Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Aprender A Ser Hacker Parte 3
Aprender A Ser Hacker Parte 3
Contenido...
Qu es cracking?
Tiene dos definiciones, segn se hable de seguridad informtica o de crackeo de programas. En el caso de seguridad informtica es el permanente intento de violacin de seguridad de los sistemas informticos, con fines justificados o no. En el caso de crackeo de programas la definicin es la de creador de cracks, iteralmente romper, que son programitas destinados a la desproteccin de programas comerciales para que puedan ser usados sin lmite (y gratis NOTA: estas son algunas de las mltiples definiciones de los trmino que pueden encontrarse en Internet. Consultar el Jargon File, por ejemplo en www.fwi.uva.nl/~mes/jargon/ o buscar "Jargon File" con cualquier buscador.
Otras definiciones:
Wanabies - los que quieren ser, los futuros hackers, aunque por ahora no tienen ni idea. Newbies - hackers en camino, considerados 'novatos', pero con amplios conocimientos ya. Script kiddies - son los que entran en algn sitio utilizando herramientas creadas por otros que malamente saben usar y que no saben cmo funcionan. Tambin se dedican a realizar ataques DoS (Denial of Service), popularmente conocidos como nukes, a usuarios de IRC. Lamers - los que se aprovechan del trabajo de los dems en su beneficio, sin crear nada ellos y sin darles el reconocimiento que merecen. Los lamers son los ms repudiados por toda la comunidad underground. El trmino deriva de lusers, que a su vez deriva de looser user (usuario perdedor, literalmente). Hay que tener en cuenta el especial significado de ganador y perdedor en la cultura anglosajona: los ganadores son los triunfadores en la vida, los perdedores el resto. Luego, tambin estn otros que no son de hack, pero estn muy relacionados: coders, virii makers, etc.
2.Seguridad de sistemas
Qu es seguridad?
Seguridad, en pocas palabras, es asegurar la Confidencialidad, Integridad, y Disponibilidad de sus sistemas y redes. La seguridad se divide (groseramente) en seguridad fsica y seguridad lgica.
Todos estos puntos tienen que controlarse y tratar de eliminar todos los posibles puntos de entrada. Llegado el caso de que un intruso logre estar personalmente en frente de la consola. Estos puntos de entrada se pueden cerrar tomando las siguientes precauciones (algunas aplican a servidores, otras a cualquier ordenador): Colocar el equipo en una sala cerrada bajo llave Eliminar cualquier perifrico que no se utilice con frecuencia (como diskettera, CDROM, etc.) Setear el arranque en la BIOS para permitirlo solamente desde el disco rgido primario Proteger el BIOS del equipo con clave (tomar en cuenta que algunas BIOS viejas tenan password universal) Eliminar puertos seriales y/o paralelos que no se utilicen Desconectar teclado, ratn y video si estos no son utilizados
Todos estos puntos son muy importantes, ya que algunos equipos Linux puede ser reinicializados simplemente apretando Ctrl-Alt-Del y luego inicializados en modo mantenimiento (donde el sistema no preguntar la clave del sper usuario). Esta combinacin de teclas puede anularse o configurarse para otro uso. Otro tipo de ataque puede realizarse a travs de la diskettera e incluso a travs de los puertos serie y paralelo. Como siempre existen muchas formas de quebrar la seguridad de
5
un sistema, nunca se es lo suficiente precavido, pero es importante complicar al mximo la entrada de un posible intruso. Debe insistirse una vez mas que si un potencial intruso tiene acceso al hardware no hay ningn tipo de seguridad lgica inviolable. Seguridad lgica: Es la configuracin adecuada del sistema para evitar el acceso a los recursos y configuracin del mismo por parte de personas no autorizadas, ya sea a nivel local o va red. Mucha gente considera que seguridad es solamente la seguridad lgica, pero este concepto es errneo. Entre los puntos ms importantes a tomar en cuenta para la seguridad lgica tenemos (algunos aplican principalmente a servidores, otros a cualquier ordenador): Utilizacin de un sistema operativo relativamente seguro (NT, 2000, UNIX, Linux, etc.) ELECCION DE BUENOS PASSWORDS (es el principal) Activado del protector de pantalla con password cuando el equipo queda desatendido y hacer logoff antes de retirse del mismo Utilizacin de un buen firewall Utilizacin de antivirus y detectores de troyanos Utilizacin de dispositivos de identificacin por biomtrica (huellas dactilares, escaneo de retina, reconocimiento de voz, etc.)
NO EXISTE EL ORDENADOR 100% SEGURO, salvo que se encuentre completamente aislado, tanto fsicamente como va red. Los ordenadores de la NSA de USA con nivel de seguridad C2 segn estndares, son simples sistemas UNIX en un cuarto cerrado, sin conexin a red. Cmo puedo protegerme de los hackers en forma rpida y sencilla? En pocas palabras: 1. 2. 3. 4. Instale y mantenga actualizado un buen antivirus. Instale y configure adecuadamente un buen firewall (cortafuegos). Instalar todos los parches de seguridad para su sistema operativo. Cerrar todos los servicios, excepto los imprescindibles. No dejar ninguno que no se utilice 'por si acaso': pueden ser la puerta de entrada de un intruso. 5. Si accede su ordenador en forma remota, reemplace telnet y FTP por equivalentes seguros (no existe equivalente seguro de FTP, pero puede utilizarse scp, uno de los componentes de SSH, cuando deban trasferirse archivos importantes entre dos ordenadores). Si accede a su ordenador por medio de telnet, cmbielo por SSH. El motivo es que los datos, por telnet, van en texto plano (contraseas incluidas), mientras que en SSH (secure shell) todos los datos van encriptados. Haciendo estas cosas, la mayor parte de sus problemas estarn cubiertos.
