11
Dime 1
22
2
33 E-ZINE DRAGONJAR… EL INICIO Que es E-zine Dragonjar? Es una publicación en español de origen latino que tratara temas relacionados con el mundo informático en general. Con una visión diferente, no como una cosa aburrida y enciclopédica, sino que partiendo de los conocimientos obtenidos ir adentrándonos en temas y cuestiones que realmente son de interés y utilidad para todos.
Staff Epsilon77 Sk0rpy0
Colaboradores
A quienes esta dirigida esta revista? E-zine Dragonjar es una revista pública y gratuita. Esta revista no esta enfocada a ningún grupo de personas, aquí publicaremos artículos para todo aquel que le guste el mundo informático y tenga interés en aprender.
Sk0rpy0 spiderman non epsilon77 Haxs Unknownmind
Cuando saldrá el próximo numero del e-zine? Nuestro deseo es que se publique de forma mensual, aunque quisiera dejar claro que podría estar antes o después de dicho lapso de tiempo.
Diagramación y Diseño:
ADVERTENCIA El equipo del E-zine Dragonjar no se responsabiliza por el mal uso de la información que se expone a continuación, ya que esta es para propósitos educativos. Si en algún momento haces mal uso de la información aquí expuesta será responsabilidad absolutamente tuya.
Dark 3n3my
Web: www.dragonjar.us
Contacto: ezinedragonjar@dragonjar.org epsilon77@gmail.com
Todos los contenidos de esta publicación pueden ser reproducidos total o parcialmente con la sola mención de la fuente.
CONTENIDO DE ESTA ENTREGA Main: Portada ------------------------------------------------------------------------------------------------------------------------------------------ 1 Contraportada --------------------------------------------------------------------------------------------------------------------------------- 2 Prefacio e Indice------------------------------------------------------------------------------------------------------------------------------- 3
Articulos: Entrevista al Dragón -------------------------------------------------------------------------------------------------------------------------- 4 Comparativa de Navegadores ------------------------------------------------------------------------------------------------------------- 7
Noticias: Lo Nuevo en Hardware. -------------------------------------------------------------------------------------------------------------------- 10 Lo Nuevo en Software. ---------------------------------------------------------------------------------------------------------------------- 11 Vulnerabilidades. ----------------------------------------------------------------------------------------------------------------------------- 12
Programación Introducción al lenguaje Abap. ------------------------------------------------------------------------------------------------------------ 14
Ethical Hacking Ataques a protocolos cifrados bajo Redes Conmutadas ---------------------------------------------------------------------------- 22
Webmaster Instalación de phpBB en un servidor Localhost --------------------------------------------------------------------------------------- 35
Sistemas Operativos Windows Vista – Análisis -------------------------------------------------------------------------------------------------------------------- 45 Instalar Linux Suse En Una Maquina Virtual Desde Cero ------------------------------------------------------------------------- 52
Juegos y Ocio 10 Trucos de windows ----------------------------------------------------------------------------------------------------------------------- 60
Despedida Despedida del Staff --------------------------------------------------------------------------------------------------------------------------- 62
3
44
ENTREVISTA A DRAGON Oficialmente es el Webmaster de la página y el foro, es el encargado de velar por el funcionamiento global del sitio. Realizar las actualizaciones, hacerla rentable y darla a conocer al mundo. Pero esta definición es corta cuando hablamos del mundo circundante de la Internet, ya que el es el que tiene la responsabilidad de sacar adelante los ideales propios y de la Web. Resolver inconvenientes de hosting, inscripción de usuarios, armado del sitio y lo más difícil de todo: ¡Que siempre funcione bien! Yo lo definiría con la palabra de "Estudioso", ya que constantemente tiene que estar actualizado con los cambios y mejoras de este complejo y cambiante "mundo", debe conocer aspectos de hosting, cuentas de correos, diseño y maquetación, trafico, accesos, seguridad, hasta los aspectos legales, entre otras tantas. Es por esto que la revista DragoNJAR en su edición numero 1 ha querido entrevistar a su Webmaster DragoN, conocer un poco mas de sus ideales, su labor, sus sueños, metas, sus mas grandes satisfacciones y fracasos, hasta un poco de esa vida personal y desconocida por la gran mayoría, que hasta el mismo redactor de esta entrevista desconoce. Un saludo DragoN y bienvenido a esta nueva aventura.
¿De donde nace la idea de crear la Web DragoNJAR?. DragoN: Todo empezó en el 99 cuando yo estaba en el colegio y nos daban clases de html (supuestamente nos enseñaban pero los profesores no sabían ni ***, creo que era mas bien como marketing para que entraran mas estudiantes) cuando hicieron el llamado para que los estudiantes participaran en un concurso (algo así como una feria de ciencias, pero solo de paginas Web) y yo me inscribí, tenia todo lo que necesitaba, mi notepad.exe y listo xD, la temática era cualquiera y como cualquier adolescente que se empezara con los pcs a mi me apasionaba el “hacking” y la pagina la cree sobre esa temática, pero me faltaba algo.. un nick en Internet xD yo veía que todo el mundo tenia uno ¿Por qué yo no? Pensé varios días en un nick, no podía ser algo muy “llamativo” ya que yo soy bastante simple (lo simple suele ser bueno véase google.com xD) hasta que encontré la inspiración en el escudo de mi familia colgado en el estudio de mi papa, el cual tiene 2 dragones en la mitad, de hay nació mi nick, después de realizar la pagina y que ganara el concurso (me querían dejar fuera de concurso <_< x que las otras webs que presentaron no daban la talla) tenia que subir a Internet mi pagina (ya que un profesor me había comentado que la subiera) en esa época el acceso a Internet era muy limitado (al menos para mi) me toco averiguar mucho como montar una pagina web gratis (encontré freeservers después mi búsqueda y como mi nick “DragoN” ya estaba registrado, pues puse mi nick, mas mis iniciales DragoN+JAR así nació DragonJAR.8m.com mi primer pagina en Internet). ¿Cuales han sido las mas grandes limitantes con las que has tenido que enfrentarte para poder llegar hasta donde estas hoy en día?, ¿Como la mantienes en línea, con respecto al tema monetario?. DragoN: Los principales problemas que he tenido con el portal es su crecimiento, al principio con un hosting gratuito en “freeservers” bastaba, pero después de un tiempo este no fue suficiente así que lo mude a nolimites un host profesional a cambio de publicidad, después de un tiempo la pagina se quedo chica para este Server y empezaron los problemas mas que todos económicos ya que un servidor dedicado costaba mucho y no tenia con que pagarlo, luego descubrí algunas formas de ganar dinero en Internet y pude contratar mi propio servidor dedicado. ¿Y cuales han sido las mayores satisfacciones que te ha traído la página?. DragoN: Tener una comunidad activa, de jóvenes (y no tanto) interesados por varios temas relacionados con la informática, desde “hardware” hasta “diseño”. poder tener una independencia económica y vivir de hacer algo que me gusta hacer… ser webmaster ¿Que te impulsa en estos momentos a seguir con la pagina?. DragoN: Saber que eres parte de algo, de una comunidad que día a día crece y comparte conocimientos con otras personas sin pedir nada a cambio. ¿Cuando y por que sentiste la necesidad y la iniciativa de ampliar mas la Web con la creación del Foro?. DragoN: Cuando las noticias que publicaba generaban mas de 40 respuestas de comentarios, me di cuenta que mucha gente estaba interesada en debatir temas pero que no tenían un espacio para hacerlo, por eso se creo la comunidad y ha sido la mejor decisión que he tomado.
4
55
¿Donde ves la Web DragoNJAR dentro de algunos años?. DragoN: La idea es seguir creciendo, llegar a ser un punto de referencia para quienes inician en estas temáticas y por que no formar empresa algún día con esto, la creación de La Organización DragonJAR (www.DragonJAR.ORG) donde se tratan temas de seguridad mas enfocados al ambiente empresarial puede ser una muestra de lo que nos espera en unos años ¿Alguna vez tenias en mente que la pagina iba llegar tan lejos?. DragoN: Nunca, pero cuando te enlazan paginas importantes (eje hakin9 o softonic) sabes que estas haciendo las cosas bien. ¿Alguna vez has sentido que la pagina se salga de tus manos?, DragoN: Algunas veces cuando esta requiere de la mayor parte de mi tiempo libre ¿Has pensado alguna vez que has defraudado a tu publico?. DragoN: La verdad no lo se, seguramente existirá un grupo defraudado (no se si grande o pequeño) por que me desvié del camino y aleje un poco de mi la programación, el underground y todo aquello que me motivo a sacar el portal, pero me di cuenta que ser webmaster me daba muchas mas satisfacciones y además… sin romper la ley ni esconder la cara. ¿Quienes son tus colaboradores en el contenido de la Web?, ¿y por que han sido escogidos?. DragoN: 4v4t4r me ha colaborado bastante siempre aportando ideas y su punto de vista mas “maduro”, pero son muchos los que han colaborado con la Web, seria muy difícil nombrarlos a todos por eso es más simple dejarles este enlace donde los encuentran a todos. Muchos usuarios de quejan de que nunca respondes sus mensajes, ¿Así de complicado es contactarte?, ¿haces caso omiso a asuntos un poco entupidos?, ¿Te sientes un "gurú"?. DragoN: Complicado? Si pongo casi en todo lado mi correo (DragonJAR en Gmail), pero si tengo un sistema de filtros que me borran mails con palabras como “hotmail” y cosas asi. En cuanto a lo de gurú para nada me siento uno, solo soy un estudiante universitario promedio que le apasionan algunos temas pero no mas. ¿Que podremos encontrar el próximo año en tu Web?. DragoN: Una foto con un pastel de cumpleaños… jeje la verdad no se tengo pensado empezar a recompensar con premios a los usuarios mas activos y con mayores aportes… pero para eso se necesita $$... si la web sigue creciendo posiblemente saque adelante esta idea. ¿Hasta cuándo crees que seguirás manteniendo tu Webpage?, ¿Como lo piensas lograr?. DragoN: Creo que seguiré mientras se siga manteniendo el interes por lo que escriba y la comunidad siga. Quien quita que en unos años sea como Don Andrés (http://abuelonet.es/) el abuelo de la blogsfera española ¿Que pagina no dejas de visitar cada vez que te conectas?, ¿Por que?. DragoN: Hasta hace poco las paginas que visitaba a diario eran hispasec y kriptopolis por ser un referente en cuanto a seguridad en español se trata, pero ahora ultimo solo necesito una Google Reader (mi lector de feeds) al entrar puedo enterarme de lo ultimo sin moverme entre pagina y pagina. ¿Crees que sea viable y recomendable que se incluyan asignaturas de seguridad de los Sistemas Informáticos en todas las carreras, no solo en las relativas a la Informática, para que los futuros profesionales conozcan minimamente esta problemática?. DragoN: No solo es viable sino RECOMENDADO, recordemos que por lo general el punto mas débil de un sistema es su parte humana, por ende si se capacita esta parte se reduce el riesgo de un ataque
5
66
¿Que estudias?, ¿Donde?, ¿Como distribuyes tu tiempo académico y el dedicado al mantenimiento de la Web y el Foro?, ¿Tienes otra actividad, cultural, académica, laboral?. DragoN: Estudio ingeniería de sistemas y telecomunicaciones. La distribución de mi tiempo es complicada ya que muchas veces dividir 24 horas entre, la web, el foro, la universidad, la novia, los amigos, es muy difícil y una tarea agotadora. Desafortunadamente Internet también esta siendo usado como escondite para otro tipo de contenido y actos ilegales, como el narcotráfico, terrorismo, malversación de fondos, pornografía, entre otros tantos. ¿Que aporta tu pagina en contra de estos conflictos?. DragoN: El portal pretende dar información útil para que las personas sepan como protegerse de los males que circulan por Internet, mostrando no solo los fallos sino sus posibles soluciones ¿Has pensado alguna vez en escribir, sea un articulo, libro, tutoriales? DragoN: Constantemente lo hago, ya sea para la web o el foro, el medio escrito es por el que nos comunicamos todos en la comunidad. ¿Que música escuchas?, ¿Televisión?, me llego una pregunta que no me perdonaran si dejo de formularla... ¿Tienes novia?, en caso de una respuesta negativa, ¿como hacen para contactarte, tienen que enviar hoja de vida?, ¿Que esperas de las personas, o que deseas encontrar en ellas?. DragoN: A mi me gusta el hip hop, el reggae, el trip hop, la música clásica. Televisión poca, no me gusta la caja tonta aunque si me gustan programas como “Adult Swim”, “No Molestar”, “Penn & Teller”, “MythBuster”, etc... Novia si, una niña que me entiende y me quiere bastante, además me comparte con Uds. y el computador (no cualquiera hace eso :-D). ¿Como te describes? DragoN: Un joven común y corriente que estudia en la universidad y en sus ratos libres administra y mantiene algunos portales y una comunidad.
