Documentos de Académico
Documentos de Profesional
Documentos de Cultura
e
a
m
EEE
E
EEE
E
EEE
R
a
d
i
c
a
l
L
L
L
L
LLLLL
AX
p
h
e
X
XX
RRRR
R R
X X R R
X X R R
XXXXX R R
X
AAAAA
A A
AAAAA
A A
A A
NN N
N N N
N N N
N NN
N
N
ee
ee
xxxxxxx
A
FFFFFFFF
EEEEEEEE
xxxxxxxxxx
X X
F
E
xx
XX XX
F
E
xx
XX XX
F
E
xx
XX
XX
FFFFFFFF
EEEEEEEE
xx
XXXXX
F
E
xx
XX
XX
F
E
xx
XX
XX
F
E
xxxxxxxxxx
XX
XX
F
E
xxxxxxx
XX
XX
F
EEEEEEEE
------------------------------------------------------EDICIN OCTUBRE-NOVIEMBRE 1999
CONTENIDOS
CONTENIDOS
CONTENIDOS
CONTENIDOS
CONTENIDOS
CONTENIDOS
01. EDITORIAL
-TRAX Corp.
-Seth "EM"
-Varios
-Seth
-DIV
-TRAX Corp.
-DAn_^^
-Wataru
-Seth
-TRAX Corp.
CONTENIDOS
CONTENIDOS
CONTENIDOS
CONTENIDOS
CONTENIDOS
CONTENIDOS
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
##########################
# 01. EDITORIAL
#
##########################
Y por fiiiiiiiiiiin.... otro volumen del famoso Gran Caf. El mejor bar electronic
o jams construido donde encontrars terturias sobre hack, bocadillos electronicos,
manifiestos, conferencias, etc...
Y ahora anunciaros algo muyyy importante, la TRAX esta en un momento de decadenc
ia, y es posible que desaparezca como grupo.
Pero tranquilos, la revista no muere.
por ke?
Primera:
Segunda:
Tercera:
Porke
Ke el
Ke al
Ke yo
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
########################################
# 02. CURSO DE ESTEGANOGRAFIA, 3 VOL. #
########################################
Gracias, gracias.... pero dejad de aplaudir.... gracias... psss, un poco de sile
ncio. Que grues tanto como un len de la frica equatorial en ayunas.
Bueno, continuemos con las clases... pero antes quiero deciros que este es el lti
mo captulo (por ahora) de este fabulosos curso de esteganografa.
El numero pasado os habl de como esteganografiar. Pues ahora os dir lo que se debe
hacer en caso contrario, o sea se, desesteganografiar.
Muchos calumniadores dicen que la esteganografia no es segura, pero como?.
Tu qu opinas?
Ah! Hablando de PGP, este curso tiene dos partes, por si no lo habia comentado a
ntes...
1. Desesteganografiar (que bonita palabra)
2. Esteganografiando con PGP (doble seguridad)
A lo que iba... el otro numero os habl de dos programas basicos que habia comenta
do de ke eran algo utiles, etc...
Uno de ellos era el S-tools. Pues empecemos con este.
Imaginamos que hemos recibido las cumbres de Maribel Verd por correo electronico,
tb con una bonita palabra en el cuerpo del mensaje ke se supone ke es el pass.
Me da igual el metodo que utiliceis para ke los demas sepan el pass, no es mi pr
oblema.
Bueno... esto... pillas la foto y la arrastras a la ventana principal del S-tool
s, te saldr la foto de Marible diciendo "comeme...mmmmmm".
En la foto le das con el boton derecho de la rata y te sale algunas cosillas com
o:
-Salvar. : Sin explicaciones
-Salvar como... : para otro formato.
-Propiedades: Te dar info de la foto, como por ejemplo, tamao (de la foto, no de l
os pechos de Maribel), lo que ocupa, etc...
-Reveal (algo as como revelar): Es alli donde empieza el juego.
Pos le das a revelar.
23
As se llama la nueva pelcula de temtica hackeril, un "thriller
metafsico" segn sus autores, que combina alta tecnologa, teora de la
conspiracin y religiones alternativas. El nombre viene de los
malabarismos numerolgicos que practica R. A. Wilson en su triloga de
los Illuminati, un clsico de la ciencia ficcin underground en el que
se inspira la pelcula, aunque las referencias primigenias a este nmero
tan particular vengan de William Burroughs, uno de los padres del
cyberpunk.
Ms informacin en http://www.dreiundzwanzig.de/ (el texto est slo en
alemn).
Floodnet online
La gente del Electronic Disturbance Theater (
http://www.thing.net/~rdom), activistas electrnicos que apoyan desde la
Red el movimiento zapatista llevaron a cabo una de las primeras campaas
de hacktivismo a nivel mundial invitando a ciudadanos de todo el mundo a
realizar actos de sabotaje electrnico contra el Pentgono o Wallstreet,
utilizando un programa llamado floodnet, que se conecta repetidas veces
a un mismo website hasta saturarlo y hacer reiniciar el servidor.
Actualmente la gente del EDT ofrecen el programa gratuitamente eb
http://www.fakeshop.com. (Recordemos, de todas formas, que el uso de
programas as en el Estado Espaol es ilegal segn el nuevo cdigo
penal).
Ms informacin sobre hacktivismo en
http://www.globaldrome.org/zine/3/hack.htm
Illusion Works. Cuidado con los sentidos
Vista, oido, gusto, olfato y tacto. Las cinco ventanas por
las que vemos el mundo. Nos valen para recoger informacin
que el cerebro posteriormente procesa. Pero cmo de fiable
es esa informacin? Son las cosas realmente como las vemos?
Numerosos estudios demuestran que nuestra mente deforma
muchas de las percepciones recibidas por nuestros sentidos
hacindonos creer que las cosas son distintas a como realmente
existen. Unas de las pruebas ms conocidas de esto son las
ilusiones pticas. Todos las hemos visto en muchos sitios,
especialmente en la seccin de pasatiempos de algunas revistas.
Esta es una de las mejores pginas que existen en Internet
que tratan sobre este apasionante tema. Se llama Illusion
Works y contiene montones de ejemplos de ilusiones pticas,
algunos de ellos realmente increbles. Tambin se pueden
encontrar enlaces e informacin sobre nuestros sentidos y los
mecanismos de percepcin.
http://www.illusionworks.com/
FutureCulture FAQ
----------------Hackers, phreakers, crackers, William Gibson, Bruce Sterling,
blue boxes, raves, virtual enviroments, SmartDrugs, cyberpunks,
teledildonics, shamanism, infonomics...
Con Internet se estn creando una serie de costumbres,
trminos y tendencias propias de una cultura emergente como la
cultura digital y donde hay de todo: desde los esnobs ms
recalcitrantes que pasan por todo esto luciendo "ropa de marca",
hasta los que estn haciendo de Internet y el ciberespacio
su forma de vida utilizndolo como herramienta de culturizacin
y aprendizaje.
