-[ 0x03 ]-------------------------------------------------------------------- -[ Bazar ]------------------------------------------------------------------- -[ by Varios Autores ]------------------------------------------------SET-22- #$""#. $. ,# :# ##' .,,. ,.###:. ,, '#,:#$#. #$ "#; .# #; ,;#' .# #; :# $. ,# #' '# ,#' #' '# $# ,:###' "#,,$#,. ,#$#;:'` "#,,$#,. ,:' - [ SET #22 ] - Un numero mas de SET vuelve nuestro bazar con renovadas energias. Un bazar que viene muy cargado despues de este periodo de vacaciones navide~as. Una de las seciones con mas movimiento ultimamente. Ya sabeis que esta seccion esta abierta a todos vosotros, los trucos que tengais, articulos y cosas interesantes.. La direccion es la de siempre : Pero antes de que comenceis a leer este Bazar dejadme que os recuerde algo de nuevo. Los articulos enviadlos siguiendo nuestro estilo, usad 80 Columnas como maximo y si teneis dudas esta muy clarito explicado en Proyectos, Peticiones y Avisos en cada Ezine. Sobre los temas intentad que sean temas frescos, no tratados. Si escribes sobre algo ya tratado intenta ampliar la informacion o tratarla desde un punto de vista nuevo. Si quieres escribir pero no sabes sobre que lee Proyectos, Peticiones y Avisos y mira en los temas que proponemos cada numero. Ahora sin mas dilacion vamos a ver los contenidos de nuestros Bazar... -{ Contenidos del Bazar de SET #22 }- 0x01 - Los Codigos de Barras < KrycheK 0x02 - Tres Graves Compromisos de Seguridad en el WU-FTPD < AcId+n@UghtY 0x03 - Personaliza Windows con el Registro < KrAsHeRdOwN 0x04 - Historia de UNIX y LINUX < |_Master-Art_| 0x05 - WWWBoard: Haciendose Administrador < VaLfAdIr 0x06 - El Arte de la Ingenieria Social < Tahum 0x07 - Como ganar a los chinos < Hendrix 0x08 - Como dar la nota en los guestbooks < RiveiroBoy 0x09 - BookMarks < SET Staff 0x0A - En el quiosco virtual < SET Staff -< 0x01 >-------------------------------------------------.-------------.---- `-[ KrycheK )-ï -=- LOS CODIGOS DE BARRAS -=- ----------------------------- ----[ ADVERTENCIA: El texto de este articulo esta escrito con fines didacticos, para mostrar simplemente como funciona el sistema por el cual queda anotado todo lo que compramos. El autor no se hace responsable de cualquier uso ilegal que se le den a estos conocimientos. ]--------------------------------------------- Antes de nada, un pelin de historia. Un buen dia (ni se la fecha ni me importa) nuestros "colegas" los americanos se sacaron de la manga el UPC (Universal Product Code / Codigo de Producto Universal). Un determinado codigo era asignado a cada articulo, para que en las tiendas fuera todo mas facil (y de paso, reducir la plantilla drasticamente y ganarse un paston). Visto la comodidad que aportaba a los trabajadores (y la pasta, pero eso era secundario :-) Europa modifico el codigo creando el EAN (European Article Numbering System / Sistema de Numeracion de Articulos Europeo). Oh, maravilla, este es el codigo que se usa en el resto del mundo, en eso les podemos !!!!. Paradojas de la vida, el que contiene la palabra "Universal" es el que menos se usa, y el "European" es el que se usa en practicamente la totalidad del planeta (y es del que voy a hablar en este articulo). La vida es asi. ____[ La fecha en que si hicieron las primeras pruebas en USA con los UPC fue en Junio de 1974 en Ohio, USA. Podeis leer SET 18 en <0x06> hay otro articulo sobre el tema y un peque~o programa. Nota del Editor]________________________________ En principio, este codigo era solo numerico, pero luego empezaron a acoplarle mas cositas hasta que formaron uno con todo el alfabeto ASCII. Ahora, el que se usa es una combinacion del numerico con uno 2-D, en forma de lineas verticales de diferentes grosores. | | || ||| || | || | | || ||| || | || | | || ||| || | || | | || ||| || | || ---> Codificacion 2-D | | || ||| || | || | | || ||| || | || 123456768901234 123 ---> Codigo Para el que no se hubiera dado cuenta aun, estas barras son la codificacion del numerito. Este es un codigo de barras esquematico, deberia haber mas codigos de barras y menos numeritos. Pero podeis haceros a la idea. Los codigos en general siguen un formato, indicando el codigo de articulo, el pais y demas cosas. El problema es que existen varios estandares para ello, por lo que el codigo que indica una cosa en un articulo no lo indica en otra. Ademas, algunos supermercados ponen los codigos de barras ellos mismos, para que sea mas facil a la hora de pasarlos por las cajas. Pero realmente, todos llevan un codigo similar. Tienen de 12 a 13 numeros, dependiendo los estandares que usen, contados desde el #0 al #13 para algunos estandares o del #0 al #12 para otros (este es el mas probable que encuentres). Ahora veamos para que sirve cada cifra: #0 y #1 - Indican la procedencia del articulo, es decir, el pais. Os acordais hace algun tiempo con todo el pollo de los productos franceses, que nos decian que no compraramos los que empezaran por NO-SE-QUE-CODIGO, pues esto era. #2 a #11 - El codigo del producto. En algun sitio habra una lista con todos los codigos de los articulos, el que tenga ganas de buscarla, ya esta tardando. Los codigos para la UPC estan archivados en el Uniform Code Council en Dayton, Ohio (estos afectan a EEUU y Canada). Los codigos para la EAN estan anotados por la Internationale Article Numbering Association en Bruselas. Estos afectan al resto del mundo. #12 - Es un codigo de control para comprobar que los numeros anteriores estan bien puestos y no son inventados. - Como se calcula el #12? - Muy facilmente. Se cogen los numeros pares (del #0 al #10) y se suman entre si (es decir, haces esto #0+#2+#4+#6+#8+#10). Luego haces lo mismo con los impares (#1+#3+#5+#7+#9+#11) y a esta ultima cantidad la multiplicas por tres. Despues sumas las dos cantidades. Divides entre 10 y anotas la parte decimal (vamos un MOD 10 para los que sepan algo de programacion, %10 en C ). El numero que te queda (las cifras decimales) se las restas a 10. Si te da un numero negativo, pues lo tomas positivo. Si te da 0, te quedas con 0. Si te da positivo, vuelve a empezar, pero esta vez hazlo bien !!! Veamos un ejemplo practico. Pillamos un algo cualquiera y ponemos anotamos el codigo: 9788401473746 (corresponde a una novela de Expediente X). Ahora desmembramos el codigo. Codigo del pais: 97 Codigo del producto: 8840147374 * Este codigo se podria desmembrar mas, y seria algo asi. Las x primeras cifras indican que es un libro, las x siguientes, de la editorial... esto es mas complicado, de momento se que el 4 indica el numero de la coleccion. Ademas, en este caso el ISBN es 84-01-47374-8, por lo que se ve claramente que este codigo es el del producto (por si alguien no se lo creia). Codigo de control: 6 * Sumamos las cifras pares (empezando por 0, acuerdate)... 9+8+4+1+7+7 = 36 * Sumamos las impares y las multiplicamos por 3....... (7+8+0+4+3+4)*3 = 78 * Sumamos las dos cantidades.................................. 36 + 78 = 114 * Dividimos entre 10........................................... 114/10 = 11,4 * Restamos la cifra decimal a 10............................... 4 - 10 = -6 * Tomamos el valor absoluto....................................... |-6| = 6 * TACHANTATATATACHAN !!!!!!!! tenemos ya el #12, el 6 !!!!!!!!! Nota: Para el que no se haya dado cuenta y no le cuadren las cosas, se usa el codigo _completo_ del codigo de barras, no solamente el codigo del producto. Es decir, hay que contar tambien las cifras del codigo del pais. - Pero... y el dibujo de las barritas ? - El dibujo de las barras tiene que tener zonas en blanco a los lados, para que el lector los pueda leer sin problemas. De no ser asi, probablemente el codigo de barras no seria funcional y habria que anotar el precio a mano (QUE NADIE VAYA CON UN BOLI MARCANDO LA ZONA BLANCA POR UN SUPER SOLO PA JODER, ES DE CRIOS). Los codigos de barras ademas tienen tres "bordes", izquierda, derecha y centro. Veras que todos tienen dos barras en los laterales mas largas que las demas, que dividen al codigo numerico en varias partes. Ademas hay otro "borde" central compuesto de dos barras, que separa al codigo en dos grupos de 6. Es decir, vemos que el codigo queda asi 9 788401 473746. El primer numero sirve para indicar el tipo de codificacion que usa el primer grupo de 6. Posteriormente vemos dos grupos de 6, que se codifican en barras, segun un determinado sistema que explico a continuacion: # CODE A CODE B CODE C (NOT A) 0: 0001101 (13) 0100111 (39) 1110010 (114) 1: 0011001 (25) 0110011 (51) 1100110 (102) 2: 0010011 (19) 0011011 (27) 1101100 (108) 3: 0111101 (61) 0100001 (33) 1000010 (066) 4: 0100011 (35) 0011101 (29) 1011100 (092) 5: 0110001 (49) 0111001 (57) 1001110 (078) 6: 0101111 (47) 0000101 (05) 1010000 (080) 7: 0111011 (59) 0010001 (17) 1000100 (068) 8: 0110111 (55) 0001001 (09) 1001000 (072) 9: 0001011 (11) 0010111 (23) 1110100 (116) Bordes: 101 Centro: 01010 Explicaremos esto, que asi a simple vista parece sacado de Matrix. * Nota: Los numeros entre parentesis indican el numero decimal correspondiente al codigo tomado este como un numero binario. Utilidad de esto? Ninguna :-) Cada representacion de un numero realmente esta compuesta de una especie de casillero de 7 lineas, donde unas pueden estar "encendidas" y otras "apagadas". Por ejemplo, 0001101 quiere decir 3 barras blancas, 2 negras, 1 blanca, 1 negra. Dicho de otra manera, 3 barras blancas se agrupan para formar una sola barra blanca de grosor 3. Asi, el 0001101 es: ---XX-X ---XX-X ---XX-X ---XX-X ---XX-X ---XX-X ---XX-X ---XX-X Entendiendo X como negro (1) y - como vacio (blanco, 0) Cada numero tiene tres posibles representaciones a la hora de pasarlo a 2-D, la forma A, la C (inversa de la A) y la B. Es decir, el numero 0 tiene estas tres representaciones: FORMA A FORMA B FORMA C ---XX-X -X--XXX XXX--X- ---XX-X -X--XXX XXX--X- ---XX-X -X--XXX XXX--X- ---XX-X -X--XXX XXX--X- ---XX-X -X--XXX XXX--X- ---XX-X -X--XXX XXX--X- ---XX-X -X--XXX XXX--X- ---XX-X -X--XXX XXX--X- * Nota: observa que la B es la C tomada "al reves", es decir, empezando por atras. No se como se llama esa operacion, pero asi es. Ahora bien, que forma es la que se elige para representar el numero? Pues todo depende el codigo #0 (aquel que quedaba marginado por el borde lateral izquierdo). Veamos como se codifica el primer bloque de numeros: #0 #1 #2 #3 #4 #5 #6 0 A A A A A A 1 A A B A B B 2 A A B B A B 3 A A B B B A 4 A B A A B B 5 A B B A A B 6 A B B B A A 7 A B A B A B 8 A B A B B A 9 A B B A B A La primera columna indica el valor del numero #0. Y las otras 6 indican como se codifica el cada numero de los 6 primeros. Veamos un ejemplo practico. En el ejemplo del libro de antes, el primer numero es el 9. Luego el patron de codificacion es A B B A B A. Que quiere decir esto? Que los numeros del primer bloque se codifican asi: #1 --- Usando la representacion A del 1 #2 --- Usando la representacion B del 2 #3 --- Usando la representacion B del 3 #4 --- Usando la representacion A del 4 #5 --- Usando la representacion B del 5 #6 --- Usando la representacion A del 6 Bien, ya tenemos el primer bloque de 6 cifras codificado. Pero como queda el 2? Facil, muy facil. Para representar los numeros del 2, se usa SIEMPRE la