Muchas gracias a DragoN por haber respondido las preguntas xD
6
77
COMPARATIVA DE NAVEGADORES by NoN
En este caso tenemos 4 participantes: IE, el archiconocido Firefox, Opera y de nuevo en acción, Netscape. IE (Internet Explorer)
Firefox:
Comencemos por el navegador más difundido del mundo: IE, pero no por ello el más seguro. Veamos cómo ganó ese privilegiado lugar. En primer lugar porque viene dentro del Sistema Operativo y porque no puede ser desinstalado, y al estar integrado suele arrancar más rápido que los demás. Otra razón recae en que siempre se ven bien las páginas desde IE aún cuando éste no cumple con las normas del W3C, por la simple razón de que los Webmasters se limitan a chequear y acomodar sus páginas para que se visualicen correctamente con IE y no con los demás navegadores (que tratan de respetar más al W3C), algo que debería replantearse. Otra cosa que hay que destacar es el tiempo que IE fue completamente desatendido por Microsoft y en este punto hay que agradecer a Firefox su entrada ya que su sorpresivo ascenso logró principalmente preocupar al propio Bill Gates, obligando a la pronta salida del nuevo IE 7 con nuevas funciones (que los demás navegadores traen desde hace rato como es el caso del bloqueo de Popup). Otro problema de IE son sus múltiples vulnerabilidades, agravado por el aumento de Spyware demás pestes informáticas que centran su atención en el indefenso IE
Continuamos con su actual contendiente: Mozilla Firefox. Este a diferencia de IE, fue concebido desde el punto de vista de la seguridad y la simplicidad, es gratuito y de código abierto. A su vez es el navegador que mayor cantidad de extensiones tiene a su disposición, logrando una personalización sorprendente. Si bien hay algunos reacios que dudan en migrar a Firefox, 100 millones de descargas en tan poco tiempo hablan muy bien de él y su comunidad sigue creciendo, siendo su implementación uno de los temas principales de varias páginas y foros del mundo entero. Dentro de sus detractores lo que más se hace oír es el hecho de que algunas de las páginas web no se visualizan correctamente y el tiempo que tarda en arrancar Firefox, el tema de las páginas ya fue mencionado y hasta que no se cambie la mentalidad de los Webmasters mucho no puede hacerse, por el lado del arranque ya existe una solución a ese problema: Firefox Preloader. http:// sourceforge.net/projects/ffpreloader: ésta utilidad precarga algunos archivos en memoria al iniciar Windows, para que Firefox cargue más rápidamente, consumiendo mínimos recursos, apenas unos Kb contra los 12 Mb de memoria que IE carga en DLLs.
Extensiones para Firefox: https:// addons.mozilla.org/extensions/ ?application=firefox Recomendadas: Adblock, GMail Notifier, Customize Google, ForecastFox, GooglePreview, ImageToolbar, BBCode & BBCodeXtra, GMail Delete Button, Tabbrowser Preferences y SearchStatus.
Temas para Firefox: https:// addons.update.mozilla.org/them es/?application=firefox
7
88
Oper a:
Para saber el significado de alguna sigla o información de algunos navegadores más, simplemente hay que ir a http://es.wikipedia.org/
Es el turno del navegador que ostenta ser el más rápido del mundo: Opera. Ahora es gratuito y existe la versión en español. Fue de los primeros en ofrecer navegación por pestañas y gestos del mouse, y es el primero de estos navegadores en ofrecer opciones de Reconocimiento de voz. Recomendado para máquinas de <= 900 Mhz y poca memoria. Cuenta con una gran cantidad de funcionalidades y menús de acceso rápido, simplemente presionando F12. Posee varias opciones para lidiar con los molestos Pop-ups, siendo Bloquear ventanas emergentes no deseadas, la mejor opción. Si queremos obviar la carga de imágenes de un sitio ya que sólo nos interesa el texto hace falta sólo presionar el botón Mostrar Imágenes. Desde cualquier página podemos buscar en Google, anteponiendo g a la palabra que estamos buscando en la barra de direcciones y listo. No todas son rosas, tiene al igual que Firefox la desventaja de no mostrar todas las páginas correctamente, aunque últimamente se han solucionado muchos de estos inconvenientes. Aunque es el único de estos Modificar la apariencia de navegadores que trae incorporado Opera es sumamente sencillo un cliente de correo, éste es de desde calidad media. http://my.opera.com/commu nity/customize/skins puede hacerse fácilmente y ni Fasterfox es una extensión siquiera hace falta reiniciar que permite acelerar el el navegador para el skin rendimiento de Firefox, puede deseado descargarse de http://downloads.mozdev.org/ fasterfox/fasterfox-0.7.8-fx.xpi.
Net scape: Finalmente llegamos al último competidor: Netscape. Después de mucho tiempo regresó convertido en un híbrido, está basado en Firefox pero incorpora también el motor de IE (no integrado completamente, lo toma de Windows), tratando de juntar lo mejor de los dos mundos. Posee casi las mismas ventajas y funcionalidades de Firefox con la opción de utilizar el engine de IE para las páginas incompatibles con Firefox. Actualmente Netscape ha logrado un importante acuerdo con HP al lograr que se incluyera Netscape 8 en sus nuevos PCs.
Gestos del mouse en Opera: http:// www.opera.com/features/mouse/ Los más comunes: • Ir a la página de inicio: BDM (botón derecho del mouse) + doble clic sobre una página. • Abrir pestaña nueva: BDM + cursor hacia abajo. • Recargar página: BDM + cursor hacia arriba y luego hacia abajo. • Minimizar página: BDM + cursor hacia abajo y luego a la izquierda. • Cerrar página: BDM + cursor hacia abajo y luego a la derecha.
Maxthon (utiliza el engine de IE): http://www.maxthon.com/es/index.htm Gratuito. Avant Browser (también usa el engine de IE): http://www.avantbrowser.com/ Gratuito.
8
99
TABLA COMPARATIVA DE NAVEGADORES BY NON
IE S.O. Fabricante Motor de navegación Precio
sólo funciona en Windows (1) Microsoft, Spyglass Trident parte de Windows
Licencia
Software no libre
Firefox
Opera
Windows, Mac OS X, Linux, BSD, Unix. Mozilla Foundation Gecko Gratuito Libre: MPL, MPL/GPL/GNU LGPL trilicencia CSS2, Frames, Java, Javascript, XSLT, XHTML, MathML, RSS, Atom. RSS, Atom.
Windows, Mac OS X, Linux, BSD, Unix. Opera Software Presto Gratuito Software no libre CSS2, Frames, Java, Javascript, XHTML, RSS, Atom.
Tecnología web
XSLT, CSS2 (2)
Protocolos
FTP, SSL
data: URL.
SSL, IRC, Gopher (3), IDN,
Formatos de imagen Administrador de marcadores
JPEG (4), GIF (5), PNG (6). SI SI (pero no permite retomar descargas) SI SI
JPEG, GIF, PNG. SI
JPEG, GIF, PNG, SVGT. SI
SI SI SI
SI SI SI
NO (7)
NO (8)
SI
NO (9) NO NO SI (IE 6 Windows XP SP2) NO NO NO NO NO NO NO NO --Seguridad, cant. de Spyware y demás pestes, ve locidad cargado de páginas, mal manejo de Favoritos, requiere actualizar seguido.
SI SI
SI SI SI (presionando F12) SI SI SI SI SI (parcial) SI SI SI SI --Algunas páginas se ven mal, su cliente de co-
FTP, SSL, Gopher, IDN,
Gestor de descargas Administrador de contraseñas Administrador de formularios Corrección ortográfica Barra de herramientas de motor de búsqueda Navegación por pestañas Acceso rápido a menús Bloqueo de Pop-up Borrado rápido (privacidad) Skins Búsqueda incremental Bloqueo de publicidad Zoom de página Texto a voz Reconocimiento de voz Gestos del mouse Extensiones Contras
Email, FTP, NNTP (Usenet),
SI SI SI SI SI (parcial) NO NO NO NO (10) SI (muchas) Algunas páginas que no se visualizan correctamente o no se puede ingresar, tarda un poco
rreo es algo pobre.
en arrancar.
(1) existe una versión para Mac OS. (2) IE 6 soporta varios selectores y propiedades de CSS2, pero se sabe que tiene un número de errores significantemente mayor que otros navegadores. (3) es soportado a través de servidores proxy. (4) IE no soporta el mostrado progresivo de los JPEG progresivos. (4) IE no soporta el mostrado progresivo de los GIF entrelazados. (7) la corrección ortográfica puede ser añadida instalando ieSpell. (8) la corrección ortográfica puede ser añadida instalando la extensión spellbound. (10) el soporte de eventos de ratón puede ser añadido instalando extensiones como All-in-One Gestures y Mouse Gestures.
AUTOR: NoN 9
1010
LO NUEVO EN HARDWARE
Linux más eficiente en consumo de energía Para los que tenemos una portátil basada en la plataforma de Intel, les comento que existe una aplicación llamada PowerTOP con la cual se ha conseguido cambiar la gestión de energía bajo Linux, tanto en su procesador como en el sistema en general; de manera que obtenemos una hora más de batería en comparación a si utilizáramos Windows. Interesante no lo crées?? Más info en LinuxPowerTop
Western Digital introduce una nueva serie de discos “verdes”. El título se enfoca a nuevas técnicas de ahorro de consumo. Podremos ver los avances en consumo eléctrico en las serie Caviar GP de 1TB que es precisamente la última generación de discos de escritura perpendicular que el fabricante pretende lanzar en los próximos días. Estos discos dispondrán de tres nuevas tecnologías de ahorro que permitirán hacerlos pasar de una media de consumo de 13.5W a unos 8.5W: • • •
Intellipower: se consigue una buena calibración de la velocidad de rotación, los ratios de transferencia y el tamaño de cache para optimizar el rendimiento. Intellipark: permite la reducción de consumo mediante el situado de cabezas cuando el disco está en modos de reposo. IntelliSeek: Calcula las velocidades adecuadas de búsqueda para reducir los consumos, el ruido y las vibraciones.
Con estas reducciones de consumo un disco duro de estas características mas que ahorrar dinero (cerca de 8€ anuales), se apreciaría el ahorro energético que se puede producir tomando en cuenta que hay millones de discos duros por el mundo.
10
1111
LO NUEVO EN SOFTWARE Mozilla decide decirle adiós a Thunderbird Según han declarado desde la fundación Mozilla, la manera en que se están concentrando en el desarrollo de Firefox les dificulta dedicar recursos a Thunderbird, por lo que creen que es mejor dejar a un lado el proyecto. Por esto, están considerando ciertas opciones con las cuales no den muerte a este cliente de correo electrónico. Las ideas que han considerado como posibles opciones son tres: que se transforme en un proyecto a cargo de la comunidad, formar otra organización aparte de Mozilla o que se cree una subsidiaria de esta organización. Sea cual sea la decisión que se tome, lo importante es que no se entierre una aplicación que es bastante aceptada por muchos.
Si un Service Pack 2 para WindowsXP no alcanzó entonces Microsoft apuesta con un SP3, que estará disponible para principios del año que viene. Las características que poseerá este nuevo Service Pack no son para nada novedosas ya que estará plagada de parches de seguridad y actualizaciones que harán del sistema operativo “mas estable y seguro” pero lo cierto es que se comenta que la idea es dejar de dar soporte al Windows XP (es decir que ya no habría mas actualizaciones ni nada por el estilo) y dedicarse al Windows Vista y su sucesor (Windows 7). Esto en lo personal puede conllevar a una problemática sin lugar a dudas ya que actualmente Windows XP es el sistema operativo más usado de acuerdo a encuestas realizadas. Si quieren echarle un vistazo a lo que contendrá este Service Pack 3 pueden visitar la página de Ellen llamada The Hotfix. Solo como comentario, Ellen es un beta tester que trabajó para Microsoft y que asegura que a través de un contacto interno de Microsoft ha logrado obtener información sobre el contenido de este paquete o SP3.