2. Aprende Ingls tcnico, es muy importante. Mtete en una academia si hace falta. 3. Aprende a usar bien el ordenador a nivel de usuario. Lectores de correo electrnico (y no es broma, hay gente que aunque los usa, no sabe usarlos), prueba varios, el Eudora, por ejemplo Lectores de news, igual Varios navegadores, el Explorer, el Netscape, diversas herramientas
7
Clientes de IRC, igual
Aprende qu son esas opciones que nunca usas, curiosea en las opciones, quizs esta fase parezca una tontera, pero no lo es. 4. Aprende a usar los recursos de Internet, por ejemplo los navegadores, hay gente que aunque usa un navegador para buscar algo, no lo encuentra, porque en realidad no sabe que palabras buscar. Con un poco de prctica, se aprende a ir directamente al grano de lo que se busca. La inmensa mayora de las cosas que se preguntan aqu se encuentran en dos patadas haciendo uso de un buscador. Cuando busques algo pregntate: Qu palabras puede contener una pgina web que contenga el documento o programa que busco? Te pongo un ejemplo: Imagnate que alguien entra y pregunta por un firewall gratuito y alguien le responde que se instale el cortafuegos "Freedom", pero no dice donde est. Entonces, el que pregunta, podra preguntar: Y dnde me lo puedo bajar? Pero en su lugar, lo que podra hacer, es ir a www.google.com y buscar "Freedom". Lgica y naturalmente, "Freedom" que significa libertad en ingls, es una palabra muy corriente, le saldrn miles de pginas web, y no lo encontrar, por eso es mejor acotar la bsqueda, usando ms palabras, por ejemplo: "Freedom firewall". Y siempre pensando, Qu palabras contendr la pgina web que busco?. 5. Aprende HTML, a desarrollar pginas web, y una vez que sepas, mtete con Java Script, mira los scripts desarrollados por otros para ver como funcionan. Al aprender Java Script, aprenders algunos conceptos bsicos de la programacin, las estructuras de control, bucles for, if, etc. 6. Aprende algn lenguaje de programacin, podra ser Visual Basic, aunque, quiz en mi opinin, sera ms interesante aprender algn lenguaje orientado a consola, como Quick Basic. Aunque no lo sepas, probablemente lo tengas instalado, abre una ventana al DOS y ejecuta QBasic. Una vez que te medio apaes con QBasic, mtete con Visual Basic. 7. Puedes continuar con Java, Que no se te olvide C y C++. Tambien puedes meterte con Python y Perl. Recuerda que la forma de aprender a programar no es empollar los codos, sino programando. Haz tus propios programas, intenta meterte en proyectos Open Source, quizs puedas aprender algo. 8. Varios aos ms tarde, aprende bien acerca de protocolos de Internet, como funcionan las cosas, Instlate tambin otros sistemas operativos, como Linux, o BSD. 9. A estas alturas, debes estar listo para usar sockets en C o C++, haz algo de software sobre redes, algn servidor, aunque sea un minichat. 10. Apntate a listas de seguridad informtica, y busca los tutoriales o libros en la red que encuentres sobre seguridad informtica. Naturalmente, en las listas de seguridad informtica no te va a ensear sobre el tema, pero poco a poco irs entrando en ese mundo, recordars los avisos de vulnerabilidades nuevas que aparecen y en muchas ocasiones te recordarn a vulnerabilidades pasadas. 11. Aunque no es imprescindible saber ensamblador, es conveniente saber al menos que es, como se organiza un programa por dentro, que es lo que pasa cuando se convierte en proceso, que es el stack, el head, el .TEXT, el cdigo de operacin, o sea, puede ser divertido usar un emulador de un microentrenador para prcticas de microprocesadores y aprender algo de
8
ensamblador y hacer algunas prcticas. No es porque pueda serte til, si no porque te d otra visin ms avanzada de lo que realmente hacen los programas, incluso cuando programas en C, tienes otra visin diferente. Por ejemplo, sabes que las variables locales se crean en el stack y que por eso se pierden cuando sales de la funcin?, si eso te lo dicen sin saber ensamblador, pues puede que te suene a chino. 12. Un truquillo para avanzar ms rpido, aunque no es imprescindible, puedes matricularte en la facultad de informtica, con eso acortars algo de tiempo. Si no tienes nota suficiente, pues tambin puedes tirar de academias y cursillos. Estudiando por tu propia cuenta, a veces te puedes atascar, combina los dos mtodos, avanza por tu cuenta y lo que te enseen. Con eso ya tienes tarea para rato, vuelve dentro de unos aos. No hay que confundir hacker con pirata informtico. Por contra de lo que todo el mundo cree, "pirata" no es la traduccin literal de hacker. En espaol se denomina "pirata informtico" a los que se dedican a la copia y distribucin de software ilegal. Por lo tanto, los piratas informticos son aquellos que simplemente pinchan sobre el icono copiar disco, siendo el programa y la grabadora los que hacen el resto del trabajo.
4.Firewalls
Qu es un firewall?
Un firewall es un programa o hardware diseado para bloquear las conexiones no deseadas a travs de una red (por ejemplo Internet) mientras que permite las conexiones autorizadas.
Es importante destacar que el programa de firewall en si carece de utilidad si no tiene reglas de firewalling que aplicar. Los programas suelen venir con un juego de reglas que, sin ser de lo mejor, es mejor que nada. Para sistemas Linux el mecanismo de firewalling viene incluido en el kernel, y es necesario configurarlo u obtener reglas de firewalling ya hechas desde Intenet. Los mecanismos de configuracin han variado con las diferentes versiones del kernel, y son los siguientes (en cada nuevo kernel se mantuvo compatibilidad con los mecanismos de las versiones anteriores): kernels 2.0.x - ipfwadm (IP Firewall Admin) kernels 2.2.x - ipchains (IP Chains) kernels 2.4.x - iptables (Net Filter o IP Tables) Pueden obtenerse reglas prefabricadas de firewalling para Linux del proyecto Trinux, as como del Trinity OS. Ambos proyectos pueden buscarse en Freshmeat ( www.freshmeat.net ). Para los nuevos kernels 2.4.x el sistema de firewalling es completamente distinto que para los anteriores. Ahora, es un sistema 'statefull', mientras que antes era sin estado.