representacion C. Como ultima nota, las barras de los bordes laterales son 101 y las del centro 01010. Ahora, despues de todos estos codigos y simbolitos, vamos a ver el ultimo ejemplo, ya al completo. Codigo a codificar: 9 788401 473746 Codigo del pais: 97 Codigo del producto: 8840147374 Codigo de control: 6 B 7 8 8 4 0 1 /|\//|||\\//|||\\//|||\\//|||\\//|||\\//|||\\ X-X-XXX-XX---X--X---X--X-X---XX-X--XXX--XX--X X X XXX XX X X X X X XX X XXX XX X X X XXX XX X X X X X XX X XXX XX X X X XXX XX X X X X X XX X XXX XX X X X XXX XX X X X X X XX X XXX XX X X X XXX XX X X X X X XX X XXX XX X X X XXX XX X X X X X XX X XXX XX X X X XXX XX X X X X X XX X XXX XX X X X X X M 4 7 3 7 4 6 B //|\\//|||\\//|||\\//|||\\//|||\\//|||\\//|||\\/|\ -X-X-X-XXX--X---X--X----X-X---X--X-XXX--X-X----X-X X X X XXX X X X X X X X XXX X X X X X X X XXX X X X X X X X XXX X X X X X X X XXX X X X X X X X XXX X X X X X X X XXX X X X X X X X XXX X X X X X X X XXX X X X X X X X XXX X X X X X X X XXX X X X X X X X XXX X X X X X X X XXX X X X X X X X XXX X X X X X X X X X X X X NOTA: Para respetar la maquetacion, he separado el codigo en 2 partes, pero la 2 iria _inmediatamente_ despues de la anterior, sin espacios ni nada. Arriba estan indicados los numeros que representa cada codigo. #0 = 9 -> Se usa el esquema de codificado ABBABA para el primer grupo de 6. B = Linea del Borde M = Linea del medio Y para que sirve todo esto, porque poner un codigo a los articulos? Facil, vuelve a la carga el BigBrother. Las barras ayudan a que sea un trabajo mas facil para los trabajadores, pobrecitos ellos (claro que con todos los que echan a la calle y los recortes de sueldo se ahorran un pastizal, pero eso no es la intencion principal, :-). Sirve como un sistema de control tanto como para las fabricas, mercados y compradores: Fabricas: al anotar el codigo barras en las cajas, queda registrado cuanto ha vendido la fabrica al comercio, los articulos que esta produciendo, el precio... Mercados: por el mismo sistema, se controla cuanto compra, cuanto vende, a que precio, a quien (al pagar con tarjeta anotan tu nombre y DNI), como, que dias son los que mas se vende... Comprador: si paga con tarjeta queda anotado que compra cada dia. Imagina que llevas comprando con tarjeta toda la vida. En algun sitio estan anotados TODOS los articulos que has adquirido durante toda tu vida. Haciendo un seguimiento un poco avanzado, contrastandolo con otros datos tuyos (INEM, Seguridad Social..) tienen todo lo que quieran saber sobre ti (o casi todo). Asi, por ejemplo, es facil contrastar lo que gastas con lo que compras, y luego va hacienda a tu casa. O saben tus gustos, y no hay manera de quitarse a ese vendedor que no deja de ofrecerte una coleccion de libros porque la que comprastes para tu hijo el a~o pasado por navidades esta desfasada (o nunca te has preguntado de donde sacan tantas cosas sobre ti?). En fin, todo esto siguiendo la politica de CONTROL, CONTROL y solo CONTROL. Esto es solo si pagas con tarjeta, pero como cada vez lo del dinero electronico esta yendo a mas, la pasta "material" esta condenada a desaparecer. Ficharan todos tus actos. Imaginate que risa si llegan a tu casa vendiendote revistas sobre "Gays de chocolate" porque una vez hace 15 a~os comprastes una parecida. Tu familia se va a partir el culo de la risa. Y tu mas. XD Recuerda esto: "Si no controlas lo que haces, lo haran ellos por ti". "Saben mas cosas sobre ti que tu mismo". KrycheK. Si algo de esto te ha quedado oscuro y no lo acabas de pillar, dimelo. bitwalkers@mixmail.com area51@ole.com -< 0x02 >------------------------------------------.-------------------.----- `-[ AcId+n@UghtY )-ï Tres Graves Compromisos de Seguridad en el WU-FTPD -------------------------------------------------- Las versiones anticuadas de WU-FTPD tienen tres graves fallos de seguridad, dos de los cuales pueden llevar a un atacante, tanto local como remoto, a obtener privilegios de administrador ("root"). La Universidad de Washington ha hecho hecho publica una nueva version del WU-FTPD, que soluciona estos problemas. WU-FTPD es uno de los servidores FTP para entorno Unix mas difundidos en todo el mundo. Es un proyecto Open Source no comercial, patrocinado originariamente por la Universidad de Washington. Su version 2.6.0, de reciente aparicion, soluciona estos problemas de seguridad, y proporciona funcionalidades adicionales. Los problemas son los siguientes: * Desbordamiento del buffer MAPPING_CHDIR Esta vulnerabilidad es atacable por un usuario local, o bien por un usuario remoto con capacidad para crear directorios bajo FTP (algo normalmente posible en servidores FTP que permiten acceso anonimo). En las versiones antiguas del WU-FTPD se podia recompilar el codigo fuente sin la opcion de MAPPING_CHDIR. Esta vulnerabilidad permite la ejecucion de csdigo arbitrario en el servidor. * Desbordamiento durante el uso de macros Si un atacante puede llegar a controlar el contenido de un fichero (posibilidad tipica), puede provocar un desbordamiento y ejecutar codigo arbitrario. En algunas ocasiones, incluso puede realizarse el ataque disponiendo exclusivamente de un acceso de lectura, aprovechando ficheros con macros, instalados por el propio administrador del servidor. Este ataque, como el anterior, es explotable tanto en local como de forma remota. * Perdida de memoria con SITE NEWER SITE NEWER en un comando propio del WU-FTPD que permite conocer los ficheros actualizados a partir de una fecha determinada. Es frecuente su uso, por ejemplo, con software de "mirroring", a la hora de replicar el contenido de un directorio FTP en otro servidor. Bajo determinadas circunstancias, el uso de este comando no libera adecuadamente la memoria empleada, por lo que el servidor FTP ira consumiendo mas y mas memoria. Este ataque constituye, pues, un ataque DoS (ataque de denegacion de servicio). El ataque es realizable tanto en remoto como de manera local. Se informa tambien de que bajo ciertas circunstancias, podrian llegar a ser posible la ejecucion de codigo arbitrario si el atacante tiene acceso de escritura al FTP. La versisn 2.6.0 soluciona estos graves problemas de seguridad. Se recomienda actualizacion *inmediata*. Como nota final, estas vulnerabilidades afectan tambien a muchas de las implementaciones FTP derivadas del WU-FTPD. Mas informacion : ----------------- Servidor FTP del grupo de desarrollo WU-FTPD ftp://ftp.wu-ftpd.org/ Enlace simbolico a la version mas reciente del WU-FTPD ftp://ftp.wu-ftpd.org/pub/wu-ftpd/wu-ftpd-current.tar.gz CERT Advisory CA-99-13: Multiple Vulnerabilities in WU-FTPD http://www.cert.org/advisories/CA-99-13-wuftpd.html AA-1999.01 - AUSCERT Advisory - wu-ftpd/BeroFTPD MAPPING_CHDIR Vulnerability ftp://www.auscert.org.au/security/advisory/AA-1999.01.wu-ftpd.mapping_chdir .vul AA-1999.02 - AUSCERT Advisory - Multiple Vulnerabilities in wu-ftpd based daemons ftp://www.auscert.org.au/security/advisory/AA-1999.02.multi.wu-ftpd.vuls Espero haber contribuido al SET con esto, soy de Guatemala, aqui el hack es poco, pero conmigo ya somos unos cuantos que estamos por ahi acechando... AcId+n@UghtY HaCK THe PLaNeT [ Creo que es la primera colaboracion recibida desde Guatemala ] -< 0x03 >------------------------------------------.------------------.------ `-[ KrAsHeRdOwN )-ï Personaliza Windows con el Registro de Windows... -------------------------------------------------- Bueno, bueno, bueno, que tenemos aqui... Oh, es el registro de Windows, me parece que me voy a cargar un par de ordenatas... Si estais leyendo esto es que parece que merece la pena cambiar y optimizar un poco el aspecto de este desastroso Guindous. **************** Como hacer que al abrir el menu contextual de una carpeta salga... : --> MS-DOS desde esta carpeta --> Abrir en nuevo explorador **************** Como hacer que al abrir el menu contextual de un archivo salga... : --> Editar con NotePad/WordPad/Word97 --> Editar con el Editor de MS-DOS --> Vaciar la Papelera de reciclaje /\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\ Lo primero de todo es que si algo sale mal, siempre se podra restaurar el registro de esta manera: 1. Haz clic en el boton "Inicio" y despues en Apagar el sistema. 2. Haz clic en Reiniciar el equipo en modo MS-DOS y despues haz clic en "SI" 3. Vete al directorio de Windows 4. Escribe los siguientes comandos: - attrib -h -r -s system.dat - attrib -h -r -s system.da0 - copy system.da0 system.dat - attrib -h -r -s user.dat - attrib -h -r -s user.da0 - copy user.da0 user.dat Hay que tener en cuenta que las extensiones *.da0 son ceros y no "O" mayusculas. Para cambiar el menu de la carpeta... -------------------------------------- Abrir el registro de Windows que esta en la carpeta Windows y se llama "Regedit.exe" Pinchar el la carpeta: HKEY_CLASSES_ROOT Seleccionar la carpeta "Folder" que esta bastante mas abajo. Si no se encuentra, hacer clic en la barra de herramientas -->Edicion y buscar. Ahi se debe poner Folder y seleccionar solo "Claves" y "Cadena completa solamente" Te debe encontrar la carpeta "Folder" a secas porque hay millones de carpetas que contienen nombres compuestos con la palabra "Folder" ( ya se que soy pesao, pero si no lo soy podria salir mal todo este tinglao...) Una vez alli la abrimos y pinchamos sobre "shell". Nos vamos a edicion, Nuevo Clave y la llamamamos "KRASH1".Pinchamos en ella y en la parte derecha de la ventana debera estar un icono con "(Predeterminado)". Hacemos doble clic sobre el y ponemos: M&S-DOS desde esta carpeta... Lo de "&" es para decirle a Windows que queremos que la letra a continuacion este subrayada y sirva como letra abreviada. :) Aceptar y pinchamos en el arbol en la carpeta que acabamos de hacer que se llama "KRASH1" (sin las comillas). Vamos nuevamente a Edicion - Nuevo - Clave y la llamamos (muy importante) "command" (Otra vez sin las comillas) y hacemos otra vez igual que cuando le dimos el valor a la carpeta "KRASH1", doble clic en predeterminado y le decimos: c:\\command.com Aceptar y ya tenemos la primera chapuza fabricada. Pulsa F5 y vete a cualquier ventana donde hayan carpetas y pincha el cualquiera de ellas con el boton derecho del raton y selecciona La opcion que acabamos de hacer. Si te das cuenta, observaras que la letra "S" esta subrayada, es como dije antes. Dile que el archivo est  en c:\ y ya esta. Para el segundo es exactamente lo mismo, salvo que ahora la nueva carpeta se llamara "KRASH2", tendra el valor "A&brir en nuevo explorador, haces dentro de la carpeta "KARSH2" otra llamada "command" igual que antes y con el valor: "C:\\WINDOWS\\EXPLORER.EXE /n,/e,%1"( %1 quiere decir que abra el archivo que has pinchado, sino lo pones abrira el explorador pero en Mi PC u otro lugar que no es el deseado.) Pulsas F5 para actualizar, y ejecutas la chapuza, le dices que esta en "c:\Windows" y ya esta, la segunda chapuza. :-)) Para cambiar el menu del archivo.: ----------------------------------- Bien, si seguimos leyendo es porque nos salio bien el truquito, y todo esta en tener un buen sentido comun y trastear por ahi... Pinchamos en la carpeta : HKEY_CLASSES_ROOT (como antes) Seleccionamos la primera carpeta "*", la abrimos y hacemos una carpeta que se llame (muy importante) "shell" (pero