Nueva Versión para Firefox: 2.0.0.6 Para corregir los bugs que tenía la versión 2.0.0.5, Firefox lanzó hace algunas horas (31 julio) la versión 2.0.0.6. El más significativo de estos bugs era el que permitía la ejecución de código en la máquina del usuario con el manejo de las URL en Windows XP. Otro de la lista de los bugs eliminados, es referido al problema con los ataques realizados mediante la creación de add-ons y la página about:blank (que tenía una especie de “escalada” de privilegios). ¿Como actualizar?: tenemos dos opciones: descargando e instalando de cero nuestro Firefox; o bien actualizando el que ya tenemos instalado (recomiendo este).
11
1212
NUEVAS VULNERABILIDADES Apple QuickTime presenta múltiples vulnerabilidades. Estas vulnerabilidades permiten que un intruso de forma remota ejecute código arbitrario o provoque una negación de servicio. Fecha de Liberación:
12 de Julio de 2007
Ultima Revisión:
12 de Julio de 2007
Fuente:
CERT/CC
CVE ID:
2007-020
Riesgo Alto Problema de Vulnerabilidad Remoto Tipo de Vulnerabilidad Ejecución Remota de Código Descripción Apple QuickTime presenta múltiples vulnerabilidades en la forma en la que manipula los applets de JAVA y varios tipos de archivos multimedia. Los intrusos pueden aprovechar estas vulnerabilidades haciendo que los usuarios accedan a archivos multimedia o applets de JAVA especialmente modificados con la versión de Apple Quicktime vulnerable. También es posible crear una página Web que haga uso de archivos multimedia especialmente modificados para el ataque, el intruso sólo necesitaría que sus víctimas visiten dicho sitio. Impacto Estas vulnerabilidades podrían permitir una negación de servicio o la ejecución de código o comandos arbitrarios de forma remota y sin necesidad de autenticarse. Para más referencia, consultar la base de datos de notas referentes a la vulnerabilidad. Solución Actualizar QuickTime a la versión 7.2. Ésta y otras actualizaciones de Mac OS X, se encuentran disponibles por medio Apple Update. En el caso de Microsoft Windows, los usuarios podrán actualizar QuickTime con la herramienta de actualización automática, Apple Software Update, o instalando la actualización de forma manual. Deshabilitar QuickTime del navegador Web. Un intruso puede aprovechar la interacción que tiene QuickTime con los navegadores Web para explotar dicha vulnerabilidad. Para que un intruso tenga éxito en su ataque, basta con crear un sitio Web malicioso. Deshabilitar la interacción de QuickTime con el navegador Web reduce el riesgo en este vector de ataque. Para más referencia, consultar las notas de la vulnerabilidad que Apple publica. Deshabilitar JAVA del navegador Web. Un intruso puede aprovechar la interacción que tiene JAVA con los navegadores Web para explotar dicha vulnerabilidad. Para que un intruso tenga éxito en su ataque, basta con crear un sitio Web malicioso. Deshabilitar la interacción de JAVA con el navegador Web redice el riesgo en este vector de ataque. Referencias Vulnerability Notes for QuickTime 7.2 - http://www.kb.cert.org/vuls/byid?searchview&query=QuickTime_72 Apple QuickTime 7.2 for Windows - http://www.apple.com/support/downloads/quicktime72forwindows.html Apple QuickTime 7.2 for Mac - http://www.apple.com/support/downloads/quicktime72formac.html Standalone Apple QuickTime Player - http://www.apple.com/quicktime/download/standalone.html Mac OS X: Updating your software - http://docs.info.apple.com/article.html?artnum=106704
12
1313
Actualizaciones de Microsoft para múltiples vulnerabilidades Microsoft ha liberado actualizaciones que solucionan vulnerabilidades críticas en Microsoft Windows Excel, Publisher, .NET Framework, Internet Information Services y Windows Vista Firewall. La explotación de estas vulnerabilidades podría permitir a un atacante remoto no autenticado ejecutar código arbitrario o causar una negación de servicio en un sistema vulnerable. Fecha de Liberación:
10 de Julio de 2007
Ultima Revisión:
10 de Julio de 2007
Fuente:
CERT/CC y diversos reportes de Equipos de Respuesta a Incidentes, así como foros y listas de discusión.
Riesgo Crítico Problema de Vulnerabilidad Remoto Tipo de Vulnerabilidad Múltiples vulnerabilidades Sistemas afectados Microsoft Windows Microsoft Excel Microsoft Publisher Microsoft .NET Framework Microsoft Internet Information Services (IIS) Microsoft Windows Vista Firewall Descripción Microsoft ha liberado actualizaciones para solucionar vulnerabilidades que afectan a Microsoft Windows, Excel, Publisher, .NET Framework, Internet Information Services, y Windows Vista Firewall como parte del llamado Resumen de Boletines de Seguridad de Microsoft para Julio de 2007. La más severa de las vulnerabilidades podría permitir a un atacante remoto ejecutar código arbitrario o causar una negación de servicio en un sistema vulnerable. Para obtener mayor información sobre las vulnerabilidades solucionadas por estas actualizaciones consulte la Base de Datos de Notas de Vulnerabilidad. Solución Aplicar actualizaciones de Microsoft Microsoft ha proporcionado actualizaciones para estas vulnerabilidades en los Boletines de Seguridad de Julio de 2007. Los Boletines de Seguridad describen cualquier problema conocido relacionado con las actualizaciones. Note cualquier problema conocido descrito en los Boletines y pruebe cualquier afectación potencialmente adversa en su ambiente. Los administradores de sistemas podrían desear utilizar un sistema de distribución automatizado de actualizaciones como WSUS (Windows Server Update Services). Referencias Proyecto Seguridad en Windows, DSC/UNAM-CERT - <http://www.seguridad.unam.mx/windows> Asegurando tu navegador Web - <http://www.us-cert.gov/reading_room/securing_browser/> Microsoft Update - <https://update.microsoft.com/microsoftupdate/> Microsoft Office Update - <http://officeupdate.microsoft.com/>
13
1414
INTRODUCCION AL LENGUAJE ABAP by Sk0rpy0 OBJETIVO Distinguir los conceptos principales de la programación Abap de manera que las dudas generales para quien comienza sean despejadas y pueda comenzar con el desarrollo de aplicaciones CONTENIDO Definición Aplicaciones Generalidades Sentencias y palabras clave • Sentencias • Palabras clave Tipos de datos y objetos
Definición de ABAP ABAP ( Advanced Business Application Programming ) es el lenguaje de programación utilizado en SAP, voy a tratar de explicar algunos detalles de éste a continuación. En ABAP/4 el número 4 quiere dedicar el carácter de lenguaje de 4ª generación. En la versiones 4.x desaparece el 4 para abrir paso al concepto de programación orientada a objetos. Algunas de las características principales del lenguaje son: Que está basado en la programación estructurada. Se utiliza para desarrollar dos tipos de programas: •
Ejecutados en modo reporting como es un listado en pantalla. • Ejecutados en modo diálogo como una transacción. Es dirigido por eventos. Es multi-idioma, es decir, las salidas de las transacciones o programas diferentes idiomas en función del idioma de conexión al sistema.
pueden
aparecer
en
Es un lenguaje estructurado orientado a eventos, es decir no es un clásico lenguaje de programación con estructura lineal (top-down), sino que la secuencia de instrucciones depende del cumplimiento de una condición o evento. A continuación podemos ver algunas de las aplicaciones que se pueden crear mediante la utilización de éste lenguaje, más adelante nos adentraremos un poco en las tres primeras con motivo de conocimientos
14
1515
Reporting • Clásico • Interactivo Programación de diálogo o Transacciones. • Diseño de superficies CUA • Diseño de pantallas Otras aplicaciones. • Interfaces • Batch Input • Formularios SAP Script • Programas de comunicaciones Principal aplicación de ABAP - generación de informes: • Informes no contemplados por SAP • Informes con formato muy concreto. Ahondando un poco, el reporting clásico éste se caracteriza por emplearse para: Listados voluminosos o muy frecuentes. Listados pre-impresos. Mezcla de informaciones detalladas y resumidas En el caso del reporting interactivo éste tiene como características: Que es orientado a pantalla. Presenta listados cortos y con datos resumidos. Presenta información detallada en sublistados o ventanas controlado por teclas de función. Tanto el reporting clásico como el interactivo se pueden ejecutar online (tiempo real), mientras que únicamente el clásico se puede ejectuar en Batch (diferido). En el aspecto relativo a la programación de diálogo (Transacciones) podemos distinguir los siguientes elementos: Diseño de pantallas. Se enfoca a pantallas (Dynpro) que estarán controladas por módulos ABAP. Editor de pantallas Screen Painter. Se define la composición de la información que aparece en la pantalla así como la lógica de proceso para la verificación y proceso de los datos introducidos. Editor de superficies CUA Painter o Menú Painter. El (Common User Acces) permite organizar los elementos de la superficie gráfica, sin necesidad de conocer los softwares de presentación (WINDOWS). Se especificará el contenido de la barra de menús, teclas de función y menús de acción.
Otras aplicaciones posibles del lenguaje de programación son la generación de Batch Inputs y programas de comunicaciones. Un Batch Input es una utilidad de SAP para transferir información de forma segura y automatizada. Para ello simula mediante un proceso Batch la introducción de datos en el sistema vía transacción online.
15
1616
Drilldown: Es posible navegar a través de la aplicación presionando doble clic sobre los objetos, con lo cual se ejecuta la transacción correspondiente, por ejemplo, diccionario de datos al presionar sobre una tabla. Al presionar doble clic sobre alguna variable, el cursor se posicionará en la siguiente ocurrencia en el programa o bien directamente en la sección declarativa de la variable. Transacción: Clave o nombre corto que permite acceder a un módulo o aplicación SAP a través de teclear la misma en la línea de comandos, facilitando y agilizando el acceso. Es posible conocer la ubicación de una transacción dentro del menú tecleando SEARCH_SAP_MENU en la línea de comandos, obteniendo como resultado un listado de los nodos y nodos predecesores que indican la ruta a la transacción. Como estándar, SAP nombra a las transacciones con terminaciones 01, 02, 03 que indican el tipo de transacción, por ejemplo:
Listado de nodos de transacción producto de ejecutar SEARCH_SAP_MENU
Mandante: Mínima unidad de gestión de SAP R/3, que es independiente y contiene sus propios registros maestros y de datos.
• • •
SAP sugiere como buena práctica tener al menos tres ambientes que pueden denominarse: Desarrollo (DEV): donde se crean programas, funciones, parametrizaciones, entre otros. Calidad (QAS): en muchos casos puede ser el mismo de desarrollo, pero si es diferente, este es un ambiente más parecido a producción. Producción (PRD): es el ambiente real donde se realizan las transacciones del día a día de la empresa.
16
1717
Aquí les pongo un ejemplo de cómo se podrían manejar los mandantes en un servidor de SAP, quién sea Basis es el encargado de administrarlos (Spider puede ahondar en este tema).
