-=[]=-=[]=-=[]=-=[]=-=[]=-=[]=-=[]=-=[]=-=[]=-=[]=-=[]=-=[]=-=[]=
/°:._.:._.:._.:( C.I.A - M a g a z i n e ):._.:._.:._.:°\
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
· · · · s$s Numero 4 $$ 26 de Mayo del 2000 s$s · · · ·
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
· · · · · · · · · · · · · · · · · · · · · · · · · · · · ·
·.a$$$$$$$$$$b. · · · · .a$$$b. · · · · .a$$$$$$$$$$$$b.·
·$$$$EE$$$$$$$$ · · · · $$$$$$$ · · · · $$$$$$$$$$$$$$$$·
·$$$$$$$$$$$$S' · · · · $$$$$$$ · · · · $$$$$$" ·"$$$$$$·
·$$$$$$"· · · · · · · · $$$$$$$ · · · · $$$$$$· · $$$$$$·
·$$$$$$ · · · · · · · · $$$$$$$ · · · · $$$$$$_ ·_$$$$$$·
·$$$$$$,· · · · · · · · $$$$$$$ · · · · $$$$$$SssS$$$$$$·
·l$$$$$$$$$$$b. ·.a$b.· l$$$$$$ ·.a$b.· l$$$$$" ·"l$$$$$·
·8$$$$$$$$$$$$$ ·S$$$S· 8$$$$$$ ·S$$$S· 8$$$$$· · 8$$$$$·
·`*S$$$$$$$$$S' ·`*$S'· `*S$$S' ·`*$S'· `*S$S'· · `*S$S'·
· · · · · · · · · · · · · · · · · · · · · · · · · · · · ·
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
· · · · · · · · Magazine -==- Underground · · · · · · · ·
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
\.:._.:. L a E - Z i n e A r g e n t i n a .:._.:./
.=O0000000000000000000000000000000000000000000000000000000000Oo=.
// \\
\\ PAGINA OFICIAL:
http://cia.punk.com.ar //
// MIRROR OFICIAL:
http://31173.freeservers.com \\
\\ E-MAIL OFICIAL:
[email protected] // \\
// \\
||.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.||
\\ //
// Editor: \\
\\ ------- //
// "Mr. Nuk3m" <
[email protected]> \\
\\ //
// Co-Editores: \\
\\ ------------ //
// "Kenshin Himura" <
[email protected]> \\
\\ //
// Miembros del CIA-Team: \\
\\ ---------------------- //
// "Kenshin Himura" <
[email protected]> \\
\\ //
// Colaboradores: \\
\\ -------------- //
// NADIE hasta ahora ;( \\
\\ //
"=O00000000000000000000000000000000000000000000000000000000000O="
!!!!!!!!!!!!!!!!!!!!!I!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!! !!
!! Todos los contenidos de esta revista son SOLAMENTE EDUCATIVOS, !!
!! NINGUNO PRETENDE INCITAR AL CRIMEN O A LA ILEGALIDAD. Cualquier !!
!! uso erroneo de esta informacion no es responsabilidad mia. !!
!! Asimismo, no me hago responsable de las informaciones u opiniones !!
!! de nuestros colaboradores, lectores e informadores. La e-zine es !!
!! 100% libre de cualquier tipo de censura pudiendo asi publicar todo !!
!! aquellos temas que se consideren de interes y de utilidad. !!
!! !!
!! Nota Nuk3m: Los acentos han sido suprimidos a proposito debido a !!
!! que los caracteres pueden verse mal dependiendo del editor que !!
!! utilices. Se recomienda usar el Edit de MS-DOS ya que el texto ha !!
!! sido optimizado con ese editor. Muchas Gracias, Mr. Nuk3m. !!
!! !!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
-=[]=-=[]=-=[]=-=[]=-=[]=-=[]=-=[]=-=[]=-=[]=-=[]=-=[]=-=[]=-=[]=
Saludos desde esta e-zine a:
-= A la Lista DZone
-= A Donatien por publicar mi manual y por funcionar como un distro de C.I.A
-= A Zine Store ( www.zine-store.com.ar )
-= y a todos/as nuestros/as lectores/ras :)))
Distribuidores oficiales del e-zine:
-= www.zine-store.com.ar
-=
http://cia.dzone.com.ar
Nota Nuk3m: Se buscan distribuidores.. escribir a
[email protected]. o a
[email protected]. Por otra parte, esta es un relanzamiemto
del numero 4 de C.I.A Magazine que tiene como objeto corregir
algunos parrafos de la e-zine a pedido especial de algunos
amigos. Espero que ahora estemos todos contentos :))
En esta e-zine se trataran temas relacionados con:
-= Seguridad informatica
-= Hacking
-= Phreacking
-= Cracking
-= Virii
-= Carding
-= IRC
-= Programacion
-= Etc, etc., etc... (todo lo que este relacionado con temas "under")
Esta e-zine esta abierta a aceptar las colaboraciones externas de los
lectores, asi que si tenes algun texto por ahi y no sabes donde enviarlo,
aca sera bienvenido. A partir de ahora las colaboraciones se haran
imprescindibles, no lo penses dos veces y manda tu articulo.
Si queres colaborar con el e-zine, mandame tu articulo en formato TXT
comprimido, a
[email protected] o a
[email protected] y que en lo posible
cumpla con las siguientes caracteristicas:
-= Estar escrito como maximo a 78 columnas.
-= Que sea en un archivo .TXT en un .Zip.
-= Que no contega acentos, ni caracteres 8-bit, salvo nuestra querida eñe.
Y ya esta. Yo creo que son faciles de cumplir no? :)
Algunos de los textos que aqui se ponen, han sido copiados de webs u
otros sitios pero siempre se respeta el contenido original de los
autores y se pone la fuente de donde han salido. Si algun texto es tuyo
y no queres que figure en esta e-zine, decimelo y lo sacare de la
edicion.
No todos los articulos son de otras revistas, tambien hay producciones
propias y si a veces hay articulos de otras e-zines es porque no he
recibido ninguna colaboracion hasta el momento.
.=S$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$S=.
$@" "@$
s| -= CIA =- 1999-2000, Todos Los Derechos Reservados |s
$ $
s| -=#( COMENZAMOS CON EL NUMERO 4 DE CIA, QUE LO DISFRUTES. )#=- |s
$@_ _@$
"=S$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$S="
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
Titulo Autor/es Tema
~~~~~~ ~~~~~~~~ ~~~~
00. Indice .................................... Mr. Nuk3m ..... Que sera ?
01. Editorial ................................. Mr. Nuk3m ..... Editorial
02. Noticias .................................. Kenshin Himura Actualidad
:................................ Mr. Nuk3m ..... Informatica
03. Mail del lector ........................... CIA Team ...... Lectores
04. Publicidad, Links recomendados, etc ....... Mr. Nuk3m ..... Publicidad
05. La electronica y el underground ........... Mr. Nuk3m ..... Electronica
06. Poninendo una LAN en casa ................. Mr. Nuk3m ..... Redes
07. Linux@Home ................................ Mr. Nuk3m ..... Distribucion
08. Llave PGP ................................. Mr. Nuk3m ..... PGP
09. Despedida ................................. Mr. Nuk3m ..... Despedida
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
01 ) Editorial
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
Hola a todos!
Bueno, parece mentira, ya estamos en el cuarto numero de esta e-zine,
y hay gente que le esta gustando dentro del ambiente underground y eso
me alegra mucho y me anima a seguir pero por supuesto nos tienen que
ayudar enviando articulos o cualquier cosa que pienses que pueda
servir para esta e-zine. Sino fijence los pocos articulos que hay en
este numero ;( Ya he superado el numero de algunas publicaciones
underground antiguas (no voy a dar nombres) y esto me sorprende pero
esta claro que pienso editar muchos mas numeros y crear algo que valga
la pena publicar.
A los que estan distribuyendo la e-zine por Internet o por cualquier
otro medio, simplemente les digo muchas gracias :)
Otra cosa. En este numero, he incluido una FAQ de C.I.A Magazine con
un poco de informacion sobre la e-zine, para que la conozcas mejor, y
unos cuantos otros temas que creo son de interes.
Me gustaria que los hackers argentinos me ayuden en la elaboracion de
esta e-zine enviando sus articulos o actos de hack, con lo que
consiguiremos una revista autenticamente "argentina".
Quiero comentar que la seccion "Mail del lector", parece que funciona
a bien, y he recibo algunos mails de los lectores, pero como saben me
gustaria que escriban mas a esta seccion. Escriban lo que quieran,
pero escriba Ok. Y a los que ya lo hicieron, pues gracias y escriban
de nuevo si quieren :))
Tambien tengo que decir que a partir de ahora contamos tambien con
otro distribuido oficial, con las url's de Donatien. O sea, que ahora
no tienen excusa para decir que no pueden encontrar la e-zine ;-)
Quiero avisar a nuestro lectores que los mails que se envien a la
direccion de correo "mr_nukem@mixmail" a partir de ahora NO seran
publicados en la e-zine. Asi que ya saben, si tienen alguna duda pasen
por la web, ya que siempre estaras a la ultima de cualquier cambio en
C.I.A Magazine y demas.
Quisiera decirles tambien que si tienen un link a la web de la e-zine
o queres colaborar de alguna forma con la e-zine, solo me tenes que
enviar un mail informandome de ello, por ejemplo si queres ser
distribuidor oficial, queres pasar la e-zine a otro formato, llevar
una seccion en la e-zine, etc. Si queres enviar un articulo, actos de
hacking, sugerencias, propuestas o criticas, escribi a las siguientes
direcciones:
-=
[email protected]
-=
[email protected]
Sobre la pagina web de C.I.A Magazine, les comento que ha cambiado su
aspecto y que en ella se pueden encontrar TODOS los numeros de la
e-zine y los manuales que se vayan comentando en la misma. A proposito
de esto, esta a disposicion el Manual de Linux Red Hat 5.0 COMPLETO
listo para bajar, y tambien la pagina empezara a funcionar de a poco
como un "distro site" de e-zine's en castellano/español asi que dense
una vuelta por la pagina cuando puedan.
Bueno no los entretengo mas y disfuten de la e-zine. Bytes...
Mr. Nuk3m
[email protected]
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
02 ) Noticias
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
-= 01 =- Sistemas como BeOS o FreeBSD plantan cara a la 'alternativa Linux'
by Kenshin Himura
08/04/2000
Linux ya no es la 'Unica alternativa' a Windows. Sistemas como BeOS o
FreeBSD crecen y empiezan a ser tomados en cuenta por usuarios.
Hasta hace poco tiempo la eleccion de un sistema operativo para un
equipo informatico se reducia a elegir entre Windows o OS/Warp. Tras
la caida del sistema de IBM, la situacion se tornaba totalmente
favorable al sistema de Microsoft, solo lo acechaban muy de lejos los
arcaicos pero potentes sistemas UNIX, demasiado caros para el usuario
medio.
En poco tiempo esta situacion ha cambiado, el monopolio virtual de
Windows se ha visto sorprendido por la aparicion de varios sistemas
operativos competidores, con Linux a la cabeza. Incluso los arcaicos
sistemas UNIX han sido remodelados y hoy por hoy estan planteando una
dura batalla en un campo clave, los servidores de Internet, donde
Microsoft aun mantiene posiciones con la version NT de su Windows.
Pero Linux no es la unica alternativa, junto a el han aparecido varios
sistemas operativos que basados de una u otra manera en la filosofia
de este, aportan su propio grano de arena a lo que ellos entienden por
la "gestion del conocimiento", esto es dejar al usuario que aprenda
como funcionan las cosas a traves de la libre distribucion del codigo
fuente de las aplicaciones.
Las alternativas a Linux
Quizas el sistema operativo que mas aceptacion esta teniendo en los
ultimos dias, es la version 5 de BeOS, tambien denominado FreeBeOS.
Este sistema basado en el Media OS, permite entre otras muchas cosas
utilizar tanto un atractivo juego de ventanas como moverse a traves de
un sistema de archivos parecido al de los sistemas UNIX. Aunque la
nueva version no aporta muchas novedades frente a su antecesora
directa, la 4.5, sin duda su mayor atractivo esta en la liberacion de
esta para uso no comercial por parte de Be, fabricante de BeOS.
Hace poco tiempo la nueva version de otro sistema "alternativo" veia
la luz tambien, se trataba del FreeBSD 4.0, un sistema muy indicado y
extremadamente robusto en aplicaciones que tengan que manejar de
manera especialmente masiva el protocolo de comunicaciones TCP/IP.
FreeBSD hoy por hoy esta comenzando a ser usado por particulares, pero
su mayor frente de batalla se encuentra en los servidores de Internet,
donde dia a dia va ganando terrero a Microsoft Windows NT y al
incombustible Linux.
La base de Linux
Si bien estas nuevas versiones de los "compañeros de fatigas" de Linux
traen abundantes novedades, la rapidez con la que evolucionan no llega
a alcanzar a la que mantiene a Linux en cabeza. Al mismo tiempo que
salian estos sistemas, SuSE saco dos versiones, la 6.3 y la 6.4, de su
distribucion SuSE Linux, las cuales entre otras muchas incluian un
sistema de instalacion por ventanas, de nombre YaST 2, que ademas de
permitir configurar elementos tan esquivos como la tarjeta de sonido,
terminaban la instalacion arrancando la version para SuSE del famoso
gestor de ventanas KDE.
Paralelamente a SuSE, RedHat ha puesto a la disposicion del publico
hace pocos dias la version 6.2 de su distribucion RedHat Linux, con
todo un nuevo abanico de utilidades.
-= 02 =- Quieren convertir a los "hackers" en policias informaticos.
by Mr. Nuk3m
17/04/2000
Nota Nuk3m: Nota periodistica extraida de un diario llamado "La Nueva
Provincia".
Busqueda de ofertas de pornografia y prostitucion infantil en
Internet.
Buenos Aires (infosic) -- Los temibles "hackers" o piratas
informaticos podrian dejar de ser considerados marginales y pasar al
rango de servidores publicos si se aprueba una ley que pretende
regularlos y ponerlos a trabajar para el bien de la sociedad y la
jusicia.
