Está en la página 1de 60

Ezine 19

Indice


Bienvenida ....

3
Conectndonos a SQL Server usando Delphi 7 (Parte 1) .

4
Redes Sociales ..

10
Ruby bajo IRC ..

13
Anlisis Crack Cyber Admin Control

27
How to fuck your neighbor using Infinitum ...

32
Estructura de Red ..

35
Direccin Fsica (MAC Address) ..

39
Red Elctrica ..

43
Obteniendo cuentas gratis del peridico Reforma .

50
Administracin de procesos remotos en Windows XP
/ 2003 (Tasklist, taskkill, shutdown)

Google Yourself ..

52

58

Despedida ...

60


RazaMexicanaJunio52007

RazaMexicana

S, otra vez, despus de un ao de la ltima ezine, estamos aqu de nuevo.

Lo interesante que se pudo hacer en este ao fue la gran cena rCON en D.F. Bar la Opera,
Centro Histrico y como aperitivo la visita de Bill Gates en Mxico, el cual Raza-Mexicana
estuvo presente en primera fila para verlo, zona VIP primera fila y haciendo la ola. Este
ao iniciamos los foros de raza-mexicana en http://foros.raza-mexicana.org y muy pronto
tendremos lista la agrupacin poltica nacional Raza-Mexicana.

En la cena, hubo ms invitados que la vez pasada, como siempre, linuxeros, ex-Presidencia
y otros nerdos, ahora no contamos con gente de Microsoft, pero con haber visto a Bill Gates
creo que fue ms que suficiente.

La cena esta vez tambin fue ms larga que la pasada, se hablaron de muchos temas, de los
cuales los ms destacados fueron sexo, porno, prostitucin, drogas & stuff, lo culero, es que
a mi lado haban varios weyes que de plano no saban de mujeres, sexo y dems, toda la
cena se la pasaron hablando de codes y cosas jakerosas, uno hasta saco su laptop y pidi
que le sirvieran su cena en su inbox de mail y cuando cre que por fin hablaran de otra
cosa, no, hablaron de los Simpson's, pero todo para decir que en el episodio del Casting del
hombre radioactivo, sale el wey de los comics en su PC y en medio segundo pasan toma a
su monitor y aparece algo.c, maravilloso.

El prximo ao estan todos cordialmente invitados. Raza-Mexicana estar celebrando su
dcimo aniversario y tenemos pensado hacer la fiesta en grande. Fundacin Raza-Mexicana
dar camisas, gorras y a lo mejor hasta rifamos una laptop. Contaremos con la presencia de
las fuerzas heroicas de Raza-Mexicana haciendo su espectculo. Esperamos contar con la
participacin de todos los lectores, as que vayan pidiendo permiso y juntando dinero para
sus viticos.

La portada, celebrando 30 aos de Star Wars decidimos hacer una mezcla de matrix y star
wars. En portada esta la pildora roja que le dieron a neo en matrix y el emblema de imperio
galactico. Hay un bonito premio al primero que nos envie un email con la traduccion de
mensaje que trae.

Conectandonos a SQL Server usando Delphi 7 (Parte 1.)


Darksource (fastidius@yahoo.com)
Closing Link: Darksource[XXX.XXX.XXX.XXX] Xytras ([irc.raza-mexicana.org]
Local kill by Xytras (y tu puto articulo para zine? nos estamos retrasando por tu pinche
culpa!))
Bueno despus de este reminder por parte de Xytras, aqu va
Para el coder que todos llevamos dentro...
Por primera vez escribo un articulo para la e-zine de Raza-Mexicana, y me parece
bien escribir sobre delphi 7 y sus componentes de para las conexiones a bases de datos.

Bien veamos voy a poner un ejemplo rpido de los componentes bsicos para
conectarte a una base de datos usando delphi.

Lo primero es saber donde se encuentran ubicados estos componentes, en la versin
7 que es la que estaremos usando para este articulo.








Sql Store procedure Sql Query DataAccess DBGrid

Este es en caso de que
ya sepas a que
Este es en caso de
que quieras usar
Este componente
tambin nos es muy
Este
componente nos

procedimiento
almacenado quieres
conectarte
solamente el
Select * from,
ya que para las
instrucciones
update y delete
no nos sirve.
til a la hora de
presentar y manipular
los datos en pantalla.
sirve para
presentar los
datos que un Sql
Store Procedure
o Sql Query nos
devuelve.

Como bien saben todos estos objetos tienen sus propiedades y sino las tienen pues
puedes modificarlos y crearles mas propiedades, esto es algo que no puedes hacer en Visual
Basic, bueno hasta donde yo he visto.

SQL Store Procedure: Este Objeto viene con estas propiedades:



Bueno para podernos conectar a un procedimiento almacenado que se encuentra en
un servidor sql, son necesarias 3 propiedades: DatabaseName, StoreProcName y Params.

DatabaseName: Aqu ponemos algo muy parecido a un DSN o alias que le
ponemos a nuestra conexin, pero que es creado por el BDE Administrador (Borland

Database Engine) en el panel de control (Este componente es instalado junto con el Delphi
7.)

StoreProcName: Despus de que escogimos el alias o nombre de la conexin a
utilizar seleccionamos el procedimiento almacenado con el que vamos a trabajar.

Params: Y por ultimo en este parte aparecern los parmetros de Entrada/Salida
dependiendo del procedimiento almacenado.
Sql Query: en la imagen de abajo se muestran las propiedades de este componente.

Nuevamente son 3 las principales propiedades que utilizaremos, en este componente
solo a 2 me enfocare ya que la propiedad de DatabaseName es idntica a la del primer
componente del que hable.
SQL: Aqu escribimos nuestro sentencia Select * from y si queremos
hacer mas dinamica nuestra sentencia usaremos parmetros usando esta sintaxis:
Select * from tabla where campo =:parametro

Una vez hecho esto pasamos a la propiedad de:


Params: Aqu declamos el Tipo de Dato (DataType) y si es de entrada o de salida
el Parmetro (ParamType).



DataSource: En este componente no hay mucho que explicar.



DataSet: Aqu ponemos nuestra fuente de datos ya se un Store Procedure, Sql
Query o cualquier otro componente que contenga un conjunto de datos.
Enable: Creo que esta muy clara esta propiedad.
DBGrid: En este componente ya controlamos la apariencia con que se van a
presentar los datos, aunque solo 1 propiedad es la que es necesaria para ver los datos.


Datasource: Aqu ponemos el nombre de nuestro componente que tiene acceso a
los datos.
Otra propiedad que es muy buena conocerla es la de Options.
Options:


Aqu le dices como se va a comportar tu DBGrid, por ejemplo:
dgEditing: Activas o desactivas el modo de Edicin.
dgTitle: Activas o desactivas los ttulos de las Columnas de tu Grid.
dgRowSelect: Activas o desactivas seleccionar todo un rengln a la vez
(Nota: si activas esta opcion, dgEditing se desactiva automticamente y no podrs editar las
celdas de tu Grid).
dgConfirmdelete: Activas o desactivas el aviso de confirmacin cuando vas
a eliminar un registro de tu Grid.
Como recomendacin les dejo este link, para usarlo con los componentes SQL Query, un
DataSource y un DBGrid.
http://www.code-magazine.com/article.aspx?quickid=0505041&page=1
OK, aqu termino la primera parte de este articulo, para la prxima ahora si veremos algo
de cdigo.
Saludos a Raza-Mexicana
Besos & Stuff. (Donde andar Vlad?, aunque hable poco con el, me caa bien el wey.)

Redes Sociales
Por Scriptmaker
El concepto de red dentro de la sociologa es inseparable de las relaciones que se tienen
entre individuos e incluso entre grupos de individuos. Para la construccin o tejido de una
red, que sera el verbo mas adecuado para la creacin de esta, no se necesita un plan ni un
anlisis previo.
Los requisitos indispensables para que stas surjan son individuos y relaciones entre stos.
La lgica de las redes es, sin embargo, algo que se tiene que admirar y analizar con
profundidad. No quiero decir que las redes entre individuos carezcan de una lgica debido a
la falta de planeacin y de anlisis en su creacin. A medida que las redes son creadas la
lgica es configurada, surgiendo as, a partir de una red, un sistema. Pero ojo, recordemos
que una red no es un sistema, sino un conjunto de conexiones entre nodos, lo cual, en el
mundo de la tecnologa, vemos como las tres primeras capas del modelo OSI.
Aqu es donde la diferencia entre una red social y una red de datos tiene un punto de
comparacin: las primeras no necesitan una planeacin, slo elementos que la puedan tejer;
y las segundas necesitan una planeacin lo mas aproximada a la realidad que se quiere para
obtener una buena estructuracin de datos y permitir que el trfico entre nodos fluya.
En las redes sociales, a medida que los actores las tejen, stas se van sistematizando. Esto
quiere decir que son tan capaces, que conforme se va creando la red se va haciendo un
sistema, lo cual en muchas ocasiones, cuando ste est completamente slido e
invulnerable, se convierte en la llamada rutina en la que la mayora de las personas caemos.
Es por eso que las redes sociales no tienen un sistema ni una lgica definida. Estos
elementos se van conformando en la creacin o tejido de la misma, algo sin duda
interesante para implementarlo en alguna red de datos.
Dando un vistazo a los actores que intervienen en la creacin de las redes sociales, tenemos
que ver forzosamente al Estado que, por su estructura misma, queda aislado de las redes
sociales. El Estado, por su naturaleza y todos los elementos que lo integran, es por s mismo
un conjunto de redes que, independientemente de la eficacia que tengan, lo hacen una
estructura fuerte en la sociedad, mas no parte de ninguna red social.
Debido a la naturaleza de interrelacin entre humanos, se ve cmo se tejen redes entre
individuos de diferentes grupos sociales, tomando en cuenta factores que se listan a
continuacin:
Laborales
Culturales
Sexuales
Religiosos
Conocimiento
Accidentales
Polticos

