Está en la página 1de 37

T

e
a
m

EEE
E
EEE
E
EEE

R
a
d
i
c
a
l

L
L
L
L
LLLLL

AX
p
h
e
X

XX

RRRR
R R
X X R R
X X R R
XXXXX R R
X

AAAAA
A A
AAAAA
A A
A A

NN N
N N N
N N N
N NN
N
N
ee

ee
xxxxxxx
A
FFFFFFFF
EEEEEEEE
xxxxxxxxxx
X X
F
E
xx
XX XX
F
E
xx
XX XX
F
E
xx
XX
XX
FFFFFFFF
EEEEEEEE
xx
XXXXX
F
E
xx
XX
XX
F
E
xx
XX
XX
F
E
xxxxxxxxxx
XX
XX
F
E
xxxxxxx
XX
XX
F
EEEEEEEE
------------------------------------------------------EDICIN OCTUBRE-NOVIEMBRE 1999

Ya no somos humanos, hemos dejado de serlo


para convertirnos en seres superiores...posthumanos.
A.S. Fonseka.
REALIZADORES:
Seth "Esencia de Mirbana".
Wataru.
TRAX Corp. (lo que queda de ella).
H3X (nuevo grupo ke colabora con nosotros).
COLABORADORES:
DIV.
DAn_^^

CONTENIDOS

CONTENIDOS

CONTENIDOS

CONTENIDOS

CONTENIDOS

CONTENIDOS
01. EDITORIAL

-TRAX Corp.

02. CURSO DE ESTEGANOGRAFIA VOL3

-Seth "EM"

03. CIBERCULTURA al 100%

-Varios

04. LINUX ESENCIAL

-Seth

05. CURSO BASICO DE LOGICA/DIGITAL

-DIV

06. UN CORTADO, POR FAVOR

-TRAX Corp.

07. INTRODUCCIN AL FTP

-DAn_^^

08. SOBRE VIRUS Y CABALLOS DE TROYA II

-Wataru

09. MANUAL DE PLASTICO (Seguridad Bsica)

-Seth

08. EL PUNTO FINAL

-TRAX Corp.

CONTENIDOS
CONTENIDOS

CONTENIDOS

CONTENIDOS

CONTENIDOS

CONTENIDOS

@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
##########################
# 01. EDITORIAL
#
##########################
Y por fiiiiiiiiiiin.... otro volumen del famoso Gran Caf. El mejor bar electronic
o jams construido donde encontrars terturias sobre hack, bocadillos electronicos,
manifiestos, conferencias, etc...
Y ahora anunciaros algo muyyy importante, la TRAX esta en un momento de decadenc
ia, y es posible que desaparezca como grupo.
Pero tranquilos, la revista no muere.
por ke?
Primera:
Segunda:
Tercera:

Porke
Ke el
Ke al
Ke yo

es posible ke pasen tres cosas.


grupo "H3X" se encarge de la revista.
final la TRAX Corp. no desparezca.
(Seth) y Wataru nos empeemos en mantenerla.

Sea cual sea la razn, alguna de las tres salidas se cumplir.


Cambiemos de tema:
Estamos a gusto con nuestro bar-caf y este mes os daremos la mejor informacin que
podemos recopilar y realizar. Gracias a vosotros, por vuestras cartas, sugerenci
as y articulos, esta zine existe.
Muchas gracias otra vez.
Espero que os guste y recordamos que el gran caf y sus autores no se hace respons
able de la utilizacin de la informacin que se ofrece aqu.
Ms cosas: Tenemos preparado un especial "diciembre 1999", as que estaros atentos p

orke saldr a mediados o finales de noviembre segun nuestras perspectivas. Y aviso


, es un especial, cuales contenidos tb son especiales.
Ok?
Pero tambien lo hacemos por la siguiente razn:
Los meses del ao acaban en par (12), y para conseguir unas fechas ms homogeneas de
cidimos crear este numero para luego crearlo segun el nuevo calendario (enero-fe
brero...).
Ke disfruteis y hasta diciembre.

@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
########################################
# 02. CURSO DE ESTEGANOGRAFIA, 3 VOL. #
########################################
Gracias, gracias.... pero dejad de aplaudir.... gracias... psss, un poco de sile
ncio. Que grues tanto como un len de la frica equatorial en ayunas.
Bueno, continuemos con las clases... pero antes quiero deciros que este es el lti
mo captulo (por ahora) de este fabulosos curso de esteganografa.
El numero pasado os habl de como esteganografiar. Pues ahora os dir lo que se debe
hacer en caso contrario, o sea se, desesteganografiar.
Muchos calumniadores dicen que la esteganografia no es segura, pero como?.
Tu qu opinas?
Ah! Hablando de PGP, este curso tiene dos partes, por si no lo habia comentado a
ntes...
1. Desesteganografiar (que bonita palabra)
2. Esteganografiando con PGP (doble seguridad)
A lo que iba... el otro numero os habl de dos programas basicos que habia comenta
do de ke eran algo utiles, etc...
Uno de ellos era el S-tools. Pues empecemos con este.
Imaginamos que hemos recibido las cumbres de Maribel Verd por correo electronico,
tb con una bonita palabra en el cuerpo del mensaje ke se supone ke es el pass.
Me da igual el metodo que utiliceis para ke los demas sepan el pass, no es mi pr
oblema.
Bueno... esto... pillas la foto y la arrastras a la ventana principal del S-tool
s, te saldr la foto de Marible diciendo "comeme...mmmmmm".
En la foto le das con el boton derecho de la rata y te sale algunas cosillas com
o:
-Salvar. : Sin explicaciones
-Salvar como... : para otro formato.
-Propiedades: Te dar info de la foto, como por ejemplo, tamao (de la foto, no de l
os pechos de Maribel), lo que ocupa, etc...
-Reveal (algo as como revelar): Es alli donde empieza el juego.
Pos le das a revelar.

Le pones la frase y en el siguiente mensaje lo vuelves a poner para que el progr


ama verifique ke no te has ekivocado como el zorro en un coto de caza atrapado e
n una red con un cepo.
Una vez introducido la frase le dices que algoritmo ha sido encriptado, si no la
sabes se lo pides al ke te ha enviado la foto.
Te saldr en otra ventanita el puto mensaje, lo guardas en el directorio que mas t
e plazca y te lo lees, asi de sencillo.
Nota: No lo puedes leer desde el programa, primero tienes que guardarlo. ok?
Vamos a por la segunda parte.
Te pillas cualquier programa de encriptacion, te haces una llave publica y otra
privada. Con la privada encriptas el mensaje (lease manual de PGP). Una vez encr
iptado el texto pillas el programa de esteganografia y escondes ese archivo en u
na foto, o sea, esteganografias el texto encriptado (vease capitulo dos de este
curso).
Te recomiendo ke la passphrase sea diferente a la de la key del esteganos para c
onseguir una doble seguridad.
Luego mandas la foto esteganografiada y tu llave publica.
El otro tendra ke adivinar primero el pass del esteganos y luego conseguir desen
criptar el texto y la madre ke los pari. As si no te fias del esteganos, de esta m
anera consigues un metodo ms seguro.
Ala, a esconder tus secretitos y ke te apoveche.

Seth "La Esencia de Mirbana".


@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
######################################
#03. C I B E R C U L T U R A AL 100%#
######################################
=======================
Nmero 2 - (1-15 Enero de 1999)
Boletn quincenal sobre cultura digital.
Subscripciones, nmeros atrasados e informacin:
http://www.web.sitio.net/faq/cibercultura
-----------------------------------------------INDICE
======
-

Intro: la cibercultura del 1999


Breves.
Hobbes Timeline, una historia de Internet
Future Culture FAQ
Fatboy Slim y el big-beat
WebMuseum. Arte en la red

Intro: La cibercultura de 1999


--------------------------------------

Se inicia un nuevo ao, y es inevitable confeccionar predicciones sobre


los temas ms variados. En este boletn no querramos ser menos. Dejando
de lado si el milenio empieza el 2000 o el 2001, lo cierto es que el
1999 estar marcado por el fin del milenio. Por lo que respecta a la
cibercultura, ello se manifestar prinicpalmente en dos fenmenos.
En primer lugar, en el que los americanos llaman el sndrome Y2K: el ms
que probable malfuncionamiento de muchsimos ordenadores al entrar la
fatdica fecha de 01-01-00 al cambiar del 1999 al 2000. No es difcil
predecir los ms agoreros discursos de miradas de expertos, junto a
comportamientos paranoicos de muchsimos usuarios.
Por otro lado, todas las capitales quieren hacer grandes celebraciones
para el 2000, y no es difcil ver que la cibercultura ser el
ingrediente principal. Por qu? Tradicionalmente el 2000 lleva asociado
la etiqueta de futuro. En nuestras das "futuro" equivale a "alta
tecnologa" y a su vez esa alta tecnologa se manifiesta en los
ordenadores y sobre todo, Internet. Por otro lado, este tipo de
festivales insisten sobre todo en aspectos artsticos y culturales, as
que no es de extraar que Berln, Helsinki, New York, Sidney, Londres,
Barcelona y todas las grandes capitales culturales estn invirtiendo
como posesas en net.art y cibercultura. Aunque los motivos no sean muy
consistentes, es sin duda de agradecer ese dispendio pblico en un
fenmeno que vale la pena.
Finalmente, tomando 1998 de modelo, podemos esperar un mayor inters en
la cibercultura de los medios de comunicacin, que reverter en una
mayor divulgacin entre el pblico de estos temas. A principios de ao,
no todos los diarios tenan un suplemento de Internet y nuevas
tecnologas. Los que los tenan lo utilizaban bsicamente como forma de
financiar el diario con publicidad encubierta de ordenadores y aburridos
informes tcnicos. Afortunadamente, ahora televisin, radio y diarios
dedican cada vez ms espacio a la cibercultura, empiezan a aparecer
periodistas realmente especializados y la tecnofilia publicitaria va
remitiendo mientras aumentan los reportajes centrados en ideas y
personas, y ya no tanto en los medios.
Slo nos resta desearos un feliz 1999 que, por todos los factores
apuntados, ser seguramente muy activo en el campo de la cibercultura.A
disfrutarlo!
Breves
--------Construye tu ciudad en la Red.
Electronic Arts, los creadores de SimCity han decidido lanzar al mercado
la nueva versin de este popular juego de simulacin: SimCity 3000. Para
celebrar el acontecimiento, han desarrollado una versin en Java de la
primera versin, la clsica, de SimCity, de forma que se puedajugar
on-line. Adems permite tambin conectarte en chat y charlar con tu
gente mientras juegas (una solucin perfecta si tienes alguien muy
aburrido al otro lado de la red)
http://206.132.59.130/classic/classic.html
MailRadek, versin inglesa.
MailRadek
filosofa
poner una
siguiente

es una revista sobre teora de las artes, sociologa y


relacionada con los nuevos medios. Sus editores han decidido
versin inglesa en la Red, que puede encontrarse en la
direccin: http://www.geocities.com/SoHo/Coffeehouse/1457

