浜様様様様曜様様様様様僕様様様様様
栩栩栩 栩 栩 栩栩栩
栩 栩 栩 栩
栩栩 栩栩栩栩 栩栩
栩 栩 栩
栩 栩 栩栩栩
藩様様様様擁様様様様様瞥様様様様様
EZINE DEL UNDERGROUND INFORMATICO
100 % CHILENSIS
FYE N2 (16-01-2000 fecha en ke se empezo a escribir)
FYE es una ezine orientada a informar y educar a la gente sobre nuestro
mundo...el de la informatica... de ninguna forma lo expuesto aca incita al
crimen ni nada parecido... el fin principal es el de INFORMAR...que quede
claro...ademas en FYE cada uno se hace responsable de lo que dice.
NEGRO
WEB oficial:
http://www.fye_ezine.vicio.org
MAIL oficial:
fye_ezine@yahoo.com
DONDE nos puedes encontrar:
www.telefonicachat.cl 4400 #Ultrachannel #Antofagasta
Marketing and Media Manager:
NEGRO
BOT:
Isaac
Longi:
Nightwing
"Friquer":
XeCtoR
Compaire:
OFaDOWN
El artista antes conocido como Prince es ahora:
Prince
"HACKER" de esta edicion:
ZwAsTiC [NGO: die zweastic!!!]
Si tienes alguna duda sobre nosotros no tienes mas que dirigirte a nuestro
WEB...si aun persiste solo debes enviarnos un mail y te sera respondido a
su tiempo.
Links
www.vanhackez.com 陳陳陳陳陳陳陳陳陳陳陳陳陳陳陳陳
ni uno mas...buuuu :(
陳陳陳陳陳陳陳陳陳陳陳陳陳陳陳陳陳陳陳陳陳陳陳陳陳陳陳[EN ESTE CAPITULO....]
01.EDITORIAL...............................................by ISAAC
02.CURSO DE C..............................................by NEGRO
03.Ke pa con los IRCOPS?...................................by NEGRO
04.Intro al Phreacking.....................................by XeCtoR
05.Back Bus y Net Oriffice.................................by NEGRO
06.eL DeStRiPaDoR..........................................by NEGRO
07.Tecnicas Basicas en Win2 y DOS..........................by Nightwing
08.Un caso de la vida real (aunke no lo parezca)...........by NEGRO / FYE
09.NEWS....................................................by FYE
10.FM to FYE...............................................by FYE
11.HALT....................................................by NEGRO
* Se recomienda visualizar esta ezine con el editor de M$-DOS
** DAME <--- TOMA!!!!!! <---jejeje...chiste interno XD
栩栩栩栩栩栩栩栩栩栩栩栩栩栩栩栩栩栩栩栩栩栩栩栩栩栩栩栩栩栩栩栩栩栩栩栩栩栩栩
浜融
01 EDITORIAL
藩夕 by ISAAC
Queremos comenzar esta nueva edicion con un saludo especial a toda la buena
gente del TelefonicaChat que tenemos que soportar dia a dia...jeje.. no
en realidad un saludo para todos los compadres como el Elfo,Block_s,OFsT
quienes estan recien iniciandose en esto de forma bien ubicada y en buena
onda -no "lamiando" por alli como ciertos individuos [NGO: (Zwastic) jeje]-.
Saludos apartes para DarthVGMould, Dark1, Delta9th, quienes han ayudado de
sobremanera con sus comentarios y criticas a FYE.
Y un saludo especial con todo cario -no tiene na que ver con la ezine en
todo caso- pa Xica_da_Silva... :*
Un "buuuu!" general para ciertos grupitos que manejando de verdad conocimientos
avanzados en hacking y demases, se sienten como en una torre inalcanzanble
de donde miran con desprecio hacia abajo... mal por ellos que no entienden que
NADIE NACE SABIENDO y el que NO SABE:APRENDE. [NGO:y el ke no....(Zwastic)XD]
Esa es la tarea que en FYE estamos tratando de llevar a cabo, la de ser una
ezine divulgativa y educativa. Ejemplo: Por que ciertos linuxeros miran
mas menos que con asco a aquellos winusers? en ves de eso deberian tratar de
llevar ese conocimiento y experiencia al publico y demostrar que hay mas que
Windows pero de buena gana y forma, para que asi el movimiento de Linux o
cualquier otro movimiento crezca y no se encierre. Si quieres derrotar
Windows, entonces educa acerca de Linux, o Unix o lo que crees que es mejor!
Nunca ha estado en la mente del NEGRO o mia el deseo de figurar, ya que ambos
no somos ningunos "maestros". Que quede claro que nuestra idea al
modestamente crear FYE ha sido y sera la de educar y guiar a aquellos curiosos
que quieren comenzar a navegar en las aguas del underground informatico. Y
cuando me refiero al underground informatico no hablo de un submundo o clase
de la que algunos creen formar parte, me refiero a aquello que va mas alla de
los tipicos conocimientos a nivel de usuario, me refiero a todos aquellos que
en algun momento de sus vidas se preguntaron que habia mas alla y quisieron
conocer los porques.
[NGO:sniiiffff...me emocione] <-[ISC:llore no mas...llore]<-[NGO:aaahh...FUCK YOU!!!]
********************************ULTIMA HORA***********************************
Por problemas ke no viene al caso comentar ahora...Isaac solo pudo aportar
con la editorial para este numero y con algunos comentarios...por lo tanto
no veran sus articulos ahora pero si en el proximo numero...
Por mi parte...yo,el NEGRO,doy una cordial bienvenida a los nuevos miembros de
FYE cuyos nombres son Nightwing,XeCtoR y OFaDOWN...esperamos ke esten mucho
tiempo con nosotros!!!!
Bienvenidos Nightwing,XeCtoR y OFaDOWN!!!!
chucha ke hemos tenio problemas pa sakar este numero!!!!!!!
NEGRO
栩栩栩栩栩栩栩栩栩栩栩栩栩栩栩栩栩栩栩栩栩栩栩栩栩栩栩栩栩栩栩栩栩栩栩栩栩栩栩
浜融
02 CURSO DE C
藩夕 by NEGRO
Hola a todos los lectores de FYE de parte del NeGrO...en esta edicion vamos
a proseguir con este pekeo curso de C ke empezamos en el primer numero de FYE
asi ke preparense...
En el capitulo anterior kedamos en lo de las funciones y todo eso...asi ke
ahora vamos a explicar algunos comandos interesantes...
Voy a explicar algunas funciones ke son de relevancia tomandolos a partir
de un ejemplo nada de util...
#include /* incluimos la biblioteca stdio */
main() /* llamando a main,desde aki se ejecuta el programa */
{
int numero,limite; /* declaramos las variables como enteros */
limite=10; /* le damos el valor 10 a limite */
numero=0; /* y 0 a numero */
while(numero aka llamamos a stdio.h
main(){ aka iniciamos main
int numero,limite; aka estamos declarando las variables...en C todas las
variables deben declararse y expresar a ke tipo de ellas
corresponden...por ej:
int = entero (16 o 32 bits)
float = punto flotante (32 bits)
char = caracter (un solo byte)
short = entero corto
long = entero largo
double = flotante de doble precision
despues de terminar la declaracion se agrega un punto
y coma,esto se hace en todas las proposiciones individuales
Debo indicar ke el hecho de ke esten las dos variables
declaradas con un solo int no kiere decir ke no puedan
declararse por separado.
limite=10; Estas son las proposiciones de asignacion donde damos
numero=0; a las variables sus valores iniciales...ya ke nuestro
objetivo es ke se escriba 10 veces NEGRO,declaramos
a numero como cero.
while(numero
main()
{
int numero,limite;
limite=10;
numero=0;
while(numero
main(){
int uno,dos;
uno=1;
dos=2;
printf("Los numero son %d y %d\n",uno,dos);
}
Como ven el primer %d nos mostrara el valor de uno y el segundo el valor de
dos... asi de simple :) ...
El indicador d nos indica ke la variable es un entero...aca les muestro
todo de una vez mejor.
d entero decimal int
i entero int ke puede estar en octal o hexadecimal
o entero octal int
u entero decimal sin signo (unsigned int)
x entero hexadecimal int
c caracter char
s cadenada de caracteres char
e,f,g numero de punto flotante,punto decimal y exponente optativos;float o double
l,h enteros largo y corto respectivamente;long,short
% literal (nos muestra un %)
Tambien tenemos las opciones de darle formato al numero...por ejemplo si
nuestra variable era un float,y keremos ke salga con dos decimales,hacemos
esto:
printf("El numero es %.2f\n",variablefloat);
Y si keremos ke sea sin decimales...
printf("El numero es %.0f\n",variablefloat);
Podemos tambien darle 6 caracteres de ancho para ke ocupe...empezando la
variable a usarlos a partir de la izquierda...
printf("El numero es %6f\n",variablefloat);
Ahora los 6 caracteres de ancho mas dos de decimal...
printf("El numero es %6.2f\n",variablefloat);
Ahora los mismos 6 caracteres de ancho mas dos de decimal,pero empezando
desde la izquierda
printf("El numero es %-6.2f\n",variablefloat);
Bueno creo ke ya entendieron...
Probemos ahora a darle mas formato al texto...ke tal si le agregamos un
tabulador entre medio de dos variables...
printf("Los numeros son %.0f\t%d\n",variablefloat,variableint);
Entre la impresion de la variable float y la int hay una tabulacion de
separacion...
Creo ke seria util dar a conocer el conjunto completo de secuencias de
escape de printf...