Para conocer un poco ms sobre la cibercultura, Alejandra
(http://www.web.sitio.net/faq) acaba de publicar la traduccin
al espaol de un texto llamado "Future Culture FAQ" que incluye
gran cantidad de informacin sobre todo esto: revistas y
publicaciones interesantes, pginas web, sitios FTP, direcciones
de correo electrnico, nombres importantes y un glosario
con algunos de los trminos ms usados en este mundillo.
http://www.web.sitio.net/faq/textos/0025_futureculture.txt
--CIBERCULTURA, 1998.
Se permite la reproduccin y distribucin de estos
contenidos siempre que sea con fines no comerciales y
citando la fuente. Para otros usos consultar a los editores.
Cibercultura es una publicacin independiente elaborada por
los propios usuarios de Internet. Para colaborar con
nosotros solictelo en la siguiente direccin de correo
electrnico: cibercultura@esgratis.net
Cibercultura est coordinada por:
Antonio Montesinos (a.monte@jet.es) y
David Casacuberta (da5id@globaldrome.org)
Pgina web de CIBERCULTURA para nmeros atrasados,
subscripciones e informacin variada:
http://www.web.sitio.net/faq/cibercultura
Pginas web relacionadas directamente con CIBERCULTURA:
Alejandra http://www.web.sitio.net/faq
Globaldrome http://www.globaldrome.org
FrEE http://www.arnal.es/free
Gracias especiales al servicio de hosting http://sitio.net
por la cesin gratuita de direcciones de correo y espacio
para pginas web.
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
#######################
#04. LINUX ESENCIAL #
#######################
Y seguimos como siempre dando caa con este cursillo, o mas bien, boletin, para lo
s novatos que quieren orientarse con este S.O.
Pos no pasa nada, porke aki esta la solucion contra las manchas... digo... contr
a la duda.
Bien, en los anteriores numeros hemos hablado de las distribuciones, te hemos ke
rido orientar para que puedas escoger la mejor de ellas.
Por cierto, si quieres participar en esta seccion puedes escribir a chuky666@hot
mail.com con el subject "Linux Esencial", de otra manera, si no pones el subject
el mensaje no ser valido.
En este correo puedes escribir lo siguiente:
Dudas... sobre los articulos anteriores o nuevas.
Lo que quieras que expliquemos aqui siempre que sea referente a Linux, y no vale
eso de: "enseame a hackear con linux", porke esto no es una clase de hack, sino
linux.
Bueno, eso es todo... sigamos con el curso.
Bueno, como dije antes, en numeros anteriores hablamos de distribuciones, pos ah
ora hablaremos de lo siguiente:
- Los mejores productos comerciales para Linux.
- Libros (para que sepas que buscar en la libreria).
- LOS MEJORES PRODUCTOS COMERCIALES PARA LINUX.
Como ya dije, esto no es exactamente un curso de linux, sino un boletin de notic
ias, novedades y algo de practica para que los que empiezas y para los que han e
mpezado no se pierdan en este mundo tan inmenso, espero que esto kede claro porq
ue no me gustaria repetirlo cada volumen.
Empecemos:
Los productos ms destacados:
1. Netscape (Communicator)
2. Corel
3. Twine
Antes de empezar creo que cada ms os incluir 3 productos nuevos para que tengais r
eferencias. Sobre todo para que penseis que Linux no es pobre en aplicaciones.
1. Netscape.
Desde hace ya unos meses la corporacion de Netscape ha decidido apostar por Linu
x para que el seor Puertas se quede en bragas.
Netscape ya soporta este sistema a modo cliente y ahora quieren tener soporte pa
ra modo server.
La Red Hat ya da soporte tecnico para este producto.
El software servidor de Netscape para Linux ofrecer a los clientes empresariales
de gama alta la disponibilidad del software servidor de Netscape y el soporte de
estndares abiertos.
2. COREL
Os acordais de esos productos de diseo grafico de Corel? Pues ya no teneis excusa
para hacer diseo grafico en Linux, sin comentar nada de Glimp, claro.
Los de Corel quieren presentar una interfaz sencilla y facil de instalar para el
SO Linux. Adems preve que salga al mercado una version de Wordperfect Office 2000
para Linux y el Photopaint (ultimas versiones desarrolladas)
3. TWINE
Genial lo que esperabamos todos los linuxeros...
Twine es una herramienta nueva para adaptar aplicaciones Windows a Linux.
La compaia CodeWeavers ha creado un paket de herramientas de codigo abierto que p
ermitir a los desarrolladores de aplicaciones Windows adaptar facilmente sus crea
ciones al sistema Linux. Este pakete combina la portabilidad de las bibliotecas
Willows Twin con el binario de emulacion de Wine.
- LIBROS
1. Ttulo: Linux, 3 edicion.
Autor: Jack Tacket
Editorial: Pentice Hall.
Nivel: Intermendio
Los secretos para desarrollar todas las posibilidades de Linux. Aprendes
a ejecutar todas las aplicaciones linux y realizar copias de seguridad, configu
rar red TCP/IP, utilizar correo electronico...
2. Titulo: Los secretos de Linux.
Autor: Barkakati, Naba
Editorial: Anaya Multimedia.
Nivel: Avanzado.
Para empezar a convertir tu PC en una potente estacion de trabajo. El CD
_ROM incluye: Slackware 3.0, documentacion On-line y soporte Hardware.
3. Titulo: Red Hat Linux Secrets
Autor: Barkakati, N.
Editorial: IDG
Nivel: Avanzado.
Para adentrarse en el corazn del SO. Desde instalacion del kernel hasta l
a programacion avanzada. Tabien incluye la configuracion de servidores de intern
et.
**NOTA: Esta informacion no ha sido utilizada por fines comerciales, repito, NO
HA SIDO UTILIZADA PARA FINES COMERCIALES, es solo para informar y guiar a usuari
os de Linux.
Gracias por su atencion, su tabaco gracias...
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
######################################
# 05. CURSO BASICO DE LOGICA/DIGITAL #
######################################
Saludos!
Ante todo presentarme soy DIV, asi se me conoce por la RED.
Este curso esta pensado para introducir conceptos basicos sobre el funcionamient
o
de esas pequeas maquinas llamadas microchips,las cuales trabajan de un modo desco
nocido
por muchos de nosotros, en este tema se dara una idea general del modo de trabjo
de muchas
de estas "makinitas".