Esta claro que muchas veces el Estado, como una institucin, no interviene en ninguno de
estos factores, por lo cual queda fuera del tejido de las redes. Pero ojo, que quede fuera no
quiere decir que sus elementos no estn en alguna red. Cualquier elemento de la sociedad
que tenga la capacidad de comunicarse por cualquier medio est condenado a pertenecer a
una.
El papel de la tecnologa y del mundo de la globalizacin es algo que estas redes sociales
estn aprovechando para que su tejido sea ms rpido y ms extenso. Cabe mencionar el
ejemplo de los movimientos antiglobalizacin que aprovechan la tecnologa para tejer
nuevas redes y convocar a reuniones o manifestaciones en cualquier parte del mundo donde
se requiera. Y no podramos dejar fuera a algunos movimientos terroristas que no necesitan
estar en algn pas en donde el Hotmail, por polticas de privacidad, no se abra. Un lder
terrorista puede estar en cualquier parte del mundo reclutando gente y haciendo que los
tejidos de su red se extiendan por lugares que nunca hubiramos pensado, dejando fuera a
elementos de seguridad de pases tercermundistas que, ante la llegada de nuevos elementos
tecnolgicos, no son nada en comparacin con el terrorismo.
El poder aprovechar los elementos de la globalizacin en un ambiente local es algo que han
aprovechado muchas organizaciones civiles de algunas sociedades, como poder estar en
contacto entre ellos con mensajes SMS, correos electrnicos e incluso por medios de
comunicacin en tiempo real.
Aprovechar estos elementos tecnolgicos hace que una sociedad local se transforme en una
sociedad glocal, un trmino importante para las ciudades que se encuentran en una
transicin importante, y que enfrentan problemas serios de adaptacin al mundo
globalizado.
Las redes sociales debern estar basadas en organizaciones de diferente ndole, las cuales
podrn ser atravesadas tanto horizontal como verticalmente por los individuos que integran
una red.
La creacin de redes entre individuos es comn verla en Internet. A inicios de este siglo se
empezaron a pensar sistemas de redes entre individuos los cuales comenzaron a salir en
lnea en el 2002 y 2003. Muchos quieren que seas parte de la red social, que pongas
informacin personal, fotografas e incluso, lo ms importante desde mi punto de vista, las
personas con las que te relacionas. Esto, sin duda alguna, es un dato de suma importancia
para ti como persona, pero qu importancia tendr para estas compaas que tienen sus
sistemas de redes sociales en lnea?
La vulnerabilidad de tener informacin publicada no es algo nuevo, todos sabemos que
investigando un poco y aplicando algo de ingeniera social es fcil obtener datos de acceso
o datos que podrn beneficiar o perjudicar. A diferencia de las redes sociales en donde t
como persona decides a qu red entras, en las redes sociales sistematizadas ests ms
vulnerable a que alguien obtenga informacin importante sobre tu vida.
Aqu est una lista de algunos sistemas de redes sociales que estn en lnea.
Orkut propiedad e Google http://www.orkut.com

KaZaZZ http://www.gazzag.com
360 de Yahoo http://360.yahoo.com
Friendster http://www.friendster.com
Hi5 http://www.hi5.com
Tribe http://www.tribe.net
Neurona http://www.neurona.com
eConozco http://www.econozco.com
Y as podemos mencionar cientos de sistemas de redes sociales disponibles en lnea.
Pero bien, qu pasa si eres alguien a quien no le gusta publicar informacin en la red, o ms
bien eres alguien que publica nicamente los datos necesarios para sobrevivir en la red y
quieres tener un espacio en donde tengas la oportunidad de crear tu red social y ver cules
son los elementos que la integran y como se interrelacionan entre s. Existe software de
anlisis de redes sociales el cual puedes instalar en tu computadora y empezar a jugar con
l. Tal es el caso de UCINET, por mencionar uno.
UCINET es un conjunto de herramientas con el cual puedes analizar redes sociales.
Podemos crear redes sociales de diferentes tipos como:
Conocidos.
Personas que se quieren
Personas que se odian
Personas que se renen en algn lugar
Personas que tienen conocimientos en comn.
Este software nos permite crear cualquier tipo de redes y analizarlas, pudiendo llegar a un
punto muy detallado de lo que pasa en el ambiente que nos rodea. La importancia de ver el
medio por el cual estamos rodeados es un dato fundamental que nos permitir ver cmo nos
comportamos y, en ocasiones, cmo nos deberamos de comportar ante algn evento social,
teniendo as algo de ventaja sobre los dems actores con los cuales nos relacionamos.
Pero he aqu la importancia de esta informacin Creen que esta informacin la deben de
tener compaas que publican esos datos en sus sistemas en lnea?
Esto es algo que a m no me corresponde juzgar, pero creo que debe existir el beneficio de
la duda como en cualquier sistema que publica informacin.

Ruby bajo IRC


Netxing (netxing@linuxmail.com)

Hay muchos temas dirigidos a los servicios de la red irc, tanto como a sus clientes como a
sus servidores, ya sean tcnicas de proteccin como de ataque, proxies, virus y etc. En el
mundo IRC nacen nuevos temas da tras da, uno de los temas que comienza a tomar fuerza
es el lenguaje Ruby bajo IRC, ya que por su capacidad de proceso y su manera pura de
creacin sus escritos llegan a ser veloces y fciles de programar (llamados plugins dentro
del IRC).

Los requerimientos en este momento para usar Ruby en IRC suelen ser moderados, pero ya
existen clientes irc escritos en este lenguaje, algunos usados para ayudar en salas de charla
generalmente conocidos como robots, configurados generalmente por plugins cdigos
simples y de fcil modificacin.

Pero en ocasiones como usuario necesitamos ciertas operaciones para ciertas tareas
requeridas, veamos unos ejemplos de cdigo dentro de un posible plugin:

http.start {|http|
resp = http.head('/')
server = resp['Server']
if(server && server.length > 0)
m.reply "#{uri.host} is running #{server}"
else
m.reply "couldn't tell what #{uri.host} is running"
end
if(resp.code == "302" || resp.code == "301")
newloc = resp['location']
newuri = URI.parse(newloc)
# detect and ignore incorrect redirects (to relative paths etc)
if (newuri.host != nil)

if(uri.host != newuri.host)
m.reply"#{uri.host}redirectsto
#{newuri.scheme}://#{newuri.host}"
raiseresp['location']
end
end
end
}

Llevmoslo a la practica: le mandamos una pregunta al robot ya configurado dentro de la


sala de charla:
<Netxing> testbot: wserver irc.raza-mexicana.org

La respuesta instantanea:
<testbot> irc.raza-mexicana.org is running MicrosoftW98&BSDLinux

Los cdigos suelen ser limpios y de procesos sencillos, se pueden crear cdigos como para
cualquier otro cliente irc, ya sean comandos remotos, niveles de usuarios, niveles de
proceso, niveles de seguridad etc. y por supuesto porque no hacerlo en un lenguaje
reflexivo de alto nivel capaz de poder razonar sobre su estructura dependiendo de lo que
pase en el proceso.

Por la velocidad de los procesos se pueden crear traducciones complejas con frases o con
preguntas basadas en la gramtica del lenguaje.

Vayamos a un cdigo de bsqueda que posiblemente pudiese estar en un plugin:

query = "/search?q=#{searchfor}&btnI=I%27m%20feeling%20lucky"
result = "not found!"
proxy_host = nil

proxy_port = nil
if(ENV['http_proxy'])
if(ENV['http_proxy'] =~ /^http:\/\/(.+):(\d+)$/)
proxy_host = $1
proxy_port = $2
end
end
http = @bot.httputil.get_proxy(URI.parse("http://www.google.com"))
begin
http.start {|http|
resp = http.get(query)
if resp.code == "302"
result = resp['location']
end
}
rescue => e
p e
if e.response && e.response['location']
result = e.response['location']
else
result = "error!"
end
end
m.reply "#{m.params}: #{result}"

El cdigo es muy simple y claro, los resultados son los deseados, ya que su elegancia lo
distingue y la forma en su sintaxis es la deseada, los niveles de usuarios remotos se
comportan de una forma dinmica dependiendo del archivo de configuracin, no

importando que tan grande sea la lista de los niveles la velocidad de proceso no se vera
afectada en ningn momento.

Cdigo de conexin al IRC

.. Mas cdigo .
def connect
if connected?
warning "reconnecting while connected"
return
end
if(@host)
begin
@sock=TCPSocket.new(@server, @port, @host)
rescue ArgumentError => e
error "Your version of ruby does not support binding to a "
error "specific local address, please upgrade if you wish "
error "to use HOST = foo"
error "(this option has been disabled in order to continue)"
@sock=TCPSocket.new(@server, @port)
end
else
@sock=TCPSocket.new(@server, @port)
end
@qthread = false
@qmutex = Mutex.new
@sendq = MessageQueue.new
End

Mas codigo ..

Esta es una forma simple de poder ver como funciona la coneccin al irc por medio de
TCP, para mas informacin puedes revisar un ejemplo pequeo en los archivos adjuntos en
la ezine (code.rtf).

Finalmente quiero agradecer e invitarlos a exponer sus comentarios y criticas, todas ellas
son bienvenidas.

