-[ 0x03 ]-------------------------------------------------------------------- -[ Bazar]-------------------------------------------------------------------- -[ by diversos autores ]---------------------------------------------SET-26-- Que es eso? es un barco? es un avion? es un articulo? NO!!! ES EL BAZAR DE SET!!! Otro numero mas damos la oportunidad de publicar en SET a gente que no se ve con animos para escribir penyazos tan largos como los que suelen ir sueltos o quieren enviarnos sus trucos, opiniones o pequenyos descubrimientos. Como de costumbre, si deseais escribir, los articulos los enviais a o a ahora si, pasemos a nuestra seccion de bazar. -----------------[ Contenidos del Bazar de SET 26 ]------------------------ [3x01] Crakeando installsShield by FCA00000 [3x02] Que son los hexadecimales by Jepkc [3x03] Consola Philips by Groovy [3x04] Crack salvapantallas by Mago [3x05] Bug telefonia argentina by The crow root [3x06] Telefonica Spain by Portavoz [3x07] Hackmeeting 2002 / Madhack'02 by green ***************************************************************************** [3x01] Crackeando installShield por FCA00000 ***************************************************************************** Ya se que hay muchos articulos sobre crackear juegos, la mayoria basados en usar IDA, SoftIce y un editor hexadecimal. Pero este trata sobre romper la proteccion de un programa comercial bastante caro, y cuya proteccion se encuentra en el instalador InstallShield. Nuestra victima es un programa de CRM (Customer Relationship Management) para llevar el control de atencion al cliente: FieldService, Helpdesk, Ventas... bastante conocido, y que no es facil de conseguir. Quiero decir que no existe una version shareware. Tengo que decir que yo tengo los numeros de serie y una licencia en regla valida para la base de datos MS-SQL Server, pero resulta que tambien quiero instalarlo en Oracle, si pudiera ser posible. Manos a la obra Para instalar la aplicacion se ejecuta el programa Setup.exe, generado por el instalador de aplicaciones InstallShield. Basicamente, cuando una empresa tiene un producto que pretende distribuir mediante un instalador, primero se copian los ficheros a un directorio, luego se crea un script llamado setup.rul que despues se compila, y se juntan todos los archivos. Dicho script esta escrito en un lenguaje inventado por la gente de InstallShield en el que se indica, entre otras cosas: -el directorio donde se debe instalar (y si el usuario lo puede cambiar) -opciones para la version a instalar (minima, normal, completa, componentes) -archivos que componen cada version, y cuales se copiaran -entradas del registro que se deben crear -entradas en autoexec.bat y config.sys -iconos en el menu y de acceso directo -programas a ejecutar tras la instalacion (ver Readme.txt, abrir pagina web) -necesidad de reiniciar el ordenador Como he mencionado antes, este script se compila y se crea el fichero setup.ins que contiene lo mismo, pero compilado. Bueno, mas bien es una transformacion binaria del codigo fuente, que luego sera interpretada por el Setup.exe En nuestro caso, el instalador al comienzo de la instalacion pregunta la clave para instalar el programa. Si es incorrecta, no la admite. Y este es el punto en el que vamos a intervenir nosotros. La primera herramienta que usaremos es isDcc v2.10 , un sucesor del descompilador de InstallShield creado por Andrew de Quinceys. Disponible en tu sitio de hacking habitual. Asi que c:\> isdcc21.exe setup.ins >setup.rul nos da un fichero bastante largo. Ejecutamos el instalador, metiendo un numero cualquiera, y da el error "You have entered an invalid product code. Click OK and try again." Asi que buscamos esta cadena en el fichero: SprintfBox(-65533, "Invalid Product Code", "You have entered an invalid product code. Click OK and try again."); Vamos bien. Esa linea se encuentra en la funcion function118() que es llamada desde varios sitios. Sin mas que echar una ojeada al trozo de codigo: function119() 00378C:002F: StrLength(string18); 003791:0021: lNumber3 = LAST_RESULT; 003799:0128: lNumber3 = lNumber3 != 31; 0037AB:0022: if (lNumber3 = 0) then goto label134; endif; 0037B9:00B5: function118(); 0037C1:012F: return(1); ...... O sea: si StrLength(string18) no vale 31, el codigo no vale. Pues eso, que el codigo debe contener 31 caracteres. Seguimos mirando hacia arriba, hasta ver donde se inicializa string18 ........ 