http://www.zago.eti.br/firewall/ataques.txt Use CTRL+F para refinar a pesquisa. *********************************************************************** De: Marcus Lima Responder-a: Marcus Lima Para: Maurício , linux-br@bazar.conectiva.com.br Assunto: Re: (linux-br) ataque e invasão Data: 16 Apr 2003 19:08:14 -0300 hehehe... o nome do programa é bem sugestivo... www.securityfocus.com - Assina a BUGTRAQ e mantenha-se atualizado. apt-get upgrade - para atualizar sua distro. - Marcus Lima. *********************************************************************** Se vc utiliza outro MTA como o Qmail e outros ( não me lembro de cabeça ) vc deve procurar no site do seu software para futuras informações na implementação de bloqueio de email não solicitados. Caso vc esteja utilizando um provedor de internet, pegue todas as informações que eu ensinei, e mande para o responsável do provedor ( Não mande para o suporte a menos que o suporte deles possa lhe ajudar ou se o próprio provedor o indicar) Uma boa leitura para tal procedimento seria estes links: http://mail-abuse.org/rbl/reporting.html#LART http://mail-abuse.org/rbl/notifyfaq.html Como vocês podem ver, não é fácil parar SPAM, mas é a atitude de cada um que conta, aprenda a não depender de ninguém "ande com as suas próprias pernas". Espero que vc não tenha ficado ofendido com este email, mas mesmo tendo perdido a cabeça ( no inicio do email :þ ) eu continuo me importando com o pessoal da lista, é tipo familia mesmo ( Linux Family ). Eu mesmo não sou perfeito, falo besteira de vez enquando, mas ninguém é perfeito não é :þ Bom eu fiquei 3 horas digitando tudo isso, espero que vcs façam bom uso delas, e um tutorial mais detalhado vai estar no meu documento "Instalando Sendmail" vai sair quando estiver pronto ( não perguntem quando ). Espero que tenha ajudado. *********************************************************************** Se vc tem problemas de ataques, invasões constantes, SPAM etc. Esta é uma lista completa de servidores que fazem o traceroute, em várias partes do planeta, não importa da onde o ataque vem vcs vão sempre poder identificar o IP ou domain de origem e contactar as autoridades competentes de cada região. Desculpe passar a lista inteira, mas eu não tenho o link da onde eu copiei isso. Espero que ajude. T+ USA http://www.above.net/cgi-bin/trace (ABOVE-NET) http://avatar.nm.org/nmix/lg.html (NMIX) http://www.best.com/tools/traceroute.html (Verio net) http://bs.mit.edu:8001/cgi-bin/traceroute (Vbnsnet) http://www.bungi.com/cgi-bin/trace (AboveNet) http://www.calweb.com/cgi-bin/trace (ELI) http://www.csc.fi/cgi-bin/nph-traceroute> (FUNet) http://www.csu.net/cgi-bin/trace (CSU-Net) http://www.dca.net/support/lg.html (DCA-NET) http://doom.net/docs/mae.html (Servint-Net) http://www.ebone.net/looking-glass/ (EBONE-NET) http://www.erie.net/cgi-bin/traceroute.cgi (C&W) http://www.foothill.net/cgi-bin/nph-traceroute (FootHills Net) http://www.gem.net/cgi-bin/nph-traceroute (GEM.NET/Maximum R&D) http://www.getnet.com/cgi-bin/trace (Getnet) http://glass.petrel.net/ (Petrel Communications) http://www.jet.net/cgi-bin/nph-traceroute (JetNet/Los Nettos/UUNet/PacBell) http://www.klammeraffe.org/%7Ehast/glass.html (ECRC NET) http://kix.net/looking-glass/ (KORNet) http://www.lava.net/services/traceroute.html (ALTERNet/UUNet) http://looking-glass.bora.net/index.html (BORA-Net) http://zeus.lyceum.com/cgi-bin/nph-trace (Lyceum) http://www.malch.com/trace.cgi http://www.medicine.wisc.edu/cgi-bin/traceroute (NAPNet/BBNPlanet) http://www.netcopter.com/trace/nph-webtrace.cgi?doubleslash.net (bbnplanet) http://netmonserver.princeton.edu/traceroute.html (JVNCNet, Verio) http://nic.mit.edu/bin/traceroute (BBNPlanet) http://nitrous.digex.net/mae/mae-lg.html (DIGEX-NET) http://nitrous.cts.com/ (CTS-Net) http://www.novagate.com/cgi-bin/trace.cgi (C&W) http://www.novia.net/~rabick/CGI/club-traceroute.cgi (C&W) http://www.ntrnet.net/cgi-bin/traceroute (BBNPlanet) http://www.opus1.com/www/traceroute.html (Sprint/Mci) http://www.pcslink.com/cgi-bin/trace (AGIS) http://www.qti.net/lg/ (QitNet) http://www.sdsc.edu/~hutton/cgi-bin/tracert.cgi (CERFNet) http://www.slac.stanford.edu/cgi-bin/nph-traceroute.pl (ESNet) telnet://route-server.exodus.net (Exodus) http://www.tpoint.net/cgi-bin/trace (ALTERNet/UUNet) http://traceroute.homecom.com/trace.html (HomeCom communications) http://traceroute.ipr.net/traceroute.cgi (carribean internet service/UUNet) http://www.trionetworks.com/tools/traceroute.htm (FastNet) http://www.va.pubnix.com/cgi-bin/rbox/tc (ALTERNet/UUNet) http://www.vix.at/lookingglass/lg.html (Vix) http://voa.his.com/cgi-bin/trace (CAIS) http://web.ocea.es/trace.html (AlterNet) http://www.wvi.com/cgi-bin/trace (Verio) http://www.xmission.com/techtools/lg-core.html (X-Mission) http://zeus.lyceum.com/cgi-bin/nph-trace (ALTERNet/UUNet) USA Puerto Rico http://www.gutierrez.com/gateways/traceroute.html (ALTERNet/UUNet) http://traceroute.ipr.net/traceroute.cgi (IPR-net) Amstredam http://www.ripe.net/cgi-bin/looking-glass (Ripe NCC) Australia http://www.creative.net.au/waix/ (WAIX) http://www.cbl.com.au/cgi-bin/clubtrace (Telstra) http://dove.net.au/member/troute.html (Also Connect/Telstra) http://www.esc.net.au/noc/noc-lg.html (ESCAPE) http://info.esc.net.au/cgi-bin/traceroute (Connect/Telstra) http://info.vicnet.net.au/lg.html (VICNET) http://looking-glass.connect.com.au/ (Connect) http://www.parnet.edu.au/lg.html (ParNet) http://peer-sa.senet.com.au/lg.html (SE-NET) http://proxy1.mel.connect.com.au/cgi-bin/traceroute.cgi (Telstra) http://www.senet.com.au/cgi-bin/trace (Optus) http://www.telstra.net.au/cgi-bin/trace (Telstra) http://info.vicnet.net.au/lg.html (Vicnet) http://www.wantree.com.au/cgi-bin/traceroute (Wantree) Austria http://193.81.245.36/cgi-bin/trac.cgi (EUNet) http://www.atnet.at/cgi-bin/traceroute (Ebone ICP/Sprint) http://www2.austro.net/tracert/traceabfrage.htm (Austro-Net) http://oeh.tu-graz.ac.at/~herwig/traceroute.cgi (ACO-NET) http://www.root.at/cgi-bin/trace.cgi (Nacamar) http://www.vix.at/lookingglass/lg.html (ACO-Net) http://www.aco.net/lookingglass/lg.html (Ebone-Net) Belgium http://www.belnet.be/cgi-bin/traceroute (BELNET, Brussels - English) http://www.skynet.be/cgi-bin/trace.cgi (SkyNet) http://stat.cybercity.dk/lg/ (CYBERCITY) Bulgaria http://www.nat.bg/look/ (NATURELLA) http://www.orbitel.bg:8000/tech-support/looking-glass.cgi (ORBITEL) Canada http://david.remote.net/cgi-bin/nph-trace (Sprint) http://www.kawartha.com/cgi-bin/nph-traceroute.cgi (BellNexxia Net) http://www.mag-net.com/cgi-bin/nph-traceroute (BCTel/C&W) http://sitka.triumf.ca/cgi-bin/nph-traceroute (Triumf) http://torrad.nocreditcard.net/nettools (Teleglobe) http://traceroute.physics.carleton.ca/cgi-bin/traceroute.pl (Gate) Caribbean http://caribbean.nocreditcard.net/nettools Czech Republic http://hotline.pvtnet.cz/utility/trace.htm (PVT-Net) http://users.czn.cz/cgi-bin/nph-traceroute (LUKO) backbone http://radimpc.applet.cz/index_en.html Denmark http://stat.cybercity.dk/lg/ (dare-net) http://trace.tele.dk/cgi-bin/nph-firstl (Tele-Danmark) Estonia