-=[]=-=[]=-=[]=-=[]=-=[]=-=[]=-=[]=-=[]=-=[]=-=[]=-=[]=-=[]=-=[]= /°:._.:._.:._.:( C.I.A - M a g a z i n e ):._.:._.:._.:°\ =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-= · · · · s$s Numero 4 $$ 26 de Mayo del 2000 s$s · · · · =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-= · · · · · · · · · · · · · · · · · · · · · · · · · · · · · ·.a$$$$$$$$$$b. · · · · .a$$$b. · · · · .a$$$$$$$$$$$$b.· ·$$$$EE$$$$$$$$ · · · · $$$$$$$ · · · · $$$$$$$$$$$$$$$$· ·$$$$$$$$$$$$S' · · · · $$$$$$$ · · · · $$$$$$" ·"$$$$$$· ·$$$$$$"· · · · · · · · $$$$$$$ · · · · $$$$$$· · $$$$$$· ·$$$$$$ · · · · · · · · $$$$$$$ · · · · $$$$$$_ ·_$$$$$$· ·$$$$$$,· · · · · · · · $$$$$$$ · · · · $$$$$$SssS$$$$$$· ·l$$$$$$$$$$$b. ·.a$b.· l$$$$$$ ·.a$b.· l$$$$$" ·"l$$$$$· ·8$$$$$$$$$$$$$ ·S$$$S· 8$$$$$$ ·S$$$S· 8$$$$$· · 8$$$$$· ·`*S$$$$$$$$$S' ·`*$S'· `*S$$S' ·`*$S'· `*S$S'· · `*S$S'· · · · · · · · · · · · · · · · · · · · · · · · · · · · · · =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-= · · · · · · · · Magazine -==- Underground · · · · · · · · =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-= \.:._.:. L a E - Z i n e A r g e n t i n a .:._.:./ .=O0000000000000000000000000000000000000000000000000000000000Oo=. // \\ \\ PAGINA OFICIAL: http://cia.punk.com.ar // // MIRROR OFICIAL: http://31173.freeservers.com \\ \\ E-MAIL OFICIAL: ciamagazine@usa.net // \\ // \\ ||.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.|| \\ // // Editor: \\ \\ ------- // // "Mr. Nuk3m" \\ \\ // // Co-Editores: \\ \\ ------------ // // "Kenshin Himura" \\ \\ // // Miembros del CIA-Team: \\ \\ ---------------------- // // "Kenshin Himura" \\ \\ // // Colaboradores: \\ \\ -------------- // // NADIE hasta ahora ;( \\ \\ // "=O00000000000000000000000000000000000000000000000000000000000O=" !!!!!!!!!!!!!!!!!!!!!I!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! !! !! !! Todos los contenidos de esta revista son SOLAMENTE EDUCATIVOS, !! !! NINGUNO PRETENDE INCITAR AL CRIMEN O A LA ILEGALIDAD. Cualquier !! !! uso erroneo de esta informacion no es responsabilidad mia. !! !! Asimismo, no me hago responsable de las informaciones u opiniones !! !! de nuestros colaboradores, lectores e informadores. La e-zine es !! !! 100% libre de cualquier tipo de censura pudiendo asi publicar todo !! !! aquellos temas que se consideren de interes y de utilidad. !! !! !! !! Nota Nuk3m: Los acentos han sido suprimidos a proposito debido a !! !! que los caracteres pueden verse mal dependiendo del editor que !! !! utilices. Se recomienda usar el Edit de MS-DOS ya que el texto ha !! !! sido optimizado con ese editor. Muchas Gracias, Mr. Nuk3m. !! !! !! !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! -=[]=-=[]=-=[]=-=[]=-=[]=-=[]=-=[]=-=[]=-=[]=-=[]=-=[]=-=[]=-=[]= Saludos desde esta e-zine a: -= A la Lista DZone -= A Donatien por publicar mi manual y por funcionar como un distro de C.I.A -= A Zine Store ( www.zine-store.com.ar ) -= y a todos/as nuestros/as lectores/ras :))) Distribuidores oficiales del e-zine: -= www.zine-store.com.ar -= http://cia.dzone.com.ar Nota Nuk3m: Se buscan distribuidores.. escribir a mr_nuk3m@usa.net. o a ciamagazine@usa.net. Por otra parte, esta es un relanzamiemto del numero 4 de C.I.A Magazine que tiene como objeto corregir algunos parrafos de la e-zine a pedido especial de algunos amigos. Espero que ahora estemos todos contentos :)) En esta e-zine se trataran temas relacionados con: -= Seguridad informatica -= Hacking -= Phreacking -= Cracking -= Virii -= Carding -= IRC -= Programacion -= Etc, etc., etc... (todo lo que este relacionado con temas "under") Esta e-zine esta abierta a aceptar las colaboraciones externas de los lectores, asi que si tenes algun texto por ahi y no sabes donde enviarlo, aca sera bienvenido. A partir de ahora las colaboraciones se haran imprescindibles, no lo penses dos veces y manda tu articulo. Si queres colaborar con el e-zine, mandame tu articulo en formato TXT comprimido, a ciamagazine@usa.net o a mr_nuk3m@usa.net y que en lo posible cumpla con las siguientes caracteristicas: -= Estar escrito como maximo a 78 columnas. -= Que sea en un archivo .TXT en un .Zip. -= Que no contega acentos, ni caracteres 8-bit, salvo nuestra querida eñe. Y ya esta. Yo creo que son faciles de cumplir no? :) Algunos de los textos que aqui se ponen, han sido copiados de webs u otros sitios pero siempre se respeta el contenido original de los autores y se pone la fuente de donde han salido. Si algun texto es tuyo y no queres que figure en esta e-zine, decimelo y lo sacare de la edicion. No todos los articulos son de otras revistas, tambien hay producciones propias y si a veces hay articulos de otras e-zines es porque no he recibido ninguna colaboracion hasta el momento. .=S$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$S=. $@" "@$ s| -= CIA =- 1999-2000, Todos Los Derechos Reservados |s $ $ s| -=#( COMENZAMOS CON EL NUMERO 4 DE CIA, QUE LO DISFRUTES. )#=- |s $@_ _@$ "=S$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$S=" =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- Titulo Autor/es Tema ~~~~~~ ~~~~~~~~ ~~~~ 00. Indice .................................... Mr. Nuk3m ..... Que sera ? 01. Editorial ................................. Mr. Nuk3m ..... Editorial 02. Noticias .................................. Kenshin Himura Actualidad :................................ Mr. Nuk3m ..... Informatica 03. Mail del lector ........................... CIA Team ...... Lectores 04. Publicidad, Links recomendados, etc ....... Mr. Nuk3m ..... Publicidad 05. La electronica y el underground ........... Mr. Nuk3m ..... Electronica 06. Poninendo una LAN en casa ................. Mr. Nuk3m ..... Redes 07. Linux@Home ................................ Mr. Nuk3m ..... Distribucion 08. Llave PGP ................................. Mr. Nuk3m ..... PGP 09. Despedida ................................. Mr. Nuk3m ..... Despedida =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- 01 ) Editorial =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- Hola a todos! Bueno, parece mentira, ya estamos en el cuarto numero de esta e-zine, y hay gente que le esta gustando dentro del ambiente underground y eso me alegra mucho y me anima a seguir pero por supuesto nos tienen que ayudar enviando articulos o cualquier cosa que pienses que pueda servir para esta e-zine. Sino fijence los pocos articulos que hay en este numero ;( Ya he superado el numero de algunas publicaciones underground antiguas (no voy a dar nombres) y esto me sorprende pero esta claro que pienso editar muchos mas numeros y crear algo que valga la pena publicar. A los que estan distribuyendo la e-zine por Internet o por cualquier otro medio, simplemente les digo muchas gracias :) Otra cosa. En este numero, he incluido una FAQ de C.I.A Magazine con un poco de informacion sobre la e-zine, para que la conozcas mejor, y unos cuantos otros temas que creo son de interes. Me gustaria que los hackers argentinos me ayuden en la elaboracion de esta e-zine enviando sus articulos o actos de hack, con lo que consiguiremos una revista autenticamente "argentina". Quiero comentar que la seccion "Mail del lector", parece que funciona a bien, y he recibo algunos mails de los lectores, pero como saben me gustaria que escriban mas a esta seccion. Escriban lo que quieran, pero escriba Ok. Y a los que ya lo hicieron, pues gracias y escriban de nuevo si quieren :)) Tambien tengo que decir que a partir de ahora contamos tambien con otro distribuido oficial, con las url's de Donatien. O sea, que ahora no tienen excusa para decir que no pueden encontrar la e-zine ;-) Quiero avisar a nuestro lectores que los mails que se envien a la direccion de correo "mr_nukem@mixmail" a partir de ahora NO seran publicados en la e-zine. Asi que ya saben, si tienen alguna duda pasen por la web, ya que siempre estaras a la ultima de cualquier cambio en C.I.A Magazine y demas. Quisiera decirles tambien que si tienen un link a la web de la e-zine o queres colaborar de alguna forma con la e-zine, solo me tenes que enviar un mail informandome de ello, por ejemplo si queres ser distribuidor oficial, queres pasar la e-zine a otro formato, llevar una seccion en la e-zine, etc. Si queres enviar un articulo, actos de hacking, sugerencias, propuestas o criticas, escribi a las siguientes direcciones: -= mr_nuk3m@usa.net -= ciamagazien@usa.net Sobre la pagina web de C.I.A Magazine, les comento que ha cambiado su aspecto y que en ella se pueden encontrar TODOS los numeros de la e-zine y los manuales que se vayan comentando en la misma. A proposito de esto, esta a disposicion el Manual de Linux Red Hat 5.0 COMPLETO listo para bajar, y tambien la pagina empezara a funcionar de a poco como un "distro site" de e-zine's en castellano/español asi que dense una vuelta por la pagina cuando puedan. Bueno no los entretengo mas y disfuten de la e-zine. Bytes... Mr. Nuk3m mr_nukem@usa.net =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- 02 ) Noticias =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- -= 01 =- Sistemas como BeOS o FreeBSD plantan cara a la 'alternativa Linux' by Kenshin Himura 08/04/2000 Linux ya no es la 'Unica alternativa' a Windows. Sistemas como BeOS o FreeBSD crecen y empiezan a ser tomados en cuenta por usuarios. Hasta hace poco tiempo la eleccion de un sistema operativo para un equipo informatico se reducia a elegir entre Windows o OS/Warp. Tras la caida del sistema de IBM, la situacion se tornaba totalmente favorable al sistema de Microsoft, solo lo acechaban muy de lejos los arcaicos pero potentes sistemas UNIX, demasiado caros para el usuario medio. En poco tiempo esta situacion ha cambiado, el monopolio virtual de Windows se ha visto sorprendido por la aparicion de varios sistemas operativos competidores, con Linux a la cabeza. Incluso los arcaicos sistemas UNIX han sido remodelados y hoy por hoy estan planteando una dura batalla en un campo clave, los servidores de Internet, donde Microsoft aun mantiene posiciones con la version NT de su Windows. Pero Linux no es la unica alternativa, junto a el han aparecido varios sistemas operativos que basados de una u otra manera en la filosofia de este, aportan su propio grano de arena a lo que ellos entienden por la "gestion del conocimiento", esto es dejar al usuario que aprenda como funcionan las cosas a traves de la libre distribucion del codigo fuente de las aplicaciones. Las alternativas a Linux Quizas el sistema operativo que mas aceptacion esta teniendo en los ultimos dias, es la version 5 de BeOS, tambien denominado FreeBeOS. Este sistema basado en el Media OS, permite entre otras muchas cosas utilizar tanto un atractivo juego de ventanas como moverse a traves de un sistema de archivos parecido al de los sistemas UNIX. Aunque la nueva version no aporta muchas novedades frente a su antecesora directa, la 4.5, sin duda su mayor atractivo esta en la liberacion de esta para uso no comercial por parte de Be, fabricante de BeOS. Hace poco tiempo la nueva version de otro sistema "alternativo" veia la luz tambien, se trataba del FreeBSD 4.0, un sistema muy indicado y extremadamente robusto en aplicaciones que tengan que manejar de manera especialmente masiva el protocolo de comunicaciones TCP/IP. FreeBSD hoy por hoy esta comenzando a ser usado por particulares, pero su mayor frente de batalla se encuentra en los servidores de Internet, donde dia a dia va ganando terrero a Microsoft Windows NT y al incombustible Linux. La base de Linux Si bien estas nuevas versiones de los "compañeros de fatigas" de Linux traen abundantes novedades, la rapidez con la que evolucionan no llega a alcanzar a la que mantiene a Linux en cabeza. Al mismo tiempo que salian estos sistemas, SuSE saco dos versiones, la 6.3 y la 6.4, de su distribucion SuSE Linux, las cuales entre otras muchas incluian un sistema de instalacion por ventanas, de nombre YaST 2, que ademas de permitir configurar elementos tan esquivos como la tarjeta de sonido, terminaban la instalacion arrancando la version para SuSE del famoso gestor de ventanas KDE. Paralelamente a SuSE, RedHat ha puesto a la disposicion del publico hace pocos dias la version 6.2 de su distribucion RedHat Linux, con todo un nuevo abanico de utilidades. -= 02 =- Quieren convertir a los "hackers" en policias informaticos. by Mr. Nuk3m 17/04/2000 Nota Nuk3m: Nota periodistica extraida de un diario llamado "La Nueva Provincia". Busqueda de ofertas de pornografia y prostitucion infantil en Internet. Buenos Aires (infosic) -- Los temibles "hackers" o piratas informaticos podrian dejar de ser considerados marginales y pasar al rango de servidores publicos si se aprueba una ley que pretende regularlos y ponerlos a trabajar para el bien de la sociedad y la jusicia. Una curiosa iniciativa para legalizar la accion de "hackers" en la busqueda de ofertas de pornografia y prostitucion infantil en Internet se encuentra bajo estudio de la comision de Familia, Mujer y Minoridad de la Camara de Diputados, que preside la diputada del PJ Graciela Giannettasio. Los ciberexploradores conformaran un "Equipo contra el Delito de Alta Tecnologia Informatica" y estaran dentro de la Unidad Especializada de Crimenes contra Menores, que depende de la Policia Federal, de acuerdo como lo propone la autora de la iniciativa, la diputada justicialista Silvia Martinez. La mision de este novedoso