Sei sulla pagina 1di 37

N 2-Julio 2007

BackTrack
Conoce la distribucin de Linux enfocada a la Seguridad y al Hack.

Fragmentacin Ip
Aprende cmo utilizar el ataque fragmentacin contra una red Wireless.

Fortalecer los permisos de los usuarios


Controla los usuarios de tu ordenador y aprende a manejarlos para darles los permisos que quieras.

WarZone
Entrate de cmo surgi WarZone y quines fueron los creadores de este juego.

Director
Isirius

Cmo participar
e-Zine.InSecurity@hotmail.com

Redactores
Kamsky Sagman Isirius Mordor Hendrix *dudux MazarD

Diseo
wvb Isirius Meta

Isirius wvb

Colaboradores
Kasswed Randomize ZeDmiX Clarinetista
WHK BenRu TigreDark yosi tecojo Zinc Nakpanzer

v e

Maquetacin

Estimados lectores si estis leyendo esto es porque por fin hemos conseguido acabar y publicar el segundo nmero de la e-Zine como algunos vern hay muchos aspectos que se han intentado mejorar de la anterior publicacin. Como la maquetacin, la ortografa, la expresin, etc. Y se han considerado las sugerencias que los usuarios nos han hecho. La idea es que entre todos consigamos mejorarla cada vez ms. S que la e-Zine no es perfecta porque eso es muy difcil pero intentamos hacerlo lo mejor posible para que ha a vosotros los lectores os guste que al fin y al cabo ese es el objetivo. Bueno ya sabis que esperamos vuestras aportaciones y sugerencias para la prxima publicacin, porque aqu no termina la cosa la prxima publicacin ya esta en marcha. Esta ha sido mi primera editorial ya que en la anterior e-Zine no escrib ninguna. Y espero que esta sea la primera de muchas venideras.

Agradecimientos

Puntos a tener en cuenta: -Si un artculo es enviado a esta direccin de correo no obliga a los participantes de la e-Zine a publicar dicho artculo. -Si el artculo no es publicado en la e-Zine nos pondremos en contacto con el escritor para que mejore su artculo, o directamente ser devuelto a su propietario para que l mismo pueda publicar dicho artculo. -Los artculos deben estar escritos con una mnima formalidad y coherencia, de forma que el mayor nmero de personas sea capaz de comprenderlo.

id
Editorial

Atentamente Isirius

B ie

03-Ataque de fragmentacin 07-Virus indetectables el mtodo MEEPA 10-Diseo de Algoritmos 17-Fortalecer los permisos de los usuarios 21-BackTrack 31-Ati y su soporte en GNU/Linux 33-Alan Kay 36-WarZone

NDICE

*dudux MazarD Kamsky

Isirius Isirius
Sagman Mordor Hendrix

Todas aquellas personas que quieran participar, colaborar y publicar sus artculos en la e-Zine InSecurity pueden enviar sus artculos a:

Canal IRC
Sercvidor-irc.irc-hispano.org Canal-#InSecurity

Esta e-zine est bajo la licencia Creative Commons.

Ataque de fragmentacin
Introduccin
La verdad que he visto muy poca informacin sobre este ataque por eso me he animado a escribir este artculo. Este ataque de momento slo lo soportan las tarjetas USB con driver rt2xx0.

Un poco de teora
Un ataque de fragmentacin lo que intenta conseguir es el PRGA. Qu es el PRGA? Es (texto plano + texto cifrado) y este se usa para la encriptacin del paquete. Un ejemplo: 0011 (texto plano) + 0110 (texto cifrado)=0101(PRGA) As que si conseguimos interceptar texto cifrado y sabemos cul es el texto plano pues podremos averiguar el PRGA y una vez averiguado usarlo para encriptar cualquier paquete y as poder generar trfico. PRGA= 0000 0 0001 1 0010 2 0011 3 0100 4 0101 5 0110 6 0111 7 1111 8 El programa lo que hace en si, es capturar un paquete cifrado de la vctima que debe estar encriptado mediante WEP, ya que sino no sera correcto. Mediante este paquete se saca lo que se llama el keystream que es lo mismo que decir el Ciphertext (texto cifrado) que es de una longitud de 8 bytes (7 bytes + 1 de flag). Una vez que tenemos el texto cifrado es fcil hacer el ataque, recordemos que texto plano + texto cifrado = PRGA. Pues bien si nosotros creamos un texto plano y lo intentamos codificar (Ingeniera inversa) si el AP responde ese es el PRGA correcto y ya lo tenemos. Para ello trataremos de recobrar la keystream en dos modalidades 8 bytes y 408 bytes. Generamos nosotros mismos el paquete a enviar, por si acaso el AP tirase paquetes para atrs, se van utilizar 3 paquetes distintos para el ataque. (LLC NULL, ARP, y un paquete normal cifrado). Alguno responder al engao. Veamos cmo est la estructura interna de cada paquete.

Chipsets que soportan el ataque:


rt2570 USB (Ralink) rt2571 USB (Ralink) rt25XX PCI (Ralink) rtl8187 USB (Realtek) atheros PCI (Atheros) rt73 USB (Ralink) zydas USB Aqu podemos ver algunos de los chipsets que permiten por ahora este ataque.

Aqu hay una lista de tarjetas as podremos mirar si la tarjeta nos lo permite. http://hwagm.elhacker.net/htm/tarjetas.htm Para realizar este ataque podemos utilizar las distribuciones que ms nos facilitarn el trabajo. Una de ellas es WifiSlax que podemos descargarla de aqu. Y la otra distribucin que podemos utilizar es BackTrack que podremos descargar de aqu.

-3-

Para ataque con keystream de 8 bytes


LLCNULL ( 63 bytes + 8keystream = 71 bytes ) ARP ( 60 bytes + 8keystream = 68 bytes ) Paquete creado por ASPj (66bytes + 8 keystream = 74 bytes )

rmmod rt2570 wget http://homepages.tu-darmstadt.de/~p_larbig/ wlan/rt2570-k2wrlz-1.4.9.tar.bz2 tar -xvjf rt2570-k2wrlz-1.4.9.tar.bz2 cd rt2570-k2wrlz-1.4.9/Module make && make install modprobe rt2570 ifconfig rausb0 up

Para ataque con keystream de 408 bytes


LLCNULL (448 bytes) ARP (416 bytes) Si al hacer el ataque el AP responde es debido a que el PRGA que hemos usado es el bueno sino el programa seguir probando con las posibilidades restantes, como son slo 8 posibilidades en total este ataque es muy rpido , en cuestin de segundos. Una vez conseguido el PRGA vlido el programa crear el archivo XOR de esta forma: xor (keystream, iv , prga , 36) en el caso de 8 bytes xor ( keystream, iv , prga , 432) en el caso de 408 bytes Este texto fue traducido por Thefkboss.

Instalando
Ahora instalamos la suite del aircrack-ng Mother Fucker Edition 0.8. Podemos descargar el aircrack-ng Mother Fucker Edition 0.8 de http://hwagm.elhacker.net/ .Si tenemos internet tambin podemos usar este script. wget http://www.bluntmen.com/aircrack-ng-0.6_ motherfucker_edition_0.8.tar.gz tar -zxvf aircrack-ng-0.6_motherfucker_ edition_0.8.tar.gz cd aircrack-ng-0.6_motherfucker_edition_0.8 make clean && make && make install

Descargamos el live-cd
Lo que debemos hacer ahora es descargar el live-cd que vamos a utilizar en este caso sera BackTrack. Link de BackTrack 2.0 Beta

Instalando la aplicacin frag


Una vez tenemos la nueva suite y el driver instalado, pasamos a instalar la aplicacin afrag: Hay dos maneras de instalar el afrag, desde el aircrack o bajndolo y compilndolo.

Instalar el driver
Lo primero que vamos a hacer una vez iniciado el livecd es instalar el driver nuevo. Drivers: rt2570-k2wrlz-1.4.9 Podemos descargar el driver de aqu. Necesitamos internet con otra tarjeta para que funcione este script sino tambin podemos descargar el paquete comprimido y luego lo hacemos manualmente, exceptuando el paso de la orden wget. Cdigo ifconfig rausb0 down rmmod rt2570

1 Opcin
La suite del aircrack-ng contiene un fichero denominado Makefile, lo localizamos, usamos nuestro editor plano preferido y nos vamos al siguiente punto: cd /<PATCH>/aircrack-ng-0.6_motherfucker_ edition_0.8/complementos/afrag-0.1/ make && make install

-4-

PATCH- equivale a la ruta donde esta ubicado la suite una vez que ya la hemos descargado o guardado en nuestro sistema.

2 Opcin

# Tarda unos 10 segundos ms o menos.......si todo va bien ./afrag rausb0 [MAC_AP] [MAC_CLIENTE] FF:FF:FF:FF:FF:FF 192.168.1.23 192.168.1.24 dudu.xor Estas son algunas de las capturas que yo he realizado.

Nos vamos a descargar el afrag-0.1.tar.bz2 desde aqu. cp /<PATCH1>/afrag-0.1.tar.bz2 /<PATCH2> bzip2 -dc afrag-0.1.tar.bz2 | tar -xv cd afrag-0.1 gcc -o afrag afrag.c //compilamos PATCH1-equivale a la ruta donde esta ubicado el archivo bz2 que nos hemos descargado de homepages. tu-darmstadt.de. PATCH2-equivale a la ruta donde esta situada la suite del aircrack-ng ME 0.8

Conseguida la fragmentacin

Importante: Script de Instalacin


Si queremos ahorraros todo este proceso, slo tenemos que utilizar el archivo que hay en la carpeta de herramientas de la e-zine y tener internet con otro dispositivo que no sea el USB Wireless .Meterlo en una memoria USB y ejecutarlo as desde donde lo tengis cd /donde_ este_script (ejem: cd /mnt/sda1/) chmod +x airfrag.txt ./airfrag

Capturas con chipset rt73

Entramos en accin
#Activamos la tarjeta ifconfig rausb0 up #ponemos la tarjeta a punto iwconfig rausb0 rate 1M channel [CANAL_DEL_AP] mode monitor #Capturamos con airodump airodump-ng --ivs -w fragmentacion -c [CANAL_ DEL_AP] rausb0 #Creamos el .xor para forjar el ARP....esto es la #fragmentacin.........Con el keystream podemos.. # Tarda unos 10 segundos ms o menos.......si todo va bien

Capturas con chipset zydas1211

-5-

Tipologa de errores
Los errores normalmente suelen ser: * El AP suelta paquetes cortos, es invulnerable * No estas usando el driver rt2570 1.4.9 * Tu seal es baja * No hay trfico Entonces sino capturas un IV no empieza y sale el mensaje Waiting a data packet!

Links Interesantes
Drivers Nuevos ataques al Wep

Autor-*dudux

-6-

Virus Indetectables, mtodo MEEPA


Introduccin
El mejor modo de hacer indetectable un troyano es modificando la firma de modo que el cdigo siga haciendo lo mismo de forma un poco distinta, esto sin saber ensamblador puede resultar algo complicado, con otros mtodos como el mtodo rit y el mtodo que voy a explicar no necesitan de apenas conocimientos sobre ensamblador y son pura mcanica. La ventaja que aporta este mtodo respecto al rit es que no representa ningn problema que la firma est en una parte encriptada del cdigo, o en alguna parte en la que introducir cdigo directamente represente un problema para el funcionamiento del programa. Adems a diferencia del rit al no tener que interpretar la instruccin correspondiente a cierto punto de la firma se puede automatizar fcilmente.

c:\windows\trojanezine. -El studpe para modificar la cabecera pe32 del exe. -Un editor hexadecimal. -Partimos de la base que la firma de kaspersky para este troyano es desde 6f81 hasta aproximadamente 7147. Junto con la ezine tienes el troyano para testear y el studpe, estn los dos encriptados con contrasea ya que el nuclearrat lo detectarn todos los antivirus y el stud_pe puede que algunos lo detecten como hack tool. La contrasea para descomprimir el paquete es mtodo meepa Editores hexadecimales hay miles por internet, yo aconsejo hdd hex editor, no est nada mal y tiene una versin gratuita.

El mtodo MEEPA
La mayora de antivirus, como el kaspersky cuando se le pide que analice la memoria no est realmente buscando firmas en ella sino que mira los programas en ejecucin y analiza en disco sus ejecutables y librerias cargadas. Entonces que pasara si en disco no existe la firma pero en memoria si? Que el virus no seria detectado y funcionaria perfectamente. Por lo tanto lo que haremos ser: 1-Modificaremos un byte de la firma en disco para que el antivirus no detecte el troyano. 2-Crearemos espacio en el exe para introducir nuestro cdigo. 3-Cambiaremos el punto de entrada del exe para que inicialmente se ejecute nuestro cdigo. 4-Desde nuestro cdigo cambiaremos EN MEMORIA el byte que habamos modificado por su valor original. 5-Saltaremos desde nuestro cdigo al punto de entrada real del programa.

Recolectando informacin
PE32 significa portable executable y fue diseado por Microsoft para tener el mismo formato de archivos ejecutables para todos los windows. Nosotros no necesitamos conocer mucho sobre l, lo que nos interesa es modificarlo para poder aadir cdigo al ejecutable y cambiar el punto de entrada de este. Con el troyano cargado en el studpe vemos toda la informacin de la cabecera pe32 de nuestro troyano. Cogemos el imagebase(13fd0000) y lo sumamos al entrypoint rva(7dd0) nos dar la direccin absoluta una vez cargado en memoria del punto de entrada del programa (13fd7dd0) Ahora le damos a rva<=>raw e introducimos en file offset el inicio de la firma (6f81), debajo nos devolver la direccin virtual de ese punto de la firma (13fd7b81)

Herramientas necesarias
-El troyano que vamos a modificar. Ser el server del nuclearrat 1.0 configurado para que conecte a 127.0.0.1 y se instale en

-7-

Ms adelante veremos para que queremos esta in- acabamos de crear. Ahora hacemos click en Rva<=>raw y en file offset formacin.

Modificando el PE32
Crear espacio en el exe para nuestro cdigo no es absolutamente necesario, podriamos utilizar espacios vacos por la alineacin del ejecutable. Para los que conozcan un poco el formato PE sera a partir del pointertorawdata+virtualsize y tendramos un espacio libre de virtualsize-sizeofrawdata, pero es posible que no exista este espacio y el proposito del artculo es que el mtodo sea genrico. Otra posibilidad sera crear una nueva seccin para nuestro cdigo pero en algunos casos podra darnos problemas y nos obligara a reajustar casi todo el archivo, as que vamos a lo mas fcil, ampliaremos el espacio de la ultima seccin del ejecutable, emplazando nuestro cdigo justo al final del exe. Vamos a sections y vemos que en nuestro caso concreto la ltima seccin es .rsrc le damos clic derecho edit header sumamos el raw offset y el raw size y nos dar 35200, esto es el punto en el que empezar nuestro cdigo, si cargamos el programa con un editor hexadecimal veremos que es justo en el final, si no fuera as significara que el troyano aade los datos de configuracin en el mismo archivo pero fuera del exe, por lo que deberamos insertar el cdigo que veremos mas adelante justo en este punto dejando lo que ya haba en el final. En raw size le sumaremos 200 (512 bytes en hexadecimal) y en el caso de que el raw size sea mas grande que el virtual size le sumaremos a este ultimo 1000. Decir que el raw size y el virtual size no pueden ser cualquier cosa, tienen que ser multiplos de la alineacin del archivo y la seccin. Pero nosotros sea cual sea el troyano objetivo con ampliar 512bytes tal y como lo montamos tendremos mas que suficiente. Tambin le damos permisos de ejecucin a la seccin para que se pueda lanzar nuestro cdigo. Quedara as:

ponemos el inicio de nuestro cdigo 35200 nos dar la direccin virtual relativa (a image base) y lo introducimos en el entrypoint(rva) de este modo conseguimos que lo primero que se ejecute al lanzar el exe sea el trozo que hemos ampliado de la seccin (nuestro cdigo). Dado que hemos aumentado el tamao de una seccin en 512 bytes (200) tenemos que aadirlo al tamao total del exe por lo que size of image quedar en 3B200. Pulsamos save to file para guardar los cambios, quedara as:

Por ltimo le vamos a dar permisos de escritura en la seccin de codigo, vamos de nuevo a sections, clic derecho a la seccin code, edit headers y seleccionamos mem_write: Esto lo hacemos para que se nos permita cuando este el programa cargado en memoria escribir en el punto modificado de la firma su valor real. Escribiendo nuestras 3 lineas de cdigo Que hemos hecho hasta ahora? 1-Hemos aadido espacio en la ltima seccin del pe (espacio al final del exe) 2-Hemos cambiado el punto de entrada del programa para que lo primero que se ejecute sea lo que haya en el espacio que hemos aadido 3-Hemos recolectado informacin necesaria: Offset en disco del byte de la firma: 6f81 Direccion virtual del byte de la firma: 13FD7B81 Antigua Direccion virtual de entrada al programa: 13fd7dd0 Ya tenemos el exe preparado y la informacin necesaria. Ahora vamos al tajo, abre el archivo con tu editor hexadecimal.

