-[ 0x03 ]-------------------------------------------------------------------- -[ BAZAR ]------------------------------------------------------------------- -[ by Varios autores ]-----------------------------------------------SET-30-- Indice 3x01 Entrada en sistema ajenos Seguridad enigma 3x02 Busqueda de informacion Varios qALDUNE 3x03 Sistemas Binario, Octal y Hexa. Varios syserros 3x04 Sacale Jugo a Tu cablemodem Hacking AnArKiLL 3x05 Hacking Win 98 Hacking Manuel -[ 3x01 ]-------------------------------------------------------------------- -[ Entrada en sistemas ajenos ]---------------------------------------------- -[ by Enigm@ ]--------------------------------------------------------------- Formas genericas de entrar a servidores [por Enigm@] (889 palabras totales en este texto) (15 Lecturas) Hola, bueno este sera supongo mi primer mini texto de que se puede hacer una ves dentro de un servidor en este caso Linux. Ustedes se preguntaran como hago para entrar primero!! bueno yo tarde mucho tiempo y sigo investigando ya que lamentablemente o no... no es una linea recta los pasos a seguir y hay muchas variantes lo que si se puede decir es que se puede empezar siempre o casi siempre con algunos pasos sencillos y luego segun cada caso ir avanzando. Por lo general si uno quiere entrar a un sistema llamemosle X este como todo equipo conectado a Internet debera tener un IP, si no saben lo que es... deberian primero leer algun texto que les explique esto y de como trabaja basicamente un protocolo TCP/IP. Siguiendo con lo que nos abunda... ya tenemos nuestro objetivo ... el servidor X con un IP en este ejemplo supondremos que tiene el ip numero 209.13.246.159 lo primero que deberiamos hacer (si estamos seguros que no logean nuestras actividades) o por si lo contrario lo hacemos desde un sitio que no pueda comprometer nuestra identidad (ejemplo un ciber cafe), seria hacer un escaneado de puertos.... esto bajo Windows se puede realizar con el soft Languard que se puede bajar de muchisimos sitios de forma Shareware...tambien hay muchos otros freeware... eso se los dejo a ustedes... segun el gusto yo normalmente uso el LanGuard que para mi es uno de los mejores.... Si por el contrario nos encontramos bajo un entorno Linux podremos usar el NMAP que se puede bajar de muchisimos sitios... o incluso en muchisimas distribuciones ya lo traen. En un sistema basado en Debian deberiamos ejecutar el comando: apt-get install nmap Bueno no me voy a meter en como se utilizan dichos programas.... (no puedo estar en todo... jajaja). Normalmente encontraremos muchos puertos abiertos... pero los importantes son los relacionados a estos servicios... o por lo menos los que mas satisfaccion me han dado a mi en particular...: - FTP - SSh - TelNet - NetBios (sistemas Windows) - NFS (Network File System en maquinas basadas en NT) Por ejemplo con el servicio FTP lo primero que hay que hacer (por las dudas... uno se puede llevar una sorpresa) es intentar conectarse de forma anonima... muchos sistemas ya biene preconfigurados asi y si el administrador no se dio cuenta o no tubo la suficiente precaucion este puede estar habilitado. Otra opcion para el FTP seria buscar informacion de alguna vulnerabilidad segun el servidor FTP que el equipo este ejecutando y buscar algun exploit (que tampoco voy a explicar lo que es un exploit... seria demasiado... busquen... el que busca... la informacion lo encuentra....). Bueno seria algo hermoso encontrar un Telnet ya que todos sabemos que es extremadamente inseguro... pueden buscar en cualquier buscador informacion de los problemas por el que este sistema ya fue practicamente suplantado por SSH. Ahora si ya que lo nombramos... nos encontramos con el SSH (Secure Shell), este es similar al Telnet y permite logearnos en un sistema. Para estos casos recomiendo algun programa de "Brute Force" o por el contrario al igual que el FTP buscar algun exploit segun el servidor de SSH. Ahora si pasamos a los que nos concierne... suponiendo que estamos a dentro gracias a un "ssh 209.246.159", que hacemos?? por ejemplo yo entre aun sistema que trabajaba como router daba internet a un local con cierta cantidad de equipos... sabiendo esto entre y observe el archivo "/etc/pppoe.conf" este contenia la informacion de usuario y contrase=F1a de internet ADSL del local... otras cosas interezantes fueron ya que yo poseia el acceso de administrador llamado "root" ejecute estos comandos: addusr nombre_usuario_nuevo passwd nombre_usuario_nuevo Con esto me estaba asegurnado una puerta en el sistema.. pero no todo lo que brilla es oro... este era un usuario y no un administrador por lo que no me serviria de mucho si en un futuro queria volver a ingrezar por algun motivo menos educativo..... Por lo que modifique estos archivos...: - /etc/passwd - /etc/group - /etc/users En los tres archivos mencionados deberemos cambiar los datos de el usuario que creamos que seguramente estara al final de todo de tal forma que quede igual al del root que normalmente esta al principio de todo... obviamente sin cambiar ni el nombre de usuario ni su