Una curiosa iniciativa para legalizar la accion de "hackers" en la
busqueda de ofertas de pornografia y prostitucion infantil en Internet
se encuentra bajo estudio de la comision de Familia, Mujer y Minoridad
de la Camara de Diputados, que preside la diputada del PJ Graciela
Giannettasio.
Los ciberexploradores conformaran un "Equipo contra el Delito de Alta
Tecnologia Informatica" y estaran dentro de la Unidad Especializada de
Crimenes contra Menores, que depende de la Policia Federal, de acuerdo
como lo propone la autora de la iniciativa, la diputada justicialista
Silvia Martinez.
La mision de este novedoso grupo de navegantes de Internet sera,
inicialmente, detectar la oferta de pornografia y prostitucion
infantil que se encuentra implicita en un alto numero no dimensionado
de sitios en los que se delinque por la red de redes, amparados en el
vacio que impera en la legislacion argentina sobre el accionar de
bandas que aprovechan las nuevas tecnologias de la comunicacion
globalizada.
Dedicados de lleno a luchar contra la pedofilia en la red informatica
y en resguardo de los derechos de niños y adolescentes, el "Equipo"
pondra enfasis en la deteccion de una modalidad de uso reciente en
Internet.
Se trata de la oferta encubierta de turismo sexual, con fines
pornograficos que ha sido encarada bajo los mandatos de una
estadistica escalofriante: la desaparicion de 80 niños por año en el
pais que son sustraidos por secuestradores nunca identificados.
El equipo propuesto estara integrado por personal tecnico
especializado, tanto en la tematica de delitos contra menores como en
el manejo informatico, y para ese efecto sera seleccionado por
concurso de antecedentes.
Establece la iniciativa que se debera facultar al "equipo de
ciberexploradores" para que, "con autorizacion judicial, accedan
mediante el servidor de la red a la identificacion de quien contrato
los servicios para cometer los ilicitos perseguidos".
La comision ya avanzo en el analisis de la iniciativa. Incluso, la
sometio esta semana a consideracion del titular de la Division Unidad
Especializada de Investigaciones de crimenes contra menores, que
encabeza el comisario Juan Jose Guadagnini.
Tambien expuso ante el cuerpo la Fundacion "Pibes Unidos", que brindo
total respaldo a la propuesta.
Guadagnini confirmo que existe un "vacio legal" que impide profundizar
las investigaciones y desbaratar las organizaciones. Tambien señalo
que la pornografia "es un gran negocio organizado, donde conviven en
el delito desde abogados, hasta financistas y verdaderos
profesionales".
Como ejemplo de la falta de legislacion, el comisario revelo a la
comision una anecdota de su labor en la Policia Federal. "El Reino
Unido nos mando documentacion que tenia videos pornograficos
infantiles y despues de una larga investigacion se llego al paradero
del sospechoso, en un pueblo de la provincia de Buenos Aires", relato.
Señalo que para entrar al domicilio del sospechoso se requirio la
autorizacion judicial y que alli se detectaron 260 videos y 50 lineas
de Internet pornograficas infantiles.
"Por un problema legal, el sospechoso solo estuvo unas horas detenido
y no pudimos ni siquiera retener el disco rigido de la maquina. Esto
demuestra el vacio legal que existe en nuestro pais", se quejo
Guadagnini.
Ademas de la iniciativa de Martinez, la comision estudia otros siete
proyectos dedicados a crear un regimen de prevencion y busqueda de
niños desaparecidos y un programa contra "todo tipo de abuso" de
menores.
Ahora, legisladores argentinos buscan que toda la experiencia y
habilidad de los "hackers" sea volcada a fines utiles como es la lucha
contra nuevas formas delictivas.
-= 03 =- Jovenes radicales del pais vasco empiezan a utilizar el hacking.
By Mr. Nuk3m
17/04/2000
La Kale Borroka, o disturbios callejeros que llevan a cabo jovenes de
la izquierda radical del Pais Vasco, parece haber encontrado un nuevo
escenario de protesta en las nuevas tecnologias. Asi lo apunta el
boletin de correo "Arroba Euskadi", citando al diario Gara, al
referirse a "los continuos ataques contra repetidores del operador de
telefonia Euskaltel y contra un web personal albergado por esta
empresa".
El periodico Gara lanzo la semana pasada una informacion señalando que
"un grupo de hackers llamado NExUS amenazo a Euskaltel con borrar
todos los directorios de usuarios de este servidor si continua
albergando en el mismo paginas a favor de partidos como PP o PSOE". De
confirmarse, los radicales, que no condenan las acciones terroristas
de ETA, habrian encontrado en el hacking un nuevo modo de ataque.
-= 04 =- El virus ACHILIP-APU-APU causa efectos desvastadores.
By Mr. Nuk3m
17/04/2000
Circula estos dias por la Red una version que parodia los mensajes de
correo del tipo de "si recibis este e-mail, tu disco duro quedara
infectado con un virus". Tales mensajes, en formato de texto,
persiguen mofarse de los incautos, quienes, rapidamente, acuden a
pedir consejo. Pues bien, la parodia en cuestion consiste en enviar un
mensaje que lleva como asunto "El Virus" y que, imitando la escritura
de quienes siembran la alarma, dice:
"Si recibis un e-mail con el subject ACHILIP-APU-APU, eliminalo
inmediatamente sin leerlo. Si lo abris, tu disco duro se reescribira
completamente y el mensaje se autoenviara a todas las personas de tu
libreta de direcciones. Pero no solo eso: borrara cualquier disquette
que se encuentre cerca de tu PC y bloqueara la tarjeta de tu telefono
movil, cortara el suministro de luz de todo el edificio y disparara la
alarma contra incendios, hara que no te ingresen tu sueldo a fin de
mes, desmagnetizara la banda magnetica de tus tarjetas de credito y
cajeros, rompera los cabezales de tu video y jodera todos tus CD de
musica, regrabandolos con otros temas, dejara embarazada a tu hermana,
reenviara todos tus e-mail privados a toda la empresa, incluido el
Presidente, se tomara toda tu cerveza y te enfriara el cafe, y
escondera las llaves de tu coche para que no llegues al trabajo".
"ACHILIP-APU-APU te hara tener pesadillas, echara azucar dietetica al
tabque de combustible de tu coche, movera aleatoriamente tu coche
alrededor del aparcamiento para que no lo puedas encontrar, pateara al
perro, bañara al gato en una solucion de lejia con querosene y dejara
mensajes libidinosos en el contestador de tu suegra. Estos son algunos
de los sintomas. Toma precauciones y envia este mensaje de advertencia
a todos tus amigos".
-= 05 =- Password secreto para acceder a servidores con el software Cart32.
26/04/2000
Se ha descubierto un agujero de seguridad de gran gravedad en el
software de comercio electronico Cart32. La vulnerabilidad puede
definirse como una evidente puerta trasera basada en un password
secreto, por el cual un atacante podra obtener el control total del
servidor y de las ordenes de compra.
El software de carro de compra Cart32 de McMurtrey/Whitaker &
Associates permite la creacion de sitios web de comercio electronico
bajo Win32, pero en el archivo principal del sistema (cart32.exe), el
encargado de ofrecer la funcionalidad de carrito de compra, se ha
encontrado un password secreto que puede emplearse para conseguir
informacion vital del sistema. De forma que un atacante puede
modificar las propiedades del carrito de compra asi como acceder a los
detalles de las tarjetas de credito de los usuarios, direcciones de
envio y todo tipo de informacion sensible.
Existen cientos de comercios electronicos afectados que hacen uso de
Cart32, entre los que se incluyen Jazzworld.com, MusicWorld CD,
ComputerShop.com, Wirelesstoys.com, y ChocolateVault.com.
La contraseña se conoce de forma interna en el programa como
Cart32Password, y toma el valor de "wemilio" como puede verificarse en
el offset 0x6204h del archivo cart32.exe. A traves de este password un
atacante puede acceder a multiples URLs no documentadas como
http://sistema_afetado/scripts/cart32.exe/cart32clientlist, lo que le
permitira acceder a una lista de los passwords de cada tienda. Aunque
estos passwords aparecen cifrados pueden seguir siendo validos, y
emplearse para crear una URL que permita al atacante obligar al
servidor a ejecutar un comando cuando se confirme un pedido.
Ademas de esto existe otra vulnerabilidad ya que se puede acudir
directamente a la URL
http://sistema_afectado/scripts/c32web.exe/ChangeAdminPassword y
modificar el password de administracion sin necesidad de conocer la
anterior.
La compañia desarrolladora de Cart32 ha publicado los correspondientes
parches para evitar estas vulnerabilidades, si bien se ha visto
obligada a actuar de forma rapida al divulgarse el password de acceso,
ya que en un principio anuncio que el parche estaria disponible la
proxima semana. El anuncio de la publicacion de los parches necesarios
con tanto retraso ha motivado un gran numero de criticas, e incluso
compañias como L0pht han publicado parches alternativos. Por su parte
McMurtrey/Whitaker & Associates ha reconocido la existencia de la
puerta trasera, justificando su presencia para que los tecnicos de la
empresa realizaran tareas de soporte cuando este era requerido.
Otra forma de eliminar el problema es editando el ejecutable con un
editor hexadecimal y modificar la password "wemilio" por otra palabra.
Por otra parte se hace recomendable asignar los permisos NTFS al
programa de administracion c32web.exe de tal forma que solo los
Administradores tengan acceso a el.
Mas informacion:
Cart32:
http://www.cart32.com/kbshow.asp?article=c048
Parches:
http://www.cart32.com/update
Parche de L0pht:
http://www.l0pht.com/advisories/cartfix.exe
Wired:
http://www.wired.com/news/politics/0,1283,35954,00.html
Zdnet:
http://www.zdnet.com/zdnn/stories/news/0,4586,2556876,00.html
Antonio Ropero
[email protected]
-------------------------------------
una-al-dia es un servicio de Hispasec (
http://www.hispasec.com)
---------------------------------------------------------------------
(c) 2000 Hispasec.
http://www.hispasec.com/copyright.asp
-= 06 =- Intel no incluira mas numeros de serie en sus procesadores.
27/04/2000
Tras la polemica inclusion de numeros identificativos en los
procesadores Pentium III Intel ha decidido eliminar el numero de serie
en su proxima familia de procesadores.
Durante el pasado la polemica de la inclusion de un numero de serie en
los procesadores Pentium III salto a la luz. Este numero conocido como
PSN (Pentium Serial Number) ofrecia la posibilidad de acceder a el
desde las aplicaciones e, incluso, desde Internet. Intel justificaba
dicha inclusion alegando su utilidad para las transacciones
electronicas, ya que asi les dotaba una mayor seguridad.
Pero este numero identificativo no resulto del agrado de una gran
parte de los usuarios, asi como de los defensores de la privacidad en
Internet. En sus argumentaciones se exponia la posibilidad que tendria
cualquier administrador para acceder a dicho valor.
Intel ha anunciado su decision de eliminar este numero en sus
procesadores, comenzando con el Willamette, el proximo chip de la
compañia que saldra al mercado a finales de año. La compañia argumenta
su decision en base al avance de las tecnologias de firmado digital
que hacen innecesario el numero serie, si bien este seguira
incluyendose en los procesadores Pentium III.
Mas informacion:
Intel:
http://www.intel.com
ZDNet:
http://www.zdnet.com/zdnn/stories/news/0,4586,2556671,00.html?chkpt=zdhpnews01
Computerworld:
http://www.computerworld.com/home/print.nsf/all/000428DA46
Antonio Ropero
[email protected]
-------------------------------------
una-al-dia es un servicio de Hispasec (
http://www.hispasec.com)
---------------------------------------------------------------------
(c) 2000 Hispasec.
http://www.hispasec.com/copyright.asp
-= 07 =- El contraespionaje britanico se prepara para monitorizar Internet.
28/04/2000
Poco a poco los servicios de inteligencia de los paises mas avanzados
se van quitando la mascara y con la excusa de salvaguardar nuestras
libertades, suben el siguiente escalon para controlar aun mas nuestros
movimientos.
Hace un par de meses supimos que el recientemente creado servicio de
inteligencia ruso tenia un plan para obligar a los proveedores de
Internet de su pais a instalar un software especifico con el fin de
controlar los movimientos de sus ciudadanos por la Red.
Este paso resulto indigno a todo el mundo concienciado con la libertad
de expresion, pero se pudo "comprender" porque venia de un pais con
antecedentes poco democraticos muy recientes. Pero que pretexto se le
puede dar a la inversion de mas de 45 millones de dolares que hara el
gobierno de Gran Bretaña para construir un centro de control
denominado "GTAC".
Una ley obligara a los ISP's britanicos a mantener una conexion
directa por cable entre proveedores y el nuevo centro del famoso MI5,
de su Graciosa Majestad. Este nuevo centro tendra medios y cobertura
legal para interceptar mensajes cifrados y posteriormente
descifrarlos, podra incluso llegar a exigir a empresas y particulares
las claves necesarias con el fin de facilitar su "tarea".
El ministro britanico encargado de desarrollar el proyecto, Charles
Clark, declaro que esta iniciativa dara una mayor tranquilidad
tecnologica a la policia. Esta iniciativa dada a conocer por el diario
The Sunday Times, espera aun al consentimiento por parte del
Ministerio de Interior britanico. Entre todo este maremagnum de redes
de espionaje instauradas por el bien comun, se hace una luz de parte
de las asociaciones civiles, que no estan de acuerdo con este tipo de
politicas coactivas y que pretenden formar un frente comun para
proteger el derecho a la intimidad de todos y cada uno de los
ciudadanos del mundo.
Mas informacion:
El Mundo:
http://www.el-mundo.es/2000/05/01/sociedad/01N0137.html
The Times:
http://www.the-times.co.uk/news/pages/Sunday-Times/frontpage.html
Hispasec:
http://www.hispasec.com/unaaldia.asp?id=490
http://www.hispasec.com/unaaldia.asp?id=525
Free, Fronteras Electronicas:
http://www.arnal.es/free
Antonio Roman
[email protected]
-------------------------------------
una-al-dia es un servicio de Hispasec (
http://www.hispasec.com)
---------------------------------------------------------------------
(c) 2000 Hispasec.
http://www.hispasec.com/copyright.asp
-= 08 =- Vulnerabilidades en FileMaker Pro 5.0.
