SET 39 Call For Papers

¿Eres un hacker? Si deseas pasar a formar parte de la historia del hacking hispano, colabora con la próxima edición de SET 39 enviándonos un artículo. No esperes más, esta es tu oportunidad de demostrar lo que sabes. Ayúdanos a construir una revista de hackers para hackers. SET Staff

SET 16

116057 visitas

Infovia para torpes

      6282

Autor: Yuri Zaleski
-[ 0x10 ]--------------------------------------------------------------------
-[ INFOVIA PARA TORPES]------------------------------------------------------
-[ by Yuri Zaleski ]--------------------------------------------------SET-16-

hola chaval, que tal va todo? aburrido? pues mira por donde, yo tambien ando
aburrido asi que me he decidido por escribir algo. este texto ocupa 100 kbytes
exactamente (100 x 1024 bytes) y si a ti no te ocupa eso, te han estafao.

en estos momentos, estoy escribiendo esto en un editor de textos TSR para ms2
(algo parecido al sidekick de borland, pero sin ocupar 102Kb de memoria) ;>
acabo de cargar los drivers de mi modem, un driver tcp/ip y un driver para
conexiones ppp. la maquina que actualmente uso, es un 486 con un disco duro de
420mb, 8mb de RAM. digo esto para que veas que no hace falta tener una onyx
para pasar un rato divertido (a menos que uses w98) esta claro, no?

conecto a internet y mientras oigo los ruiditos de la portadora, me pregunto
si seria interesante documentar todo el proceso de conexion a internet. bah!
que chorrada. a quien le puede interesar? a un neofito? no creo, vamos. a un
novato supongo que le dara igual autentificarse por PAP o por CHAP. y si no le
da igual, no es tan novato. a quien mas le puede interesar? a un experto? no
creo. un experto todo eso ya lo sabra, ademas, si es un experto seguro que ya
se sabra de memoria todo el proceso de conexion a muy bajo nivel. igual hasta
es capaz de descifrar muchas mas cosas. entonces? para que? pues... pues lo
hago por que quiero :) por aprender. no se exactamente como funciona todo eso
y tengo curiosidad y una definicion de hacker es aquel que siente curiosidad
por conocer lo desconocido. publicarlo ya no es por fardar. ultimamente leo
muchos articulos que realmente considero tonterias (empezando por el propio
editor con su articulo "visual hacker'98" y demas tonterias). solo estan de
relleno y hacen perder la reputacion y seriedad de una publicacion. como dijo
un lector en el ultimo numero, esto se llama SET. Saqueadores Edicion TECNICA.
palabras sobran. tal vez haya gente que piense que hago mal. personalmente,
pienso que tal vez tengan razon. tal vez algun dia me de cuenta que aprender
no sirve de nada y es mejor dejarse llevar. mientras tanto, carpe diem.

por donde empiezo? mi nodo? mi cpi? no. no conviene. mucho riesgo. a ver. algo
que este al alcance de todo el mundo y no haga demasiado mal. ya esta! ya lo
tengo! INFOVIA. ademas, ahora que infovia esta a punto de ser reemplazada por
ivia+, es momento de pasearse a ver como estan las cosas. el otro dia, un
colega me decia "al parecer, atacar a infovia se esta convirtiendo en deporte
nacional". es triste que hasta en eso haya tendencias, eh? :| no somos nadie.

antes de nada, quiero dejar claro que nada, ABSOLUTAMENTE nada, repito NADA DE
NADA de lo que se relata aqui es nuevo. no voy a atacar infovia, ni a tirar
abajo los routers que mantienen conexion con la att, ni nada de eso. asi que
si crees que te voy a explicar tecnicas de superhackers, te llevaras una grata
desilusion. y si esperas leer algo espectacular (al menos esa es mi opinion al
respecto) como el articulo de los ascend y el .mil publicados en set11 y set12
respectivamente, tampoco es eso lo que encontraras. por suerte, si esperas un
articulo algo tecnico, que explique mas o menos como funcionan algunas cosas
de infovia, sigue leyendo. si no te interesa, sugiero que abandones la lectura
de inmediato. ipso facto, illico presto! ? jeje

sigues conmigo? pues venga, cogete de mi mano y no te pierdas...

cargo un programa de terminal tipo telix con volcado hexadecimal de todos los
datos intercambiados entre mi maquina y el host remoto (un csiv en este caso)
le doy al atz y ejecuto algunos comandos de mi modem. sigamos :

atdp 055 (menos mal que T aun no ha modernizado todas las centralitas)

desde el dos, escribo "record 055.wav /a:line /m:mo /r:8 /s:22050" esto me
servira para guardar en un wav todos los sonidos que entran por la linea aux
(la salida del modem en este caso) y asi luego podre oir la portadora, etc.
tal vez luego sea interesante poner "play" y enviarselo al modem a ver que tal
reacciona ;) o ver que pasaria si ese tono de ahi en lugar de 1320 hertzios
pongo 1210? eso lo mirare otro dia. (y si me apetece)

se me enciende el carrier-detect y empieza la conversacion entre mi maquina y
el host, el cual, inmediatamente, da paso a radius, la estrella de infovia,
para autentificarme. diecisiete segundos mas tarde (16.944 para ser mas
concretos), radius ya me ha dado una ip y ya estoy conectado a internet :)
cuelgo el modem inmediatamente y me pongo a estudiar todo lo registrado.
empiezo por lo facil: el log del tracer.

la primera columna es el numero de paquete, la segunda corresponde al tiempo
pasado desde que se empieza a recibir la portadora, la tercera es la longitud
del paquete, la cuarta es el sentido de transmision del paquete, la quinta es
el protocolo bajo el que se ha encapsulado el paquete, la sexta es el tipo de
paquete, la septima el numero de secuencia del paquete y en la octava columna
se especifican los flags del paquete. no me complico mas y ahi va el sumario:

N§. TIEMPO LONG. Sentido Prot. Nombre        Flags
#1 010.08 0024: DTE->DCE: LCP: Conf-Req 01 ACCM MagicNum PFComp ACFComp
#2 010.28 0040: DCE->DTE: LCP: Conf-Req 01 MRU ACCM AuthProt PFComp ACFComp UNKNOWN!
#3 010.28 0022: DTE->DCE: LCP: Conf-Rej 01 UNKNOWN!
#4 010.28 0024: DCE->DTE: LCP: Conf-Ack 01 ACCM MagicNum PFComp ACFComp
#5 010.46 0026: DCE->DTE: LCP: Conf-Req 02 MRU ACCM AuthProt PFComp ACFComp
#6 010.46 0026: DTE->DCE: LCP: Conf-Ack 02 MRU ACCM AuthProt PFComp ACFComp
#7 010.46 0029: DTE->DCE: PAP: Auth-Req 00
#8 010.88 0009: DCE->DTE: PAP: Auth-Ack 00
#9 010.88 0014: DTE->DCE: IPCP: Conf-Req 01 IP-Addr
#10 010.88 0014: DCE->DTE: unknown protocol 01 01 00 0a 11 06 00 01 01 03
#11 010.88 0018: DTE->DCE: LCP: Prot-Rej 02
#12 010.88 0014: DCE->DTE: IPCP: Conf-Req 01 IP-Addr
#13 010.88 0014: DTE->DCE: IPCP: Conf-Ack 01 IP-Addr
#14 011.06 0014: DCE->DTE: IPCP: Conf-Nak 01 IP-Addr
#15 011.06 0014: DTE->DCE: IPCP: Conf-Req 02 IP-Addr
#16 011.27 0014: DCE->DTE: IPCP: Conf-Ack 02 IP-Addr
================================================================================
a) 1-6 : configuracion del enlace ppp segun el protocolo multilink. aqui
veremos un intercambio de paquetes del protocolo LCP (Link-Control Protocol)
para configurar y probar la estabilidad del enlace. Entre los parametros
intercambiados, cabe destacar el MRU (Maximum reception unit) que indica el
numero maximo de octetos que puede contener el campo de informacion de cada
trama. Normalmente, la mru vale 1500 bytes, pero aqui se establece como 1524
bytes. y digo yo ¨por que 1524? tengo mis razones, pero no se fundamentan en
nada estable. sigamos. tambien es interesante el discriminador de extremo que
viene a ser como el numero de identificacion "fiscal" para cada dte :)

b) 7-8 : autentificacion (por PAP en este caso) del usuario. hasta hace poco,
la autentificacion en infovia se hacia solo por PAP, pero a partir de radius
version 3.0, puede usarse tambien el protocolo CHAP para autentificarse. en
esta fase los extremos intercambian datos que permiten su identificacion por
parte del otro extremo. lo habitual es que solo la parte que ha generado la
conexion se identifique ante el otro extremo. cabe a¤adir que la fase de
autentificacion no es obligatoria para el establecimiento de un enlace, aunque
la mayoria de las veces se hace necesaria para evitar accesos no autorizados.

c) 9-16 : establecimiento de la conexion a nivel de red. aqui se decide el/los
protocolos (ip, ipx, netbeui, appletalk) que se usaran durante la conexion
entre el csiv y el usuario remoto. la negociacion de los protocolos a usar se
realiza mediante los protocolos NCP (supongo que no hara falta explicar que
pueden coexistir varios protocolos sobre un mismo enlace PPP, no?) cada
protocolo se negociara usando su NCP correspondiente. ya que usamos el
protocolo IP, lo negociamos con el IPCP sobre NCP. aqui es donde tambien se
configuraran la IP local y la IP remota.

y ahora, pasemos a ver en detalle esos 16 paquetes del multilink.