Codigo

modul e I r c

r equi r e ' socket '
r equi r e ' t hr ead'
r equi r e ' r bot / t i mer '

cl ass QueueRi ng
# A QueueRi ng i s i mpl ement ed as an ar r ay wi t h el ement s i n t he f or m
# [ chan, [ message1, message2, . . . ]
# Not e t hat t he channel +chan+ has no act ual bear i ng wi t h t he
channel s
# t o whi ch messages wi l l be sent

def i ni t i al i ze
@st or age = Ar r ay. new
@l ast _i dx = - 1
end

def cl ear
@st or age. cl ear
@l ast _i dx = - 1
end

def l engt h
l engt h = 0
@st or age. each {| c|
l engt h += c[ 1] . l engt h
}
r et ur n l engt h
end

def empt y?
@st or age. empt y?
end

def push( mess, chan)
cmess = @st or age. assoc( chan)
i f cmess
i dx = @st or age. i ndex( cmess)
cmess[ 1] << mess
@st or age[ i dx] = cmess
el se
@st or age << [ chan, [ mess] ]
end
end

def next
i f empt y?
war ni ng " t r yi ng t o access empt y r i ng"
r et ur n ni l
end
save_i dx = @l ast _i dx
@l ast _i dx = ( @l ast _i dx + 1) %@st or age. l engt h
mess = @st or age[ @l ast _i dx] [ 1] . f i r st
@l ast _i dx = save_i dx

r et ur n mess
end

def shi f t
i f empt y?
war ni ng " t r yi ng t o access empt y r i ng"
r et ur n ni l
end
@l ast _i dx = ( @l ast _i dx + 1) %@st or age. l engt h
mess = @st or age[ @l ast _i dx] [ 1] . shi f t
@st or age. del et e( @st or age[ @l ast _i dx] ) i f @st or age[ @l ast _i dx] [ 1] ==
[ ]
r et ur n mess
end

end

cl ass MessageQueue
def i ni t i al i ze
# a MessageQueue i s an ar r ay of QueueRi ngs
# r i ngs have decr easi ng pr i or i t y, so messages i n r i ng 0
# ar e mor e i mpor t ant t han messages i n r i ng 1, and so on
@r i ngs = Ar r ay. new( 3) { | i |
i f i > 0
QueueRi ng. new
el se
# r i ng 0 i s speci al i n t hat i f i t ' s not empt y, i t wi l l
# be popped. I OW, r i ng 0 can st ar ve t he ot her r i ngs
# r i ng 0 i s st r i ct l y FI FO and i s t her ef or e i mpl ement ed
# as an ar r ay
Ar r ay. new
end
}
# t he ot her r i ngs ar e sat i sf i ed r ound- r obi n
@l ast _r i ng = 0
end

def cl ear
@r i ngs. each { | r |
r . cl ear
}
@l ast _r i ng = 0
end

def push( mess, chan=ni l , cr i ng=0)
r i ng = cr i ng
i f r i ng == 0
war ni ng " message #{mess} at r i ng 0 has channel #{chan}: channel
wi l l be i gnor ed" i f ! chan. ni l ?
@r i ngs[ 0] << mess
el se
er r or " message #{mess} at r i ng #{r i ng} must have a channel " i f
chan. ni l ?
@r i ngs[ r i ng] . push mess, chan
end
end

def empt y?
@r i ngs. each { | r |
r et ur n f al se unl ess r . empt y?
}
r et ur n t r ue
end

def l engt h
l en = 0
@r i ngs. each { | r |
l en += r . l engt h
}
l en
end

def next
i f empt y?
war ni ng " t r yi ng t o access empt y r i ng"
r et ur n ni l
end
mess = ni l
i f ! @r i ngs[ 0] . empt y?
mess = @r i ngs[ 0] . f i r st
el se
save_r i ng = @l ast _r i ng
( @r i ngs. l engt h - 1) . t i mes {
@l ast _r i ng = ( @l ast _r i ng %( @r i ngs. l engt h - 1) ) + 1
i f ! @r i ngs[ @l ast _r i ng] . empt y?
mess = @r i ngs[ @l ast _r i ng] . next
br eak
end
}
@l ast _r i ng = save_r i ng
end
er r or " ni l message" i f mess. ni l ?
r et ur n mess
end

def shi f t
i f empt y?
war ni ng " t r yi ng t o access empt y r i ng"
r et ur n ni l
end
mess = ni l
i f ! @r i ngs[ 0] . empt y?
r et ur n @r i ngs[ 0] . shi f t
end
( @r i ngs. l engt h - 1) . t i mes {
@l ast _r i ng = ( @l ast _r i ng %( @r i ngs. l engt h - 1) ) + 1
i f ! @r i ngs[ @l ast _r i ng] . empt y?
r et ur n @r i ngs[ @l ast _r i ng] . shi f t
end
}
er r or " ni l message" i f mess. ni l ?
r et ur n mess
end

end

# wr apped TCPSocket f or communi cat i on wi t h t he ser ver .
# emul at es a subset of TCPSocket f unct i onal i t y
cl ass I r cSocket
# t ot al number of l i nes sent t o t he i r c ser ver
at t r _r eader : l i nes_sent

# t ot al number of l i nes r ecei ved f r omt he i r c ser ver
at t r _r eader : l i nes_r ecei ved

# t ot al number of byt es sent t o t he i r c ser ver
at t r _r eader : byt es_sent

# t ot al number of byt es r ecei ved f r omt he i r c ser ver
at t r _r eader : byt es_r ecei ved

# accumul at or f or t he t hr ot t l e
at t r _r eader : t hr ot t l e_byt es

# byt er at e component s
at t r _r eader : byt es_per
at t r _r eader : seconds_per

# del ay bet ween l i nes sent
at t r _r eader : sendq_del ay

# max l i nes t o bur st
at t r _r eader : sendq_bur st

# ser ver : : ser ver t o connect t o
# por t : : I RCd por t
# host : : opt i onal l ocal host t o bi nd t o ( r uby 1. 7+ r equi r ed)
# cr eat e a new I r cSocket
def i ni t i al i ze( ser ver , por t , host , sendq_del ay=2, sendq_bur st =4,
br t =" 400/ 2" )
@t i mer = Ti mer : : Ti mer . new
@t i mer . add( 0. 2) do
spool
end
@ser ver = ser ver . dup
@por t = por t . t o_i
@host = host
@sock = ni l
@spool er = f al se
@l i nes_sent = 0
@l i nes_r ecei ved = 0
i f sendq_del ay
@sendq_del ay = sendq_del ay. t o_f
el se
@sendq_del ay = 2
end
@l ast _send = Ti me. new - @sendq_del ay
@l ast _t hr ot t l e = Ti me. new
@bur st = 0
i f sendq_bur st
@sendq_bur st = sendq_bur st . t o_i

el se
@sendq_bur st = 4
end
@byt es_per = 400
@seconds_per = 2
@t hr ot t l e_byt es = 0
@t hr ot t l e_di v = 1
set byt er at e( br t )
end

def set byt er at e( br t )
i f br t . mat ch( / ( \ d+) \ / ( \ d) / )
@byt es_per = $1. t o_i
@seconds_per = $2. t o_i
debug " Byt er at e now #{byt er at e}"
r et ur n t r ue
el se
debug " Coul dn' t set byt er at e #{br t }"
r et ur n f al se
end
end

def connect ed?
! @sock. ni l ?
end

# open a TCP connect i on t o t he ser ver
def connect
i f connect ed?
war ni ng " r econnect i ng whi l e connect ed"
r et ur n
end
i f ( @host )
begi n
@sock=TCPSocket . new( @ser ver , @por t , @host )
r escue Ar gument Er r or => e
er r or " Your ver si on of r uby does not suppor t bi ndi ng t o a "
er r or " speci f i c l ocal addr ess, pl ease upgr ade i f you wi sh "
er r or " t o use HOST = f oo"
er r or " ( t hi s opt i on has been di sabl ed i n or der t o cont i nue) "
@sock=TCPSocket . new( @ser ver , @por t )
end
el se
@sock=TCPSocket . new( @ser ver , @por t )
end
@qt hr ead = f al se
@qmut ex = Mut ex. new
@sendq = MessageQueue. new
end

def sendq_del ay=( newf r eq)
debug " changi ng sendq f r equency t o #{newf r eq}"
@qmut ex. synchr oni ze do
@sendq_del ay = newf r eq
i f newf r eq == 0
cl ear q
@t i mer . st op

el se
@t i mer . st ar t
end
end
end

def sendq_bur st =( newbur st )
@qmut ex. synchr oni ze do
@sendq_bur st = newbur st
end
end

def byt er at e
r et ur n " #{@byt es_per }/ #{@seconds_per }"
end

def byt er at e=( newr at e)
@qmut ex. synchr oni ze do
set byt er at e( newr at e)
end
end

def r un_t hr ot t l e( mor e=0)
now = Ti me. new
i f @t hr ot t l e_byt es > 0
# I f we ever r each t he l i mi t , we hal ve t he act ual al l owed
byt er at e
# unt i l we manage t o r eset t he t hr ot t l e.
i f @t hr ot t l e_byt es >= @byt es_per
@t hr ot t l e_di v = 0. 5
end
del t a = ( ( now -
@l ast _t hr ot t l e) *@t hr ot t l e_di v*@byt es_per / @seconds_per ) . f l oor
i f del t a > 0
@t hr ot t l e_byt es - = del t a
@t hr ot t l e_byt es = 0 i f @t hr ot t l e_byt es < 0
@l ast _t hr ot t l e = now
end
el se
@t hr ot t l e_di v = 1
end
@t hr ot t l e_byt es += mor e
end

# used t o send l i nes t o t he r emot e I RCd by ski ppi ng t he queue
# message: I RC message t o send
# i t shoul d onl y be used f or st uf f t hat *must not * be queued,
# i . e. t he i ni t i al PASS, NI CK and USER command
# or t he f i nal QUI T message
def emer gency_put s( message)
@qmut ex. synchr oni ze do
# debug " I n put s - got mut ex"
put s_cr i t i cal ( message)
end
end