10
Esto, resumiendo, significa que, mientras los sin estado analizan cada paquete independientemente, lo que permite colar paquetes si engaas al servidor asindole creer que pertenecen a conexiones en puertos abiertos (esto lo hace nmap, por ejemplo), mientras que los statefull analizan cada paquete sabiendo a qu conexin pertenecen, por lo que este tipo de engao ya no es posible. iptables no es directamente compatible con ipchains, pero la conversin de ipchains a iptables no es difcil. Por otra parte los kernels 2.4.x tienen un mdulo para soporte de ipchains que puede activarse durante la compilacin, con el fin de seguir utilizando los scripts de firewalling creados con ipchains.
a. b.
En el panel "Security" colocas el nivel de seguridad en Internet en high de tal manera que solo circule lo permitido y que avise de todo. En el panel "Alerts" activa las dos casillas "Log alerts to a text file" y "Show the alert popup window" para que te de informacin sobre su actividad y la grabe en un archivo log. Con el botn Log properties --> Log file --> elige con qu periodicidad quieres que refresque el archivo log. Zone Alarm hace copia de seguridad de los log's anteriores con el nombre zalogaaaa.mm.dd.txt. En el panel "Lock" activa "Show alert when Internet access is denied"
c.
11
d. e. f. g.
En el panel "Programs" --> advanced --> pestaa "Alerts and funcionality" -> activa el botn "show alerts when Internet access is denied ", activa "deny access if permission is ...." En el panel "Programs" --> advanced --> pestaa "Access Permission" --> activa "Always ask for permission", desactiva "Identify program by full path name only", desactiva "Allow the program to pass through the lock" Te conectas a Internet y arranca una a una las diferentes aplicaciones que utilices. Cuando el firewall te muestre la alarma y peticin, activa la casilla "Remember ..." y permite el acceso. Desconecta. Activa el panel "Programs" y tendrs all todas las aplicaciones que has lanzado. Para cada una de ellas pulsa "Options" y: Asegrate de que est desactivado "Identify program by full path name only" --> Ports --> activa "Allow access ONLY for ...". Ahora permites el acceso a los puertos que quieras: Add --> y eliges el tipo de servicio (Web, FTP, Mail, News, etc). Si pulsas "Custom" puedes elegir el protocolo (TCP o UDP) y el puerto. A cada aplicacin adele UDP port 53. En la pestaa "access permission" activa "Always allow access" para que no te pregunte por las comunicacione permitidas.
Ejemplos de servicios, protocolos y puertos permitidos a algunos programas: Gestor de news, por ejemplo Agent: News server (TCP 119 ), UDP 53, SMTP TCP 25. Gestor de descargas, GetRight: FTP (TCP 21), UDP 53, TCP 80 Navegador, por ejemplo Netscape: Webs server TCP 80, 8080, 8000, UDP 53, pginas seguras SSL (TCP 443), FTP (TCP 21) Gestor de correo, por ejemplo Netscape Messenger: Mail SMTP (TCP 25), Mail POP (TCP 110), UDP 53 Internet Explorer: Webs server TCP 80,8080, 8000, UDP 53
Faltan muchos servicios importantes, as como el filtrado de paquetes ICMP (entre ellos el ping), pero alcanza para brindar una idea somera sobre el mtodo de configuracin. Linux: Existe un programa de Solsoft bastante interesante, con el que se puede configurar no solo firewalls de todo tipo (ipchains, ip-tables, etc), si no tambin las ACL de routers y switches. En realidad puede ser un poco complicado de usar al principio, pero es una herramienta bastante potente. Adems, la versin para Linux (NP Lite 4.1) es gratis. Se puede bajar de www.solsoft.com/products/net_partitioner.html
12
Lo ideal es hacer un escaneo de puertos desde otro ordenador. En el caso de estar probando la seguridad de un ordenador conectado a Internet lo ideal es hacer el escaneo desde otro ordenador conectado a Internet (no desde la LAN interna). Herramientas que ayudan en el escaneo son nmap (la versin de Linux puede encontrarse en www.insecure.org/nmap, la de Windows NT en www.eeye.com/html/Databases/Software/nmapnt.html, SAINT ( www.wwdsi.com/saint/) y Nessus ( www.nessus.org ) entre otras. Alternativamente, si no se dispone de ninguna de estas herramientas, existen sites en Internet que permiten realizar el escaneo desde los mismos. Estos son algunos de ellos: www.secure-me.net/scan https://grc.com/x/ne.dll?bh0bkyd2 http://scan.sygatetech.com/
13
programa o servicio para el que no se haya creado una regla especfica, provocar un aviso de ataque tipo BO, Sub7, Netbus, etc. dependiendo del puerto que intente usar dicho programa o servicio.
a. b.
Los escaneos proceden siempre de la misma IP o de la misma "subred". Con "netstat" nos es posible averiguar: qu conexiones o servicios tenemos abiertos, qu puertos son utilizados por estos y cuales son las direcciones IP de dichas conexiones. Como alternativa se puede usar el programa para Windows "TCPView" ( http://www.sysinternals.com/ntw2k/utilities.shtml ). Estas informaciones nos ayudarn a determinar si estamos siendo atacados. El nombre del host y el puerto utilizado dicen bastante a la hora de descartar posibilidades para determinar si se trata de un ataque o de algo ms inofensivo.
c.
Pongamos un par de ejemplos: msgr-ns16.msgr.hotmail.com En este caso est claro que nuestro Messenger intenta chequear nuestro correo en Hotmail.com. pepito-dialup-7.nuestro-isp.es pepito-dialin-7.nuestro-isp.es Aqu existe un chequeo de actividad en la conexin por parte de nuestro proveedor para mantenerla en el caso de haber actividad o cortarla.
14
5.Virus y Antivirus
Qu es un virus?