sin las comillas), hacemos una carpeta que se llame "KRASH3" y le damos el valor de: Editar con &NotePad... (si queremos con el NotePad), Editar con &WordPad... (si queremos con el WordPad) o Editar con Microsoft &Word97... (si tenemos instalado el Word97) Hacemos otra carpeta dentro de "KRASH3" que se llame "command" ( me voy a cansar de escribir todo el rato que sin comillas o no funcionara...:)) y escribimos el valor de: Para NotePad: c:\\windows\\notepad.exe %1 Para WordPad: c:\\windows\\write.exe %1 Para Word: c:\\Archivos de programa\\Microsoft Office\\Office\\WinWord.exe %1 Si os dice que no encuentra el archivo y pide que le escribais la ruta manualmente, pulsar el boton Examinar e ir saltando de carpeta en carpeta hasta que completeis la ruta de arriba, quiero decir, si buscais para NotePad debereis saltar hasta c:\, y luego Windows, para Word seria C:\, Archivos de programa, MicroSoft Offi... y asi hasta llegar al final de la carpeta que en este caso seria \Office, y le pulsais Aceptar. Ya teneis vuestra tercera chapuza. (Uff, j**er, como cansa...:-)) Ahora haremos lo mismo con la cuarta, carpeta que se llame "KRASH4" ( lo del mismo nombre y un numero es para luego a la hora de borrar una chapuza sea + facil localizarla), le damos el valor de: Editar con con el Editor de MS-DOS... Creamos dentro de "KRASH4" otra carpeta que se llame "command" ( supongo que ya sabeis que teneis que hacer...) y le damos el valor de: c:\\windows\\command\\edit.com %1 Aceptar, F5 y a probarlo, se os dira que no lo encuentra, bueno, ya sabeis, ir saltando hasta que completeis la ruta (esta es + facil que la de Word97) Solo nos queda uno + por ahora. Creamos una carpeta pero esta vez en "Shellex", esta justo debajo de "Shell" luego pinchamos en "ContextMenuHandlers" y hacemos una carpeta que se llame (Muy importante, y con los corchetes): {645FF040-5081-101B-9F08-00AA002F954E} Tiene que ser con estos corchetes "{}" y no con los otros "[]"... y le damos el valor de: Vaciar la Papelera de reciclaje... Aceptar, F5 y ya terminamos las 5 chapuzas del dia... Todo esto lo aprendi de una persona que mando un articulo similar a este en la revista Jumping de Noviembre de 1998. Por si alguien se lia con esto.. ************************************************************************* Si alguien tiene algun problema, que me mande un mail a: johnnie@ctv.es Diciendo cual es el problema y yo intentare solucionarlo personalmente via mail o IRC/Chat. Desde la pocilga de Guindous, KrAsHeRdOwN... -< 0x04 >------------------------------------------.--------------------.---- `-[ |_Master-Art_| )-ï Historia de UNIX y LINUX ------------------------ UNIX El origen de UNIX esta ligado al desarrollo de un proyecto iniciado en 1968, en aquel momento un grupo de investigadores de General Electric, AT&T Bell y del MIT (Massachusets institute of Technology) llevo a cabo el desarrollo de un sistema operativo en el que se tuvieron en cuneta nuevos conceptos que no tenian los otros sistemas operativos como la Multitarea, gestion de archivos o la interaccion con el usuario. El resultado de esta investigacion se bautizo como MULTICS (multiplexed information and computing system, en espa~ol: sistema multiplexado de informacion y computacion) el proyecto resulto ser muy ambicioso por lo cual no llego a su fin y se abandono despues de haber sufrido varios contratiempos y retrasos. Sin embargo los esfuerzos no fueron inutiles porque la idea de este proyecto se vuelve a retomar y fue en 1969 cuando se produce el desarollo de el sistema UNIX po Ken Thompson, Dennis Rithchie y otros investigadores, algunos de ellos formaban parte del proyecto anterior MULTICS. La computadora a la que se le implanto este novedoso sistema operativo que se llamo UNICS, fue una DEC PDP-7. El nombre que se le dio al sistema operativo era solo un juego de palabras que se formaba con las iniciales Uniplexed Information and Computing System (espa~ol sistema uniplexado de informacion y computacion), haciendo referencia a su predecesor, MULTICS y teniendo en cuenta que esta ocasion el sistema operativo solo podia soportar a 2 usuarios en forma simultanea, mas adelante en 1970 el nombre el nombre cambia a UNIX como se conoce hasta ahora. Inicialmente el codigo de UNIX estaba escrito en lenguaje Ensamblador, lo cual incidia negativamente en su portabilidad entonces Dennis Ritchie uno de los miticos creadores de el Lenguaje C, llevo acabo otro proyecto con Ken Thompson el cual cambiaria el codigo de UNIX a lenguaje C, entonces unix paso a ser el primer sistema operativo escrito en lenguaje de alto nivel, esto fue como dicen la gota que derramo el vaso porque el lenguaje escrito en ensamblador influia en el tipo de maquina y en C no, lo cual pudo implantarse este sistema operativo a varios tipos de maquina sin tener que hacerle cambios, simplemente haciendo una nueva compilacion en la maquina de destino, y gracias a esto la popularidad de LINUX crecio y se creo la <>. Aunque inicialmente UNIX era considerado como un proyecto de investigacion, hasta el punto de distribuirse gratuitamente entra las universidades fue tanta la demanda que los laboratorios bell decidieron hacerlo oficial, fue en 1974 cuando UNIX en su cuarta edicion empezo a ser usado masivamente en los laboratorios Bell, fue en 1975 cuando Ken Thompson saco su propia distribucion conocida en el mundo UNIX por BSD (Berkeley software distribution) desde entonces la distribucion BSD fue la principal competidora contra la de los laboratorios BELL. en la distribucion BSD ayudaron los estudiantes graduados Bill Joy y Chuck Haley sus contribuciones son numerosas pero las entre las mas destacadas se encuentran el compilador de Pascal, el editor ex, el Shell C y el editor vi. Fue en 1982 cuando se produce el lanzamiento de un sistema III, la primera version comercial de el sistema operativo UNIX, en 1983 AT&T introdujo el sistema UNIX version 1. Por primera vez AT&T prometio compatibilidad ascendente en las proximas versiones de sus sistema UNIX. Esto significaba que los programas desarrollados en UNIX sistema V version 1 funcionaria correctamente con las versiones siguientes. en 1983 Berkeley lanza una poderosa version UNIX conocida como BSD version 4.2. Entre sus caracteristicas principales estan una gestion de archivos muy sofisticada asi como la posibilidad de trabajo en redes basadas en los protocolos TCP/IP(las utilizadas actualmente en internet). Esta version resulto se de gran recuperasion siendo adoptada por varios fabricantes de computadoras para sus equipos; entre ellos destaca Sun Microsystem, compa~ia fundada por Bill Joy lo que dio lugar al conocido sistema SunOS (Sun Operation Sistem). Microsoft tambien se lanzo al proyecto UNIX desarrollando su propia version para pc conocida como XENIX y que vio la luz en 1980, su principal objetivo era el acercamiento de UNIX a las plataformas PC. Actualmente existen varias versiones de UNIX como lo son: AIX - Basada en Sistema 3 version 3 y BSD 4.3. Actualmente existe una version para procesadores PowerPC, incluye soporte para MOTIF una implementacion para el CDE (common Desktop Enviroment). A/UX - Implementacion de UNIX de apple HP-UX - Version creada por Hewlett-Packard basada en UNIX sistema V, V2. IRIX - Version de UNIX creada por Silicon Graphics, basada en UNIX Sistema V, Version 4. SCO UNIX - Version de Unix de Santa Cruz Operation (SCO) basada en sistema V/386 version 3.2, version desarrolada para plataformas intel 80386. LINUX ----- A principios de los a~os noventa Linus Torvalds un estudiante de la universidad de Helsinki, desarrollo un peque~o sistema clonico de UNIX como parte de sus proyectos de investigacion. Era el origen de Linux. Cuando tuvo su version lo bastante estable comenzo a distribuirla bajo la licensia GPL y solicito ayuda para probarlo y mejorarlo el siguiente texto recoge uno de los mensajes que aparecio en uno de los foros de USENET:: << Do you pine for the nice days of Minix 1.1 when men are men an wrote their own device drivers? Are you without a nice project and just dying to cut your teeth on a OS you can try to modify for your needs? Are you finding it frustrating when everthing works on your OS? no more all-nighters to get a nifty program working then this post might be just for you.>> << Echas de menos aquellos dias de minix 1.1 cuando los hombres eran hombres y escribian sus propios controladores de dispositivos? No tiene ningun proyecto interesante y se muere por hincarle el diente a un sistema operativo que pueda modificar a sus necesidades? Encuentra frustrante que todo trabaje en su sistema operativo? Ya no pasa horas de desvelo intentando configurar un ridiculo programa? Entonces este mensaje puede ser justamente para usted.>> Desde entonces Linux ha evolucionado enormemente. El numero de computadoras que trabjan bajo Linux han aumentado espectacularmente en los ultimos a~os, Linux comenzo siendo un proyecto para plataformas intel 30386 en la actualidad existen versiones para los procesadores Alpha Digital, Sun SPARC, Motorola 68000, etc. El exito de Linux es debido a su distribucion por internet que ha permitido la incorporacion de los desarrollos de la gente repartida por todo el Globo. Actualmente Linux cuenta con los principales gestores de Ventanas, multiples utilidades para internet, compiladores, editores... Actualmente hay varias versiones de Linux en todo el mundo y es utilizado en servidores en universidades y bancos y aun su codigo de fuente esta abierto al publico. |_Master-Art_| Correo: masterart00@yahoo.com -< 0x05 >-------------------------------------------------.--------------.