-[ 0x04 ]-------------------------------------------------------------------- -[ BAZAR ]------------------------------------------------------------------- -[ by varios autores ]------------------------------------------------SET-19- Este numero estamos que nos salimos. Prueba de ello es la cantidad y calidad de textos que forman parte de esta creciente seccion. Ademas, para que la revista este un poco mas organizada, las direcciones recomendadas pasan de la seccion 0x07 al Bazar. Y mas sorpresas que os tenemos preparadas. Si quereis participar, no teneis mas que enviarnos vuestro texto a la siguiente direccion, indicando en el subject que va dirigido a la seccion 'Bazar': Y antes de dar paso a las colaboraciones en si, un peque~o indice de todas las aportaciones, para que luego sea mas facil localizar el que mas os interese: 0x01 : Fuentes en C de los algoritmos A3 y A8 de GSM : Varios autores 0x02 : Salvapantallas de Windows y sus claves : Bacterio 0x03 : Hackear la TV : Hendrix 0x04 : Introduccion a Shiva : MadFran 0x05 : Infovia Plus: Nivel Usuario Impertinente : Maikel 0x06 : Phreak en la Republica Checa : GreeN LegenD 0x07 : Phreak en Alemania : GreeN LegenD 0x08 : PBX : Hendrix 0x09 : Mente Artificial : Cyclops 0x0A : WinGate : BiT^BaNG 0x0B : Reflexiones sobre un joven rebelde : Alomejor 0x0C : (d)EFECTO 2000 : Garrulon 0x0D : BookMarks : 0x0E : Trucos : -< 0x01 >-----------------------------------------------.------------------.- `-< Marc Briceno >-' `-< Ian Goldberg >-' `-< David Wagner >-' <++> set_019/bazar/a3a8.c /* An implementation of the GSM A3A8 algorithm. (Specifically, COMP128.) */ /* Copyright 1998, Marc Briceno, Ian Goldberg, and David Wagner. * All rights reserved. */ /* * For expository purposes only. Coded in C merely because C is a much * more precise, concise form of expression for these purposes. See Judge * Patel if you have any problems with this... * Of course, it's only authentication, so it should be exportable for the * usual boring reasons. */ typedef unsigned char Byte; #include /* #define TEST */ /* * rand[0..15]: the challenge from the base station * key[0..15]: the SIM's A3/A8 long-term key Ki * simoutput[0..11]: what you'd get back if you fed rand and key to a real * SIM. * * The GSM spec states that simoutput[0..3] is SRES, * and simoutput[4..11] is Kc (the A5 session key). * (See GSM 11.11, Section 8.16. See also the leaked document * referenced below.) * Note that Kc is bits 74..127 of the COMP128 output, followed by 10 * zeros. * In other words, A5 is keyed with only 54 bits of entropy. This * represents a deliberate weakening of the key used for voice privacy * by a factor of over 1000. * * Verified with a Pacific Bell Schlumberger SIM. Your mileage may vary. * * Marc Briceno , Ian Goldberg , * and David Wagner */ void A3A8(/* in */ Byte rand[16], /* in */ Byte key[16], /* out */ Byte simoutput[12]); /* The compression tables. */ static const Byte table_0[512] = { 102,177,186,162, 2,156,112, 75, 55, 25, 8, 12,251,193,246,188, 109,213,151, 53, 42, 79,191,115,233,242,164,223,209,148,108,161, 252, 37,244, 47, 64,211, 6,237,185,160,139,113, 76,138, 59, 70, 67, 26, 13,157, 63,179,221, 30,214, 36,166, 69,152,124,207,116, 247,194, 41, 84, 71, 1, 49, 14, 95, 35,169, 21, 96, 78,215,225, 182,243, 28, 92,201,118, 4, 74,248,128, 17, 11,146,132,245, 48, 149, 90,120, 39, 87,230,106,232,175, 19,126,190,202,141,137,176, 250, 27,101, 40,219,227, 58, 20, 51,178, 98,216,140, 22, 32,121, 61,103,203, 72, 29,110, 85,212,180,204,150,183, 15, 66,172,196, 56,197,158, 0,100, 45,153, 7,144,222,163,167, 60,135,210,231, 174,165, 38,249,224, 34,220,229,217,208,241, 68,206,189,125,255, 239, 54,168, 89,123,122, 73,145,117,234,143, 99,129,200,192, 82, 104,170,136,235, 93, 81,205,173,236, 94,105, 52, 46,228,198, 5, 57,254, 97,155,142,133,199,171,187, 50, 65,181,127,107,147,226, 184,218,131, 33, 77, 86, 31, 44, 88, 62,238, 18, 24, 43,154, 23, 80,159,134,111, 9,114, 3, 91, 16,130, 83, 10,195,240,253,119, 177,102,162,186,156, 2, 75,112, 25, 55, 12, 8,193,251,188,246, 213,109, 53,151, 79, 42,115,191,242,233,223,164,148,209,161,108, 37,252, 47,244,211, 64,237, 6,160,185,113,139,138, 76, 70, 59, 26, 67,157, 13,179, 63, 30,221, 36,214, 69,166,124,152,116,207, 194,247, 84, 41, 1, 71, 14, 49, 35, 95, 21,169, 78, 96,225,215, 243,182, 92, 28,118,201, 74, 4,128,248, 11, 17,132,146, 48,245, 90,149, 39,120,230, 87,232,106, 19,175,190,126,141,202,176,137, 27,250, 40,101,227,219, 20, 58,178, 51,216, 98, 22,140,121, 32, 103, 61, 72,203,110, 29,212, 85,204,180,183,150, 66, 15,196,172, 197, 56, 0,158, 45,100, 7,153,222,144,167,163,135, 60,231,210, 165,174,249, 38, 34,224,229,220,208,217, 68,241,189,206,255,125, 54,239, 89,168,122,123,145, 73,234,117, 99,143,200,129, 82,192, 170,104,235,136, 81, 93,173,205, 94,236, 52,105,228, 46, 5,198, 254, 57,155, 97,133,142,171,199, 50,187,181, 65,107,127,226,147, 218,184, 33,131, 86, 77, 44, 31, 62, 88, 18,238, 43, 24, 23,154, 159, 80,111,134,114, 9, 91, 3,130, 16, 10, 83,240,195,119,253 }, table_1[256] = { 19, 11, 80,114, 43, 1, 69, 94, 39, 18,127,117, 97, 3, 85, 43, 27,124, 70, 83, 47, 71, 63, 10, 47, 89, 79, 4, 14, 59, 11, 5, 35,107,103, 68, 21, 86, 36, 91, 85,126, 32, 50,109, 94,120, 6, 53, 79, 28, 45, 99, 95, 41, 34, 88, 68, 93, 55,110,125,105, 20, 90, 80, 76, 96, 23, 60, 89, 64,121, 56, 14, 74,101, 8, 19, 78, 76, 66,104, 46,111, 50, 32, 3, 39, 0, 58, 25, 92, 22, 18, 51, 57, 65,119,116, 22,109, 7, 86, 59, 93, 62,110, 78, 99, 77, 67, 12,113, 87, 98,102, 5, 88, 33, 38, 56, 23, 8, 75, 45, 13, 75, 95, 63, 28, 49,123,120, 20,112, 44, 30, 15, 98,106, 2,103, 29, 82,107, 42,124, 24, 30, 41, 16,108,100,117, 40, 73, 40, 7,114, 82,115, 36,112, 12,102,100, 84, 92, 48, 72, 97, 9, 54, 55, 74, 113,123, 17, 26, 53, 58, 4, 9, 69,122, 21,118, 42, 60, 27, 73, 118,125, 34, 15, 65,115, 84, 64, 62, 81, 70, 1, 24,111,121, 83, 104, 81, 49,127, 48,105, 31, 10, 6, 91, 87, 37, 16, 54,116,126, 31, 38, 13, 0, 72,106, 77, 61, 26, 67, 46, 29, 96, 37, 61, 52, 101, 17, 44,108, 71, 52, 66, 57, 33, 51, 25, 90, 2,119,122, 35 }, table_2[128] = { 52, 50, 44, 6, 21, 49, 41, 59, 39, 51, 25, 32, 51, 47, 52, 43, 37, 4, 40, 34, 61, 12, 28, 4, 58, 23, 8, 15, 12, 22, 9, 18, 55, 10, 33, 35, 50, 1, 43, 3, 57, 13, 62, 14, 7, 42, 44, 59, 62, 57, 27, 6, 8, 31, 26, 54, 41, 22, 45, 20, 39, 3, 16, 56, 48, 2, 21, 28, 36, 42, 60, 33, 34, 18, 0, 11, 24, 10, 17, 61, 29, 14, 45, 26, 55, 46, 11, 17, 54, 46, 9, 24, 30, 60, 32, 0, 20, 38, 2, 30, 58, 35, 1, 16, 56, 40, 23, 48, 13, 19, 19, 27, 31, 53, 47, 38, 63, 15, 49, 5, 37, 53, 25, 36, 63, 29, 5, 7 }, table_3[64] = { 1, 5, 29, 6, 25, 1, 18, 23, 17, 19, 0, 9, 24, 25, 6, 31, 28, 20, 24, 30, 4, 27, 3, 13, 15, 16, 14, 18, 4, 3, 8, 9, 20, 0, 12, 26, 21, 8, 28, 2, 29, 2, 15, 7, 11, 22, 14, 10, 17, 21, 12, 30, 26, 27, 16, 31, 11, 7, 13, 23, 10, 5, 22, 19 }, table_4[32] = { 15, 12, 10, 4, 1, 14, 11, 7, 5, 0, 14, 7, 1, 2, 13, 8, 10, 3, 4, 9, 6, 0, 3, 2, 5, 6, 8, 9, 11, 13, 15, 12 }, *table[5] = { table_0, table_1, table_2, table_3, table_4 }; /* * This code derived from a leaked document from the GSM standards. * Some missing pieces were filled in by reverse-engineering a working SIM. * We have verified that this is the correct COMP128 algorithm. * * The first page of the document identifies it as * _Technical Information: GSM System Security Study_. * 10-1617-01, 10th June 1988. * The bottom of the title page is marked * Racal Research Ltd. * Worton Drive, Worton Grange Industrial Estate, * Reading, Berks. RG2 0SB, England. * Telephone: Reading (0734) 868601 Telex: 847152 * The relevant bits are in Part I, Section 20 (pages 66--67). Enjoy! * * Note: There are three typos in the spec (discovered by * reverse-engineering). * First, "z = (2 * x[n] + x[n]) mod 2^(9-j)" should clearly read * "z = (2 * x[m] + x[n]) mod 2^(9-j)". * Second, the "k" loop in the "Form bits from bytes" section is severely * botched: the k index should run only from 0 to 3, and clearly the range * on "the (8-k)th bit of byte j" is also off (should be 0..7, not 1..8, * to be consistent with the subsequent section). * Third, SRES is taken from the first 8 nibbles of x[], not the last 8 as * claimed in the document. (And the document doesn't specify how Kc is * derived, but that was also easily discovered with reverse engineering.) * All of these typos have been corrected in the following code. */ void A3A8(/* in */ Byte rand[16], /* in */ Byte key[16], /* out */ Byte simoutput[12]) { Byte x[32], bit[128]; int i, j, k, l, m, n, y, z, next_bit; /* ( Load RAND into last 16 bytes of input ) */ for (i=16; i<32; i++) x[i] = rand[i-16]; /* ( Loop eight times ) */ for (i=1; i<9; i++) { /* ( Load key into first 16 bytes of input ) */ for (j=0; j<16; j++) x[j] = key[j]; /* ( Perform substitutions ) */ for (j=0; j<5; j++) for (k=0; k<(1<>(3-k)) & 1; /* ( Permutation but not on the last loop ) */ if (i < 8) for (j=0; j<16; j++) { x[j+16] = 0; for (k=0; k<8; k++) { next_bit = ((8*j + k)*17) % 128; x[j+16] |= bit[next_bit] << (7-k); } } } /* * ( At this stage the vector x[] consists of 32 nibbles. * The first 8 of these are taken as the output SRES. ) */ /* The remainder of the code is not given explicitly in the * standard, but was derived by reverse-engineering. */ for (i=0; i<4; i++) simoutput[i] = (x[2*i]<<4) | x[2*i+1]; for (i=0; i<6; i++) simoutput[4+i] = (x[2*i+18]<<6) | (x[2*i+18+1]<<2) | (x[2*i+18+2]>>2); simoutput[4+6] = (x[2*6+18]<<6) | (x[2*6+18+1]<<2); simoutput[4+7] = 0; } #ifdef TEST int hextoint(char x) { x = toupper(x); if (x >= 'A' && x <= 'F') return x-'A'+10; else if (x >= '0' && x <= '9') return x-'0'; fprintf(stderr, "bad input.\n"); exit(1); } int main(int argc, char **argv) { Byte rand[16], key [16], simoutput[12]; int i; if (argc != 3 || strlen(argv[1]) != 34 || strlen(argv[2]) != 34 || strncmp(argv[1], "0x", 2) != 0 || strncmp(argv[2], "0x", 2) != 0) { fprintf(stderr, "Usage: %s 0x 0x\n", argv[0]); exit(1); } for (i=0; i<16; i++) key[i] = (hextoint(argv[1][2*i+2])<<4) | hextoint(argv[1][2*i+3]); for (i=0; i<16; i++) rand[i] = (hextoint(argv[2][2*i+2])<<4) | hextoint(argv[2][2*i+3]); A3A8(key, rand, simoutput); printf("simoutput: "); for (i=0; i<12; i++) printf("%02X", simoutput[i]); printf("\n"); return 0; } #endif <--> -< 0x02 >---------------------------------------------------.--------------.- `-< Bacterio >-' INTRODUCION: Este texto intenta explicar, de una manera facil y sencilla, la forma de desencriptar la clave del protector de pantalla de windows. No se si se habran escrito muchos textos acerca del tema, pero bueno, si es asi, uno mas. Tambien espero que no sea el unico que aparezca en la revista (si es que aparece), acerca de este u otros temas. Hay que aclarar (como siempre no?), que este articulo ha sido escrito con fines didacticos. Necesitaremos un editor hexadecimal, una tabla de codigo ascii en hexadecimal, este texto y el "maravilloso" Windows 95/98. METODO: El windows guarda la clave encriptada en los archivos "user.dat", si el ordenador solo lo usa una persona, el archivo se encuentra por defecto en el directorio de windows, si se han definido varias cuentas de usuario, dichos archivos estaran en la carpeta profiles\nombredeusuario. "user.dat", es uno de los dos archivos de registro, se encuentra con los atributos "shr" y lleva una copia de seguridad que se llamara "user.da0", esto sera en caso de que el usuario halla cambiado el password y alli se encontrara el antiguo (por si nos pudiera interesar). Ten en cuenta que muchos usuarios, utilizan la misma clave para un monton de cosas, asi que descifrar esta nos puede ser bastante util. Tambien hay que tener en cuenta que windows no distingue entre mayusculas y minusculas. Ahora bien, pasemos a descifrar la frase de la clave. Edita el fichero con un editor y busca la cadena "ScreenSave_Data", a continuacion te encontraras una serie de numeros y letras, pues bien, ahi esta la clave encriptada. Cada letra de la clave esta formada por dos en el fichero (en ASCII) y cada una de estas es un numero en hexadecimal. La forma de encriptar es la siguiente, cada letra de la contrase~a, se encripta siempre de la misma forma dependiendo de la posicion que esta ocupa en la contrase~a, es decir, la letra "a" por ejemplo si en la clave va en la primera posicion, encriptada sera siempre 30 31 (hexadecimal), independientemente de que vaya sola o acompa~ada, si esta en la segunda posicion, tendra otros valores, pero siempre seran los mismos cuando este en esa posicion. Lo mismo ocurre para el resto de caracteres. Una vez entendido el funcionamiento, utilizando las tablas que se encuentran al final del documento, y una tabla de codigo ASCII en hexadecimal sera sencillo descifrar la pass. Cada letra de la clave son dos numeros en hexadecimal (como explique antes), correspondientes a cada una de las tablas que hay al final del documento respectivamente. Las filas estan formados por los numeros en hexadecimal y las columnas corresponden a la posicion que ocupan las letras en la clave. A la hora de desencriptar, hay que fijarse en si es el primer o