Clase de desarrollo: Conjunto de desarrollos y parametrizaciones que guardan una relación lógica entre sí y deben ser transportados conjuntamente. Es una manera de agrupar los programas funcionalmente para facilitar los métodos de corrección y transporte. Existe una clase ($TMP) que es local de cada máquina. Se crean clases de desarrollo ‘Z’ donde se agrupan los desarrollos. Cada programa ABAP debe pertenecer a una determinada clase de desarrollo, o bien, puede almacenarse como un objeto local-privado (no transportable). Orden de transporte: Debido a que SAP está montado sobre un sistema de mandantes, Las órdenes de transportes son esos paquetes que hacen que los programas puedan pasar de un mandante a otro sin la necesidad de volver a aplicarlos en los mandantes destino y llevarlos de forma manual. Al crear un objeto, automáticamente se crea una orden de transporte para ese objeto o existe la posibilidad de incorporarlo en una orden de transporte que ya existe. Existen órdenes de transporte de tipo: • workbench (desarrollos) • customizing (funcionales)
17
1818
Es posible consultar las órdenes de transporte por usuario en la transacción SE10 – Transport Organizer. Cuando un desarrollo es tomado por otro usuario, debe cambiarse el titular para evitar conflictos de versiones
Variante: Permiten ahorrar tiempo a la hora de ejecutar un programa para ejecuciones cuya pantalla de selección es igual o similar. Se insertan las condiciones de selección del reporte para crear los valores de la variante, asignándole un nombre y atributos que permiten señalar los campos que se desea estén protegidos, invisibles, etc. Al ejecutar de nuevo un reporte aparecerá un icono que indica que el mismo contiene variante(s) y podrán ser aplicadas agilizando la selección de parámetros para ejecución
18
1919
Sentencias y palabras clave En un programa ABAP consite de: • •
Comentarios Sentencias ABAP individuales
Cada sentencia comienza con una palabra clave y termina con un punto. El ejemplo contiene: Dos sentencias: una en cada línea. Palabras clave: REPORT y WRITE. Salida (lista): First Program. Las sentencias pueden abarcar varias líneas y a su vez una línea puede tener varias sentencias. La palabra clave es la que determina la categoría de la sentencia. Existen varios tipos: Declarativas: Para declarar los objetos a utilizar a lo largo del programa. DATA, TABLES, TYPES. Modularización: Definen el procesamiento por bloques dentro del programa. Comprende: • Eventos: especifica un evento, es el punto donde ABAP ejecuta un cierto proceso cuando un evento en particular ocurre. START-OF-SELECTION, TOP-OF-PAGE. • Definición: Definen el procesamiento por bloques que son procesados cuando son llamados por una sentencia explícita o en una lógica de pantalla. FORM, ENDFORM. Control: Sentencias de control de flujo de programa de acuerdo a ciertas condiciones. IF, WHILE, CASE. Llamada: Estas palabras clave llaman a los bloques de procesamiento (definidos por las palabras clave de modularización), ya sea en el mismo u otro programa ABAP. PERFORM, CALL, SUBMIT, LEAVE TO. Operativas: Realizan funciones propias según el tipo de palabra clave. Procesan la información (definida en las palabras clave declarativas) cuando ciertos bloques de procesamiento (disparadas por los eventos o lanzadas por llamadas) son procesados y ciertas condiciones (definidas por las palabras clave de control) ocurren. WRITE, MOVE, ADD. Base de datos: Las palabras clave de base de datos usan la interfaz de BD para acceder las tablas en el sistema central de base de datos. Existen dos tipos: • Open SQL: Contiene solamente la manipulación de datos Data Manipulation Language (DML), tales como SELECT, INSERT, y DELETE. Contiene algunas funciones específicas de SAP. • Native SQL: Contiene sentencias de Data Definition Language (DDL), por ejemplo CREATE TABLE, CREATE INDEX. El diccionario de ABAP utiliza el Native SQL para tareas tales como creación de tablas de la base de datos, por lo que en programas ordinarios de ABAP, no es común utilizar sentencias de DDL. Tipos de datos y objetos Existen tipos de datos predefinidos y definidos por el usuario, estos últimos pueden ser creados por el usuario mediante la sentencia ABAP TYPES.
19
2020
Un tipo de dato agregado puede ser una estructura o una tabla interna. Estructura: Es una secuencia de tipos de datos definida por el usuario. • Es posible acceder al objeto entero o a uno de sus componentes. • ABAP no tiene estructuras predefinidas. Es necesario definirlas ya sea en el programa ABAP o en el Diccionario de datos. • Se utilizan en los programas ABAP para agrupar áreas de trabajo (work areas). • Los elementos de una estructura pueden ser de cualquier tipo. Tabla interna: • En las tablas internas existe un HEADER. • El HEADER es un registro de cabecera con el que siempre se trabaja, para añadir, borrar o modificar algún registro de la tabla. • Antes de realizar cualquier operación (altas, modificaciones, etc.), se mueven los datos al encabezado. Las tablas internas se caracterizan por: Su tipo de línea. Puede ser de cualquier tipo de dato, una estructura o una tabla interna. Una llave. La llave puede ser única o no-única. Tipo de acceso. Existen tres tipos, unsorted tables, sorted index tables and hash tables. • Unsorted tables, sin ordenamiento. • Index tables, el sistema mantiene un índice linear para acceder a la tabla • ya sea especificando el índice o la llave. • Hashed tables, no tienen índice linear. Es posible accederlas
20
2121
Campos de bases de datos guardadas en el diccionario de datos. Es posible declarar las tablas a utilizar en un programa con la sentencia TABLES.
Literales: texto entre comillas o números
Variables internas: Campos auxiliares con nombre de menos de 30 caracteres (sin incluir el carácter blanco). Se declaran con la sentencia DATA
Bien esto es todo en cuanto a la introducción de este basto lenguaje de programación que es ABAP, en la próxima entrega veremos la creación de un programa ABAP y una explicación de las transacciones principales usadas dentro del sistema.
Por Sk0rpy0 Email: skorpyo.rules@gmail.com
No olvides Visitar www.DragonJAR.us y foro.DragonJAR.us
21
2222
ATAQUES A PROTOCOLOS CIFRADOS BAJO REDES CONMUTADAS BY HAXS Agenda: Introducción Protocolos no cifrados Vs. protocolos cifrados Telnet, Http Vs. SSH y Https El modelo OSI y El mundo real Protocolos de la capa de Interfase ARP & RARP Formato ARP Operación ARP Conversaciones ARP Ataques al protocolo ARP ARP spoofing ARP flooding Ataque MITM (saltando la seguridad de las redes switcheadas) Actuando como Proxy ARP Ataque DNS Spoofing (saltando la seguridad de los protocolos cifrados) DNS Poisoning Falsificando los certificados de autenticidad Ejemplo Práctico y Sencillo Desde el lado de la victima Herramientas Enlace de interés
Introducción: A manera de introducción quisiera explicarles el objetivo de este documento el cual esta orientado a saltarse algunas de las diferentes medidas de seguridad que existen en redes conmutadas, para evitar la captura y secuestro de datos desde la red, incluyendo el uso de protocolos cifrados. Como algunos de Uds. sabrán, cuando nos encontramos en una red que utiliza un HUB para interconectar varios equipos, se nos viene a la cabeza la loca idea de que podríamos colocar un sniffer en nuestro equipo para capturar las todas las contraseñas que pueda de todos los usuarios conectados a ese HUB (cuentas de correo, websites, ftp, y todo lo que se pueda). Rápidamente descargamos uno, lo instalamos, ejecutamos y dejamos corriendo a la espera de todas las cuentas de usuario y contraseñas que podamos pillar. Pasadas unas 4 horas volvemos y nos encontramos todos desilusionados de que nuestro poderoso sniffer no capturó más que una contraseña del e-mail corporativo de un usuario X y ninguna clave que realmente me interese de algún amigo de la red, mucho menos lo que tanto esperábamos… las cuentas de correo Hotmail y Gmail de nuestros compañeros de la ofi. o la Facu.
22
2323
Y esto porque??? Pues simplemente porque tanto Hotmail como Gmail realizan su autentificación a través de protocolos cifrados como el HTTPS (Hyper Text Transfer Protocol Secure) el cual trabaja en el puerto 443 y utiliza un cifrado basado en las Secure Socket Layers (SSL) y bueno esto no impide de que el trafico sea capturado en la red pero si alguien logra capturarlo con seguridad que no entiende un rábano porque todo va cifrado. La única información que vamos a lograr capturar con nuestro sniffer en una red con HUB es el contenido de los paquetes que viajen en texto claro o sea sin cifrar y entre estos están las cuentas FTP, websites que se autentifican por el puerto 80 u 8080 en vez del 443, algunos correos corporativos que no utilicen encriptación y así una buena cantidad de información.
Por desgracia para los que se estaban entusiasmando con la idea de capturar tráfico a través de redes con HUB, les devuelvo a la realidad con la noticia de que hoy en día ya es casi imposible pillar redes que estén todavía trabajando con HUB’s por el mismo hecho de que estos son dispositivos tontos, no entregan seguridad en su transmisión de datos, generan muchos dominios de colisión y vuelven lentas nuestras redes.
En vez de estos han venido a aparecer los poderosos switches que se encargan de conmutar los paquetes a los puertos correctos basándose en las direcciones MAC, para lo cual crean unas tablas donde memorizan a que equipo corresponde cada MAC y este es el principio en el que nos basaremos para poder saltarnos estas restricciones.
Protocolos no cifrados Vs. Protocolos cifrados Telnet y HTTP Vs. SSH y HTTPS Telnet = puerto 23
= información en texto claro
HTTP
= puerto 80
= información en texto claro
SSH
= puerto 22
= implementa algoritmos criptográficos
HTTPS = puerto 443
= envía la información a través de canales cifrados
El problema con los protocolos que envían la información en texto plano es que son vulnerables a interceptación de los datos mientras que si se capturan los datos que viajan cifrados la probabilidad de que puedan descifrar esa información es mínima. Solo como información El protocolo SSH (Secure Shell) viene a ser lo mismo que el Telnet, ambos sirven para conexiones remotas con la diferencia que SSH utiliza comunicación cifrada y Telnet en texto claro.
23
2424
De igual forma pasa con el protocolo HTTP y el HTTPS, para cuando piensen realizar autentificaciones en su servidor web les recomiendo usen el HTTPS que actúa por defecto en el puerto 443 y envía la información cifrada.
El modelo OSI y El mundo real
De todo el Modelo OSI en el mundo real, solamente Cuatro capas son suficientemente representativas.
Protocolos de la capa de Interfase ARP - Address Resolution Protocol
RFC 826
En términos sencillos podemos decir que el protocolo ARP es el encargado de resolver o convertir las direcciones IP en direcciones MAC y almacenar esas direcciones en una pequeña tabla que usará luego cuando tenga que enviarles información y a diferencia del HUB que enviaba la información a todos los equipos, el switch primero se fija en su tabla a que MAC corresponde una dirección IP. Es por esta razón que en una red switcheada o conmutada un sniffer no podrá capturar los datos entre A y B desde una tercera computadora C (también veremos como saltarnos este nivel de seguridad). A quiere mandar un paquete a B pero no tiene su dirección en la CacheARP A envía un paquete ARP query a la LAN A la dirección ethernet de broadcast FF:FF:FF:FF:FF:FF La petición incluye la dirección IP de B Todas las máquinas en esa LAN la reciben B recibe la trama ARP query y reconoce su IP Envía una respuesta a A conteniendo la dirección MAC de B La respuesta es unicast a la dirección MAC de A
Formato ARP
24
2525
De todos estos campos que componen el formato del protocolo ARP el que nos interesa para este caso es el “operation” Operation: 1 = ARP request Cuando el valor del campo operation es igual a 1 quiere decir que el switch esta haciendo una petición ARP a la red para preguntar sobre quien tiene cierta IP. Operation: 2 = ARP reply Cuando el valor del campo operation es igual a 2 quiere decir que alguna de las computadoras de la red esta respondiendo identificándose a la petición que hizo el switch cuando envió el ARP request
Operación ARP Esta es una pequeña representación de lo expuesto arriba.