http://www.ee/cgi-bin/nph-traceroute.cgi (ICP/Sprint) http://www.neti.ee/cgi-bin/nph-traceroute (TeleGlobe) Finland http://www.eunet.fi/cgi-bin/trace (EUNet Finland) France http://interne.easynet.fr/cgi-bin/nph-traceroute.cgi (ALTERNet/UUNet) http://monitor.cpod.fr/cgi-bin/nph-traceroute (Esplanade3000/Teleglobe) http://www.efrei.fr/cgi-bin/nph-cgiwrap/parmelan/nph-traceroute (OLEANE/ALTERNet/UUNet) http://www.eu.org/cgi-bin/nph-traceroute (ALTERNet/UUNet) http://www.fr.net/internet/trace.html (Oleane.Net) http://www.gsl.net/cgi-bin/traceroute.sh(Global One Consortium) http://www.in2p3.fr/iptools/pub/traceroute.html (via CERN Switzerland!) http://www.iway.fr/htbin/nph-traceroute.cgi (ALTERNet/UUNet) http://lookinglass.gix.nic.fr/ (NIC) http://www.mnet.fr/mnet/assistechnique/tracerroute/traceroute.htm (Opentransit/France Telecom) http://www.nic.fr/cgi-bin/nph-prtraceroute (Opentransit/France Telecom) http://webbo.enst-bretagne.fr/cgi-webbo/nph-traceroute (Galaxie-Net) Germany http://allrad.nocreditcard.net/nettools (Ping) http://berlin.snafu.de/snafu/service/lookglass.html (Unlysis-Net) http://www.carpe.net/cgi-bin/trace http://www.dkrz.de/cgi-bin/nph-trace (DFN) http://www.ecrc.de/tools/tools_concheck.html (ECRC-Net) http://fte.tegtmeyer.net/traceroute.html (TegTMeyer) http://www.inx.de/snafu/service/lookglass.html (exodus-net) http://www.ira.uka.de/I32/cgi-bin/trace.cgi http://www.isys.net/exec/nph-traceroute1.cgi (Deutsche Telekom) http://www.lanobis.de/cgi-bin/traceroute/nph-traceroute (TeleGlobe) http://pktw06.phy.tu-dresden.de/cgi-bin/traceroute.pl (Win-ip) http://radius.desy.de/cgi-bin/traceroute.pl (win-ip) http://sites.inka.de/sites/lina/tracer.html Greece http://www.grnet.gr/lg.html (GR-NET) http://www.ntua.gr/nmc/traceroute.html (GR-Net) Hong Kong http://corporate.pacific.net.sg/serviceLink/tools.html (Pacific surf) http://traceroute.hkt.net/cgi-bin/nph-traceroute (Hong Kong Telecom) http://www.zolar.com.hk/cgi-bin/Traceroute (Zolar) Hungary http://www.rmki.kfki.hu/cgi-bin/nph-traceroute.pl (Dante-Net) Iceland http://www.isnet.is/cgi-bin/nph-traceroute (Is-Net) Isreal http://www.ibm.net.il/traceroute (IBM Israel) http://noc.ilan.net.il/LG/ (Ilan-Net) http://www.wisdom.weizmann.ac.il/cgi-bin/traceroute Italy http://www.abanet.it/servizi/trace.html (ALTERNet/UUNet) http://www.ifctr.mi.cnr.it/News/traceform.html (Ten-34.net) http://www.infn.it/pub/Network/traceroute.html (Ten-34.net) Japan http://w3.hart.co.jp/cgi-bin/nph-traceroute (KDD) http://www.infovalley.ad.jp/tools/traceroute.html (InfoWeb/C&W) http://home.interlink.or.jp/~kumadaki/traceroute.html (IIJNET) http://neptune.dti.ad.jp/ixp2-lg.html (NSPIXP) Korea http://cloud.kaist.kr.apan.net/cgi-bin/traceroute.pl (APAN) London http://www.carrier1.net/lg/lg.cgi/ (Carrier1-Net) Netherlands http://www.att-unisource.net/~netq/cgi-bin/traceroute (AT&T Unisource) http://www.nikhef.nl/user/e07/tools/traceroute.html (NIKhef) http://www.nl.uu.net/pops/trace.uunet (UUNet Holland) Poland http://as5388.net/cgi-bin/lg.pl (Planet online) http://www.doema.wirehub.nl/cgi-bin/lg.pl (Wirehub) http://noc.toplink.net/cgi-bin/lookingglass.pl (TopLink) http://rosablanche.urbanet.ch/local-cgi-bin/lg-nrw.pl (Urbanet) Russia http://mx.nsu.ru/cgi-bin/trace (CarpeNet) http://relcom.eu.net/INFO/NOC-IP/web-traceroute/trace? (Relcom) Singapore http://www.ix.singtel.com/traceroute/ Slovakia http://www.six.sk/lg.html (Six) South Africa http://www2.frd.ac.za/cgi-bin/trace/(uni-net) http://www.saix.net/cgi-bin/tools/trace.cgi (SAIE) Spain