segundo numero hexadecimal (cada letra de la clave son dos) y la posicion que ocupa la pareja en la clave. Voy a explicar la forma de desencriptar con un ejemplo, para que quede mas claro. Tenemos como clave la "b", en el fichero "user.dat", despues de la frase "ScreenSave_Data" nos encontramos "0A" (ascii), en hexadecimal seria 30 41. Pues bien cojemos el primer digito (30) y lo buscamos en la primera tabla en la posicion 1 (es la primera letra de la clave) y el segundo digito en la segunda tabla, tambien en la posicion 1. Obtenemos el 6 de la primera tabla y el 2 de la segunda, juntando los dos, nos da el numero hexadecimal 62h, que si lo buscamos en el codigo assci, corresponde a la letra "b", que es el pasword del protector de pantalla, facil no?. Un ejemplo: 0 A A F 3 5 4 9 2 2 3 B E 8 5 4 --> user.dat 30 41 41 46 33 35 34 39 32 32 33 42 45 38 35 34 --> Hexadecimal 6 2 6 1 6 3 7 4 6 5 7 2 6 9 6 F --> Tablas 62h 61h 63h 74h 65h 72h 69h 6Fh --> Codigo ascii "b" "a" "c" "t" "e" "r" "i" "o" --> Clave Tablas para desencriptar: PRIMER DIGITO EN HEXADECIMAL POSICIONES 1 2 3 4 5 6 7 8 9 10 ------------------------------------------- 30 | 6 5 4 4 5 | 30 31 | 7 4 5 5 4 | 31 H 32 | 4 8 7 3 6 6 3 7 | 32 E 33 | 5 6 2 7 7 2 6 | 33 X 34 | 3 7 2 2 7 8 | 34 A 35 | 2 6 3 3 6 2 | 35 D 36 | 2 5 8 5 | 36 E 37 | 3 4 4 | 37 C 38 | 8 4 2 | 38 I 39 | 5 3 3 | 39 M 41 | 6 8 8 2 | 41 A 42 | 7 8 8 3 | 42 L 43 | 2 4 6 | 43 44 | 3 8 5 8 7 | 44 45 | 6 4 | 45 46 | 7 5 | 46 ------------------------------------------- 1 2 3 4 5 6 7 8 9 10 SEGUNDO DIGITO EN HEXADECIMAL POSICIONES 1 2 3 4 5 6 7 8 9 10 ------------------------------------------- 30 | 8 E 6 D 7 9 1 B A C | 30 31 | 9 F 7 C 6 8 0 A B D | 31 H 32 | A C 4 F 5 B 3 9 8 E | 32 E 33 | B D 5 E 4 A 2 8 9 F | 33 X 34 | C A 2 9 3 D 5 F E 8 | 34 A 35 | D B 3 8 2 C 4 E F 9 | 35 D 36 | E 8 0 B 1 F 7 D C A | 36 E 37 | F 9 1 A 0 E 6 C D B | 37 C 38 | 0 6 E 5 F 1 9 3 2 4 | 38 I 39 | 1 7 F 4 E 0 8 2 3 5 | 39 M 41 | 2 4 C 7 D 3 B 1 0 6 | 41 A 42 | 3 5 D 6 C 2 A 0 1 7 | 42 L 43 | 4 2 A 1 B 5 D 7 6 0 | 43 44 | 5 3 B 0 A 4 C 6 7 1 | 44 45 | 6 0 8 3 9 7 F 5 4 2 | 45 46 | 7 1 9 2 8 6 E 4 5 3 | 46 ------------------------------------------- 1 2 3 4 5 6 7 8 9 10 P.D.- Las tablas estan hechas para claves de longitud maxima de 10 caracteres, si te encuentras con un password mayor, puedes completarlas tu mismo, poniendo claves a posta y realizando el proceso al reves. ----------------------------------------------------------------------------- (C) bacterio@olemail.com 1999 - Espero que os sea de utilidad -< 0x03 >----------------------------------------------------.-------------.- `-< Hendrix >-' HACKEAR EL APARATO DE TELEVISION. Mi hackeo consiste en sintonizar 7 canales por una tele que solo admite 6. Los canales sintonizados fueron: TVE1, TVE2, TV3, Canal33, Tele5, Antena3 y Canal+. El truco consiste en sintonizar dos cadenas por el mismo canal. Esto se consigue cambiando la banda del UHF al VHF. Las cadenas de television en Espa~a se situan en una banda llamada UHF (Ultra High Frecuency), pero no todas. TVE1, al ser mas antigua se situa en la banda de VHF (Very High Frecuency). Sintonizar una cadena no es mas que encontrar la banda y la frecuencia adecuadas. Asi que me ocurrio una idea. Y si cojo un canal y sintonizo una cadena del UHF y luego en el mismo canal sintonizo TVE1 en el VHF? En teoria si hago esto, cuando apriete al boton de cambio de banda sera como si apretase el boton de cambio de canal y habre sintonizado dos cadenas en un mismo canal. Lo hice, sintonice TVE2 en UHF y TVE1 en VHF y probe pero no funciono. Eso significaba que cuando se sintoniza un canal en una banda se modifica la sintonia de la otra banda. Pero se me ocurrio otra idea, la banda VHF es mucho mas peque~a que la banda UHF, lo que significa que un cambio grande en el dial de UHF se traduce en un cambio peque~o en el VHF. Asi que se me ocurrio. Y si pruebo todas las cadenas del VHF a ver si alguna coincide con TVE1?, Probe Antena3 pero TVE1 se recibia mal, fui probando hasta encontrar TV3, que coincidia perfectamente con TVE1. Y asi pude sintonizar 7 canales simultaneos en mi TV de 6 canales. -< 0x04 >----------------------------------------------------.-------------.- `-< MadFran >-' Articulo sobre SHIVA 1.- Introduccion Hubo un tiempo en que tuve un problema que resolver. Tenia que conectarme a horas intempestivas a una red de ordenadores y obtener una larga serie de datos. No tenia la menor intencion de pagar yo la factura del telefono (uno ya es bastante idiota por trabajar en casa para la empresa que te contrata...) y por motivos de seguridad, no deseaba dejar un modem conectado en un ordenador normal de la empresa. Buscando la solucion a este problema fue cuando me tropece con SHIVA. Y bien,....quien/que es SHIVA. Pues aparte de un dios hindu,...y otras muchas cosas, SHIVA es una empresa que se dedica a la fabricacion de productos dedicados a la interconexion de redes; bueno,.. me diran, pero de estos hay muchos !,....si pero, este esta especializado en la interconexion via modem. 2.- Abanico de productos SHIVA. No pretendo hacer propaganda de esta empresa (os aseguro que no tengo acciones, aunque me gustaria tenerlas), sino situar un poco el contexto. Su linea de productos se divide en : - Hardware . Productos de acceso remoto . Productos para interconexion de redes - Software . Software para certificacion . Software de configuracion a distancia . Otros Ambas lineas de productos son indispensables y complementarias dentro de la filosofia de SHIVA, ya que todo el hardware de SHIVA (o al menos el que yo conozco) carece de todo tipo de consolas y por tanto todo el trabajo de configuracion, actualizacion, etc debe realizarse a traves de otro ordenador, sobre el cual debe hacerse correr el software especial de SHIVA (Es un caso parecido al de los routers CISCO, pero aqui llevado el extremo). Este punto, puede ser, por una parte, un punto fuerte de la seguridad de estas maquinas, ya que no pueden ser atacadas fisicamente, pero por otro significa que se puede acceder al hardware desde cualquier punto de la red, si dispones del software adecuado y,...... de la password (erais tan ingenuos que pensabais que no habia ninguna proteccion ? ! ). Pero acerquemonos al hardware y veamoslo atentamente. Los productos de interconexion de redes, son desconocidos para mi y en todo caso pueden ser objeto de otro articulo. Los productos de acceso remoto son los que atrajeron mi curiosidad. Se dividen en : - Concentradores de acceso remoto - Routers de acceso remoto - Servers de comunicacion - Servers de acceso remoto Estos ultimos son los que en Spain, su compa~ia de telefonos (inefable Telefonica) denomina servidores de terminales. Centremonos en ellos !. 3.- Servers de acceso remoto SHIVA Estas maquinitas son realmente curiosas. Pertenecen a lo que en la jerga de SHIVA se denominan maquinas LandRover. Fundamentalmente son unas preciosas cajitas, donde, por un lado tienen modems y por otro tarjetas de red,.... conectadas a redes. La conexion entre ambos elementos la establece el ordenador SHIVA con su sistema operativo, por tanto si entras por un lado, puedes salir por el otro...hacia una red que si tenemos suerte puede ser inmensa,... que a su vez puede tener una entrada a Internet .... o quien sabe donde !. Pero ademas estas maquinas tienen otra caracteristica....muy interesante.... pueden efectuar llamadas automaticas. Veamos para que sirve todo esto. Imaginaros un vendedor de corbatas, perdido en un hotel en mitad de ninguna parte. Tiene el pedido que le permite cumplir los objetivos del a~o, pero... necesita el codigo de la gama de colores, que se ha dejado en su oficina. Podria conectarse al ordenador central de su empresa que esta a 1.000 Km de distancia, con su portatil, pero no tiene dinero para pagar la factura del telefono (en el hotel hubo una partida de cartas y no tuvo suerte). Solucion ? : - Llama al SHIVA LandRover. - Este le reconoce en 5 segundos y le pide el numero de telefono. - En cuanto lo tiene, cuelga y deja retenida la llamada. - Pasados unos segundos el SHIVA llama al numero que le dio el vendedor. - Se inicia el penoso proceso de conexion, palabras de paso, busqueda de la informacion pero,....la llamada la esta pagando el SHIVA ( o su propietario). Os acordais como empezo toda esta historia ? Esto puede servir, no solo para vendedores adictos al juego y con mala suerte, sino para centros deslocalizados, ingenieros que trabajan de noche, incluso para vendedores normales,....y para hackers interesados en mecanismos esotericos de conexion. No tan esotericos, porque tal vez penseis que estamos hablando de protocolos muy restringidos. Nada mas lejos de la realidad, los protocolos soportados son muy variados : - TCP/IP - IPX - SMNP - AppleTalk - NetBEUI - MLP Vaya joya ! O sea que desde mi telefono en casa puedo conectarme a cualquier tipo de red ? Y pagando otro ? ....... Pues si. Pero para conseguirlo se deben configurar una serie de tareas. - Llamadas hacia fuera. - Llamadas hacia dentro. - De red a red. - Conexiones virtuales. Pero entonces ? Como rayos se acceden ellos para configurarlos ? Que mala memoria que teneis ! No os dije que SHIVA tambien tenia software ? 4.- Software de SHIVA El soft de SHIVA se divide en : - Software de gestion de hardware. - Software de conexion y tratamiento de datos - Paquetes de analisis de costo de acceso El ultimo se utiliza para analizar el costo de cada propuesta concreta en funcion de las necesidades de cada empresa. O sea, es el tipico programa que se utiliza para ahorrarse vendedores y que el cliente se haga el mismo el presupuesto. El segundo pertenece al grupo de programas de aceleracion de transmision de datos. Dentro del primer grupo es donde se encuentran las herramientas de configuracion de equipos LandRover : - SHIVA Control Center - SHIVA Configurator - SHIVA Acces Manager - SHIVA Access Viewer - Shiva Net Manager for UNIX Si nos centramos en redes IP y entornos tipo PC/Microsoft, con el Configurator tenemos de sobra para empezar a jugar un poco. 5.- Como localizar un equipo SHIVA Probablemente, lo que a continuacion escribire, solo tendra interes para los usuarios de redes amplias. En ellas es mas que probable que encontreis este tipo de equipos, y estoy seguro que mas de uno de ellos no habra sido autorizado y bendecido por las autoridades que rigen los destinos de las redes, pero los equipos SHIVA ofrecen tal numero de posibilidades, que proliferan con la rapidez de las setas en un oto~o humedo. Situemos el escenario. Una red grande con diversos servidores y subredes, que trabaje bajo IP, .... es un candidato idoneo. Los SHIVA, bajo estas condiciones dejan varias trazas, la mas claras son los puertos activos. Normalmente son : - 23 telnet - 115 sftp - 1549 shivahose Pero bueno ! Como lo encuentro yo esto ! (preguntareis). Veamos, ...que especie de buscadores de informacion sois ?. Bajaros de Internet (sabeis lo que es ?) un scaneador de puertos (OstroSoft es una opcion como cualquier otra, en su caso es libre y con la version no registrada es mas que suficiente), y con paciencia se empieza a scanear desde la red donde te encuentres hasta donde te canses. Cuando hice la prueba, yo mismo me quede sorprendido. Conocia la existencia de un SHIVA y en cinco minutos descubri otros siete !. Cuando encontreis alguno, tomad nota de su direccion IP. Despues os dire para que os servira. Siguiente paso. Bajaros de www.shiva.com el Shiva Configurator (yo utilice la version 1.5). Y ahora,..... pasemos al proximo capitulo. 6.- Shiva Configurator 1.5 Estea utilidad es de una estetica bastante cuidada y me parece que esta integramente programado en java. Solo por la documentacion, ya vale la pena bajarsela. Nada mas arrancar, en el menu principal, os encontrareis las opciones : - File - Edit - Device - Upgrade - Options - View - Help Podeis empezar por el Help !, pero yo os aconsejo el Device. Ahi aparecra un Discover Devices bastante prometedor. Si clikas ahi te aparece una ventana que te permite descubrir de forma automatica todos los dispositivos SHIVA que se encuentren en el segmento local de tu red. Automaticamente a~adira todo lo que encuentre a la base de datos local (asi no se te olvidara) Bien, y si no encontrais nada ? Pues fuerza con la direccion IP que anotastes antes (lo hicistes ?,...no...?). Y BINGO! Dispositivo encontrado ! Simplemente colocando el cursor sobre el icono encontrado, te dara una serie de informacion complementaria (tipo de maquina,....). Siempre es bueno saber con que version nos vamos a enfrentar ! Ahora es necesario un esfuerzo mas. Docle click sobre el icono anterior. Ahhhhh !! Me pide una password !! ...... Pues que te pensabas ! No iba a ser todo tan facil ! De todas formas es interesante ver que no te pide nombre de usuario. No se que sistema de encriptacion emplea SHIVA, pero es una unica password, sin nombre de usuario. Aqui yo solo conozco la ingenieria social para hacerse con la clave, y dado que se trata de un dispositivo al que solo se accede de tarde en tarde, no te esperes que los administradores le pongan una password demasiado complicada. Si logras entrar,....bueno creo que esto debe formar parte de otra articulo. Hasta la proxima ! -< 0x05 >-----------------------------------------------------.