0014A6:0013: string18 = "ffffffffffffffffffffffffffffff7"; y tambien 00707B:015E: SilentWriteData(string1, "szEdit1", 1, lString4, 0); 007097:015E: SilentWriteData(string1, "szEdit2", 1, lString5, 0); 0070B3:015E: SilentWriteData(string1, "szEdit3", 1, lString6, 0); 0070CF:015E: SilentWriteData(string1, "szEdit4", 1, lString7, 0); 0070EB:015E: SilentWriteData(string1, "szEdit5", 1, lString8, 0); 007107:015E: SilentWriteData(string1, "Result", 2, "", lNumber0); 007120:0124: lString10 = lString4 + lString5; 00712B:0124: lString10 = lString10 + lString6; 007136:0124: lString10 = lString10 + lString7; 007141:0124: string18 = lString10 + lString8; ........ Esto es, se toman de una ventana de dialogo que tiene 5 TextBox Un poco mas: 0013FD:0125: lString3 = SUPPORTDIR ^ "SampleDLL.dll"; 001415:00B2: UseDLL(lString3); 00141A:0021: lNumber0 = LAST_RESULT; 001422:0013: string21 = string18; 00142A:0013: lString2 = " "; 001451:00B4: SampleDLL.CompareLicense(string21, lString2); 00145C:0021: lNumber0 = LAST_RESULT; 001464:0023: StrCompare(lString2, "Boooooo"); 001473:0128: lNumber2 = LAST_RESULT = 0; 001485:0022: if (lNumber2 = 0) then goto label24; endif; Vaya, asi que se carga SampleDLL.dll que tambien se crea temporalmente cuando arrancamos el instalador. Luego se llama a la funcion CompareLicense con string21 (=string18) Lo mas curioso es que el resultado de esta funcion se vuelve a guardar en lString2, asi que es un parametro de entrada y salida. Ademas, luego se compara si lString2 vale "Boooooo". Pues ya nos podemos imaginar lo que va a pasar: que la clave es incorrecta. Asi que ya lo tenemos todo: -Podemos parchear SampleDLL.dll para que nunca devuelva "Boooooo" Pero SampleDLL.dll se descomprime al iniciar el instalador, asi que no la podemos modificar previamente. Mala suerte. -Podemos modificar el fuente setup.rul para que no ejecute ese trozo de codigo, pero eso obligaria a recompilarlo, y habria que tener la version de InstallShield que permite recompilar, que tampoco tenemos. -Podemos parchear setup.ins donde dice "Boooooo" para que diga "Bien" Asi la comparacion con "Boooooo" nunca tendra exito; es decir, el validador de claves siempre dira que la clave esta bien. Dicho y hecho. Tomar un editor hexadecimal, buscar "Boooooo", y cambiarlo. Ya podemos usar cualquier clave (de 31 digitos) Segunda parte. No todo podia ser tan bonito. Cuando intentamos instalarlo, la lista de subproductos instalables se reduce a solo 1 subproducto, pero sabemos que hay mas. Lo que pasa es que la clave tambien contiene los subproductos para los que has adquirido licencia. El paso anterior solo vale para que pase la prueba del checksum :-( Investigando un poco mas descubrimos este trozo de codigo: 003A93:007A: GetByte(lNumber3, string18, 30); 003AA0:011A: lNumber3 = lNumber3 - 97; 003AAD:0119: number41 = lNumber3 + 10; label141: //Ref: 003A8A 003AC4:0128: lNumber3 = number41 = 2; 003AD6:0022: if (lNumber3 = 0) then goto label143; endif; 003AE4:0013: string11 = "ora"; 003AEF:0013: string12 = "ORACLE"; ..... label143: //Ref: 003AD6 003B14:0128: lNumber3 = number41 = 3; 003B26:0022: if (lNumber3 = 0) then goto label144; endif; 003B34:0013: string11 = "inf"; 003B3F:0013: string12 = "INFORMIX"; ...... label144: //Ref: 003B26 003B68:0128: lNumber3 = number41 = 4; 003B7A:0022: if (lNumber3 = 0) then goto label145; endif; 003B88:0013: string11 = "dbx"; 003B93:0013: string12 = "DB2UNIX"; ...... label146: //Ref: 003BCD 003C0B:0128: lNumber3 = number41 = 7; 003C1D:0022: if (lNumber3 = 0) then goto label147; endif; 003C2B:0013: string11 = "mss"; 003C36:0013: string12 = "MICROSFT"; O sea, que se obtiene el caracter 30-esimo de string18, se le quita 97 (caracter 'a'), se suma 10, y se compara con "2" y si es cierto, string12 = "ORACLE" Si no, se compara con "3" y si es cierto, string12 = "INFORMIX"; En resumen, el caracter 30 debe transformarse en 2 para ORACLE, 3 para INFORMIX, 4 para DB2UNIX, y 7 para MICROSFT (SQL Server) Volviendo hacia atras, si el caracter 30 es 'Y', su valor es 89; se le resta 97, se le suma 10, quedando 89-97+10=2, y se instala sobre ORACLE. Asi que ya podemos instalarlo en cualquier base de datos. Da gusto que con solo 1 CD se puedan instalar todos los productos sin mas que