grupo de navegantes de Internet sera, inicialmente, detectar la oferta de pornografia y prostitucion infantil que se encuentra implicita en un alto numero no dimensionado de sitios en los que se delinque por la red de redes, amparados en el vacio que impera en la legislacion argentina sobre el accionar de bandas que aprovechan las nuevas tecnologias de la comunicacion globalizada. Dedicados de lleno a luchar contra la pedofilia en la red informatica y en resguardo de los derechos de niños y adolescentes, el "Equipo" pondra enfasis en la deteccion de una modalidad de uso reciente en Internet. Se trata de la oferta encubierta de turismo sexual, con fines pornograficos que ha sido encarada bajo los mandatos de una estadistica escalofriante: la desaparicion de 80 niños por año en el pais que son sustraidos por secuestradores nunca identificados. El equipo propuesto estara integrado por personal tecnico especializado, tanto en la tematica de delitos contra menores como en el manejo informatico, y para ese efecto sera seleccionado por concurso de antecedentes. Establece la iniciativa que se debera facultar al "equipo de ciberexploradores" para que, "con autorizacion judicial, accedan mediante el servidor de la red a la identificacion de quien contrato los servicios para cometer los ilicitos perseguidos". La comision ya avanzo en el analisis de la iniciativa. Incluso, la sometio esta semana a consideracion del titular de la Division Unidad Especializada de Investigaciones de crimenes contra menores, que encabeza el comisario Juan Jose Guadagnini. Tambien expuso ante el cuerpo la Fundacion "Pibes Unidos", que brindo total respaldo a la propuesta. Guadagnini confirmo que existe un "vacio legal" que impide profundizar las investigaciones y desbaratar las organizaciones. Tambien señalo que la pornografia "es un gran negocio organizado, donde conviven en el delito desde abogados, hasta financistas y verdaderos profesionales". Como ejemplo de la falta de legislacion, el comisario revelo a la comision una anecdota de su labor en la Policia Federal. "El Reino Unido nos mando documentacion que tenia videos pornograficos infantiles y despues de una larga investigacion se llego al paradero del sospechoso, en un pueblo de la provincia de Buenos Aires", relato. Señalo que para entrar al domicilio del sospechoso se requirio la autorizacion judicial y que alli se detectaron 260 videos y 50 lineas de Internet pornograficas infantiles. "Por un problema legal, el sospechoso solo estuvo unas horas detenido y no pudimos ni siquiera retener el disco rigido de la maquina. Esto demuestra el vacio legal que existe en nuestro pais", se quejo Guadagnini. Ademas de la iniciativa de Martinez, la comision estudia otros siete proyectos dedicados a crear un regimen de prevencion y busqueda de niños desaparecidos y un programa contra "todo tipo de abuso" de menores. Ahora, legisladores argentinos buscan que toda la experiencia y habilidad de los "hackers" sea volcada a fines utiles como es la lucha contra nuevas formas delictivas. -= 03 =- Jovenes radicales del pais vasco empiezan a utilizar el hacking. By Mr. Nuk3m 17/04/2000 La Kale Borroka, o disturbios callejeros que llevan a cabo jovenes de la izquierda radical del Pais Vasco, parece haber encontrado un nuevo escenario de protesta en las nuevas tecnologias. Asi lo apunta el boletin de correo "Arroba Euskadi", citando al diario Gara, al referirse a "los continuos ataques contra repetidores del operador de telefonia Euskaltel y contra un web personal albergado por esta empresa". El periodico Gara lanzo la semana pasada una informacion señalando que "un grupo de hackers llamado NExUS amenazo a Euskaltel con borrar todos los directorios de usuarios de este servidor si continua albergando en el mismo paginas a favor de partidos como PP o PSOE". De confirmarse, los radicales, que no condenan las acciones terroristas de ETA, habrian encontrado en el hacking un nuevo modo de ataque. -= 04 =- El virus ACHILIP-APU-APU causa efectos desvastadores. By Mr. Nuk3m 17/04/2000 Circula estos dias por la Red una version que parodia los mensajes de correo del tipo de "si recibis este e-mail, tu disco duro quedara infectado con un virus". Tales mensajes, en formato de texto, persiguen mofarse de los incautos, quienes, rapidamente, acuden a pedir consejo. Pues bien, la parodia en cuestion consiste en enviar un mensaje que lleva como asunto "El Virus" y que, imitando la escritura de quienes siembran la alarma, dice: "Si recibis un e-mail con el subject ACHILIP-APU-APU, eliminalo inmediatamente sin leerlo. Si lo abris, tu disco duro se reescribira completamente y el mensaje se autoenviara a todas las personas de tu libreta de direcciones. Pero no solo eso: borrara cualquier disquette que se encuentre cerca de tu PC y bloqueara la tarjeta de tu telefono movil, cortara el suministro de luz de todo el edificio y disparara la alarma contra incendios, hara que no te ingresen tu sueldo a fin de mes, desmagnetizara la banda magnetica de tus tarjetas de credito y cajeros, rompera los cabezales de tu video y jodera todos tus CD de musica, regrabandolos con otros temas, dejara embarazada a tu hermana, reenviara todos tus e-mail privados a toda la empresa, incluido el Presidente, se tomara toda tu cerveza y te enfriara el cafe, y escondera las llaves de tu coche para que no llegues al trabajo". "ACHILIP-APU-APU te hara tener pesadillas, echara azucar dietetica al tabque de combustible de tu coche, movera aleatoriamente tu coche alrededor del aparcamiento para que no lo puedas encontrar, pateara al perro, bañara al gato en una solucion de lejia con querosene y dejara mensajes libidinosos en el contestador de tu suegra. Estos son algunos de los sintomas. Toma precauciones y envia este mensaje de advertencia a todos tus amigos". -= 05 =- Password secreto para acceder a servidores con el software Cart32. 26/04/2000 Se ha descubierto un agujero de seguridad de gran gravedad en el software de comercio electronico Cart32. La vulnerabilidad puede definirse como una evidente puerta trasera basada en un password secreto, por el cual un atacante podra obtener el control total del servidor y de las ordenes de compra. El software de carro de compra Cart32 de McMurtrey/Whitaker & Associates permite la creacion de sitios web de comercio electronico bajo Win32, pero en el archivo principal del sistema (cart32.exe), el encargado de ofrecer la funcionalidad de carrito de compra, se ha encontrado un password secreto que puede emplearse para conseguir informacion vital del sistema. De forma que un atacante puede modificar las propiedades del carrito de compra asi como acceder a los detalles de las tarjetas de credito de los usuarios, direcciones de envio y todo tipo de informacion sensible. Existen cientos de comercios electronicos afectados que hacen uso de Cart32, entre los que se incluyen Jazzworld.com, MusicWorld CD, ComputerShop.com, Wirelesstoys.com, y ChocolateVault.com. La contraseña se conoce de forma interna en el programa como Cart32Password, y toma el valor de "wemilio" como puede verificarse en el offset 0x6204h del archivo cart32.exe. A traves de este password un atacante puede acceder a multiples URLs no documentadas como http://sistema_afetado/scripts/cart32.exe/cart32clientlist, lo que le permitira acceder a una lista de los passwords de cada tienda. Aunque estos passwords aparecen cifrados pueden seguir siendo validos, y emplearse para crear una URL que permita al atacante obligar al servidor a ejecutar un comando cuando se confirme un pedido. Ademas de esto existe otra vulnerabilidad ya que se puede acudir directamente a la URL http://sistema_afectado/scripts/c32web.exe/ChangeAdminPassword y modificar el password de administracion sin necesidad de conocer la anterior. La compañia desarrolladora de Cart32 ha publicado los correspondientes parches para evitar estas vulnerabilidades, si bien se ha visto obligada a actuar de forma rapida al divulgarse el password de acceso, ya que en un principio anuncio que el parche estaria disponible la proxima semana. El anuncio de la publicacion de los parches necesarios con tanto retraso ha motivado un gran numero de criticas, e incluso compañias como L0pht han publicado parches alternativos. Por su parte McMurtrey/Whitaker & Associates ha reconocido la existencia de la puerta trasera, justificando su presencia para que los tecnicos de la empresa realizaran tareas de soporte cuando este era requerido. Otra forma de eliminar el problema es editando el ejecutable con un editor hexadecimal y modificar la password "wemilio" por otra palabra. Por otra parte se hace recomendable asignar los permisos NTFS al programa de administracion c32web.exe de tal forma que solo los Administradores tengan acceso a el. Mas informacion: Cart32: http://www.cart32.com/kbshow.asp?article=c048 Parches: http://www.cart32.com/update Parche de L0pht: http://www.l0pht.com/advisories/cartfix.exe Wired: http://www.wired.com/news/politics/0,1283,35954,00.html Zdnet: http://www.zdnet.com/zdnn/stories/news/0,4586,2556876,00.html Antonio Ropero antonior@hispasec.com ------------------------------------- una-al-dia es un servicio de Hispasec (http://www.hispasec.com) --------------------------------------------------------------------- (c) 2000 Hispasec. http://www.hispasec.com/copyright.asp -= 06 =- Intel no incluira mas numeros de serie en sus procesadores. 27/04/2000 Tras la polemica inclusion de numeros identificativos en los procesadores Pentium III Intel ha decidido eliminar el numero de serie en su proxima familia de procesadores. Durante el pasado la polemica de la inclusion de un numero de serie en los procesadores Pentium III salto a la luz. Este numero conocido como PSN (Pentium Serial Number) ofrecia la posibilidad de acceder a el desde las aplicaciones e, incluso, desde Internet. Intel justificaba dicha inclusion alegando su utilidad para las transacciones electronicas, ya que asi les dotaba una mayor seguridad. Pero este numero identificativo no resulto del agrado de una gran parte de los usuarios, asi como de los defensores de la privacidad en Internet. En sus argumentaciones se exponia la posibilidad que tendria cualquier administrador para acceder a dicho valor. Intel ha anunciado su decision de eliminar este numero en sus procesadores, comenzando con el Willamette, el proximo chip de la compañia que saldra al mercado a finales de año. La compañia argumenta su decision en base al avance de las tecnologias de firmado digital que hacen innecesario el numero serie, si bien este seguira incluyendose en los procesadores Pentium III. Mas informacion: Intel: http://www.intel.com ZDNet: http://www.zdnet.com/zdnn/stories/news/0,4586,2556671,00.html?chkpt=zdhpnews01 Computerworld: http://www.computerworld.com/home/print.nsf/all/000428DA46 Antonio Ropero antonior@hispasec.com ------------------------------------- una-al-dia es un servicio de Hispasec (http://www.hispasec.com) --------------------------------------------------------------------- (c) 2000 Hispasec. http://www.hispasec.com/copyright.asp -= 07 =- El contraespionaje britanico se prepara para monitorizar Internet. 28/04/2000 Poco a poco los servicios de inteligencia de los paises mas avanzados se van quitando la mascara y con la excusa de salvaguardar nuestras libertades, suben el siguiente escalon para controlar aun mas nuestros movimientos. Hace un par de meses supimos que el recientemente creado servicio de inteligencia ruso tenia un plan para obligar a los proveedores de Internet de su pais a instalar un software especifico con el fin de controlar los movimientos de sus ciudadanos por la Red. Este paso resulto indigno a todo el mundo concienciado con la libertad de expresion, pero se pudo "comprender" porque venia de un pais con antecedentes poco democraticos muy recientes. Pero que pretexto se le puede dar a la inversion de mas de 45 millones de dolares que hara el gobierno de Gran Bretaña para construir un centro de control denominado "GTAC". Una ley obligara a los ISP's britanicos a mantener una conexion directa por cable entre proveedores y el nuevo centro del famoso MI5, de su Graciosa Majestad. Este nuevo centro tendra medios y cobertura legal para interceptar mensajes cifrados y posteriormente descifrarlos, podra incluso llegar a exigir a empresas y particulares las claves necesarias con el fin de facilitar su "tarea". El ministro britanico encargado de desarrollar el proyecto, Charles Clark, declaro que esta iniciativa dara una mayor tranquilidad tecnologica a la policia. Esta iniciativa dada a conocer por el diario The Sunday Times, espera aun al consentimiento por parte del Ministerio de Interior britanico. Entre todo este maremagnum de redes de espionaje instauradas por el bien comun, se hace una luz de parte de las asociaciones civiles, que no estan de acuerdo con este tipo de politicas coactivas y que pretenden formar un frente comun para proteger el derecho a la intimidad de todos y cada uno de los ciudadanos del mundo. Mas informacion: El Mundo: http://www.el-mundo.es/2000/05/01/sociedad/01N0137.html The Times: http://www.the-times.co.uk/news/pages/Sunday-Times/frontpage.html Hispasec: http://www.hispasec.com/unaaldia.asp?id=490 http://www.hispasec.com/unaaldia.asp?id=525 Free, Fronteras Electronicas: http://www.arnal.es/free Antonio Roman antonio_roman@hispasec.com ------------------------------------- una-al-dia es un servicio de Hispasec (http://www.hispasec.com) --------------------------------------------------------------------- (c) 2000 Hispasec. http://www.hispasec.com/copyright.asp -= 08 =- Vulnerabilidades en FileMaker Pro 5.0. 