Nota: este documento es muy basico abstenerse gurus de la Electronica,
no obstante para cualquier critica con bases solidas o pregunta sobre el tema,
o simplemente para mero apoyo del documento:
++++++++++++++++++++++
++++++++++++++++++++++
EMAIL
sanvadiv@teleline.es
+++++++++++++++++++++++++
+++++++++++++++++++++++++
INTRODUCCION:
Que es la electronica? La electronica es una ciencia que tomo forma
y se separo de lo que se denominaban sistemas electricos.
Avanzo tanto que requirio de su propio nombre y su propio estudio.
Que es un sistema electronico? Es un conjunto de circuitos que trabajan
con seales electricas y las trata para obtener una determinada funcion.
Que tipo de circuitos hay? Actualmente la electronica se ramifica en dos seccion
es
la Analogica y la Digital, nosotros estudiaremos la digital ya que es la mas usa
da
por los ordenadores mas comunes.
Analogica? La analogica abarca tipos de seales de valores infinitos.
Digital? Esta trabaja con el sistema binario sus valores son o 0/1.
Como se comunican las makinas? Actualmente hay muchos lenguajes de comunicacion,
nosotros estudiaremos el mas usado el sistema binario.
---------SEAL DIGITAL--------esta linea corresponde a la tension o voltaje
^
^
|
|
|
_____
_____
|
|
|
|
|
|
0 | 1 |
0
| 1 |
---------------------------------------->>>>>> esta linea corresponde al tiempo
|
|
|
|
SISTEMAS DE NUMERACION:
Actualmente hay muchos sistemas de numeracion pero nosotros nos centraremos en l
os basicos
estos son:
Sistema Decimal: Este es el utilizado en Espaa y otros paises. Se compone de 10 d
igitos.
Por lo tanto diremos que tiene base 10.
Digitos ----------->>> 0,1,2,3,4,5,6,7,8,9
Sistema Binario: Este es el utilizado por los computadores mas comunes.
Se compone de 2 digitos.Por lo tanto diremos que tiene base 2.
Digitos ----------->>> 0,1
SISTEMA BINARIO:
Esta compuesto por tan solo dos simbolos 0 y 1. Este 0/1 componen la Unidad basi
ca de informacion
osea el conocido BIT.
No confundir BIT con BYTE:
---------------------> 8 BITS ==== 1 BYTE
Como traducir en cifras Decimales un dato en binario? Bueno hay varios metodos m
uy tecnicos,
pero el ke ahora explicare es un metodo rapido y las matematicas utilizadas son
minimas
osea ke si sabes sumar ya esta.XD.
CIFRA BINARIA
CIFRA DECIMAL
0101
PASOS:
Sabiendo el orden de pesos es el siguiente: 1,2,4,8,16,32,64,128,256,564.......
Asi sumandole el doble.
Cojemos solo los valores de todos los 1.
Sumamos todos sus valores de tal forma ---------->>>
8 4
0 1
2 1
0 1
4 + 1 =
Bueno hasta aki se finaliza esta pekea y basica introduccion hacia lo binario
este tema es muy extenso, pero no voy a profundizar
ya ke no kiero aburrir a nadie esto de aki es basico
y siempre es bueno saberlo, para cualkier ampliacion personal mandad email.
-------------------------Nos vemos en la RED----------------------------------------------
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
############################
#06.UN CORTADO, POR FAVOR #
############################
From : Jav <curly@unsl.edu.ar>
>>Hola soy estudiante de computacion y me gustaria informarme ce como
>>entrar en el mundo de los hackers. Saber tanto de como serlo como tner
>>contactos con ellos. Me gustaria saber de cualquier cosa que les pido,
>>para ello les dejo mi email: lseguin@unsl.edu.ar. . Desde ya les
>>agradezco.
>>
==================================================
en primer lugar ya te has puesto en contacto con ellos, muchas gracias por escri
birnos y estaremos encantados de solucionarte cualquier duda o pregunta, pero si
no formulas ninguna lo veo dificil.
Wataru.
Si, lee muchos textos de hack y subscribete a alguna mailing list de hackers. Es
o seria un comienzo.
Seth.
************************************************************
>>
>>Te agradzco que me hayas contestado. Me gustaria entrar en confianza con
>>vos. Vos sabes que tengo un mail de curly que no se de quien es, me
>>podrias decir de quien es?. Te ccunto algo de mi, ssoy estudiiante de
>>bioquimica y de computacion. Por ahora hago bioquimica, mas adalant sguire
>>con computacion. No te voy a pedir que me hables dee vos, contame lo qu
>>quieras. Me gusta ser precavido.
>>Estoy por comprarme una PC y m ggustaria que m dieras una opinion. Tambin
>>quisiera tener otros links con amigos tuyos.
>>Me podes llamar cabeza.
==================================================
Siempre contestamos, no lo dudes, unas veces tardamos mas y otras menos pero sie
mpre contestamos. Me alegro de que estudies computacin como dices, es muy diverti
do. Sobre el tema del PC comprate el que te de mas potencia todo depende de la p
laca, si te la compras buena podras tener 2 procesadores de pentium III a 450Mgh
en la misma lo que te daria una velocidad de procesado genial lo que solo podri
as usar ciertas plataformas como windows NT. Links con amigos mios no tendras yo
soy la puerta hacia este mundillo pero si que hay otro e--mail al que puedes en
viar tus preguntas que tambien encontraras en nuestra pgina debajo del mio si qui
eres hablar con alguno en particular porque te ha gustado mucho su articulo o cu
alquier cosa mas escribeme y yo se o pasare, te lo prometo. Bueno espero que la
revista te haya gustado, ya hemos publicado el tercer volumen que esta francamen
te interesante, la pgina esta en constante creciemiento y esto cada dia ira a mas
.
Wataru
P.D. eres de Argentina verdad?.
***********************************************
yo soy la muerte soy el rey logico me muero de ganas de ser hacker para freajar
y freagar, sabes donde puedo aprender sobre como ser un hacker, pls dime donde
Roberto M.1999
==================================================
Que coo es eso de freajar y freagar? Si te refieres a fregar en las droguerias ven
den fregonas a muy buen precio.
Lee la revista si kieres empezar a aprender.
Seth.
***********************************************
Hola, soy un lector asiduo a vuestra revista y os escribo para daros mi humilde
opinion respecto al
articulo sobre "joder" cabinas que aparece en el numero 3.
Bueno yo no es que sea jaquer ni craquer ni nada por el estilo, de hecho se b
astante poco sobre estos
temas, pero al menos se de que va la cosa "ideologica".
El articulo que proponeis sobre las cabinas deja mucho que desear , en primer
lugar porque os
autoproclamais hackers cuando no seguis "la filosofia" (si es que existe algunaThe Mentor y su
manifiesto) y con ese articulo caeis en el mero vandalismo.