================================================================================
#1           Receive time: 10.089 (0.000) packet length:24   received length:24
PPP:      DTE->DCE      protocol: LCP    chksum: 0x0000
code: Conf-Req        id: 0x01   len: 20
options: ACCM MagicNum PFComp ACFComp
        accm: 0x000a0000
        magic number: 0x00005ddb
0000: c0 21 01 01 00 14 02 06 - 00 0a 00 00 05 06 00 00 - À!.
0010: 5d db 07 02 08 02 00 00                              - ]Û
================================================================================
#2           Receive time: 10.284 (0.195) packet length:40   received length:40
PPP:      DCE->DTE      protocol: LCP    chksum: 0xa012
code: Conf-Req        id: 0x01   len: 36
options: MRU ACCM AuthProt PFComp ACFComp UNKNOWN!
        mru: 1524
        accm: 0x000a0000
        protocol: PAP
0000: c0 21 01 01 00 24 01 04 - 05 f4 02 06 00 0a 00 00 - À!$ô.
0010: 03 04 c0 23 07 02 08 02 - 13 0e 01 69 6e 66 6f 76 - À#infov
0020: 69 61 2d 4d 50 50 a0 12                              - ia-MPP
================================================================================
#3           Receive time: 10.284 (0.000) packet length:22   received length:22
PPP:      DTE->DCE      protocol: LCP    chksum: 0x0702
code: Conf-Rej        id: 0x01   len: 18
options: UNKNOWN!
0000: c0 21 04 01 00 12 13 0e - 01 69 6e 66 6f 76 69 61 - À!infovia
0010: 2d 4d 50 50 07 02                                    - -MPP
================================================================================
#4           Receive time: 10.284 (0.000) packet length:24   received length:24
PPP:      DCE->DTE      protocol: LCP    chksum: 0x9393
code: Conf-Ack        id: 0x01   len: 20
options: ACCM MagicNum PFComp ACFComp
        accm: 0x000a0000
        magic number: 0x00005ddb
0000: c0 21 02 01 00 14 02 06 - 00 0a 00 00 05 06 00 00 - À!.
0010: 5d db 07 02 08 02 93 93                              - ]Û
================================================================================
#5           Receive time: 10.467 (0.183) packet length:26   received length:26
PPP:      DCE->DTE      protocol: LCP    chksum: 0x8875
code: Conf-Req        id: 0x02   len: 22
options: MRU ACCM AuthProt PFComp ACFComp
        mru: 1524
        accm: 0x000a0000
        protocol: PAP
0000: c0 21 01 02 00 16 01 04 - 05 f4 02 06 00 0a 00 00 - À!ô.
0010: 03 04 c0 23 07 02 08 02 - 88 75                      - À#u
================================================================================
#6           Receive time: 10.467 (0.000) packet length:26   received length:26
PPP:      DTE->DCE      protocol: LCP    chksum: 0x8875
code: Conf-Ack        id: 0x02   len: 22
options: MRU ACCM AuthProt PFComp ACFComp
        mru: 1524
        accm: 0x000a0000
        protocol: PAP
Artículo 0x10                                                                    Página 136
Saqueadores Edición Técnica                                                            SET 16
0000: c0 21 02 02 00 16 01 04 - 05 f4 02 06 00 0a 00 00 - À!ô.
0010: 03 04 c0 23 07 02 08 02 - 88 75                          - À#u
================================================================================
#7           Receive time: 10.467 (0.000) packet length:29       received length:29
PPP:      DTE->DCE      protocol: PAP    chksum: 0x0000
code: Auth-Req        id: 0x00   len: 25
        id-len: 11     peer-id: usuario@cpi
        psw-len: 8      password: password
0000: c0 23 01 00 00 19 0b 75 - 73 75 61 72 69 6f 40 63 - À#usuario@c
0010: 70 69 08 70 61 73 73 77 - 6f 72 64 00 00                 - pipassword
================================================================================
#8           Receive time: 10.887 (0.420) packet length:9        received length:9
PPP:      DCE->DTE      protocol: PAP    chksum: 0x462c
code: Auth-Ack        id: 0x00   len: 5
        msg-len: 0      message:
0000: c0 23 02 00 00 05 00 46 - 2c                             - À#F,
================================================================================
#9           Receive time: 10.887 (0.000) packet length:14       received length:14
PPP:      DTE->DCE      protocol: IPCP     chksum: 0x0000
code: Conf-Req        id: 0x01   len: 10
options: IP-Addr
        ip: é
0000: 80 21 01 01 00 0a 03 06 - 00 00 00 00 00 00              - !.
================================================================================
#10          Receive time: 10.887 (0.000) packet length:14       received length:14
PPP:      DCE->DTE      unknown protocol
0000: 80 fd 01 01 00 0a 11 06 - 00 01 01 03 b0 31              - ý.°1
================================================================================
#11          Receive time: 10.887 (0.000) packet length:18       received length:18
PPP:      DTE->DCE      protocol: LCP    chksum: 0x0103
code: Prot-Rej        id: 0x02   len: 16      protocol unknown
0000: c0 21 08 02 00 10 80 fd - 01 01 00 0a 11 06 00 01 - À!ý.
0010: 01 03                                                    -
================================================================================
#12          Receive time: 10.887 (0.000) packet length:14       received length:14
PPP:      DCE->DTE      protocol: IPCP     chksum: 0x55a7
code: Conf-Req        id: 0x01   len: 10
options: IP-Addr
        ip: 172.16.1.32
0000: 80 21 01 01 00 0a 03 06 - ac 10 01 20 55 a7              - !.¬ U§
================================================================================
#13          Receive time: 10.887 (0.000) packet length:14       received length:14
PPP:      DTE->DCE      protocol: IPCP     chksum: 0x55a7
code: Conf-Ack        id: 0x01   len: 10
options: IP-Addr
        ip: 172.16.1.32
0000: 80 21 02 01 00 0a 03 06 - ac 10 01 20 55 a7              - !.¬ U§
================================================================================
#14          Receive time: 11.069 (0.182) packet length:14       received length:14
PPP:      DCE->DTE      protocol: IPCP     chksum: 0xed82
code: Conf-Nak        id: 0x01   len: 10
Artículo 0x10                                                                       Página 137
Saqueadores Edición Técnica                                                                  SET 16
options: IP-Addr
        ip: 193.175.224.114
0000: 80 21 03 01 00 0a 03 06 - c1 af e0 72 ed 82            - !.Á ̄àrí
================================================================================
#15          Receive time: 11.069 (0.000) packet length:14      received length:14
PPP:      DTE->DCE      protocol: IPCP    chksum: 0x0000
code: Conf-Req        id: 0x02   len: 10
options: IP-Addr
        ip: 193.175.224.114
0000: 80 21 01 02 00 0a 03 06 - c1 af e0 72 00 00            - !.Á ̄àr
================================================================================
#16          Receive time: 11.279 (0.210) packet length:14      received length:14
PPP:      DCE->DTE      protocol: IPCP    chksum: 0xcd78
code: Conf-Ack        id: 0x02   len: 10
options: IP-Addr
        ip: 193.175.224.114
0000: 80 21 02 02 00 0a 03 06 - c1 af e0 72 cd 78            - !.Á ̄àrÍx
================================================================================
y no hay mas misterio. la conexion esta realizada y ya estamos en internet
segun el winsock que utilicemos para conectarnos, hay algunos que tras el
multilink, realizan una conexion al ftp del csiv. veamos por encima esa
conexion por ftp :
ðððððððððððððððððððððððððððððððððððððððððððððððððððððððððððððððððððððððððððððððððððð
N§. TIEMPO LONG. Sentido Prot. IPorigen                   IPdestino          Puertos
#1    012.18   0048:  DTE->DCE: IP: 193.175.224.114 -> 10.0.1.1         TCP:   1644 ->  ftp        0
#2    012.38   0048:  DCE->DTE: IP:        10.0.1.1 -> 193.175.224.114 TCP:      ftp -> 1644       0
#3    012.38   0044:  DTE->DCE: IP: 193.175.224.114 -> 10.0.1.1         TCP:   1644 ->  ftp        0
#4    012.72   0104:  DCE->DTE: IP:        10.0.1.1 -> 193.175.224.114 TCP:      ftp -> 1644      60
#5    012.76   0054:  DTE->DCE: IP: 193.175.224.114 -> 10.0.1.1         TCP:   1644 ->  ftp       10
#6    012.99   0089:  DCE->DTE: IP:        10.0.1.1 -> 193.175.224.114 TCP:      ftp -> 1644      45
#7    013.10   0054:  DTE->DCE: IP: 193.175.224.114 -> 10.0.1.1         TCP:   1644 ->  ftp       10
#8    013.34   0092:  DCE->DTE: IP:        10.0.1.1 -> 193.175.224.114 TCP:      ftp -> 1644      48
#9    013.34   0066:  DTE->DCE: IP: 193.175.224.114 -> 10.0.1.1         TCP:   1644 ->  ftp       22
#10   013.66   0073:  DCE->DTE: IP:        10.0.1.1 -> 193.175.224.114 TCP:      ftp -> 1644      29
#11   013.70   0073:  DTE->DCE: IP: 193.175.224.114 -> 10.0.1.1         TCP:   1644 ->  ftp       29
#12   013.96   0074:  DCE->DTE: IP:        10.0.1.1 -> 193.175.224.114 TCP:      ftp -> 1644      30
#13   014.05   0059:  DTE->DCE: IP: 193.175.224.114 -> 10.0.1.1         TCP:   1644 ->  ftp       15
#14   014.28   0048:  DCE->DTE: IP:        10.0.1.1 -> 193.175.224.114 TCP:   ftp-data  -> 3446 0
#15   014.28   0048:  DTE->DCE: IP: 193.175.224.114 -> 10.0.1.1         TCP:   3446 ->  ftp-data 0
#16   014.28   0044:  DCE->DTE: IP:        10.0.1.1 -> 193.175.224.114 TCP:      ftp -> 1644       0
#17   014.47   0044:  DCE->DTE: IP:        10.0.1.1 -> 193.175.224.114 TCP:   ftp-data  -> 3446 0
#18   014.47   0119:  DCE->DTE: IP:        10.0.1.1 -> 193.175.224.114 TCP:      ftp -> 1644      75
#19   014.47   0075:  DCE->DTE: IP:        10.0.1.1 -> 193.175.224.114 TCP:   ftp-data  -> 3446 31
#20   014.57   0044:  DCE->DTE: IP:        10.0.1.1 -> 193.175.224.114 TCP:   ftp-data  -> 3446 0
#21   014.57   0044:  DTE->DCE: IP: 193.175.224.114 -> 10.0.1.1         TCP:   3446 ->  ftp-data 0
#22   014.67   0044:  DTE->DCE: IP: 193.175.224.114 -> 10.0.1.1         TCP:   3446 ->  ftp-data 0
#23   014.69   0044:  DTE->DCE: IP: 193.175.224.114 -> 10.0.1.1         TCP:   1644 ->  ftp        0
#24   014.89   0044:  DCE->DTE: IP:        10.0.1.1 -> 193.175.224.114 TCP:   ftp-data  -> 3446 0
#25   015.02   0074:  DCE->DTE: IP:        10.0.1.1 -> 193.175.224.114 TCP:      ftp -> 1644      30
#26   015.02   0014:  DCE->DTE: unknown protocol 01 02 00 0a 11 06 00 01 01   03
#27   015.02   0018:  DTE->DCE: LCP: Prot-Rej 03
#28   015.07   0073:  DTE->DCE: IP: 193.175.224.114 -> 10.0.1.1         TCP: 1644 ->    ftp       29
#29   015.42   0074:  DCE->DTE: IP:        10.0.1.1 -> 193.175.224.114  TCP:     ftp -> 1644      30
#30   015.42   0054:  DTE->DCE: IP: 193.175.224.114 -> 10.0.1.1         TCP: 1644 ->    ftp       10
#31   015.71   0048:  DCE->DTE: IP:        10.0.1.1 -> 193.175.224.114  TCP: ftp-data   -> 3447 0
Artículo 0x10                                                                             Página 138
Saqueadores Edición Técnica                                                                SET 16
#32 015.71 0048: DTE->DCE: IP: 193.175.224.114 -> 10.0.1.1              TCP: 3447 -> ftp-data 0
#33 015.71 0044: DCE->DTE: IP:              10.0.1.1 -> 193.175.224.114 TCP:   ftp -> 1644       0
#34 015.89 0044: DCE->DTE: IP:              10.0.1.1 -> 193.175.224.114 TCP: ftp-data -> 3447 0
#35 016.00 0114: DCE->DTE: IP:              10.0.1.1 -> 193.175.224.114 TCP:   ftp -> 1644      70
#36 016.00 0057: DCE->DTE: IP:              10.0.1.1 -> 193.175.224.114 TCP: ftp-data -> 3447 14
#37 016.00 0044: DCE->DTE: IP:              10.0.1.1 -> 193.175.224.114 TCP: ftp-data -> 3447 0
#38 016.00 0044: DTE->DCE: IP: 193.175.224.114 -> 10.0.1.1              TCP: 3447 -> ftp-data 0
#39 016.06 0044: DTE->DCE: IP: 193.175.224.114 -> 10.0.1.1              TCP: 3447 -> ftp-data 0
#40 016.26 0044: DTE->DCE: IP: 193.175.224.114 -> 10.0.1.1              TCP: 1644 -> ftp         0
#41 016.34 0044: DCE->DTE: IP:              10.0.1.1 -> 193.175.224.114 TCP: ftp-data -> 3447 0
#42 016.53 0044: DCE->DTE: IP:              10.0.1.1 -> 193.175.224.114 TCP:   ftp -> 1644      30
#43 016.57 0044: DTE->DCE: IP: 193.175.224.114 -> 10.0.1.1              TCP: 1644 -> ftp         6
#44 016.82 0044: DCE->DTE: IP:              10.0.1.1 -> 193.175.224.114 TCP:   ftp -> 1644      14
#45 016.82 0044: DCE->DTE: IP:              10.0.1.1 -> 193.175.224.114 TCP:   ftp -> 1644       0
#46 016.82 0044: DTE->DCE: IP: 193.175.224.114 -> 10.0.1.1              TCP: 1644 -> ftp         0
#47 016.91 0044: DTE->DCE: IP: 193.175.224.114 -> 10.0.1.1              TCP: 1644 -> ftp         0
#48 016.91 0044: DTE->DCE: IP: 193.175.224.114 -> 10.0.1.1              TCP: 1644 -> ftp         0
#49 016.94 0044: DCE->DTE: IP:              10.0.1.1 -> 193.175.224.114 TCP:   ftp -> 1644       0
#50 016.94 0044: DTE->DCE: IP: 193.175.224.114 -> 10.0.1.1              TCP: 1644 -> ftp         0
================================================================================
pues si, una conexion por ftp. el objetivo es obtener la url del cpi del
usuario para que se abra el browser en dicha url, y tambien para obtener la
dns primaria del cpi. esto a mi me ha pillado por sorpresa, y en mi humilde
opinion, pienso que podrian haber hecho mil cosas mejores antes que montarlo
por ftp (y mas aun anonimo) pero en fin, ellos son quienes lo han hecho y
ellos tendran sus razones. ten en cuenta que esta fase NO ENTRA dentro del
protocolo multilink-ppp. ok. ahora veamos mas en detalle esos paquetes :
[NOTA: Esto va para LARGO]
================================================================================
#1           Receive time: 12.184 (0.905) packet length:48      received length:48
PPP:      DTE->DCE      protocol: IP     chksum: 0x0000
Internet: 193.175.224.114 -> 10.0.1.1              hl: 5   ver: 4   tos: 0
 len: 44       id: 0x01 fragoff: 0      flags: 00 ttl: 64 prot: TCP(6) xsum: 0xd239
TCP:                 1644 -> ftp(21)         seq: 0fcc0000 ack:    ----
 win: 4096       hl: 6     xsum: 0xc942 urg: 0      flags: <SYN> mss: 1464
0000: 00 21 45 00 00 2c 00 01 - 00 00 40 06 d2 39 c1 af - !E,@Ò9Á ̄
0010: e0 72 0a 00 01 01 06 6c - 00 15 0f cc 00 00 00 00 - àr.lÌ
0020: 00 01 60 02 10 00 c9 42 - 00 00 02 04 05 b8 00 00 - ‘ÉB ̧
el caracteristico SYN indica que este paquete esta solicitando una conexion
con el 10.0.1.1 a traves de su puerto 21.
================================================================================
#2           Receive time: 12.383 (0.199) packet length:48      received length:48
PPP:      DCE->DTE      protocol: IP     chksum: 0xb2e5
Internet:             10.0.1.1 -> 193.175.224.114 hl: 5    ver: 4   tos: 0
 len: 44       id: 0x1faf fragoff: 0     flags: 0x2 ttl: 253 prot: TCP(6)
 xsum: 0xb58a
TCP:             ftp(21) -> 1644             seq: f4b61d7b ack: 0fcc0001
 win: 8760       hl: 6     xsum: 0xa4cc urg: 0      flags: <ACK><SYN> mss: 1460
0000: 00 21 45 00 00 2c 1f af - 40 00 fd 06 b5 8a 0a 00 - !E, ̄@ýμ.
0010: 01 01 c1 af e0 72 00 15 - 06 6c f4 b6 1d 7b 0f cc - Á ̄àrlô¶{Ì
0020: 00 01 60 12 22 38 a4 cc - 00 00 02 04 05 b4 b2 e5 - ‘"8¤Ì ́2å
el csiv responde con el ack syn, osea que nos permite conectarnos por su
puerto 21 (ftp)
================================================================================
#3           Receive time: 12.383 (0.000) packet length:44      received length:44
PPP:      DTE->DCE      protocol: IP     chksum: 0x0000
Internet: 193.175.224.114 -> 10.0.1.1              hl: 5   ver: 4   tos: 0
Artículo 0x10                                                                           Página 139
Saqueadores Edición Técnica                                                              SET 16
  len: 40       id: 0x02 fragoff: 0      flags: 00 ttl: 64 prot: TCP(6) xsum: 0xd23c
TCP:                 1644 -> ftp(21)          seq: 0fcc0001 ack: f4b61d7c
  win: 4096       hl: 5    xsum: 0xcec1 urg: 0        flags: <ACK>
0000: 00 21 45 00 00 28 00 02 - 00 00 40 06 d2 3c c1 af - !E(@Ò<Á ̄
0010: e0 72 0a 00 01 01 06 6c - 00 15 0f cc 00 01 f4 b6 - àr.lÌô¶
0020: 1d 7c 50 10 10 00 ce c1 - 00 00 00 00                     - |PÎÁ
finalmente, para cerrar el llamado 3 way handshaking (saludo en tres pasos :
syn -> ack syn -> ack) pues mandamos el ack para decirle que hemos recibido
correctamente su "aprobacion". ten en cuenta los numeros de secuencia y
numeros de acknowledgment, gracias a estos numeros, los dtes pueden ordenar
de un modo secuencial los paquetes que reciben desde sus respectivos dces.
================================================================================
#4           Receive time: 12.727 (0.344) packet length:104 received length:104
PPP:      DCE->DTE       protocol: IP     chksum: 0x8423
Internet:              10.0.1.1 -> 193.175.224.114 hl: 5     ver: 4     tos: 0
  len: 100 id: 0x1fb0 fragoff: 0          flags: 0x2 ttl: 253 prot: TCP(6)
  xsum: 0xb551
TCP:              ftp(21) -> 1644             seq: f4b61d7c ack: 0fcc0001
  win: 8760       hl: 5    xsum: 0xa807 urg: 0        flags: <ACK><PUSH>
  data (60/60): 220 csivm FTP server (UNIX(r) System V Release 4.0) ready.
0000:    00  21  45 00  00 64 1f b0 - 40  00 fd 06 b5  51 0a 00 -  !Ed°@ýμQ.
0010:    01  01  c1 af  e0 72 00 15 - 06  6c f4 b6 1d  7c 0f cc -  Á ̄àrlô¶|Ì
0020:    00  01  50 18  22 38 a8 07 - 00  00 32 32 30  20 63 73 -  P"8 ̈220 cs
0030:    69  76  6d 20  46 54 50 20 - 73  65 72 76 65  72 20 28 -  ivm FTP server (
0040:    55  4e  49 58  28 72 29 20 - 53  79 73 74 65  6d 20 56 -  UNIX(r) System V
0050:    20  52  65 6c  65 61 73 65 - 20  34 2e 30 29  20 72 65 -   Release 4.0) re
0060:    61  64  79 2e  0d 0a 84 23                             -  ady.
.#
este es el saludo del csiv una vez que hemos conectado por ftp. una maquina
que corre un SysV 4.0 (un tipo de unix) de sun microsystems. el 220 que
antecede al "saludo" significa que el servidor esta preparado para recibir al
nuevo usuario.
================================================================================
#5           Receive time: 12.767 (0.040) packet length:54         received length:54
PPP:      DTE->DCE       protocol: IP     chksum: 0x0000
Internet: 193.175.224.114 -> 10.0.1.1               hl: 5    ver: 4     tos: 0
  len: 50       id: 0x03 fragoff: 0      flags: 00 ttl: 64 prot: TCP(6) xsum: 0xd231
TCP:                 1644 -> ftp(21)          seq: 0fcc0001 ack: f4b61db8
  win: 4036       hl: 5    xsum: 0x9229 urg: 0        flags: <ACK><PUSH>
  data (10/10): USER ftp
0000:    00  21  45 00  00 32 00 03 - 00 00 40 06 d2 31 c1 af - !E2@Ò1Á ̄
0010:    e0  72  0a 00  01 01 06 6c - 00 15 0f cc 00 01 f4 b6 - àr.lÌô¶
0020:    1d  b8  50 18  0f c4 92 29 - 00 00 55 53 45 52 20 66 -  ̧PÄ)USER f
0030:    74  70  0d 0a  00 00                                   - tp
.
ahora, como todo ftp, nos toca identificarnos. y a esta gentuza no se le
ocurre otra cosa que permitir ftps anonimos. cria cuervos...
================================================================================
#6           Receive time: 12.993 (0.226) packet length:89         received length:89
PPP:      DCE->DTE       protocol: IP     chksum: 0x0040
Internet:              10.0.1.1 -> 193.175.224.114 hl: 5     ver: 4     tos: 0
  len: 85       id: 0x1fb1 fragoff: 0     flags: 0x2 ttl: 253 prot: TCP(6)
  xsum: 0xb55f
TCP:              ftp(21) -> 1644             seq: f4b61db8 ack: 0fcc000b
  win: 8760       hl: 5    xsum: 0xeae8 urg: 0        flags: <ACK><PUSH>
  data (45/45): 331 Guest login ok, send ident as password.
Artículo 0x10                                                                         Página 140
Saqueadores Edición Técnica                                                             SET 16
0000:    00  21  45 00  00 55 1f b1 - 40  00 fd 06 b5  5f 0a 00 - !EU±@ýμ_.
0010:    01  01  c1 af  e0 72 00 15 - 06  6c f4 b6 1d  b8 0f cc - Á ̄àrlô¶ ̧Ì
0020:    00  0b  50 18  22 38 ea e8 - 00  00 33 33 31  20 47 75 - P"8êè331 Gu
0030:    65  73  74 20  6c 6f 67 69 - 6e  20 6f 6b 2c  20 73 65 - est login ok, se
0040:    6e  64  20 69  64 65 6e 74 - 20  61 73 20 70  61 73 73 - nd ident as pass
0050:    77  6f  72 64  2e 0d 0a 00 - 40                        - word.
.@
el 331 tras un comando "user xxxxx" significa que el login es correcto y que
nos toca introducir la clave del usuario.
================================================================================
#7           Receive time: 13.101 (0.108) packet length:54        received length:54
PPP:      DTE->DCE       protocol: IP     chksum: 0x0000
Internet: 193.175.224.114 -> 10.0.1.1               hl: 5    ver: 4   tos: 0
  len: 50       id: 0x04 fragoff: 0      flags: 00 ttl: 64 prot: TCP(6) xsum: 0xd230
TCP:                 1644 -> ftp(21)          seq: 0fcc000b ack: f4b61de5
  win: 3991       hl: 5    xsum: 0x8930 urg: 0        flags: <ACK><PUSH>
  data (10/10): PASS xxx
0000:    00  21  45 00  00 32 00 04 - 00 00 40 06 d2 30 c1 af - !E2@Ò0Á ̄
0010:    e0  72  0a 00  01 01 06 6c - 00 15 0f cc 00 0b f4 b6 - àr.lÌô¶
0020:    1d  e5  50 18  0f 97 89 30 - 00 00 50 41 53 53 20 78 - åP0PASS x
0030:    78  78  0d 0a  00 00                                   - xx
.
habilmente introducimos la clave supersecreta del usuario anonimo de un ftp.
================================================================================
#8           Receive time: 13.341 (0.240) packet length:92        received length:92
PPP:      DCE->DTE       protocol: IP     chksum: 0x6c4f
Internet:              10.0.1.1 -> 193.175.224.114 hl: 5     ver: 4   tos: 0
  len: 88       id: 0x1fb2 fragoff: 0     flags: 0x2 ttl: 253 prot: TCP(6)
  xsum: 0xb55b
TCP:              ftp(21) -> 1644             seq: f4b61de5 ack: 0fcc0015
  win: 8760       hl: 5    xsum: 0x0fee urg: 0        flags: <ACK><PUSH>
  data (48/48): 331 Guest login ok, access restrictions apply.
0000:    00  21  45 00  00 58 1f b2 - 40  00 fd 06 b5  5b 0a 00 - !EX2@ýμ[.
0010:    01  01  c1 af  e0 72 00 15 - 06  6c f4 b6 1d  e5 0f cc - Á ̄àrlô¶åÌ
0020:    00  15  50 18  22 38 0f ee - 00  00 32 33 30  20 47 75 - P"8î230 Gu
0030:    65  73  74 20  6c 6f 67 69 - 6e  20 6f 6b 2c  20 61 63 - est login ok, ac
0040:    63  65  73 73  20 72 65 73 - 74  72 69 63 74  69 6f 6e - cess restriction
0050:    73  20  61 70  70 6c 79 2e - 0d  0a 6c 4f              - s apply.
.lO
el 230 significa que el usuario ya esta dentro, que todo va bien.
================================================================================
#9           Receive time: 13.347 (0.006) packet length:66        received length:66
PPP:      DTE->DCE       protocol: IP     chksum: 0x0000
Internet: 193.175.224.114 -> 10.0.1.1               hl: 5    ver: 4   tos: 0
  len: 62       id: 0x05 fragoff: 0      flags: 00 ttl: 64 prot: TCP(6) xsum: 0xd223
TCP:                 1644 -> ftp(21)          seq: 0fcc0015 ack: f4b61e15
  win: 3943       hl: 5    xsum: 0x0be5 urg: 0        flags: <ACK><PUSH>
  data (22/22): CWD pub/arranque/cpi
0000:    00  21  45 00  00 3e 00 05 - 00  00 40 06 d2  23 c1 af - !E>@Ò#Á ̄
0010:    e0  72  0a 00  01 01 06 6c - 00  15 0f cc 00  15 f4 b6 - àr.lÌô¶
0020:    1e  15  50 18  0f 67 0b e5 - 00  00 43 57 44  20 70 75 - PgåCWD pu
0030:    62  2f  61 72  72 61 6e 71 - 75  65 2f 63 70  69 0d 0a - b/arranque/cpi
.
0040:    00 00                                                  -
ahora accedemos al directorio de nuestro cpi
Artículo 0x10                                                                        Página 141
Saqueadores Edición Técnica                                                            SET 16
================================================================================
#10          Receive time: 13.664 (0.317) packet length:73       received length:73
PPP:      DCE->DTE       protocol: IP    chksum: 0x001d
Internet:              10.0.1.1 -> 193.175.224.114 hl: 5    ver: 4   tos: 0
  len: 69       id: 0x1fb3 fragoff: 0    flags: 0x2 ttl: 253 prot: TCP(6)
  xsum: 0xb56d
TCP:              ftp(21) -> 1644            seq: f4b61e15 ack: 0fcc002b
  win: 8760       hl: 5    xsum: 0xde3c urg: 0       flags: <ACK><PUSH>
  data (29/29): 250 CWD command successful.
0000:    00  21  45 00  00 45 1f b3 - 40 00 fd 06 b5  6d 0a 00 - !EE3@ýμm.
0010:    01  01  c1 af  e0 72 00 15 - 06 6c f4 b6 1e  15 0f cc - Á ̄àrlô¶Ì
0020:    00  2b  50 18  22 38 de 3c - 00 00 32 35 30  20 43 57 - +P"8Þ<250 CW
0030:    44  20  63 6f  6d 6d 61 6e - 64 20 73 75 63  63 65 73 - D command succes
0040:    73  66  75 6c  2e 0d 0a 00 - 1d                       - sful.
.
el 250 significa que el comando ha sido ejecutado "Satisfactoriamente"
================================================================================
#11          Receive time: 13.703 (0.039) packet length:73       received length:73
PPP:      DTE->DCE       protocol: IP    chksum: 0x0000
Internet: 193.175.224.114 -> 10.0.1.1              hl: 5    ver: 4   tos: 0
  len: 69       id: 0x06 fragoff: 0    flags: 00 ttl: 64 prot: TCP(6) xsum: 0xd21b
TCP:                 1644 -> ftp(21)         seq: 0fcc002b ack: f4b61e32
  win: 3914       hl: 5    xsum: 0xe095 urg: 0       flags: <ACK><PUSH>
  data (29/29): PORT 193,175,224,114,13,118
0000:    00  21  45 00  00 45 00 06 - 00 00 40 06 d2  1b c1 af - !EE@ÒÁ ̄
0010:    e0  72  0a 00  01 01 06 6c - 00 15 0f cc 00  2b f4 b6 - àr.lÌ+ô¶
0020:    1e  32  50 18  0f 4a e0 95 - 00 00 50 4f 52  54 20 31 - 2PJàPORT 1
0030:    39  33  2c 31  37 35 2c 32 - 32 34 2c 31 31  34 2c 31 - 93,175,224,114,1
0040:    33  2c  31 31  38 0d 0a 00 - 00                       - 3,118
.
y le introducimos la ip y el puerto por el que realizaremos "algo" ...
================================================================================
#12          Receive time: 13.969 (0.266) packet length:74       received length:74
PPP:      DCE->DTE       protocol: IP    chksum: 0xf1b8
Internet:              10.0.1.1 -> 193.175.224.114 hl: 5    ver: 4   tos: 0
  len: 70       id: 0x1fb4 fragoff: 0    flags: 0x2 ttl: 253 prot: TCP(6)
  xsum: 0xb56b
TCP:              ftp(21) -> 1644            seq: f4b61e32 ack: 0fcc0048
  win: 8760       hl: 5    xsum: 0xfe7e urg: 0       flags: <ACK><PUSH>
  data (30/30): 200 PORT command successful.
0000:    00  21  45 00  00 46 1f b4 - 40 00 fd 06 b5  6b 0a 00 - !EF ́@ýμk.
0010:    01  01  c1 af  e0 72 00 15 - 06 6c f4 b6 1e  32 0f cc - Á ̄àrlô¶2Ì
0020:    00  48  50 18  22 38 fe 7e - 00 00 32 30 30  20 50 4f - HP"8þ~200 PO
0030:    52  54  20 63  6f 6d 6d 61 - 6e 64 20 73 75  63 63 65 - RT command succe
0040:    73  73  66 75  6c 2e 0d 0a - f1 b8                    - ssful.
.ñ ̧
el 200 significa que todo va bien.
================================================================================
#13          Receive time: 14.054 (0.085) packet length:59       received length:59
PPP:      DTE->DCE       protocol: IP    chksum: 0x0000
Internet: 193.175.224.114 -> 10.0.1.1              hl: 5    ver: 4   tos: 0
  len: 55       id: 0x07 fragoff: 0    flags: 00 ttl: 64 prot: TCP(6) xsum: 0xd228
TCP:                 1644 -> ftp(21)         seq: 0fcc0048 ack: f4b61e50
  win: 3884       hl: 5    xsum: 0x5307 urg: 0       flags: <ACK><PUSH>
  data (15/15): RETR arranque
0000: 00 21 45 00 00 37 00 07 - 00 00 40 06 d2 28 c1 af - !E7@Ò(Á ̄
Artículo 0x10                                                                       Página 142
Saqueadores Edición Técnica                                                            SET 16
0010: e0 72 0a 00 01 01 06 6c - 00 15 0f cc 00 48 f4 b6 - àr.lÌHô¶
0020: 1e 50 50 18 0f 2c 53 07 - 00 00 52 45 54 52 20 61 - PP,SRETR a
0030: 72 72 61 6e 71 75 65 0d - 0a 00 00                      - rranque
.
y nos bajamos un fichero llamado "Arranque"
================================================================================
#14          Receive time: 14.289 (0.235) packet length:48       received length:48
PPP:      DCE->DTE      protocol: IP     chksum: 0xe6dc
Internet:             10.0.1.1 -> 193.175.224.114 hl: 5    ver: 4    tos: 0
  len: 44      id: 0x1fb5 fragoff: 0     flags: 0x2 ttl: 253 prot: TCP(6)
  xsum: 0xb584
TCP:        ftp-data(20) -> 3446             seq: f4bf22d5 ack:     ----
  win: 24820 hl: 6         xsum: 0x6981 urg: 0      flags: <SYN> mss: 1460
0000: 00 21 45 00 00 2c 1f b5 - 40 00 fd 06 b5 84 0a 00 - !E,μ@ýμ.
0010: 01 01 c1 af e0 72 00 14 - 0d 76 f4 bf 22 d5 00 00 - Á ̄àr
vô¿"Õ
0020: 00 00 60 02 60 f4 69 81 - 00 00 02 04 05 b4 e6 dc - ‘‘ôi ́æÜ
los datos se bajan por un puerto asociado al ftp llamado ftp-data (puerto 20)
este packete trata de abrir una conexion por el puerto 20. ya sabeis : syn ->
ack syn -> ack
================================================================================
#15          Receive time: 14.289 (0.000) packet length:48       received length:48
PPP:      DTE->DCE      protocol: IP     chksum: 0x0000
Internet: 193.175.224.114 -> 10.0.1.1              hl: 5   ver: 4    tos: 0
  len: 44      id: 0x08 fragoff: 0     flags: 00 ttl: 64 prot: TCP(6) xsum: 0xd232
TCP:                 3446 -> ftp-data(20)    seq: 03d30000 ack: f4bf22d6
  win: 4096      hl: 6     xsum: 0xb68d urg: 0      flags: <ACK><SYN> mss: 1464
0000: 00 21 45 00 00 2c 00 08 - 00 00 40 06 d2 32 c1 af - !E,@Ò2Á ̄
0010: e0 72 0a 00 01 01 0d 76 - 00 14 03 d3 00 00 f4 bf - àr.
vÓô¿
0020: 22 d6 60 12 10 00 b6 8d - 00 00 02 04 05 b8 00 00 - "Ö‘¶ ̧
ack syn. nos permite la conexion.
================================================================================
#16          Receive time: 14.289 (0.000) packet length:44       received length:44
PPP:      DCE->DTE      protocol: IP     chksum: 0xed3c
Internet:             10.0.1.1 -> 193.175.224.114 hl: 5    ver: 4    tos: 0
  len: 40      id: 0x1fb6 fragoff: 0     flags: 0x2 ttl: 253 prot: TCP(6)
  xsum: 0xb587
TCP:             ftp(21) -> 1644             seq: f4b61e50 ack: 0fcc0057
  win: 8760      hl: 5     xsum: 0xbb5f urg: 0      flags: <ACK>
0000: 00 21 45 00 00 28 1f b6 - 40 00 fd 06 b5 87 0a 00 - !E(¶@ýμ.
0010: 01 01 c1 af e0 72 00 15 - 06 6c f4 b6 1e 50 0f cc - Á ̄àrlô¶PÌ
0020: 00 57 50 10 22 38 bb 5f - 00 00 ed 3c                   - WP"8»_í<
llega el ack como que el host remoto esta conforme en pasarnos ese archivo.
================================================================================
#17          Receive time: 14.471 (0.182) packet length:44       received length:44
PPP:      DCE->DTE      protocol: IP     chksum: 0xbf00
Internet:             10.0.1.1 -> 193.175.224.114 hl: 5    ver: 4    tos: 0
  len: 40      id: 0x1fb7 fragoff: 0     flags: 0x2 ttl: 253 prot: TCP(6)
  xsum: 0xb586
TCP:        ftp-data(20) -> 3446             seq: f4bf22d6 ack: 03d30001