http://spanrad.nocreditcard.net/nettools (DataGramma) http://web.ocea.es/cgi-bin/nph-traceroute (C&W) Switzerland http://www.baboon.ch/index.php3?page=traceroute.php3 (IP-Plusnet) http://noc.urbanet.ch/local-cgi-bin/nph-traceroute (ALTERNet/UUNet) http://www.eye.ch/cgi-bin/nph-traceroute (GlobalOne/GIP) http://www.fastnet.ch/cgi-bin/trace (Telia) http://www.gerszt.ch/cgi-bin/nph-trace (Telia) http://www.globacom.ch/icmp/trace.asp (Wisper/ALTERNet) http://www.globalip.ch/cgi-bin/traceroute.sh (GlobalOne/GIP) http://www.switch.ch/cgi-bin/switch/lan/nph-traceroute (ALTERNet/UUNet) http://www.unige.ch/cgi-bin/people/hugen/trace (University of Geneva, Geneva - English) http://wwwcs.cern.ch/public/status/tools/traceroute.html (CERN) Ukraine http://schoolnet.kiev.ua/cgi-bin/wtraceroute (I-Gate) United Kingdom http://angrad.nocreditcard.net/nettools (Easynet) http://icfamon.dl.ac.uk/cgi-bin/traceroute.pl (Ja-net) http://www.kfs.org/cgi-bin/tracert (DemonNet) *************************************************************** De: dicas-l-owner@unicamp.br Assunto: [Dicas-L] PIDS - Power Intrusion Detection System Data: 20 Jun 2002 00:19:58 -0300 -------------------------------------------------------------------- Endereço: http://www.Dicas-l.com.br/dicas-l/20020620.shtml -------------------------------------------------------------------- Software Livre na Unicamp http://www.softwarelivre.unicamp.br -------------------------------------------------------------------- PIDS - Power Intrusion Detection System Colaboração: JosX Roberto Kerne PIDS - Power Intrusion Detection System (http://pids.sourceforge.net) É uma ferramenta desenvolvida pela empresa Power Informática Ltda (http://www.pwr.com.br) e disponível sob a licença GPL. Escrita em PHP, esta ferramenta é utilizada em conjunto com Snort 1.7, e provê uma interface para consulta e estatísticas de ataques detectados pelo Snort IDS (http://www.snort.org). Utilizando do recurso de armazenamento de informações de logs do Snort para banco de dados (MySQL - http://www.mysql.com), o PIDS provê relatórios dos ataques detectados baseados em datas informadas, possibilitando estatísticas para hosts de destino ou origem, e disponibilizando gráficos comparativos das tentativas de ataques detectadas. Dentre os recuros disponíveis, o PIDS possui um gerenciador de assinaturas do Snort, que possibilita sua administração baseada em banco de dados, sem manutenção do sistema operacional. Outro recurso que facilita a vida dos Administradores de Segurança, é o instalador escrito em shell e configuração extremamente simples. Não deixe de conferir mais este projeto brasileiro, de autoria de José Roberto Kerne (joseroberto@dicaslinux.com.br). Página Oficial: http://pids.sourceforge.net (Informações, ScreenShots, ChangeLog e Download disponívels). Outras publicações sobre o PIDS: Dicas Linux: http://dicaslinux.linuxsecurity.com.br/ver_novidade.php?&id=496 http://dicaslinux.linuxsecurity.com.br/ver_novidade.php?&id=508 (complemento) --------------------------------------------------------------- Desenvolvendo Websites com PHP http://novateceditora.com.br/livros/php4/ --------------------------------------------------------------- LIVRO:As Palavras Mais Comuns da Língua Inglesa Rubens Queiroz de Almeida http://www.Dicas-l.com.br/palavrasmaiscomuns.html *************************************************************** De:  Jorge Godoy Para:  zgrp unknow Cc:  linux-br@bazar2.conectiva.com.br Assunto:  Re: (linux-br)Postfix - Data:  Wed, 03 Sep 2003 17:18:10 -0300 zgrp unknow writes: > Longe de