Conversaciones ARP Normal: B guarda la info ARP de A en su cache Otras máquinas en el mismo segmento también guardan la info ARP de A
00:80:c8:f8:4a:51 ff:ff:ff:ff:ff:ff: arp who-has 192.168.99.254 tell 192.168.99.35 00:80:c8:f8:5c:73 00:80:c8:f8:4a:51: arp reply 192.168.99.254 is-at 00:80:c8:f8:5c:73
En este ejemplo el equipo B (IP 192.168.99.35 y MAC 00:80:c8:f8:4a:51) envía un ARP request a la dirección de broadcast ff:ff:ff:ff:ff:ff: para saber a que MAC le corresponde la IP 192.168.99.254. El equipo A (IP 192.168.99.254 MAC 00:80:c8:f8:5c:73) reconoce su dirección IP y envía un ARP replay al equipo B indicándole que a A le corresponde la IP 192.168.99.254 y que su MAC es 00:80:c8:f8:5c:73 Gratuita: La respuesta es enviada antes de que un host sea preguntado
arp reply 192.168.99.35 is-at 0:80:c8:f8:4a:51 (0:80:c8:f8:4a:51)
25
2626
He acá la falla en el diseño del protocolo ARP, que como permite que alguien en la red envíe una respuesta sin ser preguntado, podemos enviar un ARP replay a un equipo indicándole que nosotros somos el switch y como las respuestas ARP tanto gratuitas como no solicitadas son validas para el equipo a quien le llegan, entonces es acá donde se da la suplantación de identidad. No solicitada: Este es un broadcast que realiza el host identificándose con una IP, generalmente esto se da en el buteo de la máquina y se utiliza para detectar direcciones IP duplicadas 00:80:c8:f8:4a:51 ff:ff:ff:ff:ff:ff: arp who-has 192.168.99.35 tell 192.168.99.35
Ataques al protocolo ARP ARP spoofing (suplantación de identidad) Las respuestas ARP son creíbles y cacheadas, sean normales o gratuitas Se puede envenenar la cache ARP de un host con entradas espofeadas para forzar la redirección Se puede actuar como Proxy ARP, (los routers hacen esto legítimamente) ARP flooding (Como convertir un switch en un hub) Llena la memoria de los switches con mapas falsos El switch será flodeado en todos sus puertos con tanto tráfico que no sabrá donde están los demás equipos de la red y transmitirá por todos los puertos.
Ataque ARP Man In The Middle Veámoslo en una forma más gráfica:
26
2727
Un ataque MITM es un ataque en el que el enemigo adquiere la capacidad de leer, insertar y modificar a voluntad, los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado. El atacante debe ser capaz de observar e interceptar mensajes entre las dos víctimas. (wikipedia).
Actuando como Proxy ARP En palabras sencillas diremos que el atacante envía ARP replay’s al switch con la MAC de la victima, haciéndose pasar por esta y de igual manera envía ARP replay’s a la victima, haciéndose pasar por el switch. De esta manera toda la comunicación pasa a través del atacante y este puede capturar todo el tráfico, lo que le llamo un Proxy ARP.
Ataque DNS Spoofing Suplantación de identidad por nombre de dominio. Este ataque hace referencia al falseamiento de una dirección IP ante una consulta de resolución de nombre (esto es, resolver con una dirección falsa un cierto nombre DNS), o viceversa (resolver con un nombre falso una cierta dirección IP). Esto se puede conseguir de diferentes formas, desde modificando las entradas del servidor encargado de resolver una cierta petición para falsear las relaciones dirección-nombre, hasta comprometiendo un servidor que infecte la caché de otro (lo que se conoce como DNS Poisoning); que es la técnica que utilizaremos en el ejemplo para lograr saltarnos la autentificación de los protocolos cifrados.
DNS Poisoning El envenenamiento de la cache DNS es una técnica que sirve para engañar a un servidor DNS o a un usuario, para hacerle creer que esta accediendo a un sitio web o se esta autentificando en un sitio web seguro sin que se de cuenta que esta siendo redireccionado antes por otro servidor que en este caso es donde plantaremos nuestro sniffer para capturar los datos.
Falsificando los certificados de autenticidad
Bueno, cuando hablamos de sitios seguros como Hotmail o Gmail, estos utilizan autentificación segura por HTTPS en las cuales nos presentan certificados de seguridad para validar que estamos hablando realmente con el servidor que deseamos ya que la función principal del certificado de autenticidad es validar que una entidad en Internet es quien dice ser. Contra este tipo de seguridad podemos falsear los certificados de autenticidad ya sea usando algún programa como cain que se vera mas adelante o descargando uno de la web que talvez muestre en un siguiente articulo de cómo capturar los certificados originales de Gmail o Hotmail.
27
2828
Ejemplo Práctico y Sencillo Ahora veremos una aplicación práctica y sencilla de todo lo expuesto en este documento. Objetivo: En una red conmutada (switcheada), realizar un ataque MITM (man in the middle) saltándonos el primer nivel de seguridad de los switches y luego capturar las contraseñas de Hotmail y Gmail saltándonos el segundo nivel de seguridad que serían los protocolos cifrados como HTTPS. Técnica Utilizada: Envenenamiento ARP al switch Envenenamiento DNS Sniffing Escenario:
Mi Oficina xD xD
Atacante: Víctima: Router: Servidor HTTPS:
10.0.0.100 (yo) 10.10.0.15 (mi jefe) xD xD 10.0.0.2 (Puerta de Enlace) Hotmail y Gmail
Herramientas: Nuestro poderoso sniffer multipropósito Cain & Abel Puedes descargarlo de: http://www.oxid.it Manos a la Obra: Primero instalamos nuestro sniffer Cain en la maquina desde donde realizaremos el ataque en la red o sea en la 10.0.0.100. La instalación es súper sencilla al puro estilo Microsoft, next, next, next y finalizar xD ojo que al finalizar la instalación de cain nos pide instalar Winpcap que son las librerías para la monitorización del tráfico de datos en los dispositivos de red, necesarias para el funcionamiento de muchos sniffers, si ya tienen Winpcap instalado en su sistema no es necesario de lo contrario instalamos también ese paquete de librerías.
Segundo, configuramos Cain para que realice el ataque MITM y nos ponemos en medio de la comunicación entre el router (10.0.0.2) y nuestra victima (10.0.0.15), como muestra la figura.
28
2929
Lo primero que hacemos al abrir Cain es irnos a la pestaña que dice sniffer y le damos clic al botoncito verde para activar nuestro sniffer y seleccionar en que tarjeta de red vamos a escuchar (si es que tuvieran más de una tarjeta de red) En la ventana que aparece, seleccionamos la tarjeta con la cual deseamos sniffear y listo, las otras opciones pueden averiguarlas del manual de Cain de su mismo sitio :P
Una vez hecha esta configuración estamos listos para empezar a sniffear nuestra red solo tenemos que escanear todas las direcciones MAC y escoger a nuestra victima.
Para escanear todas las direcciones MAC solo basta darle clic derecho en cualquier parte de cuadro blanco y escoger la opción Scan MAC Addresses Terminado el scan de direcciones MAC, nos vamos a la pestaña ARP que se encuentra abajo desde donde prepararemos nuestro ataque MITM.
En esta ventana es donde configuramos el envenenamiento ARP para lo cual debemos escoger los dos equipos entre los cuales nos pondremos a escuchar. Para esto clickeamos en el signo + de color Azul para agregar a nuestras victimas y aparece una ventana dividida en dos partes. En la parte izquierda le damos un clic a la IP de nuestra victima y en la derecha un clic a la IP del router o la puerta de enlace, luego aceptar y listo tenemos configurado el ataque de envenenamiento ARP entre la victima y la puerta de enlace.
29
3030
Una vez seleccionadas las IP’s de la victima y de la puerta de enlace, empezamos el ataque de envenenamiento ARP pulsando el botón de en forma de radiación y esperamos a que la victima se autentifique. A partir de acá, Cain se encarga de realizar todo el trabajo ya que envenena las tablas ARP de los equipos seleccionados para poner nuestro equipo al medio de la comunicación, luego entrega un certificado falso a la victima cuando esta intenta acceder a un sitio con autentificación cifrada en este caso a través del protocolo HTTPS y finalmente realiza la captura y secuestro de los datos que pasan a través de nuestro equipo atacante.
Cuando la victima trate de autenticarse en Hotmail o Gmail, automáticamente cain capturará los datos como se ve en esta imagen. Una vez capturados los datos, damos clic en el texto en negrillas para ver los logs de la información capturada.
30
3131
Claramente pueden ver el certificado falso que entrega cain a la victima para hacerle creer que esta entrando a un sitio seguro.
Estos son los logs de la captura realizada por cain, los cuales se guardan en archivos txt. Basta seleccionar el archivo log a revisar con el clic derecho le decimos abrir y listo para ver que información logró capturar.
Una vez abierto el txt solo nos queda buscar la información que nos interesa y llegamos como verán en la siguiente captura donde se encuentra tanto el usuario como la contraseña en texto plano.
La contraseña original fue cambiada por motivos de ética, seguridad y porque si mi jefe se entera lo que hice me quedo sin trabajo xD xD xD
31
3232
En el caso de que la victima haya ingresado a su correo Gmail también podemos interceptar la información de su cuenta como se verá mas resumido en las siguientes imágenes.
En esta imagen cain ya fue configurado para interceptar los datos entre la victima 192.168.1.100 y el router 192.168.1.1 logrando capturar 2 paquetes HTTPS y enviando certificados falsos a la victima.
Abrimos el primer log capturado y podemos verificar que los datos de la cuenta Gmail de la victima también fueron grabados en texto claro, gracias a nuestro ataque combinado de MITM, envenenamiento DNS y sniffing.
32
3333
Desde el lado de la victima En este tipo de ataque no interesa si la victima tiene el último antivirus, software antiespía o firewall, ya que el ataque es invisible a este tipo de medidas de seguridad. La única parte donde el usuario podría desconfiar un poco es en el momento de logearse a su cuenta ya sea Hotmail o Gmail, porque le va a aparecer en su pantalla el certificado falso que le envía cain que es semejante al que te envía cualquier sitio seguro cuando estas tratando de acceder. Lo bueno de esto es que casi un 99,999 % de los usuarios siempre le dan en aceptar al certificado que envía cain a través del cual nos permiten poder capturar sus comunicaciones en texto claro. A continuación tienen una imagen de cómo aparece el certificado en la pantalla de la victima (el mismo certificado aparece en el login de Hotmail)
Herramientas: Estas son algunas tools parte del arsenal de herramientas utilizadas para sniffing y ataques MITM. Ettercap Ettercap corre sobre Linux, BSD, Solaris 2.x, MAC OS X y la mayor cantidad de versiones de Windows. Esta herramienta permite realizar sniffing pasivo y activo logrando capturar datos sensibles mediante MITM en una gran cantidad de protocolos comunes. Hunt Esta es una de las mejores tools para ataques Hijacking (sniffing activo, ataque MITM). Puede ver, intervenir o resetear conexiones TCP.
33
3434
Dsniff La herramienta considerada líder por muchos ya que en su pequeño tamaño, permite capturar información de la red trabajando como sniffer, puede capturar las webs visitadas, realizar ataque MITM sobre HTPS y SHH, controlar conexiones TCP, falsificar DNS, intervenir correos electrónicos, ataques de MAC Flooding y una gran cantidad de opciones geniales, se las recomiendo. TTY Este programita de Solaris puede monitorear y controlar las sesiones de usuarios. IP Wacher Este es un programa comercial que permite monitorear conexiones y tiene un sistema activo de contramedidas para este tipo de ataques.