directorio home osea... el "/home/nombre_nuevo_usuario". Para comprobar si esto funciono... sin desconectarnos podemos intentar abrir otra coneccion y logearnos con el usuario que creamos e intentar por ejemplo editar algun archivo de los anteriormente nombrados... o entrar al directorio personal del "root" haciendo un ... "cd /root". Si el sistema no los permite significa que por mas que entramos con un nombre de usuario el sistema nos reconoce como un legitimo administrador y nos permitira hacer todo lo que este realice... osea TODO, ya que en un sistema Linux root es casi un "Dios"... jeje...Tambien en muchos sitemas al usuario se lo especifica con un $ y a los administradores con un #. Por ultimo algunas recomendaciones... revisen los archivos dentro de "/var/log" y borren todas las huellas que puedan estar dejando... y si por ejemplo la maquina como en este caso cambia de ip diariamente... se podria programar con el comando "cron" que nos envie el ip cada x tiempo...con el sendmail si es que este ya se encuentra configurado... sino el proceso puede ser complicado y mas para hacerlo de forma remota.... Bueno espero que les guste este texto.. escucho opiniones... Salu2 Enigm@ - MDP -[ 3x02 ]-------------------------------------------------------------------- -[ Busqueda de informacion ]------------------------------------------------- -[ Qaldune ]---------------------------------------------------------SET 30-- Dedicado a IVM, que inspiro este articulo sin saberlo ni pretenderlo. Hola. Mi nombre es Qaldune, y soy un interesado en las nuevas tecnologias, el mundo underground en general y todo lo que no se da a conocer en los medios. No soy un hacker si se entiende por hacker un gran sabio de la informatica, pero en cuanto a actitud, como decia paseante, ya que ser hacker no es una condicion sino una actitud, si lo soy (o al menos eso pretendo). Pero bueno, lo que importa es el tema del articulo. He escrito este articulo mezclando ingenieria social y busqueda de informacion por medios tanto digitales como analogicos. Obtener informacion en el caso que yo presento aqui puede resultar ciertamente inutil en la vida real, pero puede servir a alguien de referencia sobre metodos para obtener datos realmente utiles. Espero que sea asi y que pueda servir de algo a los que lo lean. Desde el punto de vista del hacking se puede utilizar para obtener informacion sobre una persona y delimitar mucho el campo de posibles passwords en cuentas de servidores de todo tipo. Imaginaos que estais aburridos una tarde y decidis iniciar una sesion con el amsn que viene con tu distribucion, ayudados por una cuenta de recogida de basura habilitada a tal efecto en hotmail. Es la primera vez que usais este servicio de msn, con lo q no teneis ningun contacto. Revisais un FW de vuestro cu¤ado pesao y veis una direccion que, por una inexplicable raz¢n llama vuestra atencion, ademas de estar creada en hotmail. Pues hala, se agrega. Pasan los dias y estais en la misma situacion, aburridos o con mucho trabajo pero con pocas ganas de hacerlo. Decides conectarte. Ah!. La cuenta que agregasteis la otra vez os ha admitido y encima esta conectada en ese momento. No duda un momento y entra: quien eres? Este es un punto crucial. Puede que algunos os sintais tentados a decir que perdon, que te has equivocado de direccion, pero no creo que sean muchos llegados a este punto del articulo. Podeis, o bien simular que conoceis al agregad@ (a partir de ahora a@, que me canso) o hacerle la misma pregunta que os ha hecho el/ella. Si optais por lo primero, la cuenta de correo o el nick de a@ debera ser algo por lo cual se pueda deducir mas o menos su nombre. Por ejemplo mar_tika puede ser Mar o Marta, iren puede ser irene o algo mas raro, al igual que toni, o tonio puede ser Antonio (creo que no hace falta decir mas nombres). Si no estais seguros siempre os queda la opcion de llamar por el nick, pero puede quedar un poco mal. Optar por lo segundo y querer profundizar en la conversacion tiene su riesgo, ya que hay una importante probabilidad de que te diga que te has equivocado y perder la primera y vital fuente de info, aunque conozco casos en los que la victima ha facilitado todo tipo de informacion confiando plenamente en el otro interlocutor con solo un par de conversaciones. Yo personalmente prefiero la primera opcion es mas versatil ya que puedes profundizar en la conversacion , pero se que esta posibidad no siempre es posible y no siempre sale bien, asi que tratare mas o menos los dos caminos. Aviso de que si la victima se cabrea/os manda a tomar por saco/desconecta/os ignora siempre se puede preguntar a gente que la conoce, intentarlo con otra identidad, etc... ya veremos estas posibilidades mas adelante. Camino 1§: (simulamos que) conocemos a a@. quien eres? es q he cambiado d direccion, algun gracioso me la jodio. tambien podemos decir algo como: soy el de esta ma¤ana, que me han dado tu direccion o incluso algo como venga anda, que tengo prisa esta ultima opcion es muy interesante, ya que si a@ no es muy desconfiad@ hasta puede que os haga caso. Si se da esta situacion puede ser util hacer preguntas como: hey, tu telefono era 9********? no, era 9xxxxxxxx Bueno, ya se que esta situacion es algo irreal. Conozco a muy poca gente capaz de dar esa respuesta, y mas con un numero verdadero. Pero oye, nunca se sabe... tambien es verdad que si es list@ y no os quiere dar el numero podreis preguntarselo ha alguien que conozca a esa persona o podeis decir algo tan arriesgado pero efectivo con una probabilidad de 1:100 de acierto: a ver, a@, me lo diste a X hora pero por lo que se ve lo he apuntado mal o estoy confundido de papel. La cuestion es conseguir el telefono. 