--- `-[ VaLfAdIr )-ï WWWBoard: Haciendose Administrador ---------------------------------- Hola a tod@s. Voy a intentar explicaros como hacerse Administrador de un "Tablon de mensajes", aunque muchos de vosotros ya lo sabreis. Esta vulnerabilidad no es nueva (bastante obvia), aunque creo que tampoco es demasiado conocida, por lo menos hasta hace poco cuando la ha dado a conocer BugTraq y mas tarde Kriptopolis. No voy a repetir lo que ya se ha escrito, sino que voy a explicar que pasos hay que seguir para aprovecharse de esta vulnerabilidad (y del descuido de algunos Administradores :-)) WWWBOARD -------- Primero voy a explicar rapidamente que es una WWWBoard (Bulletin Board Message System): Bueno, basicamente es un foro de mensajes via Web basado en una serie de scripts. Gran mayoria de los webs albergados en servidores UNIX usan este tipo de script. El autor es un tal Matthew M. Wright y va por la version 2.0 ALPHA 2. http://worldwidemart.com/scripts Los ficheros que lleva esta version son los siguientes: README wwwboard.pl (un CGI en Perl). wwwboard.html (pagina web donde aparecen los mensajes y desde donde se) (llama al wwwboard.pl). faq.html data.txt messages/ (el directorio donde se guardan los mensajes). wwwadmin.pl (es el script para administrar el foro. Muy interesante). passwd.txt No me voy a extender mas porque en la direccion web que os he puesto unas lineas mas arriba teneis toda la documentacion necesaria y mejor explicada de lo que lo pueda hacer yo. ATAQUE ------ Vamos al grano: Lo primero que tenemos que buscar es el objetivo, y para eso nada mas facil que ir a un buscador y poner como clave de busqueda "WWWBoard". A partir de aqui se trata de elegir entre el mogollon de servidores que aparecen. Normalmente la direccion suele ser asi: http://www.servidor.net/wwwboard/wwwboard.html o algo mas larga como http://www.servidor.net/foro/debate/wwwboard/wwwboard.html (luego explico porque he puesto esta otra direccion). Vale, pues metemos a nuestro navegador la direccion http://www.servidor.net/wwwboard/wwwboard.html y nos aparecera algo como esto: WWWBoard Version 2.0! Below is WWWBoard Version 2.0 ALPHA 1. [ Post Message ] [ FAQ ] Menu desplegable - Santiago 13:10:05 10/08/99 (0) RESERVA HABITACIONES HOTELES - BENITO 13:13:09 10/06/99 (0) se puede conectar - ARD 04:05:33 9/30/99 (1) Re: se puede conectar - Respuesta 04:31:59 10/05/99 (0) Aplicacion para empresas de cajas de carton - Asier Amezaga 02:33:23 9/29/99 (3) Re: Aplicacion para empresas de cajas de carton - Fernando Serrano 08:06:21 9/30/99 (0) Re: Aplicacion para empresas de cajas de carton - Luis Palomo 11:57:03 9/29/99 (0) Re: Aplicacion para empresas de cajas de carton - Mario Conde 03:35:54 9/29/99 (0) Cuaderno 19. - AAL 18:24:43 9/28/99 (4) Re: Cuaderno 19. - KIKE 10:21:51 9/30/99 (0) Re: Cuaderno 19. - Joaquin Alloza 03:11:12 9/30/99 (0) Re: Cuaderno 19. - Luis Palomo 12:02:14 9/29/99 (0) Re: Cuaderno 19. - Mario Conde 03:33:25 9/29/99 (0) Traspaso de Datos a Contaplus - Jose 11:57:23 9/24/99 (1) TRASPASO A CONTAPLUS - Manuel J. 13:30:51 9/24/99 (0) Se Ofrecen Programadores - programadores 06:56:51 9/23/99 (0) Verificar NIF - Luis Palomo 08:21:43 9/17/99 (1) Re: Verificar NIF - AAL 18:38:29 9/19/99 (0) Los mensajes que contiene el foro y que? Ahora lo que tenemos que hacer es borrar de la direccion la ultima parte para que quede unicamente: http://www.servidor.net/wwwboard y nos aparecera algo parecido a esto: Index of /wwwboard Name Last modified Size Description Parent Directory 12-Aug-1999 12:40 - ADMIN_README 07-Nov-1996 13:54 7k ALPHA-2 07-Nov-1996 13:54 1k data.txt 08-Oct-1999 13:10 1k messages/ 08-Oct-1999 13:10 - passwd.txt 07-Nov-1996 13:54 1k wwwboard.html 08-Oct-1999 13:10 17k wwwboard.pl wwwadmin.pl Las extensiones .pl (de perl) puede que aparezcan como .cgi Para los que todavia no se hayan dado cuenta ;-), esta es la vulnerabilidad. El fichero passwd.txt que contiene el nombre de usuario y su contrase~a se almacena (por defecto) en un directorio que es accesible. Si el Administrador ha sido descuidado y no ha cambiado el nombre de usuario y contrase~a podeis probar con: WebAdmin:WebBoard Este es el nombre del usuario y la contrase~a por defecto para la herramienta de administracion del foro (wwwadmin.pl). Interesante fichero el passwd.txt, nos lo bajamos y al editarlo vemos que contiene algo parecido a esto: Nexus6:aoYUowsXtQNSw A que se parece esto? pues si, se parece a las entradas "usuario:passwd" que contiene el fichero /etc/passwd de un sistema UNIX. De hecho la password esta encriptada con crypt, el programa de cifrado de UNIX. Bueno pues ahora que tenemos el fichero de claves y sabiendo ademas que esta encriptado con el estandar de UNIX, solo nos queda usar un crackeador de passwords de UNIX como por ejemplo: John the Ripper o Cracker Jack. No voy a explicar como funcionan estos programas porque llevan documentacion y ayuda suficiente para sacarles mucho partido. No me acuerdo con que otro crackeador fue, pero puede que alguno no os reconozca el fichero como el tipico de UNIX, en ese caso solo teneis que a~adir al final de la linea algo como esto: :0:1:Operator:/:/bin/csh Ahora supongamos que hemos, bueno mejor dicho que ha conseguido (el crackeador) sacar la password. Solo nos queda probarla. Asi que volveriamos a nuestro navegador y al introducirle: http://www.servidor.net/wwwboard/wwwadmin.pl nos aparecera: WWWAdmin For WWWBoard Choose your Method of modifying WWWBoard Below: Remove Files Remove Files Remove Files by Mesage Number Remove Files by Date Remove Files by Author Password Change Admin Password Al entrar en cualquiera de estas opciones nos pedira usuario y passwd, lo que hagais a partir de aqui es cosa vuestra. Yo introduje un nuevo mensaje, entre en la herramienta de Administracion borre mi propio mensaje y sali. Ya habia conseguido lo que queria entrar, no necesito hacer nada mas. Antes os puse una segunda direccion web (mas larga). Algunos Administradores no ponen el fichero wwwadmin.pl en la misma direccion donde estan los demas ficheros (logico), es decir: Si ponemos http://www.servidor.net/foro/debate/wwwboard nos pueden aparecer todos los ficheros que he puesto antes, menos uno: el wwwadmin.pl, y claro si no podemos acceder a ese fichero no podemos entrar en la herramienta de Administracion. Solucion (en algunos funciona): http://www.servidor.net/cgi-bin/wwwadmin.pl En realidad lo normal deberia ser tener los scripts en el /cgi-bin y no permitir acceso a este directorio pero... SOLUCION A LA VULNERABILIDAD ---------------------------- La Solucion: Poner los ficheros "sensibles" en un directorio con permisos, no accesible desde el navegador o FTP. Y luego cambiar el path de las variables necesarias del script: # Define Variables $basedir = "/path/to/wwwboard"; $baseurl = "http://your.host.xxx/wwwboard"; $cgi_url = "http://your.host.xxx/cgi-bin/wwwadmin.pl"; $mesgdir = "messages"; $datafile = "data.txt"; $mesgfile = "wwwboard.html"; $passwd_file = "passwd.txt"; DESPEDIDA --------- Bueno pues se acabo, espero que a algunos les haya resultado interesante el tema y practiquen con cierta "etica" para que luego algunos bocazas no vayan diciendo que los hackers informaticos solo se dedican a joder sistemas/informacion y que son unos criminales (a estos yo no les denomino hackers). Y si, he escrito "Hackers informaticos". Porque para mi el termino hacker se puede aplicar a todas las ramas como un ti@ curioso, perseverante, "yonki" de la informacion y del saber, etc... que al final consigue (o no) "dominar" un campo. Un hacker entra en un sistema porque lo ha estudiado, lo conoce, lo "domina" y ha encontrado una puerta de entrada (por lo menos hace unos a~os, ahora con las "tools"... :-)). Un electronico puede ser capaz de hacerle virguerias a tu cadena de musica por lo mismo, Que diferencia hay? Claro, que esta es mi opinion y hay un monton de opiniones que seran opuestas a la mia... Un saludo. ****************************************************************** * #VaLfAdIr# * * valfadir@mail.com * * * * Si la puerta esta cerrada... TIRALA! y libera la informacion. * ****************************************************************** -< 0x06 >-------------------------------------------------.--------------.--- `-[ by Tahum )-ï El Arte de la Ingenieria Social ---^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^--- Hola lectores, me presento, me llamo (me hago llamar) Tahum, y en este articulo os voy a relatar todos los secretos para convertiros en unos magnificos "ingenieros sociales". (A que suena bien?...) Aunque seguro que tambien os convertis en unos magnificos/as vendedores/as de seguros, de coches, de biblias, de todo lo que pilleis, porque este texto va a estimular tanto vuestra sesera que vais a ver como teneis madera de liantes, tan solo teneis que leer este articulo y al acabar tendreis los conocimientos necesarios como para consideraros unos liantes de 1a. Esto no es un vulgar texto sobra algo que ya sabeis, no, con este articulo no perdereis el tiempo, al contrario, con esto perfeccionareis vuestro estilo, aprendereis tecnicas para entrar en otras maquinas a partir de la ingenieria social, trucos, etc. Ahora sentaros, prepararos... Empieza la clase. "Hay muchos textos sobre como practicar la ingenieria social. La mayoria se basan en ejemplos cortos e irreales de practicas de esta ingenieria. La gran mayoria de lammers podrian hacer un articulo sobre ingenieria social, pero ninguno como este, tan completo y tan claro. Este texto ademas de exponer informacion, ense~a. Leer y aprender hermanos, APRENDER." <<<< Por cierto, yo no me hago responsable del uso indebido que se haga de la informacion aqui expuesta, ya que esta esta con el unico fin de ense~ar a evitar que le hagan ingenieria social a base de conocer esta tecnica. >>>> >>>> Si me quereis hacer llegar alguna sugerencia, critica o duda o lo que sea me podeis escribir a mi direccion de correo tahum@demasiado.com <<<< --------------- Indice --------------- - INTRODUCCION -[1]- - PREGUNTAS + FRECUENTES -[2]- - TECNICAS EN EL IRC -[3]- - DEPURANDO EL ESTILO -[4]- - TRUCOS -[5]- - I.S POR TELEFONO -[6]- - I.S POR MAIL -[7]- ----------------_______---------------- INTRODUCCION 1 ================== === No os entretengo mas, vamos a lo que vamos, primero voy a explicar lo que es la ingenieria social por si alguien aun no lo sabe. La ingenieria social es el arte de convencer a otra persona de que haga algo que a ti te beneficia sin que este se percate, creyendo que lo que hace le beneficia a el. Para ello el individuo tiene que confiar en nosotros mas o menos, cosa que no es facil, no. Hay 3 tipos basicos de ingenieria social, al que se le pueden a~adir mas, pero estos 3 son los mas comunes, el del IRC, el del telefono y el del mail, siendo el del IRC el mas facil y util, el del mail le sigue en facilidad y el del telefono ya es mas complejo. Ahora profundizaremos en el IRC. Uno de los errores mas comunes de la gente que circula por el irc es, cuando alguien llega al canal, sin ni siquiera hablarle, le intenta pasar un archivo, un troyano, y la actitud mas normal de la victima es no aceptar el archivo sin mirar quien se lo envia ni nada, no se complica para nada, normal. Pero si la victima entiende del tema y tal, y ve que le envia un .exe, puede que tome represalias contra el individuo que ha intentado aprovecharse de el. Como ejemplo voy a poner un peculiar caso que le ocurrio a un servidor (a mi). Estaba en el IRC HISPANO, en una canal de hacking, donde un tipo me hizo un privado y me dijo si queria un nukeador de ultima generacion, y le dije, como quien no se da cuenta, que si. Y cuando recibi el archivo mi detector de troyanos me aviso del troyanaco que tenia en mi ordenador, nada mas que el del netbus, con el icono que venia por defecto y todo...en fin, naturalmente no lo ejecute, y en el privado, mientras me hacia el sueco diciendole que lo habia abierto y que no pasaba nada, el mIRC me aviso de que se me estaban queriendo colar por el puerto 12345, xD, ahora os cuento lo que hice, decidi cambiar los papeles, el la victima. Asi qe pense un truco para meterme en su ordenata, y me acorde de mi querido "fserve" y ahi comenzo el juego... El resto fue facil, yo le hice ingenieria social a el, para poder meterme en su c:, y una vez alli me baje algunos .txt que incluian sus passwords y tal, para mas tarde asustarle diciendole que sabia sus passwords de correo, del private (xD) y de su web. El, incredulo, se comenzao a reir de mi, mas o menos igual que yo de el cuando le dije sus logins y passwords, se quedo helado, en el sentido literal de la palabra, estuvo 5 minutos sin decirme nada, (estaria pensando como lo habria hecho) y el lag apenas era de 3 segundos, el individuo estaria realmente preocupado, el sabia lo que