29/04/2000 La propia desarrolladora del popular software de base de datos FileMaker Pro 5.0 ha reconocido la existencia de vulnerabilidades en el elemento Web Companion, por el cual cualquier usuario puede examinar las bases de datos de otros usuarios asi como falsear e-mails. El software Web Companion es una parte del paquete de base de datos FileMaker Pro 5.0 (tanto para MacOS como para Windows NT), que incluye capacidades de publicacion XML pero en las cuales no se hace uso de las caracteristicas de seguridad web de FileMaker. De esta forma cualquier usuario remoto puede consultar, via XML, cualquier dato de una pagina web conectada a una base de datos, independientemente de la configuracion de seguridad web de dichos datos. FileMaker Pro 5.0 tambien integra soporte e-mail en las aplicaciones web creadas a partir de bases de datos. Una de las caracteristicas es la capacidad de especificar los contenidos de un campo de una base de datos para formar con ellos un mensaje. Esta caracteristica evita la seguridad web habitual de FileMaker Pro y permite a cualquier usuario web remoto enviar cualquier contenido de una base de datos a una direccion de correo independientemente de la configuracion de seguridad de dichos datos. Las caracteristicas de email mencionadas tambien permiten a los usuarios web enviar mensajes falsos de forma anonima. La propia compañia desarrolladora ha reconocido el problema y afirma trabajar para poder ofrecer un parche que solucione los problemas lo mas rapido posible. Entre tanto se recomiendan configuraciones de seguridad alternativas, como activar la proteccion por password, pues el nivel de seguridad de los campos no es confiable. Mas informacion: Securityfocus: http://www.securityfocus.com/vdb/?id=1159 Aviso Blue World: http://www.blueworld.com/blueworld/news/05.01.00-FM5_Security.html ZDNet: http://www.zdnet.com/zdnn/stories/news/0,4586,2560242,00.html FileMaker: http://www.filemaker.com/ Antonio Ropero antonior@hispasec.com ------------------------------------- una-al-dia es un servicio de Hispasec (http://www.hispasec.com) --------------------------------------------------------------------- (c) 2000 Hispasec. http://www.hispasec.com/copyright.asp -= 09 =- Nueva vulnerabilidad en NetBIOS de Windows 9x. 30/04/2000 Muchos usuarios recordaran el clasico ataque de denegacion de servicios a Windows 9x que a traves del NetBIOS causaba la temida pantalla azul y el bloqueo de la maquina. Cuando ese problema parecia estar superado se ha encontrado una nueva vulnerabilidad que de forma similar puede causar un gran numero de problemas a los usuarios. Uno de los ataques mas populares, conocido en muchos sitios como WinNuke o ataque OOB (Out Of Band), se basaba en un fallo de la interfaz NetBIOS de Windows incapaz de soportar datos "Out Of Band" en el puerto TCP 139. Ya existen numerosos parches para esta vulnerabilidad, tanto para Windows 9x, como para Windows NT. Pero ahora surge un nuevo ataque, que tambien mediante una conexion NetBIOS puede colgar o dejar sin conexion de red a todas las maquinas Windows 9x. El problema surge cuando una sistema Windows 95/98 recibe un paquete de una sesion NetBIOS con el nombre de la maquina fuente modificado a NULL. La respuesta puede ser impredecible y muy variable, bloqueos, reinicios, el "clasico" pantallazo azul o la perdida total de conexion a la red. Segun afirman los descubridores del problema, la vulnerabilidad se ha encontrado a traves de practicar ingenieria inversa a un programa ya distribuido por la red (se ha encontrado "in the wild"), que bajo el nombre de "whisper" realiza las acciones comentadas. A partir del analisis de esta herramienta se ha conseguido averiguar la causa del problema y elaborar un codigo abierto que lo reproduce. Mas informacion: Securityfocus: http://www.securityfocus.com/vdb/bottom.html?vid=1163 Bugtraq: http://www.securityfocus.com/templates/archive.pike?list=1&msg=20000502094409.A6828@juggernaut.el8.org Antonio Ropero antonior@hispasec.com ------------------------------------- una-al-dia es un servicio de Hispasec (http://www.hispasec.com) --------------------------------------------------------------------- (c) 2000 Hispasec. http://www.hispasec.com/copyright.asp -= 10 =- Alerta: VBS.LoveLetter infecta miles de sistemas 01/05/2000 Un gusano escrito en Visual Basic Script esta infectando a miles de computadoras a traves del correo electronico y el IRC. Si recibe un mensaje con el asunto "ILOVEYOU" y el fichero adjunto LOVE-LETTER-FOR-YOU.TXT.vbs, borrelo directamente. Asi mismo, los usuarios de IRC deberan tener precaucion ya que el gusano tambien se propaga a traves del cliente mIRC enviando via DCC el fichero "LOVE-LETTER-FOR-YOU.HTM". El gusano llega en forma de mensaje, con el asunto "ILOVEYOU" y un archivo adjunto con el nombre de "LOVE-LETTER-FOR-YOU.TXT.vbs", aunque la extension VBS (Visual Basic Script) puede permanecer oculta en las configuraciones por defecto de Windows, lo cual puede hacer pensar que se trate de un inocente archivo de texto. Cuando se abre el archivo infectado el gusano procede a infectar el sistema, y expandirse rapidamente enviandose a todos aquellos contactos que tengamos en la agenda del Outlook, incluidas las agendas globales corporativas. Es importante no ejecutar ningun archivo adjunto que venga con dicho mensaje y avisar de forma inmediata a los administradores de la red de la llegada de dicho email. Segun las primeras lineas de codigo el gusano procede de Manila, Filipinas, y el autor se apoda "spyder": rem barok -loveletter(vbe) rem by: spyder / ispyder@mail.com / @GRAMMERSoft Group / Manila,Philippines El virus crea las siguientes claves en el registro, que deberan ser borradas para evitar que el virus se ejecute de forma automatica nada mas iniciar el sistema: HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run\MSKernel32 HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunServices\Win32DLL Tambien serß necesario borrar los archivos: WIN32DLL.VBS ubicado en el directorio de Windows (por defecto \WINDOWS) MSKERNEL32.VBS LOVE-LETTER-FOR-YOU.VBS ubicados en el directorio de sistema (por defecto \WINDOWS\SYSTEM) El gusano modifica la pagina de inicio de Internet Explorer con una de las 4 direcciones, que elige segun un numero aleatorio, bajo el dominio http://www.skyinet.net. Estas direcciones apuntan al fichero WIN-BUGSFIX.EXE, una vez descargado modifica el registro de Windows para que este ejecutable tambien sea lanzado en cada inicio del sistema y modifica de nuevo la configuracion de Internet Explorer situando en esta ocasion una pagina en blanco como inicio. Si el gusano ha conseguido realizar el paso anterior tambien deberemos borrar el archivo: WIN-BUGSFIX.EXE ubicado en el directorio de descarga de Internet Explorer y la entrada del registro: HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run\WIN-BUGSFIX El gusano tambien detecta la presencia del programa mIRC, buscando algunos de los siguientes archivos: "mirc32.exe", "mlink32.exe", "mirc.ini" y "script.ini". En caso de que se encuentren en el sistema el gusano escribe en el mismo directorio su propio archivo SCRIPT.INI donde podemos encontrar, entre otras lineas, las siguientes instrucciones: n0=on 1:JOIN:#:{ n1= /if ( $nick == $me ) { halt } n2= /.dcc send $nick "&dirsystem&"\LOVE-LETTER-FOR-YOU.HTM n3=} Las cuales provocan que el gusano se autoenvie via DCC, a traves del archivo LOVE-LETTER-FOR-YOU.HTM, a todos los usuarios de IRC que entren en el mismo canal de conversacion donde se encuentre el usuario infectado. En este caso debemos de borrar los archivos: LOVE-LETTER-FOR-YOU.HTM ubicado en el directorio de sistema (por defecto \WINDOWS\SYSTEM) SCRIPT.INI (si contiene las instrucciones comentadas) ubicado en el directorio de mIRC El virus sobrescribe con su codigo los archivos con extensiones .VBS y .VBE. Elimina los archivos con extensiones .JS, .JSE, .CSS, .WSH, .SCT y .HTA, y crea otros con el mismo nombre y extension .VBS en el que introduce su codigo. Tambien localiza los archivos con extension .JPG, .JPEG, .MP3 y .MP2, los elimina, y crea otros donde el nuevo nombre esta formado por el nombre y la extension anterior mas VBS como nueva extension real. Por ultimo, recordar a todos nuestros lectores la posibilidad de que este mismo gusano pueda presentarse bajo otros nombres de fichero con tan solo unas simples modificaciones en su codigo. Recordamos una vez mas que no debemos abrir o ejecutar archivos no solicitados, aunque estos provengan de fuentes confiables. En caso de duda, cuando la fuente es confiable, siempre deberemos pedir confirmacion al remitente para comprobar que el envio ha sido intencionado y no se trata de un gusano que se envia de forma automatica. Antonio Ropero antonior@hispasec.com Bernardo Quintero bernardo@hispasec.com ------------------------------------- una-al-dia es un servicio de Hispasec (http://www.hispasec.com) --------------------------------------------------------------------- (c) 2000 Hispasec. http://www.hispasec.com/copyright.asp -= 11 =- Delito Informatico y/o Control Global. 02/05/2000 Programas y conductas propias del mas puro hack se criminalizan con la nueva legislacion. Despues de tres años de trabajo realizado con bastante secreto, se ha hecho publico por el Consejo de Europa, a finales del mes de abril, un borrador para un primer Tratado Internacional sobre el delito informatico, tratado que pretende aglutinar a mas de 40 paises, y que otorgara mayores poderes a las policias de los estados firmantes para la persecucion e investigacion de tales delitos. Destaca, en el borrador del tratado la prohibicion, o mejor dicho, criminalizacion de conductas como: 1) Bajar desde una web, tambien publicar en ella, o enviar por correo, cualquier programa "diseñado o adaptado para obtener acceso a un sistema informatico" o que "interfiera las funciones del sistema". 2) El tratado permite a las autoridades el obligar al ciudadano a revelar sus passwords y/o acceder a informacion cifrada. La pregunta es evidente: ¿puede esta actitud ir contra el derecho, que todo ciudadano tiene, a no declararse culpable?. En el ordenamiento español sigue vigente, por ahora, el art. 520 de la Ley se Enjuiciamiento Criminal, es decir, el derecho a no declararse culpable, a no declarar contra si mismo, y en definitiva el derecho a no declarar nada de nada si asi se estima conveniente. 3) Si desde hace tiempo es ya dificil encontrar algun remailer verdaderamente anonimo, ahora ya sera casi imposible -al menos dentro de la legalidad-, aunque el nombre lo conserven muchos de ellos, ya que se van a limitar los mismos y se obligara por ley a los ISP -o PSI- , (no ya por mandamiento judicial), a guardar informacion sobre sus usuarios. No solo eso, si no que los estados podran acceder a dicha informacion de los Proveedores de Servicios, (Reino Unido ya ha dado un gran paso en esta materia, recientemente). Y aun mas, se permitira incluso el acceso a dichos proveedores por parte de estados extranjeros en el curso de sus investigaciones. Asi vemos un ejemplo mas de como Internet cambia el viejo concepto de soberania y jurisdiccion nacional, pero tal vez tenga implicaciones graves en la proteccion de datos personales, ya que no todos los paises van a tener los mismos niveles de seguridad. De hecho en España la Agencia de Proteccion de datos no permite el trafico de determinados datos con determinados paises no considerados seguros, ¿que ocurrira si alguno de ellos firma el tratado y por tanto tuviera acceso a determinados ISPs?. 4) Se pretende dotar a la policia de una nueva herramienta legal con la que hacer frente a los ataques y delitos transnacionales, delitos que hasta el dia de hoy son de dificil persecucion, entre otras cosas, por la falta de armonizacion de las diferentes legislaciones implicadas. 