querer contrariar qualquer informação que o Jorge Godoy > (que é o brasileiro que eu conheço que mais entende de postfix) > passou sobre postfix. Obrigado, mas ainda sou humano e erro bastante :-) > Mas usar "obscuridade" como segurança não é uma boa pratica. Tanto é > que scanners modernos identificão os serviços rodando independente > de banners ou portas, e sim por assinaturas (criadas de acordo com > um conjunto de respostas do daemon). Na verdade, não é feita identificação alguma. Simplesmente conecta-se e testa-se o exploit ou a falha. É mais rápido testar e registrar se bem sucedido do que tentar identificar para depois atacar. Foi o que comentei quando disse que 'se for atacado vai sofrer os danos do mesmo jeito'. A obscuridade nunca ajudou e nem é uma maneira recomendável, mas fornecer o mínimo de informações para atacantes é uma prática comum, mas não deve ser a única linha de defesa... Foi-se a época em que se checava antes de atacar :-) Abraços, -- Godoy.     *************************************************************** De:  Carlos A Silva Responder-a:  Carlos A Silva Para:  Linux-Br@Bazar.Conectiva.Com.Br Assunto:  (linux-br)Ataques a Servidores LINUX !!! (XL) Data:  Thu, 29 Apr 2004 11:07:40 -0300 Pessoal, Tenho tido ultimamente vários servidores atacados...A assinatura do ataque apresenta arquivos binários que vão aumentando de tamanho e ficando "pendurados" em processos de execução...Ou seja, cada arquivo "hackeado" que fica em execução acaba trazendo muitos outros, e o processo vai ficando enorme, até o servidor cair. Normalmente, quando se digita ps -x , observa-se os seguintes arquivos (mais comuns): hostname, mount, umount, chmod, rm, ls, ps...etc.. alguns em status [defunct] Incrível é que não consigo eliminá-los...elimina-se com killall -9 e depois eles voltam, ou seja, sempre fica algum escondidinho que chama os demais...Mesmo com o tripwire detectando as alterações dos arquivos, sempre algum escapa...É um inferno!!...Normalmente é necessário, mais seguro e rápido reinstalar o servidor. E não tenho conseguido identificar por onde o danado, ou danados entram...Na maioria são instalações conectiva 8.0 com todos os pacotes atualizadíssimos e todas as portas fechadas, "rodando" apache, sendmail, imap, xntpd, ssh... Agora mesmo tenho um caso cuja ocorrência foi há 36 horas...Vejam o "log", ainda não sei se é pista falsa: Apr 27 20:33:29 server01 kswaps[16967]: log: Server listening on port 1983. Apr 27 20:33:29 server01 kswaps[16967]: log: Generating 768 bit RSA key. Apr 27 20:33:29 server01 kswaps[16967]: log: RSA key generation complete. Apr 27 20:36:07 server01 kernel: crond uses obsolete (PF_INET,SOCK_PACKET) Apr 27 20:36:07 server01 kernel: device eth0 entered promiscuous mode Apr 27 20:36:07 server01 kernel: CSLIP: code copyright 1989 Regents of the University of California Apr 27 20:36:07 server01 kernel: PPP generic driver version 2.4.1 Alguém tem alguma dica, alguém já passou por esse ataque?? Muito grato, =================      Carlos A Silva  ciclum@uol.com.br ================= De:  Marcio Merlone Para:  Carlos A Silva Cc:  Linux-Br@Bazar.Conectiva.Com.Br Assunto:  Re: (linux-br)Ataques a Servidores LINUX !!! (XL) Data:  Thu, 29 Apr 2004 13:59:52 -0300 Carlos A Silva wrote: Pessoal, > Tenho tido ultimamente vários servidores atacados...A assinatura do ataque > Já rodou o chrootkit na máquina? -- Marcio Merlone De:  sal@lutexweb.com.br Para:  linux-br@bazar2.conectiva.com.br Assunto:  Re: (linux-br)Ataques a Servidores LINUX !!! (XL) Data:  Thu, 29 Apr 2004 