Es triste ver como un ezine que parece tener ideas propias (los comentarios s
obre el cyberpunk son
bastante novedosos e interesantes) cae en lo mas barriobajero y chabacano "ensean
do" a joder a
Telefonica destrozando?!! las cabinas. Pero lo mas cachondo encima es que es un
articulo que va en
serio!. Sinceramente, si os falta material para rellenar el ezine, joder pedir c
olaboracion en el irc, que hay
millones de personas dispuestas a colaborar, pero no digais que meter palillos y
poner pegamento es
una forma de joder a Timofonica, mas bien a quien jodereis es al pobre usuario q
ue no se de cuenta y se
dedique a echar monedas, porque telefonica se va a quedar todo lo que haya en la
cabina, tanto si esta
arreglada como si esta con chicle.
Si os sincerais con vosotros mismos, vereis que tengo razon y que esta clase d
e articulos de terrorismo
de pacotilla no hace mas que rebajar la calidad de vuestro ezine. Si no sois tan
autocriticos seguramente
os dedicareis a "retocar" este mail y a poner una seccion como "lamer del mes" e
n la que incluireis mi
nick y mi direccion de correo, pero en fin que se le va a hacer. Si proponeis la
libertad de expresion al
menos sed conscientes de que TODOS tenemos derecho a expresarnos sin censura. Si
no pensais asi,
quizas no tengais mas trascendecia dentro de la scene under.
Animo y adelante con la ezine.
===============================================
Seth:
Como ves creemos en la libertad de expresion y no hemos tocado nada de tu mensaj
e, porke nos gusta saber la verdad, porke para eso estamos, para saber la verdad
.
Yo nunca retoco nada de los dems, para empezar, no pensaba tampoco en decirte lam
er, porke eso me convertiria a mi en el lamer.
Sobre el articulo, s. Vandalismo. Lo reconocemos. Leyendo el Anarchy Handsbook me
inspir en hacer un texto de las mismas decadencias.
Si escribi un articulo tal (no es propio de mi), es porke ca en un estado de desa
nimo por las timadas ke nos hacen los de la timofonica.
Sobre el manifiesto de "The Mentor" y la moral o etica hacker me ha parecido cur
ioso ke lo menciones. Vers, la etica es algo mucho mas compleja de lo que parece.
Son una serie de roles y status a seguir.
Yo no creo en los roles y status porke kada uno tiene su forma de pensar y su fo
rma de actuar. NO creo que haya ke tener un comportamiento definido, pero s unas
pautas que deberiamos establecer como por ejemplo defender los derechos del indi
viduo.
Hackers.
Hackers.
http://www.geocities.com/syliconvalley/park/7574/
Hackers.
http://www.ziplink.net/users/leray/
Hackers.
http://iberhack.islatortuga.com/
Hackers.
http://dreamscape.com
Hackers.
http://www.onnet.es/bsa/
Hackers.
http://mailobscuro.islatortuga.com
Hackers.
http://jawer.islatortuga.com
Hackers.
http://qenda.islatortuga.com
Hackers.
http://salteador.islatortuga.com
Hackers.
http://todouno.infobar.com
Hackers.
http://anuncios.vesatec.com
Hackers.
http://contactos.islatortuga.com
Hackers.
http://angeloso.infobar.com
Hackers.
http://www.arrakis.com/~fer13
Hackers.
http://29.islatortuga.com
Hackers.
http://www.geocities.com/Syliconvalley/8726/
http://cpne.islatortuga.com/
http://vanhackez.islatortuga.com
Hackers.
Hackers (Phreaking).
Hackers.
http://www.geocities.com/broadway/stage/1502/
Hackers.
http://www.angelfire.com/mi//jjfhackers/
Hackers.
http://www.antionline.com/
Hackers.
http://www.phrack.com/
Hackers.
http://www.bugnet.com/
Hackers.
http://www.vesatec.com:8000/jamonyvino
Hackers.
http://www.angelfire.com/hi/mentesinquietas
Hackers.
Sobre el acceso a "informacin privilegiada" en los nmeros 1, 2 y 3 de nuestra revi
sta se realizan cursillos sobre
hacking desde 0 para novatos, para que lo podis seguir desde el principio desde e
l Telnet ms simple (numero 1),
pasando por crear canales y ataque a servidores como el de televisin espaola, hast
a los bugs e ingeniera social
que explico yo en el ltimo nmero. Hay diferente virus circulando por ah este ltimo d
e la guerra de las galaxias
es una muy, pero que muy bueno. Nuestra seccin de virus esta trabajando en el, lo
estamos analizando y no me
extraa que sea tan bueno, esta muy perfeccionado, se esconde, cambia de tamao, de
lugar es practicamente
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
#################################
# 07. INTRODUCCIN AL FTP
#
#################################
Bueno, aqui os voy a ensear a manejar de una forma sencilla el ftp :
Para iniciar el FTP en windows, te pasas al la ventana de MS-DOS y ahi pones C:\
>ftp
(bien esto ya es un gran paso para tu carrera en el hacking) xDD.
una vez estes en ftp> puedes usar diferentes comandos.... aqui os muestro la fun
cion de cada uno:
comando
funcion
?
temostrara una lista de los comandos
!
salir del ftp
append
agrega un archivo a otro
bell
el equipo mostrara un sonido cada vez que termine de ejecutar una
orden
bye
termina la sesion de ftp y cierra la aplicacion ftp
close
termina la sesion Ftp sin cerrar la aplicacion ftp
cd
cambia de directorio lo mismo que en el Dos
debug
activa o desactiva el modo de depuracion del ftp
delete
borra un archivo del server al que estemos conectados ejem: ftp>de
lete ripe
dir
este aun no lo he descubierto....pero os lo avisare cuando lo cons
iga.xDD
disconnect puez se desconecta del server
get
Recupera (hace un download) al archivo que te de la gana y lo pone
en el directorio de trabajo del pc ejem: get discoDAn.zip
literal
envia ordenes ftp arbitrarias
ls
mmmmm este es parecido al dir .....mmmmm pero no caigo
lcd
cambia el directorio de tu pc al igual que cd...
mdir
muestra el contenido de varios directorios del server remoto
mdelete
borra varios archivos en el server remoto
mkdir
crea un directorio al igual que en DOS..linux..