2§ Camino: no conocemos a a@. Este camino no lo controlo demasiado ya que suele ser mas complicado y menos productivo pero como ya dije si el camino 1 no da resultado pues es lo que hay. Queda bien empezar con un: quien eres? pues lo mismo te pregunto A partir de ah¡ hay que saber llevar la conversacion para que no se aburra y piense que estas en un error y que seguramente no sera victima7 sino victima8. Como has podido ver, el numero que he puesto empieza por 9 de fijo y no por 6 de movil, ya que siempre es mas util un fijo que un movil. ¨Que por que? Pues porque los telefonos moviles o celulares rara vez son compartidos, con lo cual vas a acabar hablando con la persona con la que podeis hablar via internet, y encima gratis. Otras dos razones son: - Cogeran vuestro numero. Y aunque llamarais con numero privado, recordad que si acabais haciendo algo gordo con toda la informacion conseguida, la operadora acabara dando tu numero, con lo que resultaria muy facil saber quien eres. Tambien pueden llegar a reconocerte por la voz si en el futuro hablas cara a cara. Recomiendo no hablar directamente con la victima, aunque con determinados temas (ligue, hobbies, etc...) puede ser muy util, de todas formas comentarselo a un amigo interesado en estos temas pero no directamente en esa persona para que hable en lugar tuyo. - Si llamais a un fijo es menos probable que nadie se mosquee. Ademas de esto tiene muchas ventajas como: averiguar el verdadero nombre preguntando si esta X persona (por ejemplo si crees que llama alicia pues preguntas por alicia, si te dice que te has confundido pues adios muy buenas, y si te dice que un momento pues cuelgas igual), conocer el nombre de alguien mas que vive en casa de la victima (preguntado algo como "ehh... quien eres?"), llamar desde una cabina (ya se que tambien se puede llamar a un movil desde una cabina pero es bastante mas caro, claro que si eres un superhacker podras llamar gratis XD) y mas cosas que ahora no se me ocurren... Esta primera opcion del telefono si sabeis manejarla con cuidado y seguir bien el rollo (mirate el final de la primera razon) os puede dar un 80% de la informacion posible, pero tendreis que terminar con esto algun dia. Otras interesantes formas de conseguir info pueden ser las siguientes (seguro que hay mas): - Gente que conozca a la victima - Servidores Whois - Guias telefonicas - Expedientes universitarios, de instituto - El domicilio de la victima - Perfiles tipo MSN - Agendas, directorios, etc... and so on... Gente que conozca a la victima ------------------------------ Este es una fuente sumamente util, sobre todo si los amigos/conocidos de la victima estan borrachos :->. Ya en serio, lo que te puede contar la gente que conoce a la victima suele ser bastante interesante, pero debes seguir estas recomendaciones si no quieres resultar sospechoso para la fuente. - No seas demasiado directo. Por ejemplo, no empieces con un "adonde vive X?" ni tampoco con "tienes el numero de Y" si no has conseguido el numero. - Vete cerrando un circulo de amigos poco a poco alrededor de la victima. Esto se representa mejor con un dibujo: AA AA \ / \ / AV AA | AA-----*TU* \ | / \ *** / AV---**V**---AV / *** \ / *| \ AA | AA AV / \ / \ AA AA V: la victima. Se la representa en el centro por ser el centro de todas nuestras acciones. AV: amigos de la victima. AA: amigos de los amigos de la victima. Se supone que tu tienes la suficiente confianza con uno de esos amigos de los amigos para poder establecer contacto con un AV. Si no conoces a ningun AA pues empieza con un "AAA" (amigo de un amigo de un amigo de la victima, facil, eh) o con un AAAA :-). Cuando hayas establecido el suficiente contacto con un AV pues intenta establecerlo con otro AV, asi hasta que sepas hasta la marca de su cinturon. No intentes hacerte demasiado amigo de un AV ya que puede que llegar el momento en el que te cruces con V y puedes pasar bastante verguenza si sabe que eres el del messenger (o jabber) o el del telefono. - Si estas hablando con un AV y quieres saber, por ejemplo si quieres saber a donde vive pues empieza con la politica, conduce la conversacion a un "que cara esta la vivienda, dios mio" hasta llegar al tema de donde vive cada uno. Que se piense que te importa tres pepinos lo que te cuenta. Aparte de todo esto, ten cuidado con algunas cosas que te pueden contar ya que puede que no pasen de rumores o sean falsas. Servidores Whois ---------------- Si estais detras de la