# get t he next l i ne f r omt he ser ver ( bl ocks)

def get s
i f @sock. ni l ?
war ni ng " socket get at t empt ed whi l e cl osed"
r et ur n ni l
end
begi n
r epl y = @sock. get s
@l i nes_r ecei ved += 1
r epl y. st r i p! i f r epl y
debug " RECV: #{r epl y. i nspect }"
r et ur n r epl y
r escue => e
war ni ng " socket get f ai l ed: #{e. i nspect }"
debug e. backt r ace. j oi n( " \ n" )
r et ur n ni l
end
end

def queue( msg, chan=ni l , r i ng=0)
i f @sendq_del ay > 0
@qmut ex. synchr oni ze do
@sendq. push msg, chan, r i ng
@t i mer . st ar t
end
el se
# j ust send i t i f queuei ng i s di sabl ed
sel f . emer gency_put s( msg)
end
end

# pop a message of f t he queue, send i t
def spool
@qmut ex. synchr oni ze do
begi n
debug " i n spool er "
i f @sendq. empt y?
@t i mer . st op
r et ur n
end
now = Ti me. new
i f ( now >= ( @l ast _send + @sendq_del ay) )
# r eset bur st count er af t er @sendq_del ay has passed
debug " r eset t i ng @bur st "
@bur st = 0
el si f ( @bur st >= @sendq_bur st )
# nope. can' t send anyt hi ng, come back t o us next t i ck. . .
debug " can' t send yet "
@t i mer . st ar t
r et ur n
end
debug " can send #{@sendq_bur st - @bur st } l i nes, t her e ar e
#{@sendq. l engt h} t o send"
( @sendq_bur st - @bur st ) . t i mes do
br eak i f @sendq. empt y?
mess = @sendq. next
i f @t hr ot t l e_byt es == 0 or mess. l engt h+@t hr ot t l e_byt es <
@byt es_per

debug " f l ood pr ot ect i on: sendi ng message of l engt h


#{mess. l engt h}"
debug " ( byt er at e: #{byt er at e}, t hr ot t l e byt es:
#{@t hr ot t l e_byt es}) "
put s_cr i t i cal ( @sendq. shi f t )
el se
debug " f l ood pr ot ect i on: t hr ot t l i ng message of l engt h
#{mess. l engt h}"
debug " ( byt er at e: #{byt er at e}, t hr ot t l e byt es:
#{@t hr ot t l e_byt es}) "
r un_t hr ot t l e
br eak
end
end
i f @sendq. empt y?
@t i mer . st op
end
r escue => e
er r or " Spool i ng f ai l ed: #{e. i nspect }"
er r or e. backt r ace. j oi n( " \ n" )
end
end
end

def cl ear q
i f @sock
@qmut ex. synchr oni ze do
unl ess @sendq. empt y?
@sendq. cl ear
end
end
el se
war ni ng " Cl ear i ng socket whi l e di sconnect ed"
end
end

# f l ush t he TCPSocket
def f l ush
@sock. f l ush
end

# Wr aps Ker nel . sel ect on t he socket
def sel ect ( t i meout =ni l )
Ker nel . sel ect ( [ @sock] , ni l , ni l , t i meout )
end

# shut down t he connect i on t o t he ser ver
def shut down( how=2)
@sock. shut down( how) unl ess @sock. ni l ?
@sock = ni l
@bur st = 0
end

pr i vat e

# same as put s, but expect s t o be cal l ed wi t h a mut ex hel d on @qmut ex
def put s_cr i t i cal ( message)

# debug " i n put s_cr i t i cal "


begi n
debug " SEND: #{message. i nspect }"
i f @sock. ni l ?
er r or " SEND at t empt ed on cl osed socket "
el se
@sock. send( message + " \ n" , 0)
@l ast _send = Ti me. new
@l i nes_sent += 1
@bur st += 1
r un_t hr ot t l e( message. l engt h + 1)
end
r escue => e
er r or " SEND f ai l ed: #{e. i nspect }"
end
end

end

end

Referencias

RubyProgrammingLanguage
http://www.rubylang.org/
LinuxBrit
http://linuxbrit.co.uk/

Anlisis Crack Cyber Admin Control


Por DarkSide (darkside@raza-mexicana.org)

Atencin:

Este artculo solamente es un anlisis de un programa para la gestin de cyber cafes, del
cual el autor solamente lo expone como un ejemplo de la baja seguridad que existe en la
proteccin de cdigo en los programas realizados por los programadores.

Lo primero que estaremos checando es abrir el programa y buscar cuales son las
limitaciones u obstculos que tiene dicho programa para dejarnos trabajar con facilidad.

Cdigo Fuente ->Visual Basic
Limitaciones -->Nombre / Serial y Evaluacin 16 das

Si nos damos cuanta que al abrir el programa empieza a checar y generar algunos datos
en un archivo de base de datos, entonces revisaremos el archivo Servidor.mdb que es un
archivo de Microsoft Access.

Al intentar abrir dicho archivo me pide un password, asi que ocuparemos la utilidad
Access PassView, con el cual podremos ver el password que es:
3u4u5n2s5t5o9s

Ahora si, ya teniendo el password entraremos a revisar que contiene el archivo.

Estando dentro del archivo de base de datos, veremos varias tablas creadas y al estar
revisando cada una, veremos que las nos interesa, es una llamada Variables, ya que vienes
fechas y datos importantes.

Dentro de la tabla variables, vemos que esta dividida en 4 secciones.
ID - Entero - Cadena - Precio

Entonces lo que vamos hacer es hacer una copia del archivo Servidor.mdb para poder hacer
comparaciones de los dos archivos, para ver cuales son los cambios que se realizan al
terminar la evaluacin del programa.

Si nosotros realizamos un cambio de da en nuestro reloj de la computadora, el programa
tomara
la nueva fecha y nos restar un da de nuestra evaluacin.

Observando la comparacin de los dos archivos, encontraremos que hace un cambio en el
ID 11.

Or i gi nal
- - - - - - - -
I D Ent er o Cadena
11 16 18/ Oct / 2005

Cambi o
- - - - - -
I D Ent er o Cadena
11 15 18/ Oct / 2005

Ya hemos encontrado en donde se realiza la comprobacin de nuestros das de
evaluacin, pero recomiendo no tocar nada de la base de datos, por que al ser modificada
mal, el programa lo registra con un mensaje de violacin a la base de datos y no se ejecuta.

En esta versin, el programa tiene muchos saltos y comprobaciones antes de poder
mostrarnos el mensaje diciendo si el serial es valido o invalido.

Primera Comprobacin
--------------------
Esta se realiza al presionar el botn de registrar y esto es lo que nos muestra de mensajes.

Mensaje 1: registrar el programa conlleva un registro ante nuestros servidores.
--------- no se enva ninguna informacin personal ni del equipo, solo el identificador del
programa cyber admin control y a nombre de quien es registrado, esto con el propsito de
llevar estadsticas y un mejor control de nuestros clientes

Mensaje 2: su cdigo de activacin no concuerda con nuestros registros.
Asegrese de haberlos solicitado anteriormente a nuestros telfonos de contactos.

Esta primera comprobacin podemos localizar en el siguiente offset y lo que tenemos que
hacer
es solamente hacer unos cambios en dicha direccin para que el salto sea mas lejano y
evada todas esas comprobaciones que realiza, referente a los anteriores mensajes.

Or i gi nal - - > 005CA5C1 0F84 50020000 J E CYBER. 005CA817 - >
Compr obaci n

005CA5C1 0F
005CA5C2 84
005CA5C3 50
005CA5C4 02
005CA5C5 00
005CA5C6 00

Modi f i cado - - > 005CA5C1 0F84 E11C0000 J E CYBER. 005CC2A8 - > Sal t ar
Compr obaci n

005CA5C1 0F
005CA5C2 84
005CA5C3 E1
005CA5C4 1C
005CA5C5 00
005CA5C6 00

Con estos cambios realizados, seguimos con la parte en donde el programa hace la
comprobacin si los datos del registro que hemos llenado son correctos o invlidos o si
estamos conectados a internet para conectar con sus servidores.

Segunda Comprobacin
---------------------

Cdi go Or i gi nal
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
005CC6F2 0F84 E60B0000 J E CYBER. 005CD2DE
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
005CC7EE 74 05 J E SHORT CYBER. 005CC7F5
005CC7F0 E8 F7BCE3FF CALL <J MP. &MSVBVM60. __vbaEnd>
005CC7F5 8B06 MOV EAX, DWORD PTR DS: [ ESI ]
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
005CC876 0F85 B40A0000 J NZ CYBER. 005CD330
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
005CC979 74 05 J E SHORT CYBER. 005CC980
005CC97B E8 6CBBE3FF CALL <J MP. &MSVBVM60. __vbaEnd>
005CC980 8B06 MOV EAX, DWORD PTR DS: [ ESI ]
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
005CC9DF 0F85 4B090000 J NZ CYBER. 005CD330
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
005CCBB8 74 05 J E SHORT CYBER. 005CCBBF
005CCBBA E8 2DB9E3FF CALL <J MP. &MSVBVM60. __vbaEnd>
005CCBBF 8B06 MOV EAX, DWORD PTR DS: [ ESI ]
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
005CCC40 74 05 J E SHORT CYBER. 005CCC47
005CCC42 E8 A5B8E3FF CALL <J MP. &MSVBVM60. __vbaEnd>
005CCC47 8D85 4CFFFFFF LEA EAX, DWORD PTR SS: [ EBP- B4]
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
005CCD6F 74 05 J E SHORT CYBER. 005CCD76
005CCD71 E8 76B7E3FF CALL <J MP. &MSVBVM60. __vbaEnd>
005CCD76 8D55 88 LEA EDX, DWORD PTR SS: [ EBP- 78]
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
005CCEF3 74 05 J E SHORT CYBER. 005CCEFA
005CCEF5 E8 F2B5E3FF CALL <J MP. &MSVBVM60. __vbaEnd>
005CCEFA FF35 A4216900 PUSH DWORD PTR DS: [ 6921A4]
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
005CD03C 74 05 J E SHORT CYBER. 005CD043
005CD03E E8 A9B4E3FF CALL <J MP. &MSVBVM60. __vbaEnd>
005CD043 FF35 A8216900 PUSH DWORD PTR DS: [ 6921A8]
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
005CD2C4 7D 6A J GE SHORT CYBER. 005CD330
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
005CD2DC EB 52 J MP SHORT CYBER. 005CD330
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -

Lo que debemos hacer en esta parte, es hacer creer al programa que todos los datos
introducidos son correctos, esto es cambiando algunos saltos.

