_____________________________________________________________________________ GUÖA DEL HACKING (mayormente) INOFENSIVO Vol.1 N£mero 2 En este documento vamos a aprender c¢mo divertirnos con el email (y como detectar diversiones de otros ;) ). Lo prometo, este hack es espectacularmente f cil! _____________________________________________________________________________ Hacking Heroico en media hora Cu nto te gustar¡a dejar alucinados a tus amigos? OK, qu‚ cosa crees que es la que mas hasta las narices est n de hacer los superhackers? La respuesta es conseguir acceso no autorizado a un ordenador, correcto? Entonces cu nto te gustar¡a ser capaz de obtener acceso y hacer funcionar un programa en alguno de los millones de ordenadores conec-tados a Internet? Te gustar¡a acceder a estos ordenadores de Internet casi igual que al m s notable hacker de la historia: Robert Morris! Fue su "Morris Worm" ("Gusano de Morris") el que derrib¢ Internet en 1990. Por supuesto, el fall¢ que el aprovech¢ para llenar el 10% de los ordenadores en Internet con su auto-mailing virus ha sido arreglado ya, por lo menos en la gran mayor¡a de los hosts. Pero incluso ahora Internet todav¡a guarda toneladas de diversi¢n, juegos y bugs escondidos en su interior. De hecho, lo que estamos a punto de aprender es el primer paso de varios de los modos m s comunes que utilizan los hackers para entrar en  reas privadas de ordenadores. Pero yo no voy a ense¤arte a acceder a zonas privadas de ordenadores. Suena demasiado asqueroso. Adem s, soy al‚rgico a la c rcel. Por lo tanto, lo que est s a punto de aprender es legal, inofensivo, e incluso tremendamente divertido. No hacen falta juramentos de sangre entre t£ y tus colegas para no testificar que has hackeado eso, sencillamente es legal. Pero, para hacer este hack necesitas un servicio online que te permita hacer telnet por un puerto espec¡fico a un host de Internet. Netcom, por ejemplo, te dejar  hacer esto sin problemas. Pero Compuserve, Am‚rica Online y muchos otros PSIïs (Proveedores de Servicios de Internet) son digamos como grandes ni¤eras que te apartar n de la tentaci¢n de hacer esto. El mejor camino para hacer este truco es con una CUENTA SHELL! Si no tienes una, cons¡guela ya! ***************************************************************************** Nota-para-el-Newbie #1; Una cuenta shell es una cuenta Internet que te permite utilizar comandos Unix. El Unix es muy parecido al DOS. Hay un prompt en tu pantalla y tienes que teclear los comandos. El Unix es el lenguaje de Internet. Si quieres ser un hacker serio, tienes que aprender Unix. ***************************************************************************** Incluso si nunca has usado telnet antes, este hack es super simple. De hecho, incluso aunque lo que vas a aprender parezca hacking de la clase m s heroica, puedes dominarlo en media hora o menos. Y s¢lo necesitas memorizar *dos* comandos. Para averiguar si tu Proveedor de Servicios de Internet te permite hacer el truco, prueba este comando: telnet callisto.unm.edu 25 Es un ordenador de la universidad de Nuevo M‚xico. Mi cuenta Compuserve empieza a echar humo cuando pruebo esto. Simplemente me echa fuera de telnet diciendome poco m s que "tsk, tsk". Pero al menos hoy Netcom me permitir  utilizar ese comando. Y s¢lo con cualquier "cuenta shell" barata ofrecida por cualquier PSI podr s utilizarlo. Muchas cuentas de insitutos de secundaria y universidades te dejar n tambi‚n hacerlo sin problemas. ***************************************************************************** Nota-para-el-Newbie #2: C¢mo Conseguir Cuentas Shell Prueba en las p ginas amarillas del tel‚fono, en el apartado Internet. Llama y pregunta por "cuenta shell". Seguramente te dir n: "Seguro, no hay problema." Pero cientos de veces est n mintiendo. Piensan que eres