contrase¤a de root de un servidor os puede servir de mucho esta forma de conseguir informacion, ya que entre la informacion que hay que proporcionar para registrar un dominio esta el domicilio y el numero de telefono. Si han dado un domicilio verdadero y un numero de telefono (bastante probable en dominios en los que no tienen nada que ocultar) pues os podeis saltar toda la primera parte del articulo y parte de lo anterior. El fallo del numero de telefono es que suele estar en una empresa y no es tan facil obtener info con gente de una empresa. El whois viene instalado el 95% de las distribuciones, ademas de con solaris y esa clase de sistemas operativos. Si quereis aprender a usarlo pues nada mejor que whois --help o man whois. No tengo ni idea de si hay algo asi para windows o sea que si usas este ultimo sistema operativo vas a tener que buscarte la vida. Tambien est  www.whois.com que parece dar informacion de todos los dominios. Mas sitios son ripe.net, www.red.es, etc... Guias Telefonicas ----------------- Esta es una fuente bastante sencilla y eficiente pero no da grandes resultados por si sola. Puede serte util si conoces el nombre completo pero no el telefono o la direccion. No hay mucho mas que hablar de esto. Expendientes Universitarios o De Instituto ------------------------------------------ No es especialmente facil conseguir el acceso a expedientes, pero puede darte algun que otro dato para saber que preguntar a los AVs que conozcas incluso puedes tener la suerte de averiguar una contrase¤a con solo un expediente, pero esto ya es mas raro. La gran pega es lo que te puede ocurrir si te pillan hurgando en esta clase de documentos y eres alumno de la universidad o del instituto de los expedientes... El Domicilio De La Victima -------------------------- Esta fuente es buenisima, pero atrevete tu a colarte (hay gente para todo) y meter un micro o una camara en la casa de alguien, o simplemente a fisgar en papeles u otros objectos. Los lios de allanamiento de morada no suelen ser poca cosa, de todas formas si te gusta el riesgo tu mismo... Perfiles MSN o Similares ------------------------ En los perfiles MSN la gente suele poner todo tipo de informacion personal que puede ser bastante util. Tambien estan las paginas estas de contactos, que son parecidas a los perfiles msn. Adem s, en los perfiles MSN hay un apartado interesante en el que la gente suele poner sus gustos, temas como cocina, coleccionismo, etc... Agendas, Directorios, Moviles... -------------------------------- De estos objetos se puede sacar buena y abundante informacion sin correr los riesgos de colarse en domicilios. Ademas si agarras el movil de un AV o incluso de un AA y todavia no tienes el de la victima pues puedes aprovechar y pillarlo. Procura siempre coger el numero del movil que coges ya que cuanta mas informacion pilles sobre el entorno de la victima mejor. Las agendas las suelen usar los universitarios o los alumnos de instituto para apuntar sus cosas, imaginate pillar la de tu victima... si la gente suele apuntar contrase¤as con post-it en los ordenadores de las oficinas, en la agenda ni te cuento. Bueno, pues esto es todo, ten en cuenta que esto de la recogida de informacion no es una ciencia exacta, asi que prueba y experimenta tu mismo. Espero que te haya sido util la informacion de este articulo. -[ 3x03 ]-------------------------------------------------------------------- -[ Sistemas numericos ]------------------------------------------------------ -[ syserros ]--------------------------------------------------------SET 30-- ]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]CR]]] ]]]]]]]]]]]]]]] ]]]]]] ]]]]]] ]]]]]]]]]]]]] [][][][][] ]]]]]]] ]]]] ]]]] ]]]]]] |||||||||| ]]]]]]]]]]]]]]] ]]]]]]]]]]] ]]]]]]]]]]]]] |||||||||| ]]]]]] ]]]]] ]]]]] |||||||||| ]]]]]]]]]]]]]]] ]]]]]]] ]]]]]]]]]]]]] |||||||||| |||||||||| ]]]]]]]]]]]] ]]]]]]]]] ]]]]]]]]] ]]]]]]]]] ]]]]]]]]]] ||||||[]|| ]]]]] ]]]] ]]]] ]] ]]]] ]] ]]]] ]]] ]]]] ]] ||[]||[][] ]]]]]]]]]]]] ]]]]]]] ]]]]]]] ]]] ] ]]] ]]]]]]]]] ||[][][][] ]]]]] ]]]] ]]]] ]]]] ]]]] ]]] ]]]] ]]]] ]]]] [][][][][] ]]]]]]]]]]]] ]]]] ]]]]]]]] ]]]] ]]]]]]]]] ]]]] ]]]]] [][][][][] ]]]]]]]]]][syserrorsehotmail.com]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]] +----------------------------------------+ ! Introduccion basica al Sistema Binario ! ! Sistema Octal y Hexadecimal ! ! ! !por. syserror ! +----------------------------------------+ -------------. Introduccion ! -------------' Bueno, espero que esta breve introducion (tan solo unas cuantas lineas) a los sistemas binarios, octales y Hexadecimales, sea de el agrado de algunos. Aunque se que es un texto demasiado corto... Espero escribir pronto la continuacion de este texto (un poco mas que este). ----------------. Sistema Binario ! ----------------' Este Sistema de numeracion de base 2 tiene gran utilidad en los sistemas logicos e informaticos. Una lampara puede estar encendida o apagada, un transistor bloqueado o saturado, una tension presente o ausente, una corriente positiva o negativa, etc. Para descubrir estas situaciones