As es como ya se vera con los cambios hechos.

Cdi go Modi f i cado
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -

005CC6F2 0F85 E60B0000 J NZ CYBER. 005CD2DE


- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
005CC7EE EB 05 J MP SHORT CYBER. 005CC7F5
005CC7F0 E8 F7BCE3FF CALL <J MP. &MSVBVM60. __vbaEnd>
005CC7F5 8B06 MOV EAX, DWORD PTR DS: [ ESI ]
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
005CC876 0F84 B40A0000 J E CYBER. 005CD330
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
005CC979 EB 05 J MP SHORT CYBER. 005CC980
005CC97B E8 6CBBE3FF CALL <J MP. &MSVBVM60. __vbaEnd>
005CC980 8B06 MOV EAX, DWORD PTR DS: [ ESI ]
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
005CC9DF 0F84 4B090000 J NZ CYBER. 005CD330
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
005CCBB8 EB 05 J MP SHORT CYBER. 005CCBBF
005CCBBA E8 2DB9E3FF CALL <J MP. &MSVBVM60. __vbaEnd>
005CCBBF 8B06 MOV EAX, DWORD PTR DS: [ ESI ]
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
005CCC40 EB 05 J MP SHORT CYBER. 005CCC47
005CCC42 E8 A5B8E3FF CALL <J MP. &MSVBVM60. __vbaEnd>
005CCC47 8D85 4CFFFFFF LEA EAX, DWORD PTR SS: [ EBP- B4]
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
005CCD6F EB 05 J MP SHORT CYBER. 005CCD76
005CCD71 E8 76B7E3FF CALL <J MP. &MSVBVM60. __vbaEnd>
005CCD76 8D55 88 LEA EDX, DWORD PTR SS: [ EBP- 78]
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
005CCEF3 EB 05 J MP SHORT CYBER. 005CCEFA
005CCEF5 E8 F2B5E3FF CALL <J MP. &MSVBVM60. __vbaEnd>
005CCEFA FF35 A4216900 PUSH DWORD PTR DS: [ 6921A4]
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
005CD03C EB 05 J MP SHORT CYBER. 005CD043
005CD03E E8 A9B4E3FF CALL <J MP. &MSVBVM60. __vbaEnd>
005CD043 FF35 A8216900 PUSH DWORD PTR DS: [ 6921A8]
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
005CD2C4 74 6A J E SHORT CYBER. 005CD330
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
005CD2DC 74 52 J MP SHORT CYBER. 005CD330
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -

Estos son los cambios ya finales que se le hicieron al programa.

Byt e Byt e
Of f set Or i gi nal Nuevo
- - - - - - - - - - - - - - - - - - - - - -
001CA5C3 50 E1
001CA5C4 02 1C
001CC6F3 84 85
001CC7E3 74 EB
001CC877 85 84
001CC979 74 EB
001CC9E0 85 84
001CCBB8 74 EB
001CCC40 74 EB
001CCD6F 74 EB
001CCEF3 74 EB
001CD03C 74 EB
001CD2C4 7D 74

001CD2DC EB 74

Utilidades Ocupadas para poder encontrar los strings requeridos para poder llevar acabo
el crack.

* OllyDbg 1.10
* SmartCheck
* W32Dasm para VB
* hiew640

Estas otras herramientas mencionadas te podran ayudar a realizar el crack

* KeyGen Maker v0.71c (keygen)
* Predator's Extreme Loader Generator (Crack en Memoria)
* Launcher Generator 1.03 (Crack en Memoria)
* CodeFusion (Generador de crack)

Aqu les voy a dar un buen tip para los que tengan versiones anteriores a la 2.65, ya que
quisiramos tener registrado nuestro programa totalmente y sin problemas.

La cuestion de todo este truco que se puede realizar con cualquier versin anterior, es que
deben tener registrado su programa que estn usando, ya sea que ocupen un crack para
poder registrarlo o un keygen para generar su registro, ya que como anteriormente se les
haba comentado, el archivo principal de todos los datos del programa es Servidor.mdb

Te recomiendo que este dicho archivo lo guardes muy bien, por si ms adelante quieres
seguir registrado, si uno hace una actualizacin de una versin anterior a una nueva,
automticamente el archivo donde estn todos los datos grabados es llamado por la nueva
versin, tomando los registros validos de su serial.

Yo se que para muchos que ya estn metidos mas en esto de los cracks, hay maneras de
con solo cambiar un byte por otro los programas quedan totalmente Full.

Espero que este pequeo anlisis les sea de utilidad.

How to fuck your neighbor using Infinitum


Por Dharma Initiative (dharm4.initiativ3@gmail.com)
A quien no le gustara vivir en un lugar donde los vecinos fueran de lo mas amables, o
que no se metieran contigo, o tan solo donde tuvieras como vecinas a Brbara Mori, Mayte
Perroni o mnimo a la pinch vieja que mas te gusta de tu saln de clases, de tu trabajo o la
novia de tu mejor amigo, pero desgraciadamente yo y muchos como tu no contamos con
tanta suerte, as como tambin desgraciadamente tu y yo vivimos en un pas en donde las
tarifas telefnicas, los servicios de Internet son bastante caros a comparacin de otros
lugares, y que estos servicios son algunas veces un peligro en cuanto a privacidad de las
personas y esto por culpa de los desarrolladores, consultores, y dems gente que contrata
esta empresa duea de los servicios que te menciono, as es creo que una vez mas Telmex
vuelve a dar de que hablar.
Pero bueno, si desgraciadamente tienes vecinos como yo y sabes la pagina web del
proveedor de servicios que te menciono, te informo que afortunadamente existe alguna
forma de hacerle una pequea bromita pendeja, pero de muy mal gusto a tus vecinos,
amigos, a tu ex novia o al pinche taller de autos que te cobro 100 pesos de ms y quieres
desquitarte o a cualquier cabrn (a) que se te ocurra y esto gracias a el buen y tan eficiente
trabajo realizado por el personal altamente ultra calificado de Telmex y la broma consiste
en que contrataras el servicio de Internet Prodigy Infinitum en la lnea telefnica de tu
victima, esto como se sabe (Bueno, creo que solo lo sabe el personal altamente calificado
de Telmex) solo lo puedes hacer desde tu cuenta Telmex Online y solo para tu lnea
telefnica, pero como sabemos nosotros (si, todos nosotros, por que ahora ya sabemos
como hacerlo) no es necesario registrarse en la chingadera de Telmex Online para poder
hacer esto, y bien esto te lo digo a continuacin.

Necesitaras lo siguiente:
- Mozilla Firefox
- AnEC Cookie Editor
- Una cuenta de telmex online (que te proporcionare en este articulo)

Bueno, vamos a https://www.online.telmex.com ingresamos los siguientes datos:
Usuario: 9212105294
Pass: dober55
Una vez que entramos all, nos vamos a Herramientas >Cookie editor y seleccionamos
la de Telmex nos aparecer algo como esto:










1039490%3a2%3a1058104%3a9212105294%3a1868569595%3
Donde aparece el numero 9212105294 lo cambiamos por el de la victima y le damos save
>close
Ahora pegamos la siguiente url:
https://www.online.telmex.com/servlet/acceso_contra_mt?T=107
Y estara la ventana para poder realizar la contratacin de Infinitum en un numero
telefonico sin necesidad de registrarlo, y bien podremos escoger el plan, podremos poner el
mas caro y asi hacer que se facture en el numero de tu victima.
Como se muestra a continuacin:









Ahora solo tendrs que completar los 6 pasos para terminar la contratacin de prodigy
infinitum en cualquier lnea sin necesidad de registrarse.

Y bien esto es todo, ahora vemos como siempre de lo malo podemos sacar algo bueno,
claro que este tipo de bromas son un poco tontas y pendejas, pero creo que los errores de
los desarrolladores y personal de Telmex lo son mas, ya que gracias a ellos podemos
disfrutar de todo esto y mas. Y como siempre, Telmex hacindonos la vida ms fcil.


Estructura de Red (de una muy especial)


Por: Baron Samedi (baronsamedi14@hotmail.com)

Disclaimer
Este artculo se hizo con la intencin de darse una pequea idea de cmo est estructurada
una red, el autor no tiene, ni cargar con ninguna responsabilidad del mal uso del lector.

Que tal compaeros!, aunque soy newbie, me apasiona este asunto de las computadoras,
mencionar algunos de los equipos que usan y como estn siendo usados, aunque se ve una
red (desde fuera) muy complicada, pero no es lo que parece. Se di la oportunidad de entrar
a trabajar en el Senado de la Repblica. Me di a la tarea de investigar todo el equipo de
cmputo por que me intrigaba como funcionaba la estructura de aquella red. En un
momento pens que sera un sper servidor con cientos de racks y switches, pero cual va
siendo mi sorpresa cuando vi el equipo, mi decepcin sali a relucir (aunque si vi racks y
switches pero no como yo esperaba).

Seguridad
Los defaces no son comunes en esta estructura, los errores que predominan aqu
generalmente son humanos por que en si su firewall siempre esta activa (obvio) y tiene
restriccin de pginas (los empleados no podan usar Messenger hasta hace algn tiempo)
pero muchas veces, inconscientemente, muchas o muchos de los usuarios. Ponen en
conflicto las redes, (usted tiene un conflicto de red con la ip de otro sistema o algo as)
desconfigurando el equipo y con posibilidad a una pequea intrusin entre otros muchos
errores.