29/04/2000
La propia desarrolladora del popular software de base de datos
FileMaker Pro 5.0 ha reconocido la existencia de vulnerabilidades en
el elemento Web Companion, por el cual cualquier usuario puede
examinar las bases de datos de otros usuarios asi como falsear
e-mails.
El software Web Companion es una parte del paquete de base de datos
FileMaker Pro 5.0 (tanto para MacOS como para Windows NT), que incluye
capacidades de publicacion XML pero en las cuales no se hace uso de
las caracteristicas de seguridad web de FileMaker. De esta forma
cualquier usuario remoto puede consultar, via XML, cualquier dato de
una pagina web conectada a una base de datos, independientemente de la
configuracion de seguridad web de dichos datos.
FileMaker Pro 5.0 tambien integra soporte e-mail en las aplicaciones
web creadas a partir de bases de datos. Una de las caracteristicas es
la capacidad de especificar los contenidos de un campo de una base de
datos para formar con ellos un mensaje. Esta caracteristica evita la
seguridad web habitual de FileMaker Pro y permite a cualquier usuario
web remoto enviar cualquier contenido de una base de datos a una
direccion de correo independientemente de la configuracion de
seguridad de dichos datos. Las caracteristicas de email mencionadas
tambien permiten a los usuarios web enviar mensajes falsos de forma
anonima.
La propia compañia desarrolladora ha reconocido el problema y afirma
trabajar para poder ofrecer un parche que solucione los problemas lo
mas rapido posible. Entre tanto se recomiendan configuraciones de
seguridad alternativas, como activar la proteccion por password, pues
el nivel de seguridad de los campos no es confiable.
Mas informacion:
Securityfocus:
http://www.securityfocus.com/vdb/?id=1159
Aviso Blue World:
http://www.blueworld.com/blueworld/news/05.01.00-FM5_Security.html
ZDNet:
http://www.zdnet.com/zdnn/stories/news/0,4586,2560242,00.html
FileMaker:
http://www.filemaker.com/
Antonio Ropero
[email protected]
-------------------------------------
una-al-dia es un servicio de Hispasec (
http://www.hispasec.com)
---------------------------------------------------------------------
(c) 2000 Hispasec.
http://www.hispasec.com/copyright.asp
-= 09 =- Nueva vulnerabilidad en NetBIOS de Windows 9x.
30/04/2000
Muchos usuarios recordaran el clasico ataque de denegacion de
servicios a Windows 9x que a traves del NetBIOS causaba la temida
pantalla azul y el bloqueo de la maquina. Cuando ese problema parecia
estar superado se ha encontrado una nueva vulnerabilidad que de forma
similar puede causar un gran numero de problemas a los usuarios.
Uno de los ataques mas populares, conocido en muchos sitios como
WinNuke o ataque OOB (Out Of Band), se basaba en un fallo de la
interfaz NetBIOS de Windows incapaz de soportar datos "Out Of Band" en
el puerto TCP 139. Ya existen numerosos parches para esta
vulnerabilidad, tanto para Windows 9x, como para Windows NT. Pero
ahora surge un nuevo ataque, que tambien mediante una conexion NetBIOS
puede colgar o dejar sin conexion de red a todas las maquinas Windows
9x.
El problema surge cuando una sistema Windows 95/98 recibe un paquete
de una sesion NetBIOS con el nombre de la maquina fuente modificado a
NULL. La respuesta puede ser impredecible y muy variable, bloqueos,
reinicios, el "clasico" pantallazo azul o la perdida total de conexion
a la red.
Segun afirman los descubridores del problema, la vulnerabilidad se ha
encontrado a traves de practicar ingenieria inversa a un programa ya
distribuido por la red (se ha encontrado "in the wild"), que bajo el
nombre de "whisper" realiza las acciones comentadas. A partir del
analisis de esta herramienta se ha conseguido averiguar la causa del
problema y elaborar un codigo abierto que lo reproduce.
Mas informacion:
Securityfocus:
http://www.securityfocus.com/vdb/bottom.html?vid=1163
Bugtraq:
http://www.securityfocus.com/templates/archive.pike?list=1&
[email protected]
Antonio Ropero
[email protected]
-------------------------------------
una-al-dia es un servicio de Hispasec (
http://www.hispasec.com)
---------------------------------------------------------------------
(c) 2000 Hispasec.
http://www.hispasec.com/copyright.asp
-= 10 =- Alerta: VBS.LoveLetter infecta miles de sistemas
01/05/2000
Un gusano escrito en Visual Basic Script esta infectando a miles de
computadoras a traves del correo electronico y el IRC. Si recibe un
mensaje con el asunto "ILOVEYOU" y el fichero adjunto
LOVE-LETTER-FOR-YOU.TXT.vbs, borrelo directamente. Asi mismo, los
usuarios de IRC deberan tener precaucion ya que el gusano tambien se
propaga a traves del cliente mIRC enviando via DCC el fichero
"LOVE-LETTER-FOR-YOU.HTM".
El gusano llega en forma de mensaje, con el asunto "ILOVEYOU" y un
archivo adjunto con el nombre de "LOVE-LETTER-FOR-YOU.TXT.vbs", aunque
la extension VBS (Visual Basic Script) puede permanecer oculta en las
configuraciones por defecto de Windows, lo cual puede hacer pensar que
se trate de un inocente archivo de texto.
Cuando se abre el archivo infectado el gusano procede a infectar el
sistema, y expandirse rapidamente enviandose a todos aquellos
contactos que tengamos en la agenda del Outlook, incluidas las agendas
globales corporativas. Es importante no ejecutar ningun archivo
adjunto que venga con dicho mensaje y avisar de forma inmediata a los
administradores de la red de la llegada de dicho email.
Segun las primeras lineas de codigo el gusano procede de Manila,
Filipinas, y el autor se apoda "spyder":
rem barok -loveletter(vbe) <i hate go to school>
rem by: spyder /
[email protected] / @GRAMMERSoft Group / Manila,Philippines
El virus crea las siguientes claves en el registro, que deberan ser
borradas para evitar que el virus se ejecute de forma automatica nada
mas iniciar el sistema:
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run\MSKernel32
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunServices\Win32DLL
Tambien serß necesario borrar los archivos:
WIN32DLL.VBS
ubicado en el directorio de Windows (por defecto \WINDOWS)
MSKERNEL32.VBS
LOVE-LETTER-FOR-YOU.VBS
ubicados en el directorio de sistema (por defecto \WINDOWS\SYSTEM)
El gusano modifica la pagina de inicio de Internet Explorer con una de
las 4 direcciones, que elige segun un numero aleatorio, bajo el
dominio
http://www.skyinet.net. Estas direcciones apuntan al fichero
WIN-BUGSFIX.EXE, una vez descargado modifica el registro de Windows
para que este ejecutable tambien sea lanzado en cada inicio del
sistema y modifica de nuevo la configuracion de Internet Explorer
situando en esta ocasion una pagina en blanco como inicio.
Si el gusano ha conseguido realizar el paso anterior tambien deberemos
borrar el archivo:
WIN-BUGSFIX.EXE
ubicado en el directorio de descarga de Internet Explorer
y la entrada del registro:
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run\WIN-BUGSFIX
El gusano tambien detecta la presencia del programa mIRC, buscando
algunos de los siguientes archivos: "mirc32.exe", "mlink32.exe",
"mirc.ini" y "script.ini". En caso de que se encuentren en el sistema
el gusano escribe en el mismo directorio su propio archivo SCRIPT.INI
donde podemos encontrar, entre otras lineas, las siguientes
instrucciones:
n0=on 1:JOIN:#:{
n1= /if ( $nick == $me ) { halt }
n2= /.dcc send $nick "&dirsystem&"\LOVE-LETTER-FOR-YOU.HTM
n3=}
Las cuales provocan que el gusano se autoenvie via DCC, a traves del
archivo LOVE-LETTER-FOR-YOU.HTM, a todos los usuarios de IRC que
entren en el mismo canal de conversacion donde se encuentre el usuario
infectado.
En este caso debemos de borrar los archivos:
LOVE-LETTER-FOR-YOU.HTM
ubicado en el directorio de sistema (por defecto \WINDOWS\SYSTEM)
SCRIPT.INI (si contiene las instrucciones comentadas)
ubicado en el directorio de mIRC
El virus sobrescribe con su codigo los archivos con extensiones .VBS y
.VBE. Elimina los archivos con extensiones .JS, .JSE, .CSS, .WSH, .SCT
y .HTA, y crea otros con el mismo nombre y extension .VBS en el que
introduce su codigo. Tambien localiza los archivos con extension .JPG,
.JPEG, .MP3 y .MP2, los elimina, y crea otros donde el nuevo nombre
esta formado por el nombre y la extension anterior mas VBS como nueva
extension real.
Por ultimo, recordar a todos nuestros lectores la posibilidad de que
este mismo gusano pueda presentarse bajo otros nombres de fichero con
tan solo unas simples modificaciones en su codigo. Recordamos una vez
mas que no debemos abrir o ejecutar archivos no solicitados, aunque
estos provengan de fuentes confiables. En caso de duda, cuando la
fuente es confiable, siempre deberemos pedir confirmacion al remitente
para comprobar que el envio ha sido intencionado y no se trata de un
gusano que se envia de forma automatica.
Antonio Ropero
[email protected] Bernardo Quintero
[email protected]
-------------------------------------
una-al-dia es un servicio de Hispasec (
http://www.hispasec.com)
---------------------------------------------------------------------
(c) 2000 Hispasec.
http://www.hispasec.com/copyright.asp
-= 11 =- Delito Informatico y/o Control Global.
02/05/2000
Programas y conductas propias del mas puro hack se criminalizan con la
nueva legislacion.
Despues de tres años de trabajo realizado con bastante secreto, se ha
hecho publico por el Consejo de Europa, a finales del mes de abril, un
borrador para un primer Tratado Internacional sobre el delito
informatico, tratado que pretende aglutinar a mas de 40 paises, y que
otorgara mayores poderes a las policias de los estados firmantes para
la persecucion e investigacion de tales delitos.
Destaca, en el borrador del tratado la prohibicion, o mejor dicho,
criminalizacion de conductas como:
1) Bajar desde una web, tambien publicar en ella, o enviar por correo,
cualquier programa "diseñado o adaptado para obtener acceso a un
sistema informatico" o que "interfiera las funciones del sistema".
2) El tratado permite a las autoridades el obligar al ciudadano a
revelar sus passwords y/o acceder a informacion cifrada. La
pregunta es evidente: ¿puede esta actitud ir contra el derecho, que
todo ciudadano tiene, a no declararse culpable?. En el ordenamiento
español sigue vigente, por ahora, el art. 520 de la Ley se
Enjuiciamiento Criminal, es decir, el derecho a no declararse
culpable, a no declarar contra si mismo, y en definitiva el derecho
a no declarar nada de nada si asi se estima conveniente.
3) Si desde hace tiempo es ya dificil encontrar algun remailer
verdaderamente anonimo, ahora ya sera casi imposible -al menos
dentro de la legalidad-, aunque el nombre lo conserven muchos de
ellos, ya que se van a limitar los mismos y se obligara por ley a
los ISP -o PSI- , (no ya por mandamiento judicial), a guardar
informacion sobre sus usuarios. No solo eso, si no que los estados
podran acceder a dicha informacion de los Proveedores de Servicios,
(Reino Unido ya ha dado un gran paso en esta materia,
recientemente).
Y aun mas, se permitira incluso el acceso a dichos proveedores por
parte de estados extranjeros en el curso de sus investigaciones.
Asi vemos un ejemplo mas de como Internet cambia el viejo concepto
de soberania y jurisdiccion nacional, pero tal vez tenga
implicaciones graves en la proteccion de datos personales, ya que
no todos los paises van a tener los mismos niveles de seguridad. De
hecho en España la Agencia de Proteccion de datos no permite el
trafico de determinados datos con determinados paises no
considerados seguros, ¿que ocurrira si alguno de ellos firma el
tratado y por tanto tuviera acceso a determinados ISPs?.
4) Se pretende dotar a la policia de una nueva herramienta legal con
la que hacer frente a los ataques y delitos transnacionales,
delitos que hasta el dia de hoy son de dificil persecucion, entre
otras cosas, por la falta de armonizacion de las diferentes
legislaciones implicadas.
5) El tratado tambien incluye un procedimiento para la extradicion, y
el establecimiento de grupos de apoyo entre las policias de los
estados firmantes.
El borrador del tratado que se viene elaborando desde el 97, se hace
publico ahora, recordemos que un tratado es norma internacional, que
una vez firmada y ratificada se convierte en derecho interno y por
tanto aplicable a los ciudadanos. Dicho tratado internacional viene
auspiciado por el mismisimo Consejo de Europa, (no es la Union
Europea, si no que es un organismo internacional mucho mas amplio,
incluye a mas de 40 paises, y no solo de la Union Europea), y viene
avalado tambien por el Departamento de Justicia de Estados Unidos. Asi
pues, el tratado, una vez terminado firmado y ratificado afectara a la
mayoria de la poblacion mundial, asi los 41 miembros del Consejo de
Europa (Rusia incluida desde 1996), y USA, Canada, Australia, Japon, y
Sudafrica. Ademas de los estados que deseen adherirse posteriormente
al tratado, que seran, por una u otra razon, bastante numerosos.
En Europa todavia no han sido muchas las voces en contra de tal norma,
no asi en Estados Unidos; el problema para muchas de las
organizaciones pro-derechos civiles, de ese pais, esta en que el texto
del tratado, tal cual esta actualmente, puede violar, y para algunos
de hecho viola, los derechos sobre privacidad de los ciudadanos. Se
piensa que se esta dando a los gobiernos demasiado poder, bajo la
excusa de evitar el delito.