  win: 24820 hl: 5         xsum: 0x7d5a urg: 0      flags: <ACK>
0000: 00 21 45 00 00 28 1f b7 - 40 00 fd 06 b5 86 0a 00 - !E(·@ýμ.
0010: 01 01 c1 af e0 72 00 14 - 0d 76 f4 bf 22 d6 03 d3 - Á ̄àr
Artículo 0x10                                                                       Página 143
Saqueadores Edición Técnica                                                            SET 16
vô¿"ÖÓ
0020: 00 01 50 10 60 f4 7d 5a - 00 00 bf 00                    - P‘ô}Z¿
y el ack del puerto de datos del ftp. todo va bien.
================================================================================
#18          Receive time: 14.471 (0.000) packet length:119 received length:119
PPP:      DCE->DTE       protocol: IP    chksum: 0x0022
Internet:              10.0.1.1 -> 193.175.224.114 hl: 5    ver: 4    tos: 0
  len: 115 id: 0x1fb8 fragoff: 0         flags: 0x2 ttl: 253 prot: TCP(6)
  xsum: 0xb53a
TCP:              ftp(21) -> 1644            seq: f4b61e50 ack: 0fcc0057
  win: 8760       hl: 5    xsum: 0xb81c urg: 0       flags: <ACK><PUSH>
  data (60/75): 150 ASCII data connection for arranque (193.175.224.114,3446
0000:    00  21  45 00  00 73 1f b8 - 40 00 fd 06 b5  3a 0a 00 - !Es ̧@ýμ:.
0010:    01  01  c1 af  e0 72 00 15 - 06 6c f4 b6 1e  50 0f cc - Á ̄àrlô¶PÌ
0020:    00  57  50 18  22 38 b8 1c - 00 00 31 35 30  20 41 53 - WP"8 ̧150 AS
0030:    43  49  49 20  64 61 74 61 - 20 63 6f 6e 6e  65 63 74 - CII data connect
0040:    69  6f  6e 20  66 6f 72 20 - 61 72 72 61 6e  71 75 65 - ion for arranque
0050:    20  28  31 39  33 2e 31 37 - 35 2e 32 32 34  2e 31 31 -   (193.175.224.11
0060:    34  2c  33 34  34 36 29 20 - 28 32 39 20 62  79 74 65 - 4,3446) (29 byte
0070:    73  29  2e 0d  0a 00 22                               - s).
."
informacion acerca de la transferencia...
================================================================================
#19          Receive time: 14.471 (0.000) packet length:76       received length:76
PPP:      DCE->DTE       protocol: IP    chksum: 0x001a
Internet:              10.0.1.1 -> 193.175.224.114 hl: 5    ver: 4    tos: 0
  len: 72       id: 0x1fb9 fragoff: 0    flags: 0x2 ttl: 253 prot: TCP(6)
  xsum: 0xb565
TCP:        ftp-data(20) -> 3446             seq: f4bf22d6 ack: 03d30001
  win: 24820 hl: 5         xsum: 0x990e urg: 0       flags: <ACK><PUSH>
  data (32/32): Location: http://www.cpi.com
0000: 00     21 45 00 00 48 20 b9 - 40 00 fd 06 b5 65 0a 00 - !EH 1@ýμe.
0010: 01     01 c1 af e0 72 00 14 - 0d 76 f4 bf 22 d6 03 d3 - Á ̄àr
vô¿"ÖÓ
0020: 00     01 50 18 60 f4 99 0e - 00 00 4c 6f 63 61 74 69 - P‘ôLocati
0030: 6f     6e 3a 20 68 74 74 70 - 3a 2f 2f 77 77 77 2e 63 - on: http://www.c
0040: 70     69 2e 63 6f 6d 0d 0a - 0d 0a 00 1a                - pi.com
.
.
y por el puerto de los datos del ftp, pues nos llegan los datos del fichero
que nos bajamos. como podemos apreciar en el paquete, aqui va la url del cpi.
================================================================================
#20          Receive time: 14.577 (0.106) packet length:44       received length:44
PPP:      DCE->DTE       protocol: IP    chksum: 0xa374
Internet:              10.0.1.1 -> 193.175.224.114 hl: 5    ver: 4    tos: 0
  len: 40       id: 0x1fba fragoff: 0    flags: 0x2 ttl: 253 prot: TCP(6)
  xsum: 0xb583
TCP:        ftp-data(20) -> 3446             seq: f4bf22f5 ack: 03d30001
  win: 24820 hl: 5         xsum: 0x7d3a urg: 0       flags: <ACK><FIN>
0000: 00 21 45 00 00 28 1f ba - 40 00 fd 06 b5 83 0a 00 - !E(o@ýμ.
0010: 01 01 c1 af e0 72 00 14 - 0d 76 f4 bf 22 f5 03 d3 - Á ̄àr
vô¿"õÓ
0020: 00 01 50 11 60 f4 7d 3a - 00 00 a3 74                    - P‘ô}:£t
el csiv nos chapa la conexion con el puerto de datos del ftp (20)
================================================================================
Artículo 0x10                                                                       Página 144
Saqueadores Edición Técnica                                                            SET 16
#21          Receive time: 14.577 (0.000) packet length:44       received length:44
PPP:      DTE->DCE      protocol: IP     chksum: 0x0204
Internet: 193.175.224.114 -> 10.0.1.1              hl: 5   ver: 4    tos: 0
 len: 40       id: 0x09 fragoff: 0     flags: 00 ttl: 64 prot: TCP(6) xsum: 0xd235
TCP:                 3446 -> ftp-data(20)    seq: 03d30001 ack: f4bf22f6
 win: 4065       hl: 5     xsum: 0xce4d urg: 0      flags: <ACK>
0000: 00 21 45 00 00 28 00 09 - 00 00 40 06 d2 35 c1 af - !E(.@Ò5Á ̄
0010: e0 72 0a 00 01 01 0d 76 - 00 14 03 d3 00 01 f4 bf - àr.
vÓô¿
0020: 22 f6 50 10 0f e1 ce 4d - 00 00 02 04                   - "öPáÎM
y le decimos al csiv que vale.
================================================================================
#22          Receive time: 14.674 (0.097) packet length:44       received length:44
PPP:      DTE->DCE      protocol: IP     chksum: 0x0204
Internet: 193.175.224.114 -> 10.0.1.1              hl: 5   ver: 4    tos: 0
 len: 40       id: 0x0a fragoff: 0     flags: 00 ttl: 64 prot: TCP(6) xsum: 0xd234
TCP:                 3446 -> ftp-data(20)    seq: 03d30001 ack: f4bf22f6
 win: 4065       hl: 5     xsum: 0xce4c urg: 0      flags: <ACK><FIN>
0000: 00 21 45 00 00 28 00 0a - 00 00 40 06 d2 34 c1 af - !E(.@Ò4Á ̄
0010: e0 72 0a 00 01 01 0d 76 - 00 14 03 d3 00 01 f4 bf - àr.
vÓô¿
0020: 22 f6 50 11 0f e1 ce 4c - 00 00 02 04                   - "öPáÎL
y ahora chapamos nosotros nuestro puerto como cliente para datos del ftp.
================================================================================
#23          Receive time: 14.694 (0.020) packet length:44       received length:44
PPP:      DTE->DCE      protocol: IP     chksum: 0x0204
Internet: 193.175.224.114 -> 10.0.1.1              hl: 5   ver: 4    tos: 0
 len: 40       id: 0x0b fragoff: 0     flags: 00 ttl: 64 prot: TCP(6) xsum: 0xd233
TCP:                 1644 -> ftp(21)         seq: 0fcc0057 ack: f4b61e9b
 win: 3809       hl: 5     xsum: 0xce6b urg: 0      flags: <ACK>
0000: 00 21 45 00 00 28 00 0b - 00 00 40 06 d2 33 c1 af - !E(@Ò3Á ̄
0010: e0 72 0a 00 01 01 06 6c - 00 15 0f cc 00 57 f4 b6 - àr.lÌWô¶
0020: 1e 9b 50 10 0e e1 ce 6b - 00 00 02 04                   - PáÎk
todo va bien? el fichero te ha llegado bien?
================================================================================
#24          Receive time: 14.894 (0.200) packet length:44       received length:44
PPP:      DCE->DTE      protocol: IP     chksum: 0xea28
Internet:             10.0.1.1 -> 193.175.224.114 hl: 5    ver: 4    tos: 0
 len: 40       id: 0x1fbb fragoff: 0     flags: 0x2 ttl: 253 prot: TCP(6)
 xsum: 0xb582
TCP:        ftp-data(20) -> 3446             seq: f4bf22f6 ack: 03d30002
 win: 24820 hl: 5          xsum: 0x7d39 urg: 0      flags: <ACK>
0000: 00 21 45 00 00 28 1f bb - 40 00 fd 06 b5 82 0a 00 - !E(»@ýμ.
0010: 01 01 c1 af e0 72 00 14 - 0d 76 f4 bf 22 f6 03 d3 - Á ̄àr
vô¿"öÓ
0020: 00 02 50 10 60 f4 7d 39 - 00 00 ea 28                   - P‘ô}9ê(
si, no hay problemas.
================================================================================
#25          Receive time: 15.027 (0.133) packet length:74       received length:74
PPP:      DCE->DTE      protocol: IP     chksum: 0x8eb2
Internet:             10.0.1.1 -> 193.175.224.114 hl: 5    ver: 4    tos: 0
 len: 70       id: 0x1fbc fragoff: 0     flags: 0x2 ttl: 253 prot: TCP(6)
 xsum: 0xb563
TCP:             ftp(21) -> 1644             seq: f4b61e9b ack: 0fcc0057
Artículo 0x10                                                                       Página 145
Saqueadores Edición Técnica                                                              SET 16
  win: 8760       hl: 5    xsum: 0x1e3c urg: 0         flags: <ACK><PUSH>
  data (30/30): 226 ASCII Transfer complete.
0000:    00  21  45 00  00 46 1f bc -  40 00 fd  06 b5  63 0a 00 - !EF1⁄4@ýμc.
0010:    01  01  c1 af  e0 72 00 15 -  06 6c f4  b6 1e  9b 0f cc - Á ̄àrlô¶Ì
0020:    00  57  50 18  22 38 1e 3c -  00 00 32  32 36  20 41 53 - WP"8<226 AS
0030:    43  49  49 20  54 72 61 6e -  73 66 65  72 20  63 6f 6d - CII Transfer com
0040:    70  6c  65 74  65 2e 0d 0a -  8e b2                     - plete.
.2
entonces nos llega un informe diciendo que la transferencia ya esta hecha.
================================================================================
#26          Receive time: 15.027 (0.000) packet length:14         received length:14
PPP:      DCE->DTE       unknown protocol
0000: 80 fd 01 02 00 0a 11 06 - 00 01 01 03 b7 e7                - ý.·ç
hmmmmm. este paquete explica la baja calidad de las lineas telefonicas.
================================================================================
#27          Receive time: 15.027 (0.000) packet length:18         received length:18
PPP:      DTE->DCE       protocol: LCP     chksum: 0x0103
code: Prot-Rej         id: 0x03   len: 16       protocol unknown
0000: c0 21 08 03 00 10 80 fd - 01 02 00 0a 11 06 00 01 - À!ý.
0010: 01 03                                                      -
y obviamente, le respondemos como que no entendemos lo que el csiv nos ha
dicho porque el paquete ha llegado con ruido.
================================================================================
#28          Receive time: 15.078 (0.051) packet length:73         received length:73
PPP:      DTE->DCE       protocol: IP     chksum: 0x0000
Internet: 193.175.224.114 -> 10.0.1.1                hl: 5    ver: 4    tos: 0
  len: 69       id: 0x0c fragoff: 0     flags: 00 ttl: 64 prot: TCP(6) xsum: 0xd215
TCP:                 1644 -> ftp(21)          seq: 0fcc0057 ack: f4b61eb9
  win: 3779       hl: 5    xsum: 0xdf69 urg: 0         flags: <ACK><PUSH>
  data (29/29): PORT 195,179,130,183,12,108
0000:    00  21  45 00  00 45 00 0c -  00 00 40  06 d2  15 c1 af - !EE @ÒÁ ̄
0010:    e0  72  0a 00  01 01 06 6c -  00 15 0f  cc 00  57 f4 b6 - àr.lÌWô¶
0020:    1e  b9  50 18  0e c3 df 69 -  00 00 50  4f 52  54 20 31 - 1PÃßiPORT 1
0030:    39  33  2c 31  37 35 2c 32 -  32 34 2c  31 31  34 2c 31 - 93,175,224,114,1
0040:    32  2c  31 30  38 0d 0a 00 -  00                        - 3,119
.
volvemos a solicitar que abra cierto puerto en cierta ip.
================================================================================
#29          Receive time: 15.421 (0.343) packet length:74         received length:74
PPP:      DCE->DTE       protocol: IP     chksum: 0x6483
Internet:              10.0.1.1 -> 193.175.224.114 hl: 5      ver: 4    tos: 0
  len: 70       id: 0x1fbd fragoff: 0     flags: 0x2 ttl: 253 prot: TCP(6)
  xsum: 0xb562
TCP:              ftp(21) -> 1644             seq: f4b61eb9 ack: 0fcc0074
  win: 8760       hl: 5    xsum: 0xfdcb urg: 0         flags: <ACK><PUSH>
  data (30/30): 200 PORT command successful.
0000:    00  21  45 00  00 46 1f bd -  40 00 fd  06 b5  62 0a 00 - !EF1⁄2@ýμb.
0010:    01  01  c1 af  e0 72 00 15 -  06 6c f4  b6 1e  b9 0f cc - Á ̄àrlô¶1Ì
0020:    00  74  50 18  22 38 fd cb -  00 00 32  30 30  20 50 4f - tP"8ýË200 PO
0030:    52  54  20 63  6f 6d 6d 61 -  6e 64 20  73 75  63 63 65 - RT command succe
0040:    73  73  66 75  6c 2e 0d 0a -  64 83                     - ssful.
.d
Artículo 0x10                                                                         Página 146
Saqueadores Edición Técnica                                                            SET 16
el comando se ejecuta correctamente.
================================================================================
#30          Receive time: 15.424 (0.003) packet length:54       received length:54
PPP:      DTE->DCE      protocol: IP     chksum: 0x0000
Internet: 193.175.224.114 -> 10.0.1.1              hl: 5   ver: 4    tos: 0
  len: 50      id: 0x0d fragoff: 0     flags: 00 ttl: 64 prot: TCP(6) xsum: 0xd227
TCP:                 1644 -> ftp(21)         seq: 0fcc0074 ack: f4b61ed7
  win: 3749      hl: 5     xsum: 0x8bc3 urg: 0      flags: <ACK><PUSH>
  data (10/10): RETR dns
0000:    00 21 45 00 00 32 00 0d - 00 00 40 06 d2 27 c1 af - !E2
@Ò’Á ̄
0010:    e0 72 0a 00 01 01 06 6c - 00 15 0f cc 00 74 f4 b6 - àr.lÌtô¶
0020:    1e d7 50 18 0e a5 8b c3 - 00 00 52 45 54 52 20 64 - ×P¥ÃRETR d
0030:    6e 73 0d 0a 00 00                                    - ns
.
y le pedimos un fichero (dentro del /pub/arranque/cpi) llamado dns, el cual
contiene la dns del cpi.
================================================================================
#31          Receive time: 15.711 (0.287) packet length:48       received length:48
PPP:      DCE->DTE      protocol: IP     chksum: 0x3e53
Internet:             10.0.1.1 -> 193.175.224.114 hl: 5    ver: 4    tos: 0
  len: 44      id: 0x1fbe fragoff: 0     flags: 0x2 ttl: 253 prot: TCP(6)
  xsum: 0xb57b
TCP:        ftp-data(20) -> 3447             seq: f4c31aa1 ack:     ----
  win: 24820 hl: 6         xsum: 0x71b0 urg: 0      flags: <SYN> mss: 1460
0000: 00 21 45 00 00 2c 1f be - 40 00 fd 06 b5 7b 0a 00 - !E,3⁄4@ýμ{.
0010: 01 01 c1 af e0 72 00 14 - 0d 77 f4 c3 1a a1 00 00 - Á ̄àr
wôá
0020: 00 00 60 02 60 f4 71 b0 - 00 00 02 04 05 b4 3e 53 - ‘‘ôq° ́>S
otro syn para bajarnos el archivo
================================================================================
#32          Receive time: 15.711 (0.000) packet length:48       received length:48
PPP:      DTE->DCE      protocol: IP     chksum: 0x0000
Internet: 193.175.224.114 -> 10.0.1.1              hl: 5   ver: 4    tos: 0
  len: 44      id: 0x0e fragoff: 0     flags: 00 ttl: 64 prot: TCP(6) xsum: 0xd22c
TCP:                 3447 -> ftp-data(20)    seq: 01d80000 ack: f4c31aa2
  win: 4096      hl: 6     xsum: 0xc0b7 urg: 0      flags: <ACK><SYN> mss: 1464
0000: 00 21 45 00 00 2c 00 0e - 00 00 40 06 d2 2c c1 af - !E,@Ò,Á ̄
0010: e0 72 0a 00 01 01 0d 77 - 00 14 01 d8 00 00 f4 c3 - àr.
wØôÃ
0020: 1a a2 60 12 10 00 c0 b7 - 00 00 02 04 05 b8 00 00 - ¢‘À· ̧
ack syn. socket abierto
================================================================================
#33          Receive time: 15.711 (0.000) packet length:44       received length:44
PPP:      DCE->DTE      protocol: IP     chksum: 0x9caa
Internet:             10.0.1.1 -> 193.175.224.114 hl: 5    ver: 4    tos: 0
  len: 40      id: 0x1fbf fragoff: 0     flags: 0x2 ttl: 253 prot: TCP(6)
  xsum: 0xb57e
TCP:             ftp(21) -> 1644             seq: f4b61ed7 ack: 0fcc007e
  win: 8760      hl: 5     xsum: 0xbab1 urg: 0      flags: <ACK>
0000: 00 21 45 00 00 28 1f bf - 40 00 fd 06 b5 7e 0a 00 - !E(¿@ýμ~.
0010: 01 01 c1 af e0 72 00 15 - 06 6c f4 b6 1e d7 0f cc - Á ̄àrlô¶×Ì
0020: 00 7e 50 10 22 38 ba b1 - 00 00 9c aa                   - ~P"8o±a
el csiv nos dice que nos ha abierto su puerto 20.
Artículo 0x10                                                                       Página 147
Saqueadores Edición Técnica                                                             SET 16
================================================================================
#34          Receive time: 15.896 (0.185) packet length:44        received length:44
PPP:      DCE->DTE       protocol: IP    chksum: 0x3970
Internet:              10.0.1.1 -> 193.175.224.114 hl: 5    ver: 4    tos: 0
  len: 40       id: 0x1fc0 fragoff: 0    flags: 0x2 ttl: 253 prot: TCP(6)
  xsum: 0xb57d
TCP:        ftp-data(20) -> 3447             seq: f4c31aa2 ack: 01d80001
  win: 24820 hl: 5         xsum: 0x8784 urg: 0       flags: <ACK>
0000: 00 21 45 00 00 28 1f c0 - 40 00 fd 06 b5 7d 0a 00 - !E(À@ýμ}.
0010: 01 01 c1 af e0 72 00 14 - 0d 77 f4 c3 1a a2 01 d8 - Á ̄àr
wôâØ
0020: 00 01 50 10 60 f4 87 84 - 00 00 39 70                    - P‘ô9p
el ack del puerto 20 como que nos hemos conectado a el.
================================================================================
#35          Receive time: 16.001 (0.105) packet length:114 received length:114
PPP:      DCE->DTE       protocol: IP    chksum: 0xdbb2
Internet:              10.0.1.1 -> 193.175.224.114 hl: 5    ver: 4    tos: 0
  len: 110 id: 0x1fc1 fragoff: 0         flags: 0x2 ttl: 253 prot: TCP(6)
  xsum: 0xb536
TCP:              ftp(21) -> 1644            seq: f4b61ed7 ack: 0fcc007e
  win: 8760       hl: 5    xsum: 0x2429 urg: 0       flags: <ACK><PUSH>
  data (60/70): 150 ASCII data connection for dns (193.175.224.114,3447) (13
0000:    00  21  45 00  00 6e 1f c1 - 40 00 fd 06 b5  36 0a 00 -  !EnÁ@ýμ6.
0010:    01  01  c1 af  e0 72 00 15 - 06 6c f4 b6 1e  d7 0f cc -  Á ̄àrlô¶×Ì
0020:    00  7e  50 18  22 38 24 29 - 00 00 31 35 30  20 41 53 -  ~P"8$)150 AS
0030:    43  49  49 20  64 61 74 61 - 20 63 6f 6e 6e  65 63 74 -  CII data connect
0040:    69  6f  6e 20  66 6f 72 20 - 64 6e 73 20 28  31 39 33 -  ion for dns (193
0050:    2e  31  37 35  2e 32 32 34 - 2e 31 31 34 2c  33 34 34 -  .175.224.114,344
0060:    37  29  20 28  31 33 20 62 - 79 74 65 73 29  2e 0d 0a -  7) (13 bytes).
.
0070:    db b2                                                 - Û2
pues eso, nos dice que se ha realizado una conexion ascii.
================================================================================
#36          Receive time: 16.001 (0.000) packet length:57        received length:57
PPP:      DCE->DTE       protocol: IP    chksum: 0x9053
Internet:              10.0.1.1 -> 193.175.224.114 hl: 5    ver: 4    tos: 0
  len: 53       id: 0x1fc2 fragoff: 0    flags: 0x2 ttl: 253 prot: TCP(6)
  xsum: 0xb56d
TCP:        ftp-data(20) -> 3447             seq: f4c31aa2 ack: 01d80001
  win: 24820 hl: 5         xsum: 0x4733 urg: 0       flags: <ACK><PUSH>
  data (13/13): 172.16.1.46
0000:    00  21  45 00  00 35 1f c2 - 40 00 fd 06 b5 6d 0a 00 - !E6Â@ýμm.
0010:    01  01  c1 af  e0 72 00 14 - 0c 77 f4 c3 1a a2 01 d8 - Á ̄àr wôâØ
0020:    00  01  50 18  60 f4 47 33 - 00 00 31 37 32 2e 31 36 - P‘ôG3172.16
0030:    2e  31  2e 34  36 0d 0a 90 - 53                    - .1.46
.S
nos baja la dns del cpi en cuestion. (no hagais caso a la ip) ;)
================================================================================
#37          Receive time: 16.001 (0.000) packet length:44        received length:44
PPP:      DCE->DTE       protocol: IP    chksum: 0x7080
Internet:              10.0.1.1 -> 193.175.224.114 hl: 5    ver: 4    tos: 0
  len: 40       id: 0x1fc3 fragoff: 0    flags: 0x2 ttl: 253 prot: TCP(6)
  xsum: 0xb57a
TCP:        ftp-data(20) -> 3447             seq: f4c31ab0 ack: 01d80001
  win: 24820 hl: 5         xsum: 0x8775 urg: 0       flags: <ACK><FIN>
Artículo 0x10                                                                        Página 148
Saqueadores Edición Técnica                                                            SET 16
0000: 00 21 45 00 00 28 1f c3 - 40 00 fd 06 b5 7a 0a 00 - !E(Ã@ýμz.
0010: 01 01 c1 af e0 72 00 14 - 0d 77 f4 c3 1a b0 01 d8 - Á ̄àr
wôðØ
0020: 00 01 50 11 60 f4 87 75 - 00 00 70 80                   - P‘ôup
y como ya nos hemos bajado el archivo, pues cierra su conexion.
================================================================================
#38          Receive time: 16.001 (0.000) packet length:44       received length:44
PPP:      DTE->DCE      protocol: IP     chksum: 0x0204
Internet: 193.175.224.114 -> 10.0.1.1              hl: 5   ver: 4    tos: 0
 len: 40       id: 0x0f fragoff: 0     flags: 00 ttl: 64 prot: TCP(6) xsum: 0xd22f
TCP:                 3447 -> ftp-data(20)    seq: 01d80001 ack: f4c31ab1
 win: 4082       hl: 5     xsum: 0xd877 urg: 0      flags: <ACK>
0000: 00 21 45 00 00 28 00 0f - 00 00 40 06 d2 2f c1 af - !E(@Ò/Á ̄
0010: e0 72 0a 00 01 01 0d 77 - 00 14 01 d8 00 01 f4 c3 - àr.
wØôÃ
0020: 1a b1 50 10 0f f2 d8 77 - 00 00 02 04                   - ±PòØw
le decimos que vale, que cierre el puerto 20.
================================================================================
#39          Receive time: 16.067 (0.066) packet length:44       received length:44
PPP:      DTE->DCE      protocol: IP     chksum: 0x0204
Internet: 193.175.224.114 -> 10.0.1.1              hl: 5   ver: 4    tos: 0
 len: 40       id: 0x10 fragoff: 0     flags: 00 ttl: 64 prot: TCP(6) xsum: 0xd22e
TCP:                 3447 -> ftp-data(20)    seq: 01d80001 ack: f4c31ab1
 win: 4082       hl: 5     xsum: 0xd876 urg: 0      flags: <ACK><FIN>
0000: 00 21 45 00 00 28 00 10 - 00 00 40 06 d2 2e c1 af - !E(@Ò.Á ̄
0010: e0 72 0a 00 01 01 0d 77 - 00 14 01 d8 00 01 f4 c3 - àr.
wØôÃ
0020: 1a b1 50 11 0f f2 d8 76 - 00 00 02 04                   - ±PòØv
nosotros cerramos la nuestra.
================================================================================
#40          Receive time: 16.265 (0.198) packet length:44       received length:44
PPP:      DTE->DCE      protocol: IP     chksum: 0x0204
Internet: 193.175.224.114 -> 10.0.1.1              hl: 5   ver: 4    tos: 0
 len: 40       id: 0x11 fragoff: 0     flags: 00 ttl: 64 prot: TCP(6) xsum: 0xd22d
TCP:                 1644 -> ftp(21)         seq: 0fcc007e ack: f4b61f1d
 win: 3679       hl: 5     xsum: 0xce44 urg: 0      flags: <ACK>
0000: 00 21 45 00 00 28 00 11 - 00 00 40 06 d2 2d c1 af - !E(@Ò-Á ̄
0010: e0 72 0a 00 01 01 06 6c - 00 15 0f cc 00 7e f4 b6 - àr.lÌ~ô¶
0020: 1f 1d 50 10 0e 5f ce 44 - 00 00 02 04                   - P_ÎD
y nos manda la confirmacion como que la transmision ha sido correcta.
================================================================================
#41          Receive time: 16.345 (0.080) packet length:44       received length:44
PPP:      DCE->DTE      protocol: IP     chksum: 0x3eb6
Internet:             10.0.1.1 -> 193.175.224.114 hl: 5    ver: 4    tos: 0
 len: 40       id: 0x1fc4 fragoff: 0     flags: 0x2 ttl: 253 prot: TCP(6)
 xsum: 0xb579
TCP:        ftp-data(20) -> 3447             seq: f4c31ab1 ack: 01d80002
 win: 24820 hl: 5          xsum: 0x8774 urg: 0      flags: <ACK>
0000: 00 21 45 00 00 28 1f c4 - 40 00 fd 06 b5 79 0a 00 - !E(Ä@ýμy.
0010: 01 01 c1 af e0 72 00 14 - 0d 77 f4 c3 1a b1 01 d8 - Á ̄àr
wôñØ
0020: 00 02 50 10 60 f4 87 74 - 00 00 3e b6                   - P‘ôt>¶
nos llega confirmacion como que se ha cerrado la conexion con el puerto 20.
Artículo 0x10                                                                       Página 149
Saqueadores Edición Técnica                                                            SET 16
================================================================================
#42          Receive time: 16.530 (0.185) packet length:74       received length:74
PPP:      DCE->DTE       protocol: IP    chksum: 0x7d1d
Internet:              10.0.1.1 -> 193.175.224.114 hl: 5    ver: 4   tos: 0
  len: 70       id: 0x1fc5 fragoff: 0    flags: 0x2 ttl: 253 prot: TCP(6)
  xsum: 0xb55a
TCP:              ftp(21) -> 1644            seq: f4b61f1d ack: 0fcc007e
  win: 8760       hl: 5    xsum: 0x1d93 urg: 0       flags: <ACK><PUSH>
  data (30/30): 226 ASCII Transfer complete.
0000:    00  21  45 00  00 46 1f c5 - 40 00 fd 06 b5  5a 0a 00 - !EFÅ@ýμZ.
0010:    01  01  c1 af  e0 72 00 15 - 06 6c f4 b6 1f  1d 0f cc - Á ̄àrlô¶Ì
0020:    00  7e  50 18  22 38 1d 93 - 00 00 32 32 36  20 41 53 - ~P"8226 AS
0030:    43  49  49 20  54 72 61 6e - 73 66 65 72 20  63 6f 6d - CII Transfer com
0040:    70  6c  65 74  65 2e 0d 0a - 7d 1d                    - plete.
.}
mensaje como que la transferencia se ha completado.
================================================================================
#43          Receive time: 16.578 (0.048) packet length:50       received length:50
PPP:      DTE->DCE       protocol: IP    chksum: 0x0000
Internet: 193.175.224.114 -> 10.0.1.1              hl: 5    ver: 4   tos: 0
  len: 46       id: 0x12 fragoff: 0    flags: 00 ttl: 64 prot: TCP(6) xsum: 0xd226
TCP:                 1644 -> ftp(21)         seq: 0fcc007e ack: f4b61f3b
  win: 3649       hl: 5    xsum: 0x2683 urg: 0       flags: <ACK><PUSH>
  data (6/6): QUIT
0000:    00 21 45 00 00 2e 00 12 - 00 00 40 06 d2 26 c1 af - !E.@Ò&Á ̄
0010:    e0 72 0a 00 01 01 06 6c - 00 15 0f cc 00 7e f4 b6 - àr.lÌ~ô¶
0020:    1f 3b 50 18 0e 41 26 83 - 00 00 51 55 49 54 0d 0a - ;PA&QUIT
.
0030:    00 00                                                 -
mandamos el comando QUIT para cerrar el ftp.
================================================================================
#44          Receive time: 16.820 (0.242) packet length:58       received length:58
PPP:      DCE->DTE       protocol: IP    chksum: 0x3752
Internet:              10.0.1.1 -> 193.175.224.114 hl: 5    ver: 4   tos: 0
  len: 54       id: 0x1fc6 fragoff: 0    flags: 0x2 ttl: 253 prot: TCP(6)
  xsum: 0xb569
TCP:              ftp(21) -> 1644            seq: f4b61f3b ack: 0fcc0084
  win: 8760       hl: 5    xsum: 0xcb59 urg: 0       flags: <ACK><PUSH>
  data (14/14): 221 Goodbye.
0000:    00  21  45 00  00 36 1f c6 - 40 00 fd 06 b5 69 0a 00 -  !E6Æ@ýμi.
0010:    01  01  c1 af  e0 72 00 15 - 06 6c f4 b6 1f 3b 0f cc -  Á ̄àrlô¶;Ì
0020:    00  84  50 18  22 38 cb 59 - 00 00 32 32 31 20 47 6f -  P"8ËY221 Go
0030:    6f  64  62 79  65 2e 0d 0a - 37 52                    - oodbye
.7R
mensaje 221, host remoto conforme en cerrar la conexion.
================================================================================
#45          Receive time: 16.820 (0.000) packet length:44       received length:44
PPP:      DCE->DTE       protocol: IP    chksum: 0x690b
Internet:              10.0.1.1 -> 193.175.224.114 hl: 5    ver: 4   tos: 0
  len: 40       id: 0x1fc7 fragoff: 0    flags: 0x2 ttl: 253 prot: TCP(6)
  xsum: 0xb576
TCP:              ftp(21) -> 1644            seq: f4b61f49 ack: 0fcc0084
  win: 8760       hl: 5    xsum: 0xba38 urg: 0       flags: <ACK><FIN>
0000: 00 21 45 00 00 28 1f c7 - 40 00 fd 06 b5 76 0a 00 - !E(Ç@ýμv.
0010: 01 01 c1 af e0 72 00 15 - 06 6c f4 b6 1f 49 0f cc - Á ̄àrlô¶IÌ
Artículo 0x10                                                                       Página 150
Saqueadores Edición Técnica                                                            SET 16
0020: 00 84 50 11 22 38 ba 38 - 00 00 69 0b                   - P"8o8i
cierra la conexion
================================================================================
#46          Receive time: 16.820 (0.000) packet length:44       received length:44
PPP:      DTE->DCE      protocol: IP     chksum: 0x0204
Internet: 193.175.224.114 -> 10.0.1.1              hl: 5   ver: 4    tos: 0
 len: 40       id: 0x13 fragoff: 0     flags: 00 ttl: 64 prot: TCP(6) xsum: 0xd22b
TCP:                 1644 -> ftp(21)         seq: 0fcc0084 ack: f4b61f4a
 win: 3635       hl: 5     xsum: 0xce3d urg: 0      flags: <ACK>
0000: 00 21 45 00 00 28 00 13 - 00 00 40 06 d2 2b c1 af - !E(@Ò+Á ̄
0010: e0 72 0a 00 01 01 06 6c - 00 15 0f cc 00 84 f4 b6 - àr.lÌô¶
0020: 1f 4a 50 10 0e 33 ce 3d - 00 00 02 04                   - JP3Î=
y le mandamos la confirmacion. (si os liais con las confirmaciones y tal,
seguid los numeros de secuencia/ack. os vais a liar igual, pero el lio es
distinto), joder que lio.
================================================================================
#47          Receive time: 16.911 (0.091) packet length:44       received length:44
PPP:      DTE->DCE      protocol: IP     chksum: 0x0204
Internet: 193.175.224.114 -> 10.0.1.1              hl: 5   ver: 4    tos: 0
 len: 40       id: 0x14 fragoff: 0     flags: 00 ttl: 64 prot: TCP(6) xsum: 0xd22a
TCP:                 1644 -> ftp(21)         seq: 0fcc0084 ack: f4b61f4a
 win: 3635       hl: 5     xsum: 0xce3c urg: 0      flags: <ACK><FIN>
0000: 00 21 45 00 00 28 00 14 - 00 00 40 06 d2 2a c1 af - !E(@Ò*Á ̄
0010: e0 72 0a 00 01 01 06 6c - 00 15 0f cc 00 84 f4 b6 - àr.lÌô¶
0020: 1f 4a 50 11 0e 33 ce 3c - 00 00 02 04                   - JP3Î<
solicitamos el cierre del puerto 21 (ftp)
================================================================================
#48          Receive time: 16.911 (0.000) packet length:44       received length:44
PPP:      DTE->DCE      protocol: IP     chksum: 0x0204
Internet: 193.175.224.114 -> 10.0.1.1              hl: 5   ver: 4    tos: 0
 len: 40       id: 0x15 fragoff: 0     flags: 00 ttl: 64 prot: TCP(6) xsum: 0xd229
TCP:                 1644 -> ftp(21)         seq: 0fcc0084 ack: f4b61f4a
 win: 3635       hl: 5     xsum: 0xce38 urg: 0      flags: <ACK><RST><FIN>
0000: 00 21 45 00 00 28 00 15 - 00 00 40 06 d2 29 c1 af - !E(@Ò)Á ̄
0010: e0 72 0a 00 01 01 06 6c - 00 15 0f cc 00 84 f4 b6 - àr.lÌô¶
0020: 1f 4a 50 15 0e 33 ce 38 - 00 00 02 04                   - JP3Î8
le mandamos el flag <RST>. esto forma parte del procedimiento para cerrar el
socket que habiamos abierto.
================================================================================
#49          Receive time: 16.944 (0.033) packet length:44       received length:44
PPP:      DCE->DTE      protocol: IP     chksum: 0x54d4
Internet:             10.0.1.1 -> 193.175.224.114 hl: 5    ver: 4    tos: 0
 len: 40       id: 0x1fc8 fragoff: 0     flags: 0x2 ttl: 253 prot: TCP(6)
 xsum: 0xb575
TCP:             ftp(21) -> 1644             seq: f4b61f4a ack: 0fcc0085
 win: 8760       hl: 5     xsum: 0xba37 urg: 0      flags: <ACK>
0000: 00 21 45 00 00 28 1f c8 - 40 00 fd 06 b5 75 0a 00 - !E(È@ýμu.
0010: 01 01 c1 af e0 72 00 15 - 06 6c f4 b6 1f 4a 0f cc - Á ̄àrlô¶JÌ
0020: 00 85 50 10 22 38 ba 37 - 00 00 54 d4                   - P"8o7TÔ
confirmacion de que ha recibido nuestra solicitud para cerrar el ftp.
================================================================================
#50          Receive time: 16.944 (0.000) packet length:44       received length:44
Artículo 0x10                                                                       Página 151
Saqueadores Edición Técnica                                                           SET 16
PPP:      DTE->DCE      protocol: IP     chksum: 0x0000
Internet: 193.175.224.114 -> 10.0.1.1              hl: 5   ver: 4    tos: 0
 len: 40      id: 0x16 fragoff: 0      flags: 00 ttl: 64 prot: TCP(6) xsum: 0xd228
TCP:                 1644 -> ftp(21)         seq: 0fcc0085 ack: f4b61f4a
 win: 0         hl: 5      xsum: 0xdc63 urg: 0      flags: <ACK><PUSH><RST>
0000: 00 21 45 00 00 28 00 16 - 00 00 40 06 d2 28 c1 af - !E(@Ò(Á ̄
0010: e0 72 0a 00 01 01 06 6c - 00 15 0f cc 00 85 f4 b6 - àr.lÌô¶
0020: 1f 4a 50 1c 00 00 dc 63 - 00 00 00 00                   - JPÜc
y se acabo. ftp cerrado.
================================================================================
uffff! se me ha hecho eterno. ahi lo tienes todo. tienes la longitud de los
paquetes, el protocolo correspondiente, el significado del paquete, checksum,
direccion, tiempo de transmision, flags, numeros seq y ack y el paquete entero