5) El tratado tambien incluye un procedimiento para la extradicion, y el establecimiento de grupos de apoyo entre las policias de los estados firmantes. El borrador del tratado que se viene elaborando desde el 97, se hace publico ahora, recordemos que un tratado es norma internacional, que una vez firmada y ratificada se convierte en derecho interno y por tanto aplicable a los ciudadanos. Dicho tratado internacional viene auspiciado por el mismisimo Consejo de Europa, (no es la Union Europea, si no que es un organismo internacional mucho mas amplio, incluye a mas de 40 paises, y no solo de la Union Europea), y viene avalado tambien por el Departamento de Justicia de Estados Unidos. Asi pues, el tratado, una vez terminado firmado y ratificado afectara a la mayoria de la poblacion mundial, asi los 41 miembros del Consejo de Europa (Rusia incluida desde 1996), y USA, Canada, Australia, Japon, y Sudafrica. Ademas de los estados que deseen adherirse posteriormente al tratado, que seran, por una u otra razon, bastante numerosos. En Europa todavia no han sido muchas las voces en contra de tal norma, no asi en Estados Unidos; el problema para muchas de las organizaciones pro-derechos civiles, de ese pais, esta en que el texto del tratado, tal cual esta actualmente, puede violar, y para algunos de hecho viola, los derechos sobre privacidad de los ciudadanos. Se piensa que se esta dando a los gobiernos demasiado poder, bajo la excusa de evitar el delito. Asi Dave Banisar de "The Electronic Pryvaci Papers", dice que lo que se pretende es "lavar la cara de la policia americana a traves del respaldo de organizaciones internacionales", para Dave Banisar el tratado podria prohibir herramientas como "crack o nmap" que se incluyen en algunas distribuciones Linux, y "las empresas podrian criminalizar a la gente que revela agujeros sobre sus productos". (De su articulo "Illegal Devices"). En la misma linea se manifiestan personas como Barry Steinhardt , de la American Civil Liberties Union, que dice en declaraciones a la revista Wired: "se esta interfiriendo con el derecho a hablar de forma anonima en Internet", o personas del Instituto Cato, que rompen una lanza en favor de los hackers (usando el termino en su vertiente positiva), ya que con este tratado en la mano se podria prohibir a los "hackers" estudiar y probar sobre su seguridad y velar por la de los demas. En el lado opuesto se presentan determinados grupos de la Casa Blanca, del Departamento de Jusiticia, FBI y Servicios Secretos, que abogan por la restriccion del anonimato en Internet. Asi la misma fiscal general Janet Reno (famosa tambien por su reciente decision sobre el caso Elian), manifestaba ante el Senado " ...el daño que alguien puede realizar sentado al otro lado del planeta es inmenso. Tenemos derecho a perseguirlo, y sobre ello hemos progresado con nuestros colegas del G-8 y del Consejo de Europa", estas eran palabras, publicadas tambien en la revista Wired, en relacion a los ultimos ataques DoS, del pasado febrero. Y parece que van tomando cuerpo. Para finales de este año 2000 esta prevista la finalizacion de dicho tratado, una vez finalizado por el Consejo de Europa se remitira a los paises para su firma, si procediera. Texto del Tratado completo ( en ingles): http://conventions.coe.int/treaty/en/projets/cybercrime.htm Mas Informacion: politechbot.com: http://www.politechbot.com/docs/treaty.html Consejo de Europa: http://www.coe.int/ American Civil Liberties Union: http://www.aclu.org Instituto Cato: http://www.cato.org Electronic Privacy Information Center: http://www.epic.org Manifestaciones del articulo "Cybercrime Solution Has Bugs": http://www.wired.com/news/politics/0,1283,36047,00.html?tw=wn20000503 Hispasec: http://www.hispasec.com/unaaldia.asp?id=549 Eusebio del Valle evalle@hispasec.com ------------------------------------- una-al-dia es un servicio de Hispasec (http://www.hispasec.com) --------------------------------------------------------------------- (c) 2000 Hispasec. http://www.hispasec.com/copyright.asp -= 12 =- Variantes de VBS.LoveLetter. 03/05/2000 Tal y como vaticinabamos en el aviso preliminar de "una-al-dia", las variantes de este gusano no han tardado en aparecer, debido en gran medida a que se trata de un especimen muy facil de interpretar y modificar. A continuacion ofrecemos una breve pincelada de las diferentes versiones conocidas hasta el momento segun informacion proporcionada por Symantec. VBS.LoveLetter.A (original) Fichero adjunto: LOVE-LETTER-FOR-YOU.TXT.vbs Asunto: ILOVEYOU Cuerpo del mensaje: kindly check the attached LOVELETTER coming from me. VBS.LoveLetter.B (alias "Lithuania") Fichero adjunto: LOVE-LETTER-FOR-YOU.TXT.vbs Asunto: Susitikim shi vakara kavos puodukui... Cuerpo del mensaje: kindly check the attached LOVELETTER coming from me. VBS.LoveLetter.C (alias "Very Funny") Fichero adjunto: Very Funny.vbs Asunto: fwd: Joke Cuerpo del mensaje: [vacio] VBS.LoveLetter.D (alias "BugFix") Fichero adjunto: LOVE-LETTER-FOR-YOU.TXT.vbs Asunto: ILOVEYOU Cuerpo del mensaje: kindly check the attached LOVELETTER coming from me. Nota: en el registro de Windows: WIN- -BUGSFIX.exe en vez de WIN-BUGSFIX.exe VBS.LoveLetter.E (alias "Mother's Day") Fichero adjunto: mothersday.vbs Asunto: Mothers Day Order Confirmation Cuerpo del mensaje: We have proceeded to charge your credit card for the amount of $326.92 for the mothers day diamond special. We have attached a detailed invoice to this email. Please print out the attachment and keep it in a safe place.Thanks Again and Have a Happy Mothers Day! mothersday@subdimension.com Nota: mothersday.HTM enviado por IRC. Comentario en el codigo: rem hackers.com, & start up page to hackes.com, l0pht.com, or 2600.com VBS.LoveLetter.F (alias "Virus Warning") Fichero adjunto: virus_warning.jpg.vbs Asunto: Dangerous Virus Warning Cuerpo del mensaje: There is a dangerous virus circulating. Please click attached picture to view it and learn to avoid it. Nota: Urgent_virus_warning.htm VBS.LoveLetter.G (alias "Virus ALERT!!!") Fichero adjunto: protect.vbs Asunto: Virus ALERT!!! Cuerpo del mensaje: a long message regarding VBS.LoveLetter.A Nota: FROM support@symantec.com. Esta variante tambien sobrescribe ficheros con extension .bat y .com VBS.LoveLetter.H (alias "No Comments") Fichero adjunto: LOVE-LETTER-FOR-YOU.TXT.vbs Asunto: ILOVEYOU Cuerpo del mensaje: kindly check the attached LOVELETTER coming from me. Nota: las lineas de comentario han sido eliminadas. VBS.LoveLetter.I (alias "Important! Read carefully!!") Fichero adjunto: Important.TXT.vbs Asunto: Important! Read carefully!! Cuerpo del mensaje: Check the attached IMPORTANT coming from me! Notas: linea de comentario: by: BrainStorm / @ElectronicSouls. Tambien copia los ficheros ESKernel32.vbs y ES32DLL.vbs, y añade comentarios al script.ini de mIRC referentes a BrainStorm y ElectronicSouls, asi como envia el archivo IMPORTANT.HTM a traves de DCC. Mas informacion: Anti-Love, utilidad gratuita de Panda Software: http://www.pandasoftware.es/main.asp?id=185&idioma=1 Symantec: http://www.symantec.com/ NAi: http://www.mcafeeb2b.com/asp_set/anti_virus/alerts/intro.asp Especial LoveLetter: http://ibrujula.com/especiales/2000/indepth_virus.htm Bernardo Quintero bernardo@hispasec.com ------------------------------------- una-al-dia es un servicio de Hispasec (http://www.hispasec.com) --------------------------------------------------------------------- (c) 2000 Hispasec. http://www.hispasec.com/copyright.asp -= 13 =- Consideraciones sobre VBS.LoveLetter, un gusano muy simple. 04/05/2000 Pese a la fiebre mediatica que ha desatado, merecida solo en parte por la propagacion que ha conseguido, a la postre la mayor de toda la historia, debemos de tener en cuenta que en realidad se trata de un script que ha de interpretarse, un gusano muy simple, con su codigo al descubierto, que analizaremos al detalle en una proxima entrega. No hay un antes y un despues de este gusano, al menos en el apartado tecnico, aunque la eficacia conseguida a la hora de propagarse, gracias en gran parte al factor humano, tal vez sea utilizada como excusa para implantar nuevas medidas y restricciones en las politicas de seguridad y control. En cuanto a las casas antivirus, por un lado solo cabe felicitarlas por su rapida actuacion, apenas unas horas despues los clientes contaban con actualizaciones para detectar y eliminar el gusano, y hasta se han facilitado utilidades gratuitas para los usuarios no registrados. Por otro lado, mientras las casas de software hacen su particular agosto, mas de uno se preguntara como es posible que un gusano tan simple, con tecnicas conocidas, ha podido atacar por igual a los que disponian de un antivirus actualizado como a los que iban a "pecho descubierto". El modelo actual de los antivirus es eficaz contra virus conocidos, promesas de anuncios y heuristicas al margen, hoy dia sigue siendo muy facil saltarse esta barrera de proteccion que casos como el de VBS.LoveLetter ponen en entredicho. Internet se ha convertido en todo un handicap para los antivirus, si bien es cierto que han ganado en capacidad de actualizacion, los virus tampoco dejan de aprovechar las ventajas de la Red, pudiendo propagarse por miles de sistemas antes que los laboratorios hayan terminado de analizar el especimen. El modelo de deteccion de virus conocidos, resolutivo en epocas pasadas cuando la infeccion entre sistemas aislados se producia, por ejemplo, al intercambiar disquetes, pierde eficacia cuando el ciclo de propagacion entre millones de maquinas via Internet se reduce a unas pocas horas. La realidad es que existen soluciones de seguridad mas efectivas, basta que las empresas de software se planteen las necesidad de una pequeña revolucion. Dejando al margen los antivirus, necesarios y recomendables, asi como a Internet, de cuyo beneficio nadie duda, VBS.LoveLetter pone de nuevo el dedo en la llaga: la inseguridad de Microsoft. Una vez mas los usuarios de Linux se han convertido en meros espectadores, protegidos por un modelo de seguridad mucho mas robusto que el de Windows, y donde los virus, hasta la fecha, son simples anecdotas. En el ultimo escalon nos encontramos con el factor humano, que es sin duda el gran protagonista en el caso de VBS.LoveLetter, donde la Ingenieria Social de este simple gusano ha obtenido mejores resultados a la hora de propagarse que las complicadas tecnicas desarrolladas bajo ensamblador de otros virus mucho mas sofisticados. Una vez mas, es en ultima instancia el usuario quien tiene en su mano la seguridad de los sistemas, y quien debe ser consciente y responsable del peligro que entrañan sus acciones en determinadas situaciones. Bernardo Quintero bernardo@hispasec.com ------------------------------------- una-al-dia es un servicio de Hispasec (http://www.hispasec.com) --------------------------------------------------------------------- (c) 2000 Hispasec. http://www.hispasec.com/copyright.asp -= 14 =- Los usuarios de Quake III Arena expuestos a su servidor. 05/05/2000 Se ha encontrado una vulnerabilidad en el conocido juego Quake III que deja vulnerables a todos los jugadores conectados a un servidor a un posible ataque del administrador. Id Software, desarrolladora del conocido juego, anuncio la existencia del problema por el cual un administrador malicioso de un servidor de Quake III puede leer y escribir cualquier archivo en el disco duro de los clientes. El entorno para Quake3Arena permite modificaciones en el lado del cliente para leer y escribir archivos con propositos de configuracion. Las modificaciones se ejecutan sobre un entorno protegido similar a la maquina virtual Java pero propietario de Id Software. Las rutinas de acceso a archivos en este entorno estan limitadas a los archivos instalados en el directorio donde se instalan las modificaciones. Los cambios se localizan en subdirectorios bajo el directorio de instalacion de Quake3Arena, es posible abrir archivos en directorios superiores al directorio de modificaciones lo que permite a un atacante abrir cualquier archivo de esa unidad. La combinacion de la posibilidad de acceder a archivos con la caracteristica de recepcion automatica que se añadio a Quake3Arena en la version 1.16 del 15 de marzo puede permitir a un atacante ejecutar codigo malicioso en cualquier sistema que se conecte a un servidor de Quake III. Id Software ha reparado el problema en la version 1.17, que es totalmente incompatible con las versiones anteriores del juego, de esta forma la compañia pretende obligar a los usuarios a actualizarse a la nueva, y mas segura, version. Mas informacion: Securityfocus: http://www.securityfocus.com/vdb/?id=1169 Aviso de ISS: http://xforce.iss.net/alerts/advise50.php3 Developer.com: http://www.developer.com/news/stories/050400_quake.html Quake3Arena: http://www.quake3arena.com Antonio Ropero antonior@hispasec.com ------------------------------------- una-al-dia es un servicio de Hispasec (http://www.hispasec.com) --------------------------------------------------------------------- (c) 2000 Hispasec. http://www.hispasec.com/copyright.asp =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- 03 ) Mail del lector =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- Bueno parece que al fin la gente se ha animado a escribir y he recibido algunos mails y me siento muy contento por ello. Tanto en la direccion de la e-zine (ciamagazine@usa.net) como en mi direccion personal (mr_nuk3m@usa.net) y tambien en mi "otra direccion de e-mail personal" que es la que puse en el numero 1 de C.I.A Magazine. Estoy hablando de mr_nukem@mixmail.com. Pero quiero recordarles que NO me envien mesajes a esta direccion. Para eso tienen las dos primeras Ok.. Quisiera recordarles que las direcciones del los e-mail de los lectores seran tachados con xxx para evitar problemas y que los bombarden con mensajes no deseados.. Ok.. pero si alguien quiere que aparezca su direccion de e-mail pues solamente tendra que decirlo al enviar el e-mail. Escriban asi veo como anda la e-zine, que impacto tiene y a que lugares reconditos de habla hispana del planeta llego la ezine. En fin, ESCRIBAN :) Mis comentarios van a ir entre corchetes "[]" asi queda claro cuales son mis lineas. :) ______ |\_01_/| |______| Para: "Mr Nuk3m" De: "Donatien" Fecha: Sun, 23 Apr 2000 15:54:02 -0300 Asunto: Hola de nuevo Bueno, te vuelvo a escribir, aun que aun no te di tiempo a responderme mi mail anterior. Te cuento que hoy imprimi las tres partes de tu "Manual De Referencia de Red Hat Linux 5.0" (asi lo llamo yo, porque no es un manual "paso a paso" aunque el titulo que llevan