operativas, la mejor notacion es un sistema de dos digitos (binario). La base es de 2 y los unicos digitos utilizados son 0 y 1, que reciben la denominacion de bits (binary digits). ----------------------------. Sistema Octal y Hexadecimal ! ----------------------------' Estoa dos sistemas resultan muy practicos en el manejo de informacion, donde suelen emplearse numeros de 8 y 16 elementos binarios. El sistema octal de base 8 tiene ocho digitos: 0, 1, 2, 3, 4, 5, 6, 7, 8. El sistema hexadecimal de base 16 utiliza como simbolos los 10 digito decimales y las 6 primeras letras del alfabeto. Sus simbolos: 0, 1, 2, 3, 4, 5, 6, 7, 8, 9, A, B, C, D, E, F Aqui muestro una tabla comparativa de los sistemas mencionados. Tabla Comparativa. +-------------------------------------------------------+ ! DECIMAL BINARIO OCTAL HEXADECIMAL ! +-------------------------------------------------------+ 0 0 0 0 1 1 1 1 2 10 2 2 3 11 3 3 4 100 4 4 5 101 5 5 6 110 6 6 7 111 7 7 8 1100 10 8 9 1101 11 9 10 1110 12 A 11 1111 13 B 12 10000 14 C 13 10001 15 D 14 10010 16 E 15 10011 17 F 16 10100 20 10 17 10101 21 11 18 10110 22 12 19 10111 23 13 20 11000 24 14 21 10101 25 15 22 10110 26 16 23 10111 27 17 24 11000 30 18 25 11001 31 19 26 11010 32 1A 27 11011 33 1B 28 11100 34 1C 29 11101 35 1D 30 11110 36 1E 31 11111 37 1F 32 100000 40 20 33 100001 41 21 34 100010 42 22 +-------------------------------------------------------+ -[ 3x04 ]-------------------------------------------------------------------- -[ Sacale Jugo a Tu cablemodem ]--------------------------------------------- -[ AnArKiLL ]--------------------------------------------------------SET 30-- ((((((((((((((((((((((((((((((((Sacale Jugo a Tu cablemodem))))))))))))))))))))) =============================== By AnArKiLL ================================ ================================================================================ * No hay peor agonia que vivir en esta puta sociedad de mierda * Bueno antes que nada unos saludos desde Leon Gto Mexico. Bueno vayamos al grano. A que me refiero con sacarle jugo a tu cablemodem ? Que te pareceria tener el doble de velocidad contratada pagando lo mismo ? Requisitos previos : Necesitas un cablemodem motorola surfboard modelos - Aceptables 4100,3100,4200 - Recomendado : 4100 Si tienes uno de estos como se dice aca en mexico ya chingaste. Recuerden que esto no en todos los isps lo puedes hacer. Si te has dado cuenta en el cablemodem tenemos una ip interna y una ip publica. Te preguntaras como puedo ver la ip interna ?, Instrucciones, - Te vas a mis sitios de red en windows, - Das un click sobre la conexion ethernet del cablemodem o USB - Te aparecera en mi caso son 10.170.0.0 etc Ahora necesitamos saber si la firmware es "uncapeable" ? Como podemos saber esto y que es la firmware ? La firmware es el modelo de sistema del cablemodem. Se podria decir de esa manera. Si quieres chekar si la firmware es la correcta que tal si te das un vistazo por www.tcniso.net ? www.fibercoax.net son paginas de teams extranjeros y toda su info viene en ingles por eso me dispuse hacer esto despues de que hallas visto si tu firmware es uncapeable. Necesitamos los programs de tcniso como el tftp server (importantisimo) y onesteps. Y para que nos sirven estos : - One-step NOS SIRVE para ver que plan tenemos y que nombre tiene el bin El bin es un md5 que crea el servidor donde nos activan el ancho de banda que contratamos Para averiguar el nombre que te parece si escaneamos los planes de otras maquinas o modelo de su cablemodem ? Por eso te recomiendo bajar todo el stuff de tcniso.net Ya que tenemos el scan de planes que te parece si lo descargamos desde el isp o desde la maquina del usuario. Para poder descargarlo desde el isp tenemos que abrir telnet ipdelserver get nombredelplan e indicarle la ruta aunque es mas facil tomarlo desde la pc del usuario. Mira si no me vas entendiendo. Dare una explicacion mas concreta. Tu eres un usuario con poco dinero que apenas puede pagar ese ancho de banda. Tienes 128 kbps pero quieres mas ancho de banda. Ejemplo de mi isp, aqui los archivos bins tienen el nombre 01mac64kbps.bin 01mac--- una maquina hay planes de 09mac o sea nueve maquinas con el mismo ancho de banda cada una ideal para un cybercafe. Que es mi velocidad contratada ya hice el scan de planes y me sale uno como este 01mac2mbps.bin Que tal si empezamos a usar el tftp ? Pero que tal si nos cambiamos la ip por la del servidor ? Ahi esta el acertijo. Nuestro isp no nos manda el archivo por que estamos. Confundimos al modem haciendonos pasar por el servidor ya que nos cambiamos de ips Que tal si apagamos el modem activamos el tftp ya con el archivo agregado prendemos el tftp y damos startserver..... transfer completed ;) ah bajar y bajar y bajar y bajar,,,, hasta saciarte. - Recuerda activar el tftp cuando el modem este en receive y daras start server - Recuerda no corromper el md5 ya que el servidor te detectaria automaticamente y podrias enfrentar problemas con tu isp (cancelacion de contrato) Una md5 corrompida te daria hasta 10mbits dependiendo tambien de tu isp