15:10:27 -0300 Sofri um ataque semelhante a pouco mais de 10 dias , mas a rota era de taiwan e o pacote de arquivos utilizados era chamado de apache.tar com diversos scripts de scans proxy, O servidor era um CL8 e a invasao foi devido uma falha no apache ,provavelmente algo relacionado ao openssl e todos os processos ficaram defunct e ate a autenticacao do sistema foi pro brejo.... A solucao foi salvar os backups da maquina e instalar o red hat 9, no pacote de scripts apache.tar ocorreu o infeccao de um virus para linux chamado Linux.jac.8759 , que dizem ser simples a remocao, mas aqui nao teve outra solucao ao nao ser formatar a maquina e reinstalar tudo. No seu caso parece diferente , mas verifique se existe algo no dir RPM , no meu foi ai que encontrei. /etc/rpm , verifique se existe algum dir oculto, tipo .mail/.apache /etc/rpm/.mail/.apache Se tiver ai é bomba procure um antivirus para linux no site do Panda spanhol e tente reverter o problema..... é só uma sugestao. Um abraco. Alan *************************************************************** De:  Thiago Macieira Para:  linux-br@bazar2.conectiva.com.br Assunto:  Re: (linux-br)ataques DDOS Data:  Fri, 10 Sep 2004 23:30:20 -0300 -----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 Itamar Reis Peixoto wrote: >Alguem aqui pode me dar uma dica sobre como sobreviver a um ataque Denial >Off Service ? > >a minha rede esta recebendo uma enxurrada de pacotes, eu estou sendo > atacado por uma porrada de IPS. Ligue para o seu provedor de backbone e veja o que eles podem fazer. Você não pode fazer nada, pois não tem como controlar o que a Internet está lhe mandando. Por outro lado, se os ataques forem a um nome DNS específico, você pode tentar mudá-lo para 127.0.0.1 temporariamente e ver se o ataque para (os atacantes estariam, essencialmente, atacando a si mesmos). Se for um ataque a um IP específico, tente publicar uma rota desativando o roteamento, se você tiver esse tipo de serviço (geralmente não tem). - --   Thiago Macieira  -  Registered Linux user #65028    thiago (AT) macieira (DOT) info     ICQ UIN: 1967141   PGP/GPG: 0x6EF45358; fingerprint: *************************************************************** De:  André Carezia Para:  linux-br@bazar2.conectiva.com.br Assunto:  Re: (linux-br)tentativas de invasao Data:  Wed, 15 Dec 2004 09:23:30 -0200 Alejandro wrote: > Essas tentativas ja foram discutidas nas listas de segurança da > Security Focus. É um 'robô' que fica escaneando por servidores com SSH > e testando se existem as contas 'test' e 'guest' habilitadas com a > senha igual ao login. O CAIS também já emitiu um alerta sobre esse assunto: http://www.rnp.br/cais/alertas/2004/cais-alr-20041026.html -- André Carezia Eng. de Telecomunicações Carezia Consultoria - www.carezia.eng.br *************************************************************** De: Jorge Godoy Para: Francisco Jr Cc: linux-br@bazar2.conectiva.com.br Assunto: Re: (linux-br)Ataque DDoS Data: 04 Mar 2005 12:17:37 -0300 "Francisco Jr" writes: > link continua com 100% de utilização devido ao ataque... alguem > tem dicas de como evitar isto ??? Não adianta fazer nada localmente. Você tem que contactar a empresa que te vende o link e solicitar que eles bloqueiem *antes* de chegar a você. Se chegar até você, teu link já foi usado com a aceitação ou não dos pacotes. -- Godoy. *************************************************************** *************************************************************** ***************************************************************