Un virus es un organismo viviente que tiene la habilidad de infectar clulas sanas y replicarse utilizando los recursos de la clula. Un virus informtico es un cdigo que tiene la habilidad de infectar ordenadores sanos y replicarse desde los mismos, por la similitud en el comportamiento se los llam virus. Un virus puede o no contener carga destructiva, hubo virus que luego de infectar un ordenador se limitaban a mostrar un mensaje pacifista y luego se autoeliminaban. Sin embargo es muchsimo mayor la cantidad de virus que SI tienen carga destructiva. La destruccin causada por un virus puede ser desde muy sencilla hasta prcticamente imposible de reparar, segn las acciones que realice el cdigo. Tomando en cuenta el peor caso posible, es vital tener siempre un antivirus actualizado en el ordenador.
15
16
Troyanos y Antitroyanos
Qu es un troyano?
Es un programa que parece ser legtimo, pero en realidad oculta cdigo maligno (malware) normalmente destinado a facilitar la entrada de un atacante, o asegurar su retorno: bien abriendo las puertas para ello, bien ocultando informacin al legtimo usuario para impedir la deteccin de la entrada y/o cambios efectuados en los programas legtimos de la mquina. Un ejemplo de troyano sera un 'netstat' que ocultara un puerto abierto, en el que podra estar a la escucha otro troyano, denominado en este caso backdoor. Puedes encontrar ms informacin sobre troyanos en http://members.nbci.com/zonealex/puertos.htm ywww.simovits.com/t rojans/trojans.html Otra web, con capturas de pantallas de algunos troyanos, es www.globalframe.f2s.com En Virus y Antivirus se menciona que los antivirus detectan solamente algunos troyanos. Qu pasa con los dems? Algunos troyanos no son detectados por los antivirus, por diferentes motivos (que las casas de antivirus expliquen los mismos). Afortunadamente existen programas que son especficamente para eliminar troyanos (y no se ocupan de los virus). El ms conocido es el programa "The Cleaner", shareware que puede obtenerse de www.moosoft.com
17
(entre otras) Esta primera ejecucin puede llegar de dos formas: por un atacante que haya conseguido control total sobre el sistema e instale el backdoor para facilitar su regreso, o involuntariamente por el propio usuario, por error o al creer que se trataba de otro programa. La parte que se instala en el ordenador de la vctima se llama servidor, y el acceso se logra mediante el cliente. De mencin histrica son el Netbus y BackOriffice ( www.netbus.org y www.cultdeadcow.com ), los padres de los troyanos actuales. Ambos funcionaban solamente en sistemas MS Windows 9x. Desde la aparicin de Netbus 2.x y BackOriffice 2000 (BO2K) su campo de accin se extendi a sistemas MS Windows NT y 2000. La ltima generacin de troyanos incluye el SubSeven y SubZero, dos poderosas herramientas que permiten control total del ordenador remoto. Pueden encontrarse troyanos en la pgina (en ingls) de Archivo de Troyanos de TL Security (www.tlsecurity.net/amt.htm ) En los sistemas Linux lo ms comn es el lanzamiento de un netcat en un puerto alto para permitir el acceso a una consola remota sin autenticacin o a un back telnet.
18
Spyware
Qu es el spyware?
Son programas que adems de su funcin obvia, instalan componentes que capturan datos de nuestro ordenador (por ejemplo las pginas que visitamos) y envan dichos datos al proveedor del programa. Usualmente la utilidad del spyware para dicho proveedor es hacer un estudio de mercado entre sus clientes, ya sea para uso propio o para vender esta informacin a quien pueda estar interesado. Otra posibilidad (Windows XP?) es informar al proveedor del software sobre los ordenadores donde el mismo est instalado, principalmente para controlar la piratera.
19
Servicios
Qu son los servicios?
Los servicios son los que nuestro ordenador brinda siempre que estemos corriendo algn tipo de servidor (FTP, web, etc.). Algunos de los servicios son usualmente considerados ms seguros que otros, pero al margen de esto cabe destacar que los servicios son la principal puerta de entrada a un ordenador por parte de los hackers. De esto se deduce que es mejor no correr ningn servicio si realmente no se lo necesita. Lo mejor es adoptar una poltica de "denegar todo" por defecto, y activar solamente aquellos servicios que se vayan a utilizar. Usualmente se puede usar tanto el nmero de servicio como el nombre. El flag '-n' del netstat es para mostrarlos en forma numrica. La lista que utiliza windows para ver el nombre-nmero asociado est en C:\WINDOWS\Services, y en linux est en /etc/services Ambas listas de puertos estn obsoletas, la lista actualizada se encuentra en el RFC-1700.
Qu alternativa tengo?
20
Una buena alternativa es SSH (Secure SHell), disponible para Linux y MS Windows en www.ssh.org Otro cliente SSH para Windows llamado PuTTY est disponible en: www.chiark.greenend.org.uk/~sgtatham/putty/ .4) Eso es muy bueno para la consola. Cmo puedo ver remotamente el entorno grfico? Con algn programa que permita administracin remota de entorno grfico, tal como el PCAnywhere (www.symantec.com) Existe una excelente alternativa, que adems es gratuita y multiplataforma (Win/Linux/Mac), llamada Virtual Network Computing (VNC), que puede encontrarse en www.uk.research.att.com/vnc/ Por cuestiones de seguridad es altamente aconsejable combinar VNC con SSH segn se explica en las FAQ del VNC.
21
IP y conexiones de red
Cmo puedo ver la IP de otra persona?
O bien se la preguntas, l o ella tendr que poner 'ipconfig' (Windows NT) o 'winipcfg' (Windows 9x/ME) en una pantalla MSDOS para averiguarla, o bien cuando te enve un mensaje miras en las propiedades y vers la IP, por medio de messenger o ICQ cuando le ests o te est enviando un fichero, vas a MSDOS y escribes 'netstat -an' En Linux el comando ipconfig es ifconfig, sirve para configurar las interfaces de red, pero si se invoca sin parmetros permite ver la IP. El netstat tiene la misma sintaxis, se recomiendo invocarlo con 'netstat -a -tu'.