yo podia hacer con eso. Una muy curiosa situacion, que gracias a la ingenuidad del supuesto "hacker" supe aprovecharme. Por cierto, al final le prometi al chaval que no haria nada con su informacion, y no lo hice ni lo hare. PREGUNTAS+FRECUENTES 2 ========================== === Ahora vamos a responder las preguntas mas frecuentes sobre la ingenieria social: Bien, y porque diablos queremos practicar la ingenieria social?? --Pues para conseguir lo que queramos, ya sea penetrar directamente en el ordenador de la victima, o para conseguir su cuenta, o para un tipo de informacion en especial. En el IRC se puede hacer ingenieria social? --Faltaria mas, este es el sitio para la mayoria de ingenieros sociales, (y lammers, todo sea dicho) ahi es muy facil meterle charlies a la victima sin que se percate, ademas no hace falta ser muy buenos actores para ello ;-). Con que individuos debo empezar? --En el IRC, en los canales de "+ de 40" o donde se reunan personas maduras o que no entiendan demasiado del tema, pero hay muchos otros canales en los cuales se encuentran novatos, por ejemplo, los de sexo o de ligue. TECNICAS EN EL IRC 3 ======================== === Y ahora que ya hemos aclarado posibles dudas, vamos a lo mas entretenido, tecnicas de ataque y como depurar esta tecnica: Hay 3 maneras de como meterse en los ordenadores ajenos a traves de la ingenieria social. Veamos: -----> Con la frase del enga~o <------ Yo le llamo asi, porque es una tecnica que no se usa mucho pero que si se propone bien da unos resultados inmejorables, es la mejor de la tecnicas. Consiste en lo siguiente, hacer que la victima escriba esta frase en el mIRC: /fserve tu nick 5 c:\ | | | | | Especifica la unidad. La funcion del 5 la desconozco. | | | Aqui introduces tu apodo. | Activa el fserve de la victima, con creditos ilimitados y con libertad para moverte por toda la unidad, con los permisos para bajar y leer archivos. Lo tiene que escribir en el canal, en el privado, en el status, e inmediatamente cuando pulse intro le aparecera un mensaje para cerciorar si la persona a la que le va a dar acceso a c: es de confianza, lo bueno es que el mensaje esta en ingles ;-) y siguiendo los canones espa~oles, buscara el boton de confirmacion rapidamente sin haber leido lo que ponia. Tipico. A partir de ese momento a la victima y a ti os aparecera una ventana nueva, donde SOLO tu podras moverte utilizando estos comandos: ls -- igual que el dir de DOS, lista los archivos del directorio en cuestion. get -- Pide un archivo. view -- visualiza un archivo. Solo se pueden utilizar esos 3 comandos. Ten cuidado por donde te mueves, recuerda que la victima ve por donde te mueves, si ve que te vas a algun directorio sospechoso o no le gusta lo que haces, cerrara la ventana llevandose consigo la sesion DCC, y ya estaras fuera :-(. Que la victima meta esta frase no es algo dificil, a veces basta con decirle que con eso el va a estar en tu disco duro, pero que la transmision sera muy lenta, de manera que cuando tu estes dentro y te hayas bajado lo interesante, el se cansara de esperar y te dira que no va, distraele, hazle creer que se ha equivocado de unidad, o dile cualquier chorrada para que se entretenga y no te cierre la sesion. Cuando te cierre la sesion o bien te hayas bajado todos sus archivos .TXT, .PWL y demas, dile que parece que hoy hay mucho lag en el server, que probareis otro dia. Se le puede enga~ar de otras maneras, diciendole que le vas a meter mp3, que es para tener @ en un canal, etc. Se puede decir que esta tecnica tiene un 60% de probabilidades de acierto. * Si te conectas desde el mIRC a otros servidores en los que la gente converse en el chat de la pagina web, ni esto ni ninguna de estas tecnicas te serviran, ya que se trata de un cliente de IRC distinto. ** El problema aqui a veces esta en que la victima es tan... que no sabe como se escribe la "\", por ejemplo, eso a mi me ha pasado... --------> Metiendole un Troyanaco <------- Esto hoy en dia esta tecnica es muy complicada, pero es mas sofisticada, ya que la mayoria de troyanos que se usan se ejecutan cada vez que el usuario enciende la maquina, se ocultan y ademas te permiten el acceso TOTAL a su ordenador y muchas mas opciones utiles y no tan utiles. Como decirselo es lo dificil, seria recomendable decirle que es un juego de cartas, y comprimirlo en .ZIP, que no se ve tan violento que darselo en un .EXE, pero recuerda que esta tecnica esta decayendo mucho, la gente ya esta preparada, pero aun se puede pescar a alguien despistado por ahi, algun se~or mayor, algun lammer o sencillamente a un novato. Para meterselo necesitaras alguna razon creible, no le vayas a decir que le vas a pasar un nukeador de ultima generacion porque no cuela. Si estas en un canal de sexo, pues dile que es una coleccion de fotos comprimidas, o un programa que te da las claves para los servidores porno, y si estas en un canal de novatos, dile que es un juego de cartas que has hecho tu, cualquier chominada aqui bastara, creeme. Pero ten en cuenta que algunos scripts ya detectan los troyanos si no estan comprimidos, y que algunos antivirus ya pitan cuando detectan el netbus, incluso el BO es detectable con algunos antivirus y algunas aplicaciones freeware. Luego tendras que conseguir que lo ejecute, facil, dile en que directorio deberia estar y lo ejecutara, cuando te diga que no funciona, tranquilo, dile que es muy extra~o, mientras te intentas colar en su maquina, etc. Por cierto, de entre todos los troyanos yo recomiendo Back Oriffice, nada de NetBus ni de DeepThroat ni de Girlfriend, hacerme caso, BO. Nunca anuncies en medio del canal si alguien quiere un loquesea, porque seguro que alguien comenzara a sospechar de ti y podria revelar tu plan ante todos. Tambien hay que decir que no hagas nada con esa informacion que no quisieras que te la hagan a ti. * Si te conectas desde el mIRC a otros servidores en los que la gente converse en el chat de la pagina web, ni esto ni ninguna de estas tecnicas te serviran, ya que se trata de un cliente de IRC distinto. --------> Enga~andole vilmente <--------- Bien, aqui solo se requiere un par de cosas, imaginacion y una victima bastante novata e ingenua. Con este truco yo cogi hace un par de a¤os las PWL de 6 personas, si bien lo prove con mas de 40, algo es algo, y cabe decir que esto solo se utiliza como ultimo recurso, ante una fuerte desesperacion, como me paso a mi, que no tenia ningun troyano ni frase milagrosa en el arsenal, solo mi imaginacion, que por cierto es mas que suficiente ;-) Bien, aqui hay que cogerle el punto emocional a la victima, que por cierto tiene que ser mu novata e ingenua. Si le gusta el futbol pues le dices que te pase el archivo nombredeusuario.PWL, donde nombredeusuario es a quien esta registrado su ordenador, y si no lo sabe, pues que lo busque en el explorador de windows, ala, a buscar. Y que te lo pase, si puedes le pasas un .PWL (uno falso, que ya te veo pasando el tuyo de verdad...) y le dices que con eso el ordenador te va un 5% mas rapido... o que puedes ver el canal+ gratis, o que con eso podras recibir e-mails tuyos, y luego le dices que te pase el de el, y ya lo tienes ;) luego te vas diciendo que te habias equivocado de archivo, que te tienes que ir, y que lo sientes, o puedes seguir la amistad con el, ya sin trucos, no se, tu veras luego. Eso lo tendras que hacer ya si en canales de novatos, y la victima te tendra que tener mucha confianza, esto si es importante aqui. * Si te conectas desde el mIRC a otros servidores en los que la gente converse en el chat de la pagina web, ni esto ni ninguna de estas tecnicas te serviran, ya que se trata de un cliente de IRC distinto. DEPURANDO EL ESTILO 4 ========================= === Ahora vamos a depurar nuestro estilo de caza del enemigo, para ello tan solo teneis que seguir las normas que teneis a continuacion a la hora de practicar la ingenieria social para hacer que sea casi imposible que la victima vea por donde vamos. 1 - Escoger sabiamente un objetivo. Ha de ser novato e ingenuo. 2 - Al trarar con el utilizar un nick distinto al de siempre, pero normalito, os voy a dar si os poneis [[^SÄtäNÄSS^]], poneros josef o jose32, algo mas normalito que aparente que sois gente "normalita". 3 - En el canal de la victima, nunca poner xD, o colorines, o chorradas del script, y no armar jaleo, ser prudente. 4 - No tener ningun tipo de prisa por conseguir nuestro objetivo, y siempre proponerselo como que viene al caso. 5 - No espere que la victima acceda a sus propositos sin antes usted haberle confiado algo que para la victima suponga un gran valor, aunque sean datos falsos 6 - Estar tan solo en el canal donde este la victima, si os hace un Whois y ve que estais en #hacker_novatos o en algun otro canal de hacking, sospechara de vosotros. 7 - Tener configurado el mIRC con datos falsos, en el nombre, uno falso, en el email, podeis poner el verdadero, pero quitad el saludo automatico, no usar ningun script, y si os hacen un whois que no salga algun mensaje obsceno, o alguna chorrada, que ponga algo como: "jose fernandez" o algo parecido. TRUCOS 5 ============ === Aqui encontrareis algunos trucos para practicar la ingenieria social, ninguno de estos trucos tiene que ver directamente con la ingenieria social, sino mas bien con espiar a la victima, trucos para espiarle el correo electronico, para espiarle los privados, que son cosas que para este oficio siempre vienen bien. ------> Espiandolo los privados y demas <------- Esto no es demasiado dificil, y ademas es muy util, porque no hace falta tener linux para espiar los privados, no, tambien puedes tener la mier** del ventanukos con el mIRC, y es este ultimo el que nos va a ayudar a espiar las conversaciones ajenas, por cierto, las siguientes lineas de codigo deben ir en remote, dentro de events con el listening marcado, pero antes de que abrais el mIRC para meter estas lineas, avisaros que las tienen que tener solo la victima! vosotros no!, teneis que convencer a la victima para que meta estas como os he dicho. La excusa para que las meta puede ser perfectamente que con esas lineas el sera quien pueda espiar a la gente, y seguro que se lo cree, a no ser que entienda del tema o bien sea scripter, la excusa ya correra de vuestra parte, que las meta no resultara complicado con casi cualquier excusa. Veamos diversos tipos: {--- Tecnicas de espionaje ---} ON TEXT:*:#:/msg #i.social  $+ $chan $+  < $+ $nick $+ > $parms De esta forma en el canal #i.social se visualizaran los privados de la victima. El nombre del canal lo podeis cambiar si quereis en la linea. ---------------------------------------------------------------------- ON ACTION:*:#:/msg #i.social  $+ $chan $+  * $nick $parms De esta forma, muy parecida a la anteriormente mencionada, tan solo se ve en el canal #i.social los "/me" que haga la gente de los canales en los que este nuestra victima. ---------------------------------------------------------------------- ON TEXT:*:?:/msg #i.social **Message from $nick $+ ** $parms De esta forma en el canal #i.social saldra lo que le responden a la victima en los /MSG, pero no lo que el dice, solo lo que el otro individuo le responde. ---------------------------------------------------------------------- ON