Enlaces de Interés: Este Taller práctico de Intrusión en Redes Locales de Gospel es un trabajo muy bien elaborado que deberían echarle una ojeada. http://www.geocities.com/unrayodesoul/gospel/Practica.5.Sniffar.Password.HTTPS.Hotmail.byGospel.pdf
Como realizar lo expuesto en este documento pero con sistemas Linux y con una muy buena base técnica de ARP Spoofing. http://www.criptored.upm.es/descarga/arppoisoning.zip
Un artículo muy sumamente interesante de la revista Linux magazine sobre ARP Spoofing y Poisoning – Trucos de Tráfico. https://www.linux-magazine.es/issue/09/ARPSpoofing.pdf
Otro interesante artículo sobre los ataques y riesgos en los sistemas DNS http://www.esa-security.com/pdf/SIC_68_Riesgos%20en%20el%20Sistema%20de%20DNS.pdf
Bueno espero que este artículo haya sido de su interés, mostrando de nuevo que no existen los sistemas 100% seguros y de alguna forma también apoyar a la Web del Dragón con algo del poco conocimiento que tengo. Saludos y hasta la próxima, cualquier consulta la pueden hacer a admin@haxsecurity.org
AUTOR: HAXS EMAIL: ethical.hacking.bo@gmail.com
34
3535
INSTALACIÓN DE phpBB EN LocalHost by Unknownmind
Introducción PHPBB es una aplicación Open Source (código abierto) para foros muy potente y fácilmente personalizable para establecer comunidades virtuales con foros interactivos donde los usuarios pueden añadir temas, crear y responder mensajes. Su interfaz de usuario es muy fácil de usar por el visitante, con un panel de administración simple y de ejecución rápida y sencilla y una sección de ayuda siempre a mano. Características de phpBB Creación y administración rápida de una comunidad online. Formato de los mensajes con múltiples estilos, tamaños de fuentes y enlace automático de URL. Se pueden incluir fácilmente encuestas. Notificación por e-mail de las respuestas. Posibilidad de envío de mensajes privados entre usuarios. Permite editar los mensajes, respuestas. Posibilidad de censurar determinados usuarios o palabras que puedan resultar ofensivas. Interfase simple de usar para administrar visualmente las cabeceras, pies y metatags. Posibilidad de introducir en los mensajes smiles o emoticons. Los moderadores pueden actuar sobre varios foros a la vez. Los administradores pueden cambiar las preferencias de los foros. Control de la IP desde la que se envían los mensajes. (Desde la administración) Encriptación de la contraseña para evitar que sea visible. Uso de la base de datos Mysql. Cookies para dejar constancia de la última visita y poder así ver cuales son los nuevos mensajes desde la última vez que se visitó. Le permite entrar y no tener que dar la clave de sesión hasta que se abandona el foro. Soporte para múltiples idiomas. Y muchas más opciones. Nota: phpBB es una buena opción para empezar con tu primer foro, es muy sencillo de manejar y su panel de administración es excelente. Sus temas son únicos y su instalación es muy versátil. ¿Qué es muy inseguro? Si, dime ¿que es 100% seguro en este mundo informático? Si tienes problemas de seguridad con tu paquete phpBB actualízalo constantemente o agrega mods de seguridad. Tampoco olvides hacer backups. Si algún defacer se interesó por tu Foro, vuelve a montarlo y agradece por que tiene un Bug ya reportado. EMPEZANDO Lo primero que haremos es descargar el software de Appserver versión 2.5.7 aquí esta el link directo: http://ufpr.dl.sourceforge.net/sourceforge/appserv/appserv-win32-2.5.7.exe Ahora descargaremos el paquete phpBB versión 2.0.22 de la página oficial: http://prdownloads.sourceforge.net/phpbb/phpBB-2.0.22.zip
35
3636
Descarga el paquete del idioma en español: http://www.phpbb.com/files/releases/language_packs/lang_spanish.zip Si gustas descarga de la Web oficial algún template de phpBB que te guste: http://www.phpbb.com/phpBB/catdb.php?db=2 Si por motivo de tiempo el link está roto busca el software o también http://www.usaelputogoogle.com ¬¬ Primero crearemos el servidor local en nuestro propio computador personal. Instalaremos appserver, recuerda muy bien que el user es root y el password (tenlo muy en cuenta: hazlo seguro pero no exageres):
La instalación ha finalizado, cuando halla finalizado abre un browser (Explorer o Firefox) y escribe en la url localhost, observarás que la instalación es correcta y tienes tu servidor local:
36
3737
Busca la ubicación que elegiste en donde se encuentra instalado Appserver, por defecto vas a Mi PC Disco C Appserver … Luego entramos a la carpeta Appserver y entramos a la carpeta llamada WWW … Esta es la carpeta donde se alojarán todos los archivos de tu Web todo lo que pongas en esta carpeta aparecerá en http://localhost esa carpeta contiene un archivo llamado index.php esa es la Web que carga cuando viste por primera ves en el navegador… Borra index.php
Si ya descomprimiste phpBB cópialo y “súbelo” a la carpeta WWW. Posteriormente descomprime el paquete idioma Español y súbelo a WWW phpBB languajes. Si descargaste un template lo debes pegar dentro de la carpeta de phpBB llamada Templates. Como puedes ver en la siguiente imagen, el paquete phpBB esta como Foro (le cambie el nombre para mayor accesibilidad)…
37
3838
Dentro de la carpeta Foro se encuentra el contenido del paquete:
Ve al navegador mas cercano xD y teclea http://localhost, te aparecerรกn las carpetas contenidas en tu servidor busca tu Foro phpBB y entra a la carpeta, te aparecerรก el formulario de instalaciรณn.
38
3939
phpBB es un paquete diseñado en php por lo tanto necesita una base de datos para cargar su contenido. Ahora vamos a http://localhost/phpmyadmin y tecleamos el user root y el password.
El user es root y el password el que elegiste en la instalación de appserver: Esto te refresca la memoria:
Cuando entremos crearemos la base de datos llamada “Foro” sin las comillas como muestra la imagen, El nombre de tu base de datos para tu foro lo eliges a tu gusto si quieres le pones “Unknownmind” xD
39
4040
Llenemos los datos correctamente: Ojo “CORRECTAMENTE”
40
4141
Lenguaje del Foro por defecto: Como instalamos el paquete del lenguaje en español debe aparecer lenguaje por defecto Spanish Tipo de base de datos: Mysql 3.x Elija su método de instalación: Instalar Nombre de servidor de base de datos: Localhost Nombre de la base de datos: El que creaste http://localhost/phpmyadmin Usuario de la base de datos: root Contraseña de la base de datos: La que elegiste (espero no se te haya olvidado) Prefijo para las tablas de la base de datos: Déjala como esta Nota: Los dos últimos campos son para entrar como administrador al Foro… De nuevo ten mucho en cuenta estos campos.
Le damos iniciar Instalación:
Por seguridad debes ir a la carpeta WWW Foro y Borrar la carpeta Install y Contrib, luego de borrarlas actualiza el navegador y Listo….
41
4242
Listo hemos instalado nuestro foro phpBB… La imagen inicial del foro es buena pero no es suficiente, ahora mostraré como puedes cambiarla… Como puedes observar si te logeas es decir: Poner tu user y pass al final del foro dice Ir al panel de administración si entras te pedirá de nuevo el user y pass… (Claro por seguridad) Loading… xD
42
4343
En la administración (Panel de la izquierda) de los estilos dale clic “Agregar” Te aparecerán los estilos o themes o templates que están en la carpeta templates de tu Foro… En este caso solo puse uno llamado Terayon2
Le damos instalar. Posteriormente mas arriba de nuestro menú de administración esta “Configuración” damos clic. Esa es la configuración general de nuestro Foro…
Estilo por defecto: elegimos nuestro estilo Ignorar el estilo del usuario: Si Damos enviar “Botón que se encuentra mas abajo” y nos vamos en el panel de administrador (Izquierda) donde dice “Índice del Foro”…
43
4444
Listo hemos instalado phpBB en un servidor local con appsever y hemos instalado un template muy bonito para nuestro Foro… xD Muchas gracias por la atención prestada. Cualquier duda, queja, corrección o comentario escribe a unknownmind@gmail.com xD
No olvides Visitar www.DragonJAR.us y foro.DragonJAR.us
44
4545
WINDOWS VISTA ANALISIS by Spiderman
Windows Vista ha traído consigo gran expectativa, tanto en la comunidad “Windousera” como en la comunidad “Linuxera”, unos para probar el nuevo O.S de Micro$oft y otros para compararlos con los otros O.S del mercado, personalmente no estoy ni en contra de uno ni a favor de otro, para mí las dos formas de desarrollar O.S son validas, pero esa no es la discusión; ahora bien comencemos mirando las versiones que existen de Windows Vista: Windows Vista Starter: Es el modo más accesible de disfrutar de la experiencia básica de Windows Vista. La edición Starter, disponible sólo en mercados emergentes, fue diseñada específicamente para usuarios de PC sin experiencia, e incluye tutoriales y herramientas adicionales que facilitan el uso del sistema operativo. Aunque no ofrece tantas ventajas como Windows Vista Home Basic, es muy útil para los principiantes que deseen realizar tareas básicas. Windows Vista Home Basic: Ideal para hogares con necesidades informáticas básicas, como correo electrónico, exploración de Internet y visualización de fotos. Es fácil de configurar y mantener, permite encontrar rápidamente lo que se busca en el equipo y en Internet y, al mismo tiempo, proporciona un entorno más seguro que te protege de las situaciones imprevistas. Windows Vista Home Premium: Es la edición más adecuada para los equipos de escritorio hogareños y portátiles. Ofrece un diseño innovador que pone tu mundo en primer plano y proporciona la productividad, el entretenimiento y la seguridad que necesitas en tu PC, en casa o durante tus desplazamientos. Windows Vista Enterprise: Está diseñado para reducir los costos y riesgos de TI y, al mismo tiempo, satisfacer las necesidades de las grandes organizaciones internacionales con infraestructuras de TI complejas. La edición Windows Vista Enterprise sólo está disponible para los clientes de licencias por volumen de Microsoft, no para la venta en comercios. Windows Vista Business: Edición de Windows diseñada específicamente para satisfacer las necesidades de las pequeñas empresas. Dedicarás menos tiempo a los problemas relacionados con la tecnología y más tiempo a conseguir que tu negocio tenga éxito. Windows Vista Business es la opción definitiva para tu empresa, hoy y en el futuro. Windows Vista Ultimate: Es la mejor opción para aquellos que desean tenerlo todo. Cambia fácilmente del mundo de la productividad al del entretenimiento con la edición más completa de Windows Vista. La edición Ultimate proporciona la potencia, la seguridad y la movilidad necesarias para tu trabajo y todas las características de entretenimiento que deseas para divertirte.
45
4646
Mirando los diferentes sabores que trae Vista, podemos concluir en que los mejores son: Home Premium, Business y el Ultimate, sacando claro el Enterprise pues este no se le vende a la gente por que trae mejoras diseñadas única y exclusivamente para los departamentos de TI como por ejemplo el SUA, el cual es un subsistema para corres aplicaciones de UNIX, también se pueden correr aplicaciones de versiones anteriores de Windows, sin que salga que no es compatible con la versión, trae un cifrador de contenidos de propiedad intelectual, de manera que si te roban tu equipo o el DD cae en malas manos no podrán sacar la info que hay en él. Bueno ahora hablemos de Vista en general. Indiscutiblemente el entorno grafico de este Windows es el mejor de todos los tiempos, es un escritorio indudablemente elegante, con buenos efectos pero sobrio que no se desborda en grandes movimientos pero gusta, en fin AERO es bueno como interfaz grafica, el problema es que al 90% de los programas se les hicieron correcciones para que fueran compatibles (a nivel grafico) con este Windows, ese es el principal problema de incompatibilidad de Vista, o por lo menos es uno de los grandes problemas, ya que muchas veces los programas se instalan, pero cuando los vamos a ejecutar no arrancan o si arrancan traen sus propios colores o forman la ventana de una manera que no es la apropiada y por eso saca errores de incompatibilidad. AERO trae las miniaturas en la barra de tareas para los programas que estan en ejecución:
El famoso ALT+TAB muestra la clásica ventanita de cambia de ventana, pero esta ventanita es mucho más elegante que la anterior:
46
4747
En esta ventana notaran que subraye una imagen, ese es el escritorio, lo que indica que con el ALT+TAB podemos quedarnos en el escritorio si lo que queremos es eso. Bueno y la última imagen de AERO que les pongo es una combinación de teclas que sirve igual que el ALT+TAB, pero con un estilo más propio de un gestor de ventanas: Es indiscutiblemente es la vista que más me gusta, la combinación de teclas para ver así las ventanas es Windows+TAB y listo
Otro de los puntos interesantes de Vista es el “nuevo” menú inicio, porque “nuevo” porque a pesar de que se parece mucho al de WinXP, la funcionalidad es superior:
47
4848
En esta parte del menú inicio los cambios son varios, el primero es la forma de apagar el ordenador, ya que con darle clic en la flecha nos da las opciones que necesitamos y listo, si le damos clic en apagar el sistema no volverá a preguntar si de verdad lo queremos apagar, el otro punto significativo es la barrita de búsqueda la cual me parece el mejor invento de Micro$oft en este aspecto, puesto que solo necesitamos una parte del nombre del programa que estamos buscando y esta búsqueda nos trae los programas que tienen dichas letras en su nombre, es decir, si yo estoy buscando calc de open office que instale hace rato pero me da mucha pereza buscarlo por el menú, entonces digito calc en este cajón y boala!! La búsqueda me trae varios ámbitos, el primero los programas, la clásica calculadora de Windows y el Calc de Open Office (que era el que estábamos buscando), adicional a esto, me trae un ámbito llamado archivos, en los que la palabra calc está involucrada, como ven no es necesario que el nombre del archivo tenga la clave de búsqueda, con que tenga esa palabra en su contenido es suficiente. A mí me sale el ultimo ámbito como comunicaciones por que tengo el buzón del correo electrónico descargándose al DD de mi maquina, por lo que Vista también busca en lo correos la palabra calc. Este es un punto que hay que abonarle totalmente ha Micro$oft, porque creo que en el mercado no existe un sistema que busque de la manera que encuentra archivos el Vista.