demasiado est£pido como para saber qu‚ es una cuenta shell real. O puede que la infra-pagada persona con la que hablas no tenga ni idea. El modo de solucionar esto es preguntar por una cuenta guest temporal (gratis). Cualquier PSI medianamente decente te dar  un periodo de prueba. Cuando la tengas intenta hacer lo que aqu¡ se explica. ***************************************************************************** OK, demos por hecho que posees una cuenta que te permite hacer telnet a alg£n sitio serio. Volvamos al comando de antes: telnet callisto.unm.edu 25 Si has hecho telnet alguna vez, probablemente pusiste el nombre del ordenador que planeabas visitar, pero no a¤adiste ning£n n£mero detr s. Pues resulta que esos n£meros detr s son los causantes de la primera distinci¢n entre el bondadoso y aburrido ciudadano de Internet y alguien descendiendo por la resbaladiza (y emocionante) pendiente del hackeo. Lo que ese 25 significa es que est s ordenando a telnet a llevarte a un puerto espec¡fico de la v¡ctima deseada, er, su ordenador. ***************************************************************************** Nota-para-el-Newbie #3: Puertos Un puerto de ordenador es un lugar donde la informaci¢n entra y sale de ‚l. En el ordenador que tienes en casa, ejemplos de puertos son tu monitor, que manda informaci¢n hacia afuera (output), tu teclado y el rat¢n, que mandan informaci¢n hacia adentro (input), y tu m¢dem, que env¡a informaci¢n en ambos sentidos. Pero un ordenador host de Internet como callisto.unm.edu tiene muchos m s puertos que un t¡pico ordenador casero. Estos puertos est n identificados por n£meros. En este caso no todos son puertos f¡sicos, como un teclado o un puerto de serie RS232 (el de tu m¢dem). Aqu¡ son puertos virtuales (de software). ***************************************************************************** Pero ese puerto 25 oculta diversi¢n en su interior. Diversi¢n incre¡ble. Ver s, en cualquier momento que hagas telnet al puerto 25 de un ordenador, obtendr s uno de estos dos resultados: una vez durante alg£n tiempo, un mensaje diciendo "acceso denegado" como cuando atacas un firewall. Pero, m s f cilmente ver s algo como esto: Trying 129.24.96.10... Connected to callisto.unm.edu. Escape character is `^]ï. 220 callisto.unm.edu Smail3.1.28.1 #41 ready at Fri, 12 Jul 96 12:17 MDT Hey, ‚chale un vistazo a eso! No nos pide que hagamos log (identificarnos). S¢lo dice...preparado! Nota que est  usando Smail3.1.28.1, un programa usado para redactar y enviar correo electr¢nico. Oh dios m¡o, qu‚ hacemos ahora? Bueno, si realmente quieres parecer sofisticado, la siguiente cosa que tienes que hacer es pedirle a callisto.unm.edu que te diga qu‚ comandos puedes usar. En general, cuando accedes a un ordenador extra¤o, como m¡nimo uno de tres comandos te ofrecer n informaci¢n: "help", "?" o "man". En este caso tecleo: help ...y esto es lo que obtengo: 250 Los siguientes comandos SMTP son reconocidos: 250 250 HELO hostname arranca y te da tu hostname 250 MAIL FROM: comienza una transmisi¢n desde el "enviante" 250 RCPT TO: llama al destinatario para un mensaje 250 VRFY
verifica el reparto de email de una direcci¢n 250 EXPN
expande la direcci¢n de una lista de correo 250 DATA comienza a mostrar el texto de un mensaje de correo 250 RSET hace un reset, interrumpe la transmisi¢n 250 NOOP no hace nada 250 DEBUG [level] fija el nivel de debugging, por defecto 1 250 HELP produce este mensaje de ayuda 250 QUIT cierra la conexi¢n SMTP 250 250 La secuencia normal de las acciones para enviar mensajes es fijar la 250 direcci¢n a la que se env¡a con un comando MAIL FROM, mandar al 250 destinatario todos los comandos RCPT TO que sean requeridos (una 250 direcci¢n por comando) y entonces especificar el texto del mensaje del 250 mensaje despu‚s del comando DATA. Pueden utilizarse