tener la clave adecuada. Y esto es todo. Necesite 5 minutos para saber que tenia que atacar al instalador, 30 para encontrar un descompilador, 10 para entender el codigo, 10 para parchearlo, y 4 horas para instalarlo en ORACLE. Pero ya he dicho antes que el producto cuesta varios miles de dolares, e incluye funcionalidad que solo usan grandes, muy grandes empresas. FCA00000 ****************************************************************************** [3x02] Que son los hexadecimales por Jepkc ***************************************************************************** Hola amigos de SET soy Jepkc, es la primera vez que escribo un articulo para esta y cualquier otra e-zine. Veran, lo de los hexadecimales es sencillo. Para el pueblo mas neofito explicare, los hexadecimales son otro sistema numerico por ejemplo: ----------------------------- Sistema ----------------------------- Decimal Hexadecimal 0 0 1 1 2 2 3 3 4 4 5 5 6 6 7 7 8 8 9 9 10 A 11 B 12 C 13 D 14 E 15 F Ahora viene la parte interesante. Cuando se compila un programa en cualquier tipo de Sistema (Hasta los gameboy) se guarda en hexa los diferentes valores por ejemplo la letra A puede ser A2 que es un hexadecimal. Al querer traducir un programa se necesitan: Requerimientos Minimos: -Una computadora -Un teclado -Translhextion (creo que lo he escrito mal) -El THINGY hecho por un tio que se llama NecroSacro. -Un mogollon de tiempo libre Primero consiguete el THINGY, no te consigas el codigo en BAS (Si escucharon bien esta hecho en Basic) porque te llena la pila de porquerias, mejor consiguete el ejecutable ya compilado. Hay una version para 32 bits (windows) pero es la misma vaina. Segundo debes conseguir un programa que se llama Translhextion que te va a hacer las tablas. No sabes que son las tablas? ... ha cierto no lo he dicho ! te acuerdas que arriba decia que la letra A podia se A2 ?, bueno las tablas lo que hacen es eso, o sea el trabajo sucio, el Translhextion mediante un metodo que se llama Busqueda relativa (Relative Search) busca palabras por el metodo relativo (valga la redundancia). Se trata mas o menos de buscar asignando un valor a la primera letra es decir, aqui un ejemplo. Letra Hexa A A1 B A2 C A3 . . . . . . (Mas abajo siguen la demas letras, las minusculas y un mogollon de simbolitos como ?=, etc) Es decir a partir de la letra A se comienza a sumar 1 a los signos siguientes. Si estas traduciendo una ROM entonces debes entrar a la ROM y buscar una palabra grande por ejemplo, si durante el juego un personaje dice:"Jepkc es un atorrante" y tu crees que eso es mentira entonces debes anotar la palabra "Atorrante" (case sensitive) luego ir al Translhextion y entrar a Relative Search (buscalo, esta por los menus) te sale un Cuadro de Dialogo y ahi debes escribir la palabra "Atorrante"... y esperar bastante (al menos si es que estas trabajando en una 486... os aseguramos que estas maquinas existen y funcionan egregiamente) te va a arrojar los resultados y despues preguntara si es que deseas hacer una Tabla (me imagino que ya tienes claro que es una tabla). Guardas esta tabla en el directorio del THINGY (es una recomendacion) y luego abres el THINGY le indicas el nombre de la table por ejemplo: tablita.tbl y luego el nombre del archivo por ejemplo: mentira.gbc y presionas S o B depende si tienes la version en Espanyol o en Ingles el THINGY te va a preguntar que deseas buscar, entonces debes poner la frase:"Jepkc es un atorrante", luego el programa te lleva a el lugar donde esta el error y cambias la frase por algo diferente que puede ser cualquier cosa siempre y cuando tenga la misma longitud de caracteres, por ejemplo: Frase vieja: Jepkc es un atorrante Frase nueva: Jepkc es un hacker 31337 /* Esta frase es muy grande Frase nueva: Jepkc es tan 31337... /* Esta es casi perfecta Como podeis ver, cabe exactamente pero quedan 3 espacios en blanco. El mecanismo es el mismo tanto con una Rom que con un programa de Guindows creo que hasta podria funcionar con una Mac. Quiza en algun proximo texto esplicare como funciona el Resource Workshop. Cualquier duda, problema, error, etc pueden enviarla a jepkc@yahoo.com Los flames se pueden mandar a las operadoras de telefonica numero 123 ****************************************************************************** [3x03] Consola Philips by Groovy ****************************************************************************** Algunos Bugs en las consolas Phillips de SKY en Argentina. Primer Bug: Este bug se puede reproducir al apretar un boton de un canal no existente, por ejemplo el "3", y antes de que envie la seņal para ir al canal noexistente apretar alguno de los botones de volumen "+" o "-" y comprobaras asombrado que la barra que te indicaba el estado del volumen no esta mas. Segundo Bug: Este bug sirve para sacar por unos segundos la molesta pantalla que te dice que compres la pelicula. Este cartelito es bastante molesto cuando la pelicula es subtitulada, porque el cartel justo tapa los subtitulos no dejandote leerlos y por lo tanto saber como empieza la pelicula. Para sacarlo apretar el boton "+" o plus (o el que hace aparecer el menu para cambier de idioma) dos veces consecutivas, y el menu desaparecera por unos 40 segundos. Si te aparece de vuelta podes volver a apretar la misma conbinacion. (logico no ?) Como acceder a los menus de programacion de la consola? Si el que te puso la consola en tu casa es medio bolu... te aseguro que el codigo de acceso a todos los menues va a ser "0"0000 (el cero entre comillas es el que ya esta puesto). Bueno espero que los encuentren de su agrado y voy a tratar de descubrir mas bugs para este sistema. COPYRIGTHS DE LOS BUGS A GR00VY Alguna sugerencia a groovy2600@yahoo.com.ar ****************************************************************************** [3x04] Crack salvapantallas by Mago ****************************************************************************** ---------------------------------------------------------------- Explicacion sobre la sencilla forma de romper el algoritmo del salvapantallas de windows. ---------------------------------------------------------------- (Realizado por [MaGo]) Este texto tratara de, tal y como dice su titulo, explicar en que consiste la encriptacion del password del salvapantallas de Windows, y como "crackearlo manualmente", ya que, es demasiado facil. Tal vez, este texto algunos lo consideren una tonteria, pero lo considero algo mas o menos interesante. Que porque escribi este texto? Bueno, la verdad es que hablando sobre este tema, creo o que no hay nada en espanyol, o poco se ha escrito de ello. Encontre un extenso articulo en ingles en http://hackingtruths.box.sk/screen.htm que trataba este tema, y decidi ponerme manos a la obra. Antes de nada decir que utiliza lo que se llama encriptacion XOR (operacion logica ;) ), asi que mis debidos respetos a los que ya sepan que es, pero me veo obligado a explicarlo ok? Lo que se conoce como XOR es una operacion logica, bastante utilizada en virus y en diversos programas para protegerlos de "crackers". (Decir que XOR quiere decir eXclusive OR) Es bastante sencillo, os comento: Valor + llave = valor encriptado. Valor encriptado + llave = Valor original. Cojemos dos valores binarios, a partir de ahora seran valor a encriptar y llave. Por ejemplo: 4Fh en binario >> 01001111 (Valor a encriptar) D1h en binario >> 11010001 (Llave con la que se encripta) -------- ???????? (Aqui iria ya el valor encriptado) Bien, como hace la operacion? Pues si un bit del valor es igual que el de la llave, da como resultado 0 y sin son distintos 1. Asi que seria: 4Fh en binario >> 01001111 (Valor a encriptar) D1h en binario >> 11010001 (Llave con la que se encripta) -------- 10011110 (Valor encriptado, 9Eh) Para obtener el valor original, o lo que es lo mismo, desencriptarlo, debemos conocer la llave (Mirar mas arriba para ver la operacion ). 9Eh en binario >> 10011110 (Valor encriptado) D1h en binario >> 11010001 (Llave) -------- 01001111 (Valor original!! 4Fh) Esta es la operacion XOR base, de llave de 8 bits, pero las llaves pueden ser de mas bits, anyadiendole mas seguridad a la encriptacion. Pero nosotros solo nos interesa la de 8 bits, ya que es la que utiliza el password del salvapantallas. (Microsoft, aparte de muchas cosas, tiene fama de la debil seguridad de sus sistemas :-P ) Bueno, una vez explicado lo de XOR, vamos con el password de la contrasenya de windows. Lo primero que hay que saber, donde se localiza? En los Windows 3.x se localizaba en el fichero control.ini en la carpeta de windows. En los Windows 9x y posteriores, se localiza en el registro de windows en la clave HKEY_CURRENT_USER\Control