------------.- `-< Maikel >-' Infovia Plus: Nivel Usuario Impertinente. Version 1.5 Maikel Primero aclarar que los datos que dare a continuacion pueden o no funcionar, ya que Infovia plus esta siendo continuamente parcheada por telefonica para mejorar sus servicios. Explicare algunas nociones basicas de Infovia Plus a nivel Usuario , pero tambien explicare como explotar los muchas posibilidades que esta nueva red ofrece, a nivel usuario anonimo, y como por ejemplo conectarte a internet sin servidor o acceder a una charla online (IRC), todo esto sin pagar ni un duro a ningun servidor. 1) Conectando a Infovia plus: Para conectarte a Infovia Plus necesitas un PC (con 486/66 o superior funcionara bien), Modem (28.8 o superior) , una linea telefonica y el software de conexion a Infovia Plus. Para conseguir este software puedes bajartelo de la pagina de Telefonica en la direccion siguiente http://www.ttd.es/nuevosip/ , o de cualquier publicacion informatica. 2) Ya tenemos el software , lo ejecutamos. Aparece un recuadro con unas opciones , para conectarnos podemos elegir entre usuario anonimo o personal. Elegimos anonimo y ya estaremos conectados a la red Infovia Plus. NOTA: Realmente no hace falta este software para conectar, si quieres puedes crear una conexion telefonica donde el telefono es el del nodo mas cercano a tu casa, y el pass y nombre de usuario es infoviaplus. Bueno ahora toca explicar que es lo que esta pasando durante todo el proceso de conexion. Te dan a elegir entre Personal y Anonima. La conexion personal al igual que en la anterior red Infovia, te proporciona conexion autentificada a algun proveedor de servicios de conexion a Internet. Esta informacion consiste en un nombre de usuario mas su cpi ( en la antigua infovia la combinacion usuario@cpi no podia superar los 16 caracteres ahora con I+ puede ser de hasta 30) y un password. Una vez autentificados en el proveedor de conexion se le asigna al usiario conectado a traves de la RTC, una IP valida para formar parte de la red IP de Internet y poder navegar. Ahora explicare lo que pasa con la red Anonima de telefonica. La antigua infovia era una red real propia de Telefonica , independiente de internet con sus propias IPs , y que agrupaba a unos cuantos servidores, la mayoria de ellos de empresas. Cuando te conectabas anonimamente se te asignaba una Ip como en una peque~a internet. La nueva version de esta red Infovia Plus es muy similar pero con una gran diferencia, que cuando te conectas a esta red, lo que estas haciendo es conectarte a Internet, pero de una forma limitada. Es decir que se te asigna una direccion IP real de internet, la cual reservo Telefonica en su dia. Las clases asignadas a Telefonica para la Red IP son: 193.152.*.* y 193.153.*.*. Con esta Ip, tienes acceso a Internet, pero solo a las Hosts que telefonica quiera. Estas se corrsponden con las que Telefonica tenia contratadas en la Antigua Infovia, como son las publicaciones El Pais www.elpais.com , ABC www.abc.es, servidores de conexion a internet como www.accessosys.es, y buscadores de internet como Altavista www.altavista-magallanes.net ( y la gente se pregunta que tiene que ver altavista con infovia, nada mas tienes que ver la propaganda de Telefonica que hay siempre en esa pagina), pero como he explicado antes , accedes a sus IPs reales, a las de Internet, no como en Infovia que tenian sus direcciones y servicios diferentes. Pero porque hay servidores de conexion a internet que trabajan con Infovia plus y a los cuales no puedo acceder mediante la conexion anonima( www.ctv.es? Telefonica cuando delimito los servidores a los cuales se podia acceder mediante conexion anonima, pregunto quien queria pertenecer y quien no a esta red, ya algunos servidores prefirieron no ser accesibles a traves de esta subred. Ventajas y desventajas: Para las empresas la principal ventaja es que ya no tienen que hacer dos versiones de sus paginas una para Internet y otra para Infovia, pero no se dan cuenta de que por ejemplo El Pais o Altavista tienen propaganda en forma de Banner proporcionada por un servidor llamado DoubleClick.net y que no se encuentra en la red Anonima. Con lo que ni sacan beneficios con esos Banners y ademas retrasan la visualizacion de sus paginas. Para los servidores no todo son ventajas, la pricnipal ventaja es que te pueden ofertar conexiones sin tener que acceder a sus paginas a traves de Internet. Ademas puedes acceder a las paginas de todos sus usuarios, que se encuentren dentro del servidor. Pero las desventajas es que tu eres un usuario de Internet limitado. que quiere decir eso? que igual que puedes acceder a los puertos HTTP, puedes acceder a los puertos POP3 , SMTP, y los del IRC, entre otros. Para los usuarios finales , la verdad es que esta muy bien, pues sin pagar un duro puedes visitar ciertas partes de Internet. ( o todas). Explotando la red Privada Infovia Plus: Bueno creo que con lo que ya he dicho sobra para darte cuenta de lo que se puede hacer con Infovia Plus. 1) Correo electronico.POP3 y SMTP. Si lo que quieres es mandar correo electronico a qualquier direccion de Internet tan solo debes encontrar dentro de Infovia Plus un servidor que ofrezca SMTP sin autentificar. Para recibir correo electronico ya es mas dificil, a mi tan solo se me ocurre conseguir de cualquier forma una cuenta con qualquier servidor de esta red. como?, que cada uno se las apa~e como pueda. Se de la existencia de un servidor que te da correo gratis. Http://www.axis.org. Pruebalo. 2) IRC. Despues de probar unos cuantos servidores de IRC hispano me di cuenta de que primero www.irc-hispano.org esta dentro de esta red. PERO, no son tontos y no dejan entrar las IPs que sean 193.152.*.* y 193.153.*.*. y dos este servidor si que te permite chatear interlink.unionlatina.org (6667). 3) HTTP. Como he dicho antes te puedes conectar a qualquier servidor dentro de esta red, yo he encontrado incluso paginas de Salteadores y saqueadores informaticos. Siempre hay algo para el que busca, y por cierto si tienes paciencia puedes encontrar algun servidor PROXY, que te proporcione conexion directa a internet. Quien sabe, la cosa esta en buscar bien. Existe uno que te mete propaganda a traves de javascript y te da conexion gratis a cambio. No se si sera licito decir cual, yo lo descubri solito, ademas si mucha gente sabe que existe dejara de existir. Si estas muy interesado mandame un mail. Bueno esto es todo lo que se sobre Infovia plus , hay que tener en cuenta los escasos conocimientos del autor de este articulo. A continuacion un poco de informacion adicional sacada de la siguiente direccion, http://www.argo.es/~jcea/index.htm. MaikelKnight(arroba)iname.com Redes Privadas Virtuales: Una Red Virtual Privada (VPN - Virtual Private Network) es aquella red privada construida sobre una red publica. Las razones que empujan el mercado en ese sentido son, fundamentalmente de costes: resulta mucho mas barato interconectar delegaciones utilizando una infraestructura publica que desplegar una red fisicamente privada. En el otro extremo, por supuesto, es necesario exigir ciertos criterios de privacidad y seguridad, por lo que normalmente debemos recurrir al uso de la criptografia. En general existen dos tipos de redes privadas virtuales: Enlaces Cliente-Red: En estos enlaces se encapsula, tipicamente, PPP (Point-to-Point Protocol). Las tramas del cliente se encapsulan en PPP, y el PPP resultante se encapsula para crear el VPN. Se emplean, entre otras muchas cosas, para: a) Acceso seguro de un cliente a la red. b) Clientes moviles (para independizarlos de la topologia fisica). c) Puntos de acceso remoto. Por ejemplo, un "pool" de modems en otra ciudad, o Clientes nuestros entrando por otro ISP. d) Rutado de tramas no utilizables en Internet. Por ejemplo, tramas NetBEUI, IPX, SNA o DECNET. Enlaces Red-Red: En estos casos se esta encapsulando el trafico de una red local, por lo que nos ahorramos el paso PPP anterior. Las tramas de la LAN se encapsulan directamente para crear el VPN. Se utiliza para: Fundir dos redes locales a traves de Internet, para que parezcan una sola. Establecer canales con privacidad, autenticidad y control de integridad, entre dos redes independientes. Rutado de tramas no utilizables en Internet. Por ejemplo, tramas NetBEUI, IPX, SNA o DECNET. -< 0x06 >-----------------------------------------------.------------------.- `-< GreeN LegenD >-' ROAMiNG - GSM =============== 12.12.98 - SET Republica Checa [CZ] : llamadas de 2 min. gratis ------------------------------------------------- De esta manera se puede llamar a Espa~a, Alemania y UK. Otros paises no funciona siempre. Normalmente se corta la llamada a los 2min. pero hay veces que puedes tener suerte y que dure m s. Tengo que darles las gracias a dos personas, Lucy y Matthias que gracias a ellos se confirmo este "peque~o". Algo a mis amigos de Timofonica, el error no parece tener solucion (por lo menos rapida) dado que la gente de D1 TELEKOM y D2 PRIVAT ya saben del tema y los Checos pasan olimpicamente. La explicacion ---------------- Esto ocurre por que los Checos no tienen npi de instalar redes GSM y las compa~ias que no tienen acuerdos con las compa~ias moviles de CZ pues "normalmente" pueden llamar gratis dada la cantidad de fallos que tiene. A veces se reciben llamadas o se activa el altavoz, etc.. Buscando REDES en CZ --------------------- Las compa~ias que ofrecen servicio actualmente (12.98) son : RadioMobil [CZ PAEGAS] Eurotel [CZ EUROTEL] Ahora ya podeis selecionar directamente una de estas dos sin buscar redes.. ¨Como hacerlo? --------------- 1. Necesario tener el movil en ROAMING una vez dentro de las fronteras de Chequia. 2. Para llamar a el numero de Espa~a +34915070693 este N§ tiene 11 cifras. Pues para poder llamar hay que a~adirle 5 m s hasta 16 d¡gitos sin contar el + (que no es un digito). Ejemplo +3491507069333333 Es importante que el numero a a~adir sea el ultimo del N§. Cuando realizar la llamada -------------------------- SI - Marcas cualquier numero local, te da error y luego tienes tono. SI - Al hacer cualquier llamada *no* ves el LLAMADA BLOQUEADA (por el roaming) SI - Oyes un eco en el movil. llama Si te ocurre alguna de las anteriores entonces goto -> 2 GreeN LegenD - SET -INFORMACION LIBRE PARA LA GENTE LIBRE- -< 0x07 >-----------------------------------------------.------------------.- `-< GreeN LegenD >-' CABINAS - ALEMANIA ================== 12.12.98 - SET Que se consigue ? -------------------- Llamar -GRATIS- pero durante un tiempo limitado. Eso si, siempre puedes volver a la cabina (otro dia) o buscar otra. El tiempo varia de una cabina a otra mas o menos el equivalente a unos 5DM (450pts) en una llamada. Esto en una internacional desde Alemania a Espa~a deben de ser 4min o asi, quiza algo mas.. si llamas a Alemania con 5dm hablaras 10min como minimo, esto en una llamada Nacional, con 5DM en una local te puedes aburrir de hablar. Funciona en todas? --------------------- No, solo en algunas. Las de monedas y un tipo de tarjetas (smartcard). En las de monedas que tienen una pegatina ROSA en forma de triangulo que dice ANRUFF 01010 (llamar) suele funcionar siempre. Estas son la que se pueden usar en caso de emergencia. Tipos de cabinas ------------------ En la actualidad (Diciembre-98) hay las siguientes... Solo hay de dos tipos Monedas y Tarjeta, no hay mixtas eso es un lujo de Espa~a. Hay algunas cabinas viejas (externamente) pero que dentro tendran terminales nuevas de tarjeta y viceversa. Monedas ======= DM = Deutsche Mark Pf = Pfenning 1) Viejas con cabina clasica amarilla y que aceptan las siguientes monedas. 5DM,2DM,1DM,50Pf,10Pf estas con seguridad que NO funciona el truco. 2) Nuevas con cabina de cristal, aluminio gris/rosa y los logos nuevos. Estas son faciles de diferenciar de las otras, *NO* aceptan monedas de 2DM,50Pf con lo que si tienes duda echa una moneda, aceptan de 5DM,1DM,10Pf. Funciona solo en algunas, dado que estan arregladas. Mas o menos el 40% segun mis calculos. TARJETA ======= Tipo Normal (Chip como el de Espa~a) Tipo EUROChip (Chip mas peque~o, funcionan en Holanda/Alemania/Belgica) Tipo Aleman (Similares a las Normales pero necesitan menos voltaje) 1) Redondas como un donut, pero sin agujero, un display y 3 idiomas. Algunas de estas aceptan tarjetas de credito. Suele funcionar, el fallo se descubrio originalmente en una de estas. + / - funciona en 80% de ellas. 2) Viejas, como el tipo 2 de monedas pero reconvertidas a Tarjeta, estas son cuadradas. Funciona en el 99% de ellas. 