\a caracter de alarma
\b retroceso
\f avance de hoja
\n nueva linea
\r regreso de carro
\t tabulador horizontal
\v tabulador vertical
\\ diagonal invertida
\? interrogacion
\ apostrofo
\" comillas
\ooo numero octal (0...7)
\xhh numero hexadecimal (0..9,a..f,A..F)
Bueno creo ke ya kedo todo entendido en cuanto a los ejemplos ke di...ahora
pasemos a analizar otra cosa.
Lo ke me gusta de los lenguajes de programacion,es ke se puede escribir un
mismo codigo de muchas maneras distintas,por ejemplo,si yo hubiera kerido
escribir el codigo del programa NEGRO con la instruccion FOR en vez de WHILE se
habria visto asi:
#include
main(){
int numero,limite;
limite=10;
for(numero=0;numero
#define LIMITE 10
main(){
int numero;
for(numero=0;numero
#define LIMITE 10
main(){
int numero;
for(numero=0;numero
#define LIMITE 10
main(){
int numero;
for(numero=0;numeroHola..
SOKETE>hola
MINA>como estas?
SOKETE>bien y tu?
.....y asi pasa la presentacion de rigor y todo lo demas...ahora vayamos
a lo ke nos interesa...
MINA>bueno como te dije yo soy nueva en esto y ahora tengo un pequeo
problema
SOKETE>cual es??
MINA>bueno mira...mi hermano se metio aca y se puso a mover no se que
cosa,y ahora cuando entro al programa me dice que el archivo remote.ini
no existe y que debo recuperarlo para el correcto funcionamiento del
programa
SOKETE>si???
MINA>si...que puedo hacer?
SOKETE>debes conseguirte ese archivo
MINA>y como puedo hacerlo??
SOKETE>alguien debe enviartelo,es super facil
MINA>y como?por e-mail?
SOKETE>no necesariamente...los servers IRC dan la posibilidad de enviar
y recivir archivos a traves de DCC sends ----> usa un lenguaje lleno de
"tecnicismos" para impresionar jeje...
MINA>ahhh...y tu podrias mandarmelo? ----> momento critico
SOKETE>bueno ----> aca nos demuestra su status de SOKETE
MINA>y como se cuando llego?
SOKETE>te sale una ventana en que te avisa que estas a punto de recivir
un archivo.Solo debes apretar aceptar u OK
MINA>ya
SOKETE>lo mando
MINA>gracias
DCC packet send from SOKETE (soy.todo.un.sokete)
DCC packet received OK
SOKETE>listo
MINA>termino?
SOKETE>si
MINA>gracias
SOKETE>denada
MINA>mira ahora me tengo que ir...otro dia hablamos...tu siempre entras
con ese nick? ----> aka lo cortamos porke ya tenemos lo ke keriamos y no
nos interesa seguir hablando con el...a menos ke seas medio "extrao" y
te guste hacerte pasar por mina.
SOKETE>si siempre y tu?
MINA>no yo no...yo te busco
SOKETE>yap
MINA>chaooooooooo
SOKETE>chaooooo :(
Bueno aka estaba un dialogo ficticio ke nos explica ke el archivo
remote.ini nos puede servir para alcanzar el status de IRCOP...pero
como???...bueno,lo que pasa es ke este archivo contiene las password
de un IRCOP... y digo de un IRCOP porke esos datos entran al archivo
remote.ini llenando algunos cuadros de dialogo con los datos del nick
para ke si tenemos un o-line podamos darnos IRCOP pidiendole al servidor
ke nos haga COP mandandole el dato de nuestro nick y password a este para
que asi confie en nosotros y nos otorgue el status.Al principio avise
ke habia ke tener suerte ya ke este archivo no esta en todos los scripts
asi ke ademas de ke sea improbable (pero no imposible) ke nos lo manden
hay ke tener tambien la raja de ke el IRCOP use un script ke guarde ese
dato en este archivo.Yo se ke remote.ini existe en IRCAP,X-CRIPT,PODER
OSCURO,y otros...pero tb. conozco algunos en los ke no esta como es el
AzEzInO script.Si alguien sabe de un archivo similar al remote.ini pero
de otros scripts,por favor ke me lo haga saber.
Otra forma de conseguir el status de IRCOP es utilizando una falla que tiene
el cliente de IRC Hybrid...esta falla se mostro en la ezine Raza Mexicana
numero 8...y aki esta tal cual sale en el boletin:
---[ Sistema Afectado: Version 2.8/Hybrid-6b96
---[ Fecha de Anuncio: 31 de Agosto de 1999
---[ Creditos: dr_fdisk^
---[ Descripcion:
El bug que tiene esta version del Hybrid IRC Server nos nada privilegios
de IRCop.... es muy sencilla la forma de obtenerlo.. ahora paso a
explicarles:
---[ Exploit :
Como explotarlo ???
1) Conectate a un server vulnerable
2) Identifica tu nick
3) Tipea esto: /mode tunick +O
4) Tipea esto: /msg nickserv set oper ON
5) Ahora si todo resulto podras agregar los modos xklm,etc....
Sencillo no ????????
-NickServ(NickServ@vulserv.com)- This nickname is owned by
someone else
-NickServ(NickServ@vulserv.com)- If this is your nickname, type
/msg NickServ IDENTIFY
-NickServ(NickServ@vulserv.com)- If you do not IDENTIFY within one
minute, you will be disconnected
- Mode change [+iw] for user dr_fdisk^
[msg(nickserv)] identify mypassword
-NickServ(NickServ@vulserv.com)- Password accepted - you are now recognized
/mode dr_fdisk^ +O
- Mode change [+o] for user dr_fdisk^
[msg(nickserv)] set oper on
-NickServ(NickServ@vulserv.com)- Toggled Operator Status [ON]
/mode dr_fdisk^ +kx
- Mode change [+kx] for user dr_fdisk^
敖陳陳-----陳-陳陳陳-----陳-陳陳陳陳--- -- -
| dr_fdisk^ (~stone@RCH2ppp-362.aol.com.mx) (Mexico)
ircname : * I'm to lame to read BitchX.doc *
server : irc.vulserv.com ([200.32.44.3] CTCS, Inc - San Jose, CA, USA)
| operator : dr_fdisk^ (is NOT an IRC warrior) ----- OPERADOR heheehehehe
: idle : 0 hours 0 mins 30 secs (signon: Tue Aug 31 04:35:24 1999)
[02:27am][dr_fdisk^(+ikwxO)] []
Ahora con esto.. uds ya sabran que hacer....
Por favor no le den doleres de cabeza a los IRCops ni admins...
Bug found by dr_fdisk^ - Bug descubierto por dr_fdisk^
Greetz to RaZa MeXiCaNa TeAm, Digital Rebel Net, fl3m team and others
friends.
Desde aca un saludo a los compadres de Raza Mexicana...
Ahora puede que pienses que estas formas que he expuesto tiene un 00000,1%
de probabilidad que funcionen (pues yo pienso lo mismo :DDDD...pero a mi
me han funcionado en el pasado) pues aka tengo otra tecnica que no solo
servira para que obtengas las password de un ircop si no que tambien la de
cualquier otro usuario...ya te estas preguntando como...yo te digo que
con la super-ultra-archi-dooper-conocida tecnica del crackeador de password
basado en diccionario.
Pues si...puedes bajarte algunos crackeadores de password que andan por ahi
en la red de redes y que son especificos para crackear passwords de IRC...
claro que es bastante dificil que consigas una de un ircop pero de mas
sacas la de algun usuario comun.
Un consejo es que elijas un tiempo prudente entre intentos de crackeo
ya que si lo pones muy seguido lo unico que conseguiras es caerte del
servidor por cada intento...
Estos crackeadores lo que hacen es agregarse como menu al menu principal
de tu script o bien al menu popup que surge al apretar el boton derecho
del mouse.
Para encontrar algunos de estos crackeadores de passwords dirijanse a:
http://packetstorm.securify.com/archives.shtml
y busken la seccion de crackeo...ahi tb encontraran algunas otras utilidades.
NOTA: Si alguien no puede usarlo por razones del bot solo debe mandarme un
mail indicandome a que servidor se conecta y yo le indicare como arreglar
el script del crackeador...en todo caso no es nada dificil.
A modo de regalo les dejo la orden para ejecutar el script desde su cliente:
/load -rs aka_el_archivo_script
esto puedes ponerlo en cualquier lado...por ejemplo la ventana de estado
o status en ingles.
Lo ultimo ke les digo con respecto a formas de conseguir el status ircop es
ke revisen periodicamente los o-lines de su server e indaguen en los nicks
ke lo tienen aplicado...es posible ke mas de alguno tenga su password
reseteada XDD.
Ahora pasaremos a otras cosas con respecto a los ircops:SUS COMANDOS.
Como siempre debo advertirles que si consiguen este status usenlo con mucha
responsabilidad ya que como veran con esta lista de comandos podrian hacer
algunos cosillas que no estaria muy bien que hagan pues la gente se mete a un
chat para pasar un buen rato y que venga un lamer cualquiera que consiguio
ircop y les bote el servidor...pues no estaria nada de bien.Mi consejo es que
al conseguir este status se dediquen a "jugar" nada mas (por ej. entrar a un
canal,quitarle op a los verdaderos op y reirse un rato,pero luego dejar todo
como estaba por supuesto)...
A los ircops de telefonica... uds. supieron ke fuimos ircops en su chat...
pero dense cuenta ke no hicimos NADA "malo"...solamente estubimos ahi con el
status y nada mas...uds. saben ke si hubieramos kerido hubieramos escrito un
simple comando y uds. se van a la chucha...pero nosotros somos responsables
y no hicimos nada...asi ke si alguna otra vez nos encuentran como ircops...
no teman ya ke no haremos nada ke los perjudike :)... en serio.