mensajes 250 m£ltiples. Para finalizar teclear QUIT. Obtener esta lista de comandos es bastante agradable. Te hace sentir realmente bien porque sabes c¢mo hacer que el ordenador te diga c¢mo hackearlo. Y eso significa que todo lo que tienes que memorizar es "telnet 25" y los comandos de "ayuda". Para el resto, puedes simplemente teclearlos y ver qu‚ ocurre cuando est‚s conectado. Incluso si tu memoria es tan mala como la m¡a, te aseguro que puedes aprender y memorizar este hack en s¢lo media hora. Joder, puede que hasta en medio minuto. OK, entonces qu‚ hacemos con estos comandos? S¡, lo adivinaste, este es un programa de email muy muy primitivo. Y puedes adivinar c¢mo utilizarlo sin tener que hacer log? Te preguntas por qu‚ fue ese el punto d‚bil que permiti¢ a Robert Morris reventar Internet? El puerto 25 mueve el email desde un nodo al siguiente a trav‚s de Internet. Autom ticamente recoge el email entrante y si ese email no pertenece a nadie que posea un direcci¢n de correo en ese ordenador, lo manda al siguiente ordenador en la red, para dirigirse hacia la persona a la que pertenece esa direcci¢n de correo. En ocasiones el email ir  directamente desde el remitente al destinatario, pero si t£ mandas un mensaje a alguien que est‚ demasiado lejos o si Internet est  colapsada por el tr fico en ese momento, puede ser que el email pase a trav‚s de varios ordenadores. Existen millones de ordenadores en Internet que env¡an correo electr¢nico. Y t£ puedes acceder a casi cualquiera de ellos sin necesidad de un password! Es m s, como pronto aprender s, es f cil obtener las direcciones de estos millones de ordenadores. Algunos de estos ordenadores tienen un buen sistema de seguridad, dificultando que nos podamos divertir con ellos. Pero otros tienen mucha menos seguridad. Uno de los juegos del hacking es explorar estos ordenadores para encontrar cuales de ellos se adaptan a nuestros deseos. OK, entonces ahora que estamos en el pa¡s del Morris Worm, qu‚ podemos hacer? Bueno, esto es lo que yo hice. (Mis comandos no ten¡an ning£n n£mero delante, lo que sucede es que la respuesta de los ordenadores va precedida de n£meros.) helo santa@north.pole.org 250 callisto.unm.edu Hello santa@north.pole.org mail from: santa@north.pole.org 250 ...Sender Okay rcpt to: cmeinel@nmia.com 250 ...Recipient Okay data 354 Introduzca el mensaje, termine con "." en una l¡nea solo Funciona!!! . 250 Mail aceptado Lo que ha pasado aqu¡ es que me mand‚ un email falso a m¡ mismo. Ahora echemos un vistazo a lo que tengo en mi buz¢n, mostrando el encabezamiento completo: Esto es lo que obtuve usando la versi¢n freeware de Eudora: X POP3 Rcpt: cmeinel@socrates Esta l¡nea nos dice que X-POP3 es el programa de mi PSI que recibi¢ mi email, y que mi email entrante es manejado por el ordenador Socrates. ***************************************************************************** Consejo de Endiablado Ingenio: el email entrante est  manejado por el puerto 110. Prueba a hacer telnet por ah¡ alg£n d¡a. Pero normalmente POP, el programa que funciona en el 110, no te ofrecer  comandos de ayuda y te echar  sin contemplaciones al m s m¡nimo movimiento en falso. ***************************************************************************** Return Path (camino de retorno): Esta l¡nea de arriba es mi direcci¢n de correo falsa. Apparently From: santa@north.pole.org Fecha: Fri, 12 Jul 96 12:18 MDT Pero nota que las l¡neas de encabezamiento arriba dicen "Apparently-From" ("Aparentemente-Desde"). Esto es importante porque me advierte que es una direcci¢n falsa. Apparently To: cmeinel@nmia.com X Status: Funciona!!! En esto hay una cosa interesante. Diferentes programas de correo mostrar n diferentes encabezamientos. Por ello lo bueno que sea tu correo falso depender  en parte del programa de correo que sea utilizado para leerlo. Esto