23
As se llama la nueva pelcula de temtica hackeril, un "thriller
metafsico" segn sus autores, que combina alta tecnologa, teora de la
conspiracin y religiones alternativas. El nombre viene de los
malabarismos numerolgicos que practica R. A. Wilson en su triloga de
los Illuminati, un clsico de la ciencia ficcin underground en el que
se inspira la pelcula, aunque las referencias primigenias a este nmero
tan particular vengan de William Burroughs, uno de los padres del
cyberpunk.
Ms informacin en http://www.dreiundzwanzig.de/ (el texto est slo en
alemn).
Floodnet online
La gente del Electronic Disturbance Theater (
http://www.thing.net/~rdom), activistas electrnicos que apoyan desde la
Red el movimiento zapatista llevaron a cabo una de las primeras campaas
de hacktivismo a nivel mundial invitando a ciudadanos de todo el mundo a
realizar actos de sabotaje electrnico contra el Pentgono o Wallstreet,
utilizando un programa llamado floodnet, que se conecta repetidas veces
a un mismo website hasta saturarlo y hacer reiniciar el servidor.
Actualmente la gente del EDT ofrecen el programa gratuitamente eb
http://www.fakeshop.com. (Recordemos, de todas formas, que el uso de
programas as en el Estado Espaol es ilegal segn el nuevo cdigo
penal).
Ms informacin sobre hacktivismo en
http://www.globaldrome.org/zine/3/hack.htm
Illusion Works. Cuidado con los sentidos
Vista, oido, gusto, olfato y tacto. Las cinco ventanas por
las que vemos el mundo. Nos valen para recoger informacin
que el cerebro posteriormente procesa. Pero cmo de fiable
es esa informacin? Son las cosas realmente como las vemos?
Numerosos estudios demuestran que nuestra mente deforma
muchas de las percepciones recibidas por nuestros sentidos
hacindonos creer que las cosas son distintas a como realmente
existen. Unas de las pruebas ms conocidas de esto son las
ilusiones pticas. Todos las hemos visto en muchos sitios,
especialmente en la seccin de pasatiempos de algunas revistas.
Esta es una de las mejores pginas que existen en Internet
que tratan sobre este apasionante tema. Se llama Illusion
Works y contiene montones de ejemplos de ilusiones pticas,
algunos de ellos realmente increbles. Tambin se pueden
encontrar enlaces e informacin sobre nuestros sentidos y los
mecanismos de percepcin.
http://www.illusionworks.com/

Hobbes Timeline, una historia de Internet


-----------------------------------------Para muchos de los amantes de la cibercultura, la historia
de Internet es apasionante. Si ya es apasionante Internet en s

como medio de comunicacin y fuente de informacin, los hechos


que dieron lugar a su origen no son menos curiosos.
Surcando la red uno puede encontrar todos los datos relacionados
con Internet y su evolucin, pero quizs una de las fuentes de
mayor claridad y concisin es el Hobbes Internet Timeline.
Una relacin de acontecimientos clave en el desarrollo de la red
que comienza con el lanzamiento en 1957 del satlite Sputnik por
los rusos.
Este documento empez a elaborarlo un profesor de informtica
para ilustrar sus clases. Con el tiempo fue aumentando de tamao
y an hoy se le siguen aportando aadidos siendo de hecho
uno de los ms consultados de cuantos pululan por Internet.
Para obtener la ultimsima versin basta enviar un e-mail
en blanco a la siguiente direccin: timeline@hobbes.mitre.org
lo que ocurre es que esa versin es en ingls.
Existe un sitio en Internet donde se va traduciendo al castellano
cada versin nueva que aparece del documento, y ese sitio es:
http://ibarrolaza.com.ar/zakon/hit.html
Para aquellos que quieran profundizar ms en la historia de
la red de redes existe un libro en espaol escrito por Jess
Ranz Abad titulado: "Breve Historia de INTERNET" y publicado por
ANAYA. El ISBN es 84-415-0101-7

FutureCulture FAQ
----------------Hackers, phreakers, crackers, William Gibson, Bruce Sterling,
blue boxes, raves, virtual enviroments, SmartDrugs, cyberpunks,
teledildonics, shamanism, infonomics...
Con Internet se estn creando una serie de costumbres,
trminos y tendencias propias de una cultura emergente como la
cultura digital y donde hay de todo: desde los esnobs ms
recalcitrantes que pasan por todo esto luciendo "ropa de marca",
hasta los que estn haciendo de Internet y el ciberespacio
su forma de vida utilizndolo como herramienta de culturizacin
y aprendizaje.
Para conocer un poco ms sobre la cibercultura, Alejandra
(http://www.web.sitio.net/faq) acaba de publicar la traduccin
al espaol de un texto llamado "Future Culture FAQ" que incluye
gran cantidad de informacin sobre todo esto: revistas y
publicaciones interesantes, pginas web, sitios FTP, direcciones
de correo electrnico, nombres importantes y un glosario
con algunos de los trminos ms usados en este mundillo.
http://www.web.sitio.net/faq/textos/0025_futureculture.txt

Fatboy Slim y el big-beat


------------------------Si repasamos la msica electrnica que ha ido llegando a nuestros
estreos este ao, sin duda destaca la consagracin de los "big-beats" o
"breakbeats" -que hay denominaciones para todos los gustos- en el
mercado de consumo general. Este sonido, que devuelve los ritmos rock a
la pista de baile ha tenido como principales desarrolladores a los
Chemical Brothers, puede seguirse tambin en muchos temas del ltimo
disco de Prodigy (Fat of the Land) y se abri paso definitivo en las
listas comerciales de la mano de los Propellerheads, con sus sampleados
de sonidos casposos de los 50 y -sobre todo- por el reciclaje
inteligente de las bandas sonoras de James Bond (recordemos sin ir ms
lejos su "History Repeating", que podra estar firmado sin ningn
problema por John Barry).
De todas formas, pocas personas han podido combinar a la vez el xito
comercial y las alabanzas de los crticos ms exigentes como Fatboy
Slim. Norman Cook, el nombre casi verdadero de nuestro protagonista (en
realidad no se llama "Norman", sino "Quentin") se inici como bajista de
los HouseMartins, pero aprovech su disolucin para formar parte de
FreakPower, un grupo mucho ms en su onda de funk y baile.
Bajo el nombre de Fatboy Slim acta como DJ y ha lanzado hasta ahora dos
discos: el fabuloso "Better Living Through Chemistry" y el no menos
increible "You've Come a Long Way, Baby". Este disco ha arrasado entre
todos los aficionados a la msica de baile por combinar los ritmos ms
contagiosos (quien no se ha quedado un rato mascullando "Check this out
now, the funk soul brother" tras escuchar "The Rockafeller Skank") con
una inteligencia en el tratamiento de los sampleados que consigue que
los ravers ms "in" del universo britnico bailen sin parar escuchando
"Satisfaction" de los Stones.
No me queda sino recomendar la audicin inapelable de la obra de este
originalsimo DJ, escuchar su personal remezcla del Brimful of Asha de
los Cornershop, as como visitar la pgina web ms o menos oficial del
artista: http://www.bedrooms.demon.co.uk/slim/. Tambin es posible
escuchar la mayora de los temas de fatboy slim en real audio en el
website de su compaa de discos, Skint (http://www.skint.net/)
Arte en la red
--------------"Las escuelas y universidades, las bibliotecas, y los centros
servidores no lucrativos del mundo entero deberan ofrecer un
acceso universal al conjunto del patrimonio humano. Las obras
reales de los museos deberan ser cuidadosamente conservadas,
pero sus imgenes virtuales deberan circular sin restricciones
por las redes mundiales del ciberespacio".
(Philippe Queau)
En un mundo tan mecnico, ciberntico, matemtico, poltico y
econmico parace que tiene poca cabida lo artstico, esttico,
bello y armnico. La creciente emergencia de Internet como medio
de comunicacin y fuente de informacin ha conseguido que la
disponibilidad de textos e imgenes se multiplique varias veces
y que tengamos al alcance del ratn una cantidad de informacin
inimaginable para cualquiera de nosotros hace tan solo unos aos.

Entre tanto barullo informativo, tantas noticias, tantas revistas


electrnicas (incluyendo esta), tantos datos, tantas intenciones
y tanta gente hay que hacer uso de un buen sentido crtico para
no acabar empachado, aburrido y atosigado.
Pero a pesar de todo esto, y a diferencia de la TV, en la Red s
es posible huir del mundanal ruido. Sentarse plcidamente delante
de la pantalla y disfrutar de la comunicacin, aprender conociendo
y conocer aprendiendo de los elementos culturales de esta y otras
formas de ver el mundo con tan solo ir cambiando de pgina.
Mientras que con la TV es la informacin la que llega a nosotros,
en Internet somos nosotros los que vamos a la informacin y con
un abanico donde elegir que supera ampliamente la oferta informativa
del conjunto de cadenas de TV del mundo entero.
Para aquellos que le piden a Internet ms que datos al por mayor,
titulares centelleantes, publicidad indiscriminada y tarjeta de
crdito para todo, la red dispone de una oferta cultural y
artstica que no es difcil encontrar.
Una de las iniciativas artsticas ms loadas en Internet desde
hace varios aos es el WebMuseum. Un proyecto iniciado por un
joven informtico llamado Nicolas Pioch en 1994 donde recoge
digitalizaciones a gran tamao y de bastante calidad de grandes
obras de arte de la pintura de todos los tiempos.
As dice su texto de presentacin:
"Algunas empresas estn intentando crear ciertos tipos de
monopolio en el arte y la cultura desarrollando sistemas de
"pago-por-visin" con el lanzamiento de CD-ROMS y queriendo
patentar material que nos pertenece a todos y cada uno de
nosotros: una parte de la civilizacin humana y la historia.
Esta muestra no intenta competir de ninguna manera con libros o
CD-ROMS especializados. Como museo en Internet que es nunca
alcanzar la calidad de las reproducciones en papel ni los
resultados de la crtica profesional. Tampoco estar tan
disponible como en CD-ROM (sic) (este texto se redact en 1994,
momento en el que Internet no era tan usado como hoy da).
No existe apoyo, ni presupuesto, ni mano de obra: el WebMuseum es
un esfuerzo de colaboracin de sus visitantes que contribuyen a
expandirlo y mejorarlo.
El WebMuseum no es parte de ningn proyecto oficial ni de otro
tipo. No hay dinero detrs de esto, todo es por amor al arte.
Decid comenzar con esto porque pens que haca falta ms arte
en Internet, as que el WebMuseum me quit tiempo libre
(noches y fines de semana...) desde mediados de marzo del 94."
No vamos a decir ms, como muetra un botn. O mejor varios:
"El Caballero de la Mano en el Pecho" (El Greco)
http://metalab.unc.edu/wm/paint/auth/greco/knight-hand-breast.jpg
"Nio Espulgndose" (Murillo)
http://metalab.unc.edu/wm/paint/auth/murillo/beggar.jpg

"La Costurera" (Velazquez)


http://metalab.unc.edu/wm/paint/auth/velazquez/velazquez.needlewoman.jp
g
Men Principal de Artistas:
http://metalab.unc.edu/wm/paint/auth/
Pgina Principal del Web Museum:
http://metalab.unc.edu/wm/

--CIBERCULTURA, 1998.
Se permite la reproduccin y distribucin de estos
contenidos siempre que sea con fines no comerciales y
citando la fuente. Para otros usos consultar a los editores.
Cibercultura es una publicacin independiente elaborada por
los propios usuarios de Internet. Para colaborar con
nosotros solictelo en la siguiente direccin de correo
electrnico: cibercultura@esgratis.net
Cibercultura est coordinada por:
Antonio Montesinos (a.monte@jet.es) y
David Casacuberta (da5id@globaldrome.org)
Pgina web de CIBERCULTURA para nmeros atrasados,
subscripciones e informacin variada:
http://www.web.sitio.net/faq/cibercultura
Pginas web relacionadas directamente con CIBERCULTURA:
Alejandra http://www.web.sitio.net/faq
Globaldrome http://www.globaldrome.org
FrEE http://www.arnal.es/free
Gracias especiales al servicio de hosting http://sitio.net
por la cesin gratuita de direcciones de correo y espacio
para pginas web.