mget
recupera (hace un download) de varios archivos del server
mput
manda archivos al server remoto (hace un upload)
open
se conecta al servidor Ftp ejem: ftp> open 212.89.98.678
prompt
hace que el ftp te pida verificacion cuando se efectuan operacione
s con varios archivos
put
envia un archivo
quit
termina la sesion del Ftp y cierra la aplicacion
pwd
recv
send
rmdir
rename
remotehelp
status
trace
user
type
verbose
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
##########################################
# 08. SOBRE VIRUS Y CABALLOS DE TROYA II #
##########################################
En el momento de escribir estas lneas, me llama la atencin la aparicin, en poquitos
das, de hasta cuatro nuevos troyanos (y no pienso explicar lo que es pese a que
hay lammers que todava lo preguntan). Surge el QSTART.282 con la curiosidad aadida
de ser generado a su vez por un virus de macro (la macro de "Word" hace un volc
ado hexadecimal al fichero QSTART.COM que es posteriormente ejecutado en una ven
tana minimizada). Su efecto es bastante triste y deja bastante que desear, pero
es bastante empreo ya que altera el contenido de la CMOS, con el consiguiente est
ropicio. Mas peligrosa es la versin del troyano SUBSEVEN, que instala un modulo
servidor en el ordenador infectado, que se encarga de gestionar las diferentes p
eticiones que le llegan desde el correspondiente modulo cliente, por supuesto, i
nstalado en una maquina remota, y que le permite acceder a la informacin de dicha
maquina afectada. incluso es posible pegar el modulo servidor a cualquier ejecu
table, para que se quede lo mas oculto posible (esto es un truco by Wataru). En
la misma lnea acta HACK99 aunque su funcin es la de "escuchar" las teclas que se te
clean en el ordenador de la victima, (con todo lo que ello implica: logins, pasw
ords,etc....) y esto se puede hacer a tiempo real o te las puedes bajar luego en
diferido.
Pero atencin porque llegamos a la perla de este numero y mi favorito hast
a ahora, el NETSPHERE. Impresionante por la lista de acciones que es capaz de re
alizar (impresionante tanto por su longitud como por el tipo de operaciones perm
itidas). Tambin se basa en el esquema "software cliente remoto que solicita infor
macin a travs de algun puerto de comunicacin software servidor instalado en la maqu
ina afectada que responde a las peticiones de la parte cliente" (os ha quedao cl
aro) y ahora os har la boca agua con lo que puede hacer.
En lo relativo a la informacin del sistema anfitrin, NETSPHERE puede envia
r (o robar, que para nosotros es lo mismo) el nombre del usuario registrado de W
indows, la versin de este, el nombre de usuario, de la estacin y del grupo de trab
ajo si estuvieran en red, el modelo y tipo de procesador, la cantidad de RAM y d
atos como direccin, ciudad, pas, TELEFONO, zona horaria y otras informaciones supo
niendo que las tenga (que todo el mundo las tiene).
NETSPHERE puede apagar y encender nuestra pantalla (si esta soporta las
funciones de energa correspondientes), cambiar la resolucin de la misma y CAPTURAR
8. Fin.
8.1 Agradecimientos.
8.2 Hablando de futuros manuales de Seth.
8.3 Despedida.
-------------------------------1. De que va esto?
Hola, me gustaria hacer una pequea presentacin, pero prefiero no hacerlo porque so
y muy vago. As que voy al grano.
Como soy muy original, como los fritos esos que anuncian por la tele, mis textos
o grandes textos suelen llamarse por un material en concreto, este material sue
le ser algo definido como el aprendizaje del temario y cosas as.
Si esto es de plstico es que el temario no es muy avanzado y es para principiante
s.
Este texto intentar lo principal para defenderte en el mundo de internet, si eres
novato en esto mejor que te lo leas, y si no tienes las cosas claras tambin. Pe
ro si eres un experto en internet y dems borra el fichero.
Esta gua ayudar al lamer de no serlo ms, o al novato que se adentra a asegurarse el
ordenador de hackers u otros parsitos de la red.
No voy a explicar realmente tcnicas de hacking, pero si os voy a orientar de : co
mo realmente se puede evitar que un hacker entre en tu sistema.
El texto no va orientado a los jefes de sistema, solo a usuarios corrientes, si
quieres un texto de seguridad de jefe de sistema esperate a que acabe el manual
de piedra (referente al tema de seguridad de un servidor).
2. A quien va dirigido el manual de plstico?
Va a dirigirse especialmente a:
Gente que le interese el tema de seguridad informtica, a aquellos que estn adentrnd
ose al mundo hacking por primera vez, a lamers que quieren dejar de serlo y porq
ue no.. a aquellos hackers que le faltan conocimientos y quieren ampliar sus con
ocimientos y que creen que no son buenos hackers pero ya saben del tema.
Como todos empiezan con windows, este manual se dirigir a ellos, pero a medida qu
e vamos alcanzando de nivel el autor ( o sea, yo) exigir nuevos conocimientos y p
rcticas por parte de los lectores y conocimiento de otros S.O importantes (Unix,
LINUX, Solaris...)
3. BREVE EXPLICACIN DEL CONTENIDO.
En este primer manual no voy a empezar a dar fuertes recursos ni siquiera una in
formacin adecuada, pero si vamos a empezar a conocer un poco desde un principio i
nternet de una forma ms personal y profunda.
Los temarios son fciles de localizar, pero no es el hacking lo que abarca a simpl
e vista, de lo que va este texto es una forma ms personal del mundo underground (
ACGC).
Abarca los temas de seguridad, desde como protegerse de los hackers, hasta prote
gerse uno mismo, pasando por otros temas de seguridad de gran importancia.
3.1 Acentuando el temario.
En la revista electrnica del grupo TRAX (hack-trax vol.4) se hablaba de un manual
de bolsillo, pero era un enfoque ms agresivo y diferente de lo que se va a expli
car aqu.
En un principio el manual de bolsillo se iba a enfocar a un hacking de ataque ms
que de defensa, pero el programa tena que cambiar.
El primer cambio era el enfoque, el segundo las formas y en tercero era el temar
io, deberamos respetar un poco ms la tica del buen hacker y dejarnos de atacar como
terroristas.
Por eso, buscamos un temario de verdad, que realmente interesa, y esto es la seg
uridad de uno.
3.2 Notas del autor.
A pesar de todo, la informacin que se va a distribuir es realmente de buen uso, p
ero tambin puede ser ilegal. Asi que el autor, como antes descrito, no se hace re
sponsable del uso que se haga con esta informacin.
Para colaborar en este manual, solo tienes que escribir un mail a : chuky666@hot
mail.com.
En este correo puedes decir que es lo que realmente quieres que escriba en futu
ros manuales, explicar algo o simplemente repartir informacion.
3.3 EL TEMARIO EN CONCRETO.
Hacking a nivel de seguridad para principiantes y para hackers experimentados.
Las herramientas ms utilizadas para atacar, defender o para protegerse van a ser
comentadas aqu.
Ms cosas, explicacin a fondo de los diferentes recursos de internet (Telnet, gophe
r,etc..), de como utilizarlos hasta sacar el mximo rendimiento.
Bugs, virus, estafas, intromisiones,etc...
te va bien?
4. EMPEZANDO.
Vamos a empezar dando un pequeo curso de ser un buen internauta.