Asi Dave Banisar de "The Electronic Pryvaci Papers", dice que lo que
se pretende es "lavar la cara de la policia americana a traves del
respaldo de organizaciones internacionales", para Dave Banisar el
tratado podria prohibir herramientas como "crack o nmap" que se
incluyen en algunas distribuciones Linux, y "las empresas podrian
criminalizar a la gente que revela agujeros sobre sus productos". (De
su articulo "Illegal Devices").
En la misma linea se manifiestan personas como Barry Steinhardt , de
la American Civil Liberties Union, que dice en declaraciones a la
revista Wired: "se esta interfiriendo con el derecho a hablar de forma
anonima en Internet", o personas del Instituto Cato, que rompen una
lanza en favor de los hackers (usando el termino en su vertiente
positiva), ya que con este tratado en la mano se podria prohibir a los
"hackers" estudiar y probar sobre su seguridad y velar por la de los
demas.
En el lado opuesto se presentan determinados grupos de la Casa Blanca,
del Departamento de Jusiticia, FBI y Servicios Secretos, que abogan
por la restriccion del anonimato en Internet. Asi la misma fiscal
general Janet Reno (famosa tambien por su reciente decision sobre el
caso Elian), manifestaba ante el Senado " ...el daño que alguien puede
realizar sentado al otro lado del planeta es inmenso. Tenemos derecho
a perseguirlo, y sobre ello hemos progresado con nuestros colegas del
G-8 y del Consejo de Europa", estas eran palabras, publicadas tambien
en la revista Wired, en relacion a los ultimos ataques DoS, del pasado
febrero. Y parece que van tomando cuerpo.
Para finales de este año 2000 esta prevista la finalizacion de dicho
tratado, una vez finalizado por el Consejo de Europa se remitira a los
paises para su firma, si procediera.
Texto del Tratado completo ( en ingles):
http://conventions.coe.int/treaty/en/projets/cybercrime.htm
Mas Informacion:
politechbot.com:
http://www.politechbot.com/docs/treaty.html
Consejo de Europa:
http://www.coe.int/
American Civil Liberties Union:
http://www.aclu.org
Instituto Cato:
http://www.cato.org
Electronic Privacy Information Center:
http://www.epic.org
Manifestaciones del articulo "Cybercrime Solution Has Bugs":
http://www.wired.com/news/politics/0,1283,36047,00.html?tw=wn20000503
Hispasec:
http://www.hispasec.com/unaaldia.asp?id=549
Eusebio del Valle
[email protected]
-------------------------------------
una-al-dia es un servicio de Hispasec (
http://www.hispasec.com)
---------------------------------------------------------------------
(c) 2000 Hispasec.
http://www.hispasec.com/copyright.asp
-= 12 =- Variantes de VBS.LoveLetter.
03/05/2000
Tal y como vaticinabamos en el aviso preliminar de "una-al-dia", las
variantes de este gusano no han tardado en aparecer, debido en gran
medida a que se trata de un especimen muy facil de interpretar y
modificar. A continuacion ofrecemos una breve pincelada de las
diferentes versiones conocidas hasta el momento segun informacion
proporcionada por Symantec.
VBS.LoveLetter.A (original) Fichero adjunto:
LOVE-LETTER-FOR-YOU.TXT.vbs Asunto: ILOVEYOU Cuerpo del mensaje:
kindly check the attached LOVELETTER coming
from me.
VBS.LoveLetter.B (alias "Lithuania") Fichero adjunto:
LOVE-LETTER-FOR-YOU.TXT.vbs Asunto: Susitikim shi vakara kavos
puodukui... Cuerpo del mensaje: kindly check the attached LOVELETTER
coming
from
me.
VBS.LoveLetter.C (alias "Very Funny")
Fichero adjunto: Very Funny.vbs
Asunto: fwd: Joke
Cuerpo del mensaje: [vacio]
VBS.LoveLetter.D (alias "BugFix")
Fichero adjunto: LOVE-LETTER-FOR-YOU.TXT.vbs
Asunto: ILOVEYOU
Cuerpo del mensaje: kindly check the attached LOVELETTER coming
from
me.
Nota: en el registro de Windows: WIN- -BUGSFIX.exe en vez de
WIN-BUGSFIX.exe
VBS.LoveLetter.E (alias "Mother's Day")
Fichero adjunto: mothersday.vbs
Asunto: Mothers Day Order Confirmation
Cuerpo del mensaje: We have proceeded to charge your credit card
for
the amount of $326.92 for the mothers day diamond special. We have
attached a detailed invoice to this email. Please print out the
attachment and keep it in a safe place.Thanks Again and Have a
Happy
Mothers Day!
[email protected]
Nota: mothersday.HTM enviado por IRC. Comentario en el codigo: rem
hackers.com, & start up page to hackes.com, l0pht.com, or 2600.com
VBS.LoveLetter.F (alias "Virus Warning")
Fichero adjunto: virus_warning.jpg.vbs
Asunto: Dangerous Virus Warning
Cuerpo del mensaje: There is a dangerous virus circulating. Please
click attached picture to view it and learn to avoid it.
Nota: Urgent_virus_warning.htm
VBS.LoveLetter.G (alias "Virus ALERT!!!")
Fichero adjunto: protect.vbs
Asunto: Virus ALERT!!!
Cuerpo del mensaje: a long message regarding VBS.LoveLetter.A
Nota: FROM
[email protected]. Esta variante tambien sobrescribe
ficheros con extension .bat y .com
VBS.LoveLetter.H (alias "No Comments")
Fichero adjunto: LOVE-LETTER-FOR-YOU.TXT.vbs
Asunto: ILOVEYOU
Cuerpo del mensaje: kindly check the attached LOVELETTER coming
from
me.
Nota: las lineas de comentario han sido eliminadas.
VBS.LoveLetter.I (alias "Important! Read carefully!!")
Fichero adjunto: Important.TXT.vbs
Asunto: Important! Read carefully!!
Cuerpo del mensaje: Check the attached IMPORTANT coming from me!
Notas: linea de comentario: by: BrainStorm / @ElectronicSouls.
Tambien copia los ficheros ESKernel32.vbs y ES32DLL.vbs, y
añade comentarios al script.ini de mIRC referentes a BrainStorm
y ElectronicSouls, asi como envia el archivo IMPORTANT.HTM a
traves de DCC.
Mas informacion:
Anti-Love, utilidad gratuita de Panda Software:
http://www.pandasoftware.es/main.asp?id=185&idioma=1
Symantec:
http://www.symantec.com/
NAi:
http://www.mcafeeb2b.com/asp_set/anti_virus/alerts/intro.asp
Especial LoveLetter:
http://ibrujula.com/especiales/2000/indepth_virus.htm
Bernardo Quintero
[email protected]
-------------------------------------
una-al-dia es un servicio de Hispasec (
http://www.hispasec.com)
---------------------------------------------------------------------
(c) 2000 Hispasec.
http://www.hispasec.com/copyright.asp
-= 13 =- Consideraciones sobre VBS.LoveLetter, un gusano muy simple.
04/05/2000
Pese a la fiebre mediatica que ha desatado, merecida solo en parte por
la propagacion que ha conseguido, a la postre la mayor de toda la
historia, debemos de tener en cuenta que en realidad se trata de un
script que ha de interpretarse, un gusano muy simple, con su codigo al
descubierto, que analizaremos al detalle en una proxima entrega.
No hay un antes y un despues de este gusano, al menos en el apartado
tecnico, aunque la eficacia conseguida a la hora de propagarse,
gracias en gran parte al factor humano, tal vez sea utilizada como
excusa para implantar nuevas medidas y restricciones en las politicas
de seguridad y control.
En cuanto a las casas antivirus, por un lado solo cabe felicitarlas
por su rapida actuacion, apenas unas horas despues los clientes
contaban con actualizaciones para detectar y eliminar el gusano, y
hasta se han facilitado utilidades gratuitas para los usuarios no
registrados.
Por otro lado, mientras las casas de software hacen su particular
agosto, mas de uno se preguntara como es posible que un gusano tan
simple, con tecnicas conocidas, ha podido atacar por igual a los que
disponian de un antivirus actualizado como a los que iban a "pecho
descubierto". El modelo actual de los antivirus es eficaz contra virus
conocidos, promesas de anuncios y heuristicas al margen, hoy dia sigue
siendo muy facil saltarse esta barrera de proteccion que casos como el
de VBS.LoveLetter ponen en entredicho.
Internet se ha convertido en todo un handicap para los antivirus, si
bien es cierto que han ganado en capacidad de actualizacion, los virus
tampoco dejan de aprovechar las ventajas de la Red, pudiendo
propagarse por miles de sistemas antes que los laboratorios hayan
terminado de analizar el especimen. El modelo de deteccion de virus
conocidos, resolutivo en epocas pasadas cuando la infeccion entre
sistemas aislados se producia, por ejemplo, al intercambiar disquetes,
pierde eficacia cuando el ciclo de propagacion entre millones de
maquinas via Internet se reduce a unas pocas horas. La realidad es que
existen soluciones de seguridad mas efectivas, basta que las empresas
de software se planteen las necesidad de una pequeña revolucion.
Dejando al margen los antivirus, necesarios y recomendables, asi como
a Internet, de cuyo beneficio nadie duda, VBS.LoveLetter pone de nuevo
el dedo en la llaga: la inseguridad de Microsoft. Una vez mas los
usuarios de Linux se han convertido en meros espectadores, protegidos
por un modelo de seguridad mucho mas robusto que el de Windows, y
donde los virus, hasta la fecha, son simples anecdotas.
En el ultimo escalon nos encontramos con el factor humano, que es sin
duda el gran protagonista en el caso de VBS.LoveLetter, donde la
Ingenieria Social de este simple gusano ha obtenido mejores resultados
a la hora de propagarse que las complicadas tecnicas desarrolladas
bajo ensamblador de otros virus mucho mas sofisticados. Una vez mas,
es en ultima instancia el usuario quien tiene en su mano la seguridad
de los sistemas, y quien debe ser consciente y responsable del peligro
que entrañan sus acciones en determinadas situaciones.
Bernardo Quintero
[email protected]
-------------------------------------
una-al-dia es un servicio de Hispasec (
http://www.hispasec.com)
---------------------------------------------------------------------
(c) 2000 Hispasec.
http://www.hispasec.com/copyright.asp
-= 14 =- Los usuarios de Quake III Arena expuestos a su servidor.
05/05/2000
Se ha encontrado una vulnerabilidad en el conocido juego Quake III que
deja vulnerables a todos los jugadores conectados a un servidor a un
posible ataque del administrador.
Id Software, desarrolladora del conocido juego, anuncio la existencia
del problema por el cual un administrador malicioso de un servidor de
Quake III puede leer y escribir cualquier archivo en el disco duro de
los clientes. El entorno para Quake3Arena permite modificaciones en el
lado del cliente para leer y escribir archivos con propositos de
configuracion.
Las modificaciones se ejecutan sobre un entorno protegido similar a la
maquina virtual Java pero propietario de Id Software. Las rutinas de
acceso a archivos en este entorno estan limitadas a los archivos
instalados en el directorio donde se instalan las modificaciones. Los
cambios se localizan en subdirectorios bajo el directorio de
instalacion de Quake3Arena, es posible abrir archivos en directorios
superiores al directorio de modificaciones lo que permite a un
atacante abrir cualquier archivo de esa unidad.
La combinacion de la posibilidad de acceder a archivos con la
caracteristica de recepcion automatica que se añadio a Quake3Arena en
la version 1.16 del 15 de marzo puede permitir a un atacante ejecutar
codigo malicioso en cualquier sistema que se conecte a un servidor de
Quake III.
Id Software ha reparado el problema en la version 1.17, que es
totalmente incompatible con las versiones anteriores del juego, de
esta forma la compañia pretende obligar a los usuarios a actualizarse
a la nueva, y mas segura, version.
Mas informacion:
Securityfocus:
http://www.securityfocus.com/vdb/?id=1169
Aviso de ISS:
http://xforce.iss.net/alerts/advise50.php3
Developer.com:
http://www.developer.com/news/stories/050400_quake.html
Quake3Arena:
http://www.quake3arena.com
Antonio Ropero
[email protected]
-------------------------------------
una-al-dia es un servicio de Hispasec (
http://www.hispasec.com)
---------------------------------------------------------------------
(c) 2000 Hispasec.
http://www.hispasec.com/copyright.asp
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
03 ) Mail del lector
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
Bueno parece que al fin la gente se ha animado a escribir y he
recibido algunos mails y me siento muy contento por ello. Tanto en la
direccion de la e-zine (
[email protected]) como en mi direccion
personal (
[email protected]) y tambien en mi "otra direccion de e-mail
personal" que es la que puse en el numero 1 de C.I.A Magazine. Estoy
hablando de
[email protected]. Pero quiero recordarles que NO me
envien mesajes a esta direccion. Para eso tienen las dos primeras Ok..
Quisiera recordarles que las direcciones del los e-mail de los
lectores seran tachados con xxx para evitar problemas y que los
bombarden con mensajes no deseados.. Ok.. pero si alguien quiere que
aparezca su direccion de e-mail pues solamente tendra que decirlo al
enviar el e-mail.
Escriban asi veo como anda la e-zine, que impacto tiene y a que
lugares reconditos de habla hispana del planeta llego la ezine. En
fin, ESCRIBAN :)
Mis comentarios van a ir entre corchetes "[]" asi queda claro cuales
son mis lineas. :)
______
|\_01_/|
|______|
Para: "Mr Nuk3m" <
[email protected]>
De: "Donatien" <
[email protected]>
Fecha: Sun, 23 Apr 2000 15:54:02 -0300
Asunto: Hola de nuevo
Bueno, te vuelvo a escribir, aun que aun no te di tiempo a responderme
mi mail anterior. Te cuento que hoy imprimi las tres partes de tu
"Manual De Referencia de Red Hat Linux 5.0" (asi lo llamo yo, porque
no es un manual "paso a paso" aunque el titulo que llevan esas hojas
sea "Descubriendo Linux Red Hat 5.0").