@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
#######################
#04. LINUX ESENCIAL #
#######################
Y seguimos como siempre dando caa con este cursillo, o mas bien, boletin, para lo
s novatos que quieren orientarse con este S.O.

Pos no pasa nada, porke aki esta la solucion contra las manchas... digo... contr
a la duda.
Bien, en los anteriores numeros hemos hablado de las distribuciones, te hemos ke
rido orientar para que puedas escoger la mejor de ellas.
Por cierto, si quieres participar en esta seccion puedes escribir a chuky666@hot
mail.com con el subject "Linux Esencial", de otra manera, si no pones el subject
el mensaje no ser valido.
En este correo puedes escribir lo siguiente:
Dudas... sobre los articulos anteriores o nuevas.
Lo que quieras que expliquemos aqui siempre que sea referente a Linux, y no vale
eso de: "enseame a hackear con linux", porke esto no es una clase de hack, sino
linux.
Bueno, eso es todo... sigamos con el curso.
Bueno, como dije antes, en numeros anteriores hablamos de distribuciones, pos ah
ora hablaremos de lo siguiente:
- Los mejores productos comerciales para Linux.
- Libros (para que sepas que buscar en la libreria).
- LOS MEJORES PRODUCTOS COMERCIALES PARA LINUX.
Como ya dije, esto no es exactamente un curso de linux, sino un boletin de notic
ias, novedades y algo de practica para que los que empiezas y para los que han e
mpezado no se pierdan en este mundo tan inmenso, espero que esto kede claro porq
ue no me gustaria repetirlo cada volumen.
Empecemos:
Los productos ms destacados:
1. Netscape (Communicator)
2. Corel
3. Twine
Antes de empezar creo que cada ms os incluir 3 productos nuevos para que tengais r
eferencias. Sobre todo para que penseis que Linux no es pobre en aplicaciones.
1. Netscape.
Desde hace ya unos meses la corporacion de Netscape ha decidido apostar por Linu
x para que el seor Puertas se quede en bragas.
Netscape ya soporta este sistema a modo cliente y ahora quieren tener soporte pa
ra modo server.
La Red Hat ya da soporte tecnico para este producto.
El software servidor de Netscape para Linux ofrecer a los clientes empresariales
de gama alta la disponibilidad del software servidor de Netscape y el soporte de
estndares abiertos.
2. COREL
Os acordais de esos productos de diseo grafico de Corel? Pues ya no teneis excusa
para hacer diseo grafico en Linux, sin comentar nada de Glimp, claro.
Los de Corel quieren presentar una interfaz sencilla y facil de instalar para el
SO Linux. Adems preve que salga al mercado una version de Wordperfect Office 2000
para Linux y el Photopaint (ultimas versiones desarrolladas)

3. TWINE
Genial lo que esperabamos todos los linuxeros...
Twine es una herramienta nueva para adaptar aplicaciones Windows a Linux.
La compaia CodeWeavers ha creado un paket de herramientas de codigo abierto que p
ermitir a los desarrolladores de aplicaciones Windows adaptar facilmente sus crea
ciones al sistema Linux. Este pakete combina la portabilidad de las bibliotecas
Willows Twin con el binario de emulacion de Wine.

- LIBROS
1. Ttulo: Linux, 3 edicion.
Autor: Jack Tacket
Editorial: Pentice Hall.
Nivel: Intermendio
Los secretos para desarrollar todas las posibilidades de Linux. Aprendes
a ejecutar todas las aplicaciones linux y realizar copias de seguridad, configu
rar red TCP/IP, utilizar correo electronico...
2. Titulo: Los secretos de Linux.
Autor: Barkakati, Naba
Editorial: Anaya Multimedia.
Nivel: Avanzado.
Para empezar a convertir tu PC en una potente estacion de trabajo. El CD
_ROM incluye: Slackware 3.0, documentacion On-line y soporte Hardware.
3. Titulo: Red Hat Linux Secrets
Autor: Barkakati, N.
Editorial: IDG
Nivel: Avanzado.
Para adentrarse en el corazn del SO. Desde instalacion del kernel hasta l
a programacion avanzada. Tabien incluye la configuracion de servidores de intern
et.
**NOTA: Esta informacion no ha sido utilizada por fines comerciales, repito, NO
HA SIDO UTILIZADA PARA FINES COMERCIALES, es solo para informar y guiar a usuari
os de Linux.
Gracias por su atencion, su tabaco gracias...

@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
######################################
# 05. CURSO BASICO DE LOGICA/DIGITAL #
######################################

Saludos!
Ante todo presentarme soy DIV, asi se me conoce por la RED.
Este curso esta pensado para introducir conceptos basicos sobre el funcionamient

o
de esas pequeas maquinas llamadas microchips,las cuales trabajan de un modo desco
nocido
por muchos de nosotros, en este tema se dara una idea general del modo de trabjo
de muchas
de estas "makinitas".
Nota: este documento es muy basico abstenerse gurus de la Electronica,
no obstante para cualquier critica con bases solidas o pregunta sobre el tema,
o simplemente para mero apoyo del documento:
++++++++++++++++++++++
++++++++++++++++++++++

EMAIL
sanvadiv@teleline.es

+++++++++++++++++++++++++
+++++++++++++++++++++++++

INTRODUCCION:
Que es la electronica? La electronica es una ciencia que tomo forma
y se separo de lo que se denominaban sistemas electricos.
Avanzo tanto que requirio de su propio nombre y su propio estudio.
Que es un sistema electronico? Es un conjunto de circuitos que trabajan
con seales electricas y las trata para obtener una determinada funcion.
Que tipo de circuitos hay? Actualmente la electronica se ramifica en dos seccion
es
la Analogica y la Digital, nosotros estudiaremos la digital ya que es la mas usa
da
por los ordenadores mas comunes.
Analogica? La analogica abarca tipos de seales de valores infinitos.
Digital? Esta trabaja con el sistema binario sus valores son o 0/1.
Como se comunican las makinas? Actualmente hay muchos lenguajes de comunicacion,
nosotros estudiaremos el mas usado el sistema binario.
---------SEAL DIGITAL--------esta linea corresponde a la tension o voltaje
^
^
|
|
|
_____
_____
|
|
|
|
|
|
0 | 1 |
0
| 1 |
---------------------------------------->>>>>> esta linea corresponde al tiempo
|
|
|
|

SISTEMAS DE NUMERACION:
Actualmente hay muchos sistemas de numeracion pero nosotros nos centraremos en l
os basicos
estos son:
Sistema Decimal: Este es el utilizado en Espaa y otros paises. Se compone de 10 d
igitos.
Por lo tanto diremos que tiene base 10.
Digitos ----------->>> 0,1,2,3,4,5,6,7,8,9
Sistema Binario: Este es el utilizado por los computadores mas comunes.
Se compone de 2 digitos.Por lo tanto diremos que tiene base 2.
Digitos ----------->>> 0,1

SISTEMA BINARIO:
Esta compuesto por tan solo dos simbolos 0 y 1. Este 0/1 componen la Unidad basi
ca de informacion
osea el conocido BIT.
No confundir BIT con BYTE:
---------------------> 8 BITS ==== 1 BYTE
Como traducir en cifras Decimales un dato en binario? Bueno hay varios metodos m
uy tecnicos,
pero el ke ahora explicare es un metodo rapido y las matematicas utilizadas son
minimas
osea ke si sabes sumar ya esta.XD.
CIFRA BINARIA

CIFRA DECIMAL

0101

PASOS:
Sabiendo el orden de pesos es el siguiente: 1,2,4,8,16,32,64,128,256,564.......
Asi sumandole el doble.
Cojemos solo los valores de todos los 1.
Sumamos todos sus valores de tal forma ---------->>>

8 4
0 1

Cojemos el 4 y el 1 ke son los pesos de los 1 con los cual------>>


5

2 1
0 1

MODO RAPIDO: metes el numero en la calculadora cientifica del windozz,


el binario lo metes asegurate ke esta la opcion en binario.

4 + 1 =

Y luego pulsas a decimal con esto te da el numero ya pasado a decimal


si pulsas en los demas sistemas te los pasara automaticamente.

Como pasamos a Binario una cifra? oks


Pasemos la misma cifra obtenida antes el 5.
Se trata de dividir la cifra 5 por la base binaria ke es 2 hasta ke no se pueda
dividir mas.
5 : 2 = 2 : 2 = 1
1
0
Partiendo de la ultima cifra indivisible 1 seguimos con el resto 0 y luego el re
sto 1.
Obtenemos 101 = 5 Como es ovio el cero de la izquierda no se muestra,
ya se sabe que no vale nada.

Bueno hasta aki se finaliza esta pekea y basica introduccion hacia lo binario
este tema es muy extenso, pero no voy a profundizar
ya ke no kiero aburrir a nadie esto de aki es basico
y siempre es bueno saberlo, para cualkier ampliacion personal mandad email.
-------------------------Nos vemos en la RED----------------------------------------------

@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
############################
#06.UN CORTADO, POR FAVOR #
############################
From : Jav <curly@unsl.edu.ar>
>>Hola soy estudiante de computacion y me gustaria informarme ce como
>>entrar en el mundo de los hackers. Saber tanto de como serlo como tner
>>contactos con ellos. Me gustaria saber de cualquier cosa que les pido,
>>para ello les dejo mi email: lseguin@unsl.edu.ar. . Desde ya les
>>agradezco.
>>
==================================================
en primer lugar ya te has puesto en contacto con ellos, muchas gracias por escri
birnos y estaremos encantados de solucionarte cualquier duda o pregunta, pero si
no formulas ninguna lo veo dificil.
Wataru.
Si, lee muchos textos de hack y subscribete a alguna mailing list de hackers. Es
o seria un comienzo.
Seth.

************************************************************
>>
>>Te agradzco que me hayas contestado. Me gustaria entrar en confianza con
>>vos. Vos sabes que tengo un mail de curly que no se de quien es, me
>>podrias decir de quien es?. Te ccunto algo de mi, ssoy estudiiante de
>>bioquimica y de computacion. Por ahora hago bioquimica, mas adalant sguire
>>con computacion. No te voy a pedir que me hables dee vos, contame lo qu
>>quieras. Me gusta ser precavido.
>>Estoy por comprarme una PC y m ggustaria que m dieras una opinion. Tambin
>>quisiera tener otros links con amigos tuyos.
>>Me podes llamar cabeza.
==================================================
Siempre contestamos, no lo dudes, unas veces tardamos mas y otras menos pero sie
mpre contestamos. Me alegro de que estudies computacin como dices, es muy diverti
do. Sobre el tema del PC comprate el que te de mas potencia todo depende de la p
laca, si te la compras buena podras tener 2 procesadores de pentium III a 450Mgh
en la misma lo que te daria una velocidad de procesado genial lo que solo podri
as usar ciertas plataformas como windows NT. Links con amigos mios no tendras yo
soy la puerta hacia este mundillo pero si que hay otro e--mail al que puedes en
viar tus preguntas que tambien encontraras en nuestra pgina debajo del mio si qui
eres hablar con alguno en particular porque te ha gustado mucho su articulo o cu
alquier cosa mas escribeme y yo se o pasare, te lo prometo. Bueno espero que la
revista te haya gustado, ya hemos publicado el tercer volumen que esta francamen
te interesante, la pgina esta en constante creciemiento y esto cada dia ira a mas
.
Wataru
P.D. eres de Argentina verdad?.