22
Tool, pueden encontrarse versiones para Linux y para Windows en www.ussrback.com/NT/scanners/index.html) entre otras. El comportamiento por defecto de permitir conexin annima puede cambiarse en Windows NT con SP3 o superior y en Windows 2000, para ello es necesario crear una clave en la Registry (consultar por 'Null Session' en la Microsoft Knowledge Base). La enumeracin de usuarios y grupos usualmente requiere que hayis establecido una conexin annima como se indica ms arriba. El mtodo ms sencillo es utilizar el comando nbtstat de la siguiente forma: nbtstat -a nombre_maquina o nbtstat -A IP_maquina Que os mostrar una informacin similar a la siguiente: C:\nbtstat -A 204.16.2.8 NetBIOS Remote Machine Name Table Name Type Status ----------------------------------------------------------ALEPH <20> UNIQUE Registered TESTER <00> UNIQUE Registered GOONIES <00> GROUP Registered TECNICO <03> UNIQUE Registered LUIS <1D> UNIQUE Registered ADMINISTRATOR <03> UNIQUE Registered ..__MSBROWSE__.. <01> GROUP Registered MAC Address = 00-C0-4F-86-80-05 El nmero hexadecimal entre <> es el que os permitir conocer los nombres de usuarios en uso en ese momento, los <03> son usuarios (en el ejemplo ADMINISTRATOR y TECNICO). Para ms informacin sobre el significado de estos valores hexadecimales podis consultar el libro Using Samba, que puede comprarse, o bajarse en formato PDF y consultarse online en www.oreilly.com DumpSec, ya mencionado, tambin permite enumerar usuarios y grupos. Dos excelentes herramientas para enumerar usuarios en sistemas Windows NT y Windows 2000 son sid2user y user2sid (www.chem.msu.su:8080/~rudnyi/NT/sid.txt) que funcionan siempre que pueda establecer trfico NetBIOS, no siendo necesario establecer una conexin annima. Con user2sid obtenis primero el identificador (SID) de la mquina: C:\user2sid \\192.168.202.33 "domain users"
23
S-1-5-21-8915387-1645822062-1819828000-513 Number of subauthorities is 5 Domain is WINDOWSNT Length of SID in memory is 28 bytes Type of SIS is SidTypeGroup El SID es el nmero S-1-5-21-8915387-1645822062-1819828000-513 Ahora bien, podis utilizar ese nmero, sin el S-1 y los guines separadores, para enumerar uno a uno todos los usuarios de la mquina remota: C:\sid2user \\192.168.202.33 5 21 8915387 1645822062 18198280005 500 Name is admin Domain is WINDOWSNT Type of SID is SidTypeUser Lo nico que tenis que hacer es omitir el S-1, los guiones, y colocar al final (separado por un espacio) el identificador de usuario (RID), en el ejemplo 500, que corresponde al Administrator. Los RID a probar son los siguientes: 500 - Administrator 501 - Guest 1000, 1001, 1002, etc. - Usuarios Esta herramienta funciona an cuando las cuentas se hayan renombrado (el RID 500 es el Administrator, an cuando lo hayan renombrado a Pepe, y de esta forma os enteris del nombre que se est utilizando).
24
Hacking
Cmo puedo obtener la clave del Administrador en un Windows NT/2000?
Ante todo aclaremos que no hay recetas mgicas. Dado que lo usual es que no se tiene acceso a los DC, lo ideal es utilizar un sniffer para capturar los hashes de los passwords de los usuarios directamente desde la red, para luego hacer un proceso de crackeo off-line. Un reconocido crackeador de passwords de Windows es el programa L0phtcrack (www.l0pth.com), que no solamente permite hacer el proceso de crackeo, sino que adems incorpora un sniffer dentro del mismo paquete. En caso de tener acceso a los DC, puede intentarse el uso del programa pwdump2 (www.webspan.net/~tas/pwdump2/), que inserta su cdigo dentro de un programa en RAM con privilegios administrativos, y realiza un vuelco de la SAM, en forma de texto, a la pantalla. Luego este archivo puede utilizarse conjuntamente con el L0pthcrack para crackear los passwords Todo lo antedicho funcionar sobre Windows NT, y sobre Windows 2000 solamente sobre aquellas cuentas que NO se encuentren almacenadas en AD.
25
AUTOEXEC.NCF: SET ALLOW UNENCRYPTED PASSWORDS=ON Por defecto est Off despus que se realiza la instalacin. Si el Craker tiene acceso remoto a la consola puede resetear los passwords con los siguientes NLM: MODULO NLM Cuenta Netware version(s) supported ------------ ----------------- ---------------------------SETSPASS.NLM SUPERVISOR 3.x SETSPWD.NLM SUPERVISOR 3.x, 4.x y 5 SETPWD.NLM cualquiera 3.x, 4.x y 5 Se puede plantar un programa password catcher o un lector Keystroke para obtener los passwords cuando los usuarios hagan login a la red. El programa LOGIN.EXE est localizado en SYS:LOGIN y normalmente est protegido contra los accesos no autorizados. El sitio ms apropiado para que los Crackers coloquen uno de stos programas de captura de password es en una estacin de trabajo con el atributo Hidden habilitado (puede ser de forma remota). La desventaja para el administrador es que Netware ni se enterar de la existencia de ese programa. Existe una ubicacin an mejor para el Cracker, que puede ser una mquina de acceso comn, tal como PcAnywhere utilizada para acceso remoto. En muchas instalaciones se permite que PcAnywhere tenga acceso a las dems mquinas clientes de la red y solo confiando en las caratersticas de seguridad ofrecidas por Netware.