o nodo donde te encuentras puedes tener el md5 corrompido pero no me hago responsable de lo que pueda ocurrir con tu contrato recuerda que robar el ancho de banda no es penado por la ley al menos en mexico Tambien te recomiendo utilizar alguna proteccion el cual se llama dissnmp cambia los port snmp cada segundo que le indiques Bueno esto ha sido todo, mas adelante, - Cheksums de firmwares - Atrasa tu firmware - AUNA uncapeable - Meter firmware sigma o fiberware - Cual es mejor de las dos altas velocidades en los surfboard - 5100 mitos y realidades - md5 corrompida - Alto bitrate - Indetectables al isp - Quitar bans de tu cablemodem - Tu cablemodem se salta el online Todos esos textos en proceso de publicacion EsTe texto a sido escrito con fines educativos Esto es para newbies: PD: los modems de adsl no se pueden uncapear asi que no me pregunten de eso PD: Tambien son uncapeables los cablemodems com21 y 3com mas adelante explicare.. PD: Perdon por las faltas de ortografia :P ------------------------------------- AnArKiLL-------------------------- DUDAS COMENTARIOS MENTADAS ERRORES anarkill@picanteperosabroso.com deadlamer@hotmail.com o contactanos en el canal de irc /server irc.red-latina.org #SurfBoard saludos : GigabyteZer0 , kobe-ssj , aphiel, pblo, and MexicanWarez-Team -[ 3x05 ]-------------------------------------------------------------------- -[ Hacking Win 98 ]---------------------------------------------------------- -[ by Manuel ]--------------------------------------------------------------- En colaboración con el e-zine SET (Saqueadores Edición Técnica), y dedicado a mi hermosa nena ( I love u ). Bueno, ninios y ninias [ si, para las mujeres tambien, no soy misógino /°n_n°\ ] esta es una más de mis entregas sobre temas de seguridad informática. Para los que no saben, soy Manuel (si, si, así me llamo, no tengo nick ni nada de eso) y generalmente escribo sobre temas referentes al Software Libre y GNU/Linux, pero decidí atender peticiones un tanto ... err, si, lamers, y tomarme un tiempo para escribir un texto relacionado con Microsoft Windows; en este caso, sobre cómo obtener passwords de inicio de sesiones en Windows 98 SE [ para que después anden diciendo que no cumplo .. encima, tengo que trabajar en el taller de mi padre, casi no tengo tiempo de escribir =( ]. [ Nota: no me he molestado en fijarme en otras versiones, pero sé que en Windows 2000 y Windows XP este truco no funciona. Si alguien me indica en qué versiones de este SO funciona (o corregir algo de lo expuesto aqui), le agradeceré mucho el gesto =) ... Aparte, no sólo los programas tienen bugs, también los textos ]. [ Nota II: realmente me da verguenza escribir esto, porque es DEMASIADO fácil ... a ver si despues me tachan de lamah ... u_u* ]. En fín, aquí vamos ... El crackeo es realmente muy fácil y sencillo de hacer, así que cualquier persona con conocimientos mínimos e indispensables de computación puede llevar a cabo esta tarea. A tener en cuenta: hasta que tenga tiempo de desarrollar una aplicación que se encargue de esto, para este crackeo se debe tener acceso físico a la computadora. Dividiré la técnica en incisos para una mejor comprensión del lector: -*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*- * Hacemos clic en el botón Inicio, y luego vamos a Ejecutar. Hacemos click allí (jajaja, ya parezco los profesores de Educación a Distancia de la televisión XDDD) -*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*- * En el cuadro de texto Abrir, escribimos "msconfig" (sin comillas); esta orden abre el Programa de Configuración del Sistema de Microsoft Windows. -*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*- * Veremos que hay varias solapas con muchas opciones; nosotros nos dirigiremos a la solapa System.ini, que es la que a nosotros nos interesa por el momento. Nota: si tu mente es inquieta, prueba a explorar las diferentes solapas con sus funciones; tal vez el día de mañana te sirvan para arreglar tu Windows ... además, el saber no ocupa lugar ;). -*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*- * Como podrán notar, hay muchas líneas de configuración del archivo System.ini dispuestas en forma de "carpetas" desplegables. Si vamos más abajo, veremos que hay una carpeta llamada "Password Lists". Hacemos clic en la ficha desplegable con el signo "+". -*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*- * Se nos mostrará la lista de usuarios de la computadora, con sus respectivos archivos de passwords representada en formato desplegable (en formato .pwl) y con la ubicación de los mismos. Ahora, lo que resta hacer es deseleccionar el usuario que deseamos crackear, y ... ¡voilá! tenemos el archivo de password omitido lo que nos permitirá, al aplicar los cambios y reiniciar la computadora, el entrar a la sesión del usuario sin necesidad de un password y sacar la información necesaria =). -*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*- Bueno, resultó más fácil de lo que se esperaban, ¿verdad?. Les recuerdo que no pienso ser responsable del uso que le den ni de las acciones que se lleven