COMANDOS:
KILL nick:razon ------------> el comando ke "mata" XD (te saka del server)
KLINE nick:razon -----------> el kline es un "ban" del server XD
KLINE user@hostmask:razon---> lo mismo ke el de arriba
TRACE [server|nick] --------> tracea la ruta entre tu server y el otro
server o usuario
STATS [letra]---------------> nos da informacion del servidor...
? ---------------> estadisticas de la coneccion del server
b ---------------> B-lines
c ---------------> C/N-lines
d ---------------> D-lines
e ---------------> E-lines
h ---------------> H/L-lines
i ---------------> I-lines
k ---------------> K-lines
l ---------------> estadisticas de transeferencias de datos por
coneccion..tiene + opciones pero me da lata
ponerlas >:D
m ---------------> estadisticas de los comandos
o ---------------> O/o-lines
p ---------------> nos muestra los ircop ke estan en linea
t ---------------> estadisticas generales del server
u ---------------> server uptime
v ---------------> informacion sobre los links del server
y ---------------> Y-lines
z ---------------> mas estadisticas :P
LINKS server mask ----------> nos muestras los links del server...para ke
usar este comando cuando tenemos en los scripts
la opcion ke nos lo muestra...
SQUIT server:razon ---------> un lindo split (desconexion del resto de los
servers),esto algunas personas lo usan para
despues hacerse op en un canal en ke no lo son.
CONNECT server puerto link -> un join (conexion al resto de los servers)
REHASH ---------------------> este comando le ordena al server volver a
cargar el archivo ircd.conf ke es donde esta
la configuracion del server
RESTART---------------------> Apaga el servidor y lo reinicia...todas las
conecciones se pierden incluyendo la tuya.
DIE ------------------------> Apaga el servidor
WALLOPS y OPERWALL ---------> Creo ke son para mandar mensajes a los otros
operadores
Bueno esos son los comandos ke una vez anote y ke ya no me acuerdo de donde
sake...aunke algunos los aprendi antes ya ke he sido ircop en alguna ocasion.
Obviamente no recomiendo usar los dos primeros y los tres ultimos comandos
de esta lista a nadie ke no sea un operador oficial de un server irc. ya ke
no estaria mas ke webeando ahi...sean responsables si obtienen este status.
Bueno eso seria todo por ahora en cuanto a IRCoperators.
NEGRO
栩栩栩栩栩栩栩栩栩栩栩栩栩栩栩栩栩栩栩栩栩栩栩栩栩栩栩栩栩栩栩栩栩栩栩栩栩栩栩
浜融
04 Intro al Phreacking
藩夕 by XeCtoR
-.Phreacking By ^^[[[..XeCtoR..]]^^ para la mejor Ezine.-
-----------------------------------------------------
Empesare a hablar por las Box. estas cosas son para evitar entregarle dinero a
la sinverwuenza de timofonika.
La Black Box:
------------
Esta weaita es para hablar con una sola moneda por telefonos publicos
es muy practika si se va a hackear un servidor con un Notebook por ke si te
pillan puedes arrancar rapido jeje XD
La Blue Box:
-----------
Esta es muy wena pero tiene un riesgo muy alto por ke esta la usas en
el fono de tu casa para no pagar SLM ( Servicio Local Medido ) }:-) pero si te
descubren en esto puedes puedes recivir una demanda ( como a mi je je je )
La Red Box:
----------
Esta en sus inicios se habia creado para conectarse directamente a el
cable ( la wea ke esta en los postes ).
Pero ahora con los avances tecnologicos se pueden llegar a conectar
directamente a la caja terminal de los postes telefonicos ( la cajita alargada
ke estan en algunos postes ) pero es mas complicado llegar a esas cajas pero
su efectividad es mayor.
^^[[..XeCtOr..]]^^: Cabros trankilos ke para la actualizacion incluire otras Box
ke en total son como 6 mas o menos ( jejejeje ) y con el tiempo puede ke incluya
los planos para las Blue y Black Box.
[NGO:Grax. XeCtoR por ayudarnos aportandonos algo de phreacking aunke aya sido
tan pokito...de todas maneras YA ESTAS DENTRO!!! y esperamos ke vengan muchos
mas articulos...nos sakaste de un gran problema ya ke de phreacker..Isaac y yo,
el NEGRO,no tenemos nada de nada XDD ... asi ke ya saben...tenemos Phreaker en
FYE!!!!]
栩栩栩栩栩栩栩栩栩栩栩栩栩栩栩栩栩栩栩栩栩栩栩栩栩栩栩栩栩栩栩栩栩栩栩栩栩栩栩
浜融
05 Back Bus y Net Oriffice
藩夕 by NEGRO
En este pequeo articulo vamos a explicar algo ke es de conocimiento gral.:
El librarse de los troyanos BO y NB.Ya se ke articulos como este han salido
en solamente 98.912 ezines anteriores a esta...pero siempre hay personas ke
recien comienzan en esto de la informatica y lo hacen leyendo FYE :) ...asi
ke vamos a explicarlo de forma simple para ke todos puedan "desinfectarse" de
estos programas.Este articulo va dirigido a todos akellos usuarios del chat
de Telefonica CTC Chile ke tienen ejecutados los DOS TROYANOS (JAJAJA)...
no son pocos...en realidad son muchos asi ke podemos subentender ke andan
muchos lammers por ahi ke se estan dedicando a jugar al "hacker" con sus
indefensas victimas,a todos ellos este mensaje: PUDRANSE!!!!
Bueno,como ya dije BO y NB son dos troyanos...troyanos son programas ke se
ejecutan en un tarro y ke hacen algo de lo ke la victima no tiene conocimiento
o sea igual a la leyenda de Troya.Un troyano como estos esta compuesto por
dos partes:el archivo servidor y el archivo cliente.El archivo servidor es
el ke "infecta" a la victima y abre un puerto por el ke el cliente entra.El
archivo cliente es el programa mediante el cual se envian los operadores al
servidor.Ahora analizemos a estos dos bichos...
NET BUS
-Abre el puerto 12345 o 12346 (por aka entran los "hackers")
-El archivo servidor se llama patch.exe,obviamente estara cambiado....su
tamao es de 494.592 bytes.
-El archivo cliente se llama netbus.exe...ocupa 599.552 bytes.
-El pakete completo de NB viene con algunos archivos de texto ademas de los
programas cliente y servidor...estos archivos tienen una funcion pero no
las conozco (ademas no la explicaria jeje).
-No me acuerdo la forma en ke el patch se copia y tampoco donde...pero si
se ke NB se agrega al registro de win2 en este nivel:
\HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\Currentversion\Run
cuando estamos aki debemos tratar de saber cual es el ke corre el NB...creo
ke hay ke buscar cadenas con NB...realmente no me acuerdo :( ,al encontrar
algo sospechoso simplemente lo borramos y estamos libres.
Si tienes puesto el NB y recien te diste cuenta ahora y kieres saber si
alguna vez alguien se dedico a urgar en tu tarro...creo ke existe un LOG ke
NB deja en el tarro servidor osea tu en este caso...buskalo y revisalo para
ver ke te hicieron o si te dejaron alguna sorpresita >:(
BACK ORIFFICE
-Abre el puerto 31337 (por aka entran los "hackers")
-El archivo ke "infecta",o sea el archivo servidor se llama boserve.exe...
obviamente se le puede cambiar el nombre (pero no esta de mas advertir)...
el tamao de este archivo es de 124.928 bytes.
-Este programa tiene dos archivos clientes,uno grafico y uno en modo texto,
el grafico se llama bogui.exe (284.160 bytes) y el modo texto se llama
boclient.exe (57.856 bytes)...con estos programas controlamos al tarro de
la victima
-El pakete entero de BO tambien contiene otros archivos pero no los voy a
nombrar...
-Una vez cargado el servidor este se copia a windows/systen con el nombre
*.exe o .exe (espacio.exe) y crea el archivo windll.dll de 8.192 bytes
No crean ke con borrar estos archivos basta...para nada...BO tambien se
agrega al registro de guindou en este nivel:
HKey_local_machine\software\microsoft\windows\currentversion\runservices
ahora deben eliminar cualkier referencia a *.exe o .exe o cualkier ejecutable
con algun nombre extrao.
Deben estar atentos a kual puerto tiene abierto en su tarro...el por defecto
de BO es el 31337 pero este se puede configurar para cambiarlo :(
Recomiendo (para los dos casos) ke al momento de modificar el registro
hagamos una copia de el para no jodernos el tarro.
Ahora explicare algunas formas faciles de detectar ke estamos infectados...
Primero ke nada,al momento de entrar a win2 podemos apretar CTRL-ALT-SUPR..
asi podremos ver ke se esta ejecutando...yo una vez encontre un patch ke
estaba siendo ejecutado en ese momento y lo descargue,luego lo borre del
registro de win2 y listo (no era mi tarro por si acaso).Tambien existe otra
forma de detectar BO y NB y es con los comandos netstat:
-Abrimos una ventana M$-DOS.
-escribimos esto: netstat -an | find "12345" (para NB)
netstat -an | find "12346" (para NB tb)
netstat -an | find "UDP" (para BO)
Si no recivimos ningun tipo de respuesta es porke estamos libres de bichos.
Tambien podemos detectar BO y NB,y probar las posibilidades ke ofrecen
bajandonos los programas clientes y ejecutandolos hacia 127.0.0.1 ke es
nuestro propio tarro...asi tb. podremos ver y usar las posibilidades ke nos
ofrecen estos troyanos mas ke nada para conocer todo lo ke nos pueden hacer
si es ke nos los hemos ejecutado.
Bueno si ahora vas a tu DOS y buscas los troyanos y te encuentras con ke los
tienes ejecutados...pues trankilizate y sigue las instrucciones dadas para
sakartelo definitivamente de encima.