volviendo al tema... has visto que velocidad? en 17 segundos da tiempo a la
se¤alizacion por cas, a establecer la conexion, testeo del enlace, asignacion
de ip, e incluso un ftp. wow! que chulo, eh? yo por tamtam tardaria mas tiempo
hmmm. 17 segundos, no? si no mal recuerdo, telefonica empieza a tarificar los
055 a partir de los 15 segundos. he aqui una clara evidencia de que es muy
dificil conectarse en menos de 15 segundos. este tiempo de conexion depende
entre otras cosas, del estado de la red, y aunque he visto conexiones
efectuadas en 14 segundos, es dificil y por supuesto, no es algo que suceda
normalmente. Telefonica... siempre jodiendo. y ahora digo yo ¨por que
telefonica siempre ha de adoptar el papel de abogado del diablo? con lo facil
que es hacer las cosas bien hechas y tener a favor a todos los usuarios. hay
cosas que no comprendo.

pues eso es lo que hay. no he podido averiguar mucho mas sobre la conexion con
el csiv. espero que no te hayas perdido. de todos modos, para mas informacion,
puedes leerte cualquier texto sobre el multilink que te lo explicara todo muy
bien (por ejemplo el RFC 1990). si te han dicho que la informatica es facil,
estas muy equivocado. (no me refiero a saber usar el guord para gindous).
aunque es cierto que ahora lo tienes mucho mas facil que antes. en 1984 era
muy dificil encontrar un manual que explicase detalladamente como funcionaban
estas cosas y lo mejor, sin duda alguna, era aprenderlo por tu cuenta. ser
novato es muy bonito, pues tienes muchas ganas :) cuando ya has aprendido
mucho, pierdes motivacion y cada vez cuesta mas encontrar algo que te mueva.
aprender es lo mas bonito que hay, por eso es una de las ramas mas importantes
en la psicologia, psiquiatria, pedagogia, epistemologia y en general cualquier
rama del conocimiento humano. joder! me estoy yendo por los cerros de Ubeda.
let's back to the hell!