***********************************************
yo soy la muerte soy el rey logico me muero de ganas de ser hacker para freajar
y freagar, sabes donde puedo aprender sobre como ser un hacker, pls dime donde
Roberto M.1999
==================================================
Que coo es eso de freajar y freagar? Si te refieres a fregar en las droguerias ven
den fregonas a muy buen precio.
Lee la revista si kieres empezar a aprender.
Seth.
***********************************************

Hola, soy un lector asiduo a vuestra revista y os escribo para daros mi humilde
opinion respecto al
articulo sobre "joder" cabinas que aparece en el numero 3.
Bueno yo no es que sea jaquer ni craquer ni nada por el estilo, de hecho se b
astante poco sobre estos
temas, pero al menos se de que va la cosa "ideologica".

El articulo que proponeis sobre las cabinas deja mucho que desear , en primer
lugar porque os
autoproclamais hackers cuando no seguis "la filosofia" (si es que existe algunaThe Mentor y su
manifiesto) y con ese articulo caeis en el mero vandalismo.
Es triste ver como un ezine que parece tener ideas propias (los comentarios s
obre el cyberpunk son
bastante novedosos e interesantes) cae en lo mas barriobajero y chabacano "ensean
do" a joder a
Telefonica destrozando?!! las cabinas. Pero lo mas cachondo encima es que es un
articulo que va en
serio!. Sinceramente, si os falta material para rellenar el ezine, joder pedir c
olaboracion en el irc, que hay
millones de personas dispuestas a colaborar, pero no digais que meter palillos y
poner pegamento es
una forma de joder a Timofonica, mas bien a quien jodereis es al pobre usuario q
ue no se de cuenta y se
dedique a echar monedas, porque telefonica se va a quedar todo lo que haya en la
cabina, tanto si esta
arreglada como si esta con chicle.
Si os sincerais con vosotros mismos, vereis que tengo razon y que esta clase d
e articulos de terrorismo
de pacotilla no hace mas que rebajar la calidad de vuestro ezine. Si no sois tan
autocriticos seguramente
os dedicareis a "retocar" este mail y a poner una seccion como "lamer del mes" e
n la que incluireis mi
nick y mi direccion de correo, pero en fin que se le va a hacer. Si proponeis la
libertad de expresion al
menos sed conscientes de que TODOS tenemos derecho a expresarnos sin censura. Si
no pensais asi,
quizas no tengais mas trascendecia dentro de la scene under.
Animo y adelante con la ezine.
===============================================
Seth:
Como ves creemos en la libertad de expresion y no hemos tocado nada de tu mensaj
e, porke nos gusta saber la verdad, porke para eso estamos, para saber la verdad
.
Yo nunca retoco nada de los dems, para empezar, no pensaba tampoco en decirte lam
er, porke eso me convertiria a mi en el lamer.
Sobre el articulo, s. Vandalismo. Lo reconocemos. Leyendo el Anarchy Handsbook me
inspir en hacer un texto de las mismas decadencias.
Si escribi un articulo tal (no es propio de mi), es porke ca en un estado de desa
nimo por las timadas ke nos hacen los de la timofonica.
Sobre el manifiesto de "The Mentor" y la moral o etica hacker me ha parecido cur
ioso ke lo menciones. Vers, la etica es algo mucho mas compleja de lo que parece.
Son una serie de roles y status a seguir.
Yo no creo en los roles y status porke kada uno tiene su forma de pensar y su fo
rma de actuar. NO creo que haya ke tener un comportamiento definido, pero s unas
pautas que deberiamos establecer como por ejemplo defender los derechos del indi
viduo.

Hablando tambien de esto, a pesar de ser este un texto vandalista, no deja de se


r una simple expresion, una libertad???
Ah! Una ltima cosa. No nos autoproclamamos hackers, aunke damos por hecho ke algu
nos lo somos, pero si nos proclamamos cyberpunks.
Gracias por tu verdad.

Seth "La Esencia de Mirbana".


*********************************************
Hola wataru, te cuento algo que ya seguro sabras. Me mandaron un mail
contndome de que hay un virus que esta relacionado con el episodio I de
las guerrras de las galaxias. Que es tipo gusano y a\qeu tiene un subject
que dice como ganarse un viaje gratis o algo asi .O la otra oppcion es,
como ayudar a un perro.... ( y no se como seguia).
Cambiando de tema, he estado un poco alejado de ti porque he tenido que
estudiar mucho y me he ido a mi casa que esta a 500 Km de aca. Te
agradezco de que me hayas contestado el mail. No me quedo bien en claro
cual sistema te gustaba mas: Unix/Linux o Window. (para seguridad, para
navegar en internet, facilidad de trbajo, etc). Con rest\pecto a poder
meter en lugares ajenos, me gustaria qeu me dieras mas infot\rmacion, ya
sea programas o paginas de la web para aprender a hackear.Has lo que
puedas ya que te lo agradeceria mucho. Nos vemos.
CABEZA
====================y yo respondo=======================================
Sigo creyendo que no te has ledo la magazine que publicamos gratuitamente, qu
e y te puedes bajar en un
minuto, porque me haces preguntas un poquito raras. Te explicare de nuevo lo de
los sistemas por si no te quedo
claro, escucha bien. Windows esta bien para empezar, fcil de usar y muchos progra
mas, pero miles y miles de
errores (bugs como decimos nosotros). Linux esta mucho mejor hecho, mas para pro
fesionales, tambin es mas
difcil de utilizar y no hay tantos programas. Mi recomendacin es que los instales
los dos, pero no lo podrs hacer
si no realizas una particin de disco (el duro) ya que no coexisten pacficamente en
el ordenador. Si te bajas el
ultimo numero (n3 de la revista del grancaf) encontraras un articulo sobre Linux e
sencial explicada por mi
compaero Seth y en el que yo luego aclaro los problemas en el gestor de arranque
y como hacerte un disquette de
arranque para uno u otro sistema (windows o Linux). paginas sobre hackers hay mi
les pero ninguna permanente,
visita Isla tortuga, el lado oscuro no esta bien visto en la red intenta con est
as, pero si te dice que ya no estan, que
la policia las censo o cualquier otra cosa no te extrae:
http://www.islatortuga.com/
http://raregazz.islatortuga.com/

Hackers.

Hackers.
http://www.geocities.com/syliconvalley/park/7574/
Hackers.
http://www.ziplink.net/users/leray/
Hackers.

http://iberhack.islatortuga.com/

Hackers.

http://dreamscape.com

Hackers.

http://www.onnet.es/bsa/

Hackers.

http://mailobscuro.islatortuga.com

Hackers.

http://jawer.islatortuga.com

Hackers.

http://qenda.islatortuga.com

Hackers.

http://salteador.islatortuga.com

Hackers.

http://todouno.infobar.com

Hackers.

http://anuncios.vesatec.com

Hackers.

http://contactos.islatortuga.com

Hackers.

http://angeloso.infobar.com

Hackers.

http://www.arrakis.com/~fer13

Hackers.

http://29.islatortuga.com

Hackers.

http://www.geocities.com/Syliconvalley/8726/
http://cpne.islatortuga.com/
http://vanhackez.islatortuga.com

Hackers.
Hackers (Phreaking).

Hackers.
http://www.geocities.com/broadway/stage/1502/
Hackers.
http://www.angelfire.com/mi//jjfhackers/
Hackers.
http://www.antionline.com/
Hackers.
http://www.phrack.com/
Hackers.
http://www.bugnet.com/
Hackers.
http://www.vesatec.com:8000/jamonyvino
Hackers.
http://www.angelfire.com/hi/mentesinquietas
Hackers.
Sobre el acceso a "informacin privilegiada" en los nmeros 1, 2 y 3 de nuestra revi
sta se realizan cursillos sobre
hacking desde 0 para novatos, para que lo podis seguir desde el principio desde e
l Telnet ms simple (numero 1),
pasando por crear canales y ataque a servidores como el de televisin espaola, hast
a los bugs e ingeniera social
que explico yo en el ltimo nmero. Hay diferente virus circulando por ah este ltimo d
e la guerra de las galaxias
es una muy, pero que muy bueno. Nuestra seccin de virus esta trabajando en el, lo
estamos analizando y no me
extraa que sea tan bueno, esta muy perfeccionado, se esconde, cambia de tamao, de
lugar es practicamente

indetectable y estamos aprendiendo mucho de el, nuestro virus mejoraran mucho co


n estos nuevos
conocimientos.
Espero que ahora si te bajes la revista y te la leas y aprendas un poco porque r
evista de hacking como la nuestra
no conozco ninguna mas en la red.
Pd. Espero que eso de CABEZA no sea tu nick, porque es bastante raro a menos aqu.

@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@

#################################
# 07. INTRODUCCIN AL FTP
#
#################################
Bueno, aqui os voy a ensear a manejar de una forma sencilla el ftp :
Para iniciar el FTP en windows, te pasas al la ventana de MS-DOS y ahi pones C:\
>ftp
(bien esto ya es un gran paso para tu carrera en el hacking) xDD.
una vez estes en ftp> puedes usar diferentes comandos.... aqui os muestro la fun
cion de cada uno:
comando

funcion

?
temostrara una lista de los comandos
!
salir del ftp
append
agrega un archivo a otro
bell
el equipo mostrara un sonido cada vez que termine de ejecutar una
orden
bye
termina la sesion de ftp y cierra la aplicacion ftp
close
termina la sesion Ftp sin cerrar la aplicacion ftp
cd
cambia de directorio lo mismo que en el Dos
debug
activa o desactiva el modo de depuracion del ftp
delete
borra un archivo del server al que estemos conectados ejem: ftp>de
lete ripe
dir
este aun no lo he descubierto....pero os lo avisare cuando lo cons
iga.xDD
disconnect puez se desconecta del server
get
Recupera (hace un download) al archivo que te de la gana y lo pone
en el directorio de trabajo del pc ejem: get discoDAn.zip
literal
envia ordenes ftp arbitrarias
ls
mmmmm este es parecido al dir .....mmmmm pero no caigo
lcd
cambia el directorio de tu pc al igual que cd...
mdir
muestra el contenido de varios directorios del server remoto
mdelete
borra varios archivos en el server remoto
mkdir
crea un directorio al igual que en DOS..linux..
mget
recupera (hace un download) de varios archivos del server
mput
manda archivos al server remoto (hace un upload)
open
se conecta al servidor Ftp ejem: ftp> open 212.89.98.678
prompt
hace que el ftp te pida verificacion cuando se efectuan operacione
s con varios archivos
put
envia un archivo
quit
termina la sesion del Ftp y cierra la aplicacion

pwd
recv
send
rmdir
rename
remotehelp
status
trace
user

muestra el nombre del directorio actual del server remoto


recibe un archivo
envia un archivo
elimina un directorio en el server remoto
cambia el nombre de un archivo
pide ayuda al server
muestra el estado actual
activa o desactiva el seguimiento de los paquetes
te identifica ante el server remoto para dar los permisos de acces

type
verbose

configura el tipo de transferencia de archivos


activa o desactiva el modo de mensajes detallados

si alguien tiene alguna duda o comentario enviarme un e-mail


a h3x@latinmail.com o pasaros por la red hispana de IRC #hacker #ayuda_informati
ca #no_fear....
By DAn_^^