No voy a explicarte algo as como: COMO ser un hacker en 10 minutos y textos lamer
de este tipo. Vamos a ser serios, que con estas cosas deja de ser un simple jue
go y pasa a ser una estrategia virtual.
Si quieres ser serio, nunca des tus datos a nadie, si se los das te recomiendo q
ue sean falsos.
No seas vulgar, adquiere conocimientos.
No odies a nadie porque si. Muchos odian a Microsoft por ser un monopolio o a te
lefonica por sus tarifas, al contrario, interesate por ellos, son los que suelen
tener ms problemas y ms fallos de seguridad que ningn otro.
Intenta no tener enemigos, muchos se creen que la rivalidad es fundamental, pues
yo opino que todos debemos ser hermanos, amarnos mutuamente, ser una gran herma
ndad y eliminar las malas semillas (que conste que no soy catlico).
Informate cuanto mas mejor, no importa la calidad, sino la cantidad, hay malos t
extos que te pueden servir de referencia sobre algo. Nunca desperdicies una info
rmacion por mala que sea. Siempre hay algo util en ella.
No te desesperes, los primeros intentos suelen ser fallidos...
Lee este manual minimo dos veces, asi como todos los textos.
4.1 La tica.
Bueno, ser hacker no es ser alguien denominado "hacker".
Muchos se creen que debemos tener algn comportamiento en especial, de hecho eso d
epende de la tica.
No todos somos iguales y debemos aceptarnos as como somos, pero soy partidario qu
e deberamos seguir, no unas reglas, ni tampoco una poltica, pero s una tica moral...
Algunos creen que ser hacker es entrar en una computadora, eso no es ser hacker.
Algunos creen que joder mediante el BO o el Netbus (troyanos) es ser hacker, eso
no es ser hacker.
Algunos creen que floodear, joder un sistema o daarlo es ser hacker, eso no es se
r hacker.
Algunos piensan que ser hacker es investigar, averiguar y divertirse es ser hack
er, eso SI que es hacker.
La verdad es que nos tomamos mal cuando alguien por IRC (conversaciones por escr
ito a modo real) pregunta algo y uno que se las da de entendido nos hecha por ha
cer preguntas demasiado "simplicistas", eso es de mal ver, todos debemos respeta
rnos, hay que saber que no todos tenemos la misma capacidad de aprender, y que d
ebemos de ayudar, no por hacernos los interesantes o populares, sino por mera cu
estin de compartir informacin como buen hacker es.
La tica es que los lamer no hay que fastidiarlos, ni joderlos, simplemente hacerl
es entrar en razn para que cambien, que sepan que su modo es equivocado.
Hoy por hoy, hay mucho bandido suelto, pero debemos respetar al Root, o al lamer
, o al hacker novato y sobre todo al hacker experto con mala tica. No es fcil lleg
ar ser un buen lite, pero siempre queda el paso ms difcil, empezar y no morir en el
intento.
5. INTERNET.
Hay que explicar que es eso? Pues si. Muchos tenemos ideas equivocadas de lo que
es internet en si.
Es un fenmeno social? Si, hay que saber que es la biblioteca ms extensa del mundo j
ams realizada.
Otros piensan que es una institucin, organizacin o una empresa, no. Internet: fsica
mente no existe.
Existe la censura, la libertad de expresin y un sistema refinado para el control
social. Vais cogiendo la idea?
Este cursillo o como quieras llamarlo se va a especializar en eso, en la segurid
ad virtual que internet tenga.
Ya sabeis que solo os hablo de seguridad, que eso es importante, pero si el text
o se toma a la inversa, es decir, en vez de preventivo, abusivo o atacante se pu
ede transformar en una perfecta gua para hackers. Por eso no paro de decir que yo
(SETH) no me hago responsable del uso que podais darle a esta informacin.
Despus de esta aclaracin seguiremos con la definicin exacta de Internet.
Es bueno saber exactamente lo que significa, as podeis tener la idea ms clara a lo
que os afrontais.
Internet, como su nombre lo indica, es una red de redes. Es una unin y comunicacin
de miles y miles de redes que comparten informacin para ser accedida desde cualq
uier parte del mundo.
Te pondr un ejemplo y con esto acabamos con la definicin:
Imagina una oficina bancaria... imaginando.
Tiene varios ordenadores, uno controla el cajero automtico, otro los movimientos
de caja en ventanilla y otros controlan los servicios de atencin. Bueno, entonces
supongamos que ingresas un cheque o utilizas el cajero para obtener en efectivo
. Esos movimientos son controlados por los varios ordenadores comentados. Entonc
es, gracias a que ese banco dispone de otras sucursales en la misma localidad o
en otras, puedes realizar las mismas operaciones desde cualquiera de ellas. Eso
es posible porque las sucursales se encuentran conectadas entre s.
La informacin verdadera, o sea, tus ingresos, tus datos personales se encuentran
centralizadas en servidores. Ordenadores centrales que gestionan al instante.
Pues eso realmente es internet, ms o menos. O al menos su funcin. Todo ello nos pe
rmite acceder a una ingente cantidad de informacin. Vas entendiendo?
Bien, pues ahora que tienes claro lo que es internet ya puedes adentrarte de lle
Como muchos saben internet es un conjunto de servicios que funciona con un proto
colo llamado TCP/IP.
Qu es eso de tcp/ip? Ya lo he dicho, es un protocolo de empaquetamiento de informa
cin, que lo que hace es dividir la informacin, empaquetarla y enviarla a un servid
or o a tu ordenador.
Este protocolo est controlado por muchos puertos, estos puertos tiene cada uno un
a funcin. Pero esto os hablar ms adelante. Los puertos es un tema muy delicado para
detallarlo y explicarlo.
Cada servicio tiene una funcin, internet no es solo el email o visitar pginas de i
nfromacin, hay muchos servicios que desconocemos.
Vamos a ver por detalle los ms importantes y los ms utilizados.
5.2.1 EL EMAIL
Es un servicio de correo, por eso se le llama "correo electrnico", de all su nombr
e.
Permite enviar mensajes de texto, con elementos grficos y ficheros asociados.
Hoy en dia, quien est conectado ya sabe con seguridad qu es el email o correo elec
trnico, por eso voy a dar paso a los peligros que tiene al utilizar el correo.
Lo primero que me viene a la cabeza es el SPAM. El spam es un mtodo utilizado por
hackers, aunque esto hoy en da ya no sirve para nada ms que para emprer, por eso lt
imamente se dice que este mtodo solo lo utilizan los lammers.
El spam es el envio masivo de mensajes idnticos a miles de foros. Esto puede bloq
uear la linea de los servidores y el disco duro(DD) del cliente.
Para evitar esto contrate un servidor que disponga de anti-spam.
Otro mtodo que debemos tener en cuenta, si no quieres que se te revelen contra tu
intimidad es la ingenera social.