-8-

Nos vamos a la direccin 6f81 que es el punto de la firma a modificar, nos apuntamos el valor que hay ah (53) y lo sobrescribimos con cualquier cosa (11 mismo). En este punto el programa ya no es detectado, pero petar por dos motivos: 1-Hemos modificado el byte de la firma aleatoriamente y por lo tanto nos hemos cargado el programa. 2-El punto de entrada al programa va a un sitio donde no hay cdigo. Solucionemos los problemas creando el cdigo que reestablecer el byte modificado: mov byte ptr [13fd7b81],53 Con esto se copiar el byte 53 a la posicin de memoria que en el archivo habiamos puesto 11. push 13fd7dd0 ret Con estas dos instrucciones saltaremos al punto de entrada real del programa (una enva la direccin a la pila y la siguiente coge el ltimo valor puesto en la pila y salta a l. No utilizamos el jmp porque podra darnos problemas con la direccin del salto. La representacin hexadecimal de las instrucciones anteriores sera: c605 817bfd13 53 -->c605 representa mov byte ptr el siguiente es la direccin y el siguiente el valor que introducimos 68 d07dfd13 -->68 representa push y el siguiente es el valor que introducimos c3 -->c3 representa ret Si te fijas las direcciones estn al revs cogidas de dos en dos, esto es debido al endian, tampoco entraremos en esto, con que sepas que las direcciones se representan as es suficiente: 13 fd 7b 81 => 81 7b fd 13 13 fd 7d d0 => d0 7d fd 13 3 aa 42 12 => 12 42 aa 03 Ahora vamos a introducir este cdigo con el editor hexadecimal, nos vamos al final del ejecutable (35200) e insertamos el cdigo anterior. Tambin tenemos que recordar que habamos aadido 512bytes (200) y aunque solo rellenemos unos cuantos estos deben existir fisicamente en el archivo, as que hasta 35400 insertamos nulos. Guardamos y listo. Troyano indetectable y 100% funcional

Autor-MazarD

Links Interesantes
Especificacin del formato pe

-9-

Diseo de Algoritmos
Introduccin
Antes de nada, quiero aclarar el enfoque que pretendo darle a este artculo. En este artculo no quiero profundizar mucho en temas que quizs resulten un tanto aburridos para los lectores, pero me gustara tocarlos un poco, ya que en el tema que tratamos, el Diseo de Algoritmos, son fundamentales y es necesario tener unas mnimas nociones sobre ellos. El artculo no estar enfocado nicamente a una visin terica, sino que tambin sern propuestos ejercicios, algunos de ellos tendrn solucin, otros se esbozar, y algunos no se dar, con esto pretendo que la gente aprenda, y que no se de todo hecho. Sobre la notacin empleada, usar indistintamente el pseudocdigo, ya que creo que es de muy fcil entendimiento, como C o Pascal, la razn es que, al igual que con el pseudocdigo la sencillez de su sintaxis y el parecido entre todos ellos.

Algoritmo.
1. m. Conjunto ordenado y finito de operaciones que permite hallar la solucin de un problema. 2. m. Mtodo y notacin en las distintas formas del clculo.

Conceptos bsicos
Qu entendemos por Diseo de Algoritmos? Si consultamos el R.A.E., esta nos dice lo siguiente: Si nos quedamos con las acepciones que ms nos interesan, podramos esbozar algo parecido a lo siguiente:

Diseo.
(Del it. disegno). 1. m. Traza o delineacin de un edificio o de una figura. 2. m. Proyecto, plan. Diseo urbanstico 3. m. Concepcin original de un objeto u obra destinados a la produccin en serie. Diseo grfico, de modas, industrial 4. m. Forma de cada uno de estos objetos. El diseo de esta silla es de inspiracin modernista 5. m. Descripcin o bosquejo verbal de algo. 6. m. Disposicin de manchas, colores o dibujos que caracterizan exteriormente a diversos animales y plantas.

Un algoritmo es un sistema por el cual se llega a una o varias soluciones, teniendo en cuenta que debe ser definido, finito y preciso. Por preciso entendemos que cada paso a seguir tiene un orden; finito implica que tiene un determinado nmero de pasos, o sea, que tiene un fin; y definido, que si se sigue el mismo proceso ms de una vez llegaremos al mismo resultado. Por lo tanto, nuestra tarea, consistir en el diseo, la creacin, el darle forma a un algoritmo, que es necesario para resolver un problema que se nos plantea. Con el paso de los aos, se ha ido tomando experiencia en el asunto, y para hacer ms fcil el tratamiento y la creacin de los algoritmos, se han creado patrones, se han agrupado, se han mejorado, etc. Pero surge una gran duda, como dijimos, puede haber varias formas de resolver un mismo problema, pero entonces, con cul de todas ellas nos quedamos?, hay alguna solucin mejor que otra?, cmo podemos saber esto? Pues bien, iniciaremos nuestras andanzas en estos lares tratando este tema, hablaremos sobre el anlisis de la eficiencia de los algoritmos, su complejidad, etc.

Anlisis de la eficiencia de los Algoritmos.


Para llevar a cabo este cometido, podremos usar dos enfoques: Estrategia Emprica Estrategia Terica La primera de las formas consistir bsicamente en coger todos los algoritmos capaces de resolver un mismo problema, junto con una batera de datos, y comprobar uno por uno el comportamiento.

- 10 -

Obviamente, esto tiene muchos problemas, como por ejemplo, que los datos estn truncados. Imaginemos un algoritmo de ordenacin, y aplicamos este a una lista de datos ya ordenada, el resultado no es fiable. Usaremos la segunda de las estrategias, la terica, que busca una funcin que realice la medida elegida con el tamao de los datos. Analizaremos la eficiencia desde el punto de vista del tiempo, para problemas grandes, dividiremos el cdigo en subprogramas. Ejemplo 1: Multiplicacin de 2 matrices das. inicio i=1 mientras i <= n hacer j=1 mientras j<=n hacer k=1 s=0 mientras k<=n hacer s=s+a[i,j]*b[k,j] k=k+1 fin_mientras c[i,j]= s j=j+1 fin_mientras i=i+1 fin_mientras fin Fig 3 Ah tenemos el pseudocdigo de un pequeo algoritmo que sirve para multiplicar 2 matrices cuadradas (A y B), de tamao n, dando como resultado la matriz C. (Fig. 3) Pasemos a analizar su eficiencia: Llamaremos Ta al tiempo que tardamos en realizar una asignacin (a=b). -Llamaremos Ti al tiempo que tardamos en comparar 2 enteros. -Llamaremos Tin al tiempo de acceso a una variable indexada (a [i,j]). -Llamaremos Tm al tiempo de ejecucin de una multiplicacin. -Llamaremos Ts al tiempo de ejecucin de una suma. -Llamaremos Tfm al tiempo de ejecucin de una operacin de control de secuencia (fin_mientras). Teniendo esto en cuenta, veamos cuntas veces se realiza cada tipo de operacin en nuestro algoritmo. cuadra-

inicio i=1 ==> 1 vez mientras i <= n hacer ==> n+1 veces j=1 ==> n veces mientras j<=n hacer =>n(n+1) k=1 ==>n*n veces s=0 ==>n*n veces n*n*(n+1) <== mientras k<=n hacer n*n*n s=s+a[i,j]*b[k,j] n*n*n k=k+1 fin_mientras c[i,j]= s ==> n veces j=j+1 ==> n veces fin_mientras i=i+1 ==> n veces fin_mientras fin Fig. 4 Para averiguar el nmero de veces que se realiza cada instruccin, slo es necesario tomar un valor cualquiera de n, por ejemplo, 3, entonces nos damos cuenta, que la primera instruccin, una asignacin, no depende de n en ningn momento, por lo tanto slo se realizar una vez. El bucle que viene a continuacin, cmo podemos comprobar, se realizar mientras se de la condicin de que i, sea menor o igual que n, en nuestro ejemplo, n vale 3, e i 1, por lo que es fcil deducir que la comprobacin se realizar 4 veces, en 3 de ella se entrar en el bucle, y en la 4, al no darse los requisitos necesarios, no entrar. Por lo tanto, tenemos, que para n=3, el bucle se realiza 4 veces, es decir, 3 + 1 veces. Con un poco de astucia, generalizamos esto, y tenemos que se realizar en n+1 ocasiones. Procediendo de este modo, llegaremos a la situacin descrita en la Fig. 4. Por lo tanto, el tiempo total de ejecucin, T(n):

- 11 -

T(n)=1 Ta + (n+1) Tc + 2n Ts + 2n Tin +nTm n Ta + (n (n+1)) Tc + n Tin 2n Ta + (n(n+1)) Tc + n Ts 2n Ta + n Ts n Ta n Ta n Ta n Tfm n Tfm n Tfm --------------------------------------------------T(n)= C1 n + C2 n + C3 n + C4 Donde Ci son constantes, y cada una de esas constantes depende de Ta, Tc, Ts, Tin, Ts, Tm y Tfm. La complejidad algortmica es de tipo Cbica. Ejemplo2: Sean A1, A2 y A3 algoritmos, las medidas de complejidad son:

de cota superior de otra funcin cuando el argumento tiende a infinito. Usualmente se utiliza la notacin de Landau O(g(x)) para referirse a las funciones acotadas superiormente por la funcin g(x).

Ms formalmente se define:

Una funcin f(x) pertenece a O(g(x)) cuando existe una constante positiva c tal que a partir de un valor x0, f(x) no sobrepasa a cg(x). Quiere decir que la funcin f es inferior a g a partir de un valor dado salvo por una factor constante. Ejemplo3: La funcin x+10 puede ser acotada superiormente por la funcin x. Para demostrarlo basta notar que para todo valor de x1 se cumple x+1011x. Por tanto x+10 = O(x) (sin embargo, x no sirve como cota inferior para x+10). Ejemplo4: La funcin x+200x est acotada superiormente por x. Quiere decir que cuando x tiende a infinito el valor de 200x se puede despreciar con respecto al de x. Los rdenes ms utilizados en anlisis de algoritmos, en orden creciente, son los siguientes (donde c representa una constante y n el tamao de la entrada):

Algoritmo A1 Logaritm. Medida 10 n=1000 Memoria 10 B 10 seg. Tiempo

A2 Lineal 1000 1 kB 10 min.

A3 Cuadrtica 10 1 Mb 11 das

En este ejemplo vemos la importancia de la medida de las rdenes, la diferencia entre un algoritmo logartmico (tarda 10 sgs), y uno cuadrtico (tarda 11 das). A veces el tiempo no depende del tamao de los datos, sino del valor de estos. Podemos estudiar la eficiencia en 3 casos, el MEJOR, el PEOR, y el PROMEDIO. Para calcular el caso promedio, necesitamos saber la esperanza matemtica, lo cual se sale totalmente del tema, adems, que tampoco es tarea fcil, por lo que nosotros nos interesaremos ms por el caso PEOR. Hacemos esto, ya que a nosotros nos interesa saber cmo actuara el algoritmo en el peor de los casos, y basndonos en esto, optar por implementarlo, o buscar otro que se ajuste a nuestras necesidades. A la hora de realizar un anlisis terico de algoritmos es corriente calcular su complejidad en un sentido asinttico, es decir, para un tamao de entrada suficientemente grande. En anlisis de algoritmos una cota superior asinttica

Notacin O(1) O(log n) O([log n]c) O(n) O(n log n) O(n) O(nc) O(cn), n > 1 O(n!) O(nn)

Nombre orden constante orden logartmico orden polilogartmico orden lineal orden lineal logartmico orden cuadrtico orden polinmico orden exponencial orden factorial orden doblemente exponencial

- 12 -

Mtodo para el clculo de la complejidad Acceso a variables, E/S estndar, asignaciones sencillas, comparaciones sencillas...
CONSTANTE => COSTE 1 If (COND) then (int T) else (int F) T(cond)+ max{T(int T),T(int F)} For (contador=v_ini) To (v_fin) Do (int FOR) T(v_ini)+T(v_fin)+T(asig)+T(comp) + |------------------cte=1------------------------| + # ejecucin * (T(int FOR)+ T(comp)) v_fin-v_ini+1 While cond Do (int WHILE) Repeat (int UNTIL) Until cond T(cond) + # ejecucin*(T(int W/U)+T(cond)) En los casos en que aparezca una expresin entre comillas, se quiere hacer notar que en una evaluacin estricta, habra que tener en cuenta estos parmetros, aunque nosotros en la mayora de los casos no lo haremos as. Ejemplo5: En la Fig. 5 tenemos un ejemplo de ordenacin de una matriz, el mtodo usado ser analizado ms tarde, slo decir que el mtodo se llama ordenacin por seleccin. Begin For i=1 to (n-1) Do p_min=1 For j=i+1 to n Do If u[p_min]>u[j] then p_min=j

Por lo que deducimos que el coste del algoritmo es cuadrtico. Para finalizar este tema, haremos una ligera inclusin en el anlisis de la recursividad, es algo ms complicado que lo visto hasta ahora, ya que requiere la resolucin de ecuaciones en diferencias y otros conocimientos que exceden de lo que nos interesa. Como todos sabemos, la recursividad es una forma sencilla y elegante de resolver ciertos problemas, que de una forma iterativa implicaran una mayor cantidad de cdigo. La base de sta es que en la definicin de una funcin recursiva, hay una o ms llamadas a ella misma. Ejemplo6: El tpico ejemplo del factorial de forma recursiva quedara como sigue: function Factorial (int n) if n = 1 then 1 else n * Factorial (n-1) Fig. 6 En este sencillo algoritmo se observan las caractersticas que definen a una funcin recursiva: -Caso base, caso en el que la funcin devuelve un valor y no se vuelve a llamar a si misma. -Caso recursivo, caso en el que se llama de nuevo a la funcin con un valor que se acerca al caso base. Estas 2 caractersticas son las que hay que tener siempre en cuenta a la hora de realizar un algoritmo recursivo. Ms adelante, en el tema de recursividad nos interesaremos por los tipos de recursividad: Directa, Indirecta, Lineal Final, Lineal No Final, Mltiple. Ahora veamos unas pautas para analizar su eficiencia. Vamos a identificar cmo T(n) a los algoritmos recursivos, y vamos a intentar buscar una expresin general que lo identifique, algo de este tipo:

Intercambiar(u[p_min],u[i]) End Fig. 5 Vamos a analizar el coste de este algoritmo usando notacin asinttica:

- 13 -

Hay ms patrones de expresiones generales, pero tampoco vamos a profundizar en ellas, slo decir, que estas expresiones generales deberan servir de gua, pero no de sustitucin a los mtodos de resolucin, como por ejemplo la expansin de recurrencias, la resolucin de ecuaciones en diferencias, etc.. Con esto damos por terminado la seccin de eficiencia y su anlisis. T(n) = c * nk a * T(n-b) + c * nk si 0 <= n < b si n>= b

Asegurarse que la situacin recursiva favorece ms en ciertos aspectos que la no recursiva. Determinar el/los caso/s base a los que vamos a llegar. Resolver correctamente el caso general siendo conscientes de que en algn momento hay que llegar al caso base.

Clasificacin de la recursin
1.Recursividad Directa: Un procedimiento se llama una o varias veces a s mismo, acercndose al C.B. 2.Recursividad Indirecta o Mutua: Consiste en que un procedimiento llama a otro/s el/los cual/es vuelven a llamar al primero. A su vez, la recursin directa la podemos su clasificar en 2 tipos, que a su vez se ramifican. 1.1. Lineal 1.1.1. Final 1.1.2. No final 1.2. Mltiple 1.1. Lineal: Se caracteriza por realizar una nica llamada lineal recursiva. 1.1.1 Final: necesidad de componer

Una vez hecho esto, tenemos que: T(n) [] O (nk ) si a<1 O (nk +1 ) si a=1 O (an div b ) si a>1

Donde O, significa que pertenece al orden superior. Hay ms patrones de expresiones generales, pero tampoco vamos a profundizar en ellas, slo decir, que estas expresiones generales deberan servir de gua, pero no de sustitucin a los mtodos de resolucin, como por ejemplo la expansin de recurrencias, la resolucin de ecuaciones en diferencias, etc.. Con esto damos por terminado la seccin de eficiencia y su anlisis.

Recursividad, Conceptos, Tipos,


Como ya dijimos en el apartado anterior, una definicin es recursiva cuando el concepto se define en base a s mismo. Las sucesivas llamadas han de ser cada vez ms sencillas, hasta llegar a un momento en el que la recursin finaliza y devuelve una solucin que permita resolver las llamadas anteriormente realizadas. Para asegurar que el proceso termina, es necesario verificar una serie de condiciones: Ha de existir al menos una llamada que provoque un resultado que haga que no vuelva a llamarse a s misma => CASO BASE Las sucesivas llamadas recursivas se refieren cada vez a un caso ms cercano al caso base. En algn momento hay que alcanzar el caso base.

Se obtiene la solucin sin resultados.

Esquema R.L.Final {Q(x)} funcin f(x) devuelve r si base(x) entonces r=facil(x) sino si recursivo(x) entonces r= transformada(x) fin_funcin Fig. 7 En la Fig. 7 podemos observar el esquema comn. Un ejemplo de este tipo de recursividad sera el algoritmo de Euclides, donde los casos recursivos son mutuamente excluyentes, por lo que slo se entra en uno de ellos. 1.1.2 No Final: Se caracteriza porque hay dos. composicin de resulta-

Elaboracin de Algoritmos recursivos


Tener una definicin exacta del problema que hay que resolver. Determinar el tamao del problema completo, as podremos determinar el valor inicial del parmetro con el que llamaremos a la subrutina recursiva.

- 14 -

-Al realizar las sucesivas llamadas recursivas me quedan operaciones pendientes. -Una vez realizadas, obtengo la solucin componiendo resultados. Esquema R.L.No Final {Q(x)} funcin f(x) devuelve r si base(x) entonces r=facil(x) sino si recursiva(x) entonces r= composicin(x,f(transf.(x))) fin_funcin Fig. 8 En la Fig. 8 podemos observar el esquema comn de la R.L.No Final. Un ejemplo de este tipo de recursividad es el antes expuesto ejemplo de la factorial, en el que quedan pendientes las multiplicacines de n a la vuelta de la recursividad. 1.1. Mltiple: Se caracteriza porque recurren a ms de una llamada recursiva.

Cuando tenemos la precondicin Q(x), los datos satisfacen bien el caso base, bien el caso recursivo. Si un dato satisface el caso base y a la vez el recursivo, significa que el dato es errneo, esto NO puede ocurrir. Caso base: Si la precondicin Q(x) satisface base(x) entonces P(x,fcil(x)) Caso de induccin: Si Q(x) satisface recursivo(x) y P(transformada(x),f) entonces P(x,composicin(x,f)) Si Q(x) y recursivo(x) entonces Q(transformada(x)) Si un dato satisface el caso recursivo, el dato se transforma y vuelve a entrar con un valor distinto, pero siempre satisfaciendo la precondicin. Terminacin. Si el tamao de los datos es un nmero natural, el tamao de los datos que satisfacen Q(x) es mayor o igual a 0.