@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
##########################################
# 08. SOBRE VIRUS Y CABALLOS DE TROYA II #
##########################################
En el momento de escribir estas lneas, me llama la atencin la aparicin, en poquitos
das, de hasta cuatro nuevos troyanos (y no pienso explicar lo que es pese a que
hay lammers que todava lo preguntan). Surge el QSTART.282 con la curiosidad aadida
de ser generado a su vez por un virus de macro (la macro de "Word" hace un volc
ado hexadecimal al fichero QSTART.COM que es posteriormente ejecutado en una ven
tana minimizada). Su efecto es bastante triste y deja bastante que desear, pero
es bastante empreo ya que altera el contenido de la CMOS, con el consiguiente est
ropicio. Mas peligrosa es la versin del troyano SUBSEVEN, que instala un modulo
servidor en el ordenador infectado, que se encarga de gestionar las diferentes p
eticiones que le llegan desde el correspondiente modulo cliente, por supuesto, i
nstalado en una maquina remota, y que le permite acceder a la informacin de dicha
maquina afectada. incluso es posible pegar el modulo servidor a cualquier ejecu
table, para que se quede lo mas oculto posible (esto es un truco by Wataru). En
la misma lnea acta HACK99 aunque su funcin es la de "escuchar" las teclas que se te
clean en el ordenador de la victima, (con todo lo que ello implica: logins, pasw
ords,etc....) y esto se puede hacer a tiempo real o te las puedes bajar luego en
diferido.
Pero atencin porque llegamos a la perla de este numero y mi favorito hast
a ahora, el NETSPHERE. Impresionante por la lista de acciones que es capaz de re
alizar (impresionante tanto por su longitud como por el tipo de operaciones perm
itidas). Tambin se basa en el esquema "software cliente remoto que solicita infor
macin a travs de algun puerto de comunicacin software servidor instalado en la maqu
ina afectada que responde a las peticiones de la parte cliente" (os ha quedao cl
aro) y ahora os har la boca agua con lo que puede hacer.
En lo relativo a la informacin del sistema anfitrin, NETSPHERE puede envia
r (o robar, que para nosotros es lo mismo) el nombre del usuario registrado de W
indows, la versin de este, el nombre de usuario, de la estacin y del grupo de trab
ajo si estuvieran en red, el modelo y tipo de procesador, la cantidad de RAM y d
atos como direccin, ciudad, pas, TELEFONO, zona horaria y otras informaciones supo
niendo que las tenga (que todo el mundo las tiene).
NETSPHERE puede apagar y encender nuestra pantalla (si esta soporta las
funciones de energa correspondientes), cambiar la resolucin de la misma y CAPTURAR

SU CONTENIDO. Puede aadir el ordenador host o al cliente, a la lista de contacto


s del ICQ, (eso supone que los mariconazos que utilicen la mierda esta del ICQ,
te bombardearan con sus emilios idiotas de: quieres ser mi amigo, de donde eres et
c.) puede visualizar, borrar, enviar y recibir archivos, interactuar con los ico
nos del escritorio y los mens de Inicio y Barra de tareas, enviar mensajes, lista
r las conexiones a Internet de la maquina anfitriona, hacer shutdown de la misma
...entre otras muchsimas cositas, pero lo mejor es que todo ello se puede hacer d
e forma REMOTA..... DIOS!!! esto es maravilloso, como un orgasmo, lo que dios prome
tio a los egeos despus de 40 aos de bagaje por el desierto, ahora ya puedo morir t
ranquilo.
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
############################
# 09.SEGURIDAD BSICA
#
############################
Gua de seguridad para el usuario de internet.
El autor no se hace responsable del mal uso que se le pueda dar a esta informacin
aqu referida....
El manual original es llamado "Manual de Plstico" de la serie "MANUALES MATERIALE
S" de la Esencia de Mirbana.
Hoy por hoy los manuales Materiales son:
Manual de Plstico (este)
Manual de Hierro (bugs, xploits, etc...)
El manual de Madera (todo todito sobre telnet. Desde lo bsico hasta lo ms avanzado
).
Estos manuales se pueden conseguir por Internet y algunas BBS. Si deseas recibir
alguno escribir a: chuky666@hotmail.com. Si desea hacer una ampliacin o colabora
r con cualquiera de la serie "Manuales Materiales" escriba tb al mismo mail. Los
temas son de todo tipo. Conseguiremos confeccionar entre todos los manuales mat
eriales????
Boletn n1:
1. De que va esto?
2. A quien va dirigido?
3. Breve explicacn del contenido.
3.1 Acentuando el temario.
3.2 Notas del autor.
3.3 El temario en concreto.
4. Empezando.
4.1 La tica.
5. Internet.
5.1 Internet y sus multiples cualidades
5.2 Su funcionamiento
5.2.1 El email.
5.2.2.Los chat.
5.2.3. El ftp.
5.2.4 Telnet.
5.3 terminologa
6.0 La seguridad
6.1 La privacidad en internet.
6.2 Servidores annimos
6.3 La identidad falsa. Una seguridad muy importante.
7.0 Prevenciones. Usa preservativo.

8. Fin.
8.1 Agradecimientos.
8.2 Hablando de futuros manuales de Seth.
8.3 Despedida.
-------------------------------1. De que va esto?
Hola, me gustaria hacer una pequea presentacin, pero prefiero no hacerlo porque so
y muy vago. As que voy al grano.
Como soy muy original, como los fritos esos que anuncian por la tele, mis textos
o grandes textos suelen llamarse por un material en concreto, este material sue
le ser algo definido como el aprendizaje del temario y cosas as.
Si esto es de plstico es que el temario no es muy avanzado y es para principiante
s.
Este texto intentar lo principal para defenderte en el mundo de internet, si eres
novato en esto mejor que te lo leas, y si no tienes las cosas claras tambin. Pe
ro si eres un experto en internet y dems borra el fichero.
Esta gua ayudar al lamer de no serlo ms, o al novato que se adentra a asegurarse el
ordenador de hackers u otros parsitos de la red.
No voy a explicar realmente tcnicas de hacking, pero si os voy a orientar de : co
mo realmente se puede evitar que un hacker entre en tu sistema.
El texto no va orientado a los jefes de sistema, solo a usuarios corrientes, si
quieres un texto de seguridad de jefe de sistema esperate a que acabe el manual
de piedra (referente al tema de seguridad de un servidor).
2. A quien va dirigido el manual de plstico?
Va a dirigirse especialmente a:
Gente que le interese el tema de seguridad informtica, a aquellos que estn adentrnd
ose al mundo hacking por primera vez, a lamers que quieren dejar de serlo y porq
ue no.. a aquellos hackers que le faltan conocimientos y quieren ampliar sus con
ocimientos y que creen que no son buenos hackers pero ya saben del tema.
Como todos empiezan con windows, este manual se dirigir a ellos, pero a medida qu
e vamos alcanzando de nivel el autor ( o sea, yo) exigir nuevos conocimientos y p
rcticas por parte de los lectores y conocimiento de otros S.O importantes (Unix,
LINUX, Solaris...)
3. BREVE EXPLICACIN DEL CONTENIDO.
En este primer manual no voy a empezar a dar fuertes recursos ni siquiera una in
formacin adecuada, pero si vamos a empezar a conocer un poco desde un principio i
nternet de una forma ms personal y profunda.
Los temarios son fciles de localizar, pero no es el hacking lo que abarca a simpl
e vista, de lo que va este texto es una forma ms personal del mundo underground (
ACGC).
Abarca los temas de seguridad, desde como protegerse de los hackers, hasta prote
gerse uno mismo, pasando por otros temas de seguridad de gran importancia.
3.1 Acentuando el temario.
En la revista electrnica del grupo TRAX (hack-trax vol.4) se hablaba de un manual
de bolsillo, pero era un enfoque ms agresivo y diferente de lo que se va a expli
car aqu.
En un principio el manual de bolsillo se iba a enfocar a un hacking de ataque ms
que de defensa, pero el programa tena que cambiar.
El primer cambio era el enfoque, el segundo las formas y en tercero era el temar

io, deberamos respetar un poco ms la tica del buen hacker y dejarnos de atacar como
terroristas.
Por eso, buscamos un temario de verdad, que realmente interesa, y esto es la seg
uridad de uno.
3.2 Notas del autor.
A pesar de todo, la informacin que se va a distribuir es realmente de buen uso, p
ero tambin puede ser ilegal. Asi que el autor, como antes descrito, no se hace re
sponsable del uso que se haga con esta informacin.
Para colaborar en este manual, solo tienes que escribir un mail a : chuky666@hot
mail.com.
En este correo puedes decir que es lo que realmente quieres que escriba en futu
ros manuales, explicar algo o simplemente repartir informacion.
3.3 EL TEMARIO EN CONCRETO.
Hacking a nivel de seguridad para principiantes y para hackers experimentados.
Las herramientas ms utilizadas para atacar, defender o para protegerse van a ser
comentadas aqu.
Ms cosas, explicacin a fondo de los diferentes recursos de internet (Telnet, gophe
r,etc..), de como utilizarlos hasta sacar el mximo rendimiento.
Bugs, virus, estafas, intromisiones,etc...
te va bien?
4. EMPEZANDO.
Vamos a empezar dando un pequeo curso de ser un buen internauta.
No voy a explicarte algo as como: COMO ser un hacker en 10 minutos y textos lamer
de este tipo. Vamos a ser serios, que con estas cosas deja de ser un simple jue
go y pasa a ser una estrategia virtual.
Si quieres ser serio, nunca des tus datos a nadie, si se los das te recomiendo q
ue sean falsos.
No seas vulgar, adquiere conocimientos.
No odies a nadie porque si. Muchos odian a Microsoft por ser un monopolio o a te
lefonica por sus tarifas, al contrario, interesate por ellos, son los que suelen
tener ms problemas y ms fallos de seguridad que ningn otro.
Intenta no tener enemigos, muchos se creen que la rivalidad es fundamental, pues
yo opino que todos debemos ser hermanos, amarnos mutuamente, ser una gran herma
ndad y eliminar las malas semillas (que conste que no soy catlico).
Informate cuanto mas mejor, no importa la calidad, sino la cantidad, hay malos t
extos que te pueden servir de referencia sobre algo. Nunca desperdicies una info
rmacion por mala que sea. Siempre hay algo util en ella.
No te desesperes, los primeros intentos suelen ser fallidos...
Lee este manual minimo dos veces, asi como todos los textos.
4.1 La tica.
Bueno, ser hacker no es ser alguien denominado "hacker".
Muchos se creen que debemos tener algn comportamiento en especial, de hecho eso d
epende de la tica.