como podeis haber visto, en ningun momento, aparecen logs del num. de telefono
desde donde llamas. y ya que hablo de logs de numeros de telefono, aclarare un
par de cosas: mientras el csiv mantiene contacto con el abonado que llama,
infovia conoce perfectamente el numero de telefono. pero en cuanto el abonado
cuelga, infovia ya no puede conocer ese numero. obviamente, es altamente
improbable que los csiv guarden registros tambien de todas las se¤alizaciones
entre el usuario y el csiv cada vez que un usuario se conecta. hay miles de
personas (y lo que no son personas) que conectan diariamente al 055. como
podeis ver, logear el establecimiento de conexion de todos los usuarios de
forma diaria, es algo mas que improbable. calculemos: un usuario, serian unos
doce segundos de grabacion a 3.1khz, mono y a cuatro bits por muestra, y si
suponemos que infovia recibe varios miles de llamadas diarias estamos hablando
de casi un gigabyte. no es mucho y puede hacerse (usando compresion viene a
ser poco menos de un cd diario), pero *realmente* es rentable? cuantas de esas
se¤alizaciones van a necesitar posteriormente? una de cada mil? no creo,
verdad? una de cada millon se acerca mas, y durante cuanto tiempo mantendrian
las copias? un mes? dos? eternamente? el razonamiento cae por su propio peso,
sin embargo, con T nunca se sabe. aun asi, es un dato a tener en cuenta.