NOTICE:*:#:/msg #i.social  $+ $chan $+  - $+ $nick $+ - $parms Igual exactamente que el anterior, pero en vez de observar los privados observaras los DCC CHAT ---------------------------------------------------------------------- ON OP:#:/msg #i.social  $+ $chan $+  ** $nick sets mode: +o $opnick Este no tiene demasiada utilidad pero aun asi lo pondre. Sirve para ver a los ops de todos los canales en los que este la victima. ---------------------------------------------------------------------- ON DEOP:#:/msg #i.social  $+ $chan $+  ** $nick sets mode: -o $opnick Igual que el anterior pero en lugar de ver los que opean veras a los que desopean. ---------------------------------------------------------------------- ON SERVEROP:#:/msg #i.social  $+ $chan $+  ** Mode on $chan +o $server Cuando ha habido un Netsplit (los hay a manta en el irc-hispano) algunos que eran ops y el netsplit les saco del canal, cuando regresan al canal automaticamente el server les devuelve el OP, con esta linea ves a quien se lo da de los canales en los que se encuentra la victima. ---------------------------------------------------------------------- ON JOIN:#:/msg #i.social  $+ $chan $+  ** $nick has joined $chan Ves a todos los que entran al canal/es de la victima. como siempre lo veras en el canal #i.social ---------------------------------------------------------------------- ON PART:#:/msg #SpeedyLinkChannel  $+ $chan $+  ** $nick has left $chan Igual que el anterior, pero ves a los que salen. ---------------------------------------------------------------------- ON TOPIC:#:/msg #i.social  $+ $chan $+  $nick changed topic on $chan to $parms Ves a la gente que cambia los topics de los canales en los que se encuentre la victima. ---------------------------------------------------------------------- ON NICK:/msg #i.social $nick changed nick to $newnick Ves a la gente que se cambia los nicks que este en algun canal de la victima. ---------------------------------------------------------------------- Bien, hasta aqui la parte de los trucos de los remotes. Cabe decir que toda la informacion espiada se vera por defecto en el canal #i.social, pero lo podeis cambiar directamente en la misma linea, poniendo otro canal cualquiera, en el que seria muy recomendable que estuvieseis solos. Ahora vamos a intentar espiarle el correo electronico gratuito (si es que tiene, claro ;-)) ------> Espiando el correo electronico gratuito <------ Bien, esto ya es mas facil, aqui solo tenemos que hacernos amigos la victima, como no, y pedirle su direccion de mail, algo nada sospechoso, bien, una vez la tengamos (o antes de tenerla) le preguntamos su fecha de nacimiento, cual es su nombre y apellidos como quien no quiere la cosa y si la direccion de mail es de ole, lettera*, o alguno gratuito, a veces bastara con pinchar encima de "se me olvido la contrase~a" o algo asi, y entre las opciones para recordarla seguro que el individuo habra puesto su feha de nacimiento, la ponemos y la contrase~a se nos sera concedida. Si en lugar de eso nos pide una frase, o cual es nuesto trabajo, hay que sacarle mas datos a la victima ;P, ya se sabe,quien algo quiere algo le cuesta, y con eso y prudencia podremos espiarle el correo gratuito durante largos periodos de tiempo, sin tocarle nada, solo leerlo. * Lettera ahora ha implantado un sistema en el que cuando te das de alta, te introduce una cookie en tu ordenador, por lo que solo cada vez que quieras entrar a tu correo por lettera, este primero comprobara el login y pass, y despues si tienes la cookie que te meten, distinta en cada usuario. Aqui la cosa es mas complicada pero estoy investigando como clonar cookies y poderlos adaptar a cada cuenta, darme tiempo :). [Ed.: Esto no es completamente imposible, de hecho abre muchas puertas. parar observar esto mejor, creamos unas cuentas en el server y observamos las cookies generadas... ] I.S POR TELEFONO 6 ====================== === Bien, hasta aqui nuestra leccion DE IRC, ahora vamos a tratar de profundizar en la ingenieria social por telefono, como unos profesionales, ;-) porque esta tecnica no es facil, el quedarse pensando, tartamudear, o poner una voz que no sea de se~or mayor, provoca la desconfianza en nuestra victima, cosa que por telefono resulta muy peligrosa. Lo primero es lo primero, para intentar hacer ingenieria social telefonica hace falta respetar las siguientes normas: 1 - Antes de llamar, nos hemos de apuntar lo que le vamos a decir a la victima y sus posibles respuestas, para que no nos coja desprevenido. 2 - Tendremos que ensayar delante del espejo, hasta que te sepas lo que le tienes que decir, hasta que tu voz parezca firme, no parpadees ni hables muy rapido, y no te pongas nervioso. 3 - Tendras que ofrecer un respeto por el, preguntando por el Sr.Fulanito y nunca le trates de tu ni le nombres por su nombre, y tendras que parecer muy simpatico, que no tienes prisa, pero al mismo tiempo sin irse por las ramas. 4 - Tendras que especificar para que quieres que te de su login y password, (por ejemplo) sobreponiendo siempre que la seguridad de los usuarios es lo primero y como el deseo de arrakis (tambien por ejemplo) es chequear la seguridad de sus sistemas informaticos mediante revisiones rutinarias, hay que actuar rapidamente con los contratiempos que sufran nuestros sistemas informaticos, o algo asi. 5 - Le tendras que transmitir plena confianza, decirle que llame a arrakis para mas informacion, etc. Hay qua transmitir confianza. 6 - Al presentarte, deberas decir que eres el administrador de sistemas de su ISP, te tendras que enterar de su nombre, no es tarea dificil. 7 - Siempre que llames, no ha de haber ruidos de fondo, muy importante, y tendras que ocultar el caller-id, con el prefijo 067, o si llamas desde un movil en las opciones del mismo lo puedes modificar para que lo oculte. [Ed.: Suele ser #31#numero.a.llamar esconde el caller-id en los GSMs.. ] Veamos ahora como deberia ser nuestro comportamiento durante la llamada a la victima: _____________________________________________________________ |OBJETIVO | SIMPATIA | RAPIDEZ DE HABLA | |_______________________________|__________|__________________| | | | | |Presentacion del problema... | 8 | 4 | |Le proponemos la solucion | 6 | 8 | |Le damos nuestro apoyo | 9 | 4 | |_______________________________|__________|__________________| 0 es muy lento y 10 muy rapido. Con esto os quiero decir que tenemos que ser muy simpaticos a la hora de decirle el problema, ya que le estamos molestando, nos hemos de comportar como que el nos esta haciendo un favor, y hablar lento para que lo entienda. Tenemos que ser un poco mas secos a la hora de decirle que la solucion es que nos de su login y password, y ser muy rapidos, que piense que tenemos las ideas claras y mucha prisa ya que sino su privacidad peligraria. Acto seguido estaremos sobre 2 minutos hablando con el comentandole que su isp va a estar solucionando el problema, que puede llamar al siguiente numero de telefono para mas informacion, etc. En resumen, ofreciendo nuestro apoyo. Si seguimos esta tecnica la ingenieria social por telefono no nos ira nada mal ;-) I.S POR MAIL 7 ================== === Esta tecnica es mas facil que la del telefono, pero es mas peligrosa, al ser un e-mail el tiene tiempo para pensar y respondernos, en cambio en el telefono no, por eso tendremos que cumplir estos requisitos para mandarle a la victima la carta. 1 - Tendremos que hacer Fakemail y hacernos pasar por el administrador de sistemas de su ISP. 2 - Tendremos que tener una cuenta de correo electronico en el mismo ISP que la victima, que sea root@isp.com o algo que a la victima le indique que somos el verdadero administrador de sistemas. En esa cuenta debemos decirle que nos mande el login y pass. Esto y las normas 3, 4, 5 y 6 de la I.S por telefono es lo que hace falta para mandar un mensaje de mail a la victima que concluya con su login y pass en nuestras manos. Bien, bien, bien... parece que la clase ha acabado. Espero que este texto os haya servido para algo, no me importa el que, y deciros que si teneis alguna duda o alguna sugerencia o solo quereis hablar conmigo, me teneis en tahum@demasiado.com, pero si lo que quereis es criticarme, abuchearme, etc, me podeis escribir a billgates@microsoft.com. Bien, ya solo me queda despedirme de vosotros, no sin antes hacer una peque~a reflexion de la estupidez mas grande del milenio, decir que el milenio empieza el 2001, no se~ores, no es asi, mirar el esquema: A~OS 0-------------------------1000-------------------------2000 | | | | | | | | a que no adivinais en que milenio estamos? | | | a partir del 1er segundo del a~o mil, comienza el 2do milenio. | A partir del 1er segundo del a~o 0, comienza el 1er milenio Ya esta, ya me he quedado tranquilo, ahora solo queda deciros que paseis un buen a~o, que hackeeis mucho y que alguien saque la dichosa tarifa plana. Feliz a~o nuevo!! *EOF* -< 0x07 >-------------------------------------------------.--------------.-- `-[ Hendrix )-ï Como ganar a los chinos ----------------------- by Hendrix Siguiendo con la tematica relacionada con los juegos de azar y que tanto interes ha despertado analizare ahora el juego de los Chinos. Parece un juego de ni~os pero yo conozco a gente que es capaz de jugarse a su madre en cualquier cosa (asco de ludopatas...) asi que si hay alguien capaz de jugarse dinero aqui esta Hendrix (alias "el Tahur") dispuesto a ganarselo. Por cierto TODOS los razonamientos son mios absolutamente y no estan copiados de ningun lado. Mas que nada porque no hay nadie tan enfermo como para hacer un estudio matematico-estadistico del juego de los chinos. Sin mas preambulos empecemos de una vez. 1. EL JUEGO: Para el que no lo sepa (hay que ser tarugo) el juego consiste en que varios jugadores muestran el pu~o cerrado con un numero secreto de piedras en el interior, minimo 0 maximo 3. Por turnos cada jugador dice el numero de piedras que cree que hay en total y finalmente gana el que lo adivina. Bueno, mejor dicho, el que llega a acumular tres aciertos. 