Esquema R.Mltiple(doble en este caso) {Q(x)} funcin f(x) devuelve r si base(x) entonces r=facil(x) sino si recursiva(x) entonces r= composicin(x,f(transf.(x)),f(transf.(x))) fin_funcin Fig. 9
En este caso se realizan 2 llamadas recursivas (Doble). Un ejemplo de esto, sera el algoritmo de Fibonnaci. Para representar este tipo de recursividad se usan los llamados Aroles de Activacin, donde los casos base se encuentran en las hojas, y recorrindolo se ira formando la solucin.

Eficiencia de los algoritmos recursivos


Con el uso de la recursividad se nos plantean bsicamente 2 problemas: La sobrecarga debida al funcionamiento interno de la recursividad. La posible sobrecarga debida a la solucin recursiva. Una llamada recursiva produce a se vez ms llamadas a la propia funcin, cada una de esas llamadas necesita tiempo para realizar su funcin: -Hacer la llamada. -Crear variables locales y copiar los parmetros por valor. -Ejecutar instrucciones de la funcin. -Destruir variables locales y parmetros por valor. -Salir de la funcin. La sobrecarga debida a la solucin recursiva, este problema se debe a que la solucin recursiva al problema es mala. Pongamos el ejemplo de Fibonacci:

Correccin de los Algoritmos recursivos


Hay que tener en cuenta ciertas cosas para comprobar la correccin de los algoritmos recursivos:

- 15 -

La sobrecarga debida a la solucin recursiva, este problema se debe a que la solucin recursiva al problema es mala. Pongamos el ejemplo de Fibonacci:

La recursin presenta un problema (sobrecarga), frente a los algoritmos iterativos. -Si el problema es simple conviene hacer la solucin iterativa -Si el problema es complejo lo resolveremos recursivamente

Despedida
Por mi parte es todo, pronto nos veremos con temas ms interesantes, espero que os haya gustado el artculo, s que es un tanto pesado, pero esto slo es la punta del iceberg. Hay muchas cosas en el tintero, como formas de pasar de iterativo a recursivo y viceversa, y como eso 1000 cosas ms, pero no voy a darlo todo hecho, no?! Hacer notar que el valor de los nodos superiores son el resultado de ir componiendo sus hijos, es decir, el rbol se leera desde las hojas (casos base), hacia arriba (composicin de los resultados). Como vemos en el ejemplo, Fibonacci de 2 aparece en dos ocasiones, esto es un ejemplo del segundo tipo de sobrecarga.. Es importante destacar que el primer tipo de sobrecarga se da en TODOS los Algoritmos recursivos, mientras que el caso ahora visto no. Es posible resolver este problema y sustituir esta recursin dobe por una lineals veamos como: Si probis el algoritmo podris comprobar que evita el problema de repetir las llamadas con los mismos argumentos. funcin fib_Mejorada (n:int) devuelve r:int funcin fib_Aux(n,fibN,fibN+1:int) dev r2:int si n=0 entonces r2=fibN sino r2=fibAux(n- 1,FibN+1,FibN+FibN+1) fin_funcin

Autor-Kamsky

r=fibAux(n,0,1) fin_funcin Fig. 10 Para finalizar, Cundo es mejor resolver un problema de forma recursiva o iterativa?, Qu elegir, recursin o iteracin?

- 16 -

Fortalecer los permisos de los usuarios


Un atacante puede introducirse en un sistema descubriendo algunas vulnerabilidades en las credenciales de autentificacin de usuarios en el sistema. En casos raros el atacante podr introducirse en el sistema como administrador y en la mayora de casos podr obtener una cuenta de usuario restringido. En este artculo vamos a ver las herramientas que ofrece Windows para controlar los derechos de los usuarios en un sistema local.

Para los que no saben


Para acceder a la administracin de equipos en Windows debemos entrar en Panel de Control seguidamente entramos en Herramientas administrativas y despus Administracin de equipos. A medida que creamos unos usuarios nuevos este es agregado al grupo de Usuarios. En Windows podemos dar permisos individualmente a cada usuario, pero si es una empresa grande o un PC con muchos usuarios es mejor configurar los permisos con grupo de usuarios.

Facilidades de control de acceso


Todos los controles de acceso se aplican comprobando los derechos de los usuarios, independientemente de que se hayan asignado en grupo o individualmente. Tambin el administrador puede dotar de ciertos permisos a otros usuarios de esta manera dar ciertas responsabilidades a otros usuarios del sistema. El administrador puede transferir la propiedad de un recurso a otro usuario, permitiendo que sea este usuario el que administre dicho recurso y en caso de algn error o perdida de contrasea, el administrador puede tomar la posesin de todos los objetos.

Permisos del sistema de ficheros


Las primeras opciones con las que nos vamos a encontrar en un sistema Windows estn relacionadas con los permisos del sistema de ficheros. De esta manera podemos utilizar los permisos de los archivos para que otro usuario no realice ciertas operaciones negativas para el sistema. En primer lugar vamos a echar un vistazo a los usuarios que hay en nuestro sistema. En este caso adems de la cuenta de administrador hay la cuenta invitado y la de Asistente de ayuda que se encuentra desactivado, tenemos otras cuentas: Toni Laura Mara Pepe Juan

Empleo de los grupos para administrar lgicamente los permisos


Ahora vamos a realizar un sencillo ejemplo en el contexto de un pequeo servidor de archivos de una empresa. Todos los usuarios de la empresa habrn sido agregados de forma automtica en el grupo de Usuarios en el momento de su creacin. En este ejemplo el administrador va a ser un poco ms diligente a la hora de asignar permisos.

Vamos a suponer.

Vamos a suponer que nos encontramos en una mediana empresa con un servidor, en este pequeo servidor el disco duro est dividido de la siguiente manera: /Base de Datos Lugar de almacenamiento para las bases de datos de ventas y contabilidad. /Archivos de programa- Contiene aplicaciones compartidas utilizadas por todos los usuarios.

- 17 -

/Usuarios -Directorios principales de cada uno de los usuarios definidos en el sistema. Los permisos asignados a algunos de estos recursos resultan intuitivos, por ejemplo, los directorios principales de los usuarios slo podrn ser accedidos por los usuarios en cuestin. Para determinar los permisos que el Administrador debe darles a estos usuarios, antes tendr que entrevistarlos para entender cuales son las funciones de cada usuario. Laura-Directora ejecutiva, requiere acceso a los datos de contabilidad y ventas. Juan-Ventas, propietario de la base de datos de ventas. Toni-Servicios, informe de tiempos mediante la ase de datos de contabilidad. Pepe-Contabilidad, propietario de la base de datos contabilidad Mara-Consultor, sin acceso a los recursos compartidos. Ahora el administrador tendr que pensar para definir los tipos de acceso, que estarn basados normalmente en el rol de la empresa. Despus el administrador formar una lista de tres grupos que podr utilizar para administrar el acceso y simplificar la adicin de nuevos usuarios en el futuro. Cada grupo define un rol dentro de la empresa, por ejemplo: Ventas-Aade acceso a la base de datos Ventas. Contabilidad-Acceso a la base de datos Contabilidad. Usuarios-Permisos bsicos. El administrador crear estos tres grupos, y despus introducir en ellos los usuarios adecuados, y despus aplicar la configuracin de seguridad a los directorios. En primer lugar vamos a ver como podras crear los grupos de usuarios necesarios.

3-Haga clic pulsando el botn derecho del ratn en el panel derecho y seleccione Grupo nuevo. 4-Introduzca el nombre del grupo y una descripcin del papel asignado al grupo. 5-De forma opcional, haga clic en el botn Agregar para aadir los miembros que pertenecern al grupo. 6-Haga clic en Crear. Como podis ver en la imagen hemos aadido a Laura al grupo de ventas.

Una vez que hayamos creado los grupos de usuarios, podremos ir al sistema de archivos y modificar los permisos asignados a los directorios sensibles con respecto a los grupos que acabamos de definir.

Para los que no saben


Si al entrar en propiedades no os sale la pestaa Seguridad debis hacer lo siguiente: Entramos en el Panel de Control | Opciones de carpeta |Ver | Desmarcamos la casilla Utilizar uso compartido simple de archivos (recomendado).

Cmo crear un grupo


1-Abra la consola del Administrador de equipos seleccionando Inicio | Ejecutar | compmgmt.msc. 2-Expanda el nodo Usuarios locales y grupos y seleccione el contenedor Grupos.

- 18 -

1-Lo primero que vamos a hacer es acceder al recurso cuyo acceso desee restringir. 2-Haga clic pulsando el botn derecho del ratn sobre el archivo o el directorio y seleccione Propiedades. 3-Clic en la pestaa de Seguridad. 4-Haga clic en el botn de Opciones Avanzadas. 5-Desactive la opcin Heredar del objeto principal las entradas de permisos relativas a los objetos secundarios. Incluirlas. 6-Windows le avisar. Como deseamos restringir el acceso, le damos clic en Quitar. 7-Haga clic en el botn agregar y seleccin el grupo que desea agregar que tenga acceso a este recurso. Despus damos a comprobar nombres para que coja el formato correspondiente y adecuado.

Permiso
Control total Recorrer carpeta o ejecutar archivo Listar carpeta / Leer datos

Descripcin
Permite la activacin de todos los usuarios. Permite acceder a un subdirectorio o ejecutar un determinado archivo. Permite al usuario obtener un listado del directorio o acceso de lectura. Permite la visualizacin de los atributos. Permite la visualizacin de los atributos del archivo. Permite al usuario crear nuevos archivos o escribir datos. Permite al usuario crear subdirectorios o agregar datos a un archivo ya existente. Permite al usuario modificar los atributos de Solo Lectura y Oculto. Permite a los usuarios modificar los atributos del archivo. Permite al usuario eliminar archivos o directorios por debajo de este objeto. Permite al usuario eliminar este objeto. Permite a los usuarios ver el SID que sirve para determinar los permisos para otros usuarios y grupos. Permite a un usuario agregar o eliminar permisos a un objeto. Permite que un usuario asuma la propiedad del objeto, permitindole el control total.

Atributos de lectura Atributos extendidos de lectura Crear archivos/ Escribir datos Crear carpetas/ Anexar datos

Atributos de escritura

Atributos extendidos de escritura Eliminar subcarpetas y archivos Eliminar

Permisos del sistema de archivos de Windows


Existen 14 casillas y cada una de ellas con una diferente funcin que explicar a continuacin.

Permisos de lectura

Cambiar permisos

Tomar posesin

- 19 -

Opciones de seguridad local

Podremos acceder a las opciones de seguridad local utilizando el editor de Directivas de seguridad local contenido en la Consola de Administracin de Microsoft, podemos acceder de la siguiente manera Inicio | Ejecutar | secpol.msc. Los cinco directivos que se pueden modificar son: Directivas de cuenta- las directivas de cuenta permiten la configuracin de la seguridad que afecta a todas las cuentas de los usuarios. Directivas locales- Las Directivas locales definen la configuracin de seguridad que se aplicar con independencia del contexto del usuario. Estos cambios afectaran a todos los usuarios del ordenador. Directivas de claves pblicas- Definen la configuracin de cualquier subsistema habilitado con PKI sobre la mquina local. Directivas de restriccin de software- Esta directiva cuenta con diferentes mtodos que pueden ser utilizados para limitar las aplicaciones que se pueden ejecutar en el sistema. Directivas de seguridad IP- Permite definir tneles IPSec, reglas de filtrado, integridad de paquetes y reglas de seguridad.

Vigencia mxima 30-90 das Esta opcin hace que de la contrasea los usuarios se vean obligados a cambiar la contrasea. Vigencia mnima 15 das Periodo mnimo de tide la contrasea empo que debe transcurrir antes de volver a modificar la contrasea Longitud mnima 8 carac- Especifica el nmero de la contrasea teres mnimo de caracteres que deber utilizar el usuarios para definir la contrasea Las contraseas Habilitado Implementa el filtro deben cumplir de complejidad de las los requerimiencontraseas en Wintos de complejidows. dad Duracin del blo- 3 0 - 6 0 Es el tiempo que debe queo de cuentas minutos transcurrir desde que se bloquea la cuenta por intentos fallidos hasta que se desbloquea automticamente. Umbral de blo- 5 intentos Decide el nmero de queos de la inicios fallidos que cuenta permitir Windows. Restablecer la 30 minutos Define la cantidad de cuenta de blotiempo que tiene que queos despus pasar desde que se de produce el ltimo intento fallos de inicio de sesin antes de que el contador de intenso se restablezca como 0.

Empleo de las directivas de cuenta


Directiva Forzar el historial de contraseas Opcin recomendada 5+ Descripcin Esta opcin hace que Windows recuerde las n contraseas anteriores e impide su reutilizacin.

Despedida
Espero que os haya gustado el articulo a todos los lectores de la e-zine y que con el hayis aprendido un poco ms sobre el sistema operativo Windows.

Autor-Isirius

- 20 -

Back|Track
BackTrack
BackTrack es una distribucin Linux en formato Live-CD enfocada a la seguridad y al hacking. Esta distribucin consta de numerosas herramientas enfocadas a la seguridad. BackTrack es una distribucin muy aceptada y popular entre las comunidad de Seguridad Informtica. BackTrack fue creada de la unin de dos distribuciones orientadas a la seguridad, el Auditor +Whax.

Inicio de BackTrack
Lo primero que debemos hacer es descargar el LiveCD de su pgina Web donde podemos encontrar la distribucin en descarga directa aqu. Ahora tenemos que grabar el archivo .ISO como imagen de CD.

Imagen 1.1

Creando Particiones
Cada disco duro constituye una unidad fsica distinta. Sin embargo, los sistemas operativos no trabajan con unidades fsicas directamente sino con unidades lgicas. Dentro de una misma unidad fsica de disco duro puede haber varias unidades lgicas. Cada una de las unidades lgicas es lo que nosotros nombramos particin. Uno de los programas ms conocidos para crear particiones en el Partition Magic para mas informacin podis mirar aqu. Pero en este caso vamos a crear las particiones desde la misma consola. Para escribir la tpica / lo debemos hacer desde el teclado numrico ya que el teclado en el BackTrack no es en espaol y es diferente al que nosotros solemos usar. Ahora realizamos los siguientes pasos. (Ver Tabla 1.0).

Sigamos

Una vez hemos grabado el CD debemos iniciar el PC desde el disco previamente grabado, ltimamente los nuevos PCS ya lo detectan solo metiendo el CD en el lector que tengas si es un PC mas antiguo deberemos configurar la bios para que arranque desde CD bien ahora ya estamos iniciando el BackTrack (Ver Imagen 1.0).

Imagen 1.0
Si todo ha cargado correctamente nos pedir los siguientes datos: Usuario: root Pasword: toor Luego nos quedara de la siguiente manera (Ver Imagen 1.1).

Imagen 1.2

- 21 -

Creamos el sistema de ficheros


Lo que tenemos que hacer ahora es crear el sistema de ficheros en las particiones para poder escribir datos en las particiones. Normalmente cada sistema de ficheros ha sido diseado para mejorar el rendimiento de un Sistema Operativo en concreto. Hay diferentes sistemas de ficheros: -FAT -VFAT -FAT32 -NTFS -HPFS Haremos lo siguiente (Ver Tabla 1.1).

Imagen 1.3

Tabla 1.0
BT ~ # fdisk /dev/sda Device contains neither a valid DOS partition table, nor Sun, SGI or OSF disklabel Building a new DOS disklabel. Changes will remain in memory only, until you decide to write them. After that, of course, the previous content wont be recoverable. Command (m for help):n [enter] Command action e extended p primary partition (1-4): p [enter] *Aqu seleccionamos la particin primaria* Partition number (1-4): 1[enter] *Esto es el numero de la particin* First cylinder (1-456, default 1):[enter] *Presionando enter lo que hacemos es seleccionar la opcin default que es 1 * Using default value 1 Last cylinder or +size or +sizeM or +sizeK (1-456, default 456): +50M [enter] *Esto es el tamao en megas de la particin creada* Command (m for help):n [enter] Command action e extended p primary partition (1-4):p [enter] Partition number (1-4): 2 [enter] First cylinder (52-456, default 52):[enter] Using default value 8 Last cylinder or +size or +sizeM or +sizeK (8-456, default 456): +512M [enter] Command (m for help): n [enter] Command action e extended p primary partition (1-4):p [enter] Partition number (1-4): 3 [enter] First cylinder (71-456, default 71):[enter] Using default value 71 Last cylinder or +size or +sizeM or +sizeK (71-456, default 456): [enter] Using default value 456 Command (m for help): a [enter] Partition number (1-4): 1 [enter] Command (m for help): t [enter] Partition number (1-4): 2 [enter] Hex Code (Type L to list codes ): L * Nos listara el numero de las opciones que podemos elegir* Hex Code (Type L to list codes): 82 *(Ver Imagen 1.2) El 82 es Linux Swap, vosotros podis elegir la que ms os convenga* Command (m for help): w [enter] The partition table has been altered! Calling ioctl() to re-read partition table. Syncing disks.