Panel\Desktop\ScreenSave_Data o lo que es lo mismo, como el registro de windows se almacena en dos archivos, user.dat y system.dat, si buscamos con cualquier editor de textos (menos msword y notepad) la palabra "ScreenSave_Data"a continuacion encontrariamos la password. Bien, ahora recomendaria una herramienta para convertir de hexadecimal, a binario, a ascii etc. Una muy buena herramienta bajo windows es STC y la podeis encontrar en la direccion http://www.kryptocrew.de/snakebyte/ Muy bien, vamos a coger por ejemplo la palabra "DOME" y la vamos a introducir como contrasenya del salvapantallas. Si miramos el user.dat, la palabra DOME corresponde con 0CA13B58. Por lo tanto, cada cifra de la palabra DOME corresponde con dos del password encriptado, D = 0C O = A1 M = 3B E = 58. Si D es 44 en hexadecimal, 0 es el primer 4 encriptado y C es el segundo 4 encriptado. Si conocemos los valores originales y los encriptados, como podemos obtener la llave? Pues facil, debemos de procurar que la operacion XOR se cumpla: 0 en binario >> 00000000 (Valor encriptado) ???????? (Llave) -------- 00000100 (Valor original, 4) Si queremos que la operacion XOR se cumpla, debemos de fijarnos que para que el 0 del valor encriptado de 0 en el valor original, deberia de haber otro 0 en la llave, asi consecutivamente obtenemos la primera llave: 0 en binario >> 00000000 (Valor encriptado) 00000100 (Llave) -------- 00000100 (Valor original, 4) Decir que la contrasenya solo puede contener 14 caracteres, y que si por cada caracter hay dos valores encriptados, en total solo puede haber 28 llaves. En el texto original venia al final todas las llaves de cada valor, asi que tambien lo voy a incluir en este texto al final. Vamos con el valor C: C en binario >> 00001100 (Valor encriptado) 00001000 (Llave, mirar al final del texto) -------- 00000100 (Valor original, 4) Por lo tanto, hemos obtenido el valor 44h, que en ascii corresponde con la letra D!!!!!!! Tenemos la primera letra!!! Ahora vamos a ver lo mismo, pero con una clave diferente, por ejemplo ERIKA que corresponde con 0DBC3F5626. 0 en binario >> 00000000 (Valor encriptado) 00001000 (Primera llave, mirar al final del texto) -------- 00000100 (Valor original, 4) D en binario >> 00001101 (Valor encriptado) 00001000 (Segunda llave) -------- 00000101 (Valor original, 5) Asi obtenemos el valor 45h que corresponde con la letra E!!! Si hicieramos los mismo con cada una de las letras de la password y con las llaves que incluyo al final del texto, podeis desencriptar cualquier password que querais!! Pero...que finalidad tiene este texto? Bueno, en realidad la finalidad la dejo en manos vuestras, es solo cuestion de pensar un poco, por ejemplo para conseguir la contrasenya remotamente hacer un programa que al ejecutarlo la "victima" coja el password y te lo envie por email, o simplemente imaginaos que esa persona utiliza la misma contrase~a para todo... En fin, simplemente calentar un poco las neuronas ;) A continuacion incluyo la tabla de las llaves: Primera llave de la clave encriptada Segunda llave 1 00000100 00001000 2 00001110 00001110 3 00000111 00000110 4 00000001 00001101 5 00000110 00000111 6 00000110 00001001 7 00001010 00000001 8 00000001 00001011 9 00000111 00001010 10 00001000 00001100 11 00000100 00000111 12 00001111 00001000 13 00000101 00000100 14 00001001 00000101 Un saludo: [MaGo] ***************************************************************************** [3x05] Bug telefonia argentina by The crow root ***************************************************************************** Este es un fallo que hemos descubierto desde hace ya un tiempo en uno de los servicios que ofrece Telefonica en la Republica de Argentina (no hemos sabido de otros paises, ya que el fallo se localiza en un servicio al cliente y no estamos seguros en que paises se brinda, pero aqui funciona perfectamente) y que ademas de funcionar perfectamente una vez advertido se sigue produciendo la misma falla, es decir que la incompetencia que poseen estas personas para solucionar estos problemas le cuesta aproximadamente mas de $ 500.000 (aproximadamente $148.000 Dolares en 6 meses que es el tiempo que ha transcurrido desde que hemos descubierto el fallo, debido a la crisis que atraviesa Argentina damos la cantidad en Dolares) y esta cantidad de dinero es