leyendo el articulo de paseante sobre ivia en la set11, he de rectificar
algunas cositas (con todo el respeto del mundo) y es referente a las lineas
que hablaban de los caller-ids de los usuarios conectados. es cierto, los
callerids no se almacenan ahi, ya que este dato no se intercambia durante la
conexion ppp entre el usuario y el csiv. tsai conoce el numero A gracias a la
se¤alizacion pusi por ccs (canal comun), que se realiza antes de que se
detecte la portadora, o sea, antes de que empiece toda la "conversacion" entre
la maquina del usuario y el csiv. y como el callerid se manda durante el
establecimiento de la llamada, si se utiliza una centralita analogica infovia
no recogera callerid (recordad que este tipo de centralitas no envian
callerid). no obstante, si tsai quiere, puede averiguar el numero ya que a
pesar de que uses una centralita analogica no es dificil tracear la llamada.
mmmmm. antiguamente, el cpi tambien recibia el callerid. bueno, para ser
francos, el cpi solo recibia seis o siete digitos del callerid (no lo recuerdo
bien) a partir de la version 2.0 de radius, el numero A ya no se le envia al
cpi (a la larga costaba demasiado dinero) ;> por tanto, el numero de telefono
solo lo tienen un par de hosts y nadie mas, y por supuesto, un CPI no tiene
forma de saber si un usuario es quien realmente dice quien es o no... a parte
del login@password, al cpi se le envian algunos datos mas (tipo de linea
utilizada, canal/es B del usuario, trafico de paquetes de entrada y salida,
causa de la desconexion, primera IP visitada, y alguna cosilla mas). asi que
ya sabes, cada vez que te conectes empieza mirando www.disney.com :)

mmmmm. mejor sera que cambie de tema porque esto empieza a ponerse peligroso.
y eso que ivia esta en las ultimas... que se prepare infovia+ por que ma¤ana
si dios quiere (y si no quiere tambien) me pasare a ver que tal tienen montado
el tinglado. hummm. yo no hago nada malo, lo unico que hago es mirar, y que yo
sepa, mirar no es delito. de todos modos, mi "mirar" no consiste en entradas
no autorizadas ni en suplantar otras identidades, que va. es lo mismo que ir
al zoo y observar el modo de actuar de un mono dentro de su jaula. una cosa es
mirarlo desde fuera y anotar todo lo que hace y otra es tirarle piedrecitas, o
abrir la jaula y meterte dentro para ver "como reacciona"... did you got it?
mas claro, agua. hmmm. la inteligencia es fuente de gran poder, y si somos
capaces de usarla bien, joder! seremos la ostia! debes fijarte, que todo el
mundo que conecta oye la portadora de infovia, todo el mundo que conecta hace
un ftp al csiv, todo el mundo que conecta hace lo que he hecho yo. pero a
nadie le importa lo que el csiv le dice a mi modem, verdad? a mi si me
interesa y creo que esa es la unica diferencia.

hay una cosa que me llamo la atencion y se trata de ese ftp. a ver, a ver :

zal:~# ftp
ftp> open 10.0.1.1
Connected to 10.0.1.1.
220 csivm FTP server (UNIX(r) System V Release 4.0) ready.
Name (10.0.1.1:root): ftp
331 Guest login ok, send ident as password.
Password: xxxx
230 Guest login ok, access restrictions apply.
ftp> help
Commands may be abbreviated.  Commands are:

!               debug           mdir            sendport        site
$               dir             mget            put             size
account         disconnect      mkdir           pwd             status
append          exit            mls             quit            struct
ascii           form            mode            quote           system
bell            get             modtime         recv            sunique
binary          glob            mput            reget           tenex
bye             hash            newer           rstatus         tick
case            help            nmap            rhelp           trace
cd              idle            nlist           rename          type
cdup            image           ntrans          reset           user
chmod           lcd             open            restart         umask
close           ls              prompt          rmdir           verbose
cr              macdef          passive         runique         ?
delete          mdelete         proxy           send

vaya! cuanta cosa hay por aqui. veamos...

ftp> rhelp
214-The following commands are recognized:
   USER    PORT    RETR    MSND*   ALLO    DELE    SITE*   XMKD    CDUP
   PASS    PASV    STOR    MSOM*   REST*   CWD     STAT*   RMD     XCUP
   ACCT*   TYPE    APPE    MSAM*   RNFR    XCWD    HELP    XRMD    STOU
   REIN*   STRU    MLFL*   MRSQ*   RNTO    LIST    NOOP    PWD
   QUIT    MODE    MAIL*   MRCP*   ABOR    NLST    MKD     XPWD
214 (*'s => unimplemented)

ah. que bien :) un ftp normal y corriente con algunos comandos con los que
trastear y segun el help, unos cuantos comandos no-implementados...

ftp> ls
200 PORT command successful.
150 ASCII data connection for /bin/ls (192.33.153.227,1043) (0 bytes).
total 10
lrwxrwxrwx   1 root    other       7 Apr 24  1997 bin -> usr/bin
d--s--l--x   2 root    other     512 Feb  4  1997 dev
d--s--l--x   2 root    other     512 Feb  4  1997 etc
drwxr-xr-x   4 root    other     512 Mar  4  1997 pub
d--s--l--x   4 root    other     512 Feb  4  1997 usr
226 ASCII Transfer complete.

hmmmm. parece un ftp normal y corriente. no se, zeph. tu que opinas?

ftp> cwd pub
250 CWD command successful.
ftp> ls
200 PORT command successful.
150 ASCII data connection for /bin/ls (192.33.153.227,1043) (0 bytes).
total 78
dr-xr-xr-x2144 infra   ginfra  38912 May 29 22:56 arranque
drwxrwxrwx   8 infra   other     512 Apr 29 18:40 telecarga
226 ASCII Transfer complete.