- 22 -

Tabla 1.1
BT ~ # mkfs.ext3 /dev/sda1 mke2fs 1.38 (30-Jun-2005) Filesystem label= OS type: Linux Block size=1024 (log=0) Fragment size=1024 (log=0) 14056 inodes, 56196 blocks 2809 blocks (5.00%) reserved for the super user First data block=1 7 block groups 8192 blocks per group, 8192 fragments per group 2008 inodes per group Superblock backups stored on blocks: 8193, 24577, 40961 Writing inode tables: done Creating journal (4096 blocks): done Writing superblocks and filesystem accounting information: done This filesystem will be automatically checked every 25 mounts or 180 days, whichever comes first. Use tune2fs -c or -i to override. BT ~ # mkfs.ext3 /dev/sda3 *Ver Imagen 1.3* mke2fs 1.38 (30Jun-2005) Filesystem label= OS type: Linux Block size=4096 (log=2) Fragment size=4096 (log=2) 387840 inodes, 775136 blocks 38756 blocks (5.00%) reserved for the super user First data block=0 24 block groups 32768 blocks per group, 32768 fragments per group 16160 inodes per group Superblock backups stored on blocks: 32768, 98304, 163840, 229376, 294912 Writing inode tables: done Creating journal (16384 blocks): done Writing superblocks and filesystem accounting information: done This filesystem will be automatically checked every 27 mounts or 180 days, whichever comes first. Use tune2fs -c or -i to overrid

Montar dispositivos
Lo siguiente que debemos hacer es montar los dispositivos. Accedemos al directorio tmp para montarlos. Creamos los directorios necesarios y montamos los dispositivos. Lo haremos todo de la siguiente manera:
BT ~ # cd /tmp *Accedemos al directorio tmp* BT tmp ~ # mkdir boot *Creamos el directorio boot*

BT tmp ~ # mkdir bt2 *Creamos el direcotorio bt2* BT tmp ~ # mount /dev/sda1 boot *Montar la primera particin de la unidad sda, en el directorio mencionado * BT tmp ~ # mount /dev/sda3 bt2 *Montamos la tercera particin de la unidad sda, en el directorio mencionado*

Lo que debemos introducir ahora es startx en la consola lo que har ser iniciar el entorno grafico KDE. Bueno una vez iniciado el entorno grafico nos quedara as. (Ver Imagen 1.4).

- 23 -

Herramientas
BackTrack lleva una serie de herramientas muy interesantes enfocadas al mundo de la seguridad y del hack. Voy a sealar el tipo de herramientas que lleva y voy a nombrar algunas de ellas. Os voy a explicar como utilizar una herramienta por consola as tendris una gua a seguir para poder utilizar todas las herramientas ya que todas pueden utilizarse de manera intuitiva y con ayuda de un pequeo traductor. Alguno de los grupos de herramientas no voy a explicarlos porque son demasiado evidentes y otros no demasiado interesantes. Para acceder a las herramientas vamos al men de BackTrack y despus BackTrack aqu como podis ver es donde estn todas las herramientas. El primer tipo de herramientas son las de:

Imagen 1.4
Ahora vamos a instalar el BackTrack en nuestro disco duro. Bueno lo primero que hacemos es desplegar el men. Por si alguien no lo sabe es la K azul que hay abajo a la izquierda. Seguidamente vamos a System. Nos saldr el cuadro de instalacin lo que debemos hacer es rellenarlo con los datos adecuados con los que antes hemos utilizado para prepara la instalacin. Debemos rellenar los datos de la siguiente manera: (Ver Imagen 1.5). Source: /Boot Install BackTrack to: /tmp/bt2 Write MBR to: /dev/sda Installation Method: Real (2700 MB Requiered)

Enumeration
Estas herramientas se utilizan para sacar informacin de las maquinas como por ejemplo su SO y algunas de ellas tambin dan informacin sobre los servicios que corren en el PC examinado. Una de las herramientas ms conocidas en este campo es Nmap que funciona como scanner pero tambin puede englobarse en este campo. Os voy a explicar como usar una de las herramientas que incluye Enumeration en la pestaa de Operating System---> XProbe2. Esta aplicacin se utiliza por consola como habris podido comprobar despus de ejecutarla. Al abrir la aplicacin nos quedara as (Ver Imagen 1.6).

Imagen 1.5
Y seguidamente le damos a install. Y nos quedara el SO instalado en nuestro disco duro ahora no nos har falta el Live-CD para usar BackTrack.

Imagen 1.6

- 24 -

Arriba del todo nos sale el nombre de programa y el autor. Ms abajo nos sale su modo de uso que es: Xprobe2 [Options] target. Como vemos primero va el nombre de programa para hacer referencia a el en consola despus las opciones que salen enumeradas justo debajo del modo de uso y target es la IP o DNS del PC a escanear. Vamos a realizar una prueba. Aremos la prueba con nuestro mismo PC. Pondremos Xprobe2 127.0.0.1 en esta ocasin no daremos ninguna opcin eso ya deberis ponerlas a vuestro gusto. Suponiendo que no entendis nada de lo que dicen las opciones podis usar el mismo traductor que tiene google esto os permitir utilizar cualquier herramienta ya que podris traducir las palabras que no entendis. Bueno despus de hacer realizado el escaneo nos quedara lo siguiente. (Ver Imagen 1.7)

Y por otro lado de otra herramienta muy importante en esta distribucin y es Milw0rm-Milw0rm Archive. Esta herramienta consta de todos los exploits de milw0rm ordenados por Plataforma seguidamente por Denial of Service, Remote o Local, cuando hemos dado todos estos datos obtendremos una lista de todos los exploits disponibles ahora solo cabe elegir uno y utilizarlo. Se ha de reconocer que si uno sabe utilizar esta herramienta tendr en su poder una herramienta de gran potencial.

Imagen 1.8
En este apartado del artculo os voy a ensear a utilizarla esta herramienta. Una vez la hemos abierto desde el men de herramientas accederemos a platfmors de la siguiente manera. Cd platfmors una vez en este directorio miraremos que elecciones tenemos por hacer. Ejecutamos el comando Ls para saber que carpetas hay en este directorio (Ver Imagen 1.9) Como podemos ver nos sale una lista con las diferentes plataformas entre ellas destacaremos Linux y Windows que son las mas destacables.

Imagen 1.7
Como podis ver al finalizar el escaneo abajo del todo pone: -Host 127.0.0.1 Running OS: Linux Kernel 2.4.30 (Guess probability: 100%) El host es nuestra propia maquina por eso mismo el Sistema Operativo o el Kernel que detectara ser el del BackTrack y nos dice que el Sistema Operativo que usa es el Kernel 2.4.30 como veis la herramienta nos ha dado el Kernel que tiene la mquina que hemos escaneado. La herramienta ha cumplido totalmente su funcin. Este tipo de herramientas son muy tiles cuando queremos saber el Kernel que tiene alguna maquina en concreto para saber que exploits podemos utilizar.

Exploit Archives: (Ver Imagen 1.8)


Este grupo de herramientas son los exploits este apartado consta de la herramienta ya muy conocida Metasploit.

Imagen 1.9

- 25 -

Una vez elegida la plataforma haremos lo siguiente cd nombredelaplatarforma. Segn la plataforma que elijamos nos saldr, Denial of Service, Remote, Local ahora accedemos al tipo de exploit que queramos por ejemplo cd Remote cuando estemos en este directorio volvemos a ejecutar el comando Ls y nos saldr una lista con todos los posibles exploits ahora lo que debemos hacer es darles permisos de ejecucin para eso haremos lo siguiente.

Permisos de ejecucin
Para cambiar los permisos de un archivo debemos usar el comando chmod. Este comando tiene varias sintaxis permitidas la primera es: chmod [opciones] modo-en-octal fichero Opciones tpicas son: -R para que mire tambin en los subdirectorios de la ruta. -v para que muestre cada fichero procesado El modo en octal es un nmero en base 8 que especifique el permiso. Por ejemplo, 777 es indica todos los permisos posibles para todos los tipos de usuario. 666 indica que se dan permisos de lectura y escritura, pero no de ejecucin. 766 indica que se dan permisos de lectura y escritura, pero slo tienen permiso de ejecucin para los usuarios que son dueos del archivo. 755 indica permisos para lectura y ejecucin, pero escritura slo para el usuario que es dueo del archivo. Ejemplo: chmod 777 exploit.sh Asigna todos los permisos al archivo exploit.sh La segunda no utiliza los nmeros de manera octal chmod [opciones] modo [, modo] fichero Para ello tenemos que tener claros los distintos grupos de usuarios: u: usuario dueo del fichero g: grupo de usuarios del dueo del fichero o: todos los otros usuarios a: todos los tipos de usuario

X: son los permisos de ejecucin Ejemplo: chmod a=rwx exploit.sh Despus de hace resto el archivo exploit.sh tendr permisos de lectura, escritura, ejecucin para todos los usuarios. Cuando un archivo tenga permisos de ejecucin nos saldr de color verde en la consola. Una vez le hemos dado permisos lo que debemos hacer es compilar el exploit para eso hacemos gcc nombre.c destino. Si no ponemos destino simplemente hacemos gcc nombreexploit.c. Lo que har ser crear un archivo con el nombre de a.out simplemente lo que debemos hacer ahora es ejecutar el exploit de la siguiente manera A.out (Ver Imagen 2.1)

Imagen 2.0 Una vez ejecutado el exploit nos dir el modo de usarlo. Usage: a.out h <hostname> -port <Puerto> -u <usuario> -s <password> Como veis nos da unos pasos muy sencillos para ejecutar y utilizar correctamente el exploit

Fuzzers: (Ver Imagen 2.1)


Es una metodologa para buscar errores en un protocolo, mediante la cual se envan diferentes tipos de paquetes que contienen datos que empujan las especificaciones del protocolo al punto de romperlas. Estos paquetes se mandan a un sistema capaz de recibirlos para despus monitorear los resultados. Que puedes hacer con el Fuzzing: 1. Descubrir vulnerabilidades en cualquier tipo de protocolo. 2. Dar informacin para crear cdigos con el fin de ejecutar cdigo arbitrario o cause DoS. 3. Causar una denegacin del servicio. 4. Causar logs en el sistema atacado. 5. En pocos casos romper permanentemente un servicio.

Tambin hay que saber la letra que abrevia cada tipo de permiso: R: son los permisos de lectura W: se refiere a los permisos de escritura

- 26 -

6. Probar la fiabilidad de ciertas aplicaciones. Como veis es una tcnica que si sabiendo utilizarla podemos sacarle un gran rendimiento.

Tunneling

La tcnica de tunneling consiste en implementar un protocolo de Red sobre otro .El uso de esta tcnica persigue diferentes objetivos, dependiendo del problema que se est tratando, como por ejemplo, la redireccin de trfico

Forensic Tools: (Ver Imagen 2.3)


Se denomina anlisis forense al proceso de analizar una copia completa de un sistema que ha sufrido una intrusin o ataque. El anlisis forense permite obtener la mayor cantidad posible de informacin sobre: El mtodo utilizado por el atacante para introducirse en el sistema. Las actividades ilcitas realizadas por el intruso en el sistema. El alcance y las implicaciones de dichas actividades. Las puertas traseras instaladas por el intruso. Realizando un anlisis forense nos permitir, entre otras cosas, recuperarnos del incidente de una manera ms segura y evitaremos en la medida de lo posible que se repita la misma situacin en cualquiera de nuestras mquinas. Un buen anlisis forense debe dar respuestas a varias cuestiones, entre las que se encuentran las siguientes: En que fecha exacta se ha realizado la intrusin o cambio? Quin realiz la intrusin? Cmo entr en el sistema? Qu daos ha producido en el sistema? Si una vez realizado el anlisis forense no conocemos con exactitud las respuestas a estas preguntas, no tendremos un anlisis funcional. Esto puede derivar en futuros ataques, bien por la misma persona, o bien por diferentes medios de intrusin que desconozcamos

Imagen 2.1 Spoofing: (Ver Imagen 2.2)

Imagen 2.2
En trminos de seguridad de redes hace referencia al uso de tcnicas de suplantacin de identidad generalmente con usos maliciosos o de investigacin. Hay diferentes tipos de Spoofing que voy a enumerar y explicar muy brevemente: IP Spooging- Consiste bsicamente en sustituir la direccin IP origen de un paquete TCP/IP por otra direccin IP a la cual se desea suplantar. Arp Spoofing- Suplantacin de identidad por falsificacin de tabla ARP. DNS Spoofing- Suplantacin de identidad por nombre de dominio. Se trata del falseamiento de una relacin Nombre de dominio-IP ante una consulta de resolucin de nombre, es decir, resolver con una direccin IP falsa un cierto nombre DNS o viceversa Web Spoofing- Suplantacin de una pgina web real aunque no debe confundirse con el pishing. Mail Spoofing- Suplantacin en correo electrnico de la direccin e-mail de otras personas o entidades. Esta tcnica es usada con asiduidad para el envo de e-mails como suplemento perfecto para el uso de phishing y para SPAM, es tan sencilla como el uso de un servidor SMTP configurado para tal fin.

Imagen 2.3

- 27 -

Crackeo de Contraseas
Bueno lo que os voy a ensear ahora es como aprovechar el John The Ripper y el BackTrack para poder creackear contraseas con varios PCS. Teniendo la potencia de varios PCS lo que conseguiremos es reducir el tiempo de creackeo por ejemplo si en un PC normal una contrasea tarda en ser crackeada 2 das si utilizramos este mtodo 2 PCS solo tardara 1 da imagnense el potencial que podemos sacarle a esto. Para los que no saben John the Ripper es un programa de criptografa que aplica fuerza bruta para descifrar contraseas. Es uno de lo ms utilizados en su campo. Esta herramienta fue diseada en principio para sistemas operativos Unix pero luego se extendi u ahora funciona en al menos 15 Sistemas Operativos diferentes. Al ser de software libre se puede encontrar en la mayora de distribuciones Linux. Aunque es una herramienta catalogada para el cracking. Es una utilidad para administradores que si es usada adecuadamente no crea ningn tipo de peligro para el Sistema Operativo en el que se usa dicha Herramienta.

Imagen 2.4
Una vez que ya les hemos dado permisos de ejecucin lo que debemos hacer ahora es lo siguiente. Abrimos el men despus abrimos la seccin Internet y seguidamente abrimos Konqueror y accedemos al directorio / root que es donde estn los archivos que bajamos hace un momento.

Preparando el Servidor
Una vez que accedemos al directorio. Ejecutamos el archivo Server.mo y nos creara un archivo llamado Server. py esto es un modulo cosa que ara que ahora el Sistema Operativo cargue este modulo al iniciarse. Ahora debemos reiniciar el PC abrimos la consola y escribimos reboot para reiniciar el PC. Una vez reiniciado el PC nos saldr lo siguiente: (Ver Imagen 2.5).

Cmo Funciona
John the Ripper tiene diferentes tipos de ataques. 1-Ataque basado en un diccionario con palabras que pueden ser contraseas tpicas y las van probando de una en una. Esto funciona bien porque la mayor parte de las contraseas que usa la gente son palabras de diccionario. 2- Ataque de fuerza bruta en el que se prueban todas las combinaciones posibles, sean palabras o no. Bueno lo que debemos hacer ahora es bajarnos los archivos apropiados para realizar este ejercicio. Bajando las herramientas necesarias Para bajar las herramientas que necesitamos debes entrar en la pgina Offensive Security. Pxe.mo Client.mo Server.mo John-mpi.mo Las guardaremos en el directorio Root ya que as a la hora de ejecutarlas nos ser ms cmodo. Ahora lo que vamos a hacer es darles permisos de ejecucin como ya hicimos anteriormente con otros archivos. (Ver Imagen 2.4).

Imagen 2.5
Primero nos pide el nombre que tendr el Hostserver aconsejo que los nombres no lleven ni , ni puntos ni otros caracteres que no sean letras ya que slo contar hasta que aya una separacin o un guin o un punto. Despus la clave secreta que debemos recordarla para poder configurar el cliente. Una vez en la consola escribimos mpdtrace l, y nos dar la IP que ms tarde deberemos introducir en el cliente.

- 28 -

Configurando Cliente
Cogeremos la mquina que actuara de cliente. Lo que haremos ser lo mismo que hemos hecho con la maquina Server pero en esta ocasin el archivo que ejecutaremos ser el de Client.mo que a su vez nos creara el archivo Cliente.py, una vez ejecutado este archivo reiniciamos el PC. Cuando vuelva a iniciarse nos saldr unas cuestiones que debemos completarlo de la siguiente manera (Ver Imagen 2.6)

Imagen 2.7
Bien una vez cambiada la contrasea lo que vamos a hacer es copiar el archivo shadow que se encuentro en el directorio /etc lo copiaremos en el directorio /pentest/ password/john-1.7.2/run (Ver Imagen 2.8).

Imagen 2.6
1-Aqu debemos introducir el nombre que queremos darle al Hostcliente. 2-Debemos introducir la IP que obtuvimos en el PC servidor. 3-Debemos introducir la misma contrasea que escribimos en la configuracin del servidor. Ahora para ver que los dos PCS estn conectados ejecutamos el comando mpdtrace como veis en la lista nos salen 2 PCS que son los dos nombres que hemos configurado ahora si crackeamos una contrasea lo harn los dos Pcs como si fueran uno sea un PC con el doble de potencia bien seguidamente lo que haremos ser utilizar el crackeador. Ahora vamos a realizar las pruebas de Crackeo con los dos Pcs sobre la contrasea de administrador. El archivo que contiene la contrasea es el archivo /etc/shadow. Vamos a realizar este ejercicio paso por paso. Lo primero que vamos a hacer es cambiar la contrasea que viene por defecto en BackTrack que es (toor), para eso abriremos la consola y ejecutaremos el comandos Passwd yo en este caso he cambiado la contrasea toor por la contrasea hacker he usado esta contrasea para que el crackeador se de prisa en creackearla ya que hacer es un termino muy corriente mediante el mtodo diccionario le ser muy fcil creckearla. (Ver Imagen 2.7).

Imagen 2.8
El comando que se usa para realizar una accin utilizando los Dos Pcs es mdp ejecutemos el comandos en la consola mpdhelp y ahora podemos ver los comandos mas importantes de este comando. (Ver Imagen 2.9).

Imagen 2.9

- 29 -

Ahora ejecutaremos el comando mpdrun como veis nos informa de lo que debemos hacer para poder ejecutar acciones con diversos Pcs (Ver Imagen 3.0).

Imagen 3.1

Despedida El final
Para acabar lo que debemos hacer es poner en consola Poweroff esto har un apagado total de PC. Espero que el artculo os haya gustado y que haya conseguido ensearos que es BackTrack y su gran potencial en el mundo del Hack.