Creo ke hace poco (bueno no muy poco) se descubrio un backdoor en BO el
cual enviaba informacion de la persona infectada y creo ke tb. del cliente
hacia sus creadores (los de cDc)...asi ke ya saben...ni sikiera como clientes
estan seguros JAJAJAJAJA!!!! XD
Por ultimo...si kieres estar seguro ke no puedan colarte ni el BO ni el NB
...usa LINUX...jeje...(parece ke habia una version de BO para LINUX..es cierto
eso???... )
Nada mas por ahora.
NEGRO
栩栩栩栩栩栩栩栩栩栩栩栩栩栩栩栩栩栩栩栩栩栩栩栩栩栩栩栩栩栩栩栩栩栩栩栩栩栩栩
浜融
06 eL DeStRiPaDoR
藩夕 by NEGRO
Hola por centesima segunda vez a todos los lectores de FYE.
Aca estamos escribiendo la primera entrega de esta nueva seccion de la
ezine ke se llama "eL DeStRiPaDoR" y que estara a cargo de todo el STAFF...
en este caso me toco a mi hacerla...je.
Esta nueva seccion tiene este nombre debido que aca analizaremos algunos
programas que lleguen a nuestras manos y que encontremos utiles para nuestros
fines (por supuesto el H/P/V/C) asi que nunca se encontraran aca con un
analisis de un programa como por ejemplo M$-Ecsel o Corel Draw o cualquiera
de ese tipo...solo programas que nos ayuden en cosas mas serias.
Para esta primera entrega hemos elegido un crackeador de passwords de PWL.
Y ke mierda es eso??pues "eso" es un programa que nos entrega como resultado
una password de acceso a internet tan util para ir por ahi en la red sin tener
que pagar el cargo fijo ke cruelmente se nos impone :(.Y como lo hago???muy
simple:si tienes acceso a un computador (que no sea el tuyo por supuesto) que
tiene acceso a internet pues simplemente buscas los archivos ke tengan la
extension PWL en el directorio c:\windows...los guardas todos en un diskette
o bien te los mandas por mail o lo subes a un sitio FTP o lo ke kieras pero
la cosa es que luego puedas tenerlos en tu casa para poder crackearlos con
el crackeador ke tengas.Tambien debes llevarte el archivo system.ini de la
victima ya que ahi estan indicados los nombres de los usuarios de el tarro
del cual sakaste las pass.
Ahora vamos a explicar de mejor forma que es un archivo PWL.Este tipo de
archivos no solo sirven para guardar las passwords de acceso a internet,sino
que tambien guarda las password de los usuarios con su configuracion.Estos
archivos son propios del Guindous,asi ke no los encontraran en otro lado (eso
si,el algoritmo ke se usa para encriptar si pueden encontrarlo en otro lado).
Es importante destacar ke las password de acceso a internet se guardan en un
archivo PWL solo si el dueo de estas elije la opcion de guardar password...
voy a hablar ahora del archivo PWL en si.
Un archivo PWL contiene,como ya dije,las password de usuario,estas estan
encriptadas usando los algoritmos RC4 y MD5.Otra forma es DES ke se utiliza en
el cifrado de password de sistemas UNIX (o sea,el famoso archivo passwd ke
se encuentra en /etc en un sistema UNIX,esta encriptado con DES,este tipo de
encriptacion es mucho mas seguro ke el RC4 o el MD5 usados en los PWL,asi ke
se puede subentender ke es mucho mas dificil crackearlos),he decidido no
escribir acerca de como operan estos algoritmos pues no corresponde con este
articulo...talvez mas adelante lo haga.
Entonces ya ke ahora sabemos ke nuestro WIN2 encripta nuestras passwords de
una manera no muy buena,como podemos protegernos de los robones de pass ke
andan por ahi???...solo eligiendo una password BUENA,ke kiere decir esto:kiere
decir ke elejimos una pass con la mayor cantidad de caracteres posible (con
8 o 9 ya esta bien) e intercalando letras,numeros y otros caracteres...creo
ke no necesito mencionar ke si kieres ke de ninguna forma te saken tu
pass debes elejir una pass ke no tenga nada ke ver contigo (o sea no pongas
tu nombre,o telefono,o elementos del escritorio,o tu grupo favorito...bueno
creo que ya entendiste),asi ke si en tu caso no cumples con esta medida minima
de seguridad te recomiendo ke dejes de leernos por un instante y vayas a
cambiar tu pass,luego vuelves a leernos para ke sigas aprendiendo :) ...si no
sabes como cambiar tu pass...no esperaras ke te explike,tampoco nos dedicamos
a darles todo en bandeja,experimenta,explora tu computador y seguramente no
te costara encontrar donde cambiarla.
Bueno,ya dadas las explicaciones generales para el uso y comprension de
este tipo de programas vamos a entrar en el analisis del programa que nosotros
hemos elegido para cumplir la funcion de crackeador de PWL.
El programa que nosotros hemos elegido se llama PWLHACK en su version 3.2
(creemos que no es la ultima pues es ya de hace dos aos,pero no nos hemos
preocupado por buscar uno mas actualizado...ah!!!..ademas es para DOS).
El programa PWLHACK fue hecho por Hard Wisdom,desde aka le enviamos nuestras
felicitaciones por su trabajo.
Vamos a ver las opciones ke nos da este programa...
(C) 14-May-1998y by Hard Wisdom "PWL's Hacker" v3.2 (1996,97,98)
~~~~~~~~~~~~~~
USAGE: PWLHACK.EXE /LIST[:E] [PwlFileName] [UserName] [UserPwd]
- to dump specified PWL file via necessary parameters
use attribute 'E' for display technical information
PWLHACK.EXE /VOCABULARY[:S] [PwlFileName] [UserName] [VocFile]
- to detect password for PWL file by some WordList
PWLHACK.EXE /BRUTEFORCE[:S] [PwlFileName] [UserName]
- to perform brute force password detection
PWLHACK.EXE /CONTINUE[:S] [SessionFileName]
- to resume aborted session (i.e. wordlist detection
or brute force detection)
You must use the Full_User_Name for New PWL's from OSR/2 !!!
It is strongly necessary for valid decryption. Use the parame-
ter 'S' for protect processes against power unstability. The
command keys has aliases: /L /L:E /B /B:S /V /V:S /C /C:S ...
FidoNet: 2:461/133.69 Hard Wisdom
RAnet: 345:8128/1.0
E-Mail: hw@p69.f133.n461.z2.fidonet.org
Here PWL files placed at directory: 'C:\WINDOWS'
Pues como pueden ver,unas opciones bastantes claras.Para akellos algo duros
de cabeza,vamos a explicarlas una por una...
/LIST o /L -------> Se usa para obtener definitivamente la pass de acceso a
internet y el nombre de usuario ke le corresponde.Para esto
debemos proporcionar el nombre de usuario y su clave de
acceso (mas adelante en este documento mostraremos una
pantalla de resultado tal cual la entrega PWLHACK).La opcion
E (/L:E) se usa para,al momento de recivir la pass,obtener
tb. informacion tecnica que a las finales a mi nunca me
sirvio de nada (es ke en realidad nunca le puse atencion).No
vamos a mostrar un resultado de esta opcion pues nos entrega
una pantalla llena de caracteres que no entenderemos,asi ke
solo serviria para alargar la ezine sin justificacion.
/VOCABULARY o /V -> Se usa para usar un diccionario para el crackeo (si no
sabes que es un diccionario...pues no sirve de nada que leas
esto).La opcion S (:S) se agrega a todas las otras opciones
principales,menos /L,y nos permite hacer un archivo backup
del crackeo lo cual da la posibilidad de seguir una secion
iniciada,y ke hemos suspendido,en algun otro momento (muy
util ya ke como sabemos es frecuente ke un ataque por fuerza
bruta a un archivo de password puede demorar horas o dias y
no es muy inteligente tener el computador encendido 2 dias
o mas para sakar una simple pass...dejemoslo descansar!!!)
/BRUTEFORCE o /B -> Sirve para empezar el ataque al fichero de password con
el conocido metodo de la fuerza bruta.Tambien se le puede
aplicar la opcion S.
/CONTINUE o /C ---> Como lo indica su nombre,sirve para continuar una secion
que por alguna razon debio suspenderse.
Las sintaxis de uso son muy simples...por ejemplo:Si el archivo PWL se llama
sokete.pwl y el nombre del usuario propietario de ese archivo es gransokete,
debemos tipear estos comandos para comenzar un ataque por fuerza bruta:
c:\pwlhack /b sokete.pwl gransokete
(1) (2) (3) (4)
(1) PWLHACK (ke mas va a ser!!!!)
(2) La opcion de fuerza bruta
(3) El archivo pwl
(4) El nombre de usuario
Si keremos ke se guarde un archivo backup de la secion,debemos hacer esto:
c:\pwlhack /b:s sokete.pwl gransokete
Lo de poner el nombre de usuario despues del archivo PWL es opcional,algunas
veces nos encontraremos con nombres de usuarios ke llevan un espacio en su
extension (por ejemplo: gran sokete) entonces al agregar despues del nombre
del archivo PWL un nombre de usuario ke lleva un espacio (o mas),se tomara
como usuario la palabra que esta antes del primer espacio y lo que sigue como
password,eso por supuesto no nos permitira conseguir nunca las passwords.Asi
que para solucionar este problema debemos solo teclear una linea como la que
sigue:
c:\pwlhack /b:s sokete.pwl
y luego PWLHACK nos preguntara el nombre de usuario y ahi si podremos poner,
sin temor a malas interpretaciones por parte del programa,un nombre de user
con tantos espacios como se le ocurrio al compare al cual pertenece el PWL.