26
Si descontamos el caso de un ID de usuario conocido que tenga su password nulo, igual al user ID, o la palabra 'password', necesitaremos hacer una investigacin preliminar. Lo primero sera colectar cuanta informacin sea posible sobre el sitio en cuestin. Podemos consultar catlogos para obtener direcciones de email, pginas web, grupos de noticias, la base de datos que contenga las direcciones IP asignadas a ese sistema (ARIN, RIPE, APNIC), el registro de dominio (InterNIC), etc. Luego puede hacerse un escaneo de los puertos para conocer los servicios disponibles e intentar averiguar el tipo y versin de los mismos. Por ejemplo, si est corriendo un servidor web en el puerto 80, podemos averiguar su versin de la siguiente forma: $ telnet direccin_IP 80 HEAD / HTTP/1.0 {presionar ENTER un par de veces} Entre los headers de la respuesta tendremos el tipo (Apache, IIS, etc.) y la versin (por ej. IIS 4.0), salvo que el servidor est configurado para no brindar esta informacin (lo cual es una excelente idea, hay que consultar la informacin del servidor para aprender cmo se configura este comportamiento). De forma similar, utilizando telnet o netcat, podremos informarnos sobre los distintos servicios disponibles. Conociendo el tipo y versin de los servicios, podremos buscar xploits en alguno de los sites mencionados en el punto 18.0, hacer pruebas del xploit en nuestra LAN de pruebas, y una vez conocidos los detalles aplicarlo al site destino. Si tenemos acceso mediante login local como usuarios comunes, el mecanismo es similar pero aplicando xploits locales, que son ms abundantes. Dado que cada sistema estar configurado de manera diferente, con diferentes versiones de los servicios configuradas de variadas formas, no puede aplicarse una receta ms especfica (no hay soluciones mgicas), pero cabe destacar que el peor enemigo del administrador UNIX/Linux es la configuracin por defecto, que no suele ser la ideal en prcticamente ninguna distribucin.
27
Incrementar las precauciones y el monitoreo por parte de todos los involucrados
Los tipos de incidentes a reportar pueden ser (lista no excluyente): Aataques DoS (Denial of Service) Intentos de reconfigurar nuestro sistema (envenenamiento del DNS, cambio de las tablas de ruteo, intento de reconfiguracin de nuestras interfaces de red mediante SNMP, etc.) Intentos de obtener informacin sobre nuestra topologa de red y la configuracin de nuestras interfaces Intentos de login en cuentas locales Intento de acceso a archivos no accesibles al pblico Intento de uso de servicios privados Intento de almacenar archivos en nuestro disco duro Intento de colgar nuestros sistemas Intento de explotar vulnerabilidades conocidas y especficas
Usualmente los incidentes se reportarn a: Root, postmaster, o abuse en el sitio atacante Coordinador de las direcciones de red (puede averiguarse en ARIN para Amrica, RIPE para Europa, APNIC para Asia y la regin del Pacfico, y en NIRPNET para sitios .mil) Abuse en nuestro ISP CERT o por email a cert@cert.org El proveedor de nuestro sistema operativo (de tratarse de la explotacin de una falla del mismo, la mejor de las suertes con Microsoft)
La informacin que debe proveerse para ayudar a responder al incidente es (tomar en cuenta que puede terminar en manos del atacante en ciertos casos): Nuestra direccin de email Nuestro nmero de telfono, de considerarse apropiado Nuestra direccin IP, hostname, y nombre del dominio La direccin IP y hostname del atacante, si estn disponibles La fecha y hora del incidente (aclarando nuestra zona horaria respecto del GMT) Una descripcin del ataque Una explicacin de cmo detectamos el ataque Logs del sistema demostrando el incidente Una descripcin del formato de los logs del sistema Referencias en Internet relativas al ataque utilizado (por ejemplo ID en el CERT, ID en BugTraq, etc.)
Qu deseamos que la persona informada haga al respecto (solucionar un error, confirmarlo, explicarlo, monitorear la red, informarse al respecto, etc.) Dicho todo esto, cabe aclarar que no hay que avisar incidentes si os aparecen tres cartelitos seguidos en el Zone Alarm o si os estn haciendo un ping, esto es para cosas ms serias.
28
Estndares de la red
Qu es un RFC?
RFC (Request for Comment - Requerimiento para comentario) son los documentos que describen los estndares tcnicos. Estn escritos en ingls, aunque algunos pocos estn traducidos al castellano. Suelen tener fama de aburridos de leer aunque la verdad es que depende del RFC particular. Se pueden encontrar en muchos ftp, por ejemplo en: ftp://sunsite.unc.edu/pub/docs/rfc/ [buscando enseguida se encuentran otros]
29
Web
Cmo puedo bajar una web completa para verla offline?
En Windows, pueden utilizarse los programas: TeleportPro (www.teleport.com) WebReaper (www.softonic.es) WebCopier (www.maximumsoft.com) NetVampire (www.netvampire.com)
En Linux puede utilizarse la aplicacin de consola wget, u obtenerse uno de los frontends grficos para la misma, por ejemplo en Linuxberg (www.linuxberg.com).
30
Correo Electrnico
Es seguro el correo electrnico?
Usualmente no, ya que segn estndar RFC-822 no hay forma de asegurar que los contenidos de un email no hayan sido interceptados, ledos, y manipulados mientras estaban en trnsito. Ni siquiera puede uno estar seguro que la persona que enva el mail sea realmente quien dice ser.
31
Ante todo aclaro que no todos los servidores de mail aceptan enviar mails de esta forma. Para el ejemplo supongo que el servidor es un open relay que permite el envo de mail sin restricciones cumpliendo el estndar RFC-822. $ telnet algun.mail.server.com 25 HELO xxx.xxx MAIL FROM: hacker@hell.of.hackers.org RCPT TO: askbill@microsoft.com DATA subject: basta de pantallas azules Estimado Bill: Quera avisarte que he desarrollado un parche para Windows 1.0 que permite su utilizacin en reemplazo de Windows 2000. Atentamente Un Hacker Amigo . EXIT El punto aislado en la anteltima lnea indica fin de mensaje. Si el server no nos acepta que quien enva el mensaje est en un dominio diferente (hacker@hell.of.hackers.org), podemos intentar alguna de las siguientes alternativas: MAIL FROM: hacker@hell.of.hackers.org@dominio.del.mailserver MAIL FROM: hacker@dominio.del.mailserver Si lo que no acepta es el destinatario, podemos intentar: RCPT TO: askbill@microsoft.com@dominio.del.mailserver Si ninguna de estas alternativas funciona, es mejor buscar otro servidor de mail que permita open relay.