No todos somos iguales y debemos aceptarnos as como somos, pero soy partidario qu
e deberamos seguir, no unas reglas, ni tampoco una poltica, pero s una tica moral...
Algunos creen que ser hacker es entrar en una computadora, eso no es ser hacker.
Algunos creen que joder mediante el BO o el Netbus (troyanos) es ser hacker, eso
no es ser hacker.
Algunos creen que floodear, joder un sistema o daarlo es ser hacker, eso no es se
r hacker.
Algunos piensan que ser hacker es investigar, averiguar y divertirse es ser hack
er, eso SI que es hacker.
La verdad es que nos tomamos mal cuando alguien por IRC (conversaciones por escr
ito a modo real) pregunta algo y uno que se las da de entendido nos hecha por ha
cer preguntas demasiado "simplicistas", eso es de mal ver, todos debemos respeta
rnos, hay que saber que no todos tenemos la misma capacidad de aprender, y que d
ebemos de ayudar, no por hacernos los interesantes o populares, sino por mera cu
estin de compartir informacin como buen hacker es.
La tica es que los lamer no hay que fastidiarlos, ni joderlos, simplemente hacerl
es entrar en razn para que cambien, que sepan que su modo es equivocado.
Hoy por hoy, hay mucho bandido suelto, pero debemos respetar al Root, o al lamer
, o al hacker novato y sobre todo al hacker experto con mala tica. No es fcil lleg
ar ser un buen lite, pero siempre queda el paso ms difcil, empezar y no morir en el
intento.
5. INTERNET.
Hay que explicar que es eso? Pues si. Muchos tenemos ideas equivocadas de lo que
es internet en si.
Es un fenmeno social? Si, hay que saber que es la biblioteca ms extensa del mundo j
ams realizada.
Otros piensan que es una institucin, organizacin o una empresa, no. Internet: fsica
mente no existe.
Existe la censura, la libertad de expresin y un sistema refinado para el control
social. Vais cogiendo la idea?
Este cursillo o como quieras llamarlo se va a especializar en eso, en la segurid
ad virtual que internet tenga.
Ya sabeis que solo os hablo de seguridad, que eso es importante, pero si el text
o se toma a la inversa, es decir, en vez de preventivo, abusivo o atacante se pu
ede transformar en una perfecta gua para hackers. Por eso no paro de decir que yo
(SETH) no me hago responsable del uso que podais darle a esta informacin.
Despus de esta aclaracin seguiremos con la definicin exacta de Internet.
Es bueno saber exactamente lo que significa, as podeis tener la idea ms clara a lo
que os afrontais.
Internet, como su nombre lo indica, es una red de redes. Es una unin y comunicacin
de miles y miles de redes que comparten informacin para ser accedida desde cualq
uier parte del mundo.
Te pondr un ejemplo y con esto acabamos con la definicin:
Imagina una oficina bancaria... imaginando.
Tiene varios ordenadores, uno controla el cajero automtico, otro los movimientos
de caja en ventanilla y otros controlan los servicios de atencin. Bueno, entonces
supongamos que ingresas un cheque o utilizas el cajero para obtener en efectivo
. Esos movimientos son controlados por los varios ordenadores comentados. Entonc
es, gracias a que ese banco dispone de otras sucursales en la misma localidad o
en otras, puedes realizar las mismas operaciones desde cualquiera de ellas. Eso
es posible porque las sucursales se encuentran conectadas entre s.
La informacin verdadera, o sea, tus ingresos, tus datos personales se encuentran
centralizadas en servidores. Ordenadores centrales que gestionan al instante.
Pues eso realmente es internet, ms o menos. O al menos su funcin. Todo ello nos pe
rmite acceder a una ingente cantidad de informacin. Vas entendiendo?
Bien, pues ahora que tienes claro lo que es internet ya puedes adentrarte de lle

no en su mundo ms oculto y ms audaz.


Es bueno que sepas esto, pues algunos hackers, por intuicin hacen cosas y luego s
e equivocan y claro, pasa lo que pasa, que luego vas a la trena.
5.1 INTERNET Y SUS MULTIPLES CUALIDADES.
Bueno, ya sabemos exactamente como funciona internet, ahora vamos a pasar a habl
ar de sus mltiples cualidades.
Al principio, internet no era ms que un montn de texto y la adquisicin para contrat
ar este medio era muy escasa, pero ahora esto va cambiando, incluso en este pas,
que cada vez nos ofrecen mejores oportunidades de contactar con este mundo, pero
a pesar de esto, sigue siendo algo triste y lento este fenmeno social. Y para ll
egar al nivel estadounidense de que internet es gratis, tendremos que esperar mu
cho.
Yo opino que a pesar de ser un servicio ms como el tlefono, el fax, etc... no debe
ramos pagar nada a las grandes empresas que nos ofrecen este servicio, o acaso pag
amos algo por ver la televisin?, pues lo mismo. Espero que haya gente que tome re
presarias.
Internet, tiene diferentes servicios que a continuacin mencionaremos los ms import
antes.
Uno se preguntar, esto me va a servir para algo?, no te impacientes, ya sabemos qu
e todo esto lo sabes, incluso lo puedes encontrar aburrido, pero debes saber que
hay que saber las cosas desde un punto de vista ms real, de la forma ms tcnica si
quieres comprender y manejarte con soltura con este fenmeno tecnolgico.
En este episodio o boletn voy a explicar los diferentes servicios, y a partir de
los dems servicios voy a profundizarlos con una cierta pasin y desenvoltura que se
remos especialistas en el tema ;-)
Muchos conocen internet como: La web, pero no es as. Internet no ofrece las simpl
es posibilidades de ver imgenes con texto como un documento real se tratara, habl
ar con los amiguetes, o recibir correo privado. Esto es una parte internet, hay
servicios poco populares y que realmente son interesantes y que adems tienen una
utilidad genial. Pues una a una voy a comentarlas las ms importantes.
Tambin cabe destacar que internet no es solo un simple ocio, ya sera menos, realme
nte es una estrategia empresarial realmente grande. Que te creias en un pais capi
talista como el tuyo?
Pues tambin ofrece maneras de hacer negocios, de realizar compras, de lectura, de
leer noticias, de bajarse novedades del mercado en juegos, soft, etc...,incluso
maneras de estafar a la gente.
Por eso, y no por mucho menos hago este texto, tu puedes ser vctima de una estafa
sin enterarte.
En un principio iba a hablar de la estructura interna de internet: Los servidor
es, las estructuras bsicas del host, los enrutamientos, los principales protocolo
s y su funcionamiento, etc...
ahora hablo en maysculas eh?
Como veis todo esto es mucho ms complicado de lo que aparenta, pero igualmente no
pienso explicarlo por la sencilla razn de que hay miles de textos que circulan p
or la red que podran explicarlo mejor que yo, es ms, prefiero que lo investigues p
or tu propia cuenta, as tu experiencia y tu dinamismo va a ser mucho ms recompensa
do bneficiosamente, y te aconsejo que lo hagas si quieres llegar a ser buen hack
er o un buen entendedor de seguridad basado en internet.
5.2 SU FUNCIONAMIENTO
Ah! pero vas a explicar lo que anteriormente negabas explicar? NO. Ahora es el mo
mento de explicar lo que anteriormente dije que iba a explicar.
El funcionamiento de internet se basa en los diferentes protocolos y servicios q
ue ofrecen los servidores, pues yo voy a explicar los servicios.

Como muchos saben internet es un conjunto de servicios que funciona con un proto
colo llamado TCP/IP.
Qu es eso de tcp/ip? Ya lo he dicho, es un protocolo de empaquetamiento de informa
cin, que lo que hace es dividir la informacin, empaquetarla y enviarla a un servid
or o a tu ordenador.
Este protocolo est controlado por muchos puertos, estos puertos tiene cada uno un
a funcin. Pero esto os hablar ms adelante. Los puertos es un tema muy delicado para
detallarlo y explicarlo.
Cada servicio tiene una funcin, internet no es solo el email o visitar pginas de i
nfromacin, hay muchos servicios que desconocemos.
Vamos a ver por detalle los ms importantes y los ms utilizados.
5.2.1 EL EMAIL
Es un servicio de correo, por eso se le llama "correo electrnico", de all su nombr
e.
Permite enviar mensajes de texto, con elementos grficos y ficheros asociados.
Hoy en dia, quien est conectado ya sabe con seguridad qu es el email o correo elec
trnico, por eso voy a dar paso a los peligros que tiene al utilizar el correo.
Lo primero que me viene a la cabeza es el SPAM. El spam es un mtodo utilizado por
hackers, aunque esto hoy en da ya no sirve para nada ms que para emprer, por eso lt
imamente se dice que este mtodo solo lo utilizan los lammers.
El spam es el envio masivo de mensajes idnticos a miles de foros. Esto puede bloq
uear la linea de los servidores y el disco duro(DD) del cliente.
Para evitar esto contrate un servidor que disponga de anti-spam.
Otro mtodo que debemos tener en cuenta, si no quieres que se te revelen contra tu
intimidad es la ingenera social.
Este mtodo tal vez es el ms utilizado por los hackers, consiste en engaar al usuari
o haciendose pasar por tu servidor diciendo que le des el password porque el ser
vidor de tu proveedor ha tenido un fallo, o algo as. Pueden utilizar varias histo
rias para convencerte, asegurate quien te envia realmente el email. Para eso mir
a en las propiedades de cada mensaje, si no ests seguro de ello, es mejor que lla
mes al servidor y confirmar quien realmente ha sdo quien ha enviado el mensaje.
hay otros temas de seguridad sobre el email, pero esto es lo ms bsico.
Otro problema que resulta el email es el envio de ficheros en estos mensajes.
Estos ficheros pueden ser gusanos, virus o troyanos. No aceptes ningn email o fi
chero de alguien que realmente desconoces, tu ordenador puede correr peligro.
5.2.2 Los Chat.
Es muy divertido este servicio, supongo que ya sabeis que el chat es un sistema
de charla mediante teclado en modo real.
Bien, este servicio es muy utilizado por hackers para entrar en las computadoras
de los dems por diferentes sistemas.
Es posible que ests hablando con una tal "vampiresa", te diga que tiene ganas de
follar contigo, que vive en Cdiz (la misma ciudad que t)y que quiere quedar contig
o, pero que necesita tu cuenta porque quiere volver a hablar contigo, y tu se la
das.
Bien, pues es posible que esa vampiresa se llame Paco, viva en Vigo, y que lo nic
o que quiere es joderte la cuenta para que l pueda hackear con tu cuenta. Pues es
to tambin se le llama ingenera social, es mejor que no picas en este anzuelo tan c
omn.
Como ves las charlas no siempre son inocentes, tambin las hay peligrosas, ves con
cuidado.
En el correo se mencionaba el envio de ficheros, bien, pues en el irc (chat) tam
bin se puede enviar mediante el comando "/dcc send nick", donde nick suele ser la
persona que le vas a enviar el fichero. Te pueden decir que es un fondo de pant
alla, un juego estupendo, una tia que te cagas, pero seguro que si esta persona

no la conoces de nada ser un virus o un troyano.