Lo ke sigue a poner estos comandos es la password del usuario al cual tamos
crackeando el PWL,esto se veria mas o menos asi:
(C) 14-May-1998y by Hard Wisdom "PWL's Hacker" v3.2 (1996,97,98)
~~~~~~~~~~~~~~
Enter the Full User Name: gran sokete
#Beginning Brute Force session for file 'SOKETE.PWL',
#of user 'GRAN SOKETE', from password '' with EnumStr:
#<<0123456789ABCDEFGHIJKLMNOPQRSTUVWXYZ>>.
#Autosave mode is [ENABLED].
#Cracking file via [W95_OSR/2] algorythm!
$'soyunsokete' - possibly OK.
+[Wed Jan 57 29:26:00 3129] Current system state has been saved.
y luego salen otras cosas ke no viene al caso comentar...
Como pueden ver,ahi arriba dice $'soyunsokete' - possibly OK.,esto quiere
decir que posiblemente la password del usuario al cual corresponde el archivo
PWL es "soyunsokete".Ahora talvez pensaras "pues listo ya tengo la pass"...
pero NO!!!,como dije esa es solo la pass del usuario...ahora con esa pass
de usuario podremos usar la opcion L del pwlhack para ke nos de como resultado
la password del PWL ke es lo ke nos interesa.
Tambien puedes ver una linea donde salen muchos caracteres empezando por
los numeros,luego las letras y finalmente unos caracteres raros.Ke significa
esto???son los caracteres ke PWLHACK usa para su crackeo.Mientras mas tipos
de caracteres incluye,mas se demora.Para evitar demoras innecesarias,nosotros
que somos tan capos podemos editar esta lista de caracteres desde el archivo
PWLHACK.INI ke viene junto con el ejecutable.Claro ke no es muy recomendable
que quites ningun caracter si no tienes idea de que tipo de password usa tu
victima...si tienes una leve idea de ke solo tiene letras o numeros,o letras
con numeros,pues saka los caracteres raros...si no tienes ni una puta idea
de como es la password del infeliz...mejor dejalos todos.
Despues de la notificacion de posible password de usuario encontrada,el
proceso de crackeo continua...ahi debes pararlo ya que no sirve que siga.
El siguiente paso a seguir es el ke nos dara lo ke keremos:la pass.
La sintaxis sigue siendo extremadamente simple...es algo asi:
c:\pwlhack /l sokete.pwl
y listo!!!ahora nos preguntara el nombre de usuario y la password de este la
cual ya tenemos :) .Ojo ke aka no se puede incluir la opcion S al indicador L,
si intentamos hacerlo nos respondera esto:
Error (1): /L:S - Invalid key specified in command line!
y no seguira con el proceso.Ahora veamos ke nos responde cuando introducimos
bien el comando y los datos:
(C) 14-May-1998y by Hard Wisdom "PWL's Hacker" v3.2 (1996,97,98)
~~~~~~~~~~~~~~
Enter the Full User Name:gran sokete
Enter the password:soyunsokete
File 'SOKETE.PWL' has size 778 bytes, version [W95_OSR/2]
for user 'GRAN SOKETE' with password 'SOYUNSOKETE' contains:
[Type][The resource location string]陳陳陳陳陳陳陳[Password]
Dial X crypt_Blizzard_Storm D[
Url/ cyber.playboy.com/pei online nomuysokete :2732758461
Dial soyelmasgrandesokete soketon :soyelmasgrandesokete
陳陳陳陳陳陳陳陳陳陳陳陳陳陳陳陳陳陳陳陳陳陳陳陳陳陳陳陳陳陳陳
Indexed Entryes: 1; Number of resources: 2.
Miren nada mas ke nos encontramos!!! :D
Lo primero ke nos dio como resultado es una password ke esta encriptada mas
de la cuenta y no pudo resolverse...a la chucha con esa,lo segundo es un
regalito ke nos dio el propietario de esta pass y es una clave para acceder
a un sitio de playboy con password...jeje, y lo tercero es la pass de acceso
a internet ke era lo ke al pricipio estabamos buscando.La pass en este caso
es soyelmasgrandesokete y el nombre de usuario es soketon...como puedes ver
los dos estan indicados juntos y separados por dos puntos.
Para akellos ke ya estan entrando a la pagina de playboy en este momento,
el user y pass ke salen aka estan alterados XDDDDDDDDDDDDDDDDDDDDDDDDDDDDD.
Lo ke debes hacer ahora es,sabiendo el ISP de tu victima,hacerte una nueva
cuenta con esos datos,o bien introducirlos cuando entras.Debes saber el ISP
de tu victima para saber a ke telefono debes llamar,ke no se te olvide :) .
Para ke veas ke somos muy buenas personas...aka tienes una lista de
telefonos de ISP's en Chile (VIVA CHILE MIERDA!!!!!):
-TELEFONICA CTC CHILE : 6006004400
6006004444
-ENTEL : 123018007162836
1230035651
-CHILESAT : 800260060
Son mas pero ahora no los tengo a mano :(
Ahora bien...si no sabes donde mierda poner el telefono o como chucha usar
las pass...pues ya no es problema nuestro >XD .
Hoy me siento magnanimo a mas no poder...tambien dare los valores DNS para
ENTEL (si no sabes donde ponerlos...no has pensado en comprar una maquina de
escribir????????????,pero analogica no electrica pues puede ke se te derrame
el cerebro XD...mi intencion no es ofender a akellos ke recien comienzan en
esto,todos fuimos newbies en algun momento...pero si estas leyendo esto y
no entiendes nada...te recomiendo ke te dedikes a "navegar" en tu propio
computador para ke asi te des cuenta como opera todo,despues ke hayas hecho
esto aventurate a entrar a la red de redes ya como un usuario mas involucrado
en esto de la informatica)...wen consejo no? :)
DNS's de ENTEL:
Primary DNS 206.137.97.254
Secondary DNS 206.137.97.253
Los valores DNS de Telefonica no se rellenan.
Tal vez con esto nuestras compaias telefonicas nos van a matar :( ,pero
veanlo por el lado de unos usuarios ke claman a gritos por la rebaja de las
tarifas no solo de acceso a internet sino tb. de uso del telefono en gral.
┬Porke debemos pagar por llamadas dentro de nuestra propia ciudad??en otros
paises estas llamadas son gratis y las compaias telefonicas se mantienen muy
bien sin ningun tipo de perdida economica por esto...podrian implementar este
servicio no creen??o sea cobren solo por Larga Distancia y cobren barato :)
asi ke VAMOS!!!!empiezen a bajar los precios o a anular el cobro del costo
fijo mensual :) . <---- hay algo sobre esto en la seccion de NEWS
Bueno lo pricipal del articulo ya esta hecho...ahora voy a agregar algo
ke siempre me preguntan y es el como recuperar una sesion ya iniciada.Mucha
gente comete el error de usar la opcion de CONTINUE con el archivo PWL,pero
eso no es correcto,se debe usar con el archivo BRK ke es el backup y ke se
crea cada vez que iniciamos una sesion con la opcion S.
La sintaxis seria mas o menos asi:
c:\pwlhack /c:s sokete.brk
Y luego PWLHACK seguiria crackeando el archivo sokete.pwl a partir del lugar
donde lo dejo.
Eso seria todo por ahora en cuanto a destripar un programa...esta seccion
esta abierta a la sugerencia del publico (en realidad aceptamos sugerencias
para toda la ezine en general),es decir si uds. kieren ke analicemos un
programa en especifico,solo hagannoslo saber.
TODO LO EXPUESTO EN ESTE ARTICULO VA CON EL PURO INTERES DE INFORMAR ACERCA
DE LAS POSIBILIDADES KE TENEMOS CON ESTE PROGRAMA.SI ALGUIEN HACE MAL USO DE
LO APRENDIDO CON ESTO,EL EQUIPO DE FYE NO SE HACE RESPONSABLE DE NINGUNA
MANERA DE SUS ACCIONES.
NEGRO
栩栩栩栩栩栩栩栩栩栩栩栩栩栩栩栩栩栩栩栩栩栩栩栩栩栩栩栩栩栩栩栩栩栩栩栩栩栩栩
浜融
07 Tecnicas Basicas en Win2 y DOS
藩夕 by Nightwing
陳陳陳陳陳陳陳陳陳陳陳陳陳陳陳陳陳陳
% %
----------------------% Tecnicas Basicas en Win2 y DOS %--------------------
% %
樛樛樛樛樛樛樛樛樛樛樛樛樛樛樛樛樛樛
Holas,primero que nada quiero decirle a los super hackers y a los 31337,
que se salten este trozo y sigan leyendo la ezine, porque esta seccion esta
dedicada a los que recien estan empezando y no saben como ( pa que no anden
weando en el irc o en los newsgroup diciendo "como se hackea?" o "como puedo
hackear el pentagono?").
Y voy a empezar enseando de win2 , porque para poder ocupar linux y
familiarizarse con unix, hay que saber lo basico, o sea Win2 y DOS.
Bueno, ya saben,esto va dedicado 100% para novatos..asi que, vamos a empezar! : )
Eso si, debes saber que win2 no es un sistema ideal para hackear, si quieres
ser un hacker serio tienes que ocupar linux, saber de unix (y otros s.o) y
programacion. Pero por mientras, como win2 es muy sencillo, no tendras
problemas.
Otra cosa, si quieren familiarizarse mas con el tema, deberian leer FYE N1,
ya que ahi sale una lista de los puertos mas comunes, porque ademas me da una
paja tremenda explicar los puertos.
Tambien leanse los protocolos (FYE N1) con eso estamos listos para empezar.