Imagen 3.0
Bien por ultimo vamos a realizar el crackeo del archivo /etc/shadow como os dije antes este es el archivo que contiene la contrasea del administrador de el Sistema. Bien ahora vamos al men--- BackTrack--- Password Attaks--- Offline Attaks y abrimos el crackeador john una vez abierto ejecutaremos el comando ls para ver que verdaderamente copiamos el archivo shadow en el directorio. Ahora lo que debemos hacer es darle permisos de ejecucin para poder crackearlo ejecutamos chmod 777 shadow. Bien seguidamente debemos ejecutar el comando ls y como veremos estar en verde cosa que quiere decir que le dimos permisos de ejecucin. Bueno ahora lo que vamos a hacer es mirar si los dos ordenador estn conectados correctamente ejecutamos el comando mpdtrace si nos sale una lista con los dos Pcs es que todo esta correcto y podemos proceder a crackear el archivo. Bien cuando de verdad hemos comprobado que estn conectados ejecutaremos lo siguiente. ElhackerCliente run ~ # mpiexec john shadow Una vez ejecutado este comando podris ver como john nos da la contrasea de administrador que antes habamos puesto en mi caso hacker. (Ver Imagen 3.1).

Autor-Isirius

Links Interesantes
Analisis del John The Ripper La mejor distribucin de Linux para el hacking es? BackTrack-Community

- 30 -

Las tarjetas ATi Radeon y su soporte en GNU/Linux


Como es sabido por muchos usuarios de sistemas GNU/ Linux las tarjetas grficas de la empresa ATi pues carecen de un driver bueno para controlar estas grficas y aprovechar su potencia para generar efectos grficos de calidad, por ejemplo para usar Beryl o Compiz, jugar un juego 3D o cualquier tarea que necesitemos usar nuestra grfica. El famoso driver de ATi, el fglrx, no tiene soporte para Beryl ni Compiz usando la extensin AIGLX, pero si usando el servidor de las X llamado XGL. El problema es que Beryl ha dejado de soportar el servidor XGL y si los usuarios de ATi que queramos usar Beryl deberemos de usar una versin ms antigua. Precisamente yo tengo una ATi X700 y quera disfrutar de Beryl y segu una gua [1] que encontr por Google tras navegar un buen ratito. En esta gua se explica como instalar el driver grfico fglrx desde los repositorios, instalar Beryl en una versin ms antigua, la 2.0, y como instalar el servidor XGL y crear una sesin. Esta gua est destinada para usuarios de Ubuntu, pero seguro que usuarios de otras distros podrn instalar Beryl con una ATi, nadams necesitan informarse un poquito. Aunque el driver de ATi ahora funciona bastante bien en terminos de estabilidad 2D y 3D, se cuelga usando Beryl o por ejemplo cuando juegas a algunos juegos en concreto o cuando los cierras el juego se vuelve inestable. Experimentando con wine y juegos 3D se vuelve inestable tambin. Y no hablemos de usuarios que no pueden reiniciar las X o si lo hacen pierden la aceleracin 3D. Simplemente penoso el soporte. Algunos me diran que oye, mejor tener este driver que nada. Y tienen razn, pero es que llevamos mucho tiempo con un driver que va mal. Y muchos usuarios sabemos que nvidia tambin pas por lo mismo, que su driver iba mal , pero fue poco tiempo. Porque ATi no consigue arreglar de una vez por todas los problemas de su driver? Porque ATi no sigue el ejemplo de Nvidia? A ver si toman el ejemplo... Que ganas tenemos muchos usuarios de ATi que por fin funcionen correctamente nuestras grficas. Otras caractersticas que no son soportados por Fglrx son Tv Time y MythTV. ATi lo reconoce en su pgina web. Adems que tarjetas antiguas inferiores a la serie 9550 ya no son soportadas por el driver fglrx. Estos usuarios por suerte disponen del driver libre llamado radeon. Despus hablar de estos drivers porque son una alternativa a usar de los fglrx. Usar ATi en GNU/Linux y si tienes pensado jugar a juegos 3D o usar Beryl, etc. es un infierno porque los drivers fglrx entre que no soportan Beryl ni nada y que son inestables pues que no podemos hacer muchas cosas que nos gustara hacer como disfrutar de Beryl sin cuelgues, jugar a un juego sin miedo a que se inestabilice el driver y te tire las X o el sistema por los suelos, poder experimentar con wine (si si, experimentar con wine y juegos 3D creados para Windows como por ejemplo el Counter-Strike Source, Call of Duty, etc.). Como leen el soporte y funcionalidad de los drivers de ATi en GNU/Linux es psimo. Mucha gente lo que est haciendo es comprarse una tarjeta nvidia para poder salvar estos graves problemas que tenemos los usuarios de ATi. Pero y aquellos que tenemos una tarjeta grfica integrada o no podemos cambiarla que podemos hacer? Pues los usuarios de ATi nos queda esperar a que fglrx mejore. ltimamente he ledo por internet que AMD est manejando la posibilidad de liberar los drivers de ATi. Cuando AMD compr ATi ya aparecieron muchos rumores sobre una posible liberacin del driver fglrx, del impacto que tendra este acto si se haca, y as un largo etctera de temas y planteamientos. Pero AMD hace poco ha confirmado que iban a mejorar el soporte de sus productos en GNU/Linux, y eso podra significar que AMD pudiera forzar la liberacin del driver, o como mnimo que el driver fglrx de una vez por todas funcione correctamente y aproveche las funcionalidades de sus grficas al 100%, siendo totalmente estables, un hecho que todos los usuarios agradeceramos.

- 31 -

Y esperen, que esto no es todo. Tambin se manejaba que ATi estara reprogramando desde 0 todos los drivers, o sea, los driver para GNU/Linux, para Windows y para Mac OS X. Yo personalmente tengo la esperanza de que de una vez por todas el soporte que ATi ofrece de sus tarjetas grficas para GNU/Linux mejore de una vez por todas, pero que no tarden demasiado. La primera vez que us el driver fglrx para una ATi 9200 y tube que desistir de usarlo porque cada dos por tres el sistema grfico se congelaba y claro, as no se puede trabajar en un ordenador porque si tienes que parar cada vez que el driver se vuelve inestable y deja de funcionar pues como que no es muy bueno la verdad. Yo en aquella ocasin pase a usar el driver vesa hasta que mejoraron el soporte 2D, porque la verdad que era inusable por aquel entonces. Bueno, finalmente os voy a hablar del driver libre de ATi, un driver que est desarrollando la comunidad y que sus resultados para nada son malos, al contrario, son bastante buenos. Segn la pgina de Ubuntu sobre estos drivers , este driver soporta totalmente ests tarjetas grficas: 7000 / rv100 based cards. 7200 / R100 based cards. 7500 / rv200 based cards. 8X00 / R200 based cards. 9000 / rv250 based cards. 9100 / R200 based cards. 9200 / rv280 based cards. Estas grficas enumeradas son totalmente soportadas por el driver libre, o sea que soportan aceleracin 2D, 3D, el driver es totalmente estable con estas grficas. O sea son las tarjetas idneas para usar con el driver libre. Adems son tarjetas que ya no son soportadas por el driver fglrx. Los usuarios de estas grficas estn de suerte porque no van a tener que soportar el fglrx y sus problemas. Despus tenemos las tarjetas con soporte 3D experimental: 9500 / R300 based cards. 9600 / rv350 or rv360 based cards. 9700 / R300 based cards. 9800 / R350 or R360 based cards. X300 / rv370 based cards. X700 / rv410 based cards.

X600 / rv380 based cards. X800 / R420 or R423 or R430 or R480 based cards. X850 / R480 or R481 based cards. Estas grficas tienen aceleracin 2D estable pero la aceleracin 3D es experimental. Esto significa que el rendimiento de las tarjetas no es ptimo, puede llegar a ser bastante inestable segn los casos. Por ejemplo mi ATi X700 la aceleracin 2D va perfecta pero con Beryl va aiglx se vuelve inestable o experimentando con juegos de Windows va wine. Todo y as el rendimiento no es malo, al contrario, es bastante mejor. Si el driver fglrx me da unos 3700 fps con glxgears, el driver libre da unos 2400 fps. El rendimiento es menor pero debemos tener en cuenta que el soporte 3D es experimental y an es necesario hacer mejorar al driver para que funcione correctamente. Slo es cuestin de tiempo que el driver funcione perfectamente. El driver libre tambin soporta la grfica integrada Xpress 200m pero slo con aceleracin 2D. Finalmente estn aquellas grficas que no estn soportadas por el driver radeon libre. Son las siguientes: X1300 / R515 based cards. X1600 / R530 based cards. X1800 / R520 based cards. X1900 / R580 based cards. A esta lista se debera aadir la nueva serie X2x00, las nuevas grficas de ATi, que me imagino que no deben ser soportadas tampoco por el driver debido a que son nuevas. Los usuarios de estas grficas slo les queda que usar el driver fglrx para aprovechar sus grficas. En un futuro prximo estas grficas sern soportadas por el driver libre. Con mi ATi X700 me ha pasado lo mismo, antes el driver radeon no soportaba mi grfica y ahora tiene soporte 2D y 3D experimental. Y pronto ser 100% estable y soportada, slo es cuestin de tiempo. Si ATi liberara las especificaciones de sus grficas, estos desarrolladores podran dar soporte ms rpidamente a las grficas, pero como no tienen las especificaciones pues hacen lo que pueden.

Links Interesantes
Xgl Beryl, Ubuntu Feisty 7.04, ATI Radeon Xpress 200M 32MB Radeon driver Ubuntu

Autor- Sagman - 32 -

La mejor forma de predecir el futuro es inventarlo (Alan Kay)

Alan Kay

Introduccin
En primer lugar, querra aclarar que esta seccin de la e-zine no pretende profundizar en el lado tcnico del entorno que rodea al PC. Para eso estn en resto de los artculos de esta publicacin. No es se el objetivo de este documento. Simplemente deseo ofrecer al lector interesado una oportunidad para ir ms all e internarse en otras facetas del movimiento hacker. Algo que siempre me ha impresionado es la multitud y pluralidad de definiciones que surgen en una bsqueda sobre el significado de la palabra hacker. De entre todos los matices (algunos de ellos claramente negativos) existe una dimensin artstica que suele obviarse, al mismo tiempo que parece que en todas ellas parece que existe un leitmotiv que orienta y dirige (si es posible utilizar esta palabra en este contexto) la accin de todo hacker que se precie: Su curiosidad. sta es la intencin que me mueve al redactar este artculo: despertar las mentes inquietas, alimentarlas con interrogantes, estimular en todos nosotros ese espritu que nos mueva a sospechar constantemente que lo aparente con que nos alimentan los Medios de Comunicacin Social no es lo real... En definitiva, agitar nuestra conciencia para que vivamos CONTRACORRIENTE, fieles a nuestros propios objetivos. No olvidemos que todo movimiento que surge en la historia nace con una filosofa subyacente. En el caso que nos ocupa, el movimiento hacker se ha caracterizados por su capacidad de relacin y cooperacin, algo que las modernas corrientes de paleo antropologa han destacado como el elemento clave en el proceso de humanizacin del ser humano (por encima de otros factores como el lenguaje, la invencin de la agricultura, la guerra...) Todo florece cuando superamos nuestro yo y entramos en contacto con el otro. La red nos ofrece nuevas posibilidades de relacin: desde los chats pasando por la realidad virtual. Resulta estimulante pensar qu tipo de ser humano puede surgir de estas interacciones, potenciadas por la nueva tecnologa emergente con las aplicaciones web 2.0. De cara a los dems, al mundo que nos rodea, somos lo que hacemos: En qu invertimos nuestro tiempo y recursos? Centrando ms el tema, esta seccin tendr dos partes:

En primer lugar, presentar un personaje que haya contribuido en gran medida a que el panorama tecnolgico actual sea el que hoy es. Si alguno espera que en estas pginas aparezcan los nombres de los grandes gurs (Stallman, Torvalds...) se van a llevar una gran decepcin. Quiero hacer un tributo a los segundones, a todos aquellos que no aparecen en las grandes listas. Un poco de memoria histrica, vamos, que parece que es lo que ahora se lleva ;) En segundo lugar, plantear una cuestin que me haya preocupado especialmente en el trascurso de tiempo entre una e-zine y la siguiente. Siempre buscando movilizar nuestro pensamiento, apartarlo de la corriente nica/ globalizadora imperante e individualista (ojo! que no he dicho individualizan te). Mostrar igualmente un abanico de posibles soluciones/elecciones, siempre abiertas, para que seis vosotros los que libremente optis por aquella que os parezca ms acertada y que os encamine a descubrir vuestra propia respuesta... S. S que es ambicioso y complicado, pero espero estar a la altura del reto.

Una pelcula que recomiendo: Spirit of Wonder

(Bandai Visual. 2001. Editada por Selecta Visin). Una visin nostlgica de cmo la ciencia puede ir ms all de la tecnologa en 4 Ovas. En realidad son tres, slo que la primera tiene dos partes.

EL personaje: Alan Kay y su entorno

Una primera visin de su biografa no nos ofrece ninguna pista sobre la importancia real que este hombre tiene en el mundo de la informtica actual. Naci el 17 de mayo de 1940 en Springfield, Massachusetts.

- 33 -

Licenciado en Matemticas y Biologa Molecular en la Universidad de Colorado. Entr a trabajar en el Centro de Investigacin de Palo Alto (PARC - Palo Alto Research Center) de Xerox en 1970. A partir de 1984, trabaj en Apple Computer en el departamento de I+D hasta que Steve Jobs lo cerr. Despus se uni a la Disney hasta que sta cerr el departamento en el que se encontraba. Posteriormente Kay entr a trabajar en Hewlett-Packard hasta que HP abandon el equipo en el que trabajaba. Desde 2005 es uno de los fundadores del Viewpoints Research Institute. Y la verdad es que debemos a este hombre mucha ms de lo que pensamos. El que hoy los distintos Sistemas Operativos tengan actualmente el entorno agradable, amigable e interactivo repleto de mens, ventanas desplegables e iconos (la GUI, o interfaz grfica del usuario) se debe en gran medida a sus revolucionarias ideas. Incluso los modernos entornos de escritorio 3D (que podemos considerar como lo ms avanzado a fecha de hoy da) beben de los diseos y proyectos que ya imagin en la dcada de los 70. Puede achacrsele que sus proyectos pecan de excesivamente infantiles.

Porttiles a cien dlares destinados a estudiantes de pases en vas de desarrollo. Los dos primeros han sido los que han marcado la actual arquitectura del entorno de escritorio de los sistemas operativos (SO) actuales. Aunque normalmente se atribuye a Apple la invencin del sistema de ventanas emergentes para la interaccin usuario-PC, Smalltalk ya incorporaba estas funcionalidades a finales de los aos 70, tal como podis ver en el siguiente vdeo: Video (S que existe otro vdeo canadiense ms antiguo que ste, pero no he sido capaz de encontrarlo). Sorprende las capacidades que desarrolla, a pesar de que siempre se ha calificado a Smalltalk de excesivamente lento. El detalle del ratn ofrece un toque retro al conjunto. ste proyecto ha cristalizado en una aplicacin educativa (auspiciada por el propio Alan Kay) sorprendente: Squeak. Los usuarios de Linex sabrn bien de qu estoy hablando. sta comunidad es una de las ms activas en el desarrollo de esta aplicacin. En ella confluyen todas las ideas e intuiciones pedaggicas en relacin con el PC de Alan. Simplemente asombran las enormes capacidades y la tremenda libertad que permite este software. Video (Aunque este vdeo es un poco largo -67 minutos- constituye una magnfica presentacin de esta herramienta). Vindolo todava me pregunto porqu otras distribuciones educativas no lo estn potenciando tanto como Linex. De Dynabook podra estar hablando largo y tendido. Dejo que sea el propio Alan quien aclare en qu consiste esta genial invencin... de 1972!! Del mismo modo que el libro es una extensin del medio oral, el ordenador es una extensin del medio impreso. Hay muchas cosas que los libros pueden hacer, pero los ordenadores tienen una dimensin adicional que a m me pareca increblemente importante, y sta es la clave de la idea de Dynabook. Para usar realmente un ordenador, tienes que ser tanto autor como lector. O, en trminos musicales, un ordenador es algo con lo que puedes componer e interpretar. De este modo la relacin con el ordenador es diferente de la relacin que se establece con un libro. O, al menos, es posible que as sea. Extractado land/243. de http://swiki.agro.uba.ar/small_

Pero debemos considerar que Alan ha tenido siempre en mente a los nios como destinatarios finales de informacin en un entorno que les permita su elaboracin de forma libre (autnoma) y en relacin con otros. Como podemos ver, el hecho de que haya trabajado en varias grandes compaas no significa que su motivacin haya sido la meramente econmica. Cuatro son los grandes proyectos que le han tenido ocupado las cuatro ltimas dcadas: El lenguaje de programacin Smalltalk, primero de los lenguajes orientados a objetos. El Dynabook, base de los actuales porttiles y TabletPCs. El proyecto Croquet, un entorno 3D en red para desarrollos colaborativos.

- 34 -

El proyecto original lo podis bajar de aqu. Los ltimos dos proyectos no son ms que una extensin y actualizacin del modo de concebir la informtica de este hombre genial. A partir de ahora, ya sabes: cada vez que enciendas tu PC y abras cualquier men, agradceselo a Alan Kay y la gente de PARC, que se atrevi a soar con una informtica ms humana.