3) Como un trapecio, todas hechas de aluminio, son las mas nuevas. No funciona pero te puedes divertir y llevarte una a casa. Se pueden arrancar entre dos dado que por ahorrar solo estan sujetas con dos remaches en la parte de arriba. No Funciona. Como llamar GRATIS -------------------- El boton de colgar tiene 3 posiciones : A -> Descolgado el Telefono, da tono. B -> Cuelga la llamada, *sin* resetear la cabina. C -> Colgado el Telefono, resetea la cabina. Tu tienes que descolgar, llamar a un numero gratuito como 0130-xxxxxxx (yo te doy un ejemplo para que le hagas gasto a Timofonica.) Llama a 0130-800-034, espera un poco a que se oiga "para llamadas a cobrar en destino presione 2", lo presionas. Ahora viene lo dificil, empieza a bajar el boton de colgar despacio, en algunos modelos de cabinas se oye muy claramente cuando se corta la linea sin resetear la cabina, eso es lo que queremos. (Posicion B) Sigue bajandolo hasta que la llamada se corte, manten ese boton ahi un poco, si la cabina lo permite oiras tono. marca el numero que quieras llamar. Cuando tu llamada este funcionando, suelta el boton. (Para que este en Posicion A) Y ya estas.. llamando gratis en Alemania.. GreeN LegenD - Saludos a OnICE y la gente del CCC de Hamburgo. - INFORMACION LIBRE PARA LA GENTE LIBRE - -< 0x08 >----------------------------------------------------.-------------.- `-< Hendrix >-' PBX **** por Hendrix Centralitas: PBX (o PABX) es el nombre tecnico con el que se conoce a las centralitas telefonicas privadas. Su uso esta muy difundido en Espa~a y la mayoria de empresa tienen, ya que a partir de 20 telefonos ya vale la pena comprar una aunque sea un "modelito" sencillo. Una PBX es un aparato que realiza varias funciones muy utiles como son: - Interconectar a los usuarios internos gratis - Optimizar el numero de lineas externas contratadas mediante multiplexacion (Multique???, me explico: que la misma linea la comparten varias personas) - Ofrecer otros servicios como Buzon de Voz, Desvio de llamadas, etc.. Vamos, que mires como lo mires es un chollo montar una PBX. Ahora un esquema del aparato para que te hagas una idea: |------------| ______| |______ Lineas ______| PBX |______ Extensiones Externas ______| |______ |------------| Las lineas externas se contratan a Telefonica (o a otro operador) y se paga por cada una de ellas, claro. Por el contrario el numero de extensiones depende unicamente de la capacidad de la PBX. Los telefonos interiores se conectan cada uno a una Extension y reciben un numero de extension, generalmente de 4 cifras. Si alguien quiere realizar una llamada interna, marca la extension y la PBX realiza la conexion. Como no interviene Telefonica, la llamada es gratuita. Para hacer una llamada al exterior hay que marcan un codigo de acceso, generalmente el '0' y despues de escuchar tono de invitacion a marcar, se marca el telefono exterior al que llamamos. Las lineas exteriores son compartidas por lo que solo se podran realizar un numero maximo de llamadas simultaneas (igual al numero total de lineas contratadas). Si todas las lineas contratadas estan ocupadas, la PBX te responde con un tono que indica saturacion. Hasta aqui todo parece muy evidente y seguramente todo esto ya lo sabias, pero cuando la llamada es desde el exterior la cosa cambia bastante. Lo primero que debes saber es que un N§ de Telefono no tiene por que correponderse con una linea telefonica. Asi puedes tener una linea y muchos numeros que hagan referencia a esa linea o mucha lineas con un solo numero de telefono. A lo que ibamos, si alguien llama desde el exterior puede pasar una de estas cosas. A) Solo hay un numero real (ej: 91-345.45.45) y muchas lineas externas (ej:40) - La llamada llegara a la telefonista, que te pasara con la persona que le digas. En este ejemplo la telefonista podria mantener 40 conversaciones simultaneas. - Otra opcion es la "marcacion a extension" esto es, marcas el numero (91-345.45.45) y te aparece un tono, luego marcas la extension interna (ej: 2302) y ya puedes hablar con el tio. B) Hay mas de un numero real - Se configura la PBX para que a una extension concreta se le asigne un numero real(ej: 91-345.45.00), asi cuando llames a ese numero pasaras directamente a la extension correspondiente. El numero de 4 cifras de la extension acostumbra a coincidir con los 4 ultimos numeros del Numero real (asi al numero 91-345.45.00 le corresponderia la extension interna 4500) aunque no tiene porque ser asi, solo se hace por comodidad. Estructura: Fisicamente, las PBX peque~as tiene forma de "caja de zapatos" y las grandes de "peque~a nevera" y pueden ser modulares, es decir, estar formadas por varios modulos interconectados. Actualmente casi todas las PBX son digitales. Esto significa que tienen un Microprocesador, memoria y algunas hasta disco duro. Para ampliar el numero de conexiones en una PBX se le pueden insertar tarjetas que se "pinchan" en la centralita (como en un PC), estas tarjetas pueden ser: Lineas analogicas, lineas RDSI o Accesos Primarios RDSI. El sistema funciona gracias a un software configurable que realiza todas las funciones de rutado. Como podeis ver no hay mucha diferencia entre una PBX y un Ordenador, lo que significa que se pueden hackear: Se puede y se ha hecho (en America, claro). Como curiosidad os dire que en los famosos informes sobre seguridad informatica del Departamento de Defensa de los EEUU se menciona la posibilidad de que una centralita telefonica sea hackeada. Marcas/Modelos: Hay muchisimos modelos de PBX peque~as, la mayoria han sido fabricadas directamente por filiales de Telefonica como Amper, otras marcas comunes son PANASONIC o MATRA. Las PBX medianas y grandes generalmente son de marcas mas importantes: ERICSON MD-110: La mas tipica, es el modelo que tienen la mayoria de las grandes empresas. Es modular, lo que permite ir aumentar la capidad a~adiendo modulos. Todos los modelos de este tipo van acompa~ados de una fuente de alimentacion de gran tama~o. ERICSON BUSSINES PHONE: Modelo medio-bajo de centralita SIEMENS HICOM: Serie de PBX de tama~o medio-grande. ALCATEL serie 4000: Serie de PBX de tama~o medio-grande. NORTEL Meridiam: Serie de PBX de tama~o medio-grande. LUCENT Definity: Serie de PBX de tama~o medio-grande. Lucent es la filial tecnologica de AT&T, la Telefonica Americana. Tambien llamamos PBX a las Centrales Locales y de Conmutacion de Telefonica, los modelos mas comunes son: ERICSON AXE ALCATEL xxxx AT&T 5ESS: Este es el modelo mas interesante ya que funciona con UNIX System V y todo el software esta escrito en C. No os sorprendais, acaso no recordais quien creo UNIX y C? AT&T, claro. IBERCOM: -------- Este es un servicio que ofrece Telefonica y que ha tenido una gran aceptacion por parte de las empresas. El sistema consiste en crear una red privada virtual de telefonia entre varias sedes de una misma organizacion o empresa. Para ello se monta una PBX en cada sede y se alquilan una serie de lineas con tarifa plana. Una vez configurado todo, se podra llamar a las otras sedes como si se tratase de telefonos internos (4 cifras) y con un coste fijo. Las PBX utilizadas por Telefonica para este servicio son: Ericson Businness Phone, Ericson MD-110 y Siemens Hicom. No es de extra~ar por lo tant que estos sean los modelos mas comunes de centralitas. Que hacer con una PBX?: ----------------------- Existen varios articulos que circulan por ahi que explican como acceder a un Buzon de Voz (VMB) o a unas lineas especiales que permiten realizar llamadas a cobro revertido utilizando la PBX, si os interesa el tema buscad por Internet. Lo mas interesante es la Reprogramacion Remota: Para evitar tener que desplazarse para realizar peque~os cambios de configuraciones, los tecnicos acostumbran a conectar un Modem a la PBX y permitir asi una conexion remota. (Se os ocurre alguna idea con esto?, ;) El principal problema que se encontraria el hacker que hiciera esto seria el poder moverse una vez dentro. No existen standards de software para PBX y cada empresa utiliza su propio software propietario. No existen textos de domino publico que expliquen como se reprograma una centralita y esto tiene una explicacion clara: Las empresas creadoras de las PBX realizan cursos muy caros para ense~ar el manejo de estos aparatos y los pocos tecnicos que han podido asistir a uno de estos cursos estan muy valorados por lo que no estan interesados lo mas minimo en que sus "valiosos conocimientos" se divulguen. Conclusion: ----------- El articulo esta plagado de errores y la informacion tecnica que aparece es muy pobre, lo se. Pero es que no he visto ningun articulo sobre este tema y todo lo que he escrito lo he tenido que sacar de mi propia cosecha. Si alguien sabe mas sobre el tema que se anime y que escriba un articulo, yo soy el primer interesado en que lo haga! Espero que este articulo os haya abierto los ojos a todo un mundo nuevo que seguramente desconociais. Hasta otra. Hendrix -< 0x09 >----------------------------------------------------.-------------.- `-< Cyclops >-' MMMM MMMM AAAAAAAAAAA MM MM MM MM AA AA MM MM MM MM AA AA MM MMMM MM AAAAAAAAAAA MM MM MM AA AA MM MM AA AA MM MM AA AA (Seguro que es el peor grafico que has visto) El gran problema de la IA, es que esta exlusivamente dedicada a la inteligencia, entendiendo por inteligencia la capacidad de resolver problemas. Una maquina puede resolver problemas sin problemas (jeje). Simplemente tiene que comprobar todas las posibilidades. *** Pega #1: Pero puede haber muuuchas posibilidades. No importa, ahora hay ordenatas muy rapidos. *** Pega #2: Pero hay puede haber mas posibilidades todavia. Pues te compras el ultimo Pentium III. *** Pega #3: Pero puede haber todavia mas posibilidades. Se aplican un par de algoritmos geneticos para eliminar posibilidades falsas. *** Pega #4: Pero para hacer un algoritmo decente hay que conocer el resultado que se quiere alcanzar. Se replantea el programa para que sean muchos seres artificiales (basico) y el que mejor resuelva el problema, sobrevive. Asi hasta que encuentres la solucion. *** Pega #5: Pero puede tardar muuuuucho. Nope. La seleccion artificial es muy rapida, mas de lo que te puedes imaginar. *** Pega #6: Pero eso es dificil de creer. Simple: Tenemos el problema de que queremos lograr la frase "Inteligencia artificial" probando todas las combinaciones de las letras del alfabeto (excluimos mayusculas). El numero de combinaciones (incluyendo el espacio): - RC (23,27) = 834385168400000000000000000000000 (asusta, eh) Ahora calculas las frases que puedes generar en un segundo. Siendo generosos, ponenmos 1.000.000 Dividiendo, te sale que tardaria 264581801200000000000 milenios :-0 *** Pega #7: Ves, lo que yo decia. Te he pillado, lameron !!! Esperate. Ahora lo haces de la siguiente manera: - Generas una frase, y la copias 19 veces cambiando un caracter. - Escoges la que mas se parezca. - Repites el proceso. Y, tachan, tachan !! en un segundo tienes la frase "Inteligencia artificial" *** Pega #8: X-| Asi podria segir con cientos de problemas. Si encuentras alguno que no se pueda solucionar, dimelo. Que no, que era co~a. Es cierto que aun hay muchos tipos de problemas que se no pueden resolver. Pero lanzo una cuestion: Quien resuelve el problema, la maquina o el programador que se ha roto el coco descubriendo COMO se resuelve el problema? Si la respuesta es el programador (como yo creo), en que se diferencia un programador superexperto con una estacion multiprocesador de un estudiante con una calculadora ? Ambos tienen un problema, adivinan como resolverlo y dejan que lo haga una maquina. Por consiguiente, Que es la IA sino la creacion de "calculadoras avanzadas"?. Para que un ordenata resuelva problemas sin antes decirle COMO resolverlos, es necesario la MENTE ARTIFICIAL (MA). Que intenta la MA ? (El del Equipo A no, la mente artificial) Simple. El objetivo es hacer que un ordenador piense, razone, entienda, comprenda, chane (como te de la gana llamarlo) de cualquier tema previamente aprendido. *** Pega #9: Quita, quita. Eso es muy dificil. Nope. Es muy dificil de programar (en el sentido de que es muy trabajoso), pero no en el sentido teorico. La mente humana funciona con conceptos. Asi de simple. Un concepto es la representacion mental de un objeto o varios fijandose solo en las caracteristicas esenciales. Ojo, no confundir con imagen o precepto. Imagen --> Almacenamiento de una imagen (como una foto) poco definida, sin atenerse a los detalles. Precepto --> Imagen, sonido, olor, sensacion o sabor llegada de los sentidos al cerebro. NO tiene un significado, ya que entonces se convierte en imagen. Concepto --> Representacion mental (sin una imagen) de ese objeto, analizando las caracteristicas esenciales. Ciertamente, los conceptos tienen una imagen asociada en las personas "cerradas". Las mentes abiertas, no necesitan la imagen para conocer el concepto. Si yo te digo que se dibujar un circulo con esquinas, tu enseguida piensas: no es posible, los circulos no tienen esquinas. Pero esto lo haces basandote en la experiencia, porque de los millones de circulos que has visto en tu vida (imagenes), ninguno tenia esquinas. Estas asociando un concepto con la imagen, piensas que todos los circulos son como los que