esas hojas sea "Descubriendo Linux Red Hat 5.0"). De nuevo te tengo que felicitar, porque en lo personal creo que aportaste una excelente obra, alternativa muy viable a los textos que se consiguen en las librerias (y que oscilan entre los 50 y los 70 pesos o dolares). Sin ir mas lejos, hace un par de meses gaste como 60 pesos en un libro de Linux y de haber tenido tu "Manual de Referencia" me los hubiera ahorrado. Ademas, no solo lo imprimi, sino que estuve un rato encuadernandolo con aguja e hilo en unas tapas de carpeta, aprovechando las perforaciones del formulario continuo. =) Por eso voy a colocar tus archivos en el servidor de dZone.com.ar y voy a dedicarles un numero especial (que espero poder escribir esta noche, y si no mañana) y eso con un poco de suerte representara una mencion en el portal español GranAvenida... (que es donde se aloja la dZone) Debido a lo extenso del manual, no voy a publicarlo como parte de la revista (como vos hiciste en CIA), sino que voy a describirlo y poner los links a los archivos para que los lectores se los bajen. Lo mismo voy a hacer con CIA 1 y 2... Espero que notes alguna repercusion. N:[ Gracias denuevo Donatien por ser distro de C.I.A y espero que se note la repercusion al igual que vos. ] Acabo de releer tus dos revistas anteriores, CIA 1 y 2 --es que tengo que saber que es lo que recomiendo :) -- y vi que no habia cartas de lectores. Asi que este mail lo podes publicar ahi si queres. Si haces eso aprovecho para saludar a tus lectores y apoyarte en el concepto de que TODOS deberian escribir al menos una vez en la vida un articulo para una e-zine (y los mas dedicados, emprender sus propias revistas). Parece raro apoyar a "la competencia", pero tenemos que comprender que nuestros "productos" no son sustitutivos, sino complementarios, que la difusion de e-zines independientes son lo que necesitamos para democratizar los conocimientos, y si vamos a ser rigurosos, lo que mas se acerca a lo que llamamos "competencia" son los e-zines de grandes compañias. (Ellos no son competencia, porque lo nuestro no es un negocio, pero nosotros si somos competencia para ellos) Por suerte las revistas independientes siempre seran superiores porque estan hechas con el corazon y la conciencia, y no con la chequera. Donatien (Sebastian Grignoli) donatien2k@xxxx.xxxx http://dzone.com.ar o http://granavenida.com/dzone N:[ Bueno, como habras visto no te respondi todo porque ya lo hice en forma privada y que creo que fue suficiente. Gracias por escribir :) De ahora en adelante si queres que publique algun articulo o e-mail que me envies, hacelo escribiendo a las siguientes direcciones: -= mr_nuk3m@usa.net (direccion personal) -= ciamagazine@usa.net (direccion de la e-zine). ] ______ |\_02_/| |______| Para: "Mr Nuk3m" De: "Electronic Time's Guatemala" Fecha: Sat, 29 Apr 00 17:26PM ARST Asunto: Me gustaria ser un distribuidor Nosotros somos etime gt una revista electronica tambien y nos gustaria mucho distribuir tu material Technohacker N:[ No conozco la e-zine, pasame la direccion asi la veo a ver que tal esta Ok. Bueno, si queres distribuir C.I.A me parece perfecto. Una vez que tengan la direccion de donde va estar C.I.A me la pasan y la publico en siguiente numero de la e-zine. ] ______ |\_03_/| |______| Para: "Mr Nuk3m" De: "Electronic Time's Guatemala" Fecha: Mon, 01 May 00 12:18PM ARST Asunto: Re: [Me gustaria ser un distribuidor] > Bueno, si quieren ser distros, pues bienvenidos sean. > Avisenme donde va estar el manual o la e-zine. Osea, > la url. Ok... > > Si quieren ver la pagian oficial de C.I.A Magazine diriganse > a http://cia.punk.com.ar y listo Ok. > > Mr. Nuk3m > mr_nuk3m@usa.net > > C.I.A Magazine > ciamagazine@usa.net > http://cia.punk.com.ar ========================================================================== Pues nuestra URL es www.technohacker.cjb.net N:[ Ok, ya la voy a ir a ver :) ] para tu material, ,lo pondremos en la revista proxima el dia 15 de mayo, sera que puedes mandarnos la revista a este mail etimegt@intelnet.net.gt N:[ Todos los numeros de C.I.A Magazine los podes conseguir en la web de C.I.A Magazine Ok. ] tambien para que nosotros la redistribuyamos dentro de nuestra base de datos ?? N:[ Buenisimo, muchas gracias por todo. Bytes... ] BYE ______ |\_04_/| |______| Para: "Mr Nuk3m" De: "Rodrix Adidas" Fecha: Wed, 03 May 00 21:55PM ARST Asunto: Hi M Hola Mr_Nuk3m! Gracias por el apoyo que nos brindas y desde ya estas invitado formar parte y colaborar con nuestra PuntoKOM zine. N:[ Hi de nuevo, cuando pueda les mando algun articulo o algo Ok.. ] Estuve chekeando tu site y esta muy bueno, es del estilo que me gusta: N:[ Gracias ;) ] Claro, sencillo y bien diagramado. Ahora me estoy bajando los 3 numeros de la Cia Zine, y me los voy a poner a leer cuando me pueda hacer un tiempito. N:[ Bueno, leelos tranqui. Si estas leyendo, entonces te bajaste el numero 4 :) ] Por supuesto que te damos el OK para que seas distribuidor de nuestra zine, ahora dentro de poco sale la PuntoKom Zine 2 y ahi vas a aparecer como nuestro primer distribuidor oficial ----> cia.punk.com.ar N:[ Ok, cuando termine de actualizar la pagina les aviso asi ya saben que desde la pagina de C.I.A Magazine pueden encontra PuntoKom :) ] Bueno, muchisimas gracias por el aliento y no me queda nada mas que decir que Aguante el Under Argentino carajo!!! Juntos podemos llegar muy lejos!! Suerte con la revista CIA, los vamos a ayudar con todo lo que podamos... N:[ Gracia a vos y a todos los PuntoKom's. Lo que necesitaria seria gente que me ayude un poco, pero bueh.... de a poco todo se consigue... Y estoy con vos... Tenemos que estar presente en el Under.... ] P.D: Estamos trabajando en mejorar el aspecto de la revista y en cuanto a lo de tu sugerencia de hacernos un dominio propio ya es casi un hecho.. N:[ Che, no se tomen muy en serio lo que dije de mejorar el aspecto de la e-zine con respecto a los dibujos ASCII, yo no soy muy bueno dibujando que digamos en ASCII pero me defiendo un poco.] Bye Mr_Nuk3m!! N:[ Un salu2 y nos vemos. Suerte.] ** AdIdAs[] ** --> adidascom@xxxx.xxxx ______ |\_05_/| |______| Para: "Mr Nuk3m" De: "Ulises Marcos Montalvo Diaz" Fecha: Thu, 04 May 2000 02:47:21 CDT Asunto: Felicitaciones atte:U La verdad si gracias felicitaciones por su Manual de Linux N:[ Gracias loco. ] si me pudieran informar mas sobre las novedades de cualquier vesion de linux o como hacerle para consultar esta informacion. N:[ Que te parece www.linux.org.ar ??? ] Deantemano gracias N:[ De nada. ] u_m_m_d@xxxx.xxxx ________________________________________________________________________ Get Your Private, Free E-mail from MSN Hotmail at http://www.hotmail.com ______ |\_06_/| |______| Para: "Mr Nuk3m" De: "Maijin Bubanks" Fecha: Thu, 04 May 00 17:39PM ARST Asunto: CIA ke mas nukem3m, como me lo trata la vida??? N:[ Bastante bien, y a vos ? ] espero que zuper bien. el otro dia estaba yo buscando ke hacer en la red y me encontre con su boletin under, ke me parecio zuper, se nota el gran esfuerzo con el que esta hecho y es bueno ver gente que se preocupa por la propagacion de la cultura under en latino america, son pocos los que estan en eso. N:[ No te creas que somos pocos, quizas hay gente que no se anima a publicar sus articulos o notas, eso es todo :) ] azi ke aki le mando 2 dacumentos ke a lo mejor le sirven a CIA Magazine, uno es una entrevista a Barbara Thoens (lo vi en kriptopolis) y el otro es un diccionario algo especial. N:[ Desgracidamente no recibi tus 2 documentos ;( , mandalos de nuevo que los publico en C.I.A Magazine 5 ] bueno, espero que esto le sirva de algo y si puedo ayudarlo en algo, no dude en escribirme, la verdad es que mis escasos conocimientos son al rededor del irc, c, delphi y otro resto de programas ke ni para ke mencionarlos... N:[ Escribi lo que quieras, quizas a alguien le sirva lo que vos escribas. Ademas quien te dice que en una de esas, te haces famoso y todo :) ] un saludo N:[ Un salu2 para vos tambien :) ] Maijin Bubanks... Join 18 million Eudora users by signing up for a free Eudora Web-Mail account at http://www.eudoramail.com info.zip (11K) ______ |\_07_/| |______| Para: "Mr Nuk3m" De: Amaury@xxxx.xxxx Fecha: Thu, 4 May 2000 18:07:57 -0400 Asunto: Saludos soy :-) Saludos Mr N:[ Hola como estas ? ] Espero que estes bien Ok. Tengo pendiente enviarte algo de programacion y no se me ha olvidado el problema es que estuve enfermo con infeccion en los N:[ Mandame todo lo que quieras pero a alguna de las siguientes direcciones de correo. No me escribas mas a mr_nukem@mixmail.com Ok. -= mr_nuk3m@usa.net -= ciamagazien@usa.net ] riñones y eso me saco varias semanas de la PC pues esta en un lugar muy distante de mi casa. Bueno ahora regrece y pienso que lo que te envio a continuacion sea de tu interes es una peque±a subrutina para codificar ficheros de cualguier tipo y se pueden implementar con los byte del fichero cualquier algoritmo de codificacion existente. el mismo esta implementado en Pascal y puede ser utilizado en cualquiera de sus verciones incluso en Delphi que es donde lo desarrolle ok. N:[ Muchas gracias, ya voy a usarlos en algo. Quizas me haga un programita en Pascal :) ] Bueno hazme saber si te resulta interezante, tengo algo en C++ que te enviare posteriormente. Bueno queria saber tambien si conoces alguna otra lista de discuccion como ezone en español Ok. Tambien hace buen tiempo que N:[ Mira, listas de discusion hay unas cuantas. Por ejemplo: -= Lista DZone (http://dzone.com.ar) -= Lista Under 2000 de la e-zine Neomenia: Mandar un mail en blanco a "under2000-subscribe@egroups.com" -= Lista Aprendiendo... Mandar un mail en blanco a "under2000-subscribe@egroups.com" -= Y unas cuantas mas que no me acuerdo. Te aconsejo que vayas a www.vanhackez.com y revises un poco que seguramente vas a encontrar alguna lista de tu agrado. ] no emites el boletin de hack espero el cia03 tuyo Ok. Por fin sobre los N:[ Si pasa por http://cia.punk.com.ar ya esta el numero 3 y 4 (el que estas leyendo) listos para bajar. ] libros que te pedi que me averiguaras la URL de ellos?. Enviates a tu sitio N:[ Lo de los libros, te cuento que tengo en mi HD el libro de Claudio Hernandez (Hackers...), el otro que se llama "Hackers CrackDown o algo asi y otro de Windows Nt... Decime si queres que te los mande. ] de ftp los manuales de linux?. N:[ El manual de Linux Red Hat 5.0 COMPLETO lo podes bajar de la pagina de C.I.A magazine. La url es la siguiente: -= http://www.fortunecity.es/virtual/webones/287/linux50.zip Acordate que si no podes acceder a la web, te lo podes bajar por e-mail. Asi que ya sabes. La direccion es simpre la misma ( http://www.fortunecity.es/virtual/webones/287/xxxx.xxx ) hasta que se me agote el espacio. Lo unico que tenes que cambiar vos son las xxx por el nombre del archivo Ok.. ] Si queres que lo argumente un poco mas hazmelo saber pues ahora estoy cogido con el time. Atentamente. Amaury N:[ No esta bien, gracias. Salu2. ] ***************************************************************************************** type TFileName = String[12]; {Tama±o de caracteres de los ficheros(Pueden variar)} procedure Codifica(FileName,FileNameNew : TFileName;Valor : Byte); const MAXBYTE = 1024; var f1,f2 : File; I,CantTotal : Longint; CantLeida : Integer; Salida : Boolean; Buffer : Array[1..MAXBYTE] of Byte; begin Assign(f1,FileName); Reset(f1,1); Assign(f2,FileNameNew); ReWrite(f2,1); Repeat BlockRead(f1,Buffer,SizeOf(Buffer),CantLeida); {Lee del fichero y guarda en Buffer los byte} Salida := CantLeida < SizeOf(Buffer); {Si la CantLeida < Cantida de Byte que puede almacenar Buffer entonces Salida = true y es la ultima lectura al fichero} if CantLeida > 0 then {Si la cantidad leida es mayor que 0 es que hay byte leidos} begin for I := 1 to CantLeida do {Recorre los Byte Leidos en Buffer} begin Buffer[I] := Buffer[I] + Valor; {Operacion de Codificacion.