Se los escribo por que hice una pequea prueba, bueno, esta sali a pedir de boca, la prueba
fue provocado desde mi porttil a una de las computadoras de la secretaria. Esta tena un
conflicto de esos y bueno si esta cerraba el mensaje de que exista conflicto la sacaba de
Internet, en cambio yo segua conectado sin ningn problema, consisti en conectar mi
porttil con el cable de red de una computadora de la misma oficina en la misma caja de
nodos (en el sig. Prrafo se explica lo de los nodos) lo que se me figuro que pues una caja
de nodos no le daba nada conexin a los dos al mismo tiempo y tena preferencia por la
nueva conexin (en mi opinin error garrafal!).

Lo que me sorprendi fue con la facilidad que me aflojaron las llaves para ir a moverle a
los racks, cabe sealar que cada 3 pisos existe un rack constituido por 6 patch panel,

2 switches Cisco Systems. Estos se distribuyen a travs de los pisos de la torre. Cada uno
de los nodos del patch panel conectados al switch tienen asignado un nmero, es el nmero
de la oficina a la que da servicio y la oficina est compuesta como de unos 4 nodos de red y
otros 4 para conectar el telfono fax.

Donde esta la parte gruesa del asunto es el piso de soporte tcnico existen algunos routers
(que me fueron difcil de ubicar), fuentes y reguladores de corriente, unos dos racks (con
las mismas especificaciones antes mencionadas) y 5 CPUs de la marca Compaq, cada uno
de estos controlan lo siguiente y describir cada uno de ellos:

Cpu 1.- Firewall
Cpu 2.- Server APL
Cpu 3.- Antivirus
Cpu 4.- Server PHP
Cpu 5.- Estructura y control de nodos

-Cpu1.- Este Cpu adems de que nadie lo pela se encuentra enfrente del tipo de soporte
tcnico solo l conoce la clave para poder desbloquear la firewall

-Cpu2.- Cuando estas de soporte tcnico y formateas una maquina de ah te conectas al
server y este te da ejecutables de los diversos programas desde el Windows Media
Player hasta el Acrobat reader para poder instalarlos en la computadora nueva, entre
otras cosas de inters.

-Cpu3.- Cuando te conectas a este server te da el ejecutable del Antivirus para poder
instalarlo, o sea que si logras infiltrarte o llegar a trabajar ah podrs obtener el
ejecutable y al instalarlo tendrs Antivirus gratis con actualizaciones sin ningn costo
(solo si estas en el dominio de la red).

-Cpu4.- Nunca descubr su uso, dado que estaba constantemente vigilado .etc.

-Cpu5.- Contiene desde los planos de arquitectura, hasta los planos de las diferentes
oficinas, tambin puedes activar y desactivar los nodos de las oficinas ya sea para
telfono o red.

Lo que se me hizo simplista, fueron las contraseas que tienen para acceder a los
servers son muy sencillas, as como se llama el usuario es la contrasea, en el caso del
Cpu4 fue un poco difcil acceder a el, dado que solo los de seguridad tienen ese
privilegio.

ESTRUCTURA

Con este informe viene un pequeo de diagrama de cmo est estructurada la red

DESPEDIDA
Esta es una pequea muestra que comparto con ustedes, gracias a Raza-Mexicana si es
que me dan o no el espacio para que salga en el E-zine y tambin por ser una
motivacin para mi de que el hacking mexicano si existe todava.

misdirection, Stan,
Gabriel to Stan in Swordfish.




Baron Samedi (baronsamedi14@hotmail.com)







Redes: Direccin Fsica (MAC Address)


Por Darkpred (darkpred@gmail.com)

Qu es la Direccin Fsica? La direccin fsica es un nmero hexadecimal de 12
dgitos, puede leerse como 12-AB-34-CD-56-EF o 12AB34CD56EF. Es una direccin
nica en el hardware de conexin de red, inalmbrica y no inalmbrica. Esta direccin se
utiliza, entre otras cosas, para reconocer dentro de una red el adaptador y registrarle una IP
nica. Por ejemplo podemos usar la direccin fsica para negar o aceptar el acceso a una
red. La direccin Fsica tambin es usada para reconocer la marca del adaptador, por
ejemplo la direccin fsica de los adaptadores inalmbricos Intel comienzan con 00-0E.
Los mdem de cable utilizan un registro de direccin fsica para proveer Internet solo a la
maquina registrada, por eso algunas veces si intentas usar un mdem cable de otra maquina
no te da el acceso. Se le da esta funcionalidad a la direccin fsica ya que, en teora, como
esta grabada directamente al firmware del hardware, es nica y no se puede cambiar.
Claro, en teora, ya que algunos adaptadores de red tienen la opcin de cambiarlo, y
si el adaptador no tiene esta opcin, nosotros lo podemos cambiar. El beneficio de cambiar
la direccin fsica es que nos permite el acceso a una red inalmbrica protegida por
direccin fsica, podemos usar los ya mencionados mdem cable que registran la MAC,
podemos cambiar nuestra MAC para recibir un IP nuevo o si hemos sido expulsados de una
red por el MAC recuperar el acceso a esta red.

Como cambiar la Direccin Fsica de un adaptador de red en Windows?

En este ejemplo cambiare mi Direccin MAC para obtener un IP diferente.
Primero ejecutamos Ms-DOS (ejecutar>cmd) y una vez abierto corremos el comando
"ipconfig /all" para ver toda la informacin del adaptador de red (ver figura1).

Figura1

Aqu podemos ver informacin muy importante, tenemos la descripcin del adaptador, el IP
y la Direccin Fsica (Direccin MAC), esta informacin nos servir para despus.
Ahora nos disponemos a ejecutar el editor de registro (ejecutar>regedt32) y una vez ah
navegamos hacia la clave
"HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Class\{4D36E972(...)}"
Esta es la clave que contiene a los adaptadores y emuladores de red. Cada carpeta tiene un
adaptador diferente, navegamos hasta encontrar el adaptador al que le vamos a cambiar la
MAC. (Ver Figura2)

Figura2

Una vez ah nos disponemos a crear una clave alfanumrica nueva con el nombre
"NetworkAddress".
Ahora le damos click derecho y modificamos la clave, dndole de datos la direccin MAC
falsa.
Ahora deshabilitamos el adaptador y lo volvemos a habilitar para que el cambio tenga
efecto.

Y Listo! tenemos una MAC diferente.

Propiedades del adaptador antes de cambiar la MAC Aqu ya se ha cambiado.

ipconfig despus de cambiar la MAC, como pueden ver el cambiarla causa que el router
me de un IP diferente al anterior.
Espero les haya gustado mi primer articulo, y recuerden Raza, nunca dejar de aprender, ya
que el conocimiento es poder.

..::Darkpred::..

Red Elctrica
Por Xytras (xytras@raza-mexicana.org)
Aun recuerdo cuando mi profesor de redes nos dijo: Nunca pongas los cables de red
demasiado cerca de los cables de electricidad cuando disees una red, y si, realmente eso
no debe hacerse, pero que tal si metemos la red de computadoras dentro de la red elctrica?
Y es que cuando piden una red de computadoras generalmente el edificio ya esta
construido y tienes que ponerte a ranurar o meter canaletas, para que no se vea el cablerio
como tendedero de vecindad, pero, quizs ya no sea necesario todo eso, ya que podemos
utilizar la red elctrica para nuestra red de computadoras, solo hay que conectar el
adaptador a una toma de corriente y as esta misma estar llevando nuestra red a todo el
edificio, olvidmonos de ranurar, tirar canaletas, arrastrarse al suelo si algn nodo no esta
funcionando, simple y sencillamente conectamos y listo.
El protocolo utilizado por Powerline Ethernet es Carrier Sense Multiple Access with
Collision Avoidance (CSMA/CA) para utilizar el medio elctrico
La tecnologa PLE (PowerLine Ethernet) hace la transmisin de datos por corriente
alterna, lo cual ayuda al ideal de nter conectividad de los aparatos electrodomsticos
inteligentes.
Esta tecnologa soporta velocidades hasta de 14Mbps, pero algunas compaas estiman que
sus productos pueden soportar hasta 200Mbps.
La conexin puede ir directamente a un router o a un modem ADSL o cablemodem,
usando un equipo llamado PCL, el cual es como un switch que va del router, modem ADSL
o cablemodem directo a la red elctrica para as convertir la red elctrica en una red de
datos. Tambin se puede conectar el router, modem ADSL o cablemodem directamente a
un Homeplug (Adaptador de pared) y este a su vez convierte la red elctrica en red de
datos. Para llegar a las maquinas cliente, se necesitan los HomePlug AV.

Esquema de una red casera con PLE


Esquema de una r ed hi br i da usando PLE, Wi r el ess y una Red UTP
Todos estos equipos ya estn siendo manufacturados por la mayora de las compaas que
actualmente disean equipos para redes ( Linksys, Corinex, Netgear, Phillips, etc.).