es lo que Pine, un programa de email que funciona en sistemas Unix, muestra con el mismo email de antes: Return Path: Recibido: from callisto.unm.edu by nmia.com with smtp (Linux Smail3.1.28.1 #4) id m0uemp4 000LFGC; Fri, 12 Jul 96 12:20 MDT Esto identifica al ordenador en el que us‚ el programa de env¡o de correo. Tambi‚n dice qu‚ versi¢n del programa estaba utilizando. Apparently From: santa@north.pole.org Y aqu¡ est  el mensaje "Aparentemente-Desde" otra vez. Como vemos tanto Pine como Eudora nos comunican que esto es email falso. Recibido: from santa@north.pole.org by callisto.unm.edu with smtp (Smail3.1.28.1 #41) id m0uemnL 0000HFC; Fri, 12 Jul 96 12:18 MDT Id del mensaje: Oh, oh! No s¢lo muestra que probablemente se trate de email falso, tambi‚n ense¤a un ID del mensaje! Esto significa que en alg£n sitio en Callisto habr  un registro de los mensajes-IDïs diciendo qui‚n ha usado el puerto 25 y el programa de correo. Como ves, cada vez que alguien accede al puerto 25 de ese ordenador, su direcci¢n de correo se almacena en el registro junto al ID de su mensaje. Fecha: Fri, 12 Jul 96 12:18 MDT Apparently From: santa@north.pole.org Apparently To: cmeinel@nmia.com Funciona!!! Si alguien fuese a usar este programa de email para prop¢sitos viles, ese mensaje-ID ser¡a lo que pondr¡a a los polis o vigilantes detr s suya. Por lo tanto, si quieres falsear el email, ser  m s dif¡cil hacerlo para alguien que est‚ usando Pine que para otro que utilice la versi¢n freeware de Eudora (puedes sabes qu‚ programa de email usa una persona simplemente mirando el encabezamiento del email). Pero los programas de email de los puertos 25 de muchos Internet hosts no est n tan bien defendidos como callisto.unm.edu. Algunos tienen m s seguridad, y algunos otros no tienen sistemas de defensa en absoluto. De hecho, es posible que algunos de ellos incluso ni tengan un registro de los usuarios del puerto 25, haci‚ndolos un blanco f cil para cualquiera con ganas de diversi¢n (con prop¢sitos perversos o no). S¢lo porque obtengas correo con los encabezamientos en buen estado (o que parezcan correctos) no significa que sea original o verdadero. Necesitas alg£n sistema de verificaci¢n encriptada para estar casi seguro que el email es correcto (es decir, que no ha sido falseado). ***************************************************************************** Nota-Puedes-Ir-A-La-C rcel: si estas tramando utilizar email falso (falsificado o con direcci¢n falsa) para cometer un crimen, p rate a pensar lo que vas a hacer. Si est s leyendo este documento es porque todav¡a no sabes lo suficiente como para falsificar el email lo suficientemente bien como para evitar tu arresto. ***************************************************************************** Aqu¡ tenemos un ejemplo de un programa de email distinto, sendmail. Esto te dar  una idea de las peque¤as variaciones con las que te encontrar s cuando intentes este hack. Este es el comando que yo introduzco: telnet ns.Interlink.Net 25 El ordenador responde: Trying 198.168.73.8... Conectado a NS.INTERLINK.NET. Escape character is `^]ï. 220 InterLink.NET Sendmail AIX 3.2/UCB 5.64/4.03 ready at Fri 12 Jul 1996 15:45 Entonces yo tecleo: helo santa@north.pole.org Y el ordenador responde: 250 InterLink.NET Hello santa@north.pole.org (plato.nmia.com) Oh, oh! Esta versi¢n de sendmail no es tonta del todo! Mira como pone "(plato.nmia.com)" (el ordenador que yo estaba usando para este hack) s¢lo para hacerme saber que sabe el ordenador desde el que estoy haciendo telnet? Pero qu‚ co¤o, todos los Internet hosts saben esa clase de informaci¢n. Mandar‚ correo falso de alg£n modo. De nuevo, lo que yo escribo no tiene n£meros delante, mientras que las respuestas del ordenador est n precedidas por el n£mero 250: mail from: santa@north.pole.com 250 santa@north.pole.com... Sender is valid (el remitente es v lido) rcpt to: cmeinel@nmia.com 250 cmeinel@nmia.com... Recipient is valid (destinatario v lido) data 354 Introduzca el mensaje. Termine con el car cter "." en una l¡nea solo Funciona! <---------(N del T: ese es el texto del mensaje) . 