tu has visto. El concepto de circulo solo tiene que cumplir una caracteristica: Los puntos de la figura estan a la misma distancia de otro llamado centro. No es necesario que se cumpla D/C=3,1431599... ni cualquier otra "propiedad geometrica". El concepto de circulo no las tiene. Las imagenes que tenemos de los circulos si. Es importante entender la diferencia entre estas dos cosas. La prueba esta en que tu reconocerias inmediatamente cualquier circulo con esquinas (porque ya tienes el concepto), sin experiencia previa. *** Pega #10: Fale, mas o menos me entero. Pero sigue siendo la hostia dificil. Nope. Es programable, pero muy trabajoso. Hasta ahora, solo se conoce un proyecto sobre este tipo de programa: el proyecto Krychek, del cual soy el unico miembro. *** Pega #11: Si, pero no se como programar eso. Primero tienes que olvidarte de todos los programas pseudo-inteligentes que hayas visto hasta ahora porque todos tienen un fallo comun: hacen "pensar" a un programa. Para que las cosas funcionen de verdad, tienes que crear un ser viviente (como ya dije antes) que viva con otros seres. Tienen que vivir en un mundo dinamico e igual que el nuestro (ves que jodido es de programar), en el que vean como nosotros, oigan como nosotros, sientan como nosotros... Este mundo no puede ser estatico, sino dinamico, con fuerzas, otras especies con evolucion, desastres... No vale suministrar informacion al mu~eco. Tienes que programar la forma en que ve lo que tiene delante, y el solo recoge informacion de lo que ve. Una vez creado un mundo lo suficientemente complejo, ya puedes empezar. Cada objeto tiene que tener un nombre, no inventado por el mu~eco, sino el nombre que nosostros usamos (sino, cuando quieras hablar con el habras inventado un nuevo idioma, y te tocara aprenderlo). Poco a poco el mu~eco (bueno, la comunidad de mu~ecos) ira evolucionando y aprendiendo, tal como lo ha hecho nuestra especie. Ademas de haber creado una mente artificial, habras conseguido vida artificial (pero no simulaciones, vida real). -< 0x0A >---------------------------------------------------.--------------.- `-< BiT^BaNG >-' = Intro = Hola amiguitos, me presento, mi nombre es BiT^BaNG, y desde las lejanas tierras de Argentina, vengo a hablarles sobre un tema muy importante y poco tratado, aunque en la ultima "BlackListed! 411" (Revista sobre hacking que solo se consigue en papel, al mejor estilo 2600) salio un articulo sobre esto pero para Mac. Bueno en este articulo pienso explicar que es un WinGate, para que sirve, como usarlo, y donde encontrarlo. Ahora vamos a los hechos. = Que es un WinGate = Burdamente un WinGate es el nombre del software creado en Nueva Zelanda, por una compania llamada Firefly LTD, que permite a un usuario conectarse a ella y desde alli poder establecer una conexion a otra. En otras palabras es un "Full Featured FireWall/Proxy Server". Se puede usar en redes locales y en internet y la idea es que un grupo de maquinas, con una sola conexion a internet puedan salir a la red obviamente con la misma ip. = Para que sirve = Si bien la idea de para que sirve esta a medias definida en el punto anterior, ya a algunos se les habra ocurrido algun fin malefico, y la verdad es que tiene varios. Por ejemplo, y es el mas comun, me hicieron un BAN, entonces con un WinGate puedo entrar a un IRC con otra ip, y es como si nada hubiera pasado. Otro caso, es si uno no quiere que sepan su verdadera ip, por motivos X. O tambien es posible usarlos en conexiones de telnet comunes, osea que si nosotros tenemos un shell en un sistema y vamos a hacer cosas malas y hay riesgo de que no encuentren o algo asi, usamos el wingate y de ahi saltamos directo al sistema con shell. O simplemente uno quiere ser "elite" y enreda a los irc con una super ip para que todos digan wuuWuWW! es un super hacker. Ejemplo: banco-de-la-nacion.gov.ar. Los usos posibles son enormes, y los dejo en la sucia imaginacion de cada uno de los lectores. = Como encontrarlos = Bueno ya sabemos, que es y para que sirve, ahora debemos tener un wingate. Podemos esperar que nos los de un amigo, a quedarnos en algun irc elite y ver las direcciones ip de los que entran hasta distinguir un wingate o rogarle a dios que nos mande uno.... pero oh! a hay un camino mas facil, se pueden escanear wingates. Lo mejor para esta tarea es un programa llamado AGNetTools, si todavia no lo tenes te lo podes bajar de ftp://ftp.aggroup.com/Public/goodies/AGNetTools/ . Debe haber mas programas como este en la red, la verdad que este esta bueno, y funciona bastante bien, asi que no me ocupe de buscar otro. Ahora usamos el AGNetTools, una vez cargado vemos la interfaze comun y ya repetida hasta al infarte de menues desplegables de windoze . lo que tenemos que hacer es ir a "tools" y ahi a la opcion "service scan", lo primero que tenemos que hacer es que el programa busque las maquinas que tienen abierto el port 1080, si una maquina tiene WinGate, va a mandar un ACK ante un pedido de SYN, osea va a confirmar que esa maquina esta "escuchando" en ese port. Lo segundo es elegir un rango de direcciones ips para escanear. Para no hacer esto muy extenso, yo recomiendo que escaneen dominios clase C, o sea voy de 200.1.10.0 a 200.1.10.255 . No piensen que en el primer dominio van a econtrar WinGates, no. Los WinGates son muy escasos pero hay, y hay buenos y sirven. Tambien hay que tener en cuenta donde buscarlos, osea, si yo necesito velocidad, y estoy en Agentina, no me voy a buscar un WiGate en Japon, por que seguro que me va a ir todo lentisimo. Otra cosa importante es que el escaneo de WinGates nos puede dar como resultado direccion que soportan solo el protocolo UDP. Estas no nos sirven,o por lo menos no para telnet, asi que los mejores wingate son los que soportan TCP y UDP. = Como usarlo = Bueno esta es la parte mas facil de todas, aunque para cada aplicacion es diferente, voy a dar 2 ejemplos marcados de el uso y la configuracion de los programas. El ejemplo mas comun es el de Linux, o cualquier cliente de Telnet, Hagamos que tenemos WinGATE.com.ar y tenemos victima.com.ar . desde mi linux hago: LuCY~# telnet WiNGATE.com.ar 23 #nos telneteamos al wingate port 23! Connected #se conecta y no da la bienvenida... Wingate V6.6 ...Bla,.. Bla... #NOTA: es posible que a veces nos pida #user y pass.. poner enter... WinGate> #una vez adentro nos pone este prompt WinGate>victima.com.ar 23 #lo unico que pones es la ip y el port # de la maquina a la que nos conectamos Listo, vieron que facil .... y para comprobar que funciona, una vez adentro de victima pueden hacer un who... y van a ver algo asi(lo hago de memoria): User From idle Pepito victima.com.ar 23 WooouW! mi ip no figura, que bueno. Otro ejemplo que quiero dar es el del MIRC. Lo cargo y cuando me pone el menu para conectarme voy a la opcion que dice FireWall y pongo la ip del WinGate, dejo vacio el user y el pass y pongo el port 23 para conectarme. Activo el firewall y elijo Socket 5. ( si no anda despues pruebo con Socket 4). Bueno con esto solo ya estamos listos para conectarnos, apretamos el botoncito con el rayito y con los dedos cruzados rezamos para que no de nigun error. Si esto es asi despues de conectarnos no pone un mensaje con nuestro nick y nuestra ip. Y lista... ahora disfrutamos de todas las alabansas de nuestros amigos que se preguntan como puedo tener una ip de Korea estando en Argentina. = Despedidas = Bueno aca me despido, espero que la nota les haya ayudado de algo y bueno que por lo menos le haya abierto la mente a alguno . Le mando saludos a los pibes de SCt, a Peter PaNic, Vassago, Aragoon y a todos los de #hack.ar (irc.ciudad.com.ar) . BiT^BaNG [SCt] chipi@ciudad.com.ar -< 0x0B >---------------------------------------------------.--------------.- `-< Alomejor >-' Reflexiones de un joven rebelde -@-@-@-@-@-@-@-@-@-@-@-@-@-@-@-@- HACKER : aquel que tiene conocimientos y los usa para aprender, investigar y satisfacer su curiosidad. Si, esta podria ser una buena definicion, aplicable a muchos ambitos, y no solo al informatico. Lo admito yo no soy un verdadero super hacker, de hecho apenas he conseguido hacer mis pinitos, entrando solo en unos pocos sistemas. Ahora, a~os despues de comenzar mi andadura veo como la gente realmente quiere aprender, ser un verdadero "hacker". Estos mismos que quieren aprender lo tienen mas facil con la gran cantidad de ezines, revistas, webs, etc... que explican todo lo necesario para el recien llegado. Recuerdo ahora hace a~os cuando me regalaron mi primer 8086, la de noches y dias que pase intentando aprender ensamblador cuando tenia 11 a~os. Pero de eso hace ya casi 6 a~os. Lo he probado todo, devorando libros, y investigando. Mientras los demas jugaban a futbol, yo estaba aprendiendo pascal, c o ves a saber que. En el 96 un nuevo ordenador con modem, internet llamaba a mi puerta. Me harte de Win 95 a los tres meses, y me compre mi primer libro de Linux. Mis padres se asustaron al verme leer un libro de casi 800 paginas en un dia. Ahora con casi 17 a~os dejo perplejo a mi profesor de infomatica y compa~eros de clase, pero en realidad lo que mas me gusta es mi forma de vivir. Toda esta parrafada es para explicar que se hacker no significa ir jodiendo a todo el mundo, o joder sedes web para luego poner poner "He sido yo", ser hacker o por lo menos intentarlo, es una cuestion de filosofia de vida, una forma de pensar y actuar que le diferencia de los demas. El secreto para llegar a ser un buen hacker y no un super hacker, es saber aprender, y asumir que nunca puedes saberlo todo. En mi opinion hay que leer todo lo que pase por delante de vuestras narices (o pantalla), y no tener miedo a preguntar o investigar. Por mi parte continuare aprendiendo y escribire algun articulo mas. Para finalizar, tal como decian en una pelicula, y pidiendo perdon por mi poca originalidad recordad: " La suerte favorece a la mente preparada " Alomejor -< 0x0C >---------------------------------------------------.--------------.- `-< Garrulon >-' (d)EFECTO 2000 Aunque no tenga nada de ver con la seguridad informatica ni el hacking (hasta cierto punto, ya veremos) el "efecto 2000" es un bug, y de los gordos, por simple cultura informatica, por curiosidad o por destapar algunos trapillos sucios que hay por creo que este tema se deberia hablar bastante mas en los foros de hacking, pero claro, este bug no da accesos ni te combierte en root.. La verdad es que este tema es muy pesado, y tal vez (y solo tal vez) no tiene ningun interes para los hackers, pero creo que todos deberiamos comprender hasta que punto nos "salpica" todo esto. Para hacer el texto mas llevadero y comprensible he querido hacerlo como si se tratara de una conversacion normal en en IRC donde se encuentran 2 amigos y hablan del tema. Nota: Esta conversacion JAMAS ha existido, por no existir, no existe ni ese canal asi como tampoco existen ninguno de los Nicks que aqui aparecen, aun asi, si existieran, no pretendo ofender a NADIE, ni en ningun momento se insulta u ofende a ninguno de ellos. El disclaimer: Me hago responsable de TODAS mis opiniones aqui vertidas, porque son VERDAD y el tiempo me dara la razon, de lo que no me hago responsable es de las posibles acciones ilegales que puedan originar alguna mente calenturienta de ideas aqui expuestas, tampoco me hago responsable si alguien imprime este texto, luego lo utiliza de papel higienico y se le irrita el trasero... *** samian ha entrado en #2000 *** SAMIAN> Hola. PEPELU> Hola Samian. PEPELU> Cuanto tiempo sin verte!. SAMIAN> Si, ;-) SAMIAN> Estoy ocupado por asuntos de mi empresa.... PEPELU> Tienes problemas? problemas financieros?. SAMIAN> No no no... me he enterado de un fallo de mis ordenadores... fallaran a finales de este a¤o y no se porque. PEPELU> El efecto 2000?. SAMIAN> Si, eso me dijeron. PEPELU> Muchas empresas van a tener ese problema. SAMIAN> Pero que es eso?. PEPELU> El efecto 2000?. PEPELU> Es un fallo por el que los ordenadores confundiran las fechas a finales de este a~o. SAMIAN> Pero... porque?. PEPELU> Quieres que te de detalles?. SAMIAN> ­Si!. PEPELU> Todo empezo por un fallo de planteamiento de fabricantes y desarrolladores de computadoras. Veras, ellos se plantearon que para guardar fechas solo se almacenarian las dos ultimos digitos porque las dos primeros no eran significativos, al fin y al cabo siempre era el mismo siglo... SAMIAN> Bueno... y?. PEPELU> Pues ahora con el fin de siglo, el a~o 2000 para las computadoras sera el a~o 00. SAMIAN> Bueno... y que?. PEPELU> Pues que el a~o 1900 para una computadora es el a~o 00 tambien... o sea, una computadora no diferencia entre 2000 y 1900 ­que no te enteras!. SAMIAN> Bueno, vale, perooo... y que?. PEPELU> Como que y que? no te das cuenta?... imaginate, tienes que cobrar una factura de alquiler de una plaza de garage, desde diciembre del 1999 a enero del 2000, tu dices: ­dos meses!, pero tu computadora dice del 99 al 00 hay 99, ­99 a~os!, expendera la factura y te llegara una factura de 99 a~itos.... SAMIAN> ­Joder! vaya