De nuevo te tengo que felicitar, porque en lo personal creo que
aportaste una excelente obra, alternativa muy viable a los textos que
se consiguen en las librerias (y que oscilan entre los 50 y los 70
pesos o dolares). Sin ir mas lejos, hace un par de meses gaste como 60
pesos en un libro de Linux y de haber tenido tu "Manual de Referencia"
me los hubiera ahorrado. Ademas, no solo lo imprimi, sino que estuve
un rato encuadernandolo con aguja e hilo en unas tapas de carpeta,
aprovechando las perforaciones del formulario continuo. =)
Por eso voy a colocar tus archivos en el servidor de dZone.com.ar y
voy a dedicarles un numero especial (que espero poder escribir esta
noche, y si no mañana) y eso con un poco de suerte representara una
mencion en el portal español GranAvenida... (que es donde se aloja la
dZone)
Debido a lo extenso del manual, no voy a publicarlo como parte de la
revista (como vos hiciste en CIA), sino que voy a describirlo y poner
los links a los archivos para que los lectores se los bajen. Lo mismo
voy a hacer con CIA 1 y 2... Espero que notes alguna repercusion.
N:[ Gracias denuevo Donatien por ser distro de C.I.A y espero que se
note la repercusion al igual que vos. ]
Acabo de releer tus dos revistas anteriores, CIA 1 y 2 --es que tengo
que saber que es lo que recomiendo :) -- y vi que no habia cartas de
lectores. Asi que este mail lo podes publicar ahi si queres. Si haces
eso aprovecho para saludar a tus lectores y apoyarte en el concepto de
que TODOS deberian escribir al menos una vez en la vida un articulo
para una e-zine (y los mas dedicados, emprender sus propias revistas).
Parece raro apoyar a "la competencia", pero tenemos que comprender que
nuestros "productos" no son sustitutivos, sino complementarios, que la
difusion de e-zines independientes son lo que necesitamos para
democratizar los conocimientos, y si vamos a ser rigurosos, lo que mas
se acerca a lo que llamamos "competencia" son los e-zines de grandes
compañias. (Ellos no son competencia, porque lo nuestro no es un
negocio, pero nosotros si somos competencia para ellos) Por suerte las
revistas independientes siempre seran superiores porque estan hechas
con el corazon y la conciencia, y no con la chequera.
Donatien (Sebastian Grignoli)
[email protected]
http://dzone.com.ar o
http://granavenida.com/dzone
N:[ Bueno, como habras visto no te respondi todo porque ya lo hice en
forma privada y que creo que fue suficiente. Gracias por escribir
:) De ahora en adelante si queres que publique algun articulo o
e-mail que me envies, hacelo escribiendo a las siguientes
direcciones: -=
[email protected] (direccion personal) -=
[email protected] (direccion de la e-zine). ]
______
|\_02_/|
|______|
Para: "Mr Nuk3m" <
[email protected]>
De: "Electronic Time's Guatemala" <
[email protected]>
Fecha: Sat, 29 Apr 00 17:26PM ARST
Asunto: Me gustaria ser un distribuidor
Nosotros somos etime gt una revista electronica tambien y nos gustaria
mucho distribuir tu material
Technohacker
N:[ No conozco la e-zine, pasame la direccion asi la veo a ver que tal
esta Ok. Bueno, si queres distribuir C.I.A me parece perfecto. Una
vez que tengan la direccion de donde va estar C.I.A me la pasan y
la publico en siguiente numero de la e-zine. ]
______
|\_03_/|
|______|
Para: "Mr Nuk3m" <
[email protected]>
De: "Electronic Time's Guatemala" <
[email protected]>
Fecha: Mon, 01 May 00 12:18PM ARST
Asunto: Re: [Me gustaria ser un distribuidor]
> Bueno, si quieren ser distros, pues bienvenidos sean.
> Avisenme donde va estar el manual o la e-zine. Osea,
> la url. Ok...
>
> Si quieren ver la pagian oficial de C.I.A Magazine diriganse
> a
http://cia.punk.com.ar y listo Ok.
>
> Mr. Nuk3m
>
[email protected]
>
> C.I.A Magazine
>
[email protected]
>
http://cia.punk.com.ar
==========================================================================
Pues nuestra URL es www.technohacker.cjb.net
N:[ Ok, ya la voy a ir a ver :) ]
para tu material, ,lo pondremos en la revista proxima el dia 15 de
mayo, sera que puedes mandarnos la revista a este mail
[email protected]
N:[ Todos los numeros de C.I.A Magazine los podes conseguir en la web
de C.I.A Magazine Ok. ]
tambien para que nosotros la redistribuyamos dentro de nuestra base de
datos ??
N:[ Buenisimo, muchas gracias por todo. Bytes... ]
BYE
______
|\_04_/|
|______|
Para: "Mr Nuk3m" <
[email protected]>
De: "Rodrix Adidas" <
[email protected]>
Fecha: Wed, 03 May 00 21:55PM ARST
Asunto: Hi M
Hola Mr_Nuk3m! Gracias por el apoyo que nos brindas y desde ya estas
invitado formar parte y colaborar con nuestra PuntoKOM zine.
N:[ Hi de nuevo, cuando pueda les mando algun articulo o algo Ok.. ]
Estuve chekeando tu site y esta muy bueno, es del estilo que me gusta:
N:[ Gracias ;) ]
Claro, sencillo y bien diagramado. Ahora me estoy bajando los 3
numeros de la Cia Zine, y me los voy a poner a leer cuando me pueda
hacer un tiempito.
N:[ Bueno, leelos tranqui. Si estas leyendo, entonces te bajaste el
numero 4 :) ]
Por supuesto que te damos el OK para que seas distribuidor de nuestra
zine, ahora dentro de poco sale la PuntoKom Zine 2 y ahi vas a
aparecer como nuestro primer distribuidor oficial ---->
cia.punk.com.ar
N:[ Ok, cuando termine de actualizar la pagina les aviso asi ya saben
que desde la pagina de C.I.A Magazine pueden encontra PuntoKom :)
]
Bueno, muchisimas gracias por el aliento y no me queda nada mas que
decir que Aguante el Under Argentino carajo!!! Juntos podemos llegar
muy lejos!! Suerte con la revista CIA, los vamos a ayudar con todo lo
que podamos...
N:[ Gracia a vos y a todos los PuntoKom's. Lo que necesitaria seria
gente que me ayude un poco, pero bueh.... de a poco todo se
consigue... Y estoy con vos... Tenemos que estar presente en el
Under.... ]
P.D: Estamos trabajando en mejorar el aspecto de la revista y en
cuanto a lo de tu sugerencia de hacernos un dominio propio ya es casi
un hecho..
N:[ Che, no se tomen muy en serio lo que dije de mejorar el aspecto de
la e-zine con respecto a los dibujos ASCII, yo no soy muy bueno
dibujando que digamos en ASCII pero me defiendo un poco.]
Bye Mr_Nuk3m!!
N:[ Un salu2 y nos vemos. Suerte.]
** AdIdAs[] ** -->
[email protected]
______
|\_05_/|
|______|
Para: "Mr Nuk3m" <
[email protected]>
De: "Ulises Marcos Montalvo Diaz" <
[email protected]>
Fecha: Thu, 04 May 2000 02:47:21 CDT
Asunto: Felicitaciones atte:U
La verdad si gracias felicitaciones por su Manual de Linux
N:[ Gracias loco. ]
si me pudieran informar mas sobre las novedades de cualquier vesion de
linux o como hacerle para consultar esta informacion.
N:[ Que te parece www.linux.org.ar ??? ]
Deantemano gracias
N:[ De nada. ]
[email protected]
________________________________________________________________________
Get Your Private, Free E-mail from MSN Hotmail at
http://www.hotmail.com
______
|\_06_/|
|______|
Para: "Mr Nuk3m" <
[email protected]>
De: "Maijin Bubanks" <
[email protected]>
Fecha: Thu, 04 May 00 17:39PM ARST
Asunto: CIA
ke mas nukem3m, como me lo trata la vida???
N:[ Bastante bien, y a vos ? ]
espero que zuper bien. el otro dia estaba yo buscando ke hacer en la
red y me encontre con su boletin under, ke me parecio zuper, se nota
el gran esfuerzo con el que esta hecho y es bueno ver gente que se
preocupa por la propagacion de la cultura under en latino america, son
pocos los que estan en eso.
N:[ No te creas que somos pocos, quizas hay gente que no se anima a
publicar sus articulos o notas, eso es todo :) ]
azi ke aki le mando 2 dacumentos ke a lo mejor le sirven a CIA
Magazine, uno es una entrevista a Barbara Thoens (lo vi en
kriptopolis) y el otro es un diccionario algo especial.
N:[ Desgracidamente no recibi tus 2 documentos ;( , mandalos de nuevo
que los publico en C.I.A Magazine 5 ]
bueno, espero que esto le sirva de algo y si puedo ayudarlo en algo,
no dude en escribirme, la verdad es que mis escasos conocimientos son
al rededor del irc, c, delphi y otro resto de programas ke ni para ke
mencionarlos...
N:[ Escribi lo que quieras, quizas a alguien le sirva lo que vos
escribas. Ademas quien te dice que en una de esas, te haces famoso
y todo :) ]
un saludo
N:[ Un salu2 para vos tambien :) ]
Maijin Bubanks...
Join 18 million Eudora users by signing up for a free Eudora Web-Mail
account at
http://www.eudoramail.com
info.zip (11K)
______
|\_07_/|
|______|
Para: "Mr Nuk3m" <
[email protected]>
De:
[email protected]
Fecha: Thu, 4 May 2000 18:07:57 -0400
Asunto: Saludos soy :-)
Saludos Mr
N:[ Hola como estas ? ]
Espero que estes bien Ok. Tengo pendiente enviarte algo de
programacion y no se me ha olvidado el problema es que estuve enfermo
con infeccion en los
N:[ Mandame todo lo que quieras pero a alguna de las siguientes
direcciones de correo. No me escribas mas a
[email protected]
Ok.
-=
[email protected]
-=
[email protected] ]
riñones y eso me saco varias semanas de la PC pues esta en un lugar
muy distante de mi casa. Bueno ahora regrece y pienso que lo que te
envio a continuacion sea de tu interes es una peque±a subrutina para
codificar ficheros de cualguier tipo y se pueden implementar con los
byte del fichero cualquier algoritmo de codificacion existente. el
mismo esta implementado en Pascal y puede ser utilizado en cualquiera
de sus verciones incluso en Delphi que es donde lo desarrolle ok.
N:[ Muchas gracias, ya voy a usarlos en algo. Quizas me haga un
programita en Pascal :) ]
Bueno hazme saber si te resulta interezante, tengo algo en C++ que te
enviare posteriormente. Bueno queria saber tambien si conoces alguna
otra lista de discuccion como ezone en español Ok. Tambien hace buen
tiempo que
N:[ Mira, listas de discusion hay unas cuantas. Por ejemplo:
-= Lista DZone (
http://dzone.com.ar)
-= Lista Under 2000 de la e-zine Neomenia:
Mandar un mail en blanco a "
[email protected]"
-= Lista Aprendiendo...
Mandar un mail en blanco a "
[email protected]"
-= Y unas cuantas mas que no me acuerdo.
Te aconsejo que vayas a www.vanhackez.com y revises un poco que
seguramente vas a encontrar alguna lista de tu agrado. ]
no emites el boletin de hack espero el cia03 tuyo Ok. Por fin sobre
los
N:[ Si pasa por
http://cia.punk.com.ar ya esta el numero 3 y 4 (el que
estas leyendo) listos para bajar. ]
libros que te pedi que me averiguaras la URL de ellos?. Enviates a tu
sitio
N:[ Lo de los libros, te cuento que tengo en mi HD el libro de Claudio
Hernandez (Hackers...), el otro que se llama "Hackers CrackDown o
algo asi y otro de Windows Nt... Decime si queres que te los
mande. ]
de ftp los manuales de linux?.
N:[ El manual de Linux Red Hat 5.0 COMPLETO lo podes bajar de la
pagina de C.I.A magazine. La url es la siguiente:
-=
http://www.fortunecity.es/virtual/webones/287/linux50.zip
Acordate que si no podes acceder a la web, te lo podes bajar por
e-mail. Asi que ya sabes. La direccion es simpre la misma (
http://www.fortunecity.es/virtual/webones/287/xxxx.xxx ) hasta que
se me agote el espacio. Lo unico que tenes que cambiar vos son las
xxx por el nombre del archivo Ok.. ]
Si queres que lo argumente un poco mas hazmelo saber pues ahora estoy
cogido con el time. Atentamente. Amaury
N:[ No esta bien, gracias. Salu2. ]
*****************************************************************************************
type
TFileName = String[12]; {Tama±o de caracteres de los ficheros(Pueden variar)}
procedure Codifica(FileName,FileNameNew : TFileName;Valor : Byte);
const
MAXBYTE = 1024;
var
f1,f2 : File;
I,CantTotal : Longint;
CantLeida : Integer;
Salida : Boolean;
Buffer : Array[1..MAXBYTE] of Byte;
begin
Assign(f1,FileName);
Reset(f1,1);
Assign(f2,FileNameNew);
ReWrite(f2,1);
Repeat
BlockRead(f1,Buffer,SizeOf(Buffer),CantLeida); {Lee del fichero y guarda en Buffer los byte}
Salida := CantLeida < SizeOf(Buffer); {Si la CantLeida < Cantida de Byte que puede almacenar
Buffer entonces Salida = true y es la ultima lectura al fichero}
if CantLeida > 0 then {Si la cantidad leida es mayor que 0 es que hay byte leidos}
begin
for I := 1 to CantLeida do {Recorre los Byte Leidos en Buffer}
begin
Buffer[I] := Buffer[I] + Valor; {Operacion de Codificacion.} {Emplear un algoritmo}
end;
BlockWrite(f2,Buffer,CantLeida); {Escribe en el nuevo archivo los byte ya codificados}
end;
Until Salida;
Close(f2);
Close(f1);
end;
procedure Decodifica(FileName,FileNameNew : TFileName;Valor : Byte);
const
MAXBYTE = 1024;
var
f1,f2 : File;
I,CantTotal : Longint;
CantLeida : Integer;
Salida : Boolean;
Buffer : Array[1..MAXBYTE] of Byte;
begin
Assign(f1,FileName);
Reset(f1,1);
Assign(f2,FileNameNew);
ReWrite(f2,1);
Repeat
BlockRead(f1,Buffer,SizeOf(Buffer),CantLeida);
Salida := CantLeida < SizeOf(Buffer);
if CantLeida > 0 then
begin
for I := 1 to CantLeida do
begin
Buffer[I] := Buffer[I] - Valor;
end;
BlockWrite(f2,Buffer,CantLeida);
end;
Until Salida;
Close(f2);
Close(f1);
end;
******************************************************************************************
______
|\_08_/|
|______|
Para: "Mr Nuk3m" <
[email protected]>
De: "Arkadis Rafael Solano Silvera" <
[email protected]>
Fecha: Fri, 05 May 00 12:17PM ARST
Asunto: Agradeciminetos y solicitud de ayuda.