ftp> cwd arranque
250 CWD command successful.
ftp> ls
200 PORT command successful.
150 ASCII data connection for /bin/ls (192.33.153.227,1043) (0 bytes).
total 4284

en fin. ahora viene un listado de "solo" 2142 directorios. que barbaros! al
menos, podrian haberlo organizado un poco mejor, por grupos (un directorio con
cpis de la a-h, otro de la i-p y otro de la q-z) y no los 2142 a la vez en el
mismo directorio... digo yo. son todo CPIs? no se. hay muchas cosas, y ademas
cosas raras. hay famosos proveedores de internet,

drwxrwxrwx   2 infra   ginfra    512 Dec 30 16:28 arrakis
drwxrwxrwx   2 infra   ginfra    512 Dec 30 16:28 ctv
dr-xr-xr-x   2 infra   ginfra    512 May 19 10:30 ctv2
drwxrwxrwx   2 infra   ginfra    512 Dec 30 16:29 infase
dr-xr-xr-x   2 infra   ginfra    512 Jul  4  1997 iponet
dr-xr-xr-x   2 infra   ginfra    512 Feb 12 07:55 netspain
drwxrwxrwx   2 infra   ginfra    512 Dec 30 16:29 redestb
dr-xr-xr-x   2 infra   ginfra    512 Jul  4  1997 serconet
drwxrwxrwx   2 infra   ginfra    512 Dec 30 16:29 servicom
dr-xr-xr-x   2 infra   ginfra    512 Jul  4  1997 teleline1
dr-xr-xr-x   2 infra   ginfra    512 Apr  8 09:24 teleline2
dr-xr-xr-x   2 infra   ginfra    512 May  5 20:03 telelineb
dr-xr-xr-x   2 infra   ginfra    512 May  6 00:14 telelinep

osea, que da igual ser infra que no ser infra. tienes el mismo acceso. mmmmm.
he de hacer constar en el acta (en el doc en este caso), que en ningun momento
he deteriorado ningun archivo ni nada referente a infovia, ni tampoco he
absorbido recursos ni he espiado mensajes privados, na de na. y eso que se me
han ocurrido muchisimas cosas. entre bancos hay que ver la avaricia del bbv :
siete CPI/ISP/lokesea son suyos. bbv, bbv-tc, bbvnet, bbvnetinf, bbvvtx,
catalogobbv, decomprasbbv. es una pena que la seguridad de bbv sea tan buena.
yo con los bancos, mejor dejarlos donde estan. dinero de momento no necesito,
pero si algun dia he de hacer "algo", el bbv sera lo ultimo que tocare :)

volviendo a la lista esa, tambien aparecen universidades,

drwxrwxrwx   2 infra   ginfra    512 Dec 30 16:30 uab
drwxrwxrwx   2 infra   ginfra    512 Dec 30 16:30 uam
drwxrwxrwx   2 infra   ginfra    512 Dec 30 16:30 uap
drwxrwxrwx   2 infra   ginfra    512 Dec 30 16:30 ucm
drwxrwxrwx   2 infra   ginfra    512 Dec 30 16:30 ugt (ups! no, esto no!)
drwxrwxrwx   2 infra   ginfra    512 Dec 30 16:30 um
drwxrwxrwx   2 infra   ginfra    512 Dec 30 16:30 uned
drwxrwxrwx   2 infra   ginfra    512 Dec 30 16:30 uniovi
drwxrwxrwx   2 infra   ginfra    512 Dec 30 16:30 unizar
dr-xr-xr-x   2 infra   ginfra    512 May 21 19:28 upc
drwxrwxrwx   2 infra   ginfra    512 Dec 30 16:30 upcaceres
drwxrwxrwx   2 infra   ginfra    512 Dec 30 16:30 upv

y mil cosas mas, empezando por las filiales de telefonica, ttd, tid, cabitel,
sintel, telelineb, indra-ssi (saludos, compa¤eros), eritel, paginasamarillas,
seatel, telefonicacdb, telefonicamm, telelinep, telenet-es (hehe) tsai, tsai2,
tsai_es, tsc, tsm, ttd-lab (uy!) ttd1... buff. mejor sera que siga caminando,
no sea que por detenerme a mirar a los leones, se escape alguno y me muerda :)

lo cierto es que muchisimos de esos directorios son cuentas de acceso a
mini-redes que acceden por 055 (lease 4b, mapfre, banco central hispano) etc.
hay un mazo de redes privadas que se mueven por infovia. ah! banco central
hispano tambien "funciona" por infovia@infovia. hay un 10.130.48.* muy mono.
eso si, el puerto no es el telnet ni nada de eso. es un puerto poco comun.
claro que si pasas de infovia y lo tuyo es la X25, existe un NRI (2120517xx)
que permite el acceso por el 047 (red X25) usease, iberpac pa los colegas. y
por ultimo, si eres rico y quieres llamar directamente al modem, pues nada,
llama al 9155821xx a 9600 baudios. mmmm. es cuestion de que hagas un ligero
escaneo (animo, solo son 100 numeros). *tip* ese modem se pone a los 2 tonos.
si al tercer tono no suena el modem, cuelga. ah! dije que no iria a hablar de
bancos, asi que vuelvo a la lista de cpis.

esta tambien el cesid, aznar, pp, psoe, la casa_real, el congreso, la gc, la
ncsa, padrimonioestado, una larga lista de bancos y cajas, seguros, cadenas de
television, hoteles, amway, editoriales, televisiones, marcas de coches,
ayuntamientos, dgt, un pu¤ado de empresas de telecomunicaciones y telefonia,
cajeros 4b y visa, peajes de autopistas, apd, medusa/medusa2 ;) mir, moebius
(ein? klein? XDD) mississippi, morenito, moreno (va de co¤a o que?) mrbit,
sony, museodeljamon (yo flipo), ana, inocenteinocente ¨?¨?, lokekieras, sonia.
quien diablos sera esa sonia? estara buena? ;P ... hola? sonia, me lees? ;)
mail a zaleski@mailcity.com en fin, muchas cosas, muchas intranets por
infovia, y ademas cosas raras que no puedo/debo mencionar aqui, en primer
lugar por no meterme en lios, y en segundo lugar, porque si se supone que
estan en secreto, sera por algo, no para que llegue un pringao y las haga
publicas. por hoy ya has visto bastante. si quieres mas, TE JODES.

es curioso que todos los directorios que se instalaron antes del cierre del
ejercicio 97, tienen premisos rwxrwxrwx, y todos los que se crearon para el 98
tienen 555 (miento. hay alguna excepcion). que paso? tal vez infovia perdio
sus datos a principio de a¤o? y que paso el 4 de julio del 97? mmmmm. mejor no
meter las narices en lo que no me importa. yo a lo mio, que la conexion ftp
aun no ha terminado:

ftp> help idle
idle            get (set) idle timer on remote side
ftp> idle 0
502 SITE command not implemented.

como que no? sera desgraciao!

ftp> stat
Connected to 10.0.1.1.
No proxy connection.
Mode: stream; Type: binary; Form: non-print; Structure: file
Verbose: on; Bell: off; Prompting: off; Globbing: on
Store unique: off; Receive unique: off
Case: off; CR stripping: on
Ntrans: off
Nmap: off
Hash mark printing: on; Use of PORT cmds: on
Tick counter printing: off

ah. pos fale. no se a que se referira con eso de "no proxy connection" pero
creo que el csiv se ha pasao de listo. mmmmm. se supone que hay una impresora
conectada al csiv? hombre. estaria gracioso gastarle el papel tontamente :)

ftp> proxy
(command) help
Commands may be abbreviated.  Commands are:

                                mdir                            site
                dir             mget            put             size
account         disconnect      mkdir           pwd             status
append                          mls                             struct
ascii           form            mode            quote           system
                get             modtime         recv            sunique
binary                          mput            reget           tenex
                                newer           rstatus
case            help            nmap            rhelp
cd              idle            nlist           rename          type
cdup            image           ntrans          reset           user
chmod                           open            restart         umask
close           ls                              rmdir
                                                runique         ?
delete          mdelete         proxy           send

ah! osea, un help normal y corriente pero con unos cuantos comandos menos...
por que? hummmm. habra que mirar mas a fondo eso. a ver que mas hay por aqui :

ftp> ascii
b200 Type set to A.
ftp> binary
200 Type set to I.
ftp> image
200 Type set to I.
ftp> tenex
200 Type set to L (byte size 8).

ein?

ftp> help trace
trace           toggle packet tracing
ftp> trace
Packet tracing on.
ftp> trace
Packet tracing off.
ftp> cr
Carriage Return stripping off.
ftp> cr
Carriage Return stripping on.
ftp> glob
Globbing off.
ftp> glob
Globbing on.
ftp> nmap
Nmap off.
ftp> nmap
Nmap off.
ftp> nmap on
(mapout) tst1
ftp> ntrans
Ntrans off.
ftp> ntrans
Ntrans off.
ftp> ntrans pcv
ftp> prompt
Interactive mode off.
ftp> prompt
Interactive mode on.
ftp> passive
Passive mode on.
ftp> passive
Passive mode off.
ftp> verbose
Verbose mode off.
ftp> verbose
Verbose mode on.
ftp> help debug
debug           toggle/set debugging mode
ftp> debug
Debugging on (debug=1).
ftp> debug 2
Debugging on (debug=2).
ftp> debug 3
Debugging on (debug=3).
ftp> debug 5
Debugging on (debug=5).
ftp> debug 9
Debugging on (debug=9).
ftp> debug 29
Debugging on (debug=29).
ftp> debug 341354
Debugging on (debug=341354).
ftp> debug FUCKU!
Debugging off (debug=0).

ala! por listo, ahora debug=0. sigamos.

ftp> help system
system          show remote system type
ftp> system
500 'SYST': command not understood.

como? XD esto me suena a algo.

ftp> sendport
Use of PORT cmds off.
ftp> ls
ftp: bind: Address already in use

ah! esta claro, no?

me habia dejado el telecarga. veamos. igual hay algo tambien importante

ftp> cd pub
l250 CD commsand successful.
ftp> ls
200 PORT command successful.
150 ASCII data connection for /bin/ls (192.33.153.227,1043) (0 bytes).
total 82
dr-xr-xr-x2202 infra   ginfra  40448 Jun 17 20:26 arranque          :!
drwxrwxrwx   8 infra   other     512 Apr 29 18:40 telecarga
226 ASCII Transfer complete.
ftp> cd telecarga
250 CWD command successful.
ftp> ls
200 PORT command successful.
150 ASCII data connection for /bin/ls (192.33.153.227,1043) (0 bytes).
total 22
-r-xr-xr-x   1 infra   ginfra     32 May 30  1997 csivb.ECMs
-r-xr-xr-x   1 infra   ginfra     35 May 30  1997 csivbi.ECMs
-r-xr-xr-x   1 infra   ginfra     32 May 30  1997 csivm.ECMs
-r-xr-xr-x   1 infra   ginfra     35 May 30  1997 csivse.ECMs
-r-xr-xr-x   1 infra   ginfra     34 May 30  1997 csivv.ECMs
dr-xr-xr-x   6 infra   ginfra    512 Jan 22  1997 macintosh
dr-xr-xr-x   4 infra   ginfra    512 Jan 22  1997 os2
dr-xr-xr-x   3 infra   ginfra    512 Mar 20  1997 otros
dr-xr-xr-x  10 infra   ginfra    512 Apr 28  1997 win3x
dr-xr-xr-x  11 infra   ginfra    512 Mar 20  1997 win95
dr-xr-xr-x   6 infra   ginfra    512 Mar 20  1997 winNT
226 ASCII Transfer complete.

huy! keseso de csiv*.ECMs ??? pues si, eso son los ecms, los pilares basicos
de infovia. dos dns para cada csiv. fijate que diplomaticos son que han puesto
las ciudades por matricula ;) tranquilamente me bajo los cinco ECM y ya tengo
yo para pasar un buen rato divertido. i'm very sorry, but that log was created
ONLY FOR MY OWN EYES! solo te digo que es muy interesante. la verdad es que se
aprende mucho. y por ese motivo no te digo nada mas. confio en que el camino a
recorrer sea tu juez y verdugo. sera un camino largo y tortuoso para aquellos
que caminan dificultosos y el camino sera comodo y apacible para aquellos que
estan acostumbrados a caminar. solo un consejo para la gente de tsai: vuestras
medidas de precaucion me parecen insuficientes. los ecms (172.16.x.x) estan
bien protegiditos, pero muros mas grandes han caido. por lo demas, no hay mas
errores graves. yo en vuestro lugar, no usaria tantos ordenadores para una
misma cosa. la confianza da asco ;) de todos modos he de felicitaros, pues al
margen de ese par de detalles, pienso que vuestro trabajo es realmente bueno.

hummmm. parece que ultimamente esta de moda eso de coger el passwd :) bueno,
pues ahi va : (el del ftp "inicial", eh? a ver si te crees que es de mi csiv)

ftp> cd /etc
l250 CWD command successful.
ftp> ls
200 PORT command successful.
150 ASCII data connection for /bin/ls (192.33.153.227,1043) (0 bytes).
can not access directory .
total 2
226 ASCII Transfer complete.
...XXX...
ftp> get bounty      ( hmmmmm. pa los colegas, bounty=passwd)
local: paquito remote: bounty
200 PORT command successful.
150 Binary data connection for bounty (192.33.153.227,1043) (703 bytes).
Bytes transferred: 703
226 Binary Transfer complete.
703 bytes received in 0.199 secs (3.8 Kbytes/sec)

bueno... el log continua ;)

le echo un vistazo a ese "paquito" y entre otras cosas, me veo :

root:x:0:1:0000-Admin(0000):/:/sbin/sh
daemon:x:1:1:0000-Admin(0000):/:
bin:x:2:2:0000-Admin(0000):/usr/bin:
sys:x:3:3:0000-Admin(0000):/:
adm:x:4:4:0000-Admin(0000):/var/adm:
lp:x:71:8:0000-lp(0000):/usr/spool/lp:
smtp:x:0:0:mail daemon user:/:
uucp:x:5:5:0000-uucp(0000):/usr/lib/uucp:
nuucp:x:9:9:0000-uucp(0000):/var/spool/uucppublic:/usr/lib/uucp/uucico
listen:x:37:4:Network Admin:/usr/net/nls:
nobody:x:60001:60001:uid no body:/:
noaccess:x:60002:60002:uid no access:/:
infra:x:101:20::/users/infra:/bin/ksh
infovia:x:101:20::/users/infra:/users/infra/.arranca1
operador:x:102:20::/users/operador:/bin/ksh
ufg:x:30001:30001::/users/ufg:/bin/sh
ftp:x:30000:30000:FTP anonimo:/http/ftp:nosuchshell

como? que oigo? que ese passwd no es el autentico? que ese etc no es el /etc?
que el home del ftp es /http/ftp? yo te digo que ese es el passwd de ahi...
ahora te toca pensar a ti. *tip* no te fies mucho de lo que hay escrito. no
voy a decirte mas. (tampoco querras que te lo de todo hecho) ten en cuenta que
hay mucha gente que vive gracias a esto. hay mucha gente que trabaja en esto.
yo no soy nadie para destruir su trabajo, que va! yo soy el primero que les da
"animos" para que mejoren, para que cada vez sean mejores, porque recordad que
caminamos hacia una europa unica, y claro, a mi al menos no me gustaria quedar
el ultimo de la fila (hago pajaros de barro... buen tema. si se¤or. de manolo
garcia. escuchalo si tienes ocasion) **PUBLICIDAD**

a lo que iba: el passwd. el gid del usuario root es 1. es mas privilegiado el
demonio del smtp (uid=0 y gid=0) que el root. que cosas, eh? eso de que
"infovia" tenga el home en /users/infra/.arranca1 me hace pensar muchisimo. y
si no mal recuerdo, habia un bug con los homes montados en directorios
ocultos. ¨quien co¤o es el administrador de infovia? jesulin de ubrique o que?
dios mio! no, no es para reirse. claro que tambien puede ser que algun listo
haya entrado y haya dejado esa puerta trasera (lo siento colega. creo que te
he chafao el plan. escribeme y si puedo, te echare una manita ;P) en fin, ya
paso de meterme en mas fregaos que la experiencia me tiene escarmentaito. por
lo menos te he ofrecido una mini-clase practica de seguridad informatica, todo
por el modico precio de 17.1 ptas, que es lo que te cuesta bajarte SET 16

ftp> quit
221 Goodbye!