} {Emplear un algoritmo} end; BlockWrite(f2,Buffer,CantLeida); {Escribe en el nuevo archivo los byte ya codificados} end; Until Salida; Close(f2); Close(f1); end; procedure Decodifica(FileName,FileNameNew : TFileName;Valor : Byte); const MAXBYTE = 1024; var f1,f2 : File; I,CantTotal : Longint; CantLeida : Integer; Salida : Boolean; Buffer : Array[1..MAXBYTE] of Byte; begin Assign(f1,FileName); Reset(f1,1); Assign(f2,FileNameNew); ReWrite(f2,1); Repeat BlockRead(f1,Buffer,SizeOf(Buffer),CantLeida); Salida := CantLeida < SizeOf(Buffer); if CantLeida > 0 then begin for I := 1 to CantLeida do begin Buffer[I] := Buffer[I] - Valor; end; BlockWrite(f2,Buffer,CantLeida); end; Until Salida; Close(f2); Close(f1); end; ****************************************************************************************** ______ |\_08_/| |______| Para: "Mr Nuk3m" De: "Arkadis Rafael Solano Silvera" Fecha: Fri, 05 May 00 12:17PM ARST Asunto: Agradeciminetos y solicitud de ayuda. Hola soy cubano, trabajo como admin de una red. N:[ Hola Rafa, soy argentino :)) ] Todos mis servidores en su mayoria son redhat5.2, recibi por una amigo un manuel hecho por usted, el cual esta muy muy bueno. En el capitulo final del mismo ustede dice que esta en proyecto otro manual. Por favor ya esta elaborado el mismo? N:[ Elemental mi querido Watson, te podes bajar TODO el manual COMPLETO de Linux Red Hat 5.0 en la pagina de C.I.A Magazine. Mas arriba esta la direccion. ] Yo no tengo acceso al internet, si ya lo tienes podrias enviarmelo? N:[ Yo tampoco tengo Inet en casa y navego en un cybercafe. Escribime denuevo al mail para saber donde queres que te mande el manual. Si lo queres en la direccion que aparece en el mail que me mandaste o en otra direccion de e-mail. Te digo que ocupa unos 107 Kb comprimido con el WinZip.] Gracias de antemano, Arkadis N:[ De nada, gracias por escribir :) ] ______ |\_09_/| |______| Para: "Mr Nuk3m" De: "Adidas" Fecha: Mon, 08 May 00 22:18PM ARST Asunto: Hi Mr_Nukem, aqui PuntoKOM Zine Che, como andas, te habla Adidas, el editor de Puntokom zine.... Estoy N:[ Que haces master .... ] esperando tu confirmacion para ver si subis nuestra revista a tu web y asi N:[ Ok, subila ] agregarte en la lista de distribuidores... AH!!! Y tambien para que me digas si queres que ponga tu zine en nuestra nueva pagina... N:[ Bueno, poneme como distro. La voy a distribuir en la pagina de la e-zine. ] http://puntokom.com.ar (se estrena en junio)... Sin nada mas que decir, Saludos!!! Adidas! N:[ Bueno, Adidas espero que te vaya muy bien con la pagina y nos estamos escribiendo. Bytes... ] =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- 04 ) Publicidad, Links recomendados, etc =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- Bueno, inauguro esta seccion haciendo comentarios sobre algunas e-zines de Argentina, Chile y España. Espero que como vaya pasando el tiempo puedan publicar sus links, publicidades y todo aquello que quieran promocionar o dar a conocer :) Queda de mas decir que es TOTALMENTE GRATIS :))) -= 01 =- Nuevas e-zines argentinas Antilammer Zone --------------- Si, al parecer las e-zines argentinas no se quedan atras y salen a la luz. en este caso hablamos de Antilammer Zone, que publico su primer numero y que esta a cargo de EL_NONO y que pueden bajarla desde la siguiente direccion: http://antilammer.freehosting.net o bien en Zine Store. - Obviamente estan en contra de los lammers y no voy a opinar sobre esto. - No voy a critir el "nivel" de esta e-zine como ellos lo hicieron con HEH! pero bueno, ellos sabran lo que hacen. - Estos chicos pareciera que estan en contra de todos. - Si quieren recagarse de risa un rato, ya saben, lean Antilammer Zone :) DataCode -------- Otra e-zine argentina, cuyo numero 1 salio el 07/03/00 y que se puede conseguir en: -= http://www.vanhackez.com -= http://datacode.org (web oficial) -= http://sdevils.acid.com.ar (web del team) -= http://www.hackersarg.com.ar -= http://www.zine-store.com.ar Que les puedo decir, creo que esta e-zine puede tener un futuro digno. Los felicito por la iniciativa, sigan asi. PuntoKom -------- E-zine argentina que recien hizo su aparicion con el primer numero en marzo del 2000 y que si bien empiezan creo que con esfuerzo y dedicacion van a llegar a ser una buena e-zine de referencia dentro del under argentino. Esta e-zine esta a cargo de AdIdAs[] y la pueden conseguir en: -= http://www.zine-store.com.ar Sigan asi, no dejen de escribir Ok.. suerte. -= 02 =- La nueva e-zine chilena, FYE. Si, estos muchachos ya van por el numero 3 y al parecer les va muy bien con buenos contenidos. sigan asi.. La e-zine esta a cargo de ThEye y pueden conseguir esta e-zine en: -= http://fye_ezine.vicio.org -= www.zine-store.com.ar -= 03 =- SET, la e-zines española. SET --- Esta e-zine esta desde hace un buen tipo y es una de las mejores que tengo el gusto de leer siempre cada vez que puedo. Esta e-zine esta a cargo de GreeN LegenD. La pueden conseguir en: -= http://www.set-ezine.org (pagina oficial) -= http://www.imedia.es/set -= http://www.thepentagon.com/paseante -= http://www.altern.org/netbul -= http://www.vanhackez.com/SET -= http://www.zine-store.com.ar/set -= http://packetstorm.securify.com/mag/set Muy buena, se las recomiendo a todos. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- 05 ) La electronica y el underground =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- __________ / | __/ / La electronica y el underground _.--. _.---. | _/"\_|/\ /" By Mr. Nuk3m /" .---+-∩ /"\ /_____|__\/" (parte 01) '.__.' .-(00)-. |X| | | \./ | Bueno, muchos de ustedes se estaran preguntando: ¿ que tiene que ver la electronica con el under ?. Y mucho, como cren que se hacen las cajitas de colores (en el phreacking) ??. Este tutorial tiene como objeto dar a conocer los fundamentos de la electronica y que nos va a servir para reconocer los componentes y a ayudar a la hora de empezar a armar "cositas". Aprender electronica es muy facil. En la forma tradicional o mas comun de estudiarla, se empieza con el analisis de la estructura atomica de la materia y bla, bla, bla .... y eso a nosotros no nos interesa demasiado. Los componentes electronicos son los elementos con los cuales se forman los circuitos, y con uno o mas circuitos, se forman los aparatos electronicos. Cada componente y cada circuito tienen una funcion especifica que esta claramente definida por sus caracteristicas. Aparentemente hay muchos tipos de componentes y circuitos. Sin embargos, estos estan clasificados en pocos grupos, lo que facilita su estudio y comprension. Al conocer individualmente los componentes, y luego saber que pasa cuando se interconectan entre si de diferentes formas, formando circuitos, habremos conocido gran parte de los secretos de esta ciencia. Para comprender mejor este concepto, podriamos asimilar, en algunos aspectos, un aparato electronico a una casa. Los componentes serian los ladrillos, el cemento, las ventanas, las tejas y los demas elementos basicos de toda construccion. Los circuitos serian la cocina, las habitaciones, los baños y el pasillo. Las puertas serian los puntos de union entre los circuitos y las personas serian los electrones o sea la corriente que circula por el aparato electronico. Todo circuito electronico, al igual que una casa, se representa por medio de un plano o diagrama, en donde se muestran todos sus componentes y la forma en que se interconectan entre si. Clasificacion de los componentes -------------------------------- En todo circuito electronico siempre hay una señal o corriente electrica circulando por el. Esta es la materia prima que se procesa en su interior. La corriente electrica en un circuito puede ser "corriente alterna" (CA), "corriente continua" o una combinacion de las dos. De acuerdo a su comportamiento ante la corriente, todo los componentes electronicos se pueden clasificar en tres grupos: 1) Pasivos. 2) Electromecanicos. 3) Activos. Todo aparato electronico esta siempre compuesto por componentes de los tres tipos. Los componentes "Pasivos" son los que responden en forma lineal a la corriente. Es decir, que no modifican sustancialmente sus caracteristicas. Los principales componentes pasivos que mas utilizaremos en nuestros aparatos electronicos son los siguientes: 1) Las resistencias. 2) Los condensadores. 3) Las bobinas. 4) Los transformadores. 5) Los transductores de entrada y salida como los fonocaptores, las cabezas magneticas, los parlantes y los audifonos. Los componentes "Electromecanicos" son los que realizan funciones electricas simples partiendo de movimientos mecanicos externosm o internos. Tambien dentro de este grupo se clasifican los componentes que realizan funciones de soporte mecanico y de conexion de señales. Los principales tipos son los siguientes: 1) Los interruptores o switches. 2) Los conectores de entrada y salida de los aparatos. 3) Los circuitos impresos. 4) Los disipadores de calor. 5) Los fusibles. 6) Los cables. Los componentes "Activos" modifican o procesan la señales en una forma no lineal. Estos componentes son los que realizan el trabajo fundamental de los circuitos y casi siempre van acompañados de varios componentes pasivos sin los cuales no podrian trabajar. Los componentes activos que utilizaremos en nuestros aparatos se pueden clasificar a su vez en dos grandes grupos: 1) Los tubos de vacio. 2) Los semiconductores. Los tubos de vacio o valvulas fueron ampliamente utilizados en la fabricacion de amplificadores y equipos de sonido. Actualmente han sido reemplazados por los transistores y circuitos integrados. Los semiconductores, como veremos mas adelante, se podrian considerar como el grupo de componentes mas importante de la electronica. Entre ellos estan los diodos, los transistores y los circuitos integrados. A continuacion, veremos cada uno de los grupos mencionados y sus diferentes divisiones. Componentes pasivos ------------------- Las resistencias o resistores ----------------------------- El componente mas simple por su construccion y funcionamiento y mas utilizado en los aparatos electronicos, es el conocido como "resistencia" o "resistor". El termino resistencia, considerado en un sentido general, es la oposicion que se presenta a una accion. En electricidad y electronica, resistencia es la oposicion al paso de la corriente electrica. En los aparatos electronicos, las resistencias se encuentran en todo tipo de circuitos y su funcion principal es controlar el paso de la corriente. Aspecto fisico y simbolo de las resistencias -------------------------------------------- En la figura 1 se puede observar el aspecto fisico de los tipos mas comunes de resistencias utilizadas en los aparatos electrodomesticos y los simbolos con los cuales se representan en los diagramas o planos. Ver figura1.jpg. Habiamos dicho que todo circuito electronico se representa por medio de un plano llamado "diagrama esquematico". A todos los elementos de los circuitos, o sea los componentes, se les ha asignado un simbolo que los representa en los diagramas. Ese simbolo se hace necesario para simplificar la elaboracion de los planos, ya que de otra forma, seria practicamente imposible dibujar todos los elementos de acuerdo a su forma fisica real. Unidad de medida ---------------- Asi como la distancia se mide en metros y el peso en gramos, la mayor o menor oposicion al paso de la corriente que se produce en una resistencia se mide en "ohmios". Entonces decimos que la unidad de medida para las resistencias es el OHMIO. Para simplificar los diagramas y las formulas, este parametro se representa con la letra omega [ _(")_ ], del alfabeto griego. Una resistencia de 1000 ohmios, presenta una oposicion a la corriente cuatro veces mayor que una de 250 ohmios. Como las resistencias utilizadas en electronica tienen valores que van de 1 ohmio y varios millones de ohmios, encontramos que no es facil mostrar en un diagrama todos los ceros que tiene una resistencia de valor alto. Escribir 220.000 ohmios o 10.000.000 ohmios puede ser dificil. Para resolver este problema, se utilizan los terminos "Kilo" y "Mega" con sus respectivas letras "K" y "M" para indicar los multiplos de miles y millones. La letra K significa mil unidades y equivale a tres ceros (000) despues del primer numero. La letra M significa un millon de unidades y equivale a seis ceros (000000) despues del primer numero. Asi, en cambio de escribir 22.000 ohmios escribimos 22 Khom. Este valor se puede leer facilmente como 22 Kiloohmios o simplemente como 22K. Para escribir 5.600.000 ohmios se puede indicar como 5.6 Mohmio y se lee como 5 punto 6 Megas. Ejemplos: --------- 47 Kohmio serian 47.000 ohmio o 47 Kiloohmio, 10 Mohmio serian 10.000.000 ohmio o 10 Megaohmio. Como se descifraria una resistencia de 4.7K? Es sencillo, corremos el punto decimal tres lugares quedando 4.700 ohmio. Otros parametros de las resistencias ------------------------------------ Recordemos que al circular la corriente electrica por una resistencia, hay cierta oposicion a ella. Esta oposicion hace que parte de la energia electrica se transforme en calor alrededor de la resistencia. En las resistencias utilizadas en electronica, ademas de su tipo, y su valor en ohmio, se debe tener en cuenta una caracteristica adicional. Esta es la capacidad maxima para expulsar o disipar calor sin que se deteriore o se destruya el elemento fisico y se mide en vatios. El tamaño fisico de las resistencias depende del vatiaje (cantidad de vatios) siendo las mas grandes las de mayor valor. Tipos de resistencias --------------------- Las resistencias estan construidas con diferentes materiales resistivos, en diversos tipos, formas y tamaños dependiendo de su aplicacion y se clasifican en dos grandes grupos: 1) Resistencias fijas. 2) Resistencias variables. Resistencias fijas ------------------ A este grupo pertenecen todas las resistencias que presentan un mismo valor sin que exista la posibilidad de modificarlo a voluntad. De acuerdo con su material de fabricacion las resistencias fijas se clasifican en dos grandes grupos principales: 1) Resistencias de carbon. 