ruina... SAMIAN> Como pudieron cometer semajante error?. PEPELU> Ufff.. eran otros tiempos, era una industria que acababa de empezar, no se planteaba que fuera un industria tan immensa como la que ahora es, ni siquiera se planteaba que paises enteros dependieran de ella, mas bien la industria estaba plenteada mas en el sentido militar y para grandes multinacionales, ­no tenian ni idea que 20 a~os despues no se concebiria que una empresa no puede vivir sin computadoras!... PEPELU> siguiendo: todo era mucho mas caro, sobre todo la memoria, si almacenabas solo dos digitos para almacenar el a~o en vez de cuatro te ahorrabas dos bytes... SAMIAN> quieres decir que por ahorrar dos bytes han cometido un fallo que costara miles de millones?... PEPELU> ni mucho menos, suponte, eres una empresa con 10.000 clientes 1.000 proveedores, solo serian dos bytes en la fecha pero multiplica por los 10.000 clientes, daria 20.000 bytes, y eso en en caso que el registro solo tuviera una fecha, ponte en el caso, perfectamente puede ser que guardes "fecha de alta", "fecha de baja", "fecha de ultimo contrato"... ya habria que multiplicar por 3 o 4 el numero de fechas, ya son 80.000 bytes y eso solo en la base de datos de los clientes, a la que deberias de a~adir la de proveedores, antiguos clientes, notificaciones del banco y un largo etc... Era un ahorro gigantesco de memoria y de espacio de almacenamiento (streamers, discos duros, memoria...) y si ademas tienes que alacenar datos de los 5 a~os anteriores, te da un ahorro de 1.600.000 bytes que hoy en dia no son nada, pero en aquellos a~os eran gastos millonarios en almacenar memoria, ponte en el caso: HACIENDA 15 millones de "clientes", pongamos a ojo que en cada "cliente" almacenes 3 fechas (por ejemplo "fecha de alta" "fecha de nacimiento" "fecha pago") multiplica por 15 millones y luego piensa que ademas tendran varias copias de seguridad por si las moscas, y eso solo es hacienda, piensa en la oficina del DNI con 35 millones de "clientes"... el INEM... el INSERSO... y por que no decirlo el corte ingles cuantos miles de proveedores pueden tener?.... ademas, nadie esperaba que esas computadoras recien adquiridas (en los a~os 60 y 70) estuvieran en funcionamiento a finales de siglo. SAMIAN> Pero, a ver si me aclaro: del 99 al 100 solo hay un a~o... PEPELU> Si, pero la memoria del ordenador se comporta como un contador de kilometros de un coche cuando llega a 999999 y haces un kilometro mas aparece 000000 porque no le queda sitio para poner un 1 delante. SAMIAN> Ahhhh! SAMIAN> Pero ahora que lo veo, esto solo afectara a las empresas mas grandes.. PEPELU> Error: afectara a todas, grandes y peque~as, aunque ciertos organismos se laven las manos, esto ha sido un standard "de facto", y muchos organismos los permitieron, ISO por citar alguno, incluso algunos estuvieron afectados, incluso hubo hasta protocolos encapsulados en TCP/IP que estaban afectados, felizmente, se hicieron desaparecer por estar obsoletos, pero eso es otra historia... de hecho, las empresas grandes son las que mas se han preocupado de arreglar ese error, las peque~as se estan enterando ahora... como tu.... SAMIAN> Cuales pueden ser los efectos en mi empresa?. PEPELU> A que se dedica tu empresa?. SAMIAN> Contablilidad... PEPELU> PUFFF!!! puede ser catastrofico, o que ni siquiera lo notes: Al fin y al cabo tu dependes de otras empresas que pasa si las empresas para las que trabajas son incapaces de enviarte una sola factura con la fecha correcta?, o si simplemente quiebran el 70% de tus clientes?... iras a la ruina con ellos aunque tu no estes afectado, solo por el efecto domino. SAMIAN> Otro efecto?. PEPELU> No no, que tu iras a la ruina por quedarte sin clientes. PEPELU> Es lo que mas temen las grandes empresas, ellan estan preparadas pero gran parte de sus proveedores (que son PYMES) no lo estan y cabe la posibilidad de que sean estos los que arruinen a las grandes. SAMIAN> Que mas puede pasar?. PEPELU> Cientos de cosas imprevisibles: Ruinas masivas de empresas, facturas con importes millonarios, fallos de la administracion penitenciaria, fallos de operadoras telefonicas, cortes de luz, Denegaciones de toda clase de servicios, fallos de facturacion, administracion, fallos contables, apertura de cajas fuertes de bancos, fallos en la bolsa, recetacion de medicinas o historiales clinicos incorecctos, Caos circulatorio (aviones trenes semaforos), fallos de equipos electronicos, desde videocasetes hasta hornos, microondas programables, se rumorea que hasta podrian fallar marcapasos instalados en gente, centrales nucleares.....depresion economica y sin contar con cosas mas cercanas a nuestras vidas como las depuradoras de agua... SAMIAN> No me lo creo, muchas cosas que dices no tienen fundamento.... PEPELU> Que no? te lo demuestro: - Lo de las Ruinas masivas de empresas ya te lo explique, o por efecto domino o por su propia incapacidad de salir del hoyo con unas deudas (atribuidas o verdaderas) immensa (da~os y perjuicios, falta de proveedores, clientes en quiebra...) ya hay precedentes legales por los que una empresa de mantenimiento informatico de Barcelona esta condenada a pagar los da~os que provoque el efecto 2000 en sus clientes (por cierto esa empresa YA huele a cadaver). - Las facturas con importes millonarios, imaginate pagar el alquiler de un coche que realmente fueron 2 dias pero con el cambio de siglo te cobran 99 a~os 11 meses 29 dias, o que la deuda del estado que adquirio tu abuelito en 1940 en vez de ser 60 a~os pasa a ser de 40. - La administracion penitenciaria de Espa~a, la gobierna un ordenador que en el 2000 dira que todos los presos han cumplido ya ente 70 y 99 a~os de condena (esto es un rumor). - Fallos de operadoras telefonicas: el dia se~alado prueba a hacer una llamada de telefono desde las 23:50:30 del 12/31/1999 a las 00:00:30 del 1/1/2000, fisicamente sera 1 minuto, pero en la factura puede llegarte una llamada de 1 siglo (veras que contenta se pone tu mujer), ­quieres otra? las cabinas de telefono cada x tiempo auto-llaman al servicio tecnico para que les haga una revision, ese dia al hacer los calculos de cuanto llevan sin revision diran que llevan mas de (a ojo) 98 a~os sin revision y se pondran automaticamente fuera de servicio. eso sin contar las burradas que puedan hacer las centralitas mas antiguas o las torres para los moviles etc... - Fallos de facturacion, basicamente lo que te he contado sobre las telefonicas... - Fallos de administracion: mas de lo mismo, una bonita factura del agua de un siglo... o tu carnet de conducir recien sacado, !!!caducado!!!!. - Fallos Contables: esto para tu empresa, imaginate cuando contabilices un activo a corto plazo de 100 a~os esto no suena a fraude contable?, sin contar todas las denucias que hara hacienda ese a~o por fraude. - Fallos en la bolsa: Va a ser divertido para los inversores cuando miles de empresas repartan los dividendos de 100 a~os, sin contar toda la CARNAZA para los especuladores... bastaria con extender el rumor que la empresa X no esta preparada para el 2000 y los accionistas venderan a precio de desguace... - Apertura de cajas fuertes de bancos: si, da la casualidad de que esto suele estar computerizado y tambien da la bonita casualidad que de immediatamente despues de confundir la fecha el sabado 1/1/2000 dira que es lunes 1/1/1900 y como todos los lunes, se abre la caja fuerte, y eso que es sabado, tienen 1 dia para resolverlo, el dia siguiente es domingo y el ordenador dice que es martes y abre la puerta del banco y la caja fuerte, o ascensores..... (a ver si hay suerte). - Recetacion de medicinas incorecctas: lo mismo, algunos pacientes no reciben la misma medicacion todos los dias. - Caos circulatorio aviones, trenes, semaforos: Totalmente aleatorio, solo dios sabe lo que puede pasar, el trafico aereo no lo se, pero los trenes les pasa lo mismo que a los bancos, el lunes no circulan los mismos trenes que el sabado... y los semaforos podrian volverse locos. - Los equipos electronicos: pues si, imaginate, vas a grabar tu preciada pelicula porno del canal plus, pero no te quieres quedar despierto hasta tarde, total, que lo programas para que comienze a grabar a las 2:00 am del dia 3 de febrero, pero, al dia siguiente te das cuenta de que tu video esta esperando a que se acabe el siglo para grabar, tanto de lo mismo con las ocupadas y pluriempleadas amas del hogar que llegan a su casa para dar de comer a sus hijos y se dan cuenta de que sus hornos y microondas estan esperando a que acabe el siglo para empezar a cocinar (y para colmo han pagado miles de pesetas para esto). - Bueno lo de los marcapasos es un rumor que he oido, no le doy mucho credito..... SAMIAN> Uff!, me estas acojonando.... :-0 y lo de las centrales nucleares?... PEPELU> Uy se me olvido... :-) lo de las centrales no es nada fijo, pero como sabemos que estas estan libres de fallos? y es que en las manos de muchos ordenadores y en su precision pueden depender nuestras vidas y que sabemos de los silos nucleares Rusos y Americanos?.... quedaran anulados poniendo en peligro la seguridad de sus naciones? se dispararan? quien sabe? SAMIAN> pero.... como se va a resolver? cual es su dimension?. PEPELU> joder.... ­no preguntas nada!, hay muchas y diversas soluciones desde el punto de vista no tecnico por ejemplo... -A las ruinas masivas de empresas podria ser una solucion que todas las empresas se vigilen entre si, por ejemplo una empresa vigile a sus preveedores para que esten libres del efecto y que les ayude si hace falta... (esto se hace realmente). -Facturas con importes millonarios: entre otras, cancelar todos los contratos el dia 31/12/1999 y realudarlos el 1/1/2000.... o hacer programas nuevos.... claro que esto no arregla contratos a largo plazo, que hay de un credito a largo plazo de 10 a~os que empieza en 1994?... -Fallos de la administracion penitenciaria: simples implementaciones de software. -Fallos de operadoras telefonicas: no dar servicio en esa fecha, programar las cabinas para que crean que el 1/1/1900 piensen que han sido revisadas. -fallos de facturacion: No facturar esos 2 dias, dar vacaciones, nuevos programas... -fallos de administracion: por ejemplo lo de los carnets de conducir se solucionaria haciendo que todos caduquen en esa fecha y ya esta (esta solucion la han adoptado en California, en 1998 el carnet es valido por 2 a~os en 1999 es valido por un a~o, asi de basto, y asi de efectivo...). -Fallos contables: hacer los asientos de cierre un dia antes y los de apertura un dia despues... pero este es uno de los campos mas complicados de resolver -Apertura de cajas fuertes de bancos: poner guardias de seguridad esos dias. -Fallos en la bolsa: para eso estan las nomas anti-especulacion. -Caos circulatorio: no te voy a decir que no se circule, :-O pero si que se haga todo manualmente.... -Fallos de videos, hornos, microondas y demas cosas programables: Para eso puso dios en el mundo las garantias.... -Marcapasos: pues que ese dia no funcionen.... ­­­­ES BROMA!!!! -Centrales y silos nucleares: la verdad es que mas les vale que no pase nada, a ellos TAMBIEN les estallaria en la cara.... SAMIAN> Pero aun asi..... PEPELU> Aun asi que? SAMIAN> Quelacosatamuyjodida... SAMIAN> Oye pepelu, por que sabes tanto del tema? PEPELU> Bueno.... curiosidad.... un poco de lectura.... soy aficionadillo a la informatica.... y.... SAMIAN> Y.... que mas? PEPELU> Y ademas soy programador COBOL especializado en el efecto 2000... SAMIAN> CO~O!!!. ­­gran parte del problema esta en ese lenguaje!! SAMIAN> Entonces explicame porque es tan dificil.... PEPELU> Bueno, el problema es sobretodo en COBOL y en RPG y otros muchos lenguajes especializados en los negocios, listados y almacenamiento de datos, basicamente, tienes que leerte los 2 millones de lineas de codigo (de media) buscando una a una donde puede estar un fallo... y eso si es que TODAVIA existen los programas fuente para recompilar, si no existen, a empezar de nuevo... SAMIAN> bueno... pero eso es facil pero largo.... PEPELU> ­Dejame explicarte!, NO VALE con decir que donde hay 2 cifras poner 4, ya se que no sabes COBOL pero te lo explico igual... PEPELU> Para hacer un programa tienes que declarar variables, entre ellas variable donde almacenaremos la fecha, en COBOL de declaran con una cosa que se llaman PIC (de picture), en COBOL las fechas se declaraban asi (bueno esta es una manera): 01 REGISTRO 02 FECHA. 03 DIA PIC 99. 03 PIC X. <-----O FILLER PIC /. 03 MES PIC 99. 03 PIC X. <---- O FILLER PIC /. 03 A~O PIC 99. <--- LA ~ NO COMPILA EN COBOL. 02 .... y tu crees con que bastaria con sustituir "03 A~O PIC 99." por "03 A~O PIC 9999."? SAMIAN> Espera, espera, espera... que es todo eso? que significa?. PEPELU> Es una declaracion de variabes en COBOL, los 01, 02, 03... indican la jerarquia de las variables, lo segundo el nombre de la variable, PIC ... es para designar el tama~o, por ejemplo, PIC 99 indica una variable de 2 digitos, hay varios tipos, los "9" significan numerico, las "A" significan letras, y las "x" signifian alfanumericas, en conclusion: 01 uno PIC 999999. significa una variable llamada uno que contiene 6 digitos. 