2. DOS JUGADORES: Reduciremos el juego a dos jugadores porque es el que mejor se puede analizar. Ademas es el caso preferido por los ludopatas terminales (comprobado empiricamente). En primer lugar hay que tener en cuenta que aparte del puro azar intervienen dos factores basicos: La psicologia y la probabilidad. Dejemos de lado la psicologia por un momento y centremonos en las matematicas. a) Informacion que nos ofrece el contrario: Para empezar podemos observar que el jugador que dice primero parte con desventaja ya que su oponente puede deducir cuantas piedras tiene, en cambio la respuesta del segundo no afecta en nada al primero ya que no puede modificar nada con la informacion que le aporta. Ej, evidentemente si el primero dice '0' se esta delatando ya que no puede tener ninguna piedra escondida en su pu~o y el segundo jugador tan solo tiene que contar sus propias piedras para ganar. En el caso contrario, si el segundo dice '0' no pasa nada ya que "alea jacta est" (la suerte esta echada) y ya no se puede cambiar ningun resultado. Analizando las posibles jugadas tenemos lo siguiente: El 1 jugador dice: El 1 jugador puede tener: 0 0 1 0 o 1 2 0, 1 o 2 3 0, 1 , 2 o 3 4 1, 2 o 3 5 2 o 3 6 3 b) Informacion que sabemos de nosotros mismos Existen 7 resultados posibles en toda partida de chinos (0,1,2,3,4,5 o 6) pero cada jugador puede descartar directamente 3 resultados con solo contar sus propias piedras (Ej, no digas 2 cuando tu ya tienes 3, tampoco hay que ser gilipollas). Si analizamos la situacion vemos que solo hay 4 posibles resultados que corresponden al numero de piedras que tenga el contrincante, es decir, si yo tengo 2 piedras los resultados posibles son 2,3,4 o 5 en funcion del numero de piedras que tenga el otro. Por lo tanto las posibilidades de ganar son, en principio, del 25%. c) Juntandolo todo Como el primer jugador no tiene ninguna informacion del segundo, sus posibilidades de ganar una partida son exactamente el 25%. En cambio, el segundo jugador, si que tiene informacion de su oponente y puede aumentar esta probabilidad. Ej, en el caso de que el primero diga 0 o 6; el segundo ya sabe el numero de bolas de su oponente y sus posibilidades de ganar aumentan hasta el 75 % (Todas menos las posibilidades de que el primero lo haya adivinado, 100% - 25% = 75%) De todo lo que hemos dicho podemos deducir que: El jugador 1 dice Probabilidad de ganar del 1 Probabilidad del 2 0 o 6 25 % 75 % 1 o 5 25 % 50 % 2 o 4 25 % 33.3 % 3 25 % 25 % d) Resumen Por lo tanto se deduce que siempre que seas segundo debes aprovecharte de la informacion que te ofrecen y siempre que seas primero debes decir 3 para no dar informacion. Procura ir variando entre 2, 3 y 4, la diferencia es peque~a y si siempre apuestas 3 tu oponente acabara mosqueandose o dandose cuenta del truco. e) psicologia Finalmente trataremos la psicologia, no debes dar ninguna pista a tu contrincante que le permita tener informacion sobre tu jugada por lo que lo mejor es sacar siempre un numero aleatorio de piedras. f) psicologia profesional Si tu contrincante es tonto sacara piedras siguiendo algun tipo de estrategia preconcebida. Estas estrategias son contraproducentes ya que no ayudan a nada y en cambio pueden suponer la derrota si el oponente consigue adivinarlas y asi deducir tu proxima jugada. Suponemos que los jugadores sacan SIEMPRE un numero aleatorio de piedras, pero no siempre es asi ya que hay una jugada muy complicada: volver a sacar el mismo numero de piedras que la jugada anterior (es decir, repetir la jugada) ya que es el caso que la gente controla menos. Fijate en tu oponente si repite mucho o poco, en tal caso podras reducir probabilidades. La media de repeticiones deberia estar en 1 de cada 4 veces (25 %). g) la realidad La realidad es que ahora gano casi siempre y me saco bastantes cervezas. Recomendable 100%. 3. MAS DE DOS JUGADORES: a) Probabilidad En este caso el juego es bastante diferente ya que influyen otra serie de factores. En este caso el numero de combinaciones a descartar es muy escaso: 0, 1, 2, maximo, maximo-1 y maximo-2. Todas las combinaciones entre 3 y maximo-3 son equivalentes al '3' del caso anterior ya que no aportan informacion. En este caso debemos tener en cuenta que hay una serie de resultados mas posibles que otros. Pongamos el caso de 3 jugadores: Combinaciones Resultado 0+0+0 0 0+0+1 1 0+0+2 2 0+0+3 3 0+1+0 1 0+1+1 2 0+1+2 3 0+1+3 4 0+2+0 2 0+2+1 3 0+2+2 4 0+2+3 5 0+3+0 3 0+3+1 4 0+3+2 5 0+3+3 6 -------------------------------------------- 1+0+0 1 1+0+1 2 1+0+2 3 1+0+3 4 1+1+0 2 1+1+1 3 1+1+2 4 1+1+3 5 1+2+0 3 1+2+1 4 1+2+2 5 1+2+3 6 1+3+0 4 1+3+1 5 1+3+2 6 1+3+3 7 --------------------------------------------------------- 2+0+0 2 2+0+1 3 2+0+2 4 2+0+3 5 2+1+0 3 2+1+1 4 2+1+2 5 2+1+3 6 2+2+0 4 2+2+1 5 2+2+2 6 2+2+3 7 2+3+0 5 2+3+1 6 2+3+2 7 2+3+3 8 ---------------------------------------------------------- 3+0+0 3 3+0+1 4 3+0+2 5 3+0+3 6 3+1+0 4 3+1+1 5 3+1+2 6 3+1+3 7 3+2+0 5 3+2+1 6 3+2+2 7 3+2+3 8 3+3+0 6 3+3+1 7 3+3+2 8 3+3+3 9 Despues de esta ristra de datos que estoy seguro que no os habeis mirado (que poco se valora el esfuerzo, con lo que ha costado escribirlo) estaries esperando que cuente yo las probabilidades y os lo de todo mascado, En fin, aqui esta: (Teniendo en cuenta que hay 64 combinaciones posibles) Resultado Repeticiones Probabilidad Porcentaje 0 1 1/64 1.5 % 1 3 3/64 4.6 % 2 6 6/64 9.3 % 3 10 10/64 15.6 % 4 12 12/64 18.7 % 5 12 12/64 18.7 % 6 10 10/64 15.6 % 7 6 6/64 9.3 % 8 3 3/64 4.6 % 9 1 1/64 1.5 % Es decir tienes 15 veces mas posibilidades de ganar diciendo 4 que diciendo 0. El truco se resume facilmente: "SUMA 1.5 POR CADA JUGADOR" En este caso la cifra magica es 4.5 (tanto da 4 que 5). Con 4 jugadores el numero magico es 6. b) Psicologia Segun me cuenta un amigo ludopata y camarero de un bar (el cual fue el que me incito a realizar este estudio) cuando juega mucha gente los jugadores tienden a poner pocas piedras. Si observas este efecto solo debes ponderar tu apuesta a la baja. c) la realidad Fracaso absoluto, humillacion total y ronda de cervezas que paga el nene por espavilao. 4. TRES JUGADORES: METODO MEJORADO Despues de la humillante derrota, tanto para mi bolsillo como para mi ego decidi repasar mis calculos para ver que fallos habia cometido en el metodo de varios jugadores, teniendo en cuenta que el metodo de 2 jugadores es perfecto. Llegue a la conclusion de que me habia dejado muchas cosas asi que empezaremos de nuevo: a) Primer y gran fallo: Mis propias piedras Si, en el metodo anterior no he contado con mis propias piedras por lo que las probabilidades se reducen a la formula: Piedras totales = Piedras mias + Piedras de los otros (dato conocido) (dato desconocido) Las posibilidades son tenemos: 0+0 0 0+1 1 0+2 2 0+3 3 1+0 1 1+1 2 1+2 3 1+3 4 2+0 2 2+1 3 2+2 4 2+3 5 3+0 3 3+1 4 3+2 5 3+3 6 Lo que significa: Resultado Repeticiones Probabilidad Porcentaje 0 1 1/16 6.25 % 1 2 2/16 12.5 % 2 3 3/16 18.75 % 3 4 4/16 25 % 4 3 3/16 18.75 % 5 2 2/16 12.5 % 6 1 1/16 6.25 % Es decir que sumamos "3" al numero de piedras que tengamos pasamos del 18.7% del metodo anterior a un flamante 25%, y acabamos de empezar. b) Segundo gran fallo: la informacion que nos ofrecen En el metodo viejo tampoco hemos tenido en cuenta la informacion que nos ofrecen nuestros contrincantes y suponiamos que era lo mismo ser el primero en hablar que ser el ultimo. Esto es un grave error ya que podemos sacar mucha informacion de nuestros contrincantes. En el caso de que seamos los ultimos en hablar podemos asumir el teorema del Jugador Experto (otra inventada made in Hendrix). Teorema del Jugador Experto: "Un jugador experto tiende a realizar (inconscientemente) jugadas matematicamente muy buenas guiado simplemente por su experiencia en partidas anteriores". Esto es consecuencia de la ley de los grandes numeros: La probabilidad matematica acaba pareciendose mucho a la realidad, si no fuera asi la probabilidad no tendria ningun sentido. Aplicando este teorema (que repito: me lo he inventado yo) asumimos que cada jugador aplicara inconscientemente la regla (a) para calcular el numero de piedras que hay en total. De este modo tan solo debemos aplicar la regla al reves: Piedras Totales = Piedras mias + 3 (esto es lo que piensa el jugador 1) Deduccion: Piedras del jugador 1 = 3 - Piedras que el cree que hay en total De este modo si el primer jugador dice "5", suponemos que tiene 2 piedras. Si el segundo dice "3" suponemos que tiene 0. Como nosotros tenemos 0 decimos "2" y a ganar. En caso de ser los segundos asumimos que el tercer jugador tiene 1.5 piedras de media. De este modo si el primer jugador dice "5", suponemos que tiene 2 piedras y asumimos que el ultimo tiene 1.5, nosotros tenemos 2 por lo que el resultado es 2+1.5+2=5.5, podemos decir 5 o 6. c) TEORIA GENERAL DE LOS CHINOS Piedras Totales = Piedras mias + 1.5 * cada jugador que NO ha hablado + (Pronostico de piedras de cada jugador - 3 ) * cada jugador que ha hablado El resultado se puede ponderar segun cuestiones psicologicas d) la realidad Se van a enterar estos cabrones quien manda aqui, les voy a sacar cervezas hasta que reviente y se van a tener que inclinar ante el Dios de las apuestas: Hendrix el Tahur. Hasta otra Hendrix hendrix66@iname.com *EOF* -< 0x08 >-------------------------------------------------.----------------.- `-[ RiveiroBoy )-ï COMO DAR LA NOTA EN LOS GUESTBOOKS ------------------------------------ Hola, voy a explicaros un truquillo tonto. Seguro que muchos de vosostros alguna vez habeis tenido la ocasion de perder el tiempo escribiendo en algun guestbook o tablon de anuncios de los que proliferan por Inet. Seguro que tambien muchas veces habeis sentido la necesidad de dar la nota y poner tonterias. Muchas veces (no todas, ni mucho menos) para introducir los datos en el tablon o guestbook solo es una pagina que llama a un programa PERL, y este se limita a meter los datos introducidos en la propia pagina web que lo genero. Segun esto, nada nos impide en vez de poner un mensaje normal como por ejemplo "Busco nena para montarla a caballo" poner un mensaje con etiquetas de HTML osea lo que seria: Busco nena para montarla a caballo ". El programa en PERL, ademas de incluir las etiquetas para las que se le programo a~adira tambien las etiquetas que nosotros escribimos como texto plano, pero al incluirse en la pagina cobraran sentido, es decir en vez de por ejemplo, en vez de quedar asi:

Busco nena para montarla a caballo

quedaria asi:

Busco nena para montarla a caballo

lo que significa, que ademas de aparecer el mensaje, nuestro mensaje estara en otro color, con un tipo de letra mas grande y en negrita... Mas aun, incluso podemos buscar una imagen por Inet, coger su URL e incluirla, o incluir un programa en javascript (NOTA: esto ya es otro cantar, por aqui ya podriamos hacer otras cosillas, pero esto es muy dificil, ademas las cajas de texto de los guestbooks suelen estar limitadas a 120 caracteres) por ejemplo, vamos a incluir una imagen en el tablon de anuncios para dar el cante ya desde lejos... lo primero que tenemos que hacer, es buscar la imagen deseada navegando por Inet, cuando la tengamos, miramos cual es su direccion, por ejemplo "http://www.imagenes_guarras.com/nenas/imagen003.jpg" Bien, ahora que sabemos su URL, nos vamos al tablon de anuncios, e introducimos nuestro texto con las etiquetas HTML adecuadas.... Busco nena para montarla a caballo ahora, al incluir este texto el programa PERL, aparecera un nuevo link que le llevara hasta aquella imagen que buscamos en Inet, y cuando pasemos el cursor por encima de la imagen aparecera el mensaje de "Busco nena para montarla a caballo". y ya esta, tu unico limite es el tama~o del imput y tu imaginacion... tan simple como estupido e inutil. RiveiroBoy -< 0x09 >-------------------------------------------------.---------------.