Y acá mismo en el menú inicio vemos el famoso Todos los programas, pero este tiene la ventaja de que no despliega “X” cantidad de menús con todos los programas que hemos instalado, solo agrega una barra lateral para bajar y buscar entre las carpetas los ejecutables y/u opciones que deseemos ver de alguna instalación
48
4949
Bueno eso por un lado, ahora vamos a ver el famoso UAC (User Account Control, control de cuentas de usuario), para mi es toda una mejora porque como administrador me siento un poco más seguro sabiendo que mi Windows no confía totalmente en el usuario que actualmente está usando el equipo y le exige a este que demuestre sus credenciales como administrador cuando intenta ejecutar un programa que requiera estas características, mejor dicho Windows no le exigirá estas credenciales cuando se ejecuta el IE o el solitario, pues no son necesarias, pero por ejemplo si exige ser administrador para ejecutar por primera vez un programa o cuando Windows no conoce la procedencia del mismo, yo sé que es molesto acostumbrarse pero es mejor eso a quitarlo y estar abierto a que corra cualquier programa “sin autorización”, lo pongo en comillas porque ya sé que esto se puede hacer, pero igual es una protección con la que no contábamos en WinXP.
A título personal yo recomiendo que la gente que usa Vista, no desactive esta opción por que como dije antes es una mejora que está funcionando bastante bien, además no es tan cansón como dicen, o será que los linuxeros no se cansaran de digitar sudo para todo??
Pasemos al Firewall, el firewall de Windows vista no es ni parecido al de WinXP, pues este nuevo cortafuegos trae una gran cantidad de mejoras que hacen que se vea como nuevo, al igual que todos los demás firewalls su configuración se basa en reglas. Por defecto el firewall bloqueado todo el trafico entrante, pero no el saliente, de manera que deja un puerta abierta de par en par, lo recomendable es crear un regla que deniegue el trafico saliente sino cumple con determinadas condiciones, para agregar una regla es tan sencillo como estar en la consola del firewall y darle en nueva regla, nos saltara el asistente, en el cual nos encontraremos de frente el tipo de regla que vamos a crear, si de programa, puertos, una predefinida o una regla personalizada. Cabe a notar que si le damos la opción de que deniegue el trafico entrante y el saliente, tendremos que configurar “a mano” todas las conexiones que queremos, como por ejemplo el ping, el escritorio remoto compartido y en general todos los programas que necesitamos que trabajen en red. Otra de las grandes mejoras que trae el Firewall es que también se puede administrar por línea de comandos gracias a la PowerShell que ha sacado Micro$oft que se puede descargar desde la pag del gigante informático, ahora no solo corre en Vista también corre en WinXP SP2. Windows Vista desde el punto de vista productivo, con las mejoras expuestas en este Vista es aceptable para los IT (claro a excepción de AERO, pues no es necesario para administrar o para HelpDesk), pero la indexado de de datos para las búsquedas, el menú inicio, el firewall y el UAC, son bastante interesantes a nivel productivo y me refiero a una empresa, sin embargo Vista no están amigable como Windows XP, pues muchas opciones no están donde normalmente se encontraban en su inmediato predecesor, como por ejemplo el Explorer…definitivamente no es el mismo, lo que hace que se tengan que buscar otras alternativas para realizar un mismo proceso. Como por ejemplo entrar a las opciones de carpeta y demás herramientas.
49
5050
En cuanto a programas y demás, cada día salen las actualizaciones para que las herramientas puedan ser usadas en Windows Vista, mejor dicho, todos los días las empresas de software aplican cambios o sacan una versión compatible con la paleta de colores de WinVS, de manera que el soporte de software sobre este O.S es cuestión de tiempo, para el caso de mi empresa el ERP que manejamos ya tenía la versión compatible con Vista desde antes que Vista saliera al mercado, en cuanto a ofimática, se puede instalar el office 2003 o el office 2007 (el mejor paquete de ofimática que he visto), o el apenas famoso Open Office. Ya hay soporte sobre Antivirus, firewalls, antispywares, quemadores, herramientas de desarrollo y de diseño; en fin como les digo solo es cuestión de tiempo. Para terminar vamos al performance (que es de lo más importante), en esto si se raja Windows Vista, pues la maquina que tengo la considero muy buena, y a pesar de que nunca se me ha colgado con Vista, los recursos si llegan al límite, les pongo la imagen de un Gadget que tengo (los Gadgets son otros cositas que trae Vista para que se vea más atractivo, pero realmente son muy pocos los Gadgets funcionales): Como ven la maquina es un Core 2 Duo a 1.8 GH, y tengo 2 Gigas de memoria RAM, tengo abierto el correo electrónico (Outlook 2007), WinAmp, Word 2007, 4 sesiones de SAP, Firefox, el explorador de Windows y el famoso paint, y se está comiendo más de la mitad de la memoria!!!!
En esto del performance Micro$oft Windows Vista se raja completamente pues los recursos no bien administrados, viendo los procesos, y sacando de la cuenta lo que yo sé que he ejecutado están corriendo 60 Procesos!!!, entre los que encontramos el indexador de búsquedas, el administrador de ventanas y el sidebar (barra donde están los Gadgets), y solo entre los 3 procesos tienen más de 77 Megas de RAM!!! Y tan solo llevo 2 horas trabajando y como todos sabemos entre más tiempo llevemos con el computar abierto el equipo va cargando mas la memoria RAM de accesos lo que hace que se vaya aumentando el tamaño de uso de la misma.
50
5151
En definitiva este me parece el mayor inconveniente de Windows Vista, pues es cierto lo que dicen de que para probarlo necesitamos una gran máquina, por ello la implementación de este O.S en ambientes productivos lo veo muy lejos pues primero habrá que darle un curso para que se oriente en el manejo del O.S y luego si implementarlo.
ATT: SpiderM@N para la e-zine DragonJAR. Cualquier duda pueden escribir al email de la EZINE, o al correo cadiraca@hotmail.com Dedicado para la única....para la mejor....para MJ
No olvides Visitar www.DragonJAR.us y foro.DragonJAR.us
51
5252 INSTALAR LINUX SUSE EN UNA MAQUINA VIRTUAL DESDE CERO BY EPSILON77 Bueno en este articulo aprenderemos como instalar un sistema operativo en este caso Linux en una maquina virtual, pero antes de entrar en materia debemos saber varios detalles. Muchos de ustedes amigos lectores se estarán preguntando para que sirve esto, pues yo les voy a responder, hacer esto nos da muchas ventajas una de ellas si usted quiere explorar nuevos sistemas operativos y no quiere ponerse a particionar el disco o no quiere perder datos, esta es una excelente opción. Otra ventaja es que se puede cambiar de un sistema operativo a otro en cuestión de segundos no tienes que reiniciar para cambiarte de sistema operativo. En fin si nos ponemos analizar mas fondo sobre el tema encontraremos muchas mas ventajas como también desventajas quizás la mas notoria es que por obvias razones el rendimiento del PC bajaría considerablemente por que divide porciones del hardware para cada S.O, entonces es normal que cuando hayamos terminado el proceso al tener los dos S.O abiertos va a trabajar mas lento el PC Bueno ahora si entremos en materia y a lo que nos gusta ¿Qué es una maquina virtual? Una maquina virtual es un software el cual nos permite tener varios sistemas operativos instalados en nuestro PC de manera simultanea en el mismo hardware, es decir utilizando los mismos recursos como memoria RAM, procesador etc. Existen muchos programas en la red los cuales sirven para esto, sin embargo nosotros en este articulo vamos a utilizar Microsoft virtual PC 2007 usamos este por la simple razón que es gratis y no tenemos que buscar como locos el crack ni serial XD bueno este software lo pueden descargar en esta pagina: http://www.microsoft.com/downloads/details.aspx?displaylang=es&FamilyID=04d26402-3199-48a3-afa22dc0b40a73b6
En esta parte tienen que escoger el archivo a descargar dependiendo de la arquitectura de su procesador si es de 32 BIT o de 64 BIT, ahora bien si no sabes que arquitectura es tu procesador dirígete al manual y ahí te debe de decir. Esperamos la descarga podemos ir por un café o un cigarro mientras descargar ya que es pesadito pesa 30.4 MB
52
5353
OK ejecutamos el setup dándole doble clic, en el primer pantallaza daremos siguiente, después aceptaremos los términos del contrato, en el próximo paso introduciremos un nombre de usuario cualquiera y la organización que también puede ser cualquiera, después nos muestra en el directorio donde se va instalar si quieren lo pueden cambiar, nosotros lo vamos a dejar por defecto y luego damos instalar
Esperamos a que se instale y por ultimo daremos clic en finalizar, y listo ya has instalado Microsoft virtual PC 2007, ahora pasaremos a la parte mas técnica la cual es la configuración entonces iremos a inicio todos los programas Microsoft virtual PC 2007
53
5454
Es normal que al momento de abrir el programa por primera les aparezca este aviso ya que muy claramente el nos dice que no tenemos un equipo virtual agregado a la consola, eso no importa daremos clic en continuar, inmediatamente se abrir el asistente para crear un equipo virtual damos donde dice siguiente:
En esta etapa escogeremos la primera opción por que no es bueno dejar todo con la configuración predeterminada como dice la segunda opción y la tercera opción nos dice agregar un equipo virtual existente pero nosotros no tenemos ningún equipo virtual todavía entonces por eso escogemos la primera opción y damos siguiente. Ahora le daremos el nombre al equipo virtual como vamos a instalar Linux en el, lo bautizaremos como Linux y lo dejamos en la ubicación por defecto, clic en siguiente, igualmente escogemos el sistema operativo que va a tener el equipo virtual en este caso ponemos otro, clic siguiente
54
5555
Llegamos a un punto clave en el cual asignaremos la memoria RAM que va tener el equipo virtual, podemos escoger si recomendada o asignar un valor nosotros, en este caso hay que tener en cuenta la RAM que tenga el equipo donde vamos a instalar la maquina virtual, entonces como nosotros tenemos 512 de RAM asignaremos un valor de 200 MB de RAM entonces escogemos la opci贸n ajustar RAM y digitaremos 200
En el siguiente paso nos pregunta en que parte instalaremos el sistema operativo invitado como estamos instalando esto desde cero entonces escogeremos la opci贸n de en un disco duro nuevo virtual
55
5656
Ahora nos dirá la ubicación del disco duro virtual, lo dejaremos así por defecto, y le asignaremos un valor eso también depende del espacio que se tenga libre en el equipo físico nosotros pondremos 5000 MB, eso depende de lo que quieren Uds. hacer OK y damos clic en siguiente. Por ultimo daremos en finalizar, y listo ya configuramos la maquina virtual ahora procederemos a instalar el SO Ahora si todo nos ha salido bien tendremos una imagen asi:
Entonces daremos clic en iniciar, esperamos a que cargue es lógico decir que nuestro PC se va volver lento por que esta dividiendo el hardware para cargar dos SO independientes, ahora cuando lleguemos a esta pantalla daremos clic derecho al CD de la parte inferior y escogeremos la opción de cargar imagen ISO ¿por que?, por que yo tengo la imagen en mi PC de el sistema operativo Linux SUSE, si ustedes tiene el CD pues escogen la otra opción
56
5757
Buscamos la imagen y le damos aceptar, muchos dirán listo ya hice esto pero no veo nada y es correcto por que tenemos que cerrar y volver abrir, al cerrar tiene que dejar la opción APAGAR, ok ahora volvemos a iniciar y nos saldrá esto:
Acá escogeremos la opción installation, esperamos unos minutos, en el siguiente paso escogemos el idioma y damos siguiente, ahora aceptamos los términos del contrato y damos siguiente, escogemos la zona horaria y damos siguiente, en el próximo paso es muy importante por que vamos a escoger el escritorio de Linux, si no saben pues busquen en google y les dará mucha información al respecto, bueno yo voy a escoger GNOME por que me gusta le damos siguiente
57
5858
El siguiente paso es simplemente un resumen de la instalación que se va hacer, este paso lo dejamos así y damos clic en aceptar, después no saldrá otra ves el contrato lo aceptamos y por ultimo nos sale una advertencia diciéndonos que se va a formatear y se van a perder todos los datos, no te asuste por que va a formatear el disco duro virtual que creamos no el físico q tienes instalado recuerda que la maquina virtual funcionan como dos sistemas independientes entonces damos instalar. Ya en este paso podes ir a descansar y tomarse un café por que lleva tiempo.