Hola soy cubano, trabajo como admin de una red.
N:[ Hola Rafa, soy argentino :)) ]
Todos mis servidores en su mayoria son redhat5.2, recibi por una amigo
un manuel hecho por usted, el cual esta muy muy bueno. En el capitulo
final del mismo ustede dice que esta en proyecto otro manual.
Por favor ya esta elaborado el mismo?
N:[ Elemental mi querido Watson, te podes bajar TODO el manual
COMPLETO de Linux Red Hat 5.0 en la pagina de C.I.A Magazine. Mas
arriba esta la direccion. ]
Yo no tengo acceso al internet, si ya lo tienes podrias enviarmelo?
N:[ Yo tampoco tengo Inet en casa y navego en un cybercafe. Escribime
denuevo al mail para saber donde queres que te mande el manual. Si
lo queres en la direccion que aparece en el mail que me mandaste o
en otra direccion de e-mail. Te digo que ocupa unos 107 Kb
comprimido con el WinZip.]
Gracias de antemano, Arkadis
N:[ De nada, gracias por escribir :) ]
______
|\_09_/|
|______|
Para: "Mr Nuk3m" <
[email protected]>
De: "Adidas" <
[email protected]>
Fecha: Mon, 08 May 00 22:18PM ARST
Asunto: Hi Mr_Nukem, aqui PuntoKOM Zine
Che, como andas, te habla Adidas, el editor de Puntokom zine.... Estoy
N:[ Que haces master .... ]
esperando tu confirmacion para ver si subis nuestra revista a tu web y
asi
N:[ Ok, subila ]
agregarte en la lista de distribuidores... AH!!! Y tambien para que me
digas si queres que ponga tu zine en nuestra nueva pagina...
N:[ Bueno, poneme como distro. La voy a distribuir en la pagina de la
e-zine. ]
http://puntokom.com.ar (se estrena en junio)... Sin nada mas que
decir, Saludos!!!
Adidas!
N:[ Bueno, Adidas espero que te vaya muy bien con la pagina y nos
estamos escribiendo. Bytes... ]
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
04 ) Publicidad, Links recomendados, etc
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
Bueno, inauguro esta seccion haciendo comentarios sobre algunas
e-zines de Argentina, Chile y España. Espero que como vaya pasando el
tiempo puedan publicar sus links, publicidades y todo aquello que
quieran promocionar o dar a conocer :) Queda de mas decir que es
TOTALMENTE GRATIS :)))
-= 01 =- Nuevas e-zines argentinas
Antilammer Zone
---------------
Si, al parecer las e-zines argentinas no se quedan atras y salen a la
luz. en este caso hablamos de Antilammer Zone, que publico su primer
numero y que esta a cargo de EL_NONO y que pueden bajarla desde la
siguiente direccion:
http://antilammer.freehosting.net o bien en Zine
Store.
- Obviamente estan en contra de los lammers y no voy a opinar sobre
esto. - No voy a critir el "nivel" de esta e-zine como ellos lo
hicieron con HEH!
pero bueno, ellos sabran lo que hacen.
- Estos chicos pareciera que estan en contra de todos.
- Si quieren recagarse de risa un rato, ya saben, lean Antilammer Zone :)
DataCode
--------
Otra e-zine argentina, cuyo numero 1 salio el 07/03/00 y que se puede
conseguir en:
-=
http://www.vanhackez.com
-=
http://datacode.org (web oficial)
-=
http://sdevils.acid.com.ar (web del team)
-=
http://www.hackersarg.com.ar
-=
http://www.zine-store.com.ar
Que les puedo decir, creo que esta e-zine puede tener un futuro digno.
Los felicito por la iniciativa, sigan asi.
PuntoKom
--------
E-zine argentina que recien hizo su aparicion con el primer numero en
marzo del 2000 y que si bien empiezan creo que con esfuerzo y
dedicacion van a llegar a ser una buena e-zine de referencia dentro
del under argentino. Esta e-zine esta a cargo de AdIdAs[] y la pueden
conseguir en:
-=
http://www.zine-store.com.ar
Sigan asi, no dejen de escribir Ok.. suerte.
-= 02 =- La nueva e-zine chilena, FYE.
Si, estos muchachos ya van por el numero 3 y al parecer les va muy
bien con buenos contenidos. sigan asi.. La e-zine esta a cargo de
ThEye y pueden conseguir esta e-zine en:
-=
http://fye_ezine.vicio.org
-= www.zine-store.com.ar
-= 03 =- SET, la e-zines española.
SET
---
Esta e-zine esta desde hace un buen tipo y es una de las mejores que
tengo el gusto de leer siempre cada vez que puedo. Esta e-zine esta a
cargo de GreeN LegenD.
La pueden conseguir en:
-=
http://www.set-ezine.org (pagina oficial)
-=
http://www.imedia.es/set
-=
http://www.thepentagon.com/paseante
-=
http://www.altern.org/netbul
-=
http://www.vanhackez.com/SET
-=
http://www.zine-store.com.ar/set
-=
http://packetstorm.securify.com/mag/set
Muy buena, se las recomiendo a todos.
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
05 ) La electronica y el underground
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
__________
/ | __/ / La electronica y el underground _.--. _.---. |
_/"\_|/\ /" By Mr. Nuk3m /" .---+-∩ /"\
/_____|__\/" (parte 01) '.__.' .-(00)-. |X|
| | \./
|
Bueno, muchos de ustedes se estaran preguntando: ¿ que tiene que ver
la electronica con el under ?. Y mucho, como cren que se hacen las
cajitas de colores (en el phreacking) ??.
Este tutorial tiene como objeto dar a conocer los fundamentos de la
electronica y que nos va a servir para reconocer los componentes y a
ayudar a la hora de empezar a armar "cositas".
Aprender electronica es muy facil. En la forma tradicional o mas comun
de estudiarla, se empieza con el analisis de la estructura atomica de
la materia y bla, bla, bla .... y eso a nosotros no nos interesa
demasiado.
Los componentes electronicos son los elementos con los cuales se
forman los circuitos, y con uno o mas circuitos, se forman los
aparatos electronicos.
Cada componente y cada circuito tienen una funcion especifica que esta
claramente definida por sus caracteristicas. Aparentemente hay muchos
tipos de componentes y circuitos. Sin embargos, estos estan
clasificados en pocos grupos, lo que facilita su estudio y
comprension.
Al conocer individualmente los componentes, y luego saber que pasa
cuando se interconectan entre si de diferentes formas, formando
circuitos, habremos conocido gran parte de los secretos de esta
ciencia.
Para comprender mejor este concepto, podriamos asimilar, en algunos
aspectos, un aparato electronico a una casa. Los componentes serian
los ladrillos, el cemento, las ventanas, las tejas y los demas
elementos basicos de toda construccion. Los circuitos serian la
cocina, las habitaciones, los baños y el pasillo. Las puertas serian
los puntos de union entre los circuitos y las personas serian los
electrones o sea la corriente que circula por el aparato electronico.
Todo circuito electronico, al igual que una casa, se representa por
medio de un plano o diagrama, en donde se muestran todos sus
componentes y la forma en que se interconectan entre si.
Clasificacion de los componentes
--------------------------------
En todo circuito electronico siempre hay una señal o corriente
electrica circulando por el. Esta es la materia prima que se procesa
en su interior. La corriente electrica en un circuito puede ser
"corriente alterna" (CA), "corriente continua" o una combinacion de
las dos.
De acuerdo a su comportamiento ante la corriente, todo los componentes
electronicos se pueden clasificar en tres grupos:
1) Pasivos.
2) Electromecanicos.
3) Activos.
Todo aparato electronico esta siempre compuesto por componentes de los
tres tipos.
Los componentes "Pasivos" son los que responden en forma lineal a la
corriente. Es decir, que no modifican sustancialmente sus
caracteristicas. Los principales componentes pasivos que mas
utilizaremos en nuestros aparatos electronicos son los siguientes:
1) Las resistencias.
2) Los condensadores.
3) Las bobinas.
4) Los transformadores.
5) Los transductores de entrada y salida como los fonocaptores, las
cabezas magneticas, los parlantes y los audifonos.
Los componentes "Electromecanicos" son los que realizan funciones
electricas simples partiendo de movimientos mecanicos externosm o
internos. Tambien dentro de este grupo se clasifican los componentes
que realizan funciones de soporte mecanico y de conexion de señales.
Los principales tipos son los siguientes:
1) Los interruptores o switches.
2) Los conectores de entrada y salida de los aparatos.
3) Los circuitos impresos.
4) Los disipadores de calor.
5) Los fusibles.
6) Los cables.
Los componentes "Activos" modifican o procesan la señales en una forma
no lineal. Estos componentes son los que realizan el trabajo
fundamental de los circuitos y casi siempre van acompañados de varios
componentes pasivos sin los cuales no podrian trabajar.
Los componentes activos que utilizaremos en nuestros aparatos se
pueden clasificar a su vez en dos grandes grupos:
1) Los tubos de vacio.
2) Los semiconductores.
Los tubos de vacio o valvulas fueron ampliamente utilizados en la
fabricacion de amplificadores y equipos de sonido. Actualmente han
sido reemplazados por los transistores y circuitos integrados.
Los semiconductores, como veremos mas adelante, se podrian considerar
como el grupo de componentes mas importante de la electronica. Entre
ellos estan los diodos, los transistores y los circuitos integrados.
A continuacion, veremos cada uno de los grupos mencionados y sus
diferentes divisiones.
Componentes pasivos
-------------------
Las resistencias o resistores
-----------------------------
El componente mas simple por su construccion y funcionamiento y mas
utilizado en los aparatos electronicos, es el conocido como
"resistencia" o "resistor".
El termino resistencia, considerado en un sentido general, es la
oposicion que se presenta a una accion. En electricidad y electronica,
resistencia es la oposicion al paso de la corriente electrica.
En los aparatos electronicos, las resistencias se encuentran en todo
tipo de circuitos y su funcion principal es controlar el paso de la
corriente.
Aspecto fisico y simbolo de las resistencias
--------------------------------------------
En la figura 1 se puede observar el aspecto fisico de los tipos mas
comunes de resistencias utilizadas en los aparatos electrodomesticos y
los simbolos con los cuales se representan en los diagramas o planos.
Ver figura1.jpg.
Habiamos dicho que todo circuito electronico se representa por medio
de un plano llamado "diagrama esquematico". A todos los elementos de
los circuitos, o sea los componentes, se les ha asignado un simbolo
que los representa en los diagramas.
Ese simbolo se hace necesario para simplificar la elaboracion de los
planos, ya que de otra forma, seria practicamente imposible dibujar
todos los elementos de acuerdo a su forma fisica real.
Unidad de medida
----------------
Asi como la distancia se mide en metros y el peso en gramos, la mayor
o menor oposicion al paso de la corriente que se produce en una
resistencia se mide en "ohmios". Entonces decimos que la unidad de
medida para las resistencias es el OHMIO.
Para simplificar los diagramas y las formulas, este parametro se
representa con la letra omega [ _(")_ ], del alfabeto griego.
Una resistencia de 1000 ohmios, presenta una oposicion a la corriente
cuatro veces mayor que una de 250 ohmios.
Como las resistencias utilizadas en electronica tienen valores que van
de 1 ohmio y varios millones de ohmios, encontramos que no es facil
mostrar en un diagrama todos los ceros que tiene una resistencia de
valor alto. Escribir 220.000 ohmios o 10.000.000 ohmios puede ser
dificil.
Para resolver este problema, se utilizan los terminos "Kilo" y "Mega"
con sus respectivas letras "K" y "M" para indicar los multiplos de
miles y millones. La letra K significa mil unidades y equivale a tres
ceros (000) despues del primer numero. La letra M significa un millon
de unidades y equivale a seis ceros (000000) despues del primer
numero.
Asi, en cambio de escribir 22.000 ohmios escribimos 22 Khom. Este
valor se puede leer facilmente como 22 Kiloohmios o simplemente como
22K. Para escribir 5.600.000 ohmios se puede indicar como 5.6 Mohmio y
se lee como 5 punto 6 Megas.
Ejemplos:
---------
47 Kohmio serian 47.000 ohmio o 47 Kiloohmio, 10 Mohmio serian
10.000.000 ohmio o 10 Megaohmio. Como se descifraria una resistencia
de 4.7K? Es sencillo, corremos el punto decimal tres lugares quedando
4.700 ohmio.
Otros parametros de las resistencias
------------------------------------
Recordemos que al circular la corriente electrica por una resistencia,
hay cierta oposicion a ella. Esta oposicion hace que parte de la
energia electrica se transforme en calor alrededor de la resistencia.
En las resistencias utilizadas en electronica, ademas de su tipo, y su
valor en ohmio, se debe tener en cuenta una caracteristica adicional.
Esta es la capacidad maxima para expulsar o disipar calor sin que se
deteriore o se destruya el elemento fisico y se mide en vatios.
El tamaño fisico de las resistencias depende del vatiaje (cantidad de
vatios) siendo las mas grandes las de mayor valor.
Tipos de resistencias
---------------------
Las resistencias estan construidas con diferentes materiales
resistivos, en diversos tipos, formas y tamaños dependiendo de su
aplicacion y se clasifican en dos grandes grupos:
1) Resistencias fijas.
2) Resistencias variables.
Resistencias fijas
------------------
A este grupo pertenecen todas las resistencias que presentan un mismo
valor sin que exista la posibilidad de modificarlo a voluntad.