01 dos PIC 99XX. significa una variable llamada dos que contiene 2 digitos y dos caracteres 01 tres PIC A. significa una variable llamada tres que solo contiene una letra. 01 cuatro PIC 9(9). significa una variable llamada cuatro que contiene nueve digitos. 01 pepe PIC x(30). significa una variable llamada pepe que contiene 30 caracteres de cualquier tipo. Entonces, segun la declaracion de antes... bastaria con sustituir "03 A~O PIC 99." que es solo de 2 digitos por "03 A~O PIC 9999." que es de cuatro? SAMIAN> si, problema resuelto.... PEPELU> X-D ­que bestia eres! ­ni de co~a!.... luego hay que saber la fecha no?, y se la preguntamos al ordenador de este modo: ACCEPT FECHA FROM DATE. <--- o sea, dime la fecha de hoy y metela en la variable llamada fecha. Pero... cual es la respuesta de la maquina a esa linea de codigo suponiendo que hoy sea 13/3/1999? SAMIAN> responderia 13/3/99.... ­BINGO! osea... me paso yo y mi plantilla unas 1000 horas (de media) rehaciendo el codigo y resulta que la jodida BIOS del sistema no almacena los cuatro digitos de la fecha... y ahora que? SAMIAN> No se.... PEPELU> Nos acercamos al origen del problema.... fueron realmente los dise~adores del computadoras y hardware los que empezaron cometiendo el error... el software se debe de adaptar al hardware y no al reves (como se ve ultimanente con Windows), osea porque iba a pedir el programador una fecha con 4 digitos si la maquina solo le iba a dar 2?, esto llevo a los programadores a pedir masivamente fechas de 2 digitos y a hacer el error de tama~o gigantesco crees realmente 1.000.000 programadores (dato a ojo) cometieron el mismo error? o mas bien para los programadores era una simple limitacion de la maquina?. SAMIAN> Vale, son los culpables, pero como lo resolveremos? PEPELU> Obviamente, cierto hardware (incluso computadoras y redes enteras) de las maquinas esta condenado a morir por no poder ser actualizado, otros han de ser repuestos y otros libran con una actualizacion de su BIOS por software (los PC y algun que otro mini).... SAMIAN> bueno... ­ya esta! PEPELU> Como que ya esta? estamos empezando... SAMIAN> empezando?. PEPELU> si, si EMPEZANDO, hasta ahora la metodologia que hemos visto ha sido : A) A lo bestia: se deniegan los servicios, o se cancelan, o simplemente se paran, esta es la solucion mas bruta, no requiere componentes informaticos, seria por ejemplo lo que te explique de cancelar todos los contratos un dia antes y realudarlos el dia 1/1/2000. B) Metodo informatico: que esta dividido en muchas maneras diferentes, por ejemplo la de programacion pura... SAMIAN> Bah! ­sois unos quejicas! eso es muy facil, hasta yo lo entendi... PEPELU> Quejicas? olvidalo.... quieres que te comente el proceso entero?. SAMIAN> si, total no es mucho mas.... PEPELU> X-D Ya veras, ya.... despues de pasar aquella famosa PIC 99 que te comente, a Pic 9999 comienza el tinglado.... SAMIAN> por que? PEPELU> PRIMERO: antes de nada se debe de haber cambiado el hardware pertiente a una CMOS capaz de almacenar los 4 digitos... y si no se puede.... SAMIAN> a tirar la maquina y listo... PEPELU> Pues ­NO!, y los datos que almacena y procesa? renunciamos a los 100.000 clientes?. mandamos cartas para que vuelvan a enviarnos sus datos? sabes cual seria el deshonor de tratar de ser una empresa seria y estar afectado? que pensarias de tu banco si vas a retirar 100.000 pesetas y te dicen que no pueden dartelas porque han perdido tus datos? te das cuenta del da~o que recibe la credibilidad de la empresa?... hay que salvar los datos.... PEPELU> SEGUNDO: cambiar las PIC pertinentes a cuatro digitos.... SAMIAN> y listo.... PEPELU> Ja ja ja.... TERCERO: compilar todo.... y... SAMIAN> Ya esta... PEPELU> y tu bonita aplicacion ha dejado de funcionar para siempre.... SAMIAN> porque?... PEPELU> espera... voy a hacerme un cafe y te lo explico junto con una peque~a base de COBOL PEPELU> continuo... PEPELU> Bien, COBOL sera un lenguaje viejo, feo y aburrido.... pero absolutamente NIGUN otro lenguaje le gana en lo que el esta especializado: LOS NEGOCIOS. Asi de contundente.... NADIE, ni C, ni Visual nosequeco~o, ni nadie.... ADEMAS es un lenguaje muy bien estructurado y otra ventaja es ultra-portable, su estructura esta dividida en 4 secciones vitales que son: IDENTIFICATION DIVISION. <--- identificacion del autor, a~o, programa, etc.... ENVIRONMENT DIVISION. <--- la divison donde se define el entorno que rodea al programa. DATA DIVISION. <--- donde se definen las variables. PROCEDURE DIVISION <--- donde se detallan las ordenes que debe de ejecutar la maquina. SAMIAN> bien, hasta aqui todo bien, porque ha dejado de funcionar mi programa? PEPELU> La solucion esta en la ENVIRONMENT DIVISION donde hay una seccion llamada "FILE-CONTROL" donde se describen los ficheros de datos, aqui te detallo un ejemplo: (los renglones con :: son comentarios) FILE-CONTROL. SELECT nombre_de_fichero ASSIGN TO 'datos.dat' :: hasta aqui nada, la cabecera y un comentario :: que el fichero esta guardado en un :: archivo llamado datos.dat ORGANIZATION IS INDEXED :: El fichero es indexado. ACCESS MODE IS DYNAMIC :: esto indica que puedo empezar a leer por :: donde me de la real gana y en cualquier :: momento RECORD KEY IS tal :: digamos que defimos un "indice para leer :: ordenadamente" ALTERNATE RECORD KEY IS NOMBRE WITH DUPLICATES :: digamos que definimos un segundo "indice". RECORD COUNTAINS 100 CHARACTERS. ­en esta ultima linea esta aqui el centro de la cuestion! SAMIAN> Por?... PEPELU> supongamos que declaramos registro con el efecto 2000 para el fichero declarado en la DATA DIVISION de ahi arriba: 01 registro_de_ejemplo. 02 fecha pic 99/99/99. 02 nombre_de_cliente pic x(39). 02 direccion_de_cliente pic x(42). 02 nif_de_cliente pic 9(9). 02 edad_de_cliente pic 99. si te fijas, el tama~o que suman todas esas variables es 100, que casualmente conincide con el "RECORD COUNTAINS 100 CHARACTERS" donde le decimos el tama~o de registro de ese fichero, bien, ahora vamos a "curar" este fichero del efecto 2000 (suponiendo que el hardware lo soporte). 01 registro_de_ejemplo. 02 fecha pic 99/99/9999. 02 nombre_de_cliente pic x(39). 02 diceccion_de_cliente pic x(42). 02 nif_de_cliente pic 9(9). 02 edad_de_cliente pic 99. le a~adimos 99 (dos caracteres numericos) a la variable fecha y listo... a compilar... no? SAMIAN> vale por que da error?... PEPELU> porque? cuanto suman las variables del fichero despues de arreglarlo? SAMIAN> 102 caracteres.... PEPELU> y cuantos le hemos dicho al programa que ocuparia? SAMIAN> 100... PEPELU> CLARO!.... por una parte se le dice al programa que va a utilizar un fichero de 100 caracteres, pero realmente se ha declarado que tiene 102 ­y el programa se va al carajo! SAMIAN> vale, pues escribimos RECORD COUNTAINS 102 CHARACTERS y listo. PEPELU> vale, volvemos a compilar y ERROR. SAMIAN> joder!! por? PEPELU> porque le estamos diciendo que va a trabajar con un fichero de 102 caracteres cuando realmente el que YA existe tiene 100 caracteres. SAMIAN> la serpiente que se muerde el rabo? PEPELU> X-D ¡las serpientes no tienen rabo!... PEPELU> No y si, que hay que hacer?.... esto: un programa en el que se declare el fichero de 100 caracteres y tambien el fichero de 102 caracteres, cogemos el fichero de 100 caracteres lo leemos y lo copiamos al de 102 caracteres, poniendo el 19 de 1900 en los 2 primeros bytes de la fecha, en los otros dos bytes de fecha restantes ponemos lo que venga del fichero de 100, asi hasta que se acabe, cuando se acabe, tendremos 2 ficheros el de 100 que ya no vale para nada y el de 102 que ya esta "curado". SAMIAN> uf! al fin... PEPELU> ja ja ja... esto es solo en lo referente a los datos guardados, pero y los programas que hacen calculos con las fechas?.... RECUERDA, esto es solo una parte, en este fallo estan afectados el hardware, los programas, los sistemas operativos (al fin y al cabo no es lo mismo pedirle la fecha al sistema operativo que pedirselo a la BIOS), los datos y alguna cosa mas... SAMIAN> .... PEPELU> pues si los programas calculan fechas no se pueden arreglar, a mano.... pero no quiero olvidarme de contarte que esto solo es una parte de los datos... imaginate, el fichero de clientes, el de proveedores, el de los que reciben publicidad, el de tal y cual.... ­es una labor eterna! SAMIAN> o sea, no se acabara a tiempo.... PEPELU> No. SAMIAN> :-( PEPELU> pero hay muchas otras soluciones.... SAMIAN> :-) si, cuales? PEPELU> existen muchas corporaciones y fabricantes de software que tienen soluciones o parches.... que arreglan el problema facilmente.... SAMIAN> como que... PEPELU> Hay muchos y muy difertes... SAMIAN> cuales?... PEPELU> hombre, muchas empresas incorporan en sus paginas parches que arreglan sus problemas, pero por ejemplo, el desarrollador de la computadora X incorpora una solucion al problema, pero si los programas llevan el error no valdra de nada, tambien habra que buscar un parche para el programa, lo mismo con el sistema operativo. pero un sistema software para solucionarlo esta por ejemplo el de la ventana fija. SAMIAN> En que consiste?. PEPELU> Digamos que es un programa residente en memoria o en cualquier otra forma que determina que si el a~o es mayor o igual que 50 pertenece al siglo XX y si es menor de 50 pertenece al siglo XXI osea el dia 31/12/99 la BIOS dice que es el a~o 99 y este programa determina que al ser mayor de 50 pertenece al siglo XX al dia siguiente esa misma BIOS dice que es 1/1/00 y el programa interpretara que al ser menor de 50 es el siglo XXI esto es un parche para maquinas que el hardware no se pueda actualizar y solo vale hasta el 2049.... esta vez tendran tiempo de sobra para arreglarlo de nuevo.... SAMIAN> alguno mas?. PEPELU> si la ventana deslizante. es lo mismo, pero el numero para comparar es variable.... SAMIAN> eh?. PEPELU> en vez de 50 para comparar puede ser otro numero..... SAMIAN> Pasemos a mi caso personal, en mi empresa son Pentiums.... PEPELU> Los pentium no tienen problemas (tampoco su competencia), aunque eso depende mas de los fabricantes de BIOS como American megatrident, Amibios, etc... tienen ya soporte para 4 digitos y actualizaciones para sus BIOS mas antiguas... PEPELU> Y tu software?. SAMIAN> no lo se... PEPELU> debes de hablarlo con una consultora informatica o con tu division de informatica.... SAMIAN> si... SAMIAN> buff!! es el fin del mundo!! PEPELU> OTRO ERROR. SAMIAN> cual? PEPELU> En mi modesta opinion, todo este problema esta hinchado.... SAMIAN> Hinchado?. PEPELU> Si. SAMIAN> Por quien?. PEPELU> Aqui hay muchos intereses.... SAMIAN> De quien?. PEPELU> Realmente no lo se... SAMIAN> Entonces?. PEPELU> mira, mucha gente, sobre todo empresas estan muy interesadas en sembrar el panico, "acojonar" a todas las empresas que tengan un aparato mas grande que una calculadora.. SAMIAN> para que?. PEPELU> intereses... no digo que ese bug no exista, claro que existe, y es todo un problema, y gordo, pero a muchas empresas especializadas en esto, fabricantes ordenadores empresas de software, y mantenimiento informatico les viene "estupendamente". Son cientos de miles de millones que se van a embolsar, un crecimiento asombroso, hay que reconocer que realmente, muchas empresas NO necesitan ser "curadas" del efecto 2000 porque simplemente no les afecta, pero sin embargo, estas empresas estan siendo empujadas a arreglarse del efecto 2000, no directamente, pero ese tipo de empresas empujan a las demas bajo una "amenaza de muerte tacita" de ese bug... tal vez sea verdad, pero esta histeria les viene muy bien, no les viene bien a los fabricantes de mainframes que sus clientes tiren su vieja maquina de 30 millones de pesetas? y a los fabricantes de minis, PC y similes...? no hay mucho trabajo para las empresas que implantan y desarrollan software? y los libros?... es una cosa que los especialistas en marketing saben... la palabra efecto 2000 vende y mucho, como vende tambien las palabras "light", "multimedia", "cyber"... SAMIAN> Hombre, no estaras diciendo que esto es una conspiracion de la industria de la computacion... PEPELU> No, no lo es, simplemente el problema existe y ellos lo hinchan para presionar mas, te lo recuerdo: esto es un botin de cientos de miles de millones (y no de pesetas precisamente). ­Hay para repartir el botin entre todos! SAMIAN> O sea, se han reunido para sacarnos mas pasta.... PEPELU> Tampoco, esto es totalmente cierto.... hay empresas que no lo hacen de esta manera y otras si, pero obviamente han ganado las empresas sensacionalistas. Mirate a ti y a tu empresa, estas CASI obligado a contactar con una consultoria de informatica para que te haga una auditoria, 2 o 3 personas (depende de lo grande que sea tu empresa) que van a tu empresa y revisan tus ordenadores... tranquilamente te cobran 500.000 pesetas y eso si NO tienes nada, solo por la revision, es el nuevo "impuesto revolucionario" de la industria. SAMIAN> Bluff.... PEPELU> No es la