G00dbye, dude! cul8r.

bien. ahora hablemos un poco sobre radius. que tambien se ha fantasmeado
mucho y la verdad, no es tan fiero el leon como lo pintan.

RADIUS (Remote Authentication Dial In User Service) es, como su nombre indica,
un programa destinado a la autentificacion remota de usuarios. Radius ha sido
desarrollado por los chicos de Livingston Enterprises, Inc. bueno. esto es un
lio, porque yo aqui tengo quince radius distintos... tengo el radius merit, de
livingstone, el radius de ascend, el radius de telefonica. y la verdad, lo
unico que tienen en comun es el nombre (comun monton de amigos mios) ;) un
colega me dijo que en mi "coleccion" me faltaba el mas importante... uno que
dice es la puta ca¤a. no recuerdo como se llamaba. creo que empezaba por ce.

las principales funciones de radius son tres, a saber :

a) Resolver peticiones de autentificacion de usuarios generadas desde el CSIV
(bueno, esto es falso, porque desde la version 3.0, puedes ser cliente radius
sin ser centro servidor)

b) Gestionar la asignacion de direcciones IP a los usuarios registrados.

c) Generar informacion sobre el estado de la conexion de los usuarios.

veamos que tal se comporta... hola radius, que tal? saluda!

RADIUS INFOVIA version 3.0b7(105) (Telefonica I+D) 23 de Junio de 1998
creado desde:
RADIUS version 1.16 (plus Ascend extensions) 96/01/12
 sys5

no esta mal. que raro. usan la 1.16??? porque no usaran la version 1.3 ???
bueno, alla ellos. sus motivos tendran. sys5? hummm.

la verdad es que hay mucho que hablar sobre esto. no se quien fue el payasete
que dijo que T no suministraba los fuentes de su radius. que va! estan los
fuentes enteros, para SGI, hp, ibm, nt, alpha, sco, sun, y por supuesto, linux
(ten en cuenta que cada isp debe tener un cliente radius)

dentro del "paquete" de radius, vienen los siguientes ejecutables (referidos a
la version de unix)

radiusd (el daemon de radius, jeje) este es el ejecutable del servidor radius

radiusddll. lo pispo que antes, pero para los que "prefieran" trabajar con
librerias dinamicas (libInfovia.so.1 y libInfoviadbm.so.1)

radpass. esto sirve para cambiar las password de un usuario (vamos, lo mismo
que editar el usuarios_INFOVIA, clientes_INFOVIA o clientes_hw_INFOVIA)

rad_tool. ezto e una maravillah ;) permite monitorizar IPs, desconectar
usuarios, liberar IPs, detener el sistema RADIUS y habilitar/deshabilitar los
traceos. veamos como responde...

zal:/infovia/idt/radivV3.0b6.104d/bin.linux# rad_tool
Uso:
 rad_tool <parar_radius>
 rad_tool <ver_status>
 rad_tool <desconectar_usuario> <dir_ip>
 rad_tool <reutilizar_direccion> <dir_ip>
 rad_tool <activar_trazas_1>
 rad_tool <desactivar_trazas_1>
 rad_tool <activar_trazas_2>
 rad_tool <desactivar_trazas_2>

vaya. que interesante :) veamos cada una de las opciones :

parar_radius : para realizar una parada controlada del servidor de RADIUS, de
modo que al rearrancarse se recupere la situacion anterior a la parada, con
los usuarios que estaban conectados y la direccion IP que tenian asignada.

ver_status : permite consultar el estado del servidor RADIUS en el momento
actual, es decir usuarios conectados y direcciones IP que quedan libres.

desconectar_usuario <dir_ip> : permite terminar con la sesion de un usuario.

reutilizar_direccion <dir_ip> : permite como ultimo recurso liberar una
direccion IP dada de los pooles para que pueda volver a asignarse.

activar_trazas_1 : para activar las trazas de nivel 1, que pueden consultarse
en otros dos ficheros.

activar_trazas_2 : para activar las trazas de nivel 2, que a¤aden a las
anteriores el contenido del paquete IP.

desactivar_trazas_1 : para desactivar las trazas de nivel 1.

desactivar_trazas_2 : para desactivar las trazas de nivel 2.

eso es todo lo que puedo decirte sobre radtool :) sigamos, pues aun queda
otro ejecutable no menos interesante.

simula. esto es una aplicacion que permite simular el funcionamiento de un
cliente RADIUS. nos sirve para probar si esta bien configurado el servidor
RADIUS del CPI. para poner en marcha el simulador, tenemos que definir un
nuevo cliente cuya direccion sera el localhost. veamos su uso:

simula <Auth | Start | Stop | Sinc | SincAck > <Archivo>

Sinc : para simular los paquetes de sincronismo enviados por el CSIV
periodicamente, el servidor RADIUS del CPI respondera con su version y con su
estado (activo o reiniciandose ).

SincAck : utilizaremos este parametro cuando el Servidor RADIUS se encuentre
en estado "reiniciandose", es decir cuando al arrancar no haya podido
recuperar los datos de la situacion anterior a la parada. Esto equivaldria a
una liberacion de todas sesiones en el CSIV.

Auth Archivo : para simular un paquete de peticion de autentificacion del CSIV
al CPI. El perfil del usuario para el que se solicita la autentificacion esta
en Archivo. Archivo tambien contiene los datos de ese usuario para los
paquetes de Accounting: Start y Stop.

Start Archivo : para simular un paquete de comienzo de tarificacion para el
usuario almacenado en Archivo.

Stop Archivo : para simular un paquete liberacion de la conexion y fin de
tarificacion del usuario almacenado en Archivo.
 
* Perfiles de usuario de infovia (Formato definido por ASCEND) 
(vamos entrando en materia) ;)

los perfiles de usuarios se encuentran en el fichero usuarios_INFOVIA. este
fichero contiene informacion de seguridad/configuracion de cada usuario.

la primera columna corresponde al nombre del usuario, y a continuacion van los
datos que se requieren para autentificar al usuario. Despues se definen una
serie de parametros de ASCEND, como por ejemplo los necesarios para establecer
la llamada PPP, la direccion que se le va a asignar a ese usuario, si se le da
una subred, etc. ademas de los que define ASCEND, infovia ha cambiado/a¤adido
algunos valores... veamos un ejemplo de perfil de usuario :

user14 Password = "mostovoi"
       SESIONES-INFOVIA = 1,
       RDSI-INFOVIA = 0,
       NIVEL-INFOVIA = 2,
       NIVEL-MAX-INFOVIA = 2,
       User-Service = Framed-User,
       Framed-Protocol = PPP,
       Framed-Address = 255.255.255.255,
       Framed-Netmask = 255.255.255.255,
       Ascend-Metric = 2,
       Framed-Routing = None,
       Framed-Compression = 0,
       Ascend-Idle-Limit = 0,
       Ascend-Maximum-Time = 7200

al parecer, se puede jugar con muchos parametros, eh? esos son los campos mas
comunes a los usuarios, luego, si el usuario tiene capacidad de entrada por
el cliente hardware (por ejemplo), tenemos tambien

        HARDWARE-INFOVIA = 1,
        SESIONES-INFOVIA = 1
 
y si no es capaz de usar el cliente hardware,

        HARDWARE-INFOVIA = 0,
      User-Service = Framed-User,
        Framed-Protocol = PPP, 
        Framed-Address = 192.168.33.25, (por decir algo, vamos)
        Framed-Netmask = 255.255.255.255,
        Framed-Routing = None,
        Framed-Compression = 0
 
bueno, aqui va un esquemita que no se si lo entenderas. indica como se
relaciona el fichero clientes_INFOVIA con otros de archivos de configuracion.
ÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿
3 cfg_pool_INFOVIA ÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿                ÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿
3                                 nivel 3          3usuarios_INFOVIA ÀÄÄ¿
3 id_pool dir_ini tama¤o usuario3                  3                     3
3 Ú>1 192.148.2.10           5       2 <ÄÄÄÄÄÄÄÄ>nivel_INFOVIA=2         3
3 3 2 192.148.2.20           8       3      3      3nivel_MAX_INFOVIA=4 3
3 ÚÄ>3 192.148.2.30          4       4      3      ÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙ
ÀÄ33ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙ
   33
   33 ÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿                     ÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿
   33 3cfg_pool_clie_INFOVIA 3                     3clientes_INFOVIA ÀÄÄÄÄÄÄÄÄÄÄÄÄÄ¿
   33 3                            3               3                     puerto id 3
   33 3 idpool        idcliente 3                  3 nombre_cli passwd     UDP clnt3
   3ÃÄÄÄÄ> 1               1ÄÄÄÂÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ>172.23.112.1 clave1 1645          1 3
   3ÀÄÄÄÄ> 1               2ÄÄ-3ÄÄÄÄÄÄÂÄÄÄÄÄÄÄÄ>172.23.113.1 clave2 1645          2 3
   3 3        2            1ÄÄÄ ́ 3       3    ÚÄÄÄÄ>172.23.115.2 clave3 1645      3 3
   3 3        2            2ÄÄ-3ÄÄÄÄÄÄ ́       3    ÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙ
   ÃÄÄÄÄÄ> 3               1ÄÄÄÙ 3       3    3
   ÃÄÄÄÄÄ> 3               2ÄÄÄÄÄÄÄÄÄÄÙ       3    ÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿
   ÀÄÄÄÄÄ> 3      Ú-> 1000         3          3    3clientes_hw_INFOVIA ÀÄÄÄÄÄÄÄÄÄÄ¿
        3     4   3        3ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙ        3                                 3
        ÀÄÄÄÄÄÄÄÄ3ÄÄÄÄÄÄÄÄÄÄÄÄÄÙ                ÚÄ->127.0.0.1     asaber 1645 1000 3
                  ÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙ ÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ3ÄÄÄÄÄÄ3ÄÄÄÄÄÄÄÄÙ
                                                                    3      3
ÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿                                             3      3
3cfg_OPERADOR_INFOVIA ÀÄ¿              ÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙ         3
3                              3       3                                   3
3Identificador           Valor3        3             el puerto 1645 es el puerto por
3UDP                      16453        3          donde el servidor de radius recibe
3IP                 127.0.0.13         3          las peticiones de autentificacion
3SECRETO               asaber<ÄÄÄÄÄÙ
ÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙ

joer que lio. espero que te hayas aclarado... es curioso el efecto que tiene
conectarse a internet con usuarios que infovia tiene creados por defecto
para realizar pruebas (caidas de centros servidores, instalacion de un nuevo
csiv, configuracion de nuevo software, etc)

como he dicho anteriormente, a partir de la version 3.0 de radius, a la hora
de autentificarse ademas de usar el protocolo pap, puede usarse tambien el
chap. tendre que echar un vistazo a ver que tal anda la cosas con el chap :)

pues eso es todo. no puedo/tengo/quiero/debo decir mucho mas. creo que es mas
util que aprendas estas cosas a que hagas el imbecil nukeando por irc o
destrozando sistemas. tu mismo! eso si, ten un respeto por lo que no es tuyo.

para mas informacion, dirijanse a :

     .....  LLL       LLLLL
     .....  LLL       LLLLLLL
     .....  LLL   +   LLL  LLL   Telefonica        Proyecto INFOVIA
     LLLLL  LLL  +++  LLL  LLL   Investigacion y   Division 3203
     LLLLL  LLL   +   LLLLLLL    Desarrollo        c:\ Emilio Vargas, 56
     LLLLL  LLL       LLLLL                        28043 Madrid  (SPAIN)

hummmm. me gustaria hacer hincapie en una cosa que creo que he dejado clara,
pero por si acaso, lo repito : cualquiera puede hacer lo que yo he hecho. no
tiene merito, no es nada del otro mundo. loguear una ppp es muy sencillo. hay
miles de programas capaces de hacer eso. y conectar por ftp anonimo, no creo
yo que sea el gran truco de un super-hacker. vamos, que jesucristo cuando era
joven ya usaba el ftp anonimo. fijate que todo lo que he hecho ha sido "por
las buenas", no me ha hecho falta hacerme con el root del sistema. no me ha
hecho falta saltarme las (ineficientes) medidas de seguridad para mirar por
encima como esta eso. nada. todo ha sido muy simple. y si quisiera, podria
haber hecho mucho mal, pero eso no es lo mio (eso queda para los crackers)

y respecto a mi, nunca me he considerado un hacker. y no es que sea humilde.
tengo la suerte de conocer en persona a un par de hackers (en todo el sentido
de la palabra) no puedo poneros un ejemplo de hasta que punto son capaces. hay
muchas cosas que no os las podeis imaginar. soy un chico (o chica, quien
sabe?) que le gustan los ordenadores y trata de aplicar su normal inteligencia
para comprender todo lo que esta lejos de su alcance. como iba diciendo, yo no
me considero hacker. se que aun me falta un largo, duro y complicado camino
por recorrer y no creo que llegue hasta el final. aunque no se cual puede ser
el final. algun dia me cansare y me sentare en mitad del camino hasta que los
guardianes de la eternidad me retiren del sendero para que otros puedan pasar.

por ultimo, y para despedirme, es posible que aqui encuentres una buena fuente
de datos e informacion. si eres listo, tu mismo podras encontrar algunos
puntos debiles en este tipo de conexiones. asimismo, a lo largo de toda la
investigacion, he tenido la suerte de aprender muchas cosas que he considerado
realmente ingeniosas. espero que algun dia se reconsidere la posicion actual y
se comprenda que el hack es un arte, que si a veces tal vez sea muy ilegal,
otras veces es muy legal. yo creo que se trata de un noble modo de comprender
la tecnologia ... el problema surge cuando alguien lo ve y no lo comprende...
tu, que siempre te estas quejando, tu que siempre criticas a los hackers, tu
que tu trabajo tal vez sea capturar "piratas informaticos", tu que quieres o
necesitas aprender informatica, y tu que no tienes ni idea de ordenadores,
observa antes de hablar. escucha antes de criticar. comprende antes de actuar.
y solo entonces, estaras capacitado para juzgar. si no eres capaz de entender
entonces has perdido tu condicion humana... vuela pajarito, vuela.

                                 Y. Zaleski
                             <zaleski@mailcity.com>

PD : pese a la simplicidad del articulo (si entiendes del rollo, sabras que es
una tonteria. es muy simple, pero es un puto co¤azo) he de darle las gracias a
algunos entes (no solo personas) porque en un momento u otro, he aprendido
algo de ellos. hmm. yo digo nombres y cada cual que se de por aludido.

gracias a erik magnus lersen, flipflop, e4$3, n3570r (kelin rules), leon, 2î,
guarez, jordi, X (50586 forever), draver, jemp y la santa. gracias especiales
a pas. es mi deber a¤adir que ninguno de ellos guarda ninguna relacion con
este articulo. toda relacion que pueda existir es pura casualidad. esta claro?

en ultima instancia, quiero dedicar este articulo a todas aquellas personas
que por diversas circunstancias, han perdido la capacidad de comunicacion con
el resto del mundo. se que algun dia, ellos mismos seran capaces de proyectar
una imagen propia mas alla de donde se extiende nuestra actual concepcion y
podran ense¤arnos una nueva forma de comunicacion. si, ya se que suena muy
filosofico, pero tengo mas razon que un santo. gracias por tu atencion. adios