Después de esto el pc se va a reiniciar y a cargar de nuevo, una cosa muy importante cuando les aparezca este menú de nuevo tienen que escoger la opción:
58
5959
Por que ya instalamos el SO en el disco duro virtual, después de esto el sistema operativo carga normal En el siguiente paso simplemente lo que haremos será es asignar una contraseña al root (administrador), y damos siguiente, ahora el SO configurará y examinará la red en tal caso de que haya uno, si no tienes una red instalada damos en siguiente Por último nos dice que si deseamos actualizar el SO si ustedes quieren hacerlo no hay problema pero yo me saltare ese paso. Ahora nos pregunta por el método de identificación de usuarios, si eres un usuario de hogar puedes escoger etc. los otros ya son mas avanzados, después creamos el usuario del PC y damos siguiente, ahora ya para terminar el SO va a limpiar los archivos que necesito para instalarse, en el siguiente paso simplemente nos da unas notas de la versión de Linux que instalamos. Y finalmente en el último paso se reconoce el hardware que tiene instalado nuestro equipo, lo podemos dejar así o si vemos que reconoció un hardware que no es el correcto pues le damos donde dice cambiar y escogemos el correcto. Y listo damos en finalizar y ya tenemos nuestro Linux SuSe instalado en una maquina virtual, espero les haya gustado el articulo y que lo entiendan
Autor: epsilon77 Cualquier duda, reclamo, sugerencia escribir a epsilon77@gmail.com 59
6060
TRUCOS WINDOWS
by Sk0rpy0
En este artículo vamos a distinguir algunas características “ocultas” de Windows XP, trataremos de verlo de la manera más objetiva. Quizás muchos ya las conocen pero para los que no, pues les puede ayudar bastante. 1. Para poder ver y en su caso respectivo modificar la información del sistema vamos a abrir una línea de comandos yendo a la carpeta Accesorios dentro de Todos los programas, o en menú Inicio – Ejecutar o simplemente con la combinación de teclas Inicio + R y tecleando una vez dentro de ésta ’systeminfo’ sin comillas. La computadora producirá una cantidad de información bastante útil. Si quieres mantener esa información en un archivo escribe ’systeminfo > info.txt’. Esto crea un archivo llamado info.txt el cual podrás visualizarlo después con el Bloc de notas. (Professional Edition only). 2. Podemos borrar archivos inmediatamente, sin tener que moverlos a la Papelera de Reciclaje antes. Para esto vamos a menú Inicio y seleccionamos la opción Ejecutar, entonces tecleamos ‘gpedit.msc’; después seleccionamos Configuración de Usuario, Plantillas Administrativas, Componentes de Windows, Explorador de Windows y buscamos la opción “No mover los archivos eliminados a la Papelera de reciclaje” le damos doble click a dicha opción y la habilitamos. Ahora bien si no quieren hacer tanto movimiento basta que cuando quieran borrar un archivo directamente lo hagan con la combinación de teclas Shift + Delete y verán que el archivo no se va a la papelera sino que fue eliminado totalmente. El entrar y conocer las opciones dentro del gpedit nos revelará muchas interfaces y opciones de sistema, pero ten cuidado porque algunas podrían alterar el comportamiento de tu computadora. (Professional Edition only). 3. Podemos bloquear nuestra estación de trabajo con dos clicks del ratón. Para ésto creamos un Nuevo acceso directo en el escritorio y ponemos ‘rundll32.exe user32.dll,LockWorkStation’ en la ruta del campo. Le damos al acceso directo el nombre que queramos. Y listo – con solo dar doble click sobre él nuestra computadora será bloqueada. Y si esto no es lo suficientemente fácil usaremos entonces la combinación Inicio + L que hará exactamente lo mismo. Por cierto al hablar de bloquear me refiero a nuestra sesión y no el computador en si ¬¬ 4. Nuestro XP oculta algún software de sistema que posiblemente quisieras eliminar, tal como el Windows Messenger, pero no podemos hacerlo sin saber que quitamos. Con nuestro bloc de notas vamos a editar el archvo /windows/inf/sysoc.inf, buscamos dentro del archivo (Ctrl + B) la palabra ‘hide’ y la borramos. Ahora si podemos ir a Agregar o Quitar Programas dentro de nuestro Panel de Control y seleccionar la opción Agregar/Quitar componentes de Windows y ahí encontraremos a nuestro objetivo expuesto y vulnerable :P 5. Para aquellos con habilidad en el manejo de archivos batch en DOS, Windows XP tiene un número interesante de nuevos comandos. Estos incluyen ‘eventcreate’ y ‘eventtriggers’ para crear y observar los eventos del sistema, ‘typeperf’ para monitorear el desempeño de varios subsistemas, y ’schtasks’ para manejar tareas programadas. Al teclear el nombre del comando seguido de /? nos mostrará una lista de opciones 6. XP tiene soporte para IP version 6 — la siguiente generación de IP. Desafortunadamente esto es mas de lo que tu ISP tiene, así que solo puedes experimentas con esto en tu LAN. Teclea ‘ipv6 install’ dentro de Ejecutar… (no hay problema, no se echará a perder tu configuración de red) y después ‘ipv6 /?’ en la línea de comandos para ver información extra. Si no sabes lo que es IPv6 entonces no te preocupes y has caso omiso a este punto. 7. Puedes terminar tareas de tu computadora desde la línea de comandos usando ‘taskkill /pid’ y el número de tarea, o simplemente ‘tskill’ y el número del proceso. Para saber que procesos se están ejecutando en el sistema teclea ‘tasklist’.
60
6161
8. Windows XP maneja los archivos Zip como carpetas, lo cual es bueno si tienes una máquina de buenas características. Sobre máquinas mas lentas, podemos hacer que XP deje solos a los archives ZIP tecleando ‘regsvr32 /u zipfldr.dll’ en la línea de comandos. Si cambias de decisión más delante, puedes regresar las cosas como estaban tecleando ‘regsvr32 zipfldr.dll’. 9. XP cuenta con ClearType (tecnología anti-aliasing para despliegue de Fuentes de Microsoft) pero no la tiene habilitada por defecto. Es un buen intento el tratar, especialmente si estuviste ahí para DOS y todos esos años de mirar a la pantalla te han dado la vista de un astigmático bat. Para habilitar el ClearType, damos click derecho sobre el escritorio, vamos Propiedades, Apariencia, Efectos, seleccionamos ClearType donde dice “Usar el siguiente método para suavizar los bordes de las fuentes de pantalla”. Espera mejores resultados en laptops. Si queremos usar ClearType en la pantalla de bienvenida modificaremos la siguiente entrada del registro HKEY_USERS/.DEFAULT/Control Panel/Desktop/FontSmoothingType cambiando el valor por 2. 10. Podemos usar la Asistencia Remota para ayudar a algún camarada que esta usando network address translation (NAT) en una red casera, pero no automáticamente. Le decimos a nuestro camarada que nos mande por correo una invitación para Asistencia Remota y editamos el archivo. Debajo del atributo RCTICKET estará una dirección NAT IP, como por ejemplo 192.168.1.10. Reemplazamos esto por la dirección IP real de nuestro camarada — se puede saber dicha IP con ir a www.whatismyip.com por ejemplo— y nos aseguramos de que tenga abierto el puerto 3389 en su firewall. 11. Podemos correr un programa como un usuario diferente sin tener que cerrar la sesión y entrar con la del otro usuario. Damos click derecho sobre el ícono del programa, seleccionamos la opción ‘Ejecutar como…’ y tecleamos el nombre del usuario y su password. Esto solo aplica para aquellos que si se ejecutan. El truco es particularmente útil si necesitas tener permisos de administrador para instalar un programa. Nota que podemos tener algo de diversión al correr programas en múltiples ocasiones sobre el mismo sistema como diferentes usuarios, pero esto puede causar efectos imprevistos. 12. Windows XP puede ser muy insitente en cuanto a el verificar las actualizaciones automáticas, registrarse en Passport, usar Windows Messenger y así sucesivamente ¬¬. Después de un rato, todos esos globos de información desaparecen pero si lo que queremos es que ya no aparezcan entraremos al Regedit, y HKEY_CURRENT_USER/Software/Microsoft/Windows/Current localizamos la ruta Version/Explorer/Advanced entonces creamos un nuevo valor DWORD, lo llamamos EnableBalloonTips y le ponemos el valor de 0. 13. Podemos entrar al sistema sin necesidad de teclear nuestro usuario y contraseña. Nos vamos a Ejecutar de nuestro menú Inicio y tecleamos ‘control userpasswords2′, lo que nos abrirá la aplicación del manejo de cuenta de los usuarios. En la pestaña de Usuarios, despalomeamos la opción “Los usuarios deben escribir su nombre y contraseña para usar el equipo” y damos Aceptar. Aparecerá un cuadro de dialogo de logeo; ponemos el nombre de usuario y password de la cuenta que queremos usar. 14. Windows XP trae una Luz de Actividad de Red, en caso de que no puedas ver el parpadeo del LEDen tu tarjeta de red. Damos click derecho en Mis Sitios de Red, y nos vamos a Propiedades. Damos click derecho sobre la descripción de nuestra LAN o conexión dial-up, seleccionamos Propiedades, luego palomeamos el checkbox que dice ‘Mostrar ícono en el área de notificación al conectarse’. Ahora veremos el ícono de nuestra tarjeta de red en la barra de tareas que parpadea de acuerdo al tráfico de la red. 15. Podemos acelerar la aparición de Menú Inicio modificando la clave del registro HKEY_CURRENT_USER/Control Panel/Desktop/MenuShowDelay del valor por defecto 400 a uno un poco más rápido como 0. 16. Tecla Inicio + Pausa (o Break) nos muestra el cuadro de dialogo de las Propiedades del Sistema; Tecla Inicio + Tab nos mueve a través de los botones de la barra de tareas. Información tomada de Dwayne Jackson http://technopedia.info/tech/2006/03/10/windows-xp-tricks.html Adaptación al español por Sk0rpy0
61
6262
DESPEDIDA DEL STAFF
by epsilon77
Bueno compañeros después de muchos intentos fallidos logramos hacer realidad este grandioso proyecto. Un proyecto donde participaron muchas personas, desde los amigos que hicieron los artículos hasta la editada en fin todo, Sabemos que no quedo la súper revista pero esperamos mejorar para la próxima edición con todas esas sugerencias y criticas constructivas que ustedes nos hagan Queremos dar gracias a todas las personas que de una u otra forma colaboraron para sacar este proyecto adelante y no dejarlo en palabra como ocurrió muchas veces, fue un esfuerzo grande de parte de todos nosotros y esperamos que les guste el resultado final, nos pueden hacer sugerencias, opiniones, quejas al correo epsilon77@gmail.com y esperamos que para la siguiente edición nos colaboren muchas mas personas.
LISTA DE COLABORADORES D3 – DISEÑO HAXS – ESCRITOR SPIDERMAN- ESCRITOR NoN - ESCRITOR UNKNOWNMIND – ESCRITOR SK0RPY0- ESCRITOR Y EDITOR EPSILON77- ESCRITOR Y EDITOR Gracias a todos por la colaboración Bueno me despido muchas gracias a todos y especialmente a dragon que depositó la confianza en mi y pienso que no lo defraude esperamos que esta revista sea de su agrado y que siga creciendo
Ok see you, y recuerden el conocimiento debe ser libre y compartirlo de lo contario no será conocimiento sino egoísmo si encuentras fallos en esta revista ortograficos tecnicos etc.. o quieres enviar tus articulos envianos un mail a epsilon77@gmail.com o ezinedragonjar@dragonjar.org
Att: epsilon77
No olvides Visitar www.DragonJAR.us y foro.DragonJAR.us
62