De acuerdo con su material de fabricacion las resistencias fijas se
clasifican en dos grandes grupos principales:
1) Resistencias de carbon.
2) Resistencias de alambre.
Resistencias de carbon
----------------------
Hay dos tipos de resistencias fijas de carbon, las aglomeradas y las
de capa o pelicula. En las aglomeradas, el elemento resistivo es una
masa homogenea de carbon, mezclada con un elemento aglutinante y
fuertemente prensada en forma cilindrica. Los terminales se insertan
en la masa resistiva y el conjunto se recubre con una resina aislante
de alta disipacion termica. Ver figura2.jpg.
Existe otro metodo de fabricacion de las resistencias de carbon que
consiste en recubrir un tubo o cilindro de porcelana con una capa o
pelicula de carbon, o haciendo una ranura en espiral sobre la
porcelana y recubriendola luego con la pelicula de carbon, quedando
parecida a una bobina. Estas son las resistencias de bajo vatiaje como
las de 1/8, 1/4, 1/3, 1/2, 1 y 2 vatios.
Resistencias de alambre
-----------------------
Se construyen con un alambre de aleacion de niquel y cromo u otro
material con caracteristicas electricas similares. El alambre se
enrrolla sobre un soporte aislante de ceramica y luego se recubre con
una capa de esmalte vitreo, con el fin de proteger el alambre y la
resistencia contra los golpes y corrosion.
Son resistencias hechas para soportar altas temperaturas sin que se
altere su valor. Por lo tanto, correponden a los vatiajes altos como
5, 10, 20, 50 y mas vatios.
Bueno gente hasta llegue por hoy, en el proximo numero sigo :))
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
06 ) Poninendo una LAN en casa
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
Poninendo una LAN en casa
By Mr. Nuk3m
L.A.N. (Local Area Network) o Red de Area Local
1. Introduccion
Una LAN es una red de computadoras, es decir, dos o mas equipos
conectados entre si; de manera que pueden compartir todos los recursos
del sistema, tales como: impresoras, cd-rom, disco duro, internet (a
traves de proxy), etc...
El termino de "red local" se aplica al conjunto de computadoras
comunicadas mediante cables conectados a las tarjetas de red
instaladas en cada una de las maquinas.
2. Tipos de Redes
Las redes de area local se dividen en redes punto a punto, multipunto
y redes con estructura cliente/servidor.
Una red punto a punto es aquella en la que todo equipo puede realizar
el mismo tipo de funciones y no existe ninguna PC con una situacion
privilegiada con respecto al resto. El control sobre los datos es
dificil ya que se ponen los recursos de una pc a disposicion del resto
de las computadoras de la red.
Una red multipunto es aquella en la que todos los equipos se conectan
a una linea troncal (comun). Cada equipo debe tener un conector que
una la linea del equipo con la linea troncal.
Una red con estructura cliente/servidor es aquella en la que existen
equipos que actuan como servidores de la red y que realizan
operaciones especiales que el resto de las computadoras de la red no
pueden realizar, de forma que se consigue una organizacion
centralizada. Estos equipos deben estar tecnologicamente preparados
para los equipos que van a realizar las operaciones.
3. Tipos de Clientes y Servidores
Tipos de clientes o estaciones de trabajo:
Estaciones de trabajo (terminales tontos) que no pueden ser capaces de
trabajar si no hay conexion a la red.
Equipos que pueden trabajar sin conexion a la red. Normalmente en los
servidores existe un sistema de cuentas de usuario para restringir el
acceso.
Tipos de servidores:
Servidores de disco o de almacenamiento: Ponen a disposion de los
clientes su capacidad de almacenamiento de datos, siendo ideal que su
capacidad sea alta. Si el servidor de disco es de alto rendimiento,
tiene que tener un sistema de redundancia tanto a nivel de software
como de hardware, es decir, que deben existir tecnicas que permitan la
duplicacion. Tambien debe haber dispositivos de seguridad y un sistema
de alimentacion ininterrumpida (SAI), es decir, acumuladores de
corriente que en caso de fallar la corriente electrica, suministren la
energia necesaria a los equipos para que puedan seguir funcionando
durante un periodo de tiempo, el cual, dependera del tipo de SAI que
tengamos. Otra cosa a tener en cuenta es que si la red va a tener una
densidad de trafico alta, es decir, muchas operaciones de lectura y
escritura, el servidor de disco debera tener una tarjeta de red de
alta velocidad para evitar la saturacion (los "cuellos de botella").
Servidores de impresion: es un servidor que pone a disposicion de los
clientes la capacidad de imprimir. Debe tener la capacidad de
gestionar la impresion de la red, es decir, que todos los trabajos que
se manden a imprimir deberan ser puestos en una cola (cola de
impresion). Tambien debe ser capaz de gestionar las prioridades a la
hora de poder imprimir y poseer un control de errores. El servidor de
impresion no tiene por que; ser una pc de la red, tambien puede ser un
software instalado en una de las pc de la red, de forma que sea el el
que actue como servidor de impresion (ademas de como cliente).
Servidores de graficos: es aquel que sirve graficos al resto de los
clientes de la red, es decir, que se pueden tener equipos
especializados en la red con tarjetas graficas mas avanzadas para
crear los graficos de forma mas rapida y luego enviarlo al resto de
los equipos.
Otros: tambien podemos tener servidores de comunicaciones y servidores
de correo. Los servidores de comunicaciones son aquellos que controlan
los servicios de comunicacion de una red de area local con el
exterior. Los servidores de correo, son aquellos que realizan todas
las funciones de servicio de mensajeria electronica entre los usuarios
(mensajeria interna de la red). NO estamos hablando del correo
electronico de Internet.
4. Topologia
La topologia es la disposicion de los equipos que forman una red y va
a afectar al costo del cableado, el rendimiento global de la red, las
expansiones de los quipos de la red y al efecto que un fallo de un
equipo puede tener en el sistema.
La topologia se establece en dos niveles: La topologia a nivel logico
se refiere a la secuencia de conexion de los equipos a nivel de
software. Cada sistema operativo utilizara un forma. La topologia a
nivel fisico es el metodo o forma de conectar los equipos.
Tipos de topologia:
En bus:
Todas las estaciones se encuentran conectadas directamente mediante un
unico enlace dispuesto de forma lineal (bus). Se permite la
transmision full-duplex y esta circula en todas direcciones a lo largo
del bus, pudiendo cada estacion recibir o transmitir . Hay
terminadores a cada extremo del bus para evitar la impedancia, es
decir, que se pierdan las tramas. La topologia en bus es usada
principalmente si hay pocos nodos (equipos) que conectar, para lo cual
usaremos cableado de tipo coaxial y conectores especiales en forma de
" T ". Lo malo de este tipo de topologia es que si se rompe el bus, se
pierde toda la red.
_____ _____
| | | |
|_____|---------|_____|--------- . . .
/"#####"\ /"#####"\
""""""""" """""""""
En arbol:
La topologia en arbol es similar a la de bus pero se permiten
ramificaciones a partir de un punto llamado raiz, aunque no se
permiten bucles. De esta forma, si se produce algun error en alguno de
los bus, no afectara; al funcionamiento de los otros. Esta topologia
es usada cuando se quiere tener la red parcializada, es decir,
dividida en distintas subredes.
_____ _____
| | | |
|_____|----+----|_____|
/"#####"\ | /"#####"\
""""""""" | """""""""
|___________,
_____ /' _____ | _____
| | ,/' | | | | |
|_____|----+----|_____|-----+---|_____|
/"#####"\ /"#####"\ /"#####"\
""""""""" """"""""" """""""""
En anillo:
Todas las estaciones de trabajo estan conectadas formando un anillo.
Este tipo de distribucion usa unos dispositivos especiales llamados
MAV, que se encargan de garantizar el establecimiento del anillo en
todo momento. El MAV esta compuesto por una serie de mecanismos
electricos y mecanicos. En esta topologia se suele usar cable de par
trenzado si la red es token ring y cable coaxial si no lo es.
_____
| |
|_____|
/"#####"\
""""|""""
|
_____ ,+, _____
| |__/ \__| |
|_____| \. ./ |_____|
/"#####"\ '+' /"#####"\
""""""""" | """""""""
|
__|__
| |
|_____|
/"#####"\
"""""""""
En estrella o radial:
Es la mejor de las cuatro, aunque tambien es la mas cara. Precisa un
dispositivo espacial llamado concentrador o hub, al que se conectan
todo los equipos. De esta forma, los datos no van pasando de un equipo
a otro hasta que llegan a su destino, sino que se envian desde la pc
de origen al hub y este los dirige a su destino. En caso de tener
variar redes con sus respectivos hub o concentradores, podremos
unirlas interconectando dichos hub's y en caso de colisiones, se puede
cortar la conexion con los hub sin que la red deje de funcionar.
_Hub_
.- --|_____|
| ____||_________
_____ | | _____ | _____
| | | | | | | | |
|_____|--' `--|_____| `--|_____|
/"#####"\ /"#####"\ /"#####"\
""""""""" """"""""" """""""""
5- Tipos de cableado
Medios guiados:
a) Cable de par trenzado (cable de pares)
Un par trenzado consiste en 2 cables de cobre recubiertos por un
aislante de forma independiente y trenzados en espiral. Cada par es un
enlace de comunicacion. Lo que se usa es haces de cables, compuesto
por varios pares trenzados y todos ellos rodeados por una funda
aislante.
El trenzado se hace para reducir la diafonia, es decir, la
interferencia que se produce por señales cercanas. Cuando una
corriente electrica circula por un conductor, crea alrededor de ese
conductor una corriente electromagnetica que provoca interferencias en
las otras señales electromagneticas que se esten transmitiendo.
Entre los distintos que esten paralelos tambien se puede producir algo
de diafoniaa y para evitarlo, se establece el "paso de torcion", es
decir, distintos pasos de torcion y de distinta forma.
El cable de par trenzado sirve para transmitir tanto señales
analogicas como digitales, independientemente del tipo de datos a
transmitir.
Tipos de cables de par trenzado:
Cables sin apantallar (UTP)
Son flexibles y faciles de manipular. Son baratos y la calidad es baja
puesto que el aislante es malo.
Cables apantallados (STP)
El cable se encapsula en una malla metalica que reduce las
interferencias externas, produciendose el efecto de "Jaula de
Faraday". Este cable es mas rigido, mas dificil de manipular y mas
caro pero ofrece una calidad y velocidad mayor.
Posicionamiento de los cables en los machos (RJ45)
Un cable de par trenzado consta de 4 pares de cables, es decir, 8
cables trenzados dos a dos. El posicionamiento de los cables da igual
el que sea siempre y cuando mantengamos el mismo orden en los 2 RJ45.
(Cuando vayas a conectarlos a un Hub o concentrador).
Si lo que quieres es conectar dos equipos con cable de pares, deberas
seguir este otro orden para los RJ45.
Nº de Pin
b) Cable coaxial
El cable coaxial esta compuesto por un par de conductores de cobre o
aluminio dispuestos de forma concentrica. Podemos distinguir tres
partes: malla, nucleo y dielectrico
El nucleo es el que transmite la señal y esta protegido por el
dielectrico (es un aislante).
La malla hace de punto de conexion y de "Jaula de Faraday" para
atenuar las interferencias. Suele ser de cobre porque cuando un
conductor se encierra sobre otro conductor, hace que se anule el campo
magnetico del 1er conductor, con lo cual se atenua la diafonia.
En comparacion con el cable de pares, podemos destacar los siguientes
aspectos: se produce menos atenuacion de la señal, menos diafonia,
menos interferencias, se puede utilizar en distancias mas largas y su
velocidad de transmision es de 100 Mbps (que se alcance o no dependera
del tipo de tarjeta de red que poseamos).
c) Cable de cuadretes:
El cable de cuadretes esta compuesto por 4 hilos de cobre aislados
individualmente y se pueden poner de dos formas:
1. Twisted o DM
Se trata de 2 pares trenzados y aislados. Se usa en lineas
interurbanas cuando la distancia no es demasiada y en algunos casos
esta sustituyendo al cable coaxial. Ademas, tambien se puede usar en
conaxiones de baja frecuencia (ancho de banda bajo).
2. Estrella
En esta otra forma, se trenzan los 4 hilos y se usa para transmisiones
de alta frecuencia. El uso que se le suele dar a este tipo de cable es
el de convertir un cable aereo a un cable de cuadrete para evitar las
interferencias
d) Cable aereo:
Se utiliza en transmisiones a larga distancia. Suelen ser de cobre o
bronce. Es usado normalmente en zonas rurales. Son un par de cables
paralelos que van sobre unos postes y poseen unos aislantes que suelen
ser de vibrio o porcelana
e) Fibra Optica:
La principal caracteristica de la fibra optica es que no transmite
señales electromagneticas, sino photones (luz). Otras de las
caracteristicas de este tipo de cable es que es flexible, muy fino
(entre 2 y 100 micras) y esta realizado en cristal o plastico. El
cable ideal para la fibra optica es el de silicio fundido ultrapuro.
El cable de fibra optica esta compuesto por un par de leds, una
cubierta y un revestimiento.
Led (L) diodo emisor de luz. Normalmente es un laser y es un
transductor. La cubierta esta compuesta por un tipo de plastico de
caracteristicas distintas al del plastico usado para la transmision de
la luz. Posee distintos materiales en las distintas capas que lo van a
proteger de la humedad y la degradacion. Con esta cubierta se intenta
que la luz no traspase. Esto se consigue con una ley fisica llamada
"reflexion total".
Nota: al que recibe la luz se le llama fotodiodo y el que la emite se
le llama diodo emisor.
Ventajas de la fibra optica:
- Mayor ancho de banda. Se pueden llegar a alcanzar hasta 2 Gb/s
- Menor tamaño y peso
- Muy flexible
- Menos atenuacion. (La atenuacion es constante para algunos anchos de
banda).
- No son vulnerables a los efectos de los campos electromagneticos, tales
como la atenuacion, la diafonia, ...
- Permite una mayor separacion entre repetidores, con lo cual se reduce el
coste.
Inconvenientes de la fibra optica:
- Los hilos son muy fragiles.