Autor-Mordor

Links Interesantes
Alan Kay Spirit of Wonder

- 35 -

WarZone elhacker.net
http://warzone.elhacker.net
Qu es WarZone? Como se cre la WarZone del foro? A quin se le ocurri? Quin la program? En el siguiente artculo responder estas preguntas. WarZone es un wargame, que contiene una serie de pruebas con simulaciones de escenarios con algn vector de ataque, que van en diversos temas, desde hack nivel web, hasta criptografa. El funcionamiento de WarZone es el siguiente: T empiezas con un rango new, en el cual se te mostrarn algunas pruebas en varias categoras. Cuando pases cualquier prueba de este rango, pasaras al siguiente, donde tendrs acceso a todas las pruebas del siguiente rango. Hay 7 rangos, por lo que tericamente con resolver 7 pruebas terminas warzone. Sin embargo existe tambin la puntuacin. Los primeros 5 lugares son mostrados en la pagina de Estadsticas de WarZone. Las puntuaciones de WarZone son dinmicas, es decir, si una persona tiene exactamente las mismas pruebas pasadas que otra, es probable que tengan diferente puntuacin, ya que entre otras cosas, WarZone da preferencia a los usuarios que pasaron primero la prueba, y la puntuacin estadstica que esta persona le da a la prueba. La idea de la WarZone la tuvo Unravel, que lo comento a Crack_X y a Sirdarckcat. Luego Unravel posteo en el foro de Taller PHP su propuesta y fue muy bien recibida. El encargado de hacer la web fue Sirdarckcat, y mientras el hacia la web, se cre un tema para votar el nombre de lo que estaban creando. En concreto se publicaron estos nombres: - Zona de Guerra - WarZone - UGEN (de WarGame ElHacker.Net) - El-WarGame - UNEI (Unei No Es Izhal) - Guerra Digital - Batalla Digital - RIEN (Retos Informaticos de elhacker.net) - HackMe (tipo crackme) - HackAway - WAN (Wargame in Another Net) - Simulador de Guerra - War Simulator Al final y como saben todos, se eligi el nombre de WarZone. Despus, el proyecto estuvo varios meses parado, ya que los mayores contribuyentes (Sirdarckcat y Crack_X) estaban ocupados en diferentes proyectos. En los meses de Diciembre y Enero se termina, aunque no del todo, pero ya se pueden elegir beta-testers para que prueben la WarZone. Entre Marzo y Abril se agregaron ms pruebas y se invit a ms beta-testers a que testearan la WarZone.

En Mayo se le agregaron 2 pruebas tipo Crackmee hechas por Azielito y Hendrix (yo) y en ese mismo mes se publica definitivamente la WarZone. Cabe decir que con unas semanas de vida pblica, la WarZone ya cuenta con ms de 500 usuarios registrados.

Autor-Hendrix

Links Interesantes
WarZone Presentacin de WarZone en el foro Para los guerreros de WarZone