-- `-[ SET Staff )-ï B_ O_ O_ K_ M_ A_ R_ K_ S_ Nuestro Bookmark de este numero tiene nuevas web que hemos considerado interesantes. Tambien sois libres de enviarnos mas direcciones que considereis utiles o interesantes. Como no a la direccion de siempre : --[ http://www.zine-store.com.ar ] En nuestro ultimo numero ya citamos a MaU y su pagina, Zine-Store pero la url no estaba bien, nuestras disculpas, un guion desaparecio misteriosamente, esta es la url correcta. Ahora tenemos un mirror oficial en Zine Store, la direccion es http://www.zine-store.com.ar/set --[ http://asmjournal.freeservers.com/ ] Indispensable publicacion para los gurus o aspirantes a serlo del assembler, punto de encuentro de nicks muy conocidos principalmente en el ambito de la ingenieria inversa. --[ http://www.fortunecity.com/westwood/calvin/275/ ] Ahora que todo esto de las tarjetitas esta muy de moda, os recomendamos revisitar a los clasicos. La pagina de Lagarto con contenidos que van desde las smartcards hasta las tarjetas magneticas. Merece la pena, daros una vuelta por la pagina. Es un clasico... --[ http://ha-ban.hypermart.net/ ] El Hacking Banner Exchange, aqui encontrareis algunas web interesantes. Merece la pena la visita. --[ http://www.jinxhackwear.com ] Ropa interesante, a precios un poco altos, pero aun asi merece la pena una visita. Camisetas de Packet Storm... --[ http://gamma.nic.fi/~parazite/files/ ] --[ http://parazite.freeservers.com/ ] --[ http://members.dencity.com/parazite/ ] Pagina de Parazite, un Finlandes que ha hecho una coleccion de archivos y fotos que _no_ tiene desperdicio. Habeis oido hablar del texto de como hackear las terminales de McDonalds ? pues esta ahi. Y de muchas cosas mas. Todos los textos opupan unos 6.2Mb. Os aviso que hay mucha trola y tonteria suelta entre los textos, NO LO TOMEIS AL PIE DE LA LETRA, USAD EL SENTIDO COMUN!!. Algunos de los temas son.. Pirateria y Cracking Nazis, Nacionalismo, Racismo y Revisionismo. Violencia y Sexo. Bombas, destruccion y vandalismo. Legalidades. Auto-destruccion Crimen Lock-picking (cerrajeria) Libertad, cryptografia, regulacion y censura. Actividades sexuales extra~as. Canibalismo Anarquismo Drogas Como veis no tiene desperdicio. Pero cuidado que son textos _muy_ viejos. Algunos de los textos son clasicos. Podeis tambien visitar las siguientes webs: http://grancafe.webjump.com -- Ezine de tematica cyberpunk http://navarhack.cjb.net -- NavarHack -< 0x0A >-------------------------------------------------.---------------.-- `-[ SET Staff )-ï -|- EN EL QUIOSCO VIRTUAL -|- Vamos a ver que ha salido durante nuestra ausencia, empezaremos a comentar mas Ezines en Ingles que creo que valen la pena. Sin olvidarnos de toda la competencia hispana ;) Aunque ahora parece que para oir hablar de los hackers simplemente hay que leer El Pais los jueves o poner la tele. Y como no somos nosotros los unicos pues aqui teneis al resto en ningun orden en especial. -- Camarilla #1 -- HWA.hax0r.news -- Ocean County Phone Punx #09 -- Underground Periodical #07 -- Quadcon #3 -- @2500hz #1 -- Projecto R #8 -- Hven #2 -- Inet #4 -- HEH #1 -- Vnews -- Keen Veracity -- Digital Defiance -- FYE #1 -- Neomenia #8 -- Mental Desease #2 -- Daemon's Paradise #2 ---[ Camarilla #1 ]-- Esta es una nueva Ezine de habla Inglesa, su primer numero ha visto la luz a principios de Noviembre. En general tiene buen nivel y articulos interesantes. Algunos de sus articulos son, Conference System 101, Rodopi Billing Software, Cellular Authentication and Algorithms, Pager Spoofing y MYSQL Brute Force Attack. Si no la sois capazes de encontrar en esa url haced una busqueda en PacketStorm. ---{ http://camarilla.hektik.org/ }--- ---[ HWA.hax0r.news [=HWA=] ]-- Noticiero en Ingles que sale bastante a menudo, comentando todo lo relacionado con el underground, bugs, exploits. Aqui podreis encontrar referencia de todos los hacks conocidos durante el periodo que cubra cada numero. De muy recomendable lectura. -{ http://welcome.to/HWA.hax0r.news/ }- ---[ Ocean County Phone Punx #09 ]-- Ezine canadiense de dudosa regularidad pero con articulos de mucha calidad, lo dificil es encontrarla, podeis o bien buscar en PacketStorm o HNN. Su site esta mas tiempo caido que arriba. Pero aun asi merece que perdais unos minutos en buscarla. -{ http://free.prohosting.com/~jadedrgn }- ---[ Underground Periodical #07 ]-- Ezine en el idioma de Shakespeare que ya va por su sexto numero. El ultimo numero fue publicado en Noviembre. En el ultimo numero podeis encontrar lo siguiente : Unarmed Hand To Hand Combat, Tracking Corner, Random Anarchy, Networking, BT Call Barring, Pity Virus, Gelf Virus, Hacking Novell Netware, Password Security, 0800 Scans, Eggdrop Hacking, Free Calls with Ureach y Playstation Piracy. Ahi lo teneis... ---{ http://members.xoom.com/under_p }--- ---{ http://packetstorm.securify.com }--- ---{ http://www.swateam.org }--- ---[ Quadcon #3 ]-- Este es un Ezine sobre la escena del Hack en Australia. En un principio puede parecer algo extra~o pero es una fuente de informacion muy importante a la hora de mantenerse informado sobre los hacks, grupos y la politica de censura del gobierno Australiano. El ultimo numero es el #3 salido en Febrero. ---{ http://www.halcon.com.au }--- ---{ http://www.hackernews.com }--- ---[ #2500hz #1 ]-- Ezine de nueva creacion por la gente de @2500hz con buenos contenidos y escrita por gente conocida. Algunos de los articulos de este numero son Calling Cards, NIS en Linux, Sistemas RDSI, pOffeo de Azkoyens, El mundo de los 900s, Software libre, TFTP, Entrevista a Zhodiac de !H, Transmisiones, Protocolo ICMP, Sistemas NETxus y Cibercultura. Y lo podeis encontrar en las siguientes direciones... ---{ http://pagina.de/2500Hz }--- ---{ http://www.dragones.org }--- --[ Proyecto R #8 ]-- La gente de Proyecto R vuelve al ataque. El 10 de Diciembre vio la luz un nuevo numero de su revista, publicada en Chile. Esto solo viene a probar la cantidad de proyectos que existen al otro lado del charco. Algunos de los contenidos de este numero son : Caller ID, Correo Anonimo, Seguridad en comunicaciones Telefonicas, programacion de Shell bash, eliminando virus no encriptados con un Hexed, como crear un servidor seguro en Win NT y MS Proxi Server 2.0... Muy recomendable. :) ---{ http://www.cdlr.org }--- ---{ http://linux.cdlr.org }--- ---{ http://nt.cdlr.org }--- --[ Hven #2 ]-- Ezine de tematica Hacker editada en Venezuela, acaba de ver la luz su numero 2. Tiene buenos contenidos, este grupo promete. Dentro de su ftp podras encontrar algunas utilidades, scrips y su ezine. Desde SET les deseamos lo mejor a Hven. Este segundo numero salio el dia 5 de diciembre del 99. ---{ http://www.hven.com.ve }--- ---{ ftp://ftp.hven.com.ve }--- --[ Inet #4 ]-- Vuelve Inet con su cuarto numero desde Colombia, Gothstain sigue en la brecha mejorando numero a numero. Despues de cinco meses de paron sin sacar un nuevo numero en Enero ha salido el cuarto. Algunos de los articulos que podeis encontrar en este numero son : Festival de Hackers??, Entrevista a Mudge (L0pht), Dispositivos de Van Eck, Encriptacion Y Seguridad En El IPv6, Signaling System 7 (SS7) y Introduccion a los PICs.. ---{ http://www.warpedreality.com/inet }--- --[ HEH #1 ]-- Ha salido el primer numero de un nuevo Ezine que viene con fuerza y con un estilo fresco, os podeis poner en contacto con su editor y el staff en este e-mail Estos Argentinos vienen con fuerza. Algunos de los articulos de este numero inicial son : Armando un Scanner de puertos, Compresion de Datos, Programando en Internet, Intro a Telefonia Movil, UTMP a Fondo, Atributos de Archivos Con Codigo, Exploits y DoS, Manejo Dinamico de Memoria en C, HEH! Quotes, etc.. Segun palabras del Editor trataran de sacar un numero al mes. Este primer numero ha salido a pricipios de Enero del 2000. Seguid asi! ---{ http://www.digitalrebel.net/heh }--- --[ Vnews ]-- Ezine Portuges que trata sobre Informatica en general sin tratar solo temas under, tiene comentarios sobre algunos progamas interesantes, algo sobre el nuevo hardware que sale y como no una guia de cracks y paginas under en general. Os podeis poner en contacto con el editor en esta direcion . El Ezine lo podeis encontrar las siguientes direciones... ---{ http://pagina.de/vnews/ }--- ---{ http://projetov.hypermart.net/VNews/vnews.html }--- --[ Keen Veracity ]-- Ezine de habla Inglesa que no tiene desperdicio, lo recomiendo en especial. No hay mucho que comentar, desde sus comienzos han apuntado muy alto. Sus numeros son bastante irregulares en cuanto a sus fechas de salida. ---{ http://www.legions.org }--- ---{ http://packetstorm.securify.com }--- --[ Digital Defiance #4 ]-- Ezine con algo de experiencia, ya tienen cuatro numeros, con contenidos bastante variados, que van desde el Phreak al puro robo. Pero normalmente se especializan en Phreaking y sus variantes. Con algo de Hardware hacking. Si no esta el link activo buscad por Hackernews.com. ---{ http://digital-defiance.zzn.com }--- ---{ http://www.hackernews.com }--- --[ FYE #1 ]-- Ezine Chileno que promete, su numero incial ha salido a principios de Enero, algunos articulos que tiene este primer numero son: Protocolos, Introduccion a Linux, Introduccion a C e Historia de la informatica.. ---{ http://www.fye_ezine.vicio.org }--- --[ Neomenia #8 ]-- Ezine de contenido variopinto, cada cual que lo vea por si mismo. No hay mucho que decir... ---{ http://members.xoom.com/goodhacker }--- ---{ http://www.zinestore.com.ar }--- --[ Mental Desease #2 ]-- Ezine de origen Argentino, con contenido muy variado de numero a numero. Tiene una dudosa regularidad. ---{ http://www.mentaldesease.net }--- ---{ http://come.to/elcool }--- ---{ http://www.zinestore.com.ar }--- --[ Daemon's Paradise #2 ]-- Este ezine se esta convirtiendo en una autentica cantera :-). Ya puedes conseguir el segundo ezine en su site. ---{ http://daemonsp.cjb.net }--- ----------------------- Veamos este numero creo que no se me ha quedado ninguna Ezine en el tintero, eh ? pero como ? que tu Ezine no esta citada aqui ? A que esperas a hacernoslo saber ? envianos un mail si sabes de alguna otra ezine ya sea en castellano o en otros idioma que pueda interesar y sera comentada. Hemos intentado introducir alguna que otra publicacion nueva. Si quieres hacer un ezine o publicar textos o tienes simplemente algo que contar aqui tenemos sitio, envia tus articulos a nuestra direcion. En prensa de _verdad_ la que se lee en papel ha salido como es natural lo que sigue; Linux Journal, Linux Actual, Solo Linux en nuestras fronteras. Fuera la revista francesa Pirates, de lo mejorcito. En Alemania el CCC vuelve al ataque con un nuevo numero publicado despues de su Comunication Congress en Berlin. En USA, 2600 con su numero de primeros de a~o y Phreaker Phun, una buena revista. El 2600 nuevo no tiene gran valor, lo va perdiendo a cada numero. Tambien os recomiendo el numero 12 (Enero-2K) de la revista Note Book que tiene un articulo interesante sobre GSM y los Phreakers escrito como no por Claudio Hernandez, se hecha en falta algo hispano por que ultimamente tambien se ha hecho mucho de GSM-hacking dentro de nuestras fronteras. Pero que le vamos a hacer. Tambien en el numero #4 de la revista Netsurf podreis encontrar un largo articulo sobre los Hackers, informe de seis hojas, no muy logrado y que recae en los topicos que la prensa escrita cita siempre que se habla del underground hispano. Otra vez os pedimos que si sabeis de mas revistas, panfletos o similares que se publiquen DONDE SEA, estamos interesados. Si algun argentino tiene mas informacion sobre la aparicion de SET en la television argentina que se ponga en contacto con nosotros, estamos intrigados :-). *EOF*