- Las terminaciones deben llevar un dispositivo en cada extremo, con lo
cual se encarece mucho.
6. Tarjetas de red
Bastara con tener una tarjeta de red o adaptador Ethernet 10BaseT, a
ser posible compatible con la NE2000. Es preferible que la tarjeta sea
PCI y que soporte el estandar Plug and Play.
7. Protocolos de comunicaciones
Un protocolo es una serie de normas que permiten la comunicacion entre
las computadoras. Para que 2 o mas PC's puedan comunicarse, deberan
tener alguan protocolo comun.
Los protocolos mas importantes son el TCP/IP, NetBeui y el IPX/SPX.
El TCP/IP (Transmision Control Protocol/Internet Protocol) es el
protocolo usado en Internet (la red de redes) y tambien para las
Intranets (las redes locales).
El NetBeui es utilizado de forma general en redes con PC's que tienen
instalado algun sistema operativo Microsoft.
El IPX/SPX es el que se utiliza en las redes Novell Netware J. Algunos
de los juegos en red y "on line" solo pueden disfrutarse si se tiene
instalado.
8. Glosario de terminos
ATM: siglas de Modo de Transferencia Asincronica. Es un modelo
especifico de transferencia de paquetes de datos que divide los
paquetes en celdas de tamaño fijo y de pequeña longitud.
10BaseT: estandar Ethernet para transmisiones de 10 Mbps
BNC: conector propio de redes construidas con cable coaxial.
Diafonia: es la interaccion o acoplamiento entre señales cercanas.
Suele ocurrir cuando se acoplan los cables de pares y rara
vez en cables coaxiales.
Encaminador o router: dispositivo de red encargado de distribuir los
paquetes de datos por las rutas adecuadas para
que alcancen finalmente su destino.
Ethernet: estandar de red propuesto por la IEEE con tecnologia en bus
(norma 802.3)
Full-duplex: la comunicacion full-duplex o duplex permite que la
transmision de la señal se realice de manera
bidireccional y simultanea.
Interferencia: es la union de una señal conocida y no deseada a otra
señal. Una interferencia se puede separar de la señal
original puesto que es conocida, en cambio, el ruido no
se puede porque no se puede separar.
RJ-11: conector de 6 pines usado para conexiones de lineas telefonicas
que puede utilizar 4 o 6 hilos.
RJ-45: conector de 8 pines utilizado en las transmisiones de datos por
lineas serie.
Ruido: es la union de varias señales no deseadas a una señal emitida.
Tambien se puede decir que es la suma de varias interferencias.
Tipos: termico, de intermodulacion, diafoniaa y ruido de
impulso.
SAI: siglas de Sistema de Alimentacion Ininterrumpida. Dispositivo de
alimentacion electrica protectores de fallos en el suministro
electrico.
Topologia de red: estructura fisico-logica de una red.
Trama: conjunto de datos que componen una unidad en la capa de enlace
de una comunicacion.
WAN (Wide Area Network): Red de area extensa
T H 3 3 N D
Bueno, hasta aca llegamos por hoy, pero en la proxima seguimos un poco mas ;)
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
07 ) Linux@Home
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
# Linux@Home #
Bueno esto no es mas ni menos que un proyecto de distribuir un Linux a
quien lo pida (es algo similar a lo que propusieron los chicos de la R!,
pero a nivel nacional, O sea, ONLY IN ARGENTINA ;)
Creo que es muy importante que la gente salga de la monotonia de Windows
y pruebe algo nuevo (si es que nunca usaron este S.O.), y es por esta razon
que este proyecto "Linux@Home" tiene como objetivo fundamental acercar este
magnifico sistema operativos a aquellos que se les hace dificil de
conseguir alguna distribucion. La idea es difundir linux y tratar crear
una comunidad en la Argentina. Siempre aparecen estos proyectos, pero
nosotros no lo venderiamos :() sino que te lo regalariamos ;)))
Para que este proyecto pudiera salir adelante necesitaria lo siguiente:
1.- Aquella persona que quiera una copia, tendria que enviar un cd
virgen a la direccion que corresponda para que le graben el cd
con Linux, SuSe, Unix o cualquier otro de la familia Unix.
Y despues el CD-Maker (el que graba el cd) te lo enviaria a tu
domicilio ;)
2.- Pedirle a los interesados (o sea, los CD-Maker's) que colaboren
con las versiones que tengan disponibles. Estaria bueno que cada
uno se hiciera una lista de los Linuxs, Unix, etc que tenga a
disposicion para hacerle una copia.
Las distribuciones que repartiriamos serian:
-= Unix
-= Linux Red Hat
-= SuSe
-= Conectiva
-= Corel
-= y toda aquellas que podamos conseguir.
Bueno gente asi es la cosa. Tambien quisiera aclara que SOLO se entregara
UN CD POR PERSONA ya que todos tienen el derecho de acceder a una
distribucion y no seria muy justo para los demas :)
Basicamente, la entrega de cd's a los CD-Maker's y su posterior envio se
haria por correo tradicional. En el caso de que vivas lejos de algun
distribuidor oficial, deberias enviar tu nombre y direccion a la cual te
enviariamos tu "Tu Distribucion" junto con un cd virgen. Solamente tendrias
que pagar correo.
Bueno si alguien me quiere apoyar en este proyecto, que escriba.
Este proyecto queda abierto hasta tener alguna respuesta o algo.
La lista de distribuidores oficiales se daria a conocer en la web y en
los proximos numeros de C.I.A Magazine.
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
08 ) Llave PGP
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
Esta es mi nueva llave PGP. Actualiza tu llavero ok. Copia lo que esta
entre las lineas nuk3m.asc y pegalo en un .txt y guardalo como
nuk3m.asc y despues usa ese archivo con el PGP.
<=-=-=-=-=-=-=-=-=-=-=-=-=-=-= nuk3m.asc =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=>
-----BEGIN PGP PUBLIC KEY BLOCK-----
Version: PGPfreeware 6.5.1 Int. for non-commercial use <
http://www.pgpinternational.com>
Comment: # Mr. Nuk3m #
[email protected] # cia.punk.com.ar #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=1Ocg
-----END PGP PUBLIC KEY BLOCK-----
<=-=-=-=-=-=-=-=-=-=-=-=-=-=-= nuk3m.asc =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=>
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
09 ) Despedida
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
Bueno PeOpLe hemos llegado al fin de este numero ... ;) pero bueno,
asi es la vida no ??? Agradezco a todas las personas que nos escriben
y leen, ya que gracias a ellos nosotros existimos de alguna manera...
aunque sean poquitos hee :)) !!! ya saben pueden poner la e-zine en
cualquier pagina web, ftp, bbs o lo que sea .. lo unico que les pido
es que no cambien los nombres de los autores .. y que siempre incluyan
la direccion de la e-zine y avisen a donde va estar disponible Ok.
Espero que nos volvamos a ver muy pronto, y tambien que su
participacion en C.I.A Magazine siga aumentando como hasta ahora.
Si queres hablar de algun/nos tema/as, no dudes un instante en
participar. Si simplemente queres dejar tu opinion sobre algun tema en
concreto, tampoco dudes en participar.
Estoy planificando una manera de realizar contactos automatizados
..ademas de una lista de correo de C.I.A Magazine asi que mantengan
paradas las antenas que pronto se llevara una sorpresita en la web..
Eso todavia esta en proceso... ¿ Alguna sugerencia ?
Bueno que lo pasen c00l y el proximo numero aparecera como siempre los
primeros dias del mes; en este caso junio .. uff ojala ... Bytes..
Mr. Nuk3m
[email protected]
CIA Magazine
[email protected]
http://cia.punk.com.ar
26 de Mayo del 2000
-=[]=-=[]=-=[]=-=[]=-=[]=-=[]=-=[]=-=[]=-=[]=-=[]=-=[]=-=[]=-=[]=
.a$$$$$$$$$$b. .a$$$$$$$$$$$$b. .a$$$$$$$$$$b.
$$$$EE$$$$$$S' $$$$$$$$$$$$$$$$ .a$$$$" "$$$$$
$$$$$$" $$$$$$" "$$$$$$ $$$$$ $$$$$
$$$$$$_ $$$$$$ $$$$$$ $$$$$ $$$$$
$$$$$$$$$$$b. $$$$$$_ _$$$$$$ $$$$$ $$$$$
$$$$$$$$$$$S' $$$$$$SssS$$$$$$ $$$$$ $$$$$
l$$$$$" .a$b. l$$$$$" "l$$$$$ .a$b. l$$$$ "s$$$$$
8$$$$$ S$$$S S$$$S 8$$$$$ 8$$$$ $$$$Ss_ _"$$$$
`*S$S' `*$S' `*$S' `*S$S' `*$S' `w$$$$$$4$$$Ss
"s$$Ss.
C.I.A Magazine, recien empieza dando sus primeros pasos y estamos muy
orgullosos de ello... llevamos muy poco tiempo pero esperamos que numero
a numero llegemos a ser un punto de referencia dentro del under
latinoamericano.
Estamos en el camino del aprendizaje y nos falta mucho por recorrer.
Necesitamos sus colaboraciones, ideas, opiniones, ayuda, etc.
Esta guia tiene como intencion evacuar dudas e informar sobre la e-zine.
-=0=-=0=-=0=-=0=-=0=-=0=-=0=-=0=-=0=-=0=-=0=-=0=-=0=-=0=-=0=-=0=-=0=-=0=-
Estas son algunas de las preguntas mas frecuentes que pueden surguir en el
transcurso del tiempo:
-= 01 =- ¿ Que es C.I.A Magazine ?
-= 02 =- ¿ Que quiere decir C.I.A ?
-= 03 =- ¿ Que hay en la pagina de C.I.A Magazine ?
-= 04 =- ¿ Que hay en la e-zine ?
-= 05 =- ¿ Cada cuanto sale la e-zine ?
-= 06 =- ¿ En que otros lugares la puedo encontrar ?
-= 07 =- ¿ Como puedo colaborar ?
-= 08 =- ¿ Quienes son los integrantes ?
-= 09 =- ¿ Cual es el objeto de la e-zine ?
-= 10 =- ¿ Como puedo empezar en este mundo under ?
-=0=-=0=-=0=-=0=-=0=-=0=-=0=-=0=-=0=-=0=-=0=-=0=-=0=-=0=-=0=-=0=-=0=-=0=-
-= 01 =- ¿ Que es C.I.A Magazine ?
C.I.A Magazine es un e-zine iniciada por Mr. Nuk3m (yo) en el ambito
H/P/C/V y todo aquello que tenga que ver con el underground informatico.
-= 02 =- ¿ Que quiere decir C.I.A ?
Bueno C.I.A por el momneto quiere decir C.I.A :))
-= 03 =- ¿ Que hay en la pagina de C.I.A Magazine ?
Todos los numeros de la e-zine, desde el primero al ultimo, articulos no
publicados. Algunos textos de interes, entre ellos manuales y tambien
otras e-zines para bajar.
-= 04 =- ¿ Que hay en la e-zine ?
Temas sobre hacking, cracking, phreaking, virus, carding, etc asi como
articulos de opinion siempre relacionados con el underground informatico
y todo aquello que sea digno de ser publicado :))
-= 05 =- ¿ Cada cuanto sale la e-zine ?
Desde un primer momento se digo que la e-zine saldria mensualmente
dependiendo de las colaboraciones que recibamos y de lo atareados que
estemos.
-= 06 =- ¿ En que otros lugares la puedo encontrar?
La podes encontrar en Zine Store (www.zine-store.com.ar) y en La Pagina
Oficial de C.I.A Magazine (
http://cia.punk.com.ar) hasta nuevo aviso sera
el lugar donde se publiquen los nuevos numeros. No obstante si tenes una
pagina o un sitio web o un BBS y queres ir poniendo los numeros de C.I.A
Magazine informame y listare tu sitio, tu pagina, ftp o bbs en la e-zine.
-= 07 =- ¿ Como puedo colaborar ?
De varias maneras:
-- ------ --------
- Enviando articulos, si pensas que podes escribir sobre los temas que
se suelen tratar en la e-zine o de algo que creas que pueda llegar a
interesar.
Nota Nuk3m: Les recuerdo que NO PUBLICAMOS articulos sobre fabricacion de
explosivos ni elaboracion de drogas o cosas similares. SIEMPRE cosas que
tengan que ver con el UNDERGROUND INFORMATICO.
- Leyendo la e-zine y tomando una postura activa en favor de las libertades
en el cyberespacio, difundiendo C.I.A Magazine entre la gente interesada
en estos temas.
- Colaborando en el mantenimiento de la web o en otras cosas que se te
ocurran o que puedas aportar.
- No vendria mal espacio FTP, dominios, etc..
-= 08 =- ¿ Quienes son los integrantes ?
Bueno no esperen que andemos difundiendo nuestras identidades REALES
porque podria ser una catastrofe para nosotros. Asi que ya saben, solamente
nos conoceremos por estos caracteres por el momento.
-= 09 =- ¿ Cual es el objeto de la e-zine ?
Basicamente el objetivo de esta e-zine es difundir la informacion que no
esta al alcance de la mayoria de la gente (o lo esta demasiado tarde) y
decis: "Toma, aca tenes info, ideas y trucos en castellano explicados
claramente, ahora no llores, con esto podes abrirte camino".
Y ademas, nosotros nos divertimos haciendola. Enjoy It!
Y Fundamentalmente permanecer en la scene argentina indefinidamente.
-= 10 =- ¿ Como puedo empezar en este mundo under ?
Pues se empieza leyendo, por ejemplo C.I.A, siguiendo los links,
practicando cosas simples, aprender de las grandes guias introductorias
que se han escrito y que circulan por la red.
Si realmente deseas hacerlo lo conseguiras. Si los demas hemos podido
¿ Por que vos no ? ¿ he ?
-=0=-=0=-=0=-=0=-=0=-=0=-=0=-=0=-=0=-=0=-=0=-=0=-=0=-=0=-=0=-=0=-=0=-=0=-
F.A.Q de C.I.A Magazine v1.0 { Incluida en C.I.A Magazine Nº4 }
C.I.A Magazine ╕ 1999-2000