a cabo a partir de la lectura de este texto, y que por el mismo no estoy incitando ni promoviendo situaciones y/o actitudes de rebelión ni violencia hacia nada ni nadie. Recuerden que estos textos están bajo licencia GNU y pueden ser modificados, redistribuidos, publicados y estudiados libremente, bajo la única condición de que no se borre mi nombre del mismo. Entonces, no queda más que despedirme hasta la próxima entrega. Paz, amor y empatía para todo el mundo. Los saluda ... Manu. -*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*- Contactos: * E-mail: manu2shy@antisocial.com * URL: - http://www.fotolog.net/manu_oh_yeah - http://www.fotolog.net/gnu_linux * MSN: manuxploited@hotmail.com * Llave PGP [ajam, soy paranoico, ¿y? ;)] -----BEGIN PGP PUBLIC KEY BLOCK----- Version: PGP 7.0.1 mQINBDfek6MBEADCrUDZ6eAcCxF5kT3lriyPCcKOQTzPlynjZDyGwHoYfLb0U+K+ 7i+WpU2EdaMhP1PIIAHxcXhkNClWEGF7sR/AFw9kn5FHkfnjssZj7n8oqP5+w+HA rqKqDlrs3zQR3XEnoFmMDdiaqFyDp1bs+i+CbxkuwxLbQ6SPPQDerF3kDU3mjGAx mbTD4nOfwLe7TEZEz1UDEcqBn2GbB6u64OKKi7ukLG2wSiWAD/lBMKUrav3hLjiZ 32aAD6kh8i+kda/Hs/VH+5OXpoufYVTl6SZ9wD/WuzTz3nAfP8x2FACSd1Wb7BE1 mQvBGEo5vslwRSbIUJATah2Uw2dXUMP8YyrQGYGS4kAPaQ28/21wtHYcJOeoI2cm Fzg//3qN7tvIIKbNDHwLNtS0D5jI1Da+hxgKadhHAn0PcaBSR639wDi451XhDBf7 fx8pRJPq2x1hH5KAW1OR+ESwU0IkrcQ4GdgHGIsckaauQbja0qP2g+D3fgy6/0pH mgyvTS4nKkzdnGunpUyXHfev8ifbCt8SKXbnZirrzoWZ/eFXDoYaO3FqDAGy6iU8 YKsVMkSAfPEfuFDD9m2KIcW2XWh10jnkqaufFu7xBm80966ED0hip4ae4IVNwOo0 obvNa7hgeW8lcxPYK8pwoEkNAUDQSANqReiGqtoogsWgYRY3o2Sgve/p9wARAQAB tCFNYW51ZWwgPG1hbnV4cGxvaXRlZEBob3RtYWlsLmNvbT6JAi4EEAECABgFAjfe k6QICwIDCQgHAQoCGQEFGwMAAAAACgkQmG+p9Sc2YvtWzg/9Gaw2cbwRtLtolnAP KLOTw+LpqQykUC0F2QgX828i+MsNkXqCKVqQ9vlKY1+ns9RNLzo7uDVLCJ6VzMMU RVrUnfVkdTf9GQrEefF4mGlsxXMHz5jKvDXGxpvrDjH65lyvfMxKKQZmNYmvBb9y TYZEXRlVcyBx8RrR27Lnoq5ATCYQKC79Izkp86GZWKaCtg0XVdOUmlTUscGh7ikH 8rwZBQ6K6Dnd/kMLummqoxJFK/ot/GG+eB3oMLwWLz5yGrU1vkAy43qdWitSZiNV vVdUwDlW481YHgHsYXA3OORb7Ngtg4ypUFB88siA9yqIcyG+st0rREgTEJtsLyuT 8uI09wW7rGX+P5DQ/WslVcTqY61qM9pDz26g0bX4keIPp1XdOR0pMEGQApxvrd+m OzeShTTiQqGT3PaQ9OsxOY8UMx3Bo+lbjAsjecIqtIp+YxsnRYUZ6tXDfrzg0kU8 jISbGHqeFUlbhO30H/VNQusY4eKBcQ+U4/tTH92wSsdvGaHDaw4zJ3KWyuWboRVE Idq84bt3C5c7gf++4lxehAHswxN3Zp+VL5jmDnVMc/lN4ve4OD7mz7aXmnAJknFn Au50RyvU+f7ojhdLrTK8Y/dm/Vkvgo6V8Vx/CkthqdbKhagw7cfs+NZ50Nh5BZkg jEF+zFgtPhGKIqkxziaFsjFVYlHRzH7/AAANOQEQAAEBAAAAAAAAAAAAAAAA/9j/ 4AAQSkZJRgABAQAAAQABAAD/2wBDAAoHBwgHBgoICAgLCgoLDhgQDg0NDh0VFhEY Ix8lJCIfIiEmKzcvJik0KSEiMEExNDk7Pj4+JS5ESUM8SDc9Pjv/2wBDAQoLCw4N DhwQEBw7KCIoOzs7Ozs7Ozs7Ozs7Ozs7Ozs7Ozs7Ozs7Ozs7Ozs7Ozs7Ozs7Ozs7 Ozs7Ozs7Ozs7Ozv/wAARCABiAHgDASIAAhEBAxEB/8QAHwAAAQUBAQEBAQEAAAAA AAAAAAECAwQFBgcICQoL/8QAtRAAAgEDAwIEAwUFBAQAAAF9AQIDAAQRBRIhMUEG E1FhByJxFDKBkaEII0KxwRVS0fAkM2JyggkKFhcYGRolJicoKSo0NTY3ODk6Q0RF RkdISUpTVFVWV1hZWmNkZWZnaGlqc3R1dnd4eXqDhIWGh4iJipKTlJWWl5iZmqKj pKWmp6ipqrKztLW2t7i5usLDxMXGx8jJytLT1NXW19jZ2uHi4+Tl5ufo6erx8vP0 9fb3+Pn6/8QAHwEAAwEBAQEBAQEBAQAAAAAAAAECAwQFBgcICQoL/8QAtREAAgEC BAQDBAcFBAQAAQJ3AAECAxEEBSExBhJBUQdhcRMiMoEIFEKRobHBCSMzUvAVYnLR ChYkNOEl8RcYGRomJygpKjU2Nzg5OkNERUZHSElKU1RVVldYWVpjZGVmZ2hpanN0 dXZ3eHl6goOEhYaHiImKkpOUlZaXmJmaoqOkpaanqKmqsrO0tba3uLm6wsPExcbH yMnK0tPU1dbX2Nna4uPk5ebn6Onq8vP09fb3+Pn6/9oADAMBAAIRAxEAPwDvfHN/ PY6DLJbTSRSdA0bEEflXjkPi3Xn3L/beoZ/6+n4/WvVfiIwPh6Y+jenvXhtq2LiT DDnt2r3cCo+xjpq2zy6/N7WWu1jcj8R+IixP9u6kQexu5P8AGtaLxVq+maDLdT6t eTTTS7Y1kuXOAOpHPHX9KxbW382QKSNpOM07V7Vp9QSLrBboPl/n+ldlenClSc7a nJGTrVVTbst36IoDxP4puZGYa/qowN2FvJAcewB96sDXfEsbZl8RaqAI9xU38gbJ HTGaPsU8kMgt40SKKIbnl4YDk/zqr/ZN1cXCCRidybjJglfz4FfM1Y1JPmta57Ea 8Nojz4q15YkQeIdUZhy2b6XP04akfxl4i3b11zVVA6Br2TB/Wkh0hWtHkf7+7s24 EHsMZq22lRmCFEjUSY+bAB4zxnJBrNUmNzkykPF/iXaca9qXzHp9ukP5HdUyeL/E Pyhtd1QhByftknP61c+zRC785QAicE5XBOPzqIaciQLAUw8kgdBuB3AehxVezDmk upGnibxA+AniPVAdvQ3snXP1qObxR4jQ4/4SHVM/9fsv+NTyadFOXZGC5ckMMDGB jH51iXymC4ML9vf9a0p+7dMJSckixN4t8S7zjxHq2AM8X0uP51H/AMJd4lxkeJNX 4/6fpf8AGs2UneSCOOfrUWecHOPpUS3KV7HQ6d4s8SPeRB/EOqsu7o17IQf/AB6i sjTf+P8Agxn71Fb00nHVGU73PePHt3/xTl0exaVfyYivF9Jlg+1FJgfmxhhzXvdv ZWuv6Je2d9H5kUl5dxsOhGJ3AIP0xXmuqfCLWbC887SZor2Dd8qs2yRR6HPB9Mg8 +gp4aqo8q7MqtT5rmPeFIZAIGJXHytVqwhkvbYOznJOSeBu7Y/rTNU0u80xPKvof KfHCkg/yqfw3KWtLiFTyrgnnsRX0eJUaii76HhpNRt5mlHapFYLGD5p2gZfo+Og/ z6VSlhMpdixy67UKj7vqc4NLqGrpbKIVw8nXAPT3rLbX5A2N5+Y9AvevFr1IJ8qP ToUpONzT+xuYkSTJKnOc9c+4xSvBH5gnGxXwOCAcED1xz+dYDa158hAd/lHOGx3q 3FeKEbJzj36VxOa7HXGm31NECFS6tLGquOc4zn3NRu0TBSJY/wB3930/KsK6vGkn C52o2MtjOKqG4uGldEcbUPHH3qPaK17D9nZnSgxOzbHBz81cxrpI1RxjsM/lVx3m t7VpvMAZcYPtnmsi9uGvLqSZz94/pSbvqJqzKzZYE5z0H1po5YjpTmGCeKaDzjmo bH0Lel86jCM8bu1FLpA/4mMJA7/0oreHw6GFRan0J4RuTMusoRjyNZu0GT1/eE/1 rojXHeB7gNqPiiDOTHrVw3X1c/4V15bCk+lc0TrZ5r4+Ec2oqhIDhThW43fSuS0u ZLG+m3sUSaMqQeDntXU+Prm3F2DcRh1xwK81ubm1lctAZkA6AvkV9NGrCGGizwfZ SlVmnexaguGutQmY9Qxxkc47f1q09urEHGD6isnTLoDUBn+NSPxreUhjhuvbn8q+ eq73PcpPoUWslBJHUnJxTGXy/kXj1zzWt5QEZbuB3P5VSgtkQq0zs7ONxxkgfjWR taxBsWSPZKMbe5pqwqoA2gHNXbmK3DbACwYc5NMQKowO3vRaw9Clq0oisVRgfmft WGSuCV45FaGvTEyRRDsCxFZxGFGDgHvTTOee4jEYOen/AOukRfmPpQ2QpxjBpB2z k/Tii4uhd0nnUoRjjJ/lRTtGAbUoV4PBP6UV0037pjOzlqeueBbuGHxj4yilcKza k7AE9hJJ/iK7W61K3itmbzVrzLwqDL8UfE8DMQpubhjg+k3H867jUbKAWxGWJ69a 