Los troyanos son programas que al ser ejecutadas dejan una puerta abierta, es de
cir, deja un "hueco" para que los hackers puedan entrarte en el ordenador y hace
r lo que les apetezca.
Estos programas son muy utilizados en la comunidad hacker. Bien, pues hay muchos
conocidos: como el netbus, el back orifice o el remote explorer. Es mejor que t
e informes sobre estos troyanos y como funcionan, para que puedas evitar en caer
en las manos de los hackers.
Luego, para mencionar ms, se habla mucho de programas llamados "nukes", hoy en di
a pegara fuego a un cuerpo humano si todavi utilizan estas herramientas, no soy pa
rtidario de joder por joder a la gente matando a nukes.
Estas herramientas suelen enviarte un masivo nmero de paketes a un puerto determi
nado, al llegar estos paketes a su destino, al no poder soportar la carga masiva
caes de la red. Estos nukes tienen su variante, como los floods, que tienen las
mismas caractersticas de un nuke pero con diferentes funciones. Es mejor que uti
lices un programa que pueda evitar esto si no quieres perder el tiempo volvindote
a conectar. Te advierto que todava hay payasos que creen superheroes utilizando
estas herramientas y son felices tirando a la gente.
Podra hacer un texto de seguridad solo de irc. Pues hay miles de cosas que podra c
omentar, como por ejemplo: como funcionan los kicks o los baneos...
pero yo solo me limito a dar a conocer hechos que pueden ser perjudiciales, de f
orma estandar. No quiero subirme por las ramas.
Bueno, solo quiero adros un par de consejos ms. Primero, no te conectes al irc a
no ser que lo consideres necesario, segundo ese "a no ser que lo consideres nece
sario" puede ser una adiccin, el irc crea adicciones, te lo dig en serio,ya hay md
icos que diagnstican esta enfermedad, la enfermedad del chat. En tercero, si no d
eseas que te jodan no hagas lo mismo.
5.2.3 El FTP.
Hay hackers que le encanta utilizar este servicio, porque puedes entrar a los se
rvidores de una forma estupenda y fcil, puedes subir ficheros al servidor o baja
rtelos. Bueno, pues ya sabes que este servicio trata de eso, de la transmisin de
archivos.
Como dije antes, internet est compuesto por servicios y cada servicio tiene un pu
erto, bien, pues el FTP tiene el puerto 21 por defecto.
As, de esta forma, si quieres acceder a un servidor via FTP, solo tienes que usar
este comando:
ftp> www.servidor.com 21
Como ves es fcil, bien, pues hay "cosas", que puedes hacer que este puerto 21 lo
conviertas en un infierno. Hay muchas maneras que los hackers utilizan para pode
r apoderarse de ese sistema por el ftp.
No voy a ensearte estos trucos, pues este no es el manual adecuado, es posible qu
e elabore uno para hackers y las diferentes maneras de atacar a los sistemas, es
te correspodera a "el manual de bronce". Seguid visitando mi web que a lo mejor e
ncontrais la sorpresa de encontrarlo.
Cabe decir que para controlar este puerto es mejor que utilices un password difci
l y dile al servidor que elimine las cuentas por defecto ( explicado las cuentas
por defecto en "el manual de plata").
5.2.4 TELNET.
Escribo telnet en maysculas porque es un servicio muy importante.
Antiguamente, internet se basaba en este servicio: Telnet.
Pero a medida que las tecnologas iban evolucionando internet iba evolucioanando y
telnet se iba dejando atrs.
Telnet no es un programa, es un servicio que funciona a modo programa.
Sirve para acceder a ordenadores de forma remota y ejecutar programas que poseen
y de los que nosotros no disponemos.
Podemos ejecutar desde nuestro escueto windows un programa Unix, incluso se pued
e acceder a ficheros que estn almacenados en ese ordenador.

Telnet es uno de los servicios ms utilizados por hackers, ya que puedes accedr de
forma remota a ese ordenador y trabajar como si estuvieras en l fisicamente.
por eso, es popilar este servicio. Trabaja con el puerto 23, por defecto.
Adems, con un software telnet puedes acceder a cualquier servicio, siempre indica
ndo el puerto que vas a utilizar.
De este modo:
telnet>open host.victima.com <puerto>.
**Nota: Para saber ms sobre telnet pilla el Manual de Madera.
5.3 TERMINOLOGIA.
Este punto es importante estudiarlo, pues en la informtica como otros oficios y/u
otras instituciones utilizan una jerga especial y/o profesional.
estas jergas son utilizadas para definir conceptos demasiado largos o para enten
derse profesionalmente utilizando un vocabulario especial para ello.
En esta terminologa voy a explicar un poco por encima los trminos ms utilizados en
internet. Y as como explico esos trminos tambin profundizo un poco el tema de segur
idad.
Cuando aparezca " * ", quiere decir: consejo o importante para tu seguridad.
- AUP (acceptable use polity): Poltica de uso aceptable:
Se trata de una serie de normas que establecen el uso que se puede hacer
un servidor de informacin o de una red en un determinado mbito.
ej: No permitir en una LAN el acceso WWW.

de

- Addres:
Es una secuencia de caracteres que indica una direccin de usuario,
or o servicio.

servid

- Arpanet:
Fue la primera red de larga distancia y estuvo por ARPA. Arpanet utilizaba
l sistema de conmutacin individual de paquetes con un sistema de
ordenadores interconectados mediante lineas telefnicas.

- AOL (America Online):


Un servicio on-line, muy comn en el software de los mdems, que
cceso a Internet.

proporciona a

- Archie:
Sistema para localizar informacin en ficheros y directorios.
- Backdoor:
Es un agujero en la seguridad de un sistema que se deja deliberadamente
los diseadores de mantenimiento para mejoras su uso y testarlo.
Los hackers, utilizan este trmino para decir: La forma de entrar en un
dor sin autorizacin o sin utilizar el procedimiento normal.

por
ordena

- Bitnet:
Red internacional de ordenadores que a la que estn conectados centros
s y de investigacin.
- carding:

docente

Consiste en el abuso de las tarjetas de crdito.


- Cookies:
Son pequeos programas espa que se quedan en nuestro ordenador cuando conectamo
s con determinadas direcciones de Internet.
Recuperan informacin acerca de sus visitantes.
* No aceptes nunca un cookie, si no quieres ser vigilado electrnicamente
pa
ra fines comerciales, rechazalos todos. Hoy en da los navegadores
utilizan op
ciones anticookies, activalos siempre.
- Cracker:
persona que se dedica, entre otras actividades, a quitar la proteccin
ia de los programaspara facilitar la difusin y el "pirateo".

anticop

- ID:
Abreviatura de "identificacin". Nombre asignado a un usuario por el BBS.
UserID: identificacin del usuario.
* Nunca des tu ID, y mucho menos tu password.
- Ingenera social:
Arte de convencer a la gente para que le den una informacin confidencial.
* Puedes ser convencido. Los que utilizan este trmino son unos
especialista
s y harn todo lo posible para convencerte de cosas como:
Darle un fichero
, tu n de telefono o tu password.
- ISP:
Suministrador del Servicio de Internet.
- Prodigy:
Suministrador de servicios on-line. Sistema que proporciona acceso
oa Internet.

limitad

- Protocolo:
Conjunto de reglas que se emplea en los sistemas de comunicacin de datos.
- Wais:
Es un sistema electrnico de publicidad que permite usuarios extremos hacer pr
eguntas a fuentes de informacin remotas.
* Si su proveedor de acceso a internet tiene este servicio es una buena
ex
cusa para NO firmar su contrato de acceso, por lo contrario, si lo
acepta, e
s recomendable que niege ese servicio. Explquele al sysop que
no quiere apare
cer en ese sistema electrnico.
6.0 SEGURIDAD.
Por fin, este apartado es el ms importante del texto, dira yo.
Ahora que conoces internet ya puedes desenvolverte con soltura por ella, pero cu
idado, esto no es todo.
Ahora falta lo ms importante: La seguridad.

cuando accedemos a Internet, entramos en una comunidad en lnea interconectada. El


contacto puede ser agradable, pero no siempre, porque ellos (nosotros), estarem
os vigilando a que cometas un fallo para tirarnos a la yugular y morderte como d
epradadores y dejarte sin sangre para recoger todos tus datos y utilizarlos para
nuestro provecho.
Estos puntos debers seguirlos con cuidado si quieres felicidad en la red.
6.1 PRIVACIDAD EN INTERNET.
Todos nos preguntamos lo mismo, y siempre nos hacemos la misma pregunta: Existe l
a publicidad en internet?.
La verdad es que la respuesta sera tan extensa que se podra hacer un libro con sol
o responderla.
Pero en algun lugar de la red, cuyo nombre no quiero acordarme existe la existen
cia de supuestas "lineas seguras".
lineas seguras? Si, se consigue en perderse en la masa de usuarios; pero no es ex
actamente as de sencillo.
Existen formas de bsqueda y rastreo por entidades, empresas o personas, incluso d
e mascotas del hogar. Y la verdad, el lmite es la imaginacin, cuando menos, alguno
s se dedican a la "ingenera social". La ingenera social es el arte ( por llamarlo
de alguna forma ) de convencer a las personas para que le den sus vctimas datos p
rivados.
En este sentido, el anonimato es aconsejable mantenerlo porque puedes ser vctima
de fraude o extorsin.
Este captulo trata de las mejores tcnicas de anonimato que existe en la red. As pod
er navegar "seguro".
Deben ir con cuidado, pues los hackers intentarn de la
gar a conseguir sus datos.
En mi rara opinin, el jugo de la red, del hacking y de
ue se encuentran all, lo mejor es, hacer chanchullos.
Pero cuidado, esto puede llegar a acabar en un extremo,
hancullos se convierten en acosos, abusos, infecciones,

forma ms retorcida para lle


las diversas actividades q
de tal manera que esos c
etc.

Hay que tener en cuenta que todos los mtodos para localizar y rastrear disponible
s en internet son protocolos de internet.
La privacidad, pues, en internet, hoy en da se ha convertido en algo fundamental
y necesario. Si no es bien por los ataques de hackers, es sino por la violacin de
la privacidad que algunos gobiernos, servidores y estudios mercantiles que hace
n para beneficiarse.
Bueno, pues antes de empezar aqu van algunos de mis consejos:
a) Cuando cambies de contrasea envalo a tu ISP por correo de forma cifrada, o si n
o, po telfono, siempre y cuando sea una lnea segura.
b) pon cuidadosamente la direccin de internet cuando te registres a algn sitio. Un
fallo podra ser un caos.
6.2 SERVIDORES ANNIMOS.
Esto es tambin una tcnica de hacking para no ser rastreada la IP del hacker en los
servidores cuando navegan.
Vamos a ver algunos trucos, que no solo lo hacen los hackers para asegurar su pr
ivacidad, sino tambin por gente manitica de la seguridad.

Un "remailer annimo" es un servicio prporcionado por un servidor annimo.


Un servidor annimo es un servidor de Internet que existe solamente con el propsit
o de ocultar la identidad del usuario de Internet. Los remailers existen para bl
anquear mensajes informticos. Otra forma de definirlo sera: Remitentes annimos de c
orreo que tapan tu correo real.
Pero no es todo oro lo que reduce, muchos han instalado servers annimos con el pr
opsito contrario. Se hacen pasar por annimos y luego descubren tu identidad para l
uego utilizarlo con otros fines.
Algunos remailers annimos apoyan el cifrado PGP a medida que aaden seguridad adici
onal a los mensajes.
Para navegar annimamente, existe un mtodo, pero es tan poco atractivo que algunos
lo ignoran.
En este aspecto, el servidor la cual me estoy refiriendo es: www.anomyzer.com o
www.anonimous.com.
Oculta proxies y dems datos para que cuando navegues los servidores no puedan cog
er tus datos, como el nombre de tu mquina o tu DNS, etc.
Pero tiene un inconveniente, la navegacin se puede hacer eterna porque reduce muc
ho el tiempo de navegacin.
Otro mtodo, pero esta vez es en modo cliente, quiero decir, que no te conectas a
un servidor sino la tcnica lo haces t.
Este mtodo es muy utilizado por los hackers, y en el irc para ser evitado de los
ataques de personas indecentes. Pues este mtodo se llama "spoofing".
El spoofing es la manera de simular una IP falsa que no es la tuya, pero cuando
navegas esa IP falsa se muestra en los servidores.
Este mtodo se utiliza para que los hackers no sean rastreados o localizados por I
SP's.
Hay muchos programas que hacen esta tarea. Lo puedes encontrar en muchos lugares
de la red. Por ejemplo en http://grancafe.webjump.com.