250 Ok quit 221 InterLink.NET: cerrando conexi¢n. OK, qu‚ clase de email gener¢ ese ordenador? Esto es lo que obtuve usando Pine: Return Path: Recibido: desde InterLink.NET by nmia.com with smtp (Linux Smail3.1.28.1 #4) id m0ueo7t 000LEKC; Fri, 12 jul 96 13:43 MDT Recibido: desde plato.nmia.com by InterLink.NET (AIX 3.2/UCB 5.64/4.03) id AA23900; Fri 12 Jul 1996 15:43:20 0400 Uups. Aqu¡ el ordenador de InterLink.NET ha revelado el ordenador en el que yo estaba cuando hice telnet por su puerto 25. Sin embargo, mucha gente usa ese ordenador que funciona de Internet host. Fecha: Fri 12 Jul 1996 15:43:20 0400 Desde: santa@north.pole.org Mensaje-ID: <9607121943.AAA23900@InterLink.NET> Apparently To: cmeinel@nmia.com Funciona! OK, aqu¡ no dice "Apparently-From" por ello ahora s‚ que el ordenador ns.interlink.Net es uno bastante seguro para poder enviar mis mensajes de correo falsificado desde ‚l (digamos como intermediario, para entendernos). Un experimentado aficionado del email sabr¡a por la l¡nea "Recibido:..." si se trata de correo falsificado. Voy a intentar con otro ordenador. La Universidad de california en Berkeley es famosa por su investigaci¢n en ciencias de la computaci¢n. Me pregunto... c¢mo ser n sus hosts? Habiendo hallado primero la direcci¢n num‚rica de Internet de una de estas m quinas (su IP), tecleo el comando: telnet 128.32.152.164 25 Y te responde: Trying 128.32.152.164... Conectado a 128.32.152.164. Escape character is `^]ï. 220 remarque.berkeley.edu ESMTP Sendmail 8.7.3/1.31 ready at Thu, 11 Jul 1996 12 Ahora tecleo: help Y su respuesta es: 214 Esta es la versi¢n de Sendmail 8.7.3 214 Comandos: 214 HELO EHLO MAIL RCPT DATA 214 RSET NOOP QUIT HELP VRFY 214 EXPN VERB 214 Para m s informaci¢n use "HELP ". 214 Para informar sobre bugs existentes en la implementaci¢n mandar email a: 214 sendmail@CS.Berkeley.EDU 214 Para informaci¢n local mandar email al Postmaster de tu site. 214 Fin de la informaci¢n HELP Oh, t¡o, un programa de sendmail ligeramente diferente! Me pregunto qu‚ m s me dir  sobre estos comandos? HELP mail 214 MAIL FROM 214 Especifica el remitente 214 Fin de la informaci¢n HELP Gran j***da cosa esta! Bueno, veamos qu‚ hace este ordenador ante el correo falsificado (ahora sabemos el nombre del ordenador, "remarque"). MAIL FROM: santa@north.pole.org 250 santa@north.pole.org... Sender ok (remitente correcto) Heeeyyyyy.... esto es interesante... No dije "helo" y este programa de sendmail no me echo a la calle! Me pregunto qu‚ significa eso... RCPT TO: cmeinel@techbroker.com 250 Recipient ok (destinatario correcto) DATA 354 Introduzca el mensaje, termine con un "." solo en una l¡nea Esto es correo falsificado en un ordenador de Berkeley para el que no tengo un password. . 250 MAA23472 Mensaje aceptado para ser enviado quit 221 remarque.berkeley.edu cerrando conexi¢n. Ahora usamos Pine para ver qu‚ aparece en los encabezamientos: Return Path: Recibido: from nmia.com by nmia.com with smtp (Linux Sendmail3.1.28.1 #4) id m0ue RnW 000LGiC; Thu, 11 Jul 96 13:53 MDT Recibido: from remarque.berkeley.edu by nmia.com with smtp (Linux Sendmail3.1.28.1 #4) id m0ue RnV 000LGhC; Thu, 11 Jul 96 13:53 MDT Apparently To: Recibido: from merde.dis.org by remarque.berkeley.edu (8.7.3/1.31) id MAA23472; Thu , 11 jul 1996 12:49:56 0700 (PDT) Mira los tres mensajes "Recibido:". Mi ordenador PSI recibi¢ este email no directamente de Remarque.berkeley.edu sino de merde.dis.com, quien a su vez lo recibi¢ de Remarque. Hey, yo s‚ qui‚n es el due¤o de merde.dis.org! Berkeley envi¢ el email falso a trav‚s