proporcional a la gente que utiliza este servicio que mas adelante se detalla, ya que a mayor cantidad de personas que lo utilizen con los propositos de no pagar llamadas mas dinero pierden, cabe destacar que la cifra antes mencionada se realizo a razon de 100 personas a una llamada por dia de 1 hora a costo internacional. El servicio consiste en lo siguiente. En argentina se ha lanzado un nuevo servicio llamado "multiring" que consiste en que algun cliente X pueda acceder a un "segundo" numero sobre la misma linea fisica, es decir otro numero sobre el mismo aparato telefonico. No se trata de una segunda linea sino de un numero virtual. Este servicio en primer lugar se ideo para que lo utilizen personas que por X motivos posean el mismo numero telefonico para su hogar y para su trabajo. El servicio actua de esta manera, cuando se habilita les dan el "segundo" numero (virtual) entonces cuando llaman al numero virtual el timbrado del telefono cambia al del timbrado del numero habitual, es decir suponiendo que mi numero de TE es: 422222 (que lo usaria para llamdas de mi hogar) sonaria algo asi: Ring, Ring, Ring..., y una vez obtenido el segundo numero (421121 por ejemplo, que lo usaria para llamadas de trabajo) Este sonaria algo asi: Ring, Riiiiiiiiing, Ring, Riing... es decir que el timbrado seria un poco mas largo que el habitual, es por esto que dependiendo del timbrado se sabra de antemano que tipo de llamda seria, si es de trabajo o particular. Bien ya hemos explicado el servicio ahora vayamos al fallo, como este segundo numero es "virtual" hemos descubierto que al realizar llamadas por cobro revertido a este segundo numero NO se facturan, inclusive si nuestra linea no se encuentra habilitada para recibir este tipo de llamadas con este numero si lo podra hacer, entonces podremos comunicarnos, siempre y cuando nos llamen a nosotros por cobro revertido, a cualquier parte del mundo y sin pagar ni un centavo, ni el que nos llama ni nosotros que recibimos la llamada. Esto esta comprobado y damos fe que funciona a la perfeccion. Bueno, hemos explicado el fallo y como utilizarlo, ahora explicaremos algunos contratiempos que podemos tener: el primero es que al cabo de un tiempo este numero deja de recibir este tipo de llamadas, bien esto se soluciona perfectamente usando un poco de ingenieria social, llamamos al 112 que es el numero de atencion al cliente en mi pais y decimos por ejemplo que nuesto hijo les ha dado el numero virtual a sus amigos y que lo desearia cambiar ya que ese numero le habia dado un uso exclusivo para motivos de trabajo, o cualquier otra cosa o simplemente que me he cansado de que pregunten por X persona, ya que los "segundos numeros virtuales" NO son numeros nuevos sino que alguna vez han pertenecido a alguna otra persona que por X motivos ha decidido a dar de baja su linea telefonica. Esto es todo por el momento y cualquier otra novedad les haremos saber, cualquier consulta sobre este servicio o como utilizarlo, mail a : The_Crow@hackers_rg.zzn.com y resolveremos todas tus dudas. Saludos a : Jhonny Bravo y muy especialmente a Any (Cba.).- ***************************************************************************** [3x06] Telefonica Spain by Portavoz ***************************************************************************** TELEFONICA, EL UNICO OPERADOR REAL Ya he Hablado sobre los maravillosos servicios de Telefonica. Pero no es la unica companyia que nos oferta telefonia. Tenemos muchas otras. Han aparecido recientemente, y tambien nos echan mierda que debemos tragar. Y creer. Se supone que todas ellas son las mejores, que todas ellas son las mas utiles, las mas baratas y faciles de utilizar. Pero sabemos que no es asi. Estas companyias tambien abusan de nuestra confianza y el usuario medio esta completamente confundido ante la avalancha de tarifas que se nos vienen encima. Pero en ningun momento debemos olvidar a nuestro operador predilecto. Soy consciente de que cuando Hablo, Hablo yo, y no el Espiritu Santo, pero alguien ha de Hablar, y ya que no lo hace ni el Espiritu Santo ni la "Television", me permito hacerlo yo. El Gran Monopolio, a pesar de la liberalizacion nos sigue controlando. A nosotros y sus competidores, los cuales acaban pareciendo tener la culpa. Es de esto de lo que quiero Hablarles. BT, Tele2, Uni2, Retevision, Telefonica, Alo, Airtel, y