- 36 -

ghastlyX, Aberroncho, Lympex, wanchope, Melans, aitorsola, jorocaro, ivcasas, BriaNUR, WHK, hdarko, principe3417, , NYU, narko7, Hendrix., sucenor, siniestro-total, 043h68, todomedahueva2, davinci21, pianista, Casidiablo, MazarD, AciDarK, ositocaro, hackataca, dimitrix1, sishem, pfmasr, yoshy, drackull, asturvas, IzzYcOpATh#, Piriquin, pitufooo, Crack_X, ...NexuS..., slechtvalk, kuro-Shinigami, Pitoniso, peibol0.1, alone-in-the-chat, kamsky, Lewert, Noxz, kretop, skapunky, k!w!, evilgoblin, Black-Hand, jia_wei_zheng, davidng197, Luffy77, RE_Anime, d33p57r1k3, hadrianweb, tampai, reptarin79, antarex, EL QUE ES, alfresky, gpar, la_plaga, xemystone, ferdipd, elkaiser_77, cueva76, juanjetomas, ElMnEsMor, Neo Hunter, hepy_92, Antrax., exploitmaster, shoshonee, repsa, romeo1416d, peibol0.1, hadrianweb, biohazard1, Lympex, BloCKeadO, ShadowDark, Sirdarckcat, Pitoniso, nicu, Melans, antarex, noel_16, BenRu, Meyer900, Hendrix., Dj velox, Ertai, Sourraund, Tuquito, dimitrix1, andresvega, Punsel, zack0zack,, awk, Elkiot7, WHK, Goldmoon, zhyzura, davinci21, ghastlyX, Dj velox, noel_16, d33p57r1k3, Lympex, kretop, siniestro-total, BloCKeadO, Sirdarckcat, Pitoniso, Meyer900, antarex, BenRu, Hwagm, evilgoblin, Juan_Perez, Melans, ShadowDark, nicu, [ Alberto], egorj, wvb, *dudux, el-brujo, Mordor, Huemulito, Man-In-the-Middle, Hyde, BenRu, Dj velox, Nanocity, Isirius, davinci21, IzzYcOpATh#, noel_16, zhyzura, BenRu, andresvega, Sirdarckcat, ediskrad, antarex, Azielito, kretop, sombras, H4RR13R, Elkiot7, Dj velox, NYU, antarex, Blasphemer, Sirdarckcat, alone-in-the-chat, slechtvalk, dimitrix1, Juan_Perez, hardkoo, IzzYcOpATh#, Melans, MARCO_RECARGADO, cheatmaster, noel_16, Deka_10, sombras, hdarko, the UnKnOwN cHaRa, ZuL, encatel, egorj, vprieto, Sancho.Mazorka, AciDarK, skapunky, Noxz, Lympex, anthkark, davinci21, b_side, Nanocity, faithless29d, d33p57r1k3, Meg, kretop, servidor32, Dominicano, Azielito, ggarciaalv, Dr. Catz, siniestro-total, baldric, BenRu, ediskrad, Man-In-the-Middle, _teiki, Ertai, panaka, Huemulito, [ Alberto], 043h68, WHK, Casidiablo, AndserK, vexsus, princor dRaXteR, Piriquin, neji.master, Ignor, BloCKeadO, Deka_10, ANELKAOS, Noxz, antarex, H4RR13R, Dj velox, aitorsola, dropout, cuenta.net, Crack_X, Elkiot7, dimitrix1, salvaram2004, vallentino, IzzYcOpATh#, hardkoo, noel_16, NYU, ghastlyX, Blasphemer, Sirdarckcat, alone-in-the-chat, slechtvalk, Juan_Perez, Melans, MARCO_RECARGADO, cheatmaster, sombras, hdarko, the UnKnOwN cHaRa, ZuL, encatel, egorj, vprieto, Sancho.Mazorka, AciDarK, skapunky, Lympex, anthkark, davinci21, b_side, Nanocity, faithless29d, d33p57r1k3, Meg, kretop, servidor32, Dominicano, Azielito, ggarciaalv, Dr. Catz, siniestro-total, baldric, BenRu, ediskrad, ...::: V3N0M :::..., Man-In-the-Middle, _teiki, ...NexuS... walterats, Isirius, dimitrix1, Hendrix., Juan_Perez, noel_16, Ignor, Blasphemer, ortileto, ebola_30, WarGhost, BloCKeadO, aitorsola, j4k3r, kretop, neji.master, dRaXteR, Piriquin, Elkiot7, bels_mike, CONTRA2, Dark Kronox, hugo47, Sancho.Mazorka, search_bar, noel_16, vallentino, juanda, neji.master, ebola_30, latesiss, dimitrix1, Eliuth, Ireo, Piriquin, AndserK, walterats, Cobac, ghastlyX, WarGhost, j4k3r, Ture, NYU, Hendrix., aitorsola, crespen, Novatin, dRaXteR, antarex, IzzYcOpATh#, Deka_10, Crack_X, Punsel, thehiphapper, tordoman, DjHell, Juan_Perez, Ignor, Blasphemer, ortileto, BloCKeadO, kretop, Elkiot7, bels_mike, CONTRA2, Dark Kronox, hugo47, Sancho.Mazorka, Noxz, Sirdarckcat, dropout, Dj velox, cuenta.net, salvaram2004, hardkoo, alone-in-the-chat, slechtvalk, Melans, MARCO_RECARGADO, cheatmaster, sombras, hdarko, the UnKnOwN cHaRa, nedved, panaka, Blasphemer, NYU, dropout, devil, Meg, Hendrix., Lympex, Nerviozzo , death_necros, IzzYcOpATh#, redshots, Spanslus9mm, gofito, randallix, alone-in-the-chat, Eliuth, megasport, Ceska, EL QUE ES, Armenos, WHK, BriaNUR, principe3417 magarcan, DjALeX, Apior, Wirou, PeFu, nicu, AndserK, otroprincipiante, HALC12, NYU, Sancho.Mazorka, ANELKAOS, pfmasr, jack_zgz, lu8emw, thehiphapper, Novatin, vallentino, Mr_G, ebola_30, j4k3r, bizarre, Casidiablo, H4RR13R, ghastlyX, jnf, redshots, walterats, latesiss, _teiki, Tupac_shakur1971, Aerolito, crespen, siniestro-total, WarGhost, nineu25, neji.master, dimitrix1, Ireo, search_bar, noel_16, juanda, Eliuth, Piriquin, AndserK, Cobac, Ture, Hendrix., aitorsola, dRaXteR, antarex, IzzYcOpATh#, Deka_10, Crack_X, Punsel, tordoman, DjHell, Juan_Perez, Ignor, Blasphemer, ortileto, BloCKeadO, kretop, Elkiot7, bels_mike, CONTRA2, Dark Kronox, hugo47, Noxz, Sirdarckcat, dropout, Dj velox jack_zgz, otroprincipiante, cocosabio, Martn Fierro, pianista, Meg, Eliuth, redshots, j4k3r, juanda, Madestro, LeandroA, Ignor, dark_hat, servidor32, Black-Hand, lu8emw, 1karloz, alone-in-the-chat, Conemrad, dropout, Aerolito, AndserK, ebola_30, HALC12, ghastlyX, hardkoo, Ireo, BriaNUR, crespen, death_necros, pfmasr, latesiss, Sancho.Mazorka, Meyer900, -HadeS-, thehiphapper, jnf, WHK, Novatin, vallentino, Mr_G, bizarre, walterats, _teiki, Tupac_shakur1971, siniestro-total, WarGhost, nineu25, neji.master, dimitrix1, search_bar, noel_16, Piriquin, Cobac, Ture, Hendrix., aitorsola, dRaXteR, antarex, IzzYcOpATh#, Deka_10, Punse ElMnEsMor, alone-in-the-chat, Martn Fierro, xemystone, NYU, Meyer900, redshots, HALC12, servidor32, ShadowDark, AndserK, Chubistein, Armenos, knello, jack_zgz, Conemrad, 4xA/1o6, Hendrix., dark_hat, carrey, Meg, juanda, nineu25, Man-In-theMiddle, cocosabio, pianista, XP., otroprincipiante, j4k3r, dropout, Eliuth, Madestro, LeandroA, Ignor, Black-Hand, lu8emw, 1karloz, Aerolito, ebola_30, ghastlyX, hardkoo, Ireo, BriaNUR, crespen, death_necros, pfmasr, latesiss, Sancho.Mazorka, -HadeS-, thehiphapper, jnf, WHK, Novatin, vallentino, Mr_G, bizarre, Casidiablo,, walterats, _teiki, Tupac_shakur1971, siniestro-total, WarGhost, neji.master, dimitrix1, search_bar, noel_16 l BriaNUR, Hendrix., Isirius, randallix, Eliuth, hadrianweb, Elkiot7, Danieldark, death_necros, Martn Fierro, Deiviz, Lninx, Topaz_34, jack_zgz, dropout, otroprincipiante, pfmasr, pianista, Raz!el, satan69, kretop, Mr_G, redshots, xemystone, muekas, MARCO_RECARGADO, hdarko, ANELKAOS, juanda, Zurki, WHK, Chubistein, alone-in-the-chat, H4RR13R, servidor32, AndserK, 4xA/1o6, crespen, ElMnEsMor, Meyer900, ShadowDark, Armenos, knello, Conemrad, dark_hat, carrey, Meg, nineu25, Man-In-the-Middle, cocosabio, XP., j4k3r, Madestro, LeandroA, Ignor, Black-Hand, lu8emw, 1karloz, Aerolito, ebola_30, ghastlyX, hardkoo, Ireo, latesiss, Sancho.Mazorka, -HadeS-, thehiphapper, jnf kretop, hrodgar, Isirius, redshots, Raz!el, dropout, MARCO_RECARGADO, Elkiot7, Danieldark, jack_zgz, draco_er, Hendrix., gofito, Spanslus9mm, AndserK, randallix, alone-in-the-chat, Eliuth, megasport, Dirpok, Crack_X, Ceska, Armenos, satan69, crespen, muekas, BriaNUR, principe3417, Topaz_34, Chubistein, hadrianweb, Martn Fierro, death_necros, Deiviz, Lninx, pfmasr, pianista, Mr_G, xemystone, hdarko, juanda, Zurki, servidor32, 4xA/1o6, ElMnEsMor, Meyer900, ShadowDark, knello, Conemrad, dark_hat, carrey, Meg, nineu25, cocosabio, XP., j4k3r cueva76, Isirius, kretop, skapunky, alex01, Danieldark, Novatin, ...NexuS..., YaTaMaS, ghastlyX, crespen, hrodgar, kicking people, ) HeLLsKuLL (, LeandroA, jack_zgz, Topaz_34, kakinets, Raz!el, nando78, Dark Moul, Dirpok, Lninx, fitu, Elkiot7, satan69, Cobac, nedved, Meta, panaka, Blasphemer, NYU, torete22, dropout, devil, pfmasr, Meg, Hendrix., Lympex, Nerviozzo , death_necros, IzzYcOpATh#, redshots, AndserK, servidor32, Spanslus9mm, gofito, randallix, alone-in-the-chat, Eliuth, megasport, Armenos, muekas, BriaNUR, principe3417, Chubistein, hadrianweb, Martn Fierro, Deiviz, pianista, Mr_G, xemystone, hdarko, juanda, Zurki Nanz, Danieldark, Dirpok, Pedrooo, nando78, servidor32, mr.deep, Novatin, pfmasr, Meta, Siuto, kicking people, YaTaMaS, kretop, yuopo26, kakinets, ...NexuS..., Rey11, muekas, EMISTREIN, Sirdarckcat, b_side, AndserK, ghastlyX, R.Yerai, torete22, alex01, skapunky, Azielito, Cobac, Javael, Black-Hand, jack_zgz, Raz!el, cueva76, crespen, hrodgar, ) HeLLsKuLL (, LeandroA, Topaz_34, Dark Moul, [[ Criistian ]] El Maldito, Lninx, fitu, Elkiot7, satan69 , Meta, Sagman, Wirou, gamegear, labeo, <kefren>, carli15, angeluis77, Vagueza, Cobac, egorj, fer.baguena, daircar, DjALeX, magarcan, , Karcrack, kupu88, frAnz., Meta, AndserK, fer.baguena,, Wirou, nacionhacker, kabr3r0, denitrius, labeo, facu_119, Sagman, gamegear, T0rete, VivaDios, JUCA, Thor, Kasswed Fierce, Wirou, carli15, gamegear, HyphenSpider, Apior, kupu88, YuseH4ck, aitorsola, DjALeX, magarcan, dimitrix1, AndserK, Karcrack, frAnz. carli15, Wirou, dRaXteR, nacionhacker, angeluis77, HyphenSpider, Fierce, gamegear, Apior, kupu88, YuseH4ck, aitorsola, magarcan, kabukiman, ZuL, pianista, Crwy, nacionhacker, AciDarK, Wirou, Apior, peque20673, isi2164, ZuL, The Ghost, petete33, laranje, HyphenSpider, s4n, peibol0.1, -NeutroX-, Lympex, antarex, Wirou, pianista, iinjdpa, Kuja Guado, txeps , jack_zgz, ebola_30, asido_o, Crwy, rian, Doing, fregasuelos, nacionhacker, e0x6cax, ZuL, The Ghost, noel_16, s4n, HyphenSpider, carli15, Dr. Catz, PhoenixTR, CONTRA2, peque20673, peibol0.1, kabr3r0, MazarD, e0x6cax, adroqui, spj_family, gamegear, jack_zgz, ebola_30, rian, Doing, asido_o, Crwy, fregasuelos, The Ghost, noel_16, s4n, HyphenSpider, carli15, Dr. Catz, PhoenixTr, Mew2222, Hendrix., peibol0.1, carli15, rian, yoshy, WannaBeHacker, 4xA/1o6, ERPACHI2878, yuyumalo, seinfeld, ZuL, zerumen, Valkyr, denitrius, djcrazy, Xerok1!,, cueva76, adroqui , motselver, Black-Hand, Hendrix., juanchc, miel2007, NekroByte, ortileto, Siuto, jms, Elkiot7, Lewert, wACtOr, Meg, [ Alberto], Bur123gos, komun, Sagman, transit, Dominicano, ediskrad, Dr. Catz, BenRu, Rey11, Cobac, jaimega, TITOCAMEL, ) HeLLsKuLL (, awk, WannaBeHacker, romeo1416d, Riudo, redcat, Xerok1! Grave, mr.deep, Casidiablo, supercapa, victarugo, Xerok1!, Black-Hand, la_plaga, shoshonee, ManIn-the-Middle, andavid, carli15, netsilence, darkraider, 4xA/1o6, dgo2103, infest, --[L1zb3th]--, YaTaMaS, kinta_2526, gatts01, AciDarK, nenemalo, DragFeniX, asturvas, cker, papaolu, ghastlyX, YuseH4ck, alvk4r, ka0s, Deka_10, Black Lotus, xemystone, ||MadAntrax||, Martn Fierro, kanijolora, panaka, Azielito, P[i], david2388, e-digital, Kigasu, Bur123gos, Jin-rK Ertai, paula76, luckyluk, carli15, YaTaMaS, athxcrew, ragde25, victarugo, Black-Hand, badsekt0r, asturvas, shoshonee, YuseH4ck, darkraider, DragFeniX, berni69, kabr3r0, mr.deep, panaka, Neodivert, Man-In-theMiddle, Xerok1!, EL QUE ES, Grave, Casidiablo, supercapa, la_plaga, andavid, netsilence, 4xA/1o6, dgo2103, infest, --[L1zb3th]--, kinta_2526, gatts01, AciDarK, nenemalo, cker, papaolu, ghastlyX , DrakoX, dark_hat, hdarko, ser-in, VivaDios, -N4N0-, eech, 4.C.().E.3.0, Tughack, skapunky, agenpepe, Snorri, Melans, kinta_2526, Xerok1!, netsilence, PeFu, mitoz, br1, -slifer-, HALC12, Dominicano, WCR, Asfalto, YaTaMaS, ^TiFa^, Noxz, invisible_hack, redshots, angeluis77, veget4, luixo, botella, averno, crackerall, Azielito, Rzor, pavi, driews, Eliuth, anion, asturvas, shoshonee, kabr3r0, G_CAMUS, kretop, cpradab, paula76, Solome, WannaBeHacker, VirtualAtack, harlock_saga, Darorck, mr.deep, papucho8612, Raz!el, YuseH4ck, dimitrix1, Siuto, Schencho, yhafir, Ertai, -HadeS-, Fierce, berni69, hiro7t, darkraider, infest, cker, yoshy, david2388, --[L1zb3th]--, darkraider, Man-In-the-Middle, D4RIO, ser-in, mamarracho85, hellchoco, Wositn, awk, a1tornado, skapunky, Xerok1!, ociv, Asfalto, soytony, averno, daniel2406, la_plaga, VivaDios, carli15, ALVERICK, YUNGGUS, hdarko, kinta_2526, JnX, HADESS, DdarkAngell, Noxz, Siuto, PeFu, ca_riboor, crackerall, enrique1976, dobleeme, linkwolf, Eliuth, Hearts, maxim_o, adri3, M@rT1n, nanton, YaTaMaS, Casidiablo, RamiroAguirre, Ertai, dark_hat, -N4N0-, sumac_1987, veritoojeda, cpradab, Darorck, gramp, Acid_Burn_X, Cap.Miguel, Stuckerboy, ClipTree, RAMSES_VII, QuetZa|, [SiR]ArKam, yhafir, torete22, duartinio81, SmopuiM, winfuck, 4.C.().E.3.0, mitoz, leica406, vendopeines, botella, bigsnake, Chilesuelto, javier25, fidodido1, Solome, WCR, Azielito, quionez, ragde25, papaolu, Snorri, athxcrew, netsilence, Melans, DrakoX, eech, Tughack, agenpepe, br1, -slifer-, Dominicano, ^TiFa^, invisible_hack, redshots, angeluis77, veget4, luixo, Rzor botella, MazarD, Isirius, Deka_10, nanton, francoquiroga, netsilence, Karcrack, kinta_2526, yhafir, VivaDios, pianista, yardbird_miguel, averno, carli15, WCR, Xerok1!, Kybi, Azielito, Noxz, ragde25, m@ lu$darkblade, siniestro-total, -N4N0-, Solome, Dominicano, darso, Rey11, -slifer-, la_plaga, Man-In-the-Middle, PeFu, daniel2406, mamarracho85, D4RIO, brunomenarvino, orlando07, VirtualAtack, dark_hat, Dr. Catz, Ko2, Daris_22fca, ociv, paula76, Wositn, sumac_1987, soytony, dxtno, skapunky, Sancho.Mazorka, RagleM, darkraider, JnX, maxim_o, berz3k, gallyt0, ser-in, hellchoco, awk, a1tornado, Asfalto, ALVERICK, YUNGGUS, hdarko, HADESS, DdarkAngell, Siuto, ca_riboor, crackerall, enrique1976, dobleeme, linkwolf, Eliuth, Hearts, adri3, M@rT1n, YaTaMaS, Casidiablo, RamiroAguirre, Ertai, veritoojeda, cpradab, Darorck, gramp, Acid_Burn_X, Cap.Miguel, Stuckerboy, ClipTree, RAMSES_VII, QuetZa|, [SiR]ArKam, torete22 , j4k3r, papy, Lympex, surfrio, 4.C.().E.3.0, redshots, kabr3r0, hArKhAnGeL, aldosn, putoamo666, Wositn, nando78, Solome, shoshonee, maxmag, Casidiablo, Ealexander19, ZuL, BLABLABLA, Thrasher, Opnet, djcrazy, xtremeback, Bur123gos, BriaNUR, Man-In-the-Middle, eech, AciDarK, Black-Hand, YaTaMaS, Tughack, Preth00nker, Zeroql, daniel2406, kinta_2526, ragde25, lambda, sweetthoot38, Ko2, Dannysoft, erikun, ShadowDark, Arcangel, Diegoalter, Chapex, yhafir, MARCO_RECARGADO, mcsoran, yardbird_miguel, Spanslus9mm, erickjbc, carli15, godfreie, Dominicano, nicu, Deka_10, DrakoX, canaya, stradivariuss, ser-in, Noxz, PeFu, Meta, ElMnEsMor, _PoVeR_, jorocaro, -HadeS-, ...NexuS..., princor papy, daniel2406, j4k3r, Man-In-the-Middle, 4.C.().E.3.0, Bur123gos, Solome, BLABLABLA, shoshonee, YaTaMaS, Dominicano, Juan_Perez, xtremeback, carli15, _teiki, maxmag, erikun, Kybi, ghostgoblins, surfrio, Black-Hand, orujillo, Thrasher, ragde25, putoamo666, P[i], lambda, redshots, agenpepe, nando78, Wositn, Dr. Catz, ZuL, hdarko, aldosn, Lympex, kabr3r0, hArKhAnGeL, Casidiablo, Ealexander19, Opnet, djcrazy, BriaNUR, eech, AciDarK, Tughack, Preth00nker, Zeroql, kinta_2526, sweetthoot38, Ko2, Dannysoft, ShadowDark, Arcangel, Diegoalter, Chapex, yhafir,, mcsoran, yardbird_miguel, Spanslus9mm, erickjbc, godfreie, , Wositn, djcrazy, kanijolora, shoshonee, HEYBRAJHAM, j4k3r, DFJ, nicu, Siuto, aldosn, emiciber, denitrius, Opnet, jesusfromero, eech, SmopuiM, nedved, daniel2406, xtremeback, Elkiot7, carli15, papy, Bur123gos, N@5h, Man-In-the-Middle, Solome, BLABLABLA, YaTaMaS, Dominicano, Juan_Perez, _teiki, maxmag, erikun, Kybi, ghostgoblins, surfrio, Black-Hand, orujillo, Thrasher, ragde25, putoamo666, P[i], lambda, redshots, agenpepe, nando78, Dr. Catz, ZuL, hdarko, Lympex, kabr3r0, hArKhAnGeL, Casidiablo, Ealexander19, BriaNUR, AciDarK, Tughack, Preth00nker, Zeroql, kinta_2526, sweetthoot38, Ko2, Dannysoft , ghastlyX, Aberroncho, Lympex, wanchope, Melans, aitorsola, jorocaro, ivcasas, BriaNUR, WHK, hdarko, principe3417, , NYU, narko7, Hendrix., sucenor, siniestro-total, 043h68, todomedahueva2, davinci21, pianista, Casidiablo, MazarD, AciDarK, ositocaro, hackataca, dimitrix1, sishem, pfmasr, yoshy, drackull, asturvas, IzzYcOpATh#, Piriquin, pitufooo, Crack_X, ...NexuS..., slechtvalk, kuro-Shinigami, Pitoniso, peibol0.1, alone-in-the-chat, kamsky, Lewert, Noxz, kretop, skapunky, k!w!, evilgoblin, Black-Hand, jia_wei_zheng, davidng197, Luffy77, RE_Anime, d33p57r1k3, hadrianweb, tampai, reptarin79, antarex, EL QUE ES, alfresky, gpar, la_plaga, xemystone, ferdipd, elkaiser_77, cueva76, juanjetomas, ElMnEsMor, Neo Hunter, hepy_92, Antrax., exploitmaster, shoshonee, repsa, romeo1416d, peibol0.1, hadrianweb, biohazard1, Lympex, BloCKeadO, ShadowDark, Sirdarckcat, Pitoniso, 0 Tuquito, dimitrix1, andresvega, Punsel, zack0zack,, awk, Elkiot7, WHK, Goldmoon, zhyzura, davinci21, ghastlyX, Dj velox, noel_16, d33p57r1k3, Lympex, kretop, siniestro-total, BloCKeadO, Sirdarckcat, Pitoniso, Meyer900, antarex, BenRu, Hwagm, evilgoblin, Juan_Perez, Melans, ShadowDark, nicu, [ Alberto], egorj, wvb, *dudux, elbrujo, Mordor, Huemulito, Man-In-the-Middle, Hyde, BenRu, Dj velox, Nanocity, Isirius, davinci21, IzzYcOpATh#, noel_16, zhyzura, BenRu, andresvega, Sirdarckcat, ediskrad, antarex, Azielito, kretop, sombras, H4RR13R, Elkiot7, Dj velox, NYU, antarex, Blasphemer, Sirdarckcat, alone-in-the-chat, slechtvalk, dimitrix1, Juan_Perez, hardkoo, IzzYcOpATh#, Melans, MARCO_RECARGADO, cheatmaster, noel_16, Deka_10, sombras, hdarko, the UnKnOwN cHaRa, ZuL, encatel, egorj, vprieto, Sancho.Mazorka, AciDarK, skapunky, Noxz, Lympex, anthkark, davinci21, b_side, Nanocity, faithless29d, d33p57r1k3, Meg, kretop, servidor32, Dominicano, Azielito, ggarciaalv, Dr. Catz, siniestro-total, baldric, BenRu, ediskrad, Man-In-the-Middle, _teiki, Ertai, panaka, Huemulito, [ Alberto], 043h68, WHK, Casidiablo, AndserK, vexsus, princor dRaXteR, Piriquin, neji.master, Ignor, BloCKeadO, Deka_10, ANELKAOS, Noxz, antarex, H4RR13R, Dj velox, aitorsola, dropout, cuenta.net, Crack_X, Elkiot7, dimitrix1, salvaram2004, vallentino, IzzYcOpATh#, hardkoo, noel_16, NYU, ghastlyX, Blasphemer, Sirdarckcat, alone-in-the-chat, slechtvalk, Juan_Perez, Melans, MARCO_RECARGADO, cheatmaster, sombras, hdarko, the UnKnOwN