Este mtodo tal vez es el ms utilizado por los hackers, consiste en engaar al usuari
o haciendose pasar por tu servidor diciendo que le des el password porque el ser
vidor de tu proveedor ha tenido un fallo, o algo as. Pueden utilizar varias histo
rias para convencerte, asegurate quien te envia realmente el email. Para eso mir
a en las propiedades de cada mensaje, si no ests seguro de ello, es mejor que lla
mes al servidor y confirmar quien realmente ha sdo quien ha enviado el mensaje.
hay otros temas de seguridad sobre el email, pero esto es lo ms bsico.
Otro problema que resulta el email es el envio de ficheros en estos mensajes.
Estos ficheros pueden ser gusanos, virus o troyanos. No aceptes ningn email o fi
chero de alguien que realmente desconoces, tu ordenador puede correr peligro.
5.2.2 Los Chat.
Es muy divertido este servicio, supongo que ya sabeis que el chat es un sistema
de charla mediante teclado en modo real.
Bien, este servicio es muy utilizado por hackers para entrar en las computadoras
de los dems por diferentes sistemas.
Es posible que ests hablando con una tal "vampiresa", te diga que tiene ganas de
follar contigo, que vive en Cdiz (la misma ciudad que t)y que quiere quedar contig
o, pero que necesita tu cuenta porque quiere volver a hablar contigo, y tu se la
das.
Bien, pues es posible que esa vampiresa se llame Paco, viva en Vigo, y que lo nic
o que quiere es joderte la cuenta para que l pueda hackear con tu cuenta. Pues es
to tambin se le llama ingenera social, es mejor que no picas en este anzuelo tan c
omn.
Como ves las charlas no siempre son inocentes, tambin las hay peligrosas, ves con
cuidado.
En el correo se mencionaba el envio de ficheros, bien, pues en el irc (chat) tam
bin se puede enviar mediante el comando "/dcc send nick", donde nick suele ser la
persona que le vas a enviar el fichero. Te pueden decir que es un fondo de pant
alla, un juego estupendo, una tia que te cagas, pero seguro que si esta persona
Telnet es uno de los servicios ms utilizados por hackers, ya que puedes accedr de
forma remota a ese ordenador y trabajar como si estuvieras en l fisicamente.
por eso, es popilar este servicio. Trabaja con el puerto 23, por defecto.
Adems, con un software telnet puedes acceder a cualquier servicio, siempre indica
ndo el puerto que vas a utilizar.
De este modo:
telnet>open host.victima.com <puerto>.
**Nota: Para saber ms sobre telnet pilla el Manual de Madera.
5.3 TERMINOLOGIA.
Este punto es importante estudiarlo, pues en la informtica como otros oficios y/u
otras instituciones utilizan una jerga especial y/o profesional.
estas jergas son utilizadas para definir conceptos demasiado largos o para enten
derse profesionalmente utilizando un vocabulario especial para ello.
En esta terminologa voy a explicar un poco por encima los trminos ms utilizados en
internet. Y as como explico esos trminos tambin profundizo un poco el tema de segur
idad.
Cuando aparezca " * ", quiere decir: consejo o importante para tu seguridad.
- AUP (acceptable use polity): Poltica de uso aceptable:
Se trata de una serie de normas que establecen el uso que se puede hacer
un servidor de informacin o de una red en un determinado mbito.
ej: No permitir en una LAN el acceso WWW.
de
- Addres:
Es una secuencia de caracteres que indica una direccin de usuario,
or o servicio.
servid
- Arpanet:
Fue la primera red de larga distancia y estuvo por ARPA. Arpanet utilizaba
l sistema de conmutacin individual de paquetes con un sistema de
ordenadores interconectados mediante lineas telefnicas.
proporciona a
- Archie:
Sistema para localizar informacin en ficheros y directorios.
- Backdoor:
Es un agujero en la seguridad de un sistema que se deja deliberadamente
los diseadores de mantenimiento para mejoras su uso y testarlo.
Los hackers, utilizan este trmino para decir: La forma de entrar en un
dor sin autorizacin o sin utilizar el procedimiento normal.
por
ordena
- Bitnet:
Red internacional de ordenadores que a la que estn conectados centros
s y de investigacin.
- carding:
docente
anticop
- ID:
Abreviatura de "identificacin". Nombre asignado a un usuario por el BBS.
UserID: identificacin del usuario.
* Nunca des tu ID, y mucho menos tu password.
- Ingenera social:
Arte de convencer a la gente para que le den una informacin confidencial.
* Puedes ser convencido. Los que utilizan este trmino son unos
especialista
s y harn todo lo posible para convencerte de cosas como:
Darle un fichero
, tu n de telefono o tu password.
- ISP:
Suministrador del Servicio de Internet.
- Prodigy:
Suministrador de servicios on-line. Sistema que proporciona acceso
oa Internet.
limitad
- Protocolo:
Conjunto de reglas que se emplea en los sistemas de comunicacin de datos.
- Wais:
Es un sistema electrnico de publicidad que permite usuarios extremos hacer pr
eguntas a fuentes de informacin remotas.
* Si su proveedor de acceso a internet tiene este servicio es una buena
ex
cusa para NO firmar su contrato de acceso, por lo contrario, si lo
acepta, e
s recomendable que niege ese servicio. Explquele al sysop que
no quiere apare
cer en ese sistema electrnico.
6.0 SEGURIDAD.
Por fin, este apartado es el ms importante del texto, dira yo.
Ahora que conoces internet ya puedes desenvolverte con soltura por ella, pero cu
idado, esto no es todo.
Ahora falta lo ms importante: La seguridad.
Hay que tener en cuenta que todos los mtodos para localizar y rastrear disponible
s en internet son protocolos de internet.
La privacidad, pues, en internet, hoy en da se ha convertido en algo fundamental
y necesario. Si no es bien por los ataques de hackers, es sino por la violacin de
la privacidad que algunos gobiernos, servidores y estudios mercantiles que hace
n para beneficiarse.
Bueno, pues antes de empezar aqu van algunos de mis consejos:
a) Cuando cambies de contrasea envalo a tu ISP por correo de forma cifrada, o si n
o, po telfono, siempre y cuando sea una lnea segura.
b) pon cuidadosamente la direccin de internet cuando te registres a algn sitio. Un
fallo podra ser un caos.
6.2 SERVIDORES ANNIMOS.
Esto es tambin una tcnica de hacking para no ser rastreada la IP del hacker en los
servidores cuando navegan.
Vamos a ver algunos trucos, que no solo lo hacen los hackers para asegurar su pr
ivacidad, sino tambin por gente manitica de la seguridad.