6.3 LA IDENTIDAD FALSA. UN MTODO MUY IMPORTANTE.


Como ya hemos explicado antes, una manera de conservar el cuello sin que te lo c
orten es falsificando tu identidad.
En internet no corres ningn peligro hasta llevar a sus ms extremos. Pero en la vid
a real la cosa se complica mucho ms, es difcil y peligroso.
En internet existen miles de servicios gratuitos y debes saber que tienes la opo
rtunidad de falsear tu identidad en esos servicios.
Por ejemplo:
Si quieres hacer una pgina web en un servidor gratuito como por ejemplo en geocit
ies o Xoom, a la hora del registro falsea tu identidad.
Si eres chico, ahora eres chica.
Si tienes 21 aos, ahora tienes 30.
Si eres espaol, por ejemplo, ahora eres jamaicano.
Si estudias, ahora ests trabajando.
Si eres soltero ahora ests viudo/a con dos hijas.
Etc...
De esta forma nadie puede controlarte ni vigilarte, sobre todo aquellos comercio
s que se dedican a buscar gente que le guste un producto determinado, te persegu
irn para vender ese producto.

Los dems servicios gratuitos deberas utilizarlo de igual manera.


Otras cosas:
El anonimto es amplio y se puede conseguir de varias formas.Ya hemos dado ejemplo
s de algunas de ellas.
Intenta tener el anonimato total. Aunque podras empezar por tener el anonimato de
identidad de usuario y dominio, utilizando una identidad y dominio falso.
La identidad de usuarios compartida est bien. Se comparte ese mismo anonimato por
la familia, club, etc... por ejemplo, los hackers intentan tener accesos de int
ernet de los dems para no ser localizados. Eso de alguna manera algo ms ilegal es
la identidad de usuario compartida.
El anonimato situacional es de alguna forma, otra manera de obtener el anonimato
, consiste en invocar diferentes niveles de anonimato para cubrir diferentes s
ituaciones, periodos de tiempo, etc.
Y ya por ltimo, los annimos secretos, que el usuario parece ser un usuario regular
con una identidad verificable, pero realmente no se puede localizar su identida
d de internet dada. Esto es lo que explicamos antes de la tcnica de "spoofing".

7.0 PREVENCIONES. USA PRESERVATIVO.

Nota: Esta parte va dirigida un poco ms al tema underground que para el usuarios
regular. Pero de todas formas el usuario regular puede aprenderlas, pues es una
manera tambin de protegerse de ataques y abusos.
Bueno, vamos a empezar.
Hay diferentes maneras de utilizar un preservativo, es decir, de prevenir a que
te localicen y/o ser localizado.
Vamos primero a analizar como prevenir de los abusos y no ser localizado.
Lo primero:
Utliza internet con precaucin.
Muchos se "enganchan" a internet como si fuera una droga, esto tiene tres consec
uencias:
Primero, estado de decadencia con ojos rojos y enfermedad mental.
Segundo, no reconocer la realidad con la ficcin (de internet). Pongo un ejemplo:
Paseas por la calle, ves una chavala y piensas "vaya .gif animado", en que pgina p
uedo encontrarla"?.
O tambin un smptoma claro sera: Paseas por la calle, ves un coche zumbado por las A
venidas y te preguntas a cuantos bytes por segundo debe ir.
Esto puede parecer chistes malos, pero no es as, la gente se vuelve paranoica con
estas cosas. Es real, lo juro.
Y tercero: Dejas de tener amigos fsicos por amigos "electrnicos".
Cuidado, utiliza internet con moderacin.
Otra cosa, explicamos antes que debes dar datos falsos, no?, en eso ests de acuerd
o. Pues cuidado con las mailing-list, alguna de estas listas son de sectas o gen
te que recopila datos para su utilizacin legal. Si quieres apuntarte a una, prime
ro, debes de averiguar si es segura.

Bien, estos son consejos del buen padre. Vayamos a tcnicas ms "incorrectas" para h
ackers.
Antes de hackear debes utilizar preservativo:
Para hacer esto consigue shells. Hay muchas gratuitas, pilla una de esas, como p
or ejemplo en http://cyberspace.org.
Pero antes mira si te deja hacer telnet remoto, algunos no te dejan.
Bueno, supongamos que ya tienes dos shells a servidores, y quieres atacar a host
-decisivo.com .ok?
Bueno, te conectas primero a una de tus shells, luego a otra y luego a host-deci
sivo.com. As te quedara esto:
shell1 ===> shell2 ===> host-decisivo.com
As si host-decisivo te localiza rastrearia tu IP, pero la de la shell2, si ve que
esa IP ha sido "salteada" ir a rastrear a la shell1... y as sucesivamente. De est
a manera entras seguro.
Otra manera es "spoofear", es la tcnica que hace que falsees tu IP, hay muchos pr
ogramas para ello.
Bien, ahora para el root, vamos a darle un par de consejos para su seguridad.
Aconsejo al root que se mire el manual de hierro de seth (o sea, yo). All hay par
ches para todo tipo de sistemas.
Otra manera es, cerrar todos los puertos que no vaya a utilizar.
Utiliza un firewall, aunque sean muchos limitados, puedes utilizarlos. El firewa
ll es un buen preservativo.
El ltimo consejo que voy a dar para la seguridad es para todos, no solamente para
roots o hackers, sino para todo el mundo:
Utiliza PGP, encripta tus datos, se un paranoico, duplica tus datos y haz una co
pia de seguridad de todos los ficheros ms importantes, pero encriptalos.
No nasta que los encriptes, si vas a mandar por correo algn dato tuyo a un famili
ar, amigo o alguien de confianza utiliza la esteganografa a pesar de tener los d
atos encriptados.
La esteganografia es el arte de ocultar ficheros en diferentes formatos.
Por ejemplo: Quieres ocultar este archivo: cuenta.txt.pgp
Envia una foto de una postal por ejemplo con formato .gif y oculta el fichero cu
enta.txt.pgp en ese .gif.
As, si alguien te localiza ese gif, primero, debe des-esteganografiar y averiguar
la password para hacerlo.
Segundo, debe luego desencriptar el pgp, si quiere visualizar el fichero cuenta.
txt. Doble seguridad.
Otro ltimo consejo:
Hay programas llamados troyanos, son programas que adquieren el control total de
tu ordenador, pero para ello deben infectarte.
Entonces, nunca aceptes un ejecutable, si lo aceptas no lo ejecutes sin antes ha
berlo escaneado con un buen antivirus.
Eso es todo, los mejores consejos para que tengas tranquilidad mientras ests cone
ctado. Un fallo o negar un consejo puede llevarte al sufrimiento y a que violen
tu derecho de intimidad.

8.0 FIN.
La hora de despedirse.
Solo deciros que es posible que salgan futuras mejoras de este manual, ms amplio
y mejor.
Y no lo dudeis, ya lo estoy trabajando.
8.1 AGRADECIMIENTOS.
A la TRAX corp.
A Anubis.
Al equipo del gran caf (de TRAX corp.)
A todos vosotros, y sobre todo a los que me apoyan.

8.2 HABLANDO DE FUTUROS MANUALES MATERIALES DE SETH.


Algunos se quedan extraados leyendo los ttulos de los manuales: Piedra, plstico,etc
.
Eso es debido a que cada material es ms resistente o fuerte que otros, al igual q
ue los textos, que pueden ser clasificados entre la dificultad, el nivel o el te
ma. Pero de todas maneras, los pagesmakers, si son conscientes, al hacer downloa
d explicarn antes el contenido de cada manual.
* Manuales escritos por seth hasta la fecha (Marzo 1999):
- Manual de plstico: Este manual, que explica las prevenciones y la seguridad del
usuario regular de internet, as como consejos de seguridad para el mismo.
- Manual de hierro 1.0: Bugs ms frecuentes de ms de 40 sistemas operativos. Explic
acin de bug, exploits y parches para cada bug encontrado.
*Futuros manuales de Seth:
- Manual de plata: Funciones, caractersticas de los mejores Sistemas operativos.
- Manual de piedra: Manual para operadores de sistemas y roots. Seguridad.
- Manual de platino: Gua del nuevo cracker. trucos, consejos, etc...
- Manual de marfil: Para phreakers. Telefona. Desde nivel inexperto o novato hast
a para el gur del phreaking.
- Manual de bronce: Para hackers. Ataques a diferentes puertos y anlisis de cada
uno de ellos. Explicacin y ejemplos.
Te gustara tener un manual a medida?
Dame tu consejo, lo tendr en cuenta.
Escribeme a seth100@usa.net y explicame que manual te gustara que hubiera, hasta
puedes participar en mis manuales.

8.2 DESPEDIDA.
Ahora solo me toca despedirme.
No basta con un simple adis o hasta la prxima.
Puedes encontrarme por el irc hispano para comentarme cosas. O escribeme

Espero completar los manuales prometidos comentados anteriormente.


Este manual se lo dedico a Anubis, mi mejor inspitacin.

@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
#############################
# 09. EL PUNTO FINAL
#
#############################
Y aki acabamos kon el ltimo nmero del milenio 1000
S. XX.
Estamos preparados para seguir en el siglo ke viene. Presentimos ke el siglo ke
viene ser fabuloso. No solamente para la tecnologa y la informtica, sino tb para la
cybersociedad ke tendr lugar ak y ahora.
Ya estamos impacientes para ke llegue ese da y no pararemos hasta konseguir lo ke
keremos: Una sociedad mejor con grandes conocimientos plenos en todo el entorno
tecnologico.
Comunicamos que habr un numero especial "diciembre" como celebracion del nuevo mi
lenio y del ultimo mes del antiguo.
Espero ke los ke estudien aprueben la evaluacion y los que no ke ganen mucho din
erito para desbancar a los malditos capitalistas.
Referente al especial "diciembre" ke tendr lugar en nuestro server a mediados o f
inales de septiembre ya tiene contenidos:
1. Intro: Como no.
2. Sobre la existencia de Papa Noel: Muy matematico.
3. Las nuevas navidades: Por si kieres pasar de los topicos.
4. Manifiesto cyberpunk 99': De A.S Fonseka. Ke ha dado mucho ke pensar.
5. Lavado de cerebro: Documento muy bonito sobre las tecnicas ke tienen los capi
talistas y otros elementos sociales de convencerte de ke hagas algo ke tu no cre
es. Es largo pero muy interesante.
6. El punto final: Sin comentarios.
Nada mas. Este ao keremos dar agradecimientos a todos akellos ke nos han ayudado
a formarnos tanto como la TRAX como el Gran Caf o aquellos que nos han formado co
mo cyberpunks.
Gracias a:
Barner.
Dan
Socrates.
DIV
LuZBel
YeYuNo
Minister.
Papa Sharp.
Mozzkito.

Mozzpongo (Brother Mozzkito)


Tio Chess
TGILITO
El Bardo
Apolo_Z
KuR10Zz
Anubis.
EiVoL
The Shamen.
Wataru
Agradecimientos a fenomenos como:
A.S.Fonseka
S.Florit
Isaac Asimov: Por escribir obras estupendas.
Trent Reznor: Por sus teorias musicales.
William Gibson
Bruce Sterling
Richard D. James (Aphex Twin)
R.U Sirius: Por inventar la R.V
M. McLuhan
Agradecimientos a los grupos:
SET
JJF
Critical Art Ensemble
Bau House.
Dadaistas.
GlobalDrome
Alejandria
Fronteras Electronicas
Alt.Culture
Art Futura.
Ciberart
Imagina
ID Software.
NirvaNet.
TRAX Corp.
H3X
alt.2600
U.C.C. (Urban Cyberpunks Collective)
Ediciones Coelma
Y a todos aquellos que construyen internet dndonos informacin, cultura, riqueza y
saber.
Gracias a todos ellos y a todos vosotros.
Ke paseis un buen milenio.
SETH "LA ESENCIA DE MIRBANA
Y
TRAX Corp.
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@

También podría gustarte