Corinex'sPowerlineEthernetAdapter



NETGEAR Power l i ne HD Et her net Adapt er HDX101

Linksys PLE200 PowerLine AV Ethernet Adapter


Tambi n exi st en adapt ador es Homepl ug que convi er t en l a r ed de dat os PLE a
Wi r el ess


Las redes PLE no interfieren con el uso de electricidad en la misma fase por que los datos
se transmiten a una frecuencia mayor que la utilizada por los aparatos elctricos ( 60 o 50
Hz, mientras que PLE usa frecuencias de 4.5MHz a 21MHz)

En cuanto al tema de la proteccin y seguridad de la red, estas redes elctricas usan
seguridad con encriptacin DES

HomePlug 1.0 y HomePlug AV

HomePlug 1.0 nos da velocidades de transferencia de 8.2 Mbps, mientras que HomePLug
AV nos ofrece QoS (Quality of Service) y 150Mbps para streaming de video; ambas
versiones usan OFDM y CSMA/CA utilizado en tecnologa Wireless 802.11
Algunas compaas como Intel estn tomando una visin hacia el futuro de Powerline
Ethernet, por lo que estn integrando en sus equipos HomePlug AV.
Estos adaptadores aun no los he visto en Mxico, pero en sitios como Amazon y los sitios
de los fabricantes y algunas tiendas norteamericanas los puedes encontrar por precios
menores de 50 dlares; si tomamos en cuenta lo que se gastara en canaletas, gente que se
dedique a cablear y el tiempo que toma este proceso, puede ser que PLE sea una opcin
mas rpida a un costo similar, con algunas ventajas de por medio.

http://www.voipsupply.com/index.php?cPath=1_441 (Sitio con diversas marcas y equipos
de PLE y sus precios)


Saludos
Xytras

Obteniendo cuentas gratis del peridico Reforma


Por Dharma Initiative (dharm4.initiativ3@gmail.com)

Hola, me he tomado el tiempo para crear este pequeo e ilustrativo artculo en el cual les
muestro como conseguir cuentas del peridico Reforma.

Para poder realizar esto, usen los siguiente:

- Mozilla Firefox
- AnEC Cookie Editor
- Una cuenta del peridico Reforma

Instalen Mozilla, luego el Cookie Editor y sigan los siguientes pasos:

1. Entren a la pgina del reforma www.reforma.com, usando Firefox.
2. En la parte superior, vayan a conectar, aqu esta la URL:
http://www.reforma.com/libre/acceso/acceso.htm
3. Entren con alguna cuenta vlida del peridico Reforma, si no tienen una usen:
User: rogelio
Pass: 12345678

Como podrn ver, ya tienen acceso al peridico, ahora vayan a la parte donde dice: Hola,
rogelio, aqu esta la URL: http://www.reforma.com/libre/acceso/registro/perfil.asp

As es como se ver la pantalla

4. Una vez ah, vayan al men Herramientas del Firefox, despus entren a Cookie Editor,
en el campo de Filter, pongan: reforma.com, despus, busquen la cookie que dice Site:
reforma.com Cookie Name: cusuarioss









5. Ahora, denle doble click a esa cookie, donde dice Content, cambien rogelio por
algn nombre que se les ocurra, por ejemplo: carlitos, luego den clic en el botn de
save y en la siguiente ventana den clic en close.

6. Ahora en la pantalla del Firefox, presionen F5, y como podrn ver, tendrn acceso a las
credenciales del usuario carlitos
Listo, ya tenemos acceso a un perfil ajeno pero por desgracia nada ms podemos ver
datos como el correo electrnico y alguna que otra cosa sin valor. esperen.. podemos
ver el password. pero carajo, esta con ******, esperen, se me ocurre que los
programadores pudieron haber implementado una solucin estpida la cual aparentemente
esconde el password, veamos el cdigo fuente:

Si, ya se me haca raro, como podrn ver, pasan parmetros de forma de manera oculta lo
cual esto es una pendejada porqu como podrn ver no es cierto, el password no se
esconde


Y para colmo, la funcin que utilizan para esconderlo a travs del HTML esta con
javascript y es la siguiente:

<script>var longitud =0; longitud =document.frmgracias.password.value.length; for
(i =0; i <longitud; i++) {document.write ('*');}</script>

Listo, ya tienen acceso a cuentas ajenas, solo es cuestin de probar nombres y obtener el
password del cdigo fuente del HTML.

De aqu pueden sacar muchsimas conclusiones, como validar todo y no pasar parmetros
entre formas de manera oculta as como hacer un mejor manejo de cookies y sesiones,
incluyendo no hacerlas predecible, validar todo del lado del servidor, no usar javascript, etc
etc.

Probablemente la cuentas que consigan de reforma funcionen o hayan expirado, en ese
caso, prueben varios nombres, combinaciones con letras, etc hasta que hayen la cuenta que
necesiten y que funcione.

Ahh, por cierto, probablemente el password del usuario de reforma sea el mismo que el del
correo electrnico, as que pues prubenle, investguenle y divirtanse

Dharma Initiative


Cuentas de Reforma
User Password
ADIOS HOLA
Alberto 2093
any garza
antena antena
asa gasa
aurora 1020
BARRI barri
chantal 8888
chevy chase
codi 1234

Administracin de procesos remotos en Windows XP / 2003 (Tasklist,


taskkill, shutdown)
Por Wireless ( wireless@raza-mexicana.org)
En esta ocasin hablaremos sobre algunos comandos de Windows que nos ayudan a
administrar desde consola una computadora Windows XP o Windows 2003 server.
Pueden preguntarse, para que me sirve esto? Tu como administrador de sistemas, con tu
arduo y siempre pesado trabajo, querrs algunos momentos de diversin en el da, como
si un usuario esta escuchando reggaetn en la computadora, cerrarle la pagina de
sexyono.com, apagarle el Messenger, cerrarle el Quake a tus compaeros si te van ganando
o simplemente rebootearle la computadora con los comandos que veremos a
continuacin podrs hacer esto y otras cosas ms..
Tasklist
Este es el primer comando que veremos, viene incluido en Windows XP Pro y Windows
2003, para Windows 2000, Windows Xp Home puedes bajarlo de la pagina de Microsoft:
http://download.microsoft.com/download/win2000platform/pulist/1.00.0.1/nt5/en-
us/pulist_setup.exe
antes era conocido como pulist o tlist, bsicamente tiene las mismas funciones.
El comando tasklist nos sirve como su nombre lo dice, para imprimir la lista de las tareas
que se estn ejecutando y el Process ID de cada uno de ellos.
Este comando tiene varios parmetros que se le pueden agregar para hacer bsquedas entre
procesos o imprimir mas informacin de los procesos.
Se puede ejecutar el comando tal cual, y nos dar la informacin Bsica de los procesos, el
nombre del archivo, el PID (Process ID), el nombre de la sesin, el numero de sesin y la
memoria que se esta utilizando.
Ejemplo
C:\>Tasklist

La primera opcin que veremos ser la /v (Verbose), nos sirve para obtener mas
informacin sobre los procesos, El nombre del proceso, el PID (Process ID), Nombre de la
Sesion, el numero de Sesin, la cantidad de memoria que se est usando, el Estado del
Proceso, El usuario que esta ejecutando el proceso, el tiempo de Procesador que est
consumiendo y el titulo de la ventana.
Por ejemplo:
C:\>Tasklist /v

Como vemos aqu nos muestra un poco ms de informacin sobre los procesos que estn
corriendo..
Tambin podemos usar la opcin /svc donde nos muestra si alguno de los procesos que
est corriendo y los servicios a los que estn ligados..
C:/>Tasklist
/svc

Como podemos ver de algunos procesos dependen uno o varios servicios, y de otros
ninguno..
Otro parmetro que podemos enviarle al comando tasklist es el /m, el cual nos muestra
todas las libreras que cada proceso est utilizando, esto nos sirve a la hora de ver si una
librera nos sirve o no, o si algn proceso est usando una librera que no debera.
Aqu solo mostrare 2 procesos por que hay algunos que utilizan muchas libreras..

C:/>tasklist /m

Si la lista es demasiado larga y no te permite ver todos los procesos podemos usar el
comando more, para ver poco a poco la lista o bien podemos guardar en un archivo de texto
el resultado.
C:/>tasklist /m |more
o bien
C:/>tasklist /m >>modulos.txt

Tambin podemos hacer bsquedas en los procesos por medio de Filtros, estos filtros
tienen distintas variables por las cuales se filtran los procesos, STATUS, IMAGENAME,
PID, SESSION,SESSIONNAME, CPUTIME, MEMUSAGE, SERVICES, WINDOWS
TITLE, MODULES. De los cuales podemos usar operadores:

EQ "is equal to" equivalente a es igual a
NE "is not equal to" equivalente a no es igual
GE "is greater than or equal to" equivalente a mayor o igual que
LE "is less than or equal to" equivalente a menor o igual que
GT "is greater than" equivalente a mayor que
LT "is less than" equivalente a menor que

A continuacin pegare un cuadro de la ayuda de tasklist, donde muestra los filtros que se
pueden usar, los operadores validos y los valores con que se comparan,


Por ejemplo podemos buscar todos los servicios que usa el proceso svchost.exe
C:/>tasklist /svc /FI imagename eq svchost.exe








O todos los procesos que son de un usuario..


C:/> tasklist /FI username eq Wireless


Puedes ver cules son los procesos que estn ocupando mas memoria..
C:/>tasklist /FI "memusage gt 15000" -- estamos mostrando todos los procesos que
ocupen ms de 15000 kb de memoria..

Puedes mezclar las opciones por ejemplo el /FI con /v para que adems que te filtre, te de
mas informacin sobre cada proceso.
Puedes jugar con las variables que tienes para tener la informacin que necesites.. estos
solo son algunos ejemplos.

Una de las partes de este comando en las cuales le podemos sacar ms provecho es la
opcin /s la cual utilizamos para ver que procesos est corriendo una computadora remota,
por ejemplo,
C:/>Tasklist /s SERVER1 /u: midominio\wireless /p amoarickymartin
Y adems de esto puedes usar todas las opciones anteriores como filtrarlas, ver las libreras,
los servicios, etc..