Ah! se me olvidaba lo tipico; ESTA INFORMACION ESTA HECHA CON FINES NETAMENTE
EDUCATIVOS (aunque ni tanto, mejor dicho, "explorativos") Y NO ME RESPONSABILIZO
SI ALGUNO DE USTEDES USA SU CABEZA PARA SEGUIR DESCUBRIENDO Y SE MANDAN UNA
CAGA, WEA DE USTEDES. PERO SI SE CAGAN A UN HIJO DE PUTA (digase pedofilos,
mafiosos o una red de sicopatas, )SE PODRIA JUSTIFICAR. Espero que haya
quedado claro.
Ya, para empezar, vamos a arrancar el telnet de DOS (inicio - programas -
ms_dos) y vamos a hacer telnet a alguna maquina, pero primero hagamos un port
surfing (scan de puertos) para saber cuales tiene abierto (obvio no?).
****Antes de esto, pueden probar haciendole telnet a: 146.83.4.3 port:6969
((((Ej: C:\telnet 146.83.4.3 6969))))
Ahi vamos a entrar a un servidor para jugar rol por Telnet, te recomiendo
entrar no para jugar pero para que te familiarices mas con el programa y veas
que tiene muchas utilidades.
(gentileza de Corsario-x miebro de nokeyz ezine....grax corsario)**********
Bueno, para esto he elegido al nuevo servidor de internet en chile....si,
terra.
Entonces, abrimos el portscan(casi todos los scripts de IRC traen uno) y
ponemos "terra.cl" (sin las comillas), y dara resultados como estos:
:PORTSCAN READY.
SCANNING HOST:terra.cl
SCAN BEGUN ON PORT:1
IP:200.28.216.12
SCAN HALTED ON PORT:309
-----RESULTS OF SCAN FOLLOW-----
21 :CONNECT
CLOSED
END PORT INFO
23 :CONNECT
CLOSED
END PORT INFO
25 :CONNECT
220 maihue.ctcinternet.cl ESMTP Service (NPlex 4.0.078) ready
CLOSED
END PORT INFO
53 :CONNECT
CLOSED
END PORT INFO
106 :CONNECT
200 User name required
CLOSED
END PORT INFO
Mmmm.....tiene los puertos comunes abiertos, puede servir.
-------------------------------------------------------------------------------------------------
*Aviso*: Por si acaso, yo hice esto con terra.cl, ustedes lo pueden hacer con
cualkier direccion o cualkier ip,no tienen por que seguir esto al pie de la
letra, la imaginacion, es lo fundamental aca....y usar la cabeza,claro.
-------------------------------------------------------------------------------------------------
Bueno, despues de ver los puertos ( y mandar uno que otro correo anonimo XD
(por el SMTP) ), como no he quedado conforme vamos al prompt de DOS (aca
empieza todo :-)) y hacemos un trazado, para esto ponemos:
C:\tracert terra.cl
Eso nos dara los siguientes resultados:
Traza a la direccion terra.cl [200.28.216.12]
sobre un maximo de 30 saltos:
1 140 ms 110 ms 121 ms 192.168.4.165
2 112 ms 134 ms 122 ms 192.168.4.162
3 257 ms 138 ms 133 ms switchr-xy2-giga.terra.cl [200.10.225.9]
4 129 ms 121 ms 110 ms terra.cl [200.28.216.12]
Bueno..ahora veamos ...que es todo esto. Lo de 140 ms es el tiempo en
milesimas de segundo que se tarda en mandar un mensaje desde y hacia ese
ordenador. Como vemos, no hay firewall (buen comienzo XD)
Bueno, no se porque, despues de hacer eso, me dio un lapsus mental y como que
lo deje de lado y por wear un rato puse:
C:\tracert chanchoenpiedra.cl
Traza a la direccion chanchoenpiedra.cl [200.27.246.2]
sobre un maximo de 30 saltos:
1 118 ms 110 ms 115 ms 192.168.4.165
2 207 ms 122 ms 116 ms 192.168.4.162
3 125 ms 116 ms 127 ms border-chile1-macul.terra.cl [200.10.225.65]
4 220 ms 121 ms 115 ms atm4-70.ctc-mundo.net [200.10.224.1]
5 130 ms 126 ms 133 ms nap-rdc-atm-0-102-stgo.ctc-mundo.net [200.10.224.17]
6 115 ms 122 ms 122 ms n2w-atm0.firstcom.cl [200.27.2.200]
7 152 ms 121 ms 121 ms 200.27.18.166
8 157 ms 121 ms 134 ms chanchoenpiedra.cl [200.27.246.2]
Traza completa.
Y me puse a ver los resultados.Lo primero que me llamo la atencion fue que si
se fijan, los 2 primeros ordenadores que se han traceado en ambos casos, son
los mismos, eso me lleva a averiguar.Puede que sea algo muy obvio, o que haya
alguna relacion, pues, investiguemos.
Ademas si se fijan, pasa por muchos ordenadores,en diversas partes del pais,
uno de ellos esta ubicado en macul y otro en santiago (por lo que podemos ver).
Entonces, primero le hacemos un portsacn a las 2 primeras ips y veamos lo que
obtenemos:
:PORTSCAN READY.
SCANNING HOST:192.168.4.165
SCAN BEGUN ON PORT:1
IP:192.168.4.165
SCAN HALTED ON PORT:309
-----RESULTS OF SCAN FOLLOW-----
23 :CONNECT
CLOSED
END PORT INFO ( y unos caracteres raros)
Mmm.... intento hacerle un tracert y esto es lo que obtengo:
1 118 ms 110 ms 115 ms 192.168.4.165
Entonces se me ocurre...puta que fui weon....por este ordenador pasan todas
las direcciones (sean .cl,.org,.com etc....)
O sea,perdimos el tiempo
Este ejemplo lo puse, para que no les pase lo mismo (XDDDD)
Bueno, volviendo al principio, tendremos que hacerle un portscan a la unica
ip que nos queda (en terra.cl): switchr-xy2-giga.terra.cl [200.10.225.9]
Hagamoslo pues, y esto es lo que obtenemos:
:PORTSCAN READY.
SCANNING HOST:200.10.225.9
SCAN BEGUN ON PORT:1
IP:200.10.225.9
SCAN HALTED ON PORT:662
-----RESULTS OF SCAN FOLLOW-----
21 :CONNECT
220 Omni Switch/Router FTP server ready
END PORT INFO
23 :CONNECT
This product includes software developed by the University of California,
Berkeley and its contributors.
Welcome to the Xylan Omni Switch/Router! Version 3.4.8
login :
END PORT INFO
Mierda..... le hago un telnet y esto es lo que me sale:
This product includes software developed by the University of California,
Berkeley and its contributors.
Welcome to the Xylan Omni Switch/Router! Version 3.4.8
login :
y pa peor me pide un login....Bueno, ahora lo que podemos hacer, es llamar a
esos numero 800 de telefonica, y sacarnos mediante ingeneria social el login
y el pass word (algo dificil, pero no imposible) [NGO:"no va a resultar"]
Entonces....aprovechando lo hecho haremos lo mismo con chanchoenpiedra.cl
ya, entonces hacemos un portscan al primer ordenador ( en este caso el tercero)
200.10.225.65
Y esto es lo que obtenemos......
Nada!!!!!...para explicar esto hay 2 posibilidades, o no tiene NINGUN puerto
abierto, o nos topamos con un fuckinwall (firewall).
Vamos por la segunda(cuarta)
200.10.224.1
too el webeo..........
MMM...Que bien, tiene el finger abierto, de ahi podemos sacar mucha
informacion util,pero no creo que sean tas weones, asi que veamos.Hacemos
telnet c:\telnet 200.10.224.1 79
MM... el servidor me saca en cuanto me conecto, eso me hace pensar: pa que
cresta lo tiene abierto?
Ya, vamos por la otra. Entonces hacemos un portscan a 200.10.224.17.Veamos a
lo que llegamos.
SCANNING HOST:200.10.224.17
SCAN BEGUN ON PORT:1
IP:200.10.224.17
SCAN HALTED ON PORT:5670
-----RESULTS OF SCAN FOLLOW-----
23 :CONNECT
--------------------------------------------------
Acceso Restringido, FCI
__________________________________________________
FirstCom Internet Core Router
User Access Verification
Password:
% Password: timeout expired!
Password:
% Password: timeout expired!
Password: CLOSED
END PORT INFO
79 :CONNECT
CLOSEDCONNECT
--------------------------------------------------
Acceso Restringido, FCI
__________________________________________________
Line User Host(s) Idle Location
2 vty 0 idle 00:00:03 iv22165.dialupiv.ctcreuna.cl
* 3 vty 1 idle 00:00:00 iv22165.dialupiv.ctcreuna.cl
CLOSED
END PORT INFO
Mira tuuuuu..........Ya voy a explicar que es todo esto.Primero le hacemos
un telnet a la ip asi:
C:\telnet 200.10.224.17
Mierda, me pide un password cuando le hago un telnet, probemos con los otros
puertos.Ahora con el 79
C:\telnet 200.10.224.17 79
Jejejej..algo me da.......Esto es lo que obtengo:
--------------------------------------------------
Acceso Restringido, FCI
__________________________________________________
Line User Host(s) Idle Location
2 vty 0 idle 00:00:03 iv22165.dialupiv.ctcreuna.cl
* 3 vty 1 idle 00:00:00 iv22165.dialupiv.ctcreuna.cl
CLOSED
mm....Ahora podemos hacer 2 cosas. 1) seguir scaneando puertos
2) quedarnos con este
Optemos por la segunda.
Entonces hacemos un scann de puertos a iv22165.dialupiv.ctcreuna.cl.
Esto queda asi:
................................................................................................