cHaRa, ZuL, encatel, egorj, vprieto, Sancho.Mazorka, AciDarK, skapunky, Lympex, anthkark, davinci21, b_side, Nanocity, faithless29d, d33p57r1k3, Meg, kretop, servidor32, Dominicano, Azielito, ggarciaalv, Dr. Catz, siniestro-total, baldric, BenRu, ediskrad, ...::: V3N0M :::..., Man-In-the-Middle, _teiki, ...NexuS... walterats, Isirius, dimitrix1, Hendrix., Juan_ Perez, noel_16, Ignor, Blasphemer, ortileto, ebola_30, WarGhost, BloCKeadO, aitorsola, j4k3r, kretop, neji.master, dRaXteR, Piriquin, Elkiot7, bels_mike, CONTRA2, Dark Kronox, hugo47, Sancho.Mazorka, search_bar, noel_16, vallentino, juanda, neji.master, ebola_30, latesiss, dimitrix1, Eliuth, Ireo, Piriquin, AndserK, walterats, Cobac, ghastlyX, WarGhost, j4k3r, Ture, NYU, Hendrix., aitorsola, crespen, Novatin, dRaXteR, antarex, IzzYcOpATh#, Deka_10, Crack_X, Punsel, thehiphapper, tordoman, DjHell, Juan_Perez, Ignor, Blasphemer, ortileto, BloCKeadO, kretop, Elkiot7, bels_mike, CONTRA2, Dark Kronox, hugo47, Sancho.Mazorka, Noxz, Sirdarckcat, dropout, Dj velox, cuenta.net, salvaram2004, hardkoo, alone-in-the-chat, slechtvalk, Melans, MARCO_RECARGADO, cheatmaster, sombras, hdarko, the UnKnOwN cHaRa, nedved, panaka, Blasphemer, NYU, dropout, devil, Meg, Hendrix., Lympex, Nerviozzo , death_necros, IzzYcOpATh#, redshots, Spanslus9mm, gofito, randallix, alone-in-the-chat, Eliuth, megasport, Ceska, EL QUE ES, Armenos, WHK, BriaNUR, principe3417 magarcan, DjALeX, Apior, Wirou, PeFu, nicu, AndserK, otroprincipiante, HALC12, NYU, Sancho.Mazorka, ANELKAOS, pfmasr, jack_zgz, lu8emw, thehiphapper, Novatin, vallentino, Mr_G, ebola_30, j4k3r, bizarre, Casidiablo, H4RR13R, ghastlyX, jnf, redshots, walterats, latesiss, _teiki, Tupac_shakur1971, Aerolito, crespen, siniestro-total, WarGhost, nineu25, neji.master, dimitrix1, Ireo, search_bar, noel_16, juanda, Eliuth, Piriquin, AndserK, Cobac, Ture, Hendrix., aitorsola, dRaXteR, antarex, IzzYcOpATh#, Deka_10, Crack_X, Punsel, tordoman, DjHell, Juan_Perez, Ignor, Blasphemer, ortileto, BloCKeadO, kretop, Elkiot7, bels_mike, CONTRA2, Dark Kronox, hugo47, Noxz, Sirdarckcat, dropout, Dj velox jack_zgz, otroprincipiante, cocosabio, Martn Fierro, pianista, Meg, Eliuth, redshots, j4k3r, juanda, Madestro, LeandroA, Ignor, dark_hat, servidor32, Black-Hand, lu8emw, 1karloz, alone-in-the-chat, Conemrad, dropout, Aerolito, AndserK, ebola_30, HALC12, ghastlyX, hardkoo, Ireo, BriaNUR, crespen, death_necros, pfmasr, latesiss, Sancho.Mazorka, Meyer900, -HadeS-, thehiphapper, jnf, WHK, Novatin, vallentino, Mr_G, bizarre, walterats, _teiki, Tupac_shakur1971, siniestro-total, WarGhost, nineu25, neji.master, dimitrix1, search_bar, noel_16, Piriquin, Cobac, Ture, Hendrix., aitorsola, dRaXteR, antarex, IzzYcOpATh#, Deka_10, Punse ElMnEsMor, alone-in-the-chat, Martn Fierro, xemystone, NYU, Meyer900, redshots, HALC12, servidor32, ShadowDark, AndserK, Chubistein, Armenos, knello, jack_zgz, Conemrad, 4xA/1o6, Hendrix., dark_hat, carrey, Meg, juanda, nineu25, Man-In-the-Middle, cocosabio, pianista, XP., otroprincipiante, j4k3r, dropout, Eliuth, Madestro, LeandroA, Ignor, Black-Hand, lu8emw, 1karloz, Aerolito, ebola_30, ghastlyX, hardkoo, Ireo, BriaNUR, crespen, death_necros, pfmasr, latesiss, Sancho.Mazorka, -HadeS-, thehiphapper, jnf, WHK, Novatin, vallentino, Mr_G, bizarre, Casidiablo,, walterats, _teiki, Tupac_shakur1971, siniestro-total, WarGhost, neji.master, dimitrix1, search_bar, noel_16 l BriaNUR, Hendrix., Isirius, randallix, Eliuth, hadrianweb, Elkiot7, Danieldark, death_necros, Martn Fierro, Deiviz, Lninx, Topaz_34, jack_zgz, dropout, otroprincipiante, pfmasr, pianista, Raz!el, satan69, kretop, Mr_G, redshots, xemystone, muekas, MARCO_RECARGADO, bluejag82, Isirius, Wositn, Lewert, djcrazy, huron1974, kanijolora, _teiki, VBass, mauriale, xEvolutioNx, esmeldy, dimitrix1, Solome, papy, shoshonee, Dominicano, Opnet, Hidraulico, daniel2406, HEYBRAJHAM, andavid, DFJ, nicu, elektrozeus, eech, lenny_bcn, orujillo, lucin21, SmopuiM, aldosn, botella, yhafir, j4k3r, Siuto, emiciber, denitrius, jesusfromero, nedved, xtremeback, Elkiot7, carli15, Bur123gos, N@5h, Man-In-theMiddle, BLABLABLA, YaTaMaS, Juan_Perez, maxmag, erikun, Kybi, ghostgoblins, surfrio, Black-Hand, Thrasher, ragde25, putoamo666, P[i], lambda, redshots, agenpepe, nando78, Dr. Catz, ZuL, hdarko, Lympex, kabr3r0, hArKhAnGeL, Casidiablo, Ealexander19, BriaNUR hdarko, ANELKAOS, juanda, Zurki, WHK, Chubistein, alone-in-the-chat, H4RR13R, servidor32, AndserK, 4xA/1o6, crespen, ElMnEsMor, Meyer900, ShadowDark, Armenos, knello, Conemrad, dark_hat, carrey, Meg, nineu25, Man-In-the-Middle, cocosabio, XP., j4k3r, Madestro, LeandroA, Ignor, Black-Hand, lu8emw, 1karloz, Aerolito, ebola_30, ghastlyX, hardkoo, Ireo, latesiss, Sancho.Mazorka, -HadeS-, thehiphapper, jnf kretop, hrodgar, Isirius, redshots, Raz!el, dropout, MARCO_RECARGADO, Elkiot7, Danieldark, jack_zgz, draco_er, Hendrix., gofito, Spanslus9mm, AndserK, randallix, alone-in-the-chat, Eliuth, megasport, Dirpok, Crack_X, Ceska, Armenos, satan69, crespen, muekas, BriaNUR, principe3417, Topaz_34, Chubistein, hadrianweb, Martn Fierro, death_necros, Deiviz, Lninx, pfmasr, pianista, Mr_G, xemystone, hdarko, juanda, Zurki, servidor32, 4xA/1o6, ElMnEsMor, Meyer900, ShadowDark, knello, Conemrad, dark_hat, carrey, Meg, nineu25, cocosabio, XP., j4k3r cueva76, Isirius, kretop, skapunky, alex01, Danieldark, Novatin, ...NexuS..., YaTaMaS, ghastlyX, crespen, hrodgar, kicking people, ) HeLLsKuLL (, LeandroA, jack_zgz, Topaz_34, kakinets, Raz!el, nando78, Dark Moul, Dirpok, Lninx, fitu, Elkiot7, satan69, Cobac, nedved, Meta, panaka, Blasphemer, NYU, torete22, dropout, devil, pfmasr, Meg, Hendrix., Lympex, Nerviozzo , death_necros, IzzYcOpATh#, redshots, AndserK, servidor32, Spanslus9mm, gofito, randallix, alone-in-the-chat, Eliuth, megasport, Armenos, muekas, BriaNUR, principe3417, Chubistein, hadrianweb, Martn Fierro, Deiviz, pianista, Mr_G, xemystone, hdarko, juanda, Zurki Nanz, Danieldark, Dirpok, Pedrooo, nando78, servidor32, mr.deep, Novatin, pfmasr, Meta, Siuto, kicking people, YaTaMaS, kretop, yuopo26, kakinets, ...NexuS..., Rey11, muekas, EMISTREIN, Sirdarckcat, b_side, AndserK, ghastlyX, R.Yerai, torete22, alex01, skapunky, Azielito, Cobac, Javael, Black-Hand, jack_zgz, Raz!el, cueva76, crespen, hrodgar, ) HeLLsKuLL (, LeandroA, Topaz_34, Dark Moul, [[ Criistian ]] El Maldito, Lninx, fitu, Elkiot7, satan69 , Meta, Sagman, Wirou, gamegear, labeo, <kefren>, carli15, angeluis77, Vagueza, Cobac, egorj, fer.baguena, daircar, DjALeX, magarcan, , Karcrack, kupu88, frAnz., Meta, AndserK, fer.baguena,, Wirou, nacionhacker, kabr3r0, denitrius, labeo, facu_119, Sagman, gamegear, T0rete, VivaDios, JUCA, Thor, Kasswed Fierce, Wirou, carli15, gamegear, HyphenSpider, Apior, kupu88, YuseH4ck, aitorsola, DjALeX, magarcan, dimitrix1, AndserK, Karcrack, frAnz. carli15, Wirou, dRaXteR, nacionhacker, angeluis77, HyphenSpider, Fierce, gamegear, Apior, kupu88, YuseH4ck, aitorsola, magarcan, kabukiman, ZuL, pianista, Crwy, nacionhacker, AciDarK, Wirou, Apior, peque20673, isi2164, ZuL, The Ghost, petete33, laranje, HyphenSpider, s4n, peibol0.1, -NeutroX-, Lympex, antarex, Wirou, pianista, iinjdpa, Kuja Guado, txeps , jack_zgz, ebola_30, asido_o, Crwy, rian, Doing, fregasuelos, nacionhacker, e0x6cax, ZuL, The Ghost, noel_16, s4n, HyphenSpider, carli15, Dr. Catz, PhoenixTR, CONTRA2, peque20673, peibol0.1, kabr3r0, MazarD, e0x6cax, adroqui, spj_family, gamegear, jack_zgz, ebola_30, rian, Doing, asido_o, Crwy, fregasuelos, The Ghost, noel_16, s4n, HyphenSpider, carli15, Dr. Catz, PhoenixTr, Mew2222, Hendrix., peibol0.1, carli15, rian, yoshy, WannaBeHacker, 4xA/1o6, ERPACHI2878, yuyumalo, seinfeld, ZuL, zerumen, Valkyr, denitrius, djcrazy, Xerok1!,, cueva76, adroqui , motselver, Black-Hand, Hendrix., juanchc, miel2007, NekroByte, ortileto, Siuto, jms, Elkiot7, Lewert, wACtOr, Meg, [ Alberto], Bur123gos, komun, Sagman, transit, Dominicano, ediskrad, Dr. Catz, BenRu, Rey11, Cobac, jaimega, TITOCAMEL, ) HeLLsKuLL (, awk, WannaBeHacker, romeo1416d, Riudo, redcat, Xerok1! Grave, mr.deep, Casidiablo, supercapa, victarugo, Xerok1!, Black-Hand, la_plaga, shoshonee, Man-In-the-Middle, andavid, carli15, netsilence, darkraider, 4xA/1o6, dgo2103, infest, --[L1zb3th]--, YaTaMaS, kinta_2526, gatts01, AciDarK, nenemalo, DragFeniX, asturvas, cker, papaolu, ghastlyX, YuseH4ck, alvk4r, ka0s, Deka_10, Black Lotus, xemystone, ||MadAntrax||, Martn Fierro, kanijolora, panaka, Azielito, P[i], david2388, e-digital, Kigasu, Bur123gos, Jin-rK Ertai, paula76, luckyluk, carli15, YaTaMaS, athxcrew, ragde25, victarugo, Black-Hand, badsekt0r, asturvas, shoshonee, YuseH4ck, darkraider, DragFeniX, berni69, kabr3r0, mr.deep, panaka, Neodivert, Man-In-the-Middle, Xerok1!, EL QUE ES, Grave, Casidiablo, supercapa, la_plaga, andavid, netsilence, 4xA/1o6, dgo2103, infest, --[L1zb3th]--, kinta_2526, gatts01, AciDarK, nenemalo, cker, papaolu, ghastlyX , DrakoX, dark_hat, hdarko, ser-in, VivaDios, -N4N0-, eech, 4.C.().E.3.0, Tughack, skapunky, agenpepe, Snorri, Melans, kinta_2526, Xerok1!, netsilence, PeFu, mitoz, br1, -slifer-, HALC12, Dominicano, WCR, Asfalto, YaTaMaS, ^TiFa^, Noxz, invisible_hack, redshots, angeluis77, veget4, luixo, botella, averno, crackerall, Azielito, Rzor, pavi, driews, Eliuth, anion, asturvas, shoshonee, kabr3r0, G_CAMUS, kretop, cpradab, paula76, Solome, WannaBeHacker, VirtualAtack, harlock_saga, Darorck, mr.deep, papucho8612, Raz!el, YuseH4ck, dimitrix1, Siuto, Schencho, yhafir, Ertai, -HadeS-, Fierce, berni69, hiro7t, darkraider, infest, cker, yoshy, david2388, --[L1zb3th]--, darkraider, Man-In-the-Middle, D4RIO, ser-in, mamarracho85, hellchoco, Wositn, awk, a1tornado, skapunky, Xerok1!, ociv, Asfalto, soytony, averno, daniel2406, la_plaga, VivaDios, carli15, ALVERICK, YUNGGUS, hdarko, kinta_2526, JnX, HADESS, DdarkAngell, Noxz, Siuto, PeFu, ca_riboor, crackerall, enrique1976, dobleeme, linkwolf, Eliuth, Hearts, maxim_o, adri3, M@rT1n, nanton, YaTaMaS, Casidiablo, RamiroAguirre, Ertai, dark_hat, -N4N0-, sumac_1987, veritoojeda, cpradab, Darorck, gramp, Acid_Burn_X, Cap.Miguel, Stuckerboy, ClipTree, RAMSES_VII, QuetZa|, [SiR]ArKam, yhafir, torete22, duartinio81, SmopuiM, winfuck, 4.C.().E.3.0, mitoz, leica406, vendopeines, botella, bigsnake, Chilesuelto, javier25, fidodido1, Solome, WCR, Azielito, quionez, ragde25, papaolu, Snorri, athxcrew, netsilence, Melans, DrakoX, eech, Tughack, agenpepe, br1, -slifer-, Dominicano, ^TiFa^, invisible_hack, redshots, angeluis77, veget4, luixo, Rzor botella, MazarD, Isirius, Deka_10, nanton, francoquiroga, netsilence, Karcrack, kinta_2526, yhafir, VivaDios, pianista, yardbird_miguel, averno, carli15, WCR, Xerok1!, Kybi, Azielito, Noxz, ragde25, m@lu$darkblade, siniestro-total, -N4N0-, Solome, Dominicano, darso, Rey11, -slifer-, la_plaga, Man-In-the-Middle, PeFu, daniel2406, mamarracho85, D4RIO, brunomenarvino, orlando07, VirtualAtack, dark_hat, Dr. Catz, Ko2, Daris_22fca, ociv, paula76, Wositn, sumac_1987, soytony, dxtno, skapunky, Sancho.Mazorka, RagleM, darkraider, JnX, maxim_o, berz3k, gallyt0, ser-in, hellchoco, awk, a1tornado, Asfalto, ALVERICK, YUNGGUS, hdarko, HADESS, DdarkAngell, Siuto, ca_riboor, crackerall, enrique1976, dobleeme, linkwolf, Eliuth, Hearts, adri3, M@rT1n, YaTaMaS, Casidiablo, RamiroAguirre, Ertai, veritoojeda, cpradab, Darorck, gramp, Acid_Burn_X, Cap.Miguel, Stuckerboy, ClipTree, RAMSES_VII, QuetZa|, [SiR] ArKam, torete22 , j4k3r, papy, Lympex, surfrio, 4.C.().E.3.0, redshots, kabr3r0, hArKhAnGeL, aldosn, putoamo666, Wositn, nando78, Solome, shoshonee, maxmag, Casidiablo, Ealexander19, ZuL, BLABLABLA, Thrasher, Opnet, djcrazy, xtremeback, Bur123gos, BriaNUR, Man-In-theMiddle, eech, AciDarK, Black-Hand, YaTaMaS, Tughack, Preth00nker, Zeroql, daniel2406, kinta_2526, ragde25, lambda, sweetthoot38, Ko2, Dannysoft, erikun, ShadowDark, Arcangel, Diegoalter, Chapex, yhafir, MARCO_RECARGADO, mcsoran, yardbird_miguel, Spanslus9mm, erickjbc, carli15, godfreie, Dominicano, nicu, Deka_10, DrakoX, canaya, stradivariuss, ser-in, Noxz, PeFu, Meta, ElMnEsMor, _PoVeR_, jorocaro, -HadeS-, ...NexuS..., princor papy, daniel2406, j4k3r, Man-In-the-Middle, 4.C.().E.3.0, Bur123gos, Solome, BLABLABLA, shoshonee, YaTaMaS, Dominicano, Juan_Perez, xtremeback, carli15, _teiki, maxmag, erikun, Kybi, ghostgoblins, surfrio, Black-Hand, orujillo, Thrasher, ragde25, putoamo666, P[i], lambda, redshots, agenpepe, nando78, Wositn, Dr. Catz, ZuL, hdarko, aldosn, Lympex, kabr3r0, hArKhAnGeL, Casidiablo, Ealexander19, bluejag82, Isirius, Wositn, Lewert, djcrazy, huron1974, kanijolora, _teiki, VBass, mauriale, xEvolutioNx, esmeldy, dimitrix1, Solome, papy, shoshonee, Dominicano, Opnet, Hidraulico, daniel2406, HEYBRAJHAM, andavid, DFJ, nicu, elektrozeus, eech, lenny_bcn, orujillo, lucin21, SmopuiM, aldosn, botella, yhafir, j4k3r, Siuto, emiciber, denitrius, jesusfromero, nedved, xtremeback, Elkiot7, carli15, Bur123gos, N@5h, Man-In-the-Middle, BLABLABLA, YaTaMaS, Juan_Perez, maxmag, erikun, Kybi, ghostgoblins, surfrio, Black-Hand, Thrasher, ragde25, putoamo666, P[i], lambda, redshots, agenpepe, nando78, Dr. Catz, ZuL, hdarko, Lympex, kabr3r0, hArKhAnGeL, Casidiablo, Ealexander19, BriaNUR Opnet, djcrazy, BriaNUR, eech, AciDarK, Tughack, Preth00nker, Zeroql, kinta_2526, sweetthoot38, Ko2, Dannysoft, ShadowDark, Arcangel, Diegoalter, Chapex, yhafir,, mcsoran, yardbird_miguel, Spanslus9mm, erickjbc, godfreie, , Wositn, djcrazy, kanijolora, shoshonee, HEYBRAJHAM, j4k3r, DFJ, nicu, Siuto, aldosn, emiciber, denitrius, Opnet, jesusfromero, eech, SmopuiM, nedved, daniel2406, xtremeback, Elkiot7, carli15, papy, Bur123gos, N@5h, ManIn-the-Middle, Solome, BLABLABLA, YaTaMaS, Dominicano, Juan_Perez, _teiki, maxmag, erikun, Kybi, ghostgoblins, surfrio, Black-Hand, orujillo, Thrasher, ragde25, putoamo666, P[i], lambda, redshots, agenpepe, nando78, Dr. Catz, ZuL, hdarko, Lympex, kabr3r0, hArKhAnGeL, Casidiablo, Ealexander19, BriaNUR, AciDarK, Tughack, Preth00nker, Zeroql, kinta_2526, sweetthoot38, dimitrix1, _teiki, Hidraulico, daniel2406, Isirius, HEYBRAJHAM, huron1974, Wositn, andavid, DFJ, nicu, bluejag82, elektrozeus, shoshonee, eech, xEvolutioNx, lenny_bcn, orujillo, esmeldy, lucin21, djcrazy, SmopuiM, kanijolora, aldosn, botella, yhafir, j4k3r, Siuto, emiciber, denitrius, Opnet, jesusfromero, nedved, xtremeback, Elkiot7, carli15, papy, Bur123gos, N@5h, Man-In-the-Middle, Solome, BLABLABLA, YaTaMaS, Dominicano, Juan_Perez, maxmag, erikun, Kybi, ghostgoblins, surfrio, Black-Hand, Thrasher, ragde25, putoamo666, P[i], lambda, redshots, agenpepe, nando78, Dr. Catz, ZuL, hdarko, Lympex, kabr3r0, hArKhAnGeL, Casidiablo, Ealexander19, BriaNUR, AciDarK, Tughack, Preth00nker, Zeroql, kinta_2526,TigreDark, Black-Hand, lu8emw, 1karloz, Aerolito, ebola_30, ghastlyX, hardkoo, Ireo, latesiss, Sancho.Mazorka, -HadeS-, thehiphapper, jnf kretop, hrodgar, Isirius, redshots, Raz!el, dropout, MARCO_RECARGADO, Elkiot7, Danieldark, jack_zgz, draco_er, Hendrix., gofito, Spanslus9mm, AndserK, randallix, alone-in-the-chat, Eliuth, megasport, Dirpok, Crack_X, Ceska, Armenos, satan69, crespen, muekas, BriaNUR, principe3417, Topaz_34, Chubistein, hadrianweb, Martn Fierro, death_necros, Deiviz, Lninx, pfmasr, pianista, Mr_G, xemystone, hdarko, juanda, Zurki, servidor32, 4xA/1o6, ElMnEsMor, Meyer900, ShadowDark, knello, Conemrad, dark_hat, carrey, Meg, nineu25, cocosabio, XP., j4k3r cueva76, Isirius, kretop, skapunky, alex01, Danieldark, Novatin, ...NexuS..., YaTaMaS, ghastlyX, crespen, hrodgar, kicking people, ) HeLLsKuLL (, LeandroA, jack_zgz, Topaz_34, kakinets, Raz!el, nando78, Dark Moul, Dirpok, Lninx, fitu, Elkiot7, satan69, Cobac, nedved, Meta, panaka, Blasphemer, NYU, torete22, dropout, devil, pfmasr, Meg, Hendrix., Lympex, Nerviozzo , death_necros, IzzYcOpATh#, redshots, AndserK, servidor32, Spanslus9mm, gofito, randallix, alone-in-the-chat, Eliuth, megasport, Armenos, muekas, BriaNUR, principe3417, Chubistein, hadrianweb, Martn Fierro, Deiviz, pianista, Mr_G, xemystone, hdarko, juanda, Zurki Nanz, Danieldark, Dirpok, Pedrooo, nando78, servidor32, mr.deep, Novatin, pfmasr, Meta, Siuto, kicking people, YaTaMaS, kretop, yuopo26, kakinets, ...NexuS..., Rey11, muekas, EMISTREIN, Sirdarckcat, b_side, AndserK, ghastlyX, R.Yerai, torete22, alex01, skapunky, Azielito, Cobac, Javael, Black-Hand, jack_zgz, Raz!el, cueva76, crespen, hrodgar, ) HeLLsKuLL (, LeandroA, Topaz_34, Dark Moul, [[ Criistian ]] El Maldito, Lninx, fitu, Elkiot7, satan69 , Meta, Sagman, Wirou, gamegear, labeo, <kefren>, carli15, angeluis77, Vagueza, Cobac, egorj, fer.baguena, daircar, DjALeX, magarcan, , Karcrack, kupu88, frAnz., Meta, AndserK, fer.baguena,, Wirou, nacionhacker, kabr3r0, denitrius, labeo, facu_119, Sagman, gamegear, T0rete, VivaDios, JUCA, Thor, Kasswed Fierce, Wirou, carli15, gamegear, HyphenSpider, Apior, kupu88, YuseH4ck, aitorsola, DjALeX, magarcan, dimitrix1, AndserK, Karcrack, frAnz. carli15, Wirou, dRaXteR, nacionhacker, angeluis77, HyphenSpider, Fierce, gamegear, Apior, kupu88, YuseH4ck, aitorsola, magarcan, kabukiman, ZuL, pianista, Crwy, nacionhacker, AciDarK, Wirou, Apior, peque20673, isi2164, ZuL, The Ghost, petete33, laranje, HyphenSpider, s4n, peibol0.1, -NeutroX-, Lympex, antarex, Wirou, pianista, iinjdpa, Kuja Guado, txeps , jack_zgz, ebola_30, asido_o, Crwy, rian, Doing, fregasuelos, nacionhacker, e0x6cax, ZuL, The Ghost, noel_16, s4n, HyphenSpider, carli15, Dr. Catz, PhoenixTR, CONTRA2, peque20673, peibol0.1, kabr3r0, MazarD, e0x6cax, adroqui, spj_family, gamegear, jack_zgz, ebola_30, rian, Doing, asido_o, Crwy, fregasuelos, The Ghost, noel_16, s4n, Hyphen-

Visita www.elhacker.net

Potrebbero piacerti anche