32
1. e2e3 (han de ser minsculas. Ojo al espacio entre el "." y la e) Esperaremos a recibir la contestacin que (si se produce) probablemente ser del tipo 1. e2e3 e7e? (siendo ? un 6 o un 5) si la respuesta no es de este tipo habr que consultar algn manual -ver apartado de referencias- (pero es raro que no sea esta la respuesta) Recibido este mensaje, enviamos otro: 2. dig4 Ahora tan slo nos resta esperar una respuesta, que no nos importar (excepto en casos excepcionales) y enviaremos ya el cdigo que propiamente jaquear hotmail (lo anterior es necesario para que nos acepte este ltimo cdigo) 3. g4e6 + El caracter + (ASCII 43) es necesario para el "jaquing" propiamente dicho, pues en caso de no enviarlo el sistema remoto podra (y con razn) "impugnar" el jaque. Bueno pues ya tienes la cuenta Hotmail jaqueada. ------ NOTAS -------Ya que se necesita la intervencin del usuario "vctima" es necesario que el correo enviado sea ledo (no se pueden jaquear cuentas abandonadas). Tal vez no baste con enviar dichos cdigos, sino que en ocasiones habr que acompaarlos con un asunto (subject): "echamos una partida de ajedrez?" (sin comillas) para que den resultado. ----- REFERENCIAS -----Para saber reaccionar a un cdigo diferente con grandes probabilidades de xito http://members.aol.com/manusfealy/ http://www.chessking.com/tutorial/ http://www.google.com/search?hl=es&safe=off&q=chess+tutorial
Ahora fuera de broma: lo que NUNCA debes hacer es enviar tu email y tu password a una supuesta direccin de Hotmail que te enviar el password de otra cuenta. Es un engao muy viejo para obtener TUS datos!
33
Grupos de noticias
Dnde consigo una lista de servidores de grupos de noticias que pueda utilizar?
En http://freenews.maxbaud.net/ mantienen una lista actualizada diariamente de servidores de grupos de noticias que pueden utilizarse libremente (al menos mientras sigan mal configurados ;-) En esta lista se especifica si se pueden postear artculos, o el servidor es de solo lectura.
34
Passwords
Cmo elimino el password de mi documento de Microsoft Office?
Hay varias aplicaciones, tanto freeware como shareware y comerciales. Pueden chequearse las siguientes webs:www.lostpassword.com, www.hackers.com y www.elcomsoft.com en busca de herramientas. Las ms potentes son la serie "Advanced XXXXX Password Recovery" de ElcomSoft.
35
Criptografa y Esteganografa
Qu es la criptografa?
La criptografa es la ciencia que se ocupa del cifrado de mensajes en clave y del desarrollo de sistemas de encriptacin. De ella se desprende el anlisis criptogrfico, encargado del descifrado de mensajes en clave. La mayor parte de las tcnicas criptogrficas actualmente en uso tienen como objetivo ya sea la ocultacin de informacin (por ej. un password para impedir que se abra un documento), o bien su autenticacin (por ej. una firma PGP en un mensaje de email, que es exclusiva del autor del mensaje). Las aplicaciones de uso ms comn por parte de los usuarios presentan algn sistema criptogrfico con uno o ambos de los fines mencionados arriba (Microsoft Office permite proteger los documentos con un password que evitar que sean ledos por personas no autorizadas, WinZip permite proteger los archivos con passwords, etc.).
Qu es la esteganografa?
Es la ciencia que estudia la forma de ocultar la existencia de un mensaje, en lugar de ocultar el contenido del mismo.
36
Norton Ghost
Qu es y para qu sirve el Norton Ghost?
El Norton Ghost te permite hacer copias de discos y particiones a unidades de almacenamiento (discos, cintas, grabadoras). Tiene soporte TCP y reconoce dispositivos LPT y USB. Se puede ejecutar desde la lnea de comandos o con un entorno grfico. No tiene ninguna complicacin, a menos que quieras hacer cosas muy especficas (como excluir determinados directorios o archivos, cambiar la FAT, copiar varias particiones, etc.) para las que necesites comandos o parmetros especiales. Pero esto ltimo, para el 95 % de las operaciones no es necesario y en todo caso slo te tienes que leer los apartados comandos y switches de la ayuda que son fciles de entender. El resto es hacer pruebas. 1. Lo instalas. El Ghost explorer (desde windows) te permite editar las imgenes creadas. 2. Ejecutas Norton Ghost Boot Wizard y el resultado es un disco de arranque con soporte para cdrom, red, etc segn lo que elijas. 3. Pones el disco en la unidad A y arrancas con l. 4. Te aparecer un entorno grfico con las opciones: a) quit --> salir b) Options --> No es necesario tocar nada a menos que quieras hacer spanning u operaciones especiales con las FAT o los CRC. chale un vistazo. c) Local --> "Disk" --> Operaciones con HD's enteros. Partition --> "To Partition" creo que copia una particin sobre otra. No la he usado nunca. Para clonar particiones utilizo el Partition Magic Partition --> "To Image" hace una copia de la particin a un fichero comprimido que puedes colocar en cualquier unidad. Partition --> "From Image" restaura una copia que hayas hecho anteriormente a cualquier particin de cualquier disco. Te aparecern cuadros de dilogo para que elijas el disco y particin a copiar o sobre la que restaurar y la unidad en la que guardas o de la que cargas la imagen. Si en el disco de arranque metes los drivers para la grabadora o la reconoce directamente (en la ayuda hay una lista de los modelos soportados), te aparecer la unidad y puedes grabar la imagen directamente desde el ghost. Eso te permite hacer spanning y copiar discos todo lo grandes que quieras.
37
Cuando graba directamente sobre el cd, adems de la imagen se copia a s mismo. Con ese cd puedes restaurar la imagen en cualquier ordenador tenga el ghost o no. Puedes editar el config.sys y el autoexec.bat del disco y modificar lo que quieras. Parmetros interesantes (hay muchos): bootcd - Hace el cdrom autoarrancable. Necesita en A un disco de arranque (de l saca los ficheros necesarios) span - habilita el spanning. Te ir pidiendo discos hasta que se complete la imagen zn -z1 - mnima compresin y mxima velocidad. -z9 mxima compresin split=n - Parte la imagen en ficheros de n megas script=nombre_fichero - Procesa el fichero nombre_fichero que contiene comandos del ghost. Un comando en cada lnea. skip=@nombre_fichero - Excluye los directorios y ficheros listados en el fichero nombre_fichero. Este ficheros debe empezar con la lnes [ghost exclusion list] y terminar con [end of list] (corchetes incluidos. En cada lnea hay una especificacin de ficheros. Mira los ejemplos de la ayuda.