Nada, 0 puertos abiertos...:( . Igual nos servira esta informacion.
Sigamos escaneando.Ahora nos toca un servidor nuevo, firstcom.....veamos que
obtenemos.
SCANNING HOST:200.27.2.200
SCAN BEGUN ON PORT:1
IP:200.27.2.200
SCAN HALTED ON PORT:1778
-----RESULTS OF SCAN FOLLOW-----
23 :CONNECT
--------------------------------------------------
Acceso Restringido, FCI
__________________________________________________
FirstCom Internet Core Router
User Access Verification
Password:
% Password: timeout expired!
Password:
% Password: timeout expired!
Password: CLOSEDCONNECT
User Access Verification
Username:
%
User Access Verification
Username: timeout expired!
User Access Verification
Username:
%
User Access Verification
Username: timeout expired!
User Access Verification
Username:
%
User Access Verification
Username: timeout expired!CLOSED
END PORT INFO
79 :CONNECT
CLOSEDCONNECT
--------------------------------------------------
Acceso Restringido, FCI
__________________________________________________
Line User Host(s) Idle Location
2 vty 0 idle 00:00:03 iv22165.dialupiv.ctcreuna.cl
* 3 vty 1 idle 00:00:00 iv22165.dialupiv.ctcreuna.cl
CLOSEDCONNECT
Line User Host(s) Idle Location
2 vty 0 idle 00:00:03 iv22049.dialupiv.ctcreuna.cl
* 3 vty 1 idle 00:00:00 iv22049.dialupiv.ctcreuna.cl
CLOSED
END PORT INFO
Esto es lo que obtenemos.MMMm...vamos bien.
Bueno....esto es una pequea introduccion a telnet y a los comandos del DOS,
para los que recien empiezan.Ojala que les haya servido de algo, y que no me
anden flameando por la calidad de la wea.
Bueno, hasta la proxima......
Bye.
Cualkier comentario lo pueden hacer a : dick_grayson14@hotmail.com
[NGO:o por supuesto a fye_ezine@yahoo.com]
栩栩栩栩栩栩栩栩栩栩栩栩栩栩栩栩栩栩栩栩栩栩栩栩栩栩栩栩栩栩栩栩栩栩栩栩栩栩栩
浜融
08 Un caso de la vida real (aunke no lo parezca)
藩夕 by NEGRO / FYE
Aquellas personas asiduas a IRC conocen muy bien akellas situaciones en ke
una o varias personas presumiendo saber mucho sobre un tema (o sobre TODO como
en esta caso) entran a algun salon o envian un query con la unica intencion
de lucir su increible cantidad de "conocimientos"...bueno,pues nosotros,la
gente de FYE,conocemos desde hace mucho tiempo un caso .......PATETICO,por
decirlo de una manera suave,de una persona ke luce sus supuestos super
conocimientos SOBRE TODO, ante personas ke no temen en reconocer publicamente
ke no saben mucho sobre esto de la informatica,pero ke realmente le hacen
mucho empeo para seguir adelante.El caso ke hoy presentaremos alcanza unos
niveles de "enfermedad mental del pseudo hacker" muy altos,realmente nos hemos
jodido de la risa con todo lo expuesto aka..jejeje...pero bueno,algunas veces
es mejor advertir a la gente sobre akellas personas con cuales realmente no
vale la pena hablar,ke callar (o no??)...
Lean a continuacion los 3 casos ke decidimos mostrar al publico...los tres
tienen como "hacker" de turno a el mundialmente conocido hacker ZwAsTiC.
Nuestro primer caso fue grabado por nuestro nuevo colaborador OFaDOWN...aka
esta lo ke puso a disposicion de nosotros...
MAS QUE UNA NOTA UNA ESTUPIDES DE LA GENTE QUE CREE QUE SABE Y SI NO SABE
QUE APRENDA**************************FYE**************************************
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
Inicio Sesion: Fri Jan 28 00:12:33 2000
Sesion Ident: ZwAsTiC (Lammer@tcarc-42-080.cnt.entelchile.net)
el proyecto r es un farsa <-[NGO:shiaaa...primera frase,primera estupidez...si eres tan capo porke no escribes algo tu???] <-[ISC:a ver... busco farsa en el diccionario y me aparece la foto del Zwastic... y asusta]
nunca le voy a entregar mis conocimientos a nadie <-[NGO:actuando de "malo" como Zwastic OFaDOWN??? jeje...buena estrategia..]
ni en revista ni na
tu?
sip
oye
sabi linux?
tengo un problema
aver dile
no se todo
cachai las plataformas de acceso a internet??
pero en el systema
aver sige
yo te digo que si se
y que no se me conecta por que me denega el acceso ala conexion promaria de la plataforma
primaria
aver.....
esperate...mmm si eso es <-[NGO:mmm claro ESO era po...como no se me ocurrio?]
y no lo entiendo
yo cacho como cachai mas linux que mi
me podi ayudar
es k en eso me pasa todo el dia po <-[NGO:ta bien eso de ke leas...pero debes socializar tb....por ultimo regate el patio :)]
leyendo UNIX <-[ISC:onda el codigo?]
si no savis UNIX no savi LINUX <-[ISC:si ni sabi MSDOS... que crestas asi aca Zwastic!]
pero oye
dime?
aparte de esa custion
dime
cuando prendo el hd me lansa mensajes de que la pila 3.0 del acceso a claves binariasesta daado <-[ISC:este weon es imaginativo] <-[NGO:XDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDD]
que hago
y que pila es esa?
aaaaaa
la wea del
hd5.2 <-[NGO:hd5.2??? Disco Duro 5.2??? o sea si usara windou seria MS-DISCO DURO 5.2??] <-[ISC:aaaaa si po... como cuando "montaste" el modem en /dev/null ]
no se
de las particiones?
no lo tengo particionao
me cachai o no?
mmmm
no sabi??
es que me dijeron que erai unas de los mas capos en linux del colegio??? <-[NGO:eso es cierto..jaja]
alo
help
haaa
loco que onda
si se <-[NGO:Ke bien!!!! lo sabe!!!...bueno ahora explicanos ke pasa OK?]
lo k deve ser <-[NGO:Si..te escuchamos]
eso es pero averigualo <-[NGO:a ya con razon po,ESO era..sorry por preguntar]
jaja <-[NGO:┬??]
ok
es el save del particionamiento n12 <-[NGO:mmm...onda como eso de "montar" el modem en /dev/null??]
chao loco
cachai?
Sesion Cerrada: Fri Jan 28 03:21:50 2000
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
ESTO NO PUEDE SER PERO MIREN CON QUE LIBERTAD LE HABLO DE ESO---JAJAJAJ-SORRY
SIENDO QUE TODO ES MENTIRA * ------- *
---------------------------------*-OFaDOWN-*--------------------------------
* ------- *
mmmm...saken sus propias conclusiones...
agradecemos a OFaDOWN por mandarnos esto...eres muy buen actor XD
El sig. caso fue captado por Nightwing en una de las tantas conversaciones ke
Zwastic le comienza con el escondido deseo de ke alguien lo peske...pero como
es obvio,solo causa pena.
Algunas aclaraciones para entender mejor el texto:
OTROUSER=Uno de los alumnos del "maestro" Zwastic...en todo caso este alumno
esta bastante conciente de la verdadera realidad de Zwastic
Aparte,este individuo sabe mas ke Zwastic.
OTROUSERMAS=Uno ke iba a ser alumno de Zwastic,pero alcanzo a darse cuenta de
la realidad.
Session Start: Fri Jan 28 21:19:42 2000
Session Ident: ZwAsTiC (zwastic@200.7.30.65)
te corriste
nop
te dio miedo hablar en el kanal? <-[ISC:"esta linea esta interrumpida Trinity"]
no
entonces welve
pero me da pena hablar contigo
pero me da pena hablar contigo
asi todos aprenden
lo unico que keri es poder weon
incuyendo vo
lo unico que keri es poder weon
lo unico que keri es poder weon
tu intencion no es aprender .....y menos ensear
no savis nada <-[NGO:savis es con b no con v...ademas es SABES]
nada de nada <-[NGO:con esto se ve ke el sabe TODO de TODO]
claro....
pero kiero aprender <-[NGO:aprende ZwAsTiC...todos tenemos limitaciones pero tratamos de superarnos...no nos hacemos los dioses como vo]
es k ese el el problema
como kieres la cagas <-[NGO:┬??]
y ellas a perder las oportunidades a los demas <-[NGO:ellas?? yo creo ke erea HECHAS...escribes bien flaco]
te kedaste callado
jajaja
no
te leo
te leo
y me cago de la risa
jaja
a no estas mas asustdo <-[NGO:porke habria de estarlo???]
jajajjaja
hace tiempo te perdi el miedo <-[NGO:a Zwastic se le tiene lastima,no miedo]
es k no saves k responder po <-[NGO:a ke?]
hace tiempo te perdi el miedo
por eso
estas cagado de miedo
jajaja
te cagas solo
jajajajjaja
oye
preguntale al OTROUSER
como la a pasado
aprendio todo lo k save de mi <-[NGO:Si supieras la verdad Zwastic...]
y que paso con el super entrenamiento del OTROUSERMAS....no ke ibai a hacer de el todo un hacker?
jajajja
si po
jaja
el OTROUSERMAS es un weon <-[NGO:y vo?]
a parete ese weon ya save
es un pherking <-[NGO:un pherking?? perkins???...se escribe phreacking...nocierto?phreacking es? :)]
el OTROUSER
Canal moderado o desynched
jajaja
salio super capo mas k vo no me costo na essearle todas las weas <-[NGO:como eso de "montar" el modem en /dev/null???]
basicas <-[NGO:las ke todavia tu no sabes??...osea vo soy entero de KAPO...enseas cosas ke todavia no conoces!!!]
aca en chile no hay un phreaker <-[NGO:hay]
decente
o sea los hay <-[NGO:eso,no metai la pata]
el OTROUSERMAS
jajajajaja
claro.....
la wea es k no me interesan los pheraker <-[NGO:no eran los perkins??]
jajjaja
la tipica excusa
por k no tienen nada k ver con lo k ago yo <-[NGO:y porke no?] <-[ISC: y que chucha se supone que haces?]
pero te sirve po
jajajaja....pra k aver dime si es k te cruje la cabeza <-[ISC: de cuando que le cruje]
mira weon
lo k interesa es crackear y hackear <-[NGO:sabes ke significa eso??] <-[ISC:wena Mitnick!!!]
tengo cabeza pa sacarme mejor nota en matematicas
tengo cabeza pa sacarme mejor nota en matematicas
y eso sirve pa todo
y eso sirve pa todo
matematicas <-[NGO:sipo matematicas]
lo que es hack
jaja
y phreak <-[NGO:aprende ZwAsTiC...PHREACK]
aver dime esta
a ver weon
a ver weon
awea aver si te da
mira weon
no sabi nada de binarios.......lo mas basico
1000. 5612121. 4216535456457987...54545456656565 <-[NGO:KE CHUCHA???]