2) Resistencias de alambre. Resistencias de carbon ---------------------- Hay dos tipos de resistencias fijas de carbon, las aglomeradas y las de capa o pelicula. En las aglomeradas, el elemento resistivo es una masa homogenea de carbon, mezclada con un elemento aglutinante y fuertemente prensada en forma cilindrica. Los terminales se insertan en la masa resistiva y el conjunto se recubre con una resina aislante de alta disipacion termica. Ver figura2.jpg. Existe otro metodo de fabricacion de las resistencias de carbon que consiste en recubrir un tubo o cilindro de porcelana con una capa o pelicula de carbon, o haciendo una ranura en espiral sobre la porcelana y recubriendola luego con la pelicula de carbon, quedando parecida a una bobina. Estas son las resistencias de bajo vatiaje como las de 1/8, 1/4, 1/3, 1/2, 1 y 2 vatios. Resistencias de alambre ----------------------- Se construyen con un alambre de aleacion de niquel y cromo u otro material con caracteristicas electricas similares. El alambre se enrrolla sobre un soporte aislante de ceramica y luego se recubre con una capa de esmalte vitreo, con el fin de proteger el alambre y la resistencia contra los golpes y corrosion. Son resistencias hechas para soportar altas temperaturas sin que se altere su valor. Por lo tanto, correponden a los vatiajes altos como 5, 10, 20, 50 y mas vatios. Bueno gente hasta llegue por hoy, en el proximo numero sigo :)) =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- 06 ) Poninendo una LAN en casa =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- Poninendo una LAN en casa By Mr. Nuk3m L.A.N. (Local Area Network) o Red de Area Local 1. Introduccion Una LAN es una red de computadoras, es decir, dos o mas equipos conectados entre si; de manera que pueden compartir todos los recursos del sistema, tales como: impresoras, cd-rom, disco duro, internet (a traves de proxy), etc... El termino de "red local" se aplica al conjunto de computadoras comunicadas mediante cables conectados a las tarjetas de red instaladas en cada una de las maquinas. 2. Tipos de Redes Las redes de area local se dividen en redes punto a punto, multipunto y redes con estructura cliente/servidor. Una red punto a punto es aquella en la que todo equipo puede realizar el mismo tipo de funciones y no existe ninguna PC con una situacion privilegiada con respecto al resto. El control sobre los datos es dificil ya que se ponen los recursos de una pc a disposicion del resto de las computadoras de la red. Una red multipunto es aquella en la que todos los equipos se conectan a una linea troncal (comun). Cada equipo debe tener un conector que una la linea del equipo con la linea troncal. Una red con estructura cliente/servidor es aquella en la que existen equipos que actuan como servidores de la red y que realizan operaciones especiales que el resto de las computadoras de la red no pueden realizar, de forma que se consigue una organizacion centralizada. Estos equipos deben estar tecnologicamente preparados para los equipos que van a realizar las operaciones. 3. Tipos de Clientes y Servidores Tipos de clientes o estaciones de trabajo: Estaciones de trabajo (terminales tontos) que no pueden ser capaces de trabajar si no hay conexion a la red. Equipos que pueden trabajar sin conexion a la red. Normalmente en los servidores existe un sistema de cuentas de usuario para restringir el acceso. Tipos de servidores: Servidores de disco o de almacenamiento: Ponen a disposion de los clientes su capacidad de almacenamiento de datos, siendo ideal que su capacidad sea alta. Si el servidor de disco es de alto rendimiento, tiene que tener un sistema de redundancia tanto a nivel de software como de hardware, es decir, que deben existir tecnicas que permitan la duplicacion. Tambien debe haber dispositivos de seguridad y un sistema de alimentacion ininterrumpida (SAI), es decir, acumuladores de corriente que en caso de fallar la corriente electrica, suministren la energia necesaria a los equipos para que puedan seguir funcionando durante un periodo de tiempo, el cual, dependera del tipo de SAI que tengamos. Otra cosa a tener en cuenta es que si la red va a tener una densidad de trafico alta, es decir, muchas operaciones de lectura y escritura, el servidor de disco debera tener una tarjeta de red de alta velocidad para evitar la saturacion (los "cuellos de botella"). Servidores de impresion: es un servidor que pone a disposicion de los clientes la capacidad de imprimir. Debe tener la capacidad de gestionar la impresion de la red, es decir, que todos los trabajos que se manden a imprimir deberan ser puestos en una cola (cola de impresion). Tambien debe ser capaz de gestionar las prioridades a la hora de poder imprimir y poseer un control de errores. El servidor de impresion no tiene por que; ser una pc de la red, tambien puede ser un software instalado en una de las pc de la red, de forma que sea el el que actue como servidor de impresion (ademas de como cliente). Servidores de graficos: es aquel que sirve graficos al resto de los clientes de la red, es decir, que se pueden tener equipos especializados en la red con tarjetas graficas mas avanzadas para crear los graficos de forma mas rapida y luego enviarlo al resto de los equipos. Otros: tambien podemos tener servidores de comunicaciones y servidores de correo. Los servidores de comunicaciones son aquellos que controlan los servicios de comunicacion de una red de area local con el exterior. Los servidores de correo, son aquellos que realizan todas las funciones de servicio de mensajeria electronica entre los usuarios (mensajeria interna de la red). NO estamos hablando del correo electronico de Internet. 4. Topologia La topologia es la disposicion de los equipos que forman una red y va a afectar al costo del cableado, el rendimiento global de la red, las expansiones de los quipos de la red y al efecto que un fallo de un equipo puede tener en el sistema. La topologia se establece en dos niveles: La topologia a nivel logico se refiere a la secuencia de conexion de los equipos a nivel de software. Cada sistema operativo utilizara un forma. La topologia a nivel fisico es el metodo o forma de conectar los equipos. Tipos de topologia: En bus: Todas las estaciones se encuentran conectadas directamente mediante un unico enlace dispuesto de forma lineal (bus). Se permite la transmision full-duplex y esta circula en todas direcciones a lo largo del bus, pudiendo cada estacion recibir o transmitir . Hay terminadores a cada extremo del bus para evitar la impedancia, es decir, que se pierdan las tramas. La topologia en bus es usada principalmente si hay pocos nodos (equipos) que conectar, para lo cual usaremos cableado de tipo coaxial y conectores especiales en forma de " T ". Lo malo de este tipo de topologia es que si se rompe el bus, se pierde toda la red. _____ _____ | | | | |_____|---------|_____|--------- . . . /"#####"\ /"#####"\ """"""""" """"""""" En arbol: La topologia en arbol es similar a la de bus pero se permiten ramificaciones a partir de un punto llamado raiz, aunque no se permiten bucles. De esta forma, si se produce algun error en alguno de los bus, no afectara; al funcionamiento de los otros. Esta topologia es usada cuando se quiere tener la red parcializada, es decir, dividida en distintas subredes. _____ _____ | | | | |_____|----+----|_____| /"#####"\ | /"#####"\ """"""""" | """"""""" |___________, _____ /' _____ | _____ | | ,/' | | | | | |_____|----+----|_____|-----+---|_____| /"#####"\ /"#####"\ /"#####"\ """"""""" """"""""" """"""""" En anillo: Todas las estaciones de trabajo estan conectadas formando un anillo. Este tipo de distribucion usa unos dispositivos especiales llamados MAV, que se encargan de garantizar el establecimiento del anillo en todo momento. El MAV esta compuesto por una serie de mecanismos electricos y mecanicos. En esta topologia se suele usar cable de par trenzado si la red es token ring y cable coaxial si no lo es. _____ | | |_____| /"#####"\ """"|"""" | _____ ,+, _____ | |__/ \__| | |_____| \. ./ |_____| /"#####"\ '+' /"#####"\ """"""""" | """"""""" | __|__ | | |_____| /"#####"\ """"""""" En estrella o radial: Es la mejor de las cuatro, aunque tambien es la mas cara. Precisa un dispositivo espacial llamado concentrador o hub, al que se conectan todo los equipos. De esta forma, los datos no van pasando de un equipo a otro hasta que llegan a su destino, sino que se envian desde la pc de origen al hub y este los dirige a su destino. En caso de tener variar redes con sus respectivos hub o concentradores, podremos unirlas interconectando dichos hub's y en caso de colisiones, se puede cortar la conexion con los hub sin que la red deje de funcionar. _Hub_ .- --|_____| | ____||_________ _____ | | _____ | _____ | | | | | | | | | |_____|--' `--|_____| `--|_____| /"#####"\ /"#####"\ /"#####"\ """"""""" """"""""" """"""""" 5- Tipos de cableado Medios guiados: a) Cable de par trenzado (cable de pares) Un par trenzado consiste en 2 cables de cobre recubiertos por un aislante de forma independiente y trenzados en espiral. Cada par es un enlace de comunicacion. Lo que se usa es haces de cables, compuesto por varios pares trenzados y todos ellos rodeados por una funda aislante. El trenzado se hace para reducir la diafonia, es decir, la interferencia que se produce por señales cercanas. Cuando una corriente electrica circula por un conductor, crea alrededor de ese conductor una corriente electromagnetica que provoca interferencias en las otras señales electromagneticas que se esten transmitiendo. Entre los distintos que esten paralelos tambien se puede producir algo de diafoniaa y para evitarlo, se establece el "paso de torcion", es decir, distintos pasos de torcion y de distinta forma. El cable de par trenzado sirve para transmitir tanto señales analogicas como digitales, independientemente del tipo de datos a transmitir. Tipos de cables de par trenzado: Cables sin apantallar (UTP) Son flexibles y faciles de manipular. Son baratos y la calidad es baja puesto que el aislante es malo. Cables apantallados (STP) El cable se encapsula en una malla metalica que reduce las interferencias externas, produciendose el efecto de "Jaula de Faraday". Este cable es mas rigido, mas dificil de manipular y mas caro pero ofrece una calidad y velocidad mayor. Posicionamiento de los cables en los machos (RJ45) Un cable de par trenzado consta de 4 pares de cables, es decir, 8 cables trenzados dos a dos. El posicionamiento de los cables da igual el que sea siempre y cuando mantengamos el mismo orden en los 2 RJ45. (Cuando vayas a conectarlos a un Hub o concentrador). Si lo que quieres es conectar dos equipos con cable de pares, deberas seguir este otro orden para los RJ45. Nº de Pin b) Cable coaxial El cable coaxial esta compuesto por un par de conductores de cobre o aluminio dispuestos de forma concentrica. Podemos distinguir tres partes: malla, nucleo y dielectrico El nucleo es el que transmite la señal y esta protegido por el dielectrico (es un aislante). La malla hace de punto de conexion y de "Jaula de Faraday" para atenuar las interferencias. Suele ser de cobre porque cuando un conductor se encierra sobre otro conductor, hace que se anule el campo magnetico del 1er conductor, con lo cual se atenua la diafonia. En comparacion con el cable de pares, podemos destacar los siguientes aspectos: se produce menos atenuacion de la señal, menos diafonia, menos interferencias, se puede utilizar en distancias mas largas y su velocidad de transmision es de 100 Mbps (que se alcance o no dependera del tipo de tarjeta de red que poseamos). c) Cable de cuadretes: El cable de cuadretes esta compuesto por 4 hilos de cobre aislados individualmente y se pueden poner de dos formas: 1. Twisted o DM Se trata de 2 pares trenzados y aislados. Se usa en lineas interurbanas cuando la distancia no es demasiada y en algunos casos esta sustituyendo al cable coaxial. Ademas, tambien se puede usar en conaxiones de baja frecuencia (ancho de banda bajo). 2. Estrella En esta otra forma, se trenzan los 4 hilos y se usa para transmisiones de alta frecuencia. El uso que se le suele dar a este tipo de cable es el de convertir un cable aereo a un cable de cuadrete para evitar las interferencias d) Cable aereo: Se utiliza en transmisiones a larga distancia. Suelen ser de cobre o bronce. Es usado normalmente en zonas rurales. Son un par de cables paralelos que van sobre unos postes y poseen unos aislantes que suelen ser de vibrio o porcelana e) Fibra Optica: La principal caracteristica de la fibra optica es que no transmite señales electromagneticas, sino photones (luz). Otras de las caracteristicas de este tipo de cable es que es flexible, muy fino (entre 2 y 100 micras) y esta realizado en cristal o plastico. El cable ideal para la fibra optica es el de silicio fundido ultrapuro. El cable de fibra optica esta compuesto por un par de leds, una cubierta y un revestimiento. Led (L) diodo emisor de luz. Normalmente es un laser y es un transductor. La cubierta esta compuesta por un tipo de plastico de caracteristicas distintas al del plastico usado para la transmision de la luz. Posee distintos materiales en las distintas capas que lo van a proteger de la humedad y la degradacion. Con esta cubierta se intenta que la luz no traspase. Esto se consigue con una ley fisica llamada "reflexion total". Nota: al que recibe la luz se le llama fotodiodo y el que la emite se le llama diodo emisor. Ventajas de la fibra optica: - Mayor ancho de banda. Se pueden llegar a alcanzar hasta 2 Gb/s - Menor tamaño y peso - Muy flexible - Menos atenuacion. (La atenuacion es constante para algunos anchos de banda). - No son vulnerables a los efectos de los campos electromagneticos, tales como la atenuacion, la diafonia, ... - Permite una mayor separacion entre repetidores, con lo cual se reduce el coste. Inconvenientes de la fibra optica: - Los hilos son muy fragiles. - Las terminaciones deben llevar un dispositivo en cada extremo, con lo cual se encarece mucho. 