4HUak0dtrq55543v4L2TapDehrgZnEfy98V13iyKON8oMEHua5RkV/mI5A45r0Of mgrHE1yzZUWYxzLJjBU544rp7W5DKGHQ9D7VzckBjYNMjIWGV6dK1LMsbFHTnAw3 +NYyulZm0HrobnmlxjPH8xTA/knIA5qrHICu3JI74IoMBJLBmYdcFqy16nQnfcdL cKzZ4XPXJFN85SMhweOxqM2uV3FMfU8n/Cq2oS/Zodo4LAhcHOKOgpO2xlX0/n3r NngHbxxTGOVwW5HrTVAJA9+aU55Oe1VYwb1GE8daAcdKQnJ56/zpVHX6VLGaGiHG pxcdAePwopNIOL9Ox2n+VFdEPhMZLU7O11OPR/ixrN1KSIXurlW7/wAZ/qK6nU/G WntADEXdiOgXrXnviElfG2stk5/tG4HGenmNTywK4P5VzwpOpLQ6eeysLrusQaln ZE+7t61Bp+jvsF9dKEt0BYgnlsEce34+9P0q1fU9ZW2jQhAcysB0Ucn/AArsdW0e S70KVYAAy/MqEcE+9evh8NFK8tbHl4uu4yUE9zzDUGE07NGWKA4Qt1I7VqaWP9GC 9efSqupW8rqLkRFMP5bIR0YDvVnT5AuUICsOGU9VrzKrbk2zvpWSFuEntJPMhUup OWXrUkGsREZZCuOoxV0/N+A4qNraLnMSEk5JI61ktdTW+uhWvdVjUDZ8x7YHSse4 Lz3ERmON5GQOwzW1OYY4S8ioQvTIqx4d0M6pdHUbqMm3jb92pGN5/wAK1jFydkRO VlqMh8NQW4V5lZtwBG4cflVXVNOt4F81VEQHGV6Z7fnXZ6zexWNl58se7bhVRfU5 x/X8q891S/uNRk82XgA8Iv3QP8960m4x91EQhKS5iDyophuU4yOOOlVpIzGefwNT QE5wRnvxU5AkXawyo6D3rF2OmNNSjoN0tgL0HnoaKSxHl3hDdRnI9aKuK0OWWjOk 8SBYfF+sSNyTqE5AH/XRqyzOwLgk4OcDPtV3xWx/4S7Wec41CcD2/eNWTJIWjOOc V0qqoKyR1xgupPpHiC70S/knt9rq/Do4yGH+c11H/Cwo5tPMS2bJMRgksCuf0rgH +aRhU1sPvgDjGfrWUMRUhomcc8LSrVbyR1sFsup+HdRvCwUu29VH8JUd/rV1PDVh rOmQXgDw3LRAmSM4yR6iuWj1W7t7CSxiYCGXqcciup0bxbp9tZw29xFJDsUJ03DH r/kU4VYt+8XUozXwGA0WpafO1rPGHZOn8JYeo7GoJ9TZDiSBkI9wa7m5v9B1eHa1 1CT1RiQrL7jNchrekzWsxdXSa3kPDoR+tZzgk7x1Qoza0krCaXpl14jnTJ8u3Tls HJruoYo7CFYosLGi4APoK53S9RtdC0VBJKrTyfOY4zk59PasXUtevNVJRz5cXeNM 4x7+vSqU4U46asapTqvsjT8T6xZ3UJgtj5rMV3v/AAgDPT169a5Zl3AgHOaeSSD1 P400nkDB/GueUnJ3Z3xgoR5UUoztkHf1q6GwmetVZVKzFvU5xU3IQDPNF+pjT0ui WEAyh8846UVFCcSADmitYPQxqxbldGzfEy308shLyPIWZ25LE8kk/WoGjjD8Ivbt RRUPodS3KZjQucovX0qSCOPcfkX8qKKEYR+NFkRx+aRsXGfSlkjTYTsXt2oorLqz r6EYRf7o/L6UoVTwVGPp7UUVS6iYhVcfdHX09qfGibT8i/lRRUrZgiHYmD8o/Kpp Y41K4RR8vYe5ooqvtAyvLFH5inYvbt707y0yPkX8qKKEYdWOto0znYuckZxRRRWk SJbn/9mJAhUDBRA33pdFmG+p9Sc2YvsBAQbtEACiIfkxdpVhJ67disUtaHBeyYbU rGnPCta9A8B5gnxZQvNkeXv6cvqICCQ6rnnj7sSbCJPckpM88b4aSjBvSR3RRAuc QR67uxXL6m+169IGiKK3rKQWzEYLJw2+oimNNo8GSJhiTIKyV32Xu++ct82ryO2j gFFNuYbd5IT8qg9xhuVt3nTCMr982VoTHnvgDcP1apoQnoOYsEkQvxxS5YW0kx0B DfVAdwbAj+p5lGAk1WSBVzAlHevXiWFFrQybkptmXqiW9RC5e3FN+YX+YATE73Lb BwQSzSjCXKayo2mGOE0x552JQfV/cqbGcQJ9LKR46LF3aiuQgLZ1WFtNJy1yMIxf cX5YHr+HdEkjyZmnYcqCpj2bsZ1uoe5fKV6KftoeP3j78DCakXI03XRUN7e+dnR1 0LxaGm7E8EPvfsurOyp9wGZmbmJSRhWUl7daw1HJ5Q/dHNiH3+9RYPX9/qjZbdTy Soumdhp0e2UzMnOMMjIs2MU/+/2lXGoXaEgDULTW2UxgIFvpXqY12u0U3r0zUXk5 +rER/9RCR+hjyaHpGB8RP/bWDCtosPD/vjB3D3XLISYB9Zs7WfV6CWSGH7qQT4IM idX9nw70Cvqj6ezTj8khBFLbkTP1J6+F1Osk370Cc6zv5+sZFencNDdA2tL5t/3W fKDHVaqEzoNtACktGLkCDQQ33pWqARAAzgG7OV7SFRW79cKqjosIor6fvyf+foq4 XAziaWNLzpcKB5NIDLzBgIZZg5m8xsB1wYwD8anQqFGjj/ewMidaeUmjO0BnnnaZ /E7b5ztcJJjMHwXp8lEv0aaxIlkI03fvGwdj6SvMMXJTFw7Yi7EKQnoXlA/8HyMG rqKilWeEi1F+MQt80nT35SxPN8PwoMTytWSw+QdqhCopdqpGR1SLhnFFEW4mLD8u IDr2Cl1CZFH+2h76G8IQiBKk0xirjCANA5lNIxsNftKVY4qecTF4KQ+tHypGEYHV eqgWlPwmPJgYnuwproNcnCoOu+LRiiVwEKxjdsgVaIJOVASzOiiJtQ62T1ax3Knb DpyKR0xQU45qGJLFCQzgrgeWtn80BwHiC4ljXbsa1cGX4Lra3b21xt0aWF8X3VD0 GfQvciT/GQepR4j0rhcQWTs2uJRvkg0l5aFKqaXag8uoW2PYW8kqDUQc1xDZcUjE FLl+4dlbToACyOIjpdKLZrfO0fNQblE2r7jhAOmZGKTREKwaZZmm4IgwKSml0AtZ D6Z2QKd0GMSL05zWn7qbS7wYhnObmQGqGnVTGtV98JOz89sCcfs1zXr24G7M/Mh4 CvMdT66ryOhaqW402KFgGpmpKDyp+o17839UAyysJn17SrsvCGFZKkUccs3HjIAV jXPFK8EXss0AEQEAAYkCIgQYAQIADAUCN96VqgUbDAAAAAAKCRCYb6n1JzZi+08z D/wOY/cIEnz6qF3POQK1xDYM4jnfwcV4rFFbn7FGMvSdbPF+FosiZYY9CASYwMge GGdD7ZqkNEG2Vby2lanmJoy4V6yHQY6rpyy06EaxG7027GpaxCFWL0kws5hWzwzT LIavnKVELTQgElUmyK9RQPEMCsd83TihhpxbWJsVBWknDr5Nyd89PYlk9OPGqNyr 6gBO+I6SLFk3aklRBDtRCGa1y8amSMKRMlgq2ca1fC01AInVVG/4VzrLGgjPxeAs dW5YR5MRfcdRvMk4e7mvrJHECUJceZE3sm19jWbrpBTLIch/Nb2zViqSxFXrr8aO 4rOhoYp5ay9R1roA+KQchb8KuGMCmMxt1vXjACzNaDiEh+Leb0xGQ141ph1ivLqp 6RlgnhgkxCiaS1xdBmJFGu6WFG5v1GHUp1/53eEKp2Mj/1pMSPcWB3hQcMQcQoU0 uvBuR7ZCuF0BF1Plb8bAZV/NChGsgKvEioDx39lKT/mm9fGM2hLg2B6Lvtfz1I86 XYqvwiwNf67BcvCakQVqZhGesXyAW4sQFNs1LcX7NUbSK4Jw2daokNaGcqtfPRP/ ZyZ8PNp5aXjggxqBxNxzqWJMaQpZi846w8OwBvPZhELCqKu4T+blE/9KOxk1pLuR YL8zv0hyZu0qCVmH3udTWaiAwQw1OdahfBcYestH0FE/tA== =RYVF -----END PGP PUBLIC KEY BLOCK----- -*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*- Pd: Aunque con este texto me contradiga ... Sean prácticos, sean inteligentes, sean¯¯¯ libres. Usen Gnu/Linux. Pd II: Estoy buscando personas (preferentemente de Argentina, para encontrarnos, si no,¯¯¯¯¯¯ no importa) para un proyecto, elaborar una distribución GNU/Linux desarrollada íntegramente para hacking. Interesados, mandar correos a mi dirección, abajo mencionada. Espero sus respuestas ... =) Pd III: ^`-_[AShTrAy GiRL]_-´^... ¡¡¡te AMO!!! (jajaja, a que ustedes no tienen una nena¯¯¯¯¯¯¯ hacker, ¿no?). Pd IV: Me gustaría cierto feedback de parte de los lectores y de SET, ¿saben?. E-mails,¯¯¯¯¯¯ proposiciones laborales y de ninfómanas descontroladas y candentes XDDDD, a la siguiente direccion: . Flames, insultos y propuestas indecentes perversas de hombres a /opt/kde/Desktop/Trash [jajaja, no me gusta eso de /dev/null o /dev/echo ...todos los que conozco que dicen eso se lo copian de los e-zines, y suelen hacerse los pillos super-h4x0r ... ademas, esta muy quemado ;) ] *EOF*