muchas otras cuyos nombres invaden nuestros cerebros diariamente. Desde la liberacion de las comunicaciones las nuevas companyias que ofrecen servicios telefonicos han surgido como setas. Pero lo mas curioso de todo esto es que todas ofrecen las mejores servicios, tarifas, precios. Unas ofrecen tarifas iguales a todas horas, otras descuentos impresionantes en llamadas a larga distancia, otros son mas baratos en las locales, otros en las interprovinciales. Pero ninguna dice toda la verdad. Las que ofrecen tarifas iguales a todas horas son solo validas para las llamadas de larga distancia, las que tienen descuentos en estas son impagables a la hora de realizar llamadas locales, los que ofrecen rebajas en estas otras no sirven para llamar a telefonos moviles... Ninguna es la mas barata util. Que va ocurrir ahora? Y si nos damos de alta en todas estas companyias y las combinamos para pagar lo minimo en nuestra factura? Pues no, esto es inviable. Porque no es que nuestro telefono sea magico y se sepa todos los prefijos que inevitablemente tenemos que utilizar si queremos dirigir nuestra llamada por uno u otro operador. Si, claro, venden unos aparatitos muy majos que se llaman enrutadores. Pero cuanto cuestan? No mucho, ciertamente, a partir de unas 2000 pesetas, en dos meses de ahorrar telefono lo hemos pagado. Pero otro problema es que estos enrutadores tampoco son magicos y hay que programarle las tarifas. Y que vamos a hacer? Las tarifas cambian cada 2 meses, como quien no quiere la cosa. Y otro problema son las cuotas mensuales. No, no las hay, estaran pensando ustedes. Rete-uni-tele-airtel-vision les ha dicho que no hay cuota. Pero y nuestra queridisima Telefonica de Espanya S.A, que? Esta companyia SI cobra una cuota mensual. Bien, pues nos quitamos de Telefonica. NO! Telefonica y hasta el 2006 es duenya de las redes de comunicacion, asi que si queremos usar el cable que sale de nuestro bloque, chalet, o lo que sea, tenemos que tener a Telefonica contratada, y encima pagando un precio cada vez mas alto. Bien, no voy a seguir explicando los muchisimos problemas a los que nos estan llevando todas estas companyias. Y no es que me oponga a la liberacion de las comunicaciones, todo lo contrario, pero ahora mismo esta liberacion no es efectiva. Como minimo no lo sera hasta el 2006 que podamos dar de baja nuestra linea con Telefonica y usar la de otros operador que no tendra que pagar precios desorbitados por los alquileres de la linea. Y lo mejor de todo es que para entonces habran quebrado mas de la mitad de estos operadores. Un ejemplo: Alo. Esta companyia ofrecia unos precios realmente apetitosas. La mitad de las tarifas que actualmente pagamos con Telefonica. Y es verdad. Era la unica companyia que ofrecia un buen precio en todas las llamadas. Pero lo que ocurre es que la barbara campanya de publicidad que han organizado no ha dado resultado. Y la razon es muy sencilla. La gran masa espanyola es muy cerrada, y no aceptamos esas innovaciones. Y claro, no han obtenido los cientos de miles de clientes que esperaban y su filial en Espanya ha quebrado. Normal. Con todo esto no quiero decir que sigamos con nuestra Telefonica de toda la vida (Dios nos libre), ni que las demas sean peores, lo unico que pretendo es mostrar que la liberacion de las comunicaciones no es tal, y como minimo hasta que en el 2006 se produzca el reparto de las lineas no merecera la pena abonarse a ninguna otra companyia. Ademas, para esa epoca muchas de estas empresas habran quebrado. Las que no estan apoyadas por alguna poderosa companyia extranjera con capacidad para soportar las perdidas que actualmente tienen quebraran, y no todas. Vease Alo. Por todo esto me gustaria insistir. Telefonica nos controla. Nos tiene bien sujetos a sus condiciones. No podemos plantarle cara. No podemos contratar otro operador para usarlo exclusivamente. Y Telefonica lo sabe. Y como lo sabe las tarifas de alquiler de la linea son cada vez mas altas. Porque saben que es lo unico que estamos obligados a pagarles. Y todo esto lo hacen aprovechando que son el unico operador real que trabaja en Espanya: Telefonica, quien si no? Portavoz portavoz@bigfoot.com ***************************************************************************** [3x07] Hackmeeting 2002 / Madhack'02 by green ***************************************************************************** Hackmeeting 2002 / Madhack'02 ------------------------------------------------------------- Vuelve con fuerza la hackmeeting en su tercera convocatoria, esta vez teniendo lugar en la capital de Espanya. La gente de SET no asistio a la segunda que tuvo lugar en Leioa pero si lo hicimos a esta de Madrid. La HM de este ano defraudo, quiza hubo incluso demasiada gente en ciertos momentos pero parte del exito fue gracias a la organizacion de la gente del Laboratorio 03 y de la gente que vino unos dias antes para organizarlo todo. Visitamos el lab03 el fin de semana anterior a la HM y esta irreconocible. http://www.sindominio.net/madhack02/madhack.html El lab03 es un edificio en Lavapies a unos minutos caminando de embajadores en Madrid, es una CSOA si quereis tener mas informacion sobre el tema aqui teneis su url. http://www.sindominio.net/laboratorio La organizacion fue exquisita, el unico problema fue la cantidad de prensa que habia, mucho politiqueo pero vamos el resto muy bien. Intercambio de informacion y conocer gente nueva que es la clave de estos eventos. Las hackmeetings no son lan parties, dado que la red se caia cada dos por tres y no habia corriente electrica sufiente para todos los ordenadores alli presentes. En algun momento habia bastante mas de 300 personas, teniendo en cuenta que el edificio tenia tres plantas habiles para charlas y talleres. La sala de cine fue todo un exito aun siendo incapazes de mantener los horarios de visionado. La sala principal era un continuo ir y venir de gente a todas horas. Uno de los denominadores generales era el WiFi o 802.11b dado que el lab03 tiene red wireless. Vamos a ver un poco que ocurrio durante el Madhack'02. La HM estaba repartida en 4 salas, Cine, Espontaneos, Petras y Sala de Fiestas siendo las dos ultimas las mas grandes. Algunas de las peliculas proyectadas fueron las siguientes : Wargames Tron CUBE Matrix PI 23 2001 Blade Runner Johnny Mnemonic Ghost in the shell Antitrust Obviamente era imposible asistir a todo, dado el hecho de que varias charlas y talleres eran a la vez. Aqui citare lo que fue mas relevante, entre varios que asistimos. - Desarrollo de shellcodes para exploits en linux/x86 estuvo muy bien aunque no era nada nuevo, bien presentada y amena. - Hack Labs una de las mejores, con estilo y una charla clave por Cielito Lindo. - FreeBSD, introduccion y cosas basicas. - Seguridad en Debian Gnu/Linux, interesante pero no nos trajo nada nuevo abordo. - La libertad de informacion en la educacion, algo clave, teneis que escucharla esta en la web en ogg. - Virus en asm, bien preparada, explicando todo y muy interesante. - LSSI, que mas hace falta decir ? La LSSI y la Politica de retencion de datos. En ogg. - Madrid Wireless la gente de MW estuvieron prensente con varias charlas, las mas interesante si lo que te gusta es el WiFi. - Hacktivismo y que se yo fue una de las que mas me gusto, viniendo uno de los fundadores de hactivist.com desde usa para hablar. El susodicho era Nathan que al final si aparecio. - Que es LINENOISE ? por nuestros colegas de LN. mas info en el articulo sobre la Linenoise en proximo SET. - Are you a cyberpunk ? Apogeo y caida de Mondo 2000 ponencia disponible en ogg merece la pena bajarsela. Hubo alguna charla mas pero esto es lo mas destacable. Hubo un ambiente excelente en la Hackmeeting de este ano y todo el mundo se quedo con ganas de mas. La organizacion hizo todo lo que estuvo en su mano, se podia comer alli, se podia beber en la barra a precios amigos. El Chill out y las distintas sesiones que hubo viernes y sabado amenizaron el tema cantidad. Luego la gente que necesito dormir alli no tuvieron problemas y hubo sitio mas que de sobra. Esperemos que no cierren el Lab03 de Lavapies dado que da una vida increible a la zona, un ejemplo a seguir. No debemos olvidar que en esta ocasion hubo merchandising para la ocasion, desde sudaderas de HM hasta camisetas pasando por alfombrillas de raton de todo tipo. Fue un evento a seguir y repetir. Desde aqui os invito a que visiteis la Hackmeeting el proximo ano. Habia gente clasica de siempre amigos de SET en el evento y algunos italianos muy majos, lo que demuestra que las hackmeetings si mueven a gente de fuera. Saludos a todos la gente del Laboratorio. Green *EOF*