6. Tarjetas de red Bastara con tener una tarjeta de red o adaptador Ethernet 10BaseT, a ser posible compatible con la NE2000. Es preferible que la tarjeta sea PCI y que soporte el estandar Plug and Play. 7. Protocolos de comunicaciones Un protocolo es una serie de normas que permiten la comunicacion entre las computadoras. Para que 2 o mas PC's puedan comunicarse, deberan tener alguan protocolo comun. Los protocolos mas importantes son el TCP/IP, NetBeui y el IPX/SPX. El TCP/IP (Transmision Control Protocol/Internet Protocol) es el protocolo usado en Internet (la red de redes) y tambien para las Intranets (las redes locales). El NetBeui es utilizado de forma general en redes con PC's que tienen instalado algun sistema operativo Microsoft. El IPX/SPX es el que se utiliza en las redes Novell Netware J. Algunos de los juegos en red y "on line" solo pueden disfrutarse si se tiene instalado. 8. Glosario de terminos ATM: siglas de Modo de Transferencia Asincronica. Es un modelo especifico de transferencia de paquetes de datos que divide los paquetes en celdas de tamaño fijo y de pequeña longitud. 10BaseT: estandar Ethernet para transmisiones de 10 Mbps BNC: conector propio de redes construidas con cable coaxial. Diafonia: es la interaccion o acoplamiento entre señales cercanas. Suele ocurrir cuando se acoplan los cables de pares y rara vez en cables coaxiales. Encaminador o router: dispositivo de red encargado de distribuir los paquetes de datos por las rutas adecuadas para que alcancen finalmente su destino. Ethernet: estandar de red propuesto por la IEEE con tecnologia en bus (norma 802.3) Full-duplex: la comunicacion full-duplex o duplex permite que la transmision de la señal se realice de manera bidireccional y simultanea. Interferencia: es la union de una señal conocida y no deseada a otra señal. Una interferencia se puede separar de la señal original puesto que es conocida, en cambio, el ruido no se puede porque no se puede separar. RJ-11: conector de 6 pines usado para conexiones de lineas telefonicas que puede utilizar 4 o 6 hilos. RJ-45: conector de 8 pines utilizado en las transmisiones de datos por lineas serie. Ruido: es la union de varias señales no deseadas a una señal emitida. Tambien se puede decir que es la suma de varias interferencias. Tipos: termico, de intermodulacion, diafoniaa y ruido de impulso. SAI: siglas de Sistema de Alimentacion Ininterrumpida. Dispositivo de alimentacion electrica protectores de fallos en el suministro electrico. Topologia de red: estructura fisico-logica de una red. Trama: conjunto de datos que componen una unidad en la capa de enlace de una comunicacion. WAN (Wide Area Network): Red de area extensa T H 3 3 N D Bueno, hasta aca llegamos por hoy, pero en la proxima seguimos un poco mas ;) =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- 07 ) Linux@Home =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- # Linux@Home # Bueno esto no es mas ni menos que un proyecto de distribuir un Linux a quien lo pida (es algo similar a lo que propusieron los chicos de la R!, pero a nivel nacional, O sea, ONLY IN ARGENTINA ;) Creo que es muy importante que la gente salga de la monotonia de Windows y pruebe algo nuevo (si es que nunca usaron este S.O.), y es por esta razon que este proyecto "Linux@Home" tiene como objetivo fundamental acercar este magnifico sistema operativos a aquellos que se les hace dificil de conseguir alguna distribucion. La idea es difundir linux y tratar crear una comunidad en la Argentina. Siempre aparecen estos proyectos, pero nosotros no lo venderiamos :() sino que te lo regalariamos ;))) Para que este proyecto pudiera salir adelante necesitaria lo siguiente: 1.- Aquella persona que quiera una copia, tendria que enviar un cd virgen a la direccion que corresponda para que le graben el cd con Linux, SuSe, Unix o cualquier otro de la familia Unix. Y despues el CD-Maker (el que graba el cd) te lo enviaria a tu domicilio ;) 2.- Pedirle a los interesados (o sea, los CD-Maker's) que colaboren con las versiones que tengan disponibles. Estaria bueno que cada uno se hiciera una lista de los Linuxs, Unix, etc que tenga a disposicion para hacerle una copia. Las distribuciones que repartiriamos serian: -= Unix -= Linux Red Hat -= SuSe -= Conectiva -= Corel -= y toda aquellas que podamos conseguir. Bueno gente asi es la cosa. Tambien quisiera aclara que SOLO se entregara UN CD POR PERSONA ya que todos tienen el derecho de acceder a una distribucion y no seria muy justo para los demas :) Basicamente, la entrega de cd's a los CD-Maker's y su posterior envio se haria por correo tradicional. En el caso de que vivas lejos de algun distribuidor oficial, deberias enviar tu nombre y direccion a la cual te enviariamos tu "Tu Distribucion" junto con un cd virgen. Solamente tendrias que pagar correo. Bueno si alguien me quiere apoyar en este proyecto, que escriba. Este proyecto queda abierto hasta tener alguna respuesta o algo. La lista de distribuidores oficiales se daria a conocer en la web y en los proximos numeros de C.I.A Magazine. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- 08 ) Llave PGP =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- Esta es mi nueva llave PGP. Actualiza tu llavero ok. Copia lo que esta entre las lineas nuk3m.asc y pegalo en un .txt y guardalo como nuk3m.asc y despues usa ese archivo con el PGP. <=-=-=-=-=-=-=-=-=-=-=-=-=-=-= nuk3m.asc =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=> -----BEGIN PGP PUBLIC KEY BLOCK----- Version: PGPfreeware 6.5.1 Int. for non-commercial use Comment: # Mr. Nuk3m # mr_nuk3m@usa.net # cia.punk.com.ar # mQGiBDip5K8RBADaudodSH9gjPSPyegvNs9DyHyZwCB1YZq/FTrL/bN8IQn4cVrF i9OI6X2YFfpYhxGr6mMi2VrWAoOrUkbubDUWfH3xYOUDMhpphXypYSvKsVpbgA4C bWYx9GBJc/Cf2CO+X12OrtJcWaZxJuQVcD0KDw5UZ4zMbl1xNtQ9qX/XuwCg/11y 3oS11WYeqEQ6xadEwKEjYpMD/33mHAb6/Lk72AAYnXEcl6Ra9hrEcDPOdjQsvKyK bka2pRFEFfVxV9OelGaaxy/8q4z2TXQ+ZqF6/DfUddrrw/vBGcSZfBl237YJqGtf IFL4ffIfITlRFcUezHC/0RJEd/XfxsKmSTndziFLXflaUz/4BOOAqgh7HpMwQGN9 UPgBA/9Nls9WZNfNw3GRay3UPO/QgwszuPbRIVnzeKuzPK/UlwGV/AcFoqpMcdlw Cf5cHLBdTZ9rLhoPHLlZgKjMu4uW22Udd92rSxcT2fEthTFUwJjwGCTopT4hH9E9 EPYkLYkz5RTgNP/MSOhdKDQvM07fDWg0sKbl4ZaO4mmGCh1UurQcTXIuIE51azNt IDxtcl9udWszbUB1c2EubmV0PokATgQQEQIADgUCOKnkrwQLAwIBAhkBAAoJENjz NdjgKzhgVZcAn1KnSPVRJ1a0uPej22svtdkYorkTAKDjbwf/yy5EkCUjvbbJvPfF ejcqD7kCDQQ4qeSxEAgA9kJXtwh/CBdyorrWqULzBej5UxE5T7bxbrlLOCDaAadW oxTpj0BV89AHxstDqZSt90xkhkn4DIO9ZekX1KHTUPj1WV/cdlJPPT2N286Z4VeS Wc39uK50T8X8dryDxUcwYc58yWb/Ffm7/ZFexwGq01uejaClcjrUGvC/RgBYK+X0 iP1YTknbzSC0neSRBzZrM2w4DUUdD3yIsxx8Wy2O9vPJI8BD8KVbGI2Ou1WMuF04 0zT9fBdXQ6MdGGzeMyEstSr/POGxKUAYEY18hKcKctaGxAMZyAcpesqVDNmWn6vQ ClCbAkbTCD1mpF1Bn5x8vYlLIhkmuquiXsNV6TILOwACAggAv6DuH6YJrqmw8md2 KcgSYwdZuWryAPigOtnYgwud7niTXkWMxbN7v1yxe2QMS0QKRb4dANJoy7rtcB2k 37ufWJcRoL0bQCKa2rFK7+vJkQT+r+GtS/0FqtWtU0eQCYUfV+r6zIQ1LDhOKboH t+npgo9K6etUIPhMaz0LHoxYy2Z31DN9RteSkeUPRuOakPLqm6jO4nCyrTNGXhEO ohxzlPKgv3fywd6wJrtd8vU2N2bixsL392a2DT0WD3dyhb1of6AYj2RQH6YPDXUv wG1eNGibTFSUAa9tfWLCdKGZWjA273uCHPIcB47kvUc6cH+KAgzINM6E5/tHzN1R yf5n/IkARgQYEQIABgUCOKnksQAKCRDY8zXY4Cs4YKiJAJ4hTKwrpMyjSCbCmaQo 52G+xcOOWgCdFvH0bwDd2WWMmEG9deqh6JbK9Dk= =1Ocg -----END PGP PUBLIC KEY BLOCK----- <=-=-=-=-=-=-=-=-=-=-=-=-=-=-= nuk3m.asc =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=> =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- 09 ) Despedida =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- Bueno PeOpLe hemos llegado al fin de este numero ... ;) pero bueno, asi es la vida no ??? Agradezco a todas las personas que nos escriben y leen, ya que gracias a ellos nosotros existimos de alguna manera... aunque sean poquitos hee :)) !!! ya saben pueden poner la e-zine en cualquier pagina web, ftp, bbs o lo que sea .. lo unico que les pido es que no cambien los nombres de los autores .. y que siempre incluyan la direccion de la e-zine y avisen a donde va estar disponible Ok. Espero que nos volvamos a ver muy pronto, y tambien que su participacion en C.I.A Magazine siga aumentando como hasta ahora. Si queres hablar de algun/nos tema/as, no dudes un instante en participar. Si simplemente queres dejar tu opinion sobre algun tema en concreto, tampoco dudes en participar. Estoy planificando una manera de realizar contactos automatizados ..ademas de una lista de correo de C.I.A Magazine asi que mantengan paradas las antenas que pronto se llevara una sorpresita en la web.. Eso todavia esta en proceso... ¿ Alguna sugerencia ? Bueno que lo pasen c00l y el proximo numero aparecera como siempre los primeros dias del mes; en este caso junio .. uff ojala ... Bytes.. Mr. Nuk3m mr_nuk3m@usa.net CIA Magazine ciamagazine@usa.net http://cia.punk.com.ar 26 de Mayo del 2000 -=[]=-=[]=-=[]=-=[]=-=[]=-=[]=-=[]=-=[]=-=[]=-=[]=-=[]=-=[]=-=[]= .a$$$$$$$$$$b. .a$$$$$$$$$$$$b. .a$$$$$$$$$$b. $$$$EE$$$$$$S' $$$$$$$$$$$$$$$$ .a$$$$" "$$$$$ $$$$$$" $$$$$$" "$$$$$$ $$$$$ $$$$$ $$$$$$_ $$$$$$ $$$$$$ $$$$$ $$$$$ $$$$$$$$$$$b. $$$$$$_ _$$$$$$ $$$$$ $$$$$ $$$$$$$$$$$S' $$$$$$SssS$$$$$$ $$$$$ $$$$$ l$$$$$" .a$b. l$$$$$" "l$$$$$ .a$b. l$$$$ "s$$$$$ 8$$$$$ S$$$S S$$$S 8$$$$$ 8$$$$ $$$$Ss_ _"$$$$ `*S$S' `*$S' `*$S' `*S$S' `*$S' `w$$$$$$4$$$Ss "s$$Ss. C.I.A Magazine, recien empieza dando sus primeros pasos y estamos muy orgullosos de ello... llevamos muy poco tiempo pero esperamos que numero a numero llegemos a ser un punto de referencia dentro del under latinoamericano. Estamos en el camino del aprendizaje y nos falta mucho por recorrer. Necesitamos sus colaboraciones, ideas, opiniones, ayuda, etc. Esta guia tiene como intencion evacuar dudas e informar sobre la e-zine. -=0=-=0=-=0=-=0=-=0=-=0=-=0=-=0=-=0=-=0=-=0=-=0=-=0=-=0=-=0=-=0=-=0=-=0=- Estas son algunas de las preguntas mas frecuentes que pueden surguir en el transcurso del tiempo: -= 01 =- ¿ Que es C.I.A Magazine ? -= 02 =- ¿ Que quiere decir C.I.A ? -= 03 =- ¿ Que hay en la pagina de C.I.A Magazine ? -= 04 =- ¿ Que hay en la e-zine ? -= 05 =- ¿ Cada cuanto sale la e-zine ? -= 06 =- ¿ En que otros lugares la puedo encontrar ? -= 07 =- ¿ Como puedo colaborar ? -= 08 =- ¿ Quienes son los integrantes ? -= 09 =- ¿ Cual es el objeto de la e-zine ? -= 10 =- ¿ Como puedo empezar en este mundo under ? -=0=-=0=-=0=-=0=-=0=-=0=-=0=-=0=-=0=-=0=-=0=-=0=-=0=-=0=-=0=-=0=-=0=-=0=- -= 01 =- ¿ Que es C.I.A Magazine ? C.I.A Magazine es un e-zine iniciada por Mr. Nuk3m (yo) en el ambito H/P/C/V y todo aquello que tenga que ver con el underground informatico. -= 02 =- ¿ Que quiere decir C.I.A ? Bueno C.I.A por el momneto quiere decir C.I.A :)) -= 03 =- ¿ Que hay en la pagina de C.I.A Magazine ? Todos los numeros de la e-zine, desde el primero al ultimo, articulos no publicados. Algunos textos de interes, entre ellos manuales y tambien otras e-zines para bajar. -= 04 =- ¿ Que hay en la e-zine ? Temas sobre hacking, cracking, phreaking, virus, carding, etc asi como articulos de opinion siempre relacionados con el underground informatico y todo aquello que sea digno de ser publicado :)) -= 05 =- ¿ Cada cuanto sale la e-zine ? Desde un primer momento se digo que la e-zine saldria mensualmente dependiendo de las colaboraciones que recibamos y de lo atareados que estemos. -= 06 =- ¿ En que otros lugares la puedo encontrar? La podes encontrar en Zine Store (www.zine-store.com.ar) y en La Pagina Oficial de C.I.A Magazine (http://cia.punk.com.ar) hasta nuevo aviso sera el lugar donde se publiquen los nuevos numeros. No obstante si tenes una pagina o un sitio web o un BBS y queres ir poniendo los numeros de C.I.A Magazine informame y listare tu sitio, tu pagina, ftp o bbs en la e-zine. -= 07 =- ¿ Como puedo colaborar ? De varias maneras: -- ------ -------- - Enviando articulos, si pensas que podes escribir sobre los temas que se suelen tratar en la e-zine o de algo que creas que pueda llegar a interesar. Nota Nuk3m: Les recuerdo que NO PUBLICAMOS articulos sobre fabricacion de explosivos ni elaboracion de drogas o cosas similares. SIEMPRE cosas que tengan que ver con el UNDERGROUND INFORMATICO. - Leyendo la e-zine y tomando una postura activa en favor de las libertades en el cyberespacio, difundiendo C.I.A Magazine entre la gente interesada en estos temas. - Colaborando en el mantenimiento de la web o en otras cosas que se te ocurran o que puedas aportar. - No vendria mal espacio FTP, dominios, etc.. -= 08 =- ¿ Quienes son los integrantes ? Bueno no esperen que andemos difundiendo nuestras identidades REALES porque podria ser una catastrofe para nosotros. Asi que ya saben, solamente nos conoceremos por estos caracteres por el momento. -= 09 =- ¿ Cual es el objeto de la e-zine ? Basicamente el objetivo de esta e-zine es difundir la informacion que no esta al alcance de la mayoria de la gente (o lo esta demasiado tarde) y decis: "Toma, aca tenes info, ideas y trucos en castellano explicados claramente, ahora no llores, con esto podes abrirte camino". Y ademas, nosotros nos divertimos haciendola. Enjoy It! Y Fundamentalmente permanecer en la scene argentina indefinidamente. -= 10 =- ¿ Como puedo empezar en este mundo under ? Pues se empieza leyendo, por ejemplo C.I.A, siguiendo los links, practicando cosas simples, aprender de las grandes guias introductorias que se han escrito y que circulan por la red. Si realmente deseas hacerlo lo conseguiras. Si los demas hemos podido ¿ Por que vos no ? ¿ he ? -=0=-=0=-=0=-=0=-=0=-=0=-=0=-=0=-=0=-=0=-=0=-=0=-=0=-=0=-=0=-=0=-=0=-=0=- F.A.Q de C.I.A Magazine v1.0 { Incluida en C.I.A Magazine Nº4 } C.I.A Magazine ╕ 1999-2000