primera vez que lo hacen.... SAMIAN> No?. PEPELU> Mira el mercado de la seguridad informatica..... SAMIAN> Que le pasa al mercado de la seguridad infornatica?. PEPELU> No crees que realmente que hay mucha gente interesada se tenga miedo a esa esa gente llamada piratas informaticos?. Crees que son tan peligrosos como se les pinta?. No te parece que si los virus no existieran muchas empresas de seguridad se irian a la ruina?. SAMIAN> Ummm... si. PEPELU> Pues eso, lo exageran, lo mitifican, y asi tienen mas clientes y les sacan mas pasta.... SAMIAN> Con todo esto me han surgido un monton de preguntas.... PEPELU> Pregunta todo lo que quieras.... si lo se, te lo dire. SAMIAN> Crees lo que dicen los fanaticos americanos?. PEPELU> NO, ya sabes como son... es una reaccion exagerada decir que es el fin del mundo, que se armen y que compren toneladas de comida para sobrevivir.... joer! si hasta venden casas salvadas del efecto 2000 en el monte... mira en www.heritagefarms2000.com SAMIAN> Entonces... cuales crees tu que seran las consecuencias? PEPELU> solo habra durante unos meses desbarajustes, alguna que otra quiebra... a lo mejor algun accidente y poco mas.... SAMIAN> Pero, que tipo de empresas quebraran?. PEPELU> Yo pienso, que las empresas que mas se van a ir a la ruina son curiosamente las empresas de informatica que tengan contratos de mantenimiento informatico a empresas que no lo son, y que se veran desbordadas al no poder atender a todos sus clientes. SAMIAN> que opinan el resto de los expertos?. PEPELU> Muy pocos analistas dicen que el problema del a~o 2000 sera peque~o. casi todos dicen que sera un problema sin mas, no se atreven a calificar su tama~o, en mi opinion son unos COBARDES, yo por mi parte te repito lo que te dije mas arriba: solo habra durante unos meses de desbarajustes, alguna que otra quiebra... a lo mejor algun accidente y poco mas, pero es que de esto a decir que es el fin del mundo... si hay hasta paginas que sacan profecias de nostradamus.. otras afirman que se acaba el mundo, asi, tan ricamente... esto no tiene ningun fundamento tan siquiera logico, mira los libros de historia, cada fin de siglo, cada fin de milenio pasa lo mismo, los cuatro colgados de turno se pasean por el planeta con mensajes como "Pecador arrepientete es es fin del mundo", hay que reconocer, que este es un caldo de cultivo excelente, es fin de milenio (aunque realmente el siglo 20 muere el 31/12/2000), en el planeta hay mas colgados que nunca y para colmo un error informatico de dimensiones desconocidas, que es perfecto ya que hoy en dia dependemos en gran parte de estos. ­Es un caldo de cultivo perfecto para publicar todo tipo de patochadas mientras grandes industrias se frotan las manos!, que por cierto, esos que se frotan las manos son en gran parte responsables de todo esto... SAMIAN> Que sistemas operativos estan afectados? PEPELU> Los sistemas operativos se adaptan a su entorno y si su entorno (el hardware) tiene el bug, el SO tambien (te has fijado como he rehusado de responder la pregunta). bueno, me explico, si la BIOS que tiene tu maquina solo te da 2 bytes para el a~o, por que tendria que recoger 4 el sistema operativo?, seria una tonteria... SAMIAN> el efecto 2000 traera una nueva ola de paro?. PEPELU> No lo se, no creo, a lo mejor puede ser al reves... has visto la demanda que hay de informaticos hoy en dia?. para colmo en Espa~a hay que adaptar la peseta al euro... te das cuenta del monton de programas que quedaran desfasados de un solo plumazo?. SAMIAN> Oye y porque la actualizacion se hace de 2 a 4 digitos y no 6?. PEPELU> X-D ­Muy buena pregunta! en el a~o 10000 volvera el mismo problema porque faltara una cifra.... pero realmente, me da exactamente igual... asi se dara un nuevo impulso a la industria informatica dentro de 8001 a~os. X-D (aunque una actitud como la que acabo de expresar fue lo que origino el problema). Ademas, esa sera realmente immensa, porque ademas de afectar a lo mismo (hardware, programas, datos..), este afectara ya a los mismisimos protocolos TCP/IP, (imaginate el colapso) que en efecto, sufren el efecto 10000 SAMIAN> Es verdad que ese dia el ejercito americano, los grupos de emergencia, bomberos, ambulancias, medicos estaran en alerta roja?. PEPELU> Si, en EEUU si, pero a mi me parece una simple medida preventiva. SAMIAN> Y en Espa~a?. PEPELU> Gracias por una parte a que somos un pais tercermundista informaticamente hablando, y no dependemos tanto de las computadoras como los americanos... mira, este error se debe al garrulismo con el que se caracteriza el hombre, primero es reticente a nuevas tecnologias (reticencia al cambio), y cuando cambia, es incapaz de admitir que la maquina falla, un ejemplo: ya ha pasado que un ordenador del ministerio de defensa llama a filas a un chaval de 11 a~os, y que hicieron?, el pobre chaval tuvo que demostrar que esto era falso, y que me dices del tio ese que le llegaron 135 multas por valor de 6 millones de pesetas cuando solo le pusieron 1?, se sabia que un funcionario apoyo su cafe en la tecla ENTER y la maquina le puso todas esas multas, pues aun asi, tuvo que demostrar que 134 multas eran falsas... por que?... el hombre tiende a creer que todo lo que esta escrito es verdad (cosa bastante falsa) y que lo que se habla no tiene por que serlo, y asi mismo se tiende a creer que lo que dice la computadora es verdad, cuando todo el mundo sabe que de vez en cuando dice tonterias, pero aun asi se la cree, tiene logica que te pongan 135 multas en un minuto por lo mismo? no basta con mira a la cara al chaval de 11 a~os?... logica de boole VS logica humana SAMIAN> Bluf... PEPELU> para eso no tengo respuesta ;-) SAMIAN> bueno, ya lo tengo todo un poco mas claro.... PEPELU> Se te terminaron las preguntas?. SAMIAN> Si, ademas la factura sube... PEPELU> Y que lo digas, yo me voy a ir a a la cama. SAMIAN> Venga, vale... PEPELU> Bye, nos vemos otro dia por algun otro canal.. SAMIAN> Bye. *** PEPETU se ha ido de #2000 *** CONCLUSION: Creo que en este texto he impreso muchos puntos de vista sobre el tema: el de la pura sicosis, el punto de vista de optimista, el pesimista, el tecnico... y el mio, claro.... a partir de aqui sois vosotros los que teneis que sacar vuestra propia conclusion, de todas maneras si alguien tiene algo que decir puede hacerlo en la direccion de ahi abajo: ---------------------------------------------- Este texto se auto-destruira en 10 segundos garrulo@exterminator.net ---------------------------------------------- -< 0x0D >--------------------------------------------------.---------------.- `-< Bookmarks >-' Para que este bazar sea autenticamente un bazar, hemos trasladado el apartado de bookmarks de la seccion 0x07 aqui. Comenzamos en este numero por unas direcciones enviadas por AGLA: [ Comentarios del propio AGLA ] ---[ http://www.timofonica.com/ Esta pagina es una maravilla, noticias de todo tipo sobre Robofonica, truquillos para que te estafen menos, un enlace donde te regalan moviles de Airtel (sin malas intenciones, solo para joder a Timofonica), en fin, que hay de todo. Puede que la conozcais ya, pero por si acaso..... seria una pena que os perdierais esa pagina. ---[ http://www.98lite.net/ Pues en esta pagina teneis programillas e instrucciones para instalar el W98 sin IE, quitarlo del W98 si ya lo teneis instalado, tambien para usar el shell de w95 en lugar del "astive deshcop" de los ...ones. Al que tenga instalado el ventanucos 98 esto puede serle util, usuarios de Linux abstenerse. ---[ http://members.xoom.com/freeways_2/ Esta es una pagina de las muchas que hay (pero esta es una de las 4 o 5 que hay en Espa~ol) en las que encontraras varios programas para decodificar C+ con un monton de tarjetas de TV (esto es legal, ya que C+ te envia la se~al gratis y luego tu les alquilas el decodificador o te las apa~as como sea. Y vaya que si funcionan :-0 [ Gracias AGLA por tu colaboracion ] Sigamos... Por otra parte un tema que ha causado mucho revuelo entre los lectores ultimamente ha sido el tema del radio paquete. Algunos dicen que se puede acceder a todos los recursos de Internet. Otros, defienden que tan solo a unos pocos y que todo esta muy limitado. De hecho, Qua$ar nos ofrece un peque~o texto sobre radio paquete en este numero. Y alli nos desmitifica algunas cosas. Pero... tengo que corregirle algo. Si bien es cierto que el radio paquete no es Internet, sino mucho mas, la realidad es que lo que mas interesa es el acceso a Internet por radio. Despues de haber investigado lo suficiente, hemos encontrado que la realidad es bien diferente, y ademas de poderse acceder a todos los recursos de Internet via radio, se puede hacer a velocidades de ensue~o. Digamos simplemente que se trata de enlaces a 40 Mbps (maximo, y sin exagerar), asegurando al menos los 2 Mbps. Que!?!?!? Como?!?!?! Desde luego no es siguiendo las normas establecidas de radioaficion. Pero un lector anonimo nos ha remitido las siguientes direcciones, donde podreis encontrar los detalles de esta maravilla: ---[ http://www.tapr.org/~n6gn/hr89/uwvarticle.html ---[ http://hydra.carleton.ca/info/wlan.html Como vereis, es experimental en algunos aspectos, y no es todo Internet. La situacion en Espa~a no es muy diferente, y si teneis una Universidad cerca y alguien con un poco de mano, preguntadle, que os aseguro que en Espa~a se lleva practicando esto de forma continua desde hace a~os. De hecho ya conocemos tres Universidades que lo tienen, pero que no nos han querido dar acceso... Por que sera? ;> Aparte tenemos la siguiente direccion: ---[ www.webdon.com/vitas Una pagina con una seleccion de utilidades especificas para Windows orientadas a la obtencion de claves y medidas de seguridad similares. ---[ www.thecodex.com Ultimamente se ha preguntado en nuestro tablon por el proyecto Tempest. Bien, pues en la pagina anterior podeis encontrar informacion sobre el material que se usa en Tempest, y documentacion sobre en que consiste realmente. ---[ http://esint60.tsai.es/cesid/ Primero fue la CIA. Despues, el Servicio Secreto Britanico. Ahora es el turno del CESID. Si, habeis leido bien. Ahora el CESID pone a disposicion del interesado un formulario de ingreso en esta paginita. Curiosamente, hospedada en una maquina de TSAI. Bueno, pues si queriais ser agentes secretos, aqui teneis la oportunidad de emular a Maxwell Smart... No os olvideis de usar la campana del silencio ;) ---[ http://www.wotsit.org/ Si buscais cualquier informacion sobre formatos de archivos, lenguajes de programacion, compiladores, o cualquier cosa que tenga que ver con darle a la tecla, esta pagina es idonea. Especializada en formatos de archivo, desde los formatos graficos hasta el formato ELF. -< 0x0E >-----------------------------------------------------.------------.- `-< TRUCOS >-' .-< Falken & varios autores >- --< 1 >--: `-< De como pegar los articulos de SET de un golpe >- Para Linux: Version 1: [falken@hazard set]$ cat {0x0[0-9].txt,0x0[a-f].txt,0x1[0-9]-txt} > SET Version 2: <++> set_019/trucos/glueset.sh #!/bin/bash # # Este corto script le facilitara la tarea a mucha gente cuando quieran # pegar todos los articulos de SET en un solo fichero. # # Como parametro recibe el numero de sufijo que se quiere poner a la # revista # # glueset [sufijo] # # Saqueadores, 1999 # by Falken ls -f 0x* > list.tmp touch set$0 cat list.tmp | xargs cat >> set$0 rm list.tmp <--> Para DOS/Windows: Version 1: C:\SET\SET18\for %i in (0x*.txt) do type %i >> ezine.txt Version 2: <++> set_019/trucos/glueset.bat @echo GlueSET by Falken - (C) Saqueadores 1999 @echo ----------------------------------------------------------------------- @echo Este fichero por lotes pegara todos los articulos de SET en un solo @echo archivo. Durante el proceso, mostrara alguna informacion por la @echo pantalla, por la que no debes preocuparte. @echo No se garantiza el orden de los archivos. Imprescindible que no exista @echo el fichero 'ezine.txt' @echo ----------------------------------------------------------------------- @echo Pulsa una tecla... @pause @for %%i in (0x*.txt) do type %%i >> ezine.txt @echo Proceso concluido <--> Version 3: <++> set_019/trucos/netpaste.bat echo off cls echo NETpaste v1.0 for DOS by Netshark E-mail: netsharky@usa.net echo ----------------------------------------------------------- echo _/^\_/^\_/^\_/^\_/^\_/^\_ NETpaste _/^\_/^\_/^\_/^\_/^\_/^\ echo NETpaste es un peque~o archivo por lotes con el que podras echo pegar de una sola vez todos los articulos de SET al archivo echo set.txt. Antes de hacer nada asegurate de que dicho archivo echo no existe ya en el directorio en el que estas. echo /^\_/^\_/^\_/^\_/^\_/^\_by NETshark_/^\_/^\_/^\_/^\_/^\_/^\ echo ----------------------------------------------------------- echo Pulsa 1 para proceder a guardar SET en set.txt echo Pulsa 2 para salir sin guardar SET choice /c:12 if errorlevel 2 goto Fin echo Guardando SET en set.txt... for %%a in (0x0*.txt) do type %%a >> set.txt for %%a in (0x1*.txt) do type %%a >> set.txt :Fin echo Hasta otra... <-->