del host del ordenador del famoso experto en seguridad Pete Shipley! Nota: el nombre "merde" es una broma, as¡ como "dis.org". Ahora veamos el aspecto del email enviado desde Remarque. Usemos Pine otra vez: Fecha: Thu, 11 Jul 1996 12:49:56 0700 (PDT) Desde: santa@north.pole.org Mensaje-ID: <199607111949.MAA23472@remarque.berkeley.edu> Esto es correo falsificado en un ordenador de Berkeley para el que no tengo password Hey, esto es bastante guay. No nos avisa de que la direcci¢n de Santa es falsa! Todav¡a mejor, guarda en secreto el nombre del ordenador original (del m¡o jejeje): plato.nmia.com. De este modo remarque.berkeley.edu fue realmente un buen ordenador desde el que enviar correo falso. (Nota: la £ltima vez que prob‚, ya hab¡an arreglado este agujero en Remarque, o sea que no te molestes en hacer telnet all¡.) Pero no todos los programas de sendmail son tan f ciles para falsear email. Observa el email que cre‚ desde atropos.c2.org! telnet atropos.c2.org 25 Trying 140.174.185.14... Conectado a atropos.c2.org. Escape character is `^]ï. 220 atropos.c2.org ESMTP Sendmail 8.7.4/CSUA ready at Fri 12 Jul 96 15:41:33 help 502 Sendmail 8.7.4 Comando HELP no implementado Caramba!, est s cachondo hoy, eh?.... Qu‚ co¤o, tiremos para alante de alg£n modo... helo santa@north.pole.org 501 Nombre de dominio no v lido Hey, qu‚ pasa contigo, cacho perro? A otros programas de sendmail no les importa el nombre que use con "helo". OK, OK, te dar‚ un nombre de dominio v lido, pero no un nombre de usuario v lido, hohoho! helo santa@unm.edu 250 atropos.c2.org Hello cmeinel@plato.nmia.com {198.59.166.165} encantado de conocerte. Muuuyyyy divertido, t¡o. Apostar¡a a que seguro que est s encantado de conocerme. Por qu‚ #$%& me pides un nombre de dominio v lido si sab¡as ya qui‚n era? mail from: santa@north.pole.org 250 santa@north.pole.org... Sender ok rcpt to: cmeinel@nmia.com 250 Recipient ok data 354 Introduzca el texto del mensaje, termine con "." solo en una l¡nea Oh, mierda! . 250 PAA13437 Mensaje aceptado para ser enviado quit 221 atropos.c2.org cerrando conexi¢n. OK, qu‚ clase de email habr  generado ese repugnante programa de sendmail? Voy corriendo a Pine y echo un vistazo: Return Path: Bueno, qu‚ bonito que me deje usar mi direcci¢n falsa. Recibido: from atropos.c2.org by nmia.com with smtp (Linux Sendmail3.1.28.1 #4) id m0ueqxh 000LD9C; fri 12 Jul 1996 16:45 MDT Apparently To: Recibido: desde santa.unm.edu (cmeinel@plato.nmia.com [198.59.166.165]) Oh, verdaderamente especial! No s¢lo el ordenador artropos.c2.org revela mi verdadera identidad, tambi‚n revela lo de santa.unm.edu. Mierda... Me servir  de lecci¢n. by artropos.c2.org (8.7.4/CSUA) with SMTP id PAA13437 for cmeinel@nmia.com; Fecha: Fri, 12 Jul 1996 15:44:37 0700 (PDT) Desde: santa@north.pole.com Mensaje-ID: <199607122244.PAA13437@atropos.c2.org> Oh, mierda! Por ello, la moraleja de este hack es que hay montones de diferentes programas de email flotando en el puerto 25 de los Internet hosts. Si quieres divertirte con ellos, es una buena idea hacerles un prueba antes de usarlos para presumir despu‚s, ok? _____________________________________________________________________________ Deseas compartir alguna cosa? Decirme que soy terror¡fico? Flamearme? Para las primeras dos cosas, estoy en cmeinel@techbroker.com. Por favor, flames directos a dev/null@techbroker.com. Feliz Hacking! Copyright 1996 Carolyn P. Meinel. Puedes distribuir la GUÖA DEL HACKING (mayormente) INOFENSIVO siempre que dejes esta nota al final. Para suscribirse, email cmeinel@techbroker.com con el mensaje "subscribe hacker " sustituyendo tu direcci¢n de email real por la de Joe Blow. _____________________________________________________________________________ TRADUCIDO POR: IPGHOST IPghost 1997 "The Power Of The Net-Phantom" The truth is out there...