Pero esto de que nos sirve? Para que quiero ver solamente los procesos? Pues aqu viene lo
divertido, donde puedes matar los procesos ya sea de tu computadora o remotos, jugar con
los usuarios, hacer que se vuelvan locos por no saber que pasa, por que se les apaga su
reggaetn, porque no pueden chatiar agusto?..
Para esto utilizamos el siguiente comando:
Taskkill
Este comando como el anterior viene incluido en Windows XP Pro, Windows 2003, para
Windows 2000 y Windows XP Home lo puedes encontrar en el resource kit de Windows
Xp
Con este comando puedes apagar procesos de una computadora local o Remota, utilizando
los distintos parmetros que nos ofrece este programa, los cuales veremos a continuacin:
Podemos matar uno o varios procesos por su PID (Process ID) el cual obtenemos del
comando Tasklist:
C:/>Taskkill /F /PID 3136 /PID 3544
SUCCESS: The process with PID 3136 has been terminated.
SUCCESS: The process with PID 3544 has been terminated.
Podemos hacer una bsqueda del proceso con tasklist y veremos que ya no aparece..
La opcin /F es para Forzar el proceso para que termine, esta opcin se tiene que utilizar
siempre, solo cuando se apaga un proceso remoto no es necesario usarla debido a que ya
viene implcito.
Otra manera de apagar procesos es con el nombre del proceso o Image Name,
C:/>Taskkill /F /im Outlook.exe /T
SUCCESS: The process with PID 4000 child of PID 2776 has been terminated.
Aqu estamos usando la opcin /T que nos sirve para matar los procesos y todo el rbol de
procesos que dependen de l, as no queda nada corriendo.
Algo muy interesante que podemos usar aqu son los filtros, que al igual que en Tasklist
nos ayudan a hacer bsquedas entre procesos, con los cuales podemos matar varios
procesos a la vez.
Por ejemplo, estoy en un servidor en 2 sesiones diferentes y en ambas estoy corriendo el
mismo programa en 2 instancias diferentes, y quiero matar solo el proceso del otro usuario,
podemos usar un filtro para solo matar el de el y no afectar el nuestro.
C:/>taskkill /FI USERNAME eq Administrator /IM msnmsgr.exe
SUCCESS: The process "msnmsgr.exe" with PID 3416 has been terminated.
Tambin podemos apagar todos los procesos de un usuario por medio de filtros,

C:/>taskkill /fi USERNAME eq wireless /IM *


SUCCESS: The process with PID 3028 has been terminated.
SUCCESS: The process with PID 3160 has been terminated.
SUCCESS: The process with PID 3184 has been terminated.
SUCCESS: The process with PID 3204 has been terminated.
SUCCESS: The process with PID 620 has been terminated.

Aqu como vieron cerr todos los procesos que estaba corriendo el usuario wireless,
ejecutndolo como administrador.
Si hay algn proceso que nos esta consumiendo mucho tiempo de procesador y no responde
podemos con esto apagarlo por medio de los filtros
C:/>taskkill /fi CPUTIME gt 2:00:00 /im *
Con esto matamos todos los procesos que estn ocupando ms de 2 horas de CPU.
Se pueden usar tantos filtros como se deseen, exactamente los mismos que se usan en
Tasklist.
La ltima opcin es para matar procesos de manera remota, con el parmetro /S para esto
depende si tenemos privilegios sobre la computadora remota, si no habra que especificar
usuario y contrasea.
C:/>taskkill /s 192.168.1.10 /u midominio\wireless /p amoarickymartin /im quake.exe
/T
SUCCESS: The process "Quake.exe" with PID 2232 has been terminated.
Con esto le apagamos el quake al vecino que te va ganando.
Si ya ests autenticado con la otra computadora no es necesario que escribas el usuario y
contrasea.
Bsicamente ya hemos visto todas las opciones del taskkill, pueden combinarlas jugar con
ellas para darles mejor uso,
Ahora veremos el ltimo comando de esta ocasin.

Shutdown
Permite apagar, reiniciar, cerrar sesin de computadoras locales o remotas.
Tambin cuenta con varios parmetros que veremos a continuacin:
Shutdown i
Muestra una interface grafica para seleccionar las razones del apagado.

Shutdown l
Cierra la sesin del usuario con que se ejecute el comando
Shutdown s
Apaga la computadora
Shutdown r
Reinicia la computadora
A las opciones anteriores podemos agregarles la opcin de t que sirve para darle x tiempo
para que se apague la computadora, reinicie, etc.., el tiempo default son 30 segundos.
Tambin se puede usar el c que nos sirve para escribir un comentario en el recuadro que
aparece con el tiempo que queda.
Shutdown r t 60 c El equipo se apagara para mantenimiento, J AA n00b!!
Con eso te reiniciara la computadora en 60 segundos.
Si por error ejecutas el shutdown o cualquier otra razn que te salga el recuadro que tu
computadora se va a reiniciar, puedes apagar el proceso de apagado de la computadora
Shutdown a
Pero para que quiero apagar mi computadora? Es ms divertido apagar la de los dems,
para eso usamos la opcin m
Shutdown m \\192.168.1.10 -r t 5 f c FAG!!
Para esto necesitamos tener privilegios de administrador sobre la computadora de panchito,
podemos mapear alguna share como administrador y podremos usar el comando shutdown.
Esto le reiniciara la computadora, en 5 segundos y con un mensaje de FAG!!, aqu
tambin usamos la opcin f que al igual que en los otros comandos nos sirve para Forzar
las aplicaciones para que se cierren
Estas son la mayora de las opciones de estos comandos, espero que haya quedado claro lo
que les trate de explicar y que les sea til, esto es todo por esta ocasin nos vemos la
prxima..

Saludos

Wireless
Wireless@raza-mexicana.org

Googleyourself
datagate@razamexicana.org

En este articulo hablare acerca de Google, no tendra que ver con su funcionamiento, ni con
berhacks o similares, si no de cmo Google ha creado raices en nosotros y nos ha cambiado la
formadepensarllevandoaalgunaspersonashastacreerquelosconocimientosqueencuentrana
InternetylasopinionesgeneradasporotraspersonasyencontradasenInternetsonsusopiniones
propias.
Hace tiempo trabaje en una empresa y me topaba con muchas personas que al
preguntarles acerca de sus conocimientos, a todo contestaban que s, y quedaba
impresionado de tantos Gurs en informatica me habia encontrado, todos ellos al
preguntarlescosascomo..
Sabesinstalarunavpn?
Si,claroquese,lohehechoytengoexperiencia..
Hasinstaladoservidores*nix?
Si,claroquese,lohehechoytengoexperiencia.
Qudistribucioneshasusadootienesexperiencia?
Si,claroquetengoexperienciayenlamayorpartedelasdistribuciones.
El problema aqu era algo que denominare como el Efecto Google que todos estos
personajescreian,confiabanytenianlaseguridadquecualquierproblema,cualquiercosa
quenecesitarianlaarreglarianconinformacinencontradaenGoogle.
Yestabien,elInternetofrecetodotipodeconocimientos,algunosbuenos,algunosmalos
peroalgoquenoofreceesExperienciayalgodeloprincipalqueparatrabajarsenecesita
esExperiencia.
QuepasasialmomentodeinstalarunavpnnotieneInternet?
Qupasasidijequesabiainstalarservidores*nixymeponenainstalarunoynotengoaquien
preguntarle,nicuentoconconexinainternet?
Y todo esto se ve ya generalizado en cualquier conocimiento, se ha creado una evolucion de
Ignorancia sumada con prepotencia e hipocresa en cuanto a conocimientos, algo que se podria
definircomopseudointelectuales,pseudoprofesionistas,pseudohackers,pseudoartistasydems.

EnelIRC,enForosyenbastantesBlogs,meheencontradoconpersonasquedanuntutorialenel
cualseexplayanentodossusconocimientos,ensushistoriascuandoalfinaltodoesunrecopilado
devariasbusquedasengoogledesutemayasignandolosconocimientoscomosielloslohubieran
desarrollado.
Al momento de preguntarles algo sus respuestas se ven flanqueados y repletos de inseguridad,
algoqueenlugardehacerlosquedarbienloshacequedarmal.
Y despus de exponer este punto me gustaria tratar de implantar una forma de pensar, juzga de
todo lo que no conoscas y encuentra sus inicios o como funciona o cual es el objetivo pero
basandoteenconocimientosverdaderosnoencomentariosporotraspersonaslascualesnosabes
sisuorigenesestamismacadenadedesconocimiento.

Saludos.















Despedida
Y bueno, ya son 19 con esta, 19 zines que con arduo esfuerzo y dedicacin llevamos para
nuestros lectores, esperando encuentren algo de provecho y se despejen algunas dudas,
quizs salgan otras y as va la cadena.
Prometemos no demorarnos tanto en sacar la zine 20, se quedaron algunos artculos fuera
pero es casi un hecho que vendrn en la siguiente edicin, los mismos miembros de Staff
estn elaborando mas artculos en medida de lo posible.
Mas no crean que por no sacar zine nos desaparecimos o morimos en la soledad, si no todo
lo contrario, seguimos ocupados atendiendo gemelas y mamases, haciendo carnes asadas y
noches de pker cada que hay partido o final de temporada de las mejores series en la
historia de la humanidad.
Les podemos dar avances del prximo nmero, ya que se esta armando otro nmero mas
de la irc-novela El Lado Humano, tambin estamos pensando en poner una seccin de
dietas a cargo de a_d_mIRC, una seccin de ligue en antros a cargo de kio y otras sorpresas
ms.
Recuerden que este zine es parte de ustedes, con los artculos que nos envan por correo se
hace una revista con mejores artculos, tambin pueden exponer sus dudas e inquietudes en
los foros, que para eso fueron creados.
No dejen de leer, aprender, investigar, experimentar y compartir sus resultados. El ezine de
raza-mexicana no es para darles las respuestas sino para despertar en los lectores la
curiosidad y el deseo de encontrar soluciones por cuenta propia.



Saludos
Staff Raza Mexicana

También podría gustarte