1000. 5612121. 4216535456457987...54545456656565 <-[NGO:KE CHUCHA???]
saka eso
aver si te da
me demore 3 dias <-[NGO:vo te demorai tres dias en simplificar esta fraccion : 2/4 !!!]
cuanto te demoras tu <-[ISC:yo cacho que si tuviera sentido podria hacer competencias po']
listo
saka eso
dime k es
y mandamelo en forma grafica <-[NGO:┬??] <-[ISC:onda Windows?]
si es k lo puedes sakar
no creo k te de la cabeza
eso es.....
1000. 5612121. 4216535456457987...54545456656565 <-[ISC:sera el numero de telefono de la "polola"]
1000. 5612121. 4216535456457987...54545456656565
un osito!!!!!! <-[NGO: jaja XD]
sakalo
jajajajjajaj
aver si te da....o no eres capas?
aver si te da....o no eres capas?
un osito en ascii.....jajaja
1000. 5612121. 4216535456457987...54545456656565
ya oh
1000. 5612121. 4216535456457987...54545456656565
jajaj
no te da weon
si ya kedo guardado
si ya kedo guardado
jaja
no saves
jajajajaja
a la noche metete al hackerz <-[NGO:salon mundialmente conocido donde se junta la elite de la elite]
y
el OTROUSER te lo explica
yo se lo ensee a saka <-[NGO:sera porke vo lo inventaste??]
yo se lo ensee a sakar
yap
y si tu me lo esplicai
es k yo lo explico de la forma dificil <-[NGO:buena sakaa esa...]
el OTROUSER te lo explica didactico <-[NGO:por lo tanto ensea mejor ke tu...ya te SUPERO..shiaaaa]
vo soy mas maraco conmigo weon
tu pekea cabeza no lo awanta <-[NGO:jajajaa..y tu corte de pelo "tradicional"??]
cachai
no es culpa mia <-[ISC:claro, no es culpa tuya ser tan capo!]
tu eres el tonto <-[NGO:Buena po genio y figura]
jajajajjajajajajajjajaja
jajajajjajajajajajjajajajajaj
jajajajjajajajajajjajajajaja
jajajajjajajajajajjajajajaj
1000. 5612121. 4216535456457987...54545456656565 <----------dime di te da o no la cabeza......yo me demore 3 dias nada mas k 3 <-[NGO:habias dicho ke te pasabas el dia leyendo por lo tanto te demoraste mucho menos...por favor Zwastic...no seas tan modesto]
1000. 5612121. 4216535456457987...54545456656565 <----------dime di te da o no la cabeza......yo me demore 3 dias nada mas k 3 <-[NGO:habias dicho ke te pasabas el dia leyendo por lo tanto te demoraste mucho menos...por favor Zwastic...no seas tan modesto]
1000. 5612121. 4216535456457987...54545456656565 <----------dime di te da o no la cabeza......yo me demore 3 dias nada mas k 3 <-[NGO:habias dicho ke te pasabas el dia leyendo por lo tanto te demoraste mucho menos...por favor Zwastic...no seas tan modesto]
1000. 5612121. 4216535456457987...54545456656565 <----------dime di te da o no la cabeza......yo me demore 3 dias nada mas k 3 <-[NGO:habias dicho ke te pasabas el dia leyendo por lo tanto te demoraste mucho menos...por favor Zwastic...no seas tan modesto]
1000. 5612121. 4216535456457987...54545456656565 <----------dime di te da o no la cabeza......yo me demore 3 dias nada mas k 3 <-[NGO:habias dicho ke te pasabas el dia leyendo por lo tanto te demoraste mucho menos...por favor Zwastic...no seas tan modesto]
1000. 5612121. 4216535456457987...54545456656565 <----------dime di te da o no la cabeza......yo me demore 3 dias nada mas k 3 <-[NGO:habias dicho ke te pasabas el dia leyendo por lo tanto te demoraste mucho menos...por favor Zwastic...no seas tan modesto]
1000. 5612121. 4216535456457987...54545456656565 <----------dime di te da o no la cabeza......yo me demore 3 dias nada mas k 3 <-[NGO:habias dicho ke te pasabas el dia leyendo por lo tanto te demoraste mucho menos...por favor Zwastic...no seas tan modesto]
[NGO: ULTIMA HORA : Recientemente hable con Zwastic y le dije sobre esto...el me "explico" ke la manera de solucionarlo era escribirlo too en una hoja de cuaderno de matematica y despues no se ke wea dijo...la cosa es ke, al final, la forma de resolver este "ZWASTINARIO" es como esas claves ke usan los SCOUTS XDDDDDD...osea ke la forma algebraica y las ecuaciones eran puro toyo...igual ke too lo ke dice]
si po
weon
puedes?
SI o NO?
si
ya po
cuando me das el resultado
tienes k
descrackearlo <-[ISC:nuevo termino... debe ser algo asi como des-desencriptar.. no?]
ahhh
son N binarios <-[ISC:si, binarios del 1-10]
pero.................
puta pero los binarios no son 0 y 1
en una forma algebraica <-[NGO:sabi lo ke es algebra??] <-[ISC:no sabe]
ahhhh
asi k ahi mas numeros nada k ver
esos tienes k despues buscar
el alfabeto alfanumerico <-[ISC:alfabeto con numeros? onda ABCD1234EFGH...?] <-[NGO:haci como las tablas de multiplicar de las vocales??]
y pasarlo a letras
nada mas k eso <-[ISC:como si supiera lo que es ASCII]
yap....
pero tienes k hacer unas ecuaciones <-[NGO:ZwAsTiC te estay perdiendo aka en Chile...emigra al extranjero mejor...y te kedai alla] <-[ISC:vieron Good Will Hunting? el Zwastic le patea la raja]
me demore 3 dias
ahi N k no se pueden parar a letras
esos se dejan igual
todo eso es la pass de un servidor <-[ISC: o sea, zwastic? desencriptai password manualmente... ahora te conoceremos como "Zwastic The Ripper" el desencriptador humano] <-[NGO:mmm..vamos a tener ke dar de baja a todos esos programadores ke se han pasado dias y noches programando crackeadores ya ke ZwAsTiC a llegado para eliminarlos a todos!!!!!!!]
UNIX <-[NGO:unas lineas atras ZwAsTiC le pidio a Nightwing ke le mandara el resultado de su "descrackeo" en forma grafica y ahora le dice ke es la pass de un servidor unix...como es eso Zwastic??? encontraste un servidor ke cuando entras te encuentras con un lindo entorno de realidad virtual en donde "vuelas" por el server asi como en la "pelicula" HACKERS????]
[NGO:ULTIMA HORA 2: En otra de mis conversaciones con Zwastic...este me confeso ke estos zwastinarios era una password de su tarro...akaso teni un servidor UNIX Zwastic??.....TOYERO!!! toos sabemos ke tu usai el Win98]
ahhh
cuanto te demoras?
cuanto te demoras?
no se
de ahi veo
jajaja
no puedes
no puedes
no puedes
no puedes
chao lamer <-[NGO:mmm...weno] <-[ISC:supongo que se despedia de el mismo... de quien mas puede ser?]
Session Close: Fri Jan 28 22:02:07 2000
Aca va otro LOG mas de parte de Nightwing (chucha ke te divertis siguiendole
el webeo loko XDDD)
estas con la soga [NGO: la soga a ke???]
no te olvides de proyecto "Z" nightwing [NGO:Original el nombre de tu custion Zwastic...pero dime:keri compararte a Proyecto_R??? por favorrrr!!!]
jaja
< Sale > ( ZwAsTiC ) ( I R c a p http://www.ircap.net )
< Entra > ZwAsTiC ( zwastic@200.11.95.196 )
nightwing
tienes la soga al cuello <-[NGO:explicate Zwastic...ke te ha hecho Nightwing??]
acuerdate k no soi el unico k caza lamers [NGO:mmmmmmm...ademas de "SUPER HACKER" eres "CAZA LAMERS"???? Zwastic estas trastornado]
*** ZwAsTiC was kicked by Nightwing (#antofagasta Pronunciaste la palabra lammer en este canal no podes ok ?)
< Entra > ZwAsTiC ( zwastic@200.11.95.196 )
lamo
ahi si
hacker al peo
hacker al peo
vo soy la verguenza de todos weon
en buena....todos se rien de ti [NGO:muy cierto XDDDDDDDDDDDDD]
sissisi