Nota: Esta parte va dirigida un poco ms al tema underground que para el usuarios
regular. Pero de todas formas el usuario regular puede aprenderlas, pues es una
manera tambin de protegerse de ataques y abusos.
Bueno, vamos a empezar.
Hay diferentes maneras de utilizar un preservativo, es decir, de prevenir a que
te localicen y/o ser localizado.
Vamos primero a analizar como prevenir de los abusos y no ser localizado.
Lo primero:
Utliza internet con precaucin.
Muchos se "enganchan" a internet como si fuera una droga, esto tiene tres consec
uencias:
Primero, estado de decadencia con ojos rojos y enfermedad mental.
Segundo, no reconocer la realidad con la ficcin (de internet). Pongo un ejemplo:
Paseas por la calle, ves una chavala y piensas "vaya .gif animado", en que pgina p
uedo encontrarla"?.
O tambin un smptoma claro sera: Paseas por la calle, ves un coche zumbado por las A
venidas y te preguntas a cuantos bytes por segundo debe ir.
Esto puede parecer chistes malos, pero no es as, la gente se vuelve paranoica con
estas cosas. Es real, lo juro.
Y tercero: Dejas de tener amigos fsicos por amigos "electrnicos".
Cuidado, utiliza internet con moderacin.
Otra cosa, explicamos antes que debes dar datos falsos, no?, en eso ests de acuerd
o. Pues cuidado con las mailing-list, alguna de estas listas son de sectas o gen
te que recopila datos para su utilizacin legal. Si quieres apuntarte a una, prime
ro, debes de averiguar si es segura.
Bien, estos son consejos del buen padre. Vayamos a tcnicas ms "incorrectas" para h
ackers.
Antes de hackear debes utilizar preservativo:
Para hacer esto consigue shells. Hay muchas gratuitas, pilla una de esas, como p
or ejemplo en http://cyberspace.org.
Pero antes mira si te deja hacer telnet remoto, algunos no te dejan.
Bueno, supongamos que ya tienes dos shells a servidores, y quieres atacar a host
-decisivo.com .ok?
Bueno, te conectas primero a una de tus shells, luego a otra y luego a host-deci
sivo.com. As te quedara esto:
shell1 ===> shell2 ===> host-decisivo.com
As si host-decisivo te localiza rastrearia tu IP, pero la de la shell2, si ve que
esa IP ha sido "salteada" ir a rastrear a la shell1... y as sucesivamente. De est
a manera entras seguro.
Otra manera es "spoofear", es la tcnica que hace que falsees tu IP, hay muchos pr
ogramas para ello.
Bien, ahora para el root, vamos a darle un par de consejos para su seguridad.
Aconsejo al root que se mire el manual de hierro de seth (o sea, yo). All hay par
ches para todo tipo de sistemas.
Otra manera es, cerrar todos los puertos que no vaya a utilizar.
Utiliza un firewall, aunque sean muchos limitados, puedes utilizarlos. El firewa
ll es un buen preservativo.
El ltimo consejo que voy a dar para la seguridad es para todos, no solamente para
roots o hackers, sino para todo el mundo:
Utiliza PGP, encripta tus datos, se un paranoico, duplica tus datos y haz una co
pia de seguridad de todos los ficheros ms importantes, pero encriptalos.
No nasta que los encriptes, si vas a mandar por correo algn dato tuyo a un famili
ar, amigo o alguien de confianza utiliza la esteganografa a pesar de tener los d
atos encriptados.
La esteganografia es el arte de ocultar ficheros en diferentes formatos.
Por ejemplo: Quieres ocultar este archivo: cuenta.txt.pgp
Envia una foto de una postal por ejemplo con formato .gif y oculta el fichero cu
enta.txt.pgp en ese .gif.
As, si alguien te localiza ese gif, primero, debe des-esteganografiar y averiguar
la password para hacerlo.
Segundo, debe luego desencriptar el pgp, si quiere visualizar el fichero cuenta.
txt. Doble seguridad.
Otro ltimo consejo:
Hay programas llamados troyanos, son programas que adquieren el control total de
tu ordenador, pero para ello deben infectarte.
Entonces, nunca aceptes un ejecutable, si lo aceptas no lo ejecutes sin antes ha
berlo escaneado con un buen antivirus.
Eso es todo, los mejores consejos para que tengas tranquilidad mientras ests cone
ctado. Un fallo o negar un consejo puede llevarte al sufrimiento y a que violen
tu derecho de intimidad.
8.0 FIN.
La hora de despedirse.
Solo deciros que es posible que salgan futuras mejoras de este manual, ms amplio
y mejor.
Y no lo dudeis, ya lo estoy trabajando.
8.1 AGRADECIMIENTOS.
A la TRAX corp.
A Anubis.
Al equipo del gran caf (de TRAX corp.)
A todos vosotros, y sobre todo a los que me apoyan.
8.2 DESPEDIDA.
Ahora solo me toca despedirme.
No basta con un simple adis o hasta la prxima.
Puedes encontrarme por el irc hispano para comentarme cosas. O escribeme
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
#############################
# 09. EL PUNTO FINAL
#
#############################
Y aki acabamos kon el ltimo nmero del milenio 1000
S. XX.
Estamos preparados para seguir en el siglo ke viene. Presentimos ke el siglo ke
viene ser fabuloso. No solamente para la tecnologa y la informtica, sino tb para la
cybersociedad ke tendr lugar ak y ahora.
Ya estamos impacientes para ke llegue ese da y no pararemos hasta konseguir lo ke
keremos: Una sociedad mejor con grandes conocimientos plenos en todo el entorno
tecnologico.
Comunicamos que habr un numero especial "diciembre" como celebracion del nuevo mi
lenio y del ultimo mes del antiguo.
Espero ke los ke estudien aprueben la evaluacion y los que no ke ganen mucho din
erito para desbancar a los malditos capitalistas.
Referente al especial "diciembre" ke tendr lugar en nuestro server a mediados o f
inales de septiembre ya tiene contenidos:
1. Intro: Como no.
2. Sobre la existencia de Papa Noel: Muy matematico.
3. Las nuevas navidades: Por si kieres pasar de los topicos.
4. Manifiesto cyberpunk 99': De A.S Fonseka. Ke ha dado mucho ke pensar.
5. Lavado de cerebro: Documento muy bonito sobre las tecnicas ke tienen los capi
talistas y otros elementos sociales de convencerte de ke hagas algo ke tu no cre
es. Es largo pero muy interesante.
6. El punto final: Sin comentarios.
Nada mas. Este ao keremos dar agradecimientos a todos akellos ke nos han ayudado
a formarnos tanto como la TRAX como el Gran Caf o aquellos que nos han formado co
mo cyberpunks.
Gracias a:
Barner.
Dan
Socrates.
DIV
LuZBel
YeYuNo
Minister.
Papa Sharp.
Mozzkito.