38
Amiga
Mquina que fue puesta a la venta en primer lugar por Commodore, y luego por otros fabricantes luego que Commodore desapareciera como compaa. Era una mquina realmente avanzada para su poca. La primer Amiga 1000 tena 4096 colores simultneos en pantalla y 4 canales de sonido estreo (2x2), todo esto cuando la mejor PC tena una plaqueta CGA de 16 colores y un speaker. Fue, es, y seguir siendo utilizada principalmente para diseo en video. Tcnicamente puede decirse que tena un microprocesador Motorolo 680x0 y 3 chips diseados a medida que liberaban al microprocesador de otras tareas. Actualmente existen plaquetas que incorporan un PowerPC para potencia de proceso adicional, necesaria cuando se realizan renders 3D. Los modelos que salieron al mercado, en orden cronolgico (aproximado) son: Amiga 1000, Amiga 500 y 2000, Amiga 3000, Amiga 1200 y 4000. Existen rumores en Gateway 2000, que actualmente es dueo de Amiga Technologies, sobre el desarrollo de las Amiga 5000 y 6000. El sistema operativo utilizado (AmigaOS) es multitarea real, pero no es multiusuario. El entorno grfico, llamado Workbench, es muy similar a los sistemas Macintosh. Actualmente existen varios emuladores de esta plataforma para PC, entre los cuales destaca el paquete comercial Amiga Forever de Cloanto (www.cloanto.com), UAE y Fellow (ambos tienen link desde la pgina de Amiga Forever).
39
Tcnicamente los modelos antiguos contaban con un microprocesador Motorola 680x0. Actualmente utilizan un PowerPC (desarrollados conjuntamente por IBM y Motorola) que ejecuta aplicaciones nativas de PPC y emula todo el juego de instrucciones de los viejos Motorola para compatibilidad con el software viejo. Utiliza el sistema operativo Mac OS (si bien puede utilizar otros), la versin actual Mac OS X est basada en BSD (UNIX), por lo que comparte sus caractersticas (multitarea, memoria protegida, etc.) sin perder su legendaria facilidad de uso. Existe un emulador de esta plataforma para PC, llamado Executor (www.ardi.com), del cual existen versiones para Windows, DOS, OS/2 y Linux.
BeOS
Extraordinario sistema operativo para plataformas PC desarrollado por Be Inc. en 1995. Muy minoritario, posee algunas de las mejores caractersticas de los sistemas tipo UNIX junto a la facilidad de uso de un magnifico entorno grafico. Su vocacin es multimedia. Actualmente existen dos versiones prcticamente iguales, siendo una de ellas gratuita para uso no profesional. Desgraciadamente, debido a la falta de apoyo de la industria de hardware y a la escasez de software, su futuro es incierto.
PC (Personal Computer)
Nombre genrico asignado a las mquinas que casi todos nosotros utilizamos actualmente. Su principal caracterstica es que se basan en microprocesadores Intel de la familia x86 (8086, 80286, 80386, 80486, 80586, Pentium I/II/III/IV) o aquellos compatibles con Intel (Cyrix/VIA, AMD).
Windows
40
Hace falta aclarar algo? Es el entorno grfico que todos nosotros utilizamos ms o menos. Las versiones que conozco son 3.1, 3.11 para Trabajo en Grupo, 95, 98, ME, Windows NT 4.0 y Windows 2000, y no han cambiado gran cosa ;-) Ninguno de ellos anterior al Windows NT es REALMENTE multitarea (como lo son los sistemas basados en UNIX). Ninguno de ellos anterior al Windows 2000 Advanced Server es REALMENTE multiusuario (como lo son los sistemas basados en UNIX). Obviamente Existieron tambin las 1.x, la 2.x y la 3.0, pero no tuvieron ningn xito a nivel comercial porque, sencillamente, no servan para nada
Novell
De momento disponible un URL para visitar: http://cfp401.freeservers.com/cursos/novell1/red.htm
UNIX
Sistema operativo que fu desarrollado hace alrededor de 30 aos, pensado especficamente para el trabajo en red. El sistema es multitarea y multiusuario, esto quiere decir que puede correr varios procesos en forma simultnea y que varios usuarios pueden estar logueados en el ordenador al mismo tiempo. La evolucin a lo largo de estos aos lo han convertido en uno de los sistemas operativos ms slidos que existen. Tiene algunos entornos grficos (CDE, Motif). Algunas versiones comunes son HP-UX (Hewlett Packard), Solaris (Sun), SCO UNIX (Santa Cruz Operations) e IBM AIX. SCO ha sido adquirida por Caldera Systems (que se dedicaba hasta ahora a linux, ahora se dedica tanto a linux como a SCO).
GNU/Hurd
Sistema operativo en desarrollo por la Free Software Foundation y Richard Stallman. Es similar a UNIX pero de libre distribucin.
41
Linux
Sistema operativo desarrollado a principios de la dcada del 90 por el finlands Linus Torvalds, cuando port el SO minix, que funcionaba en los 80286 de 16 bits, a los 80386 de 32 bits. En pocos aos se ha convertido en un verdadero boom, y este sistema con enormes semejanzas al UNIX se ha convertido en la estrella del momento. Actualmente existen distribuciones de Linux que facilitan enormemente la instalacin de este sistema en un ordenador al mismo tiempo que Microsoft Windows, con lo cual se facilita el proceso de transicin de uno al otro. Este sistema operativo ha sido portado prcticamente a cualquier arquitectura desde la Commodore 64 (LUNIX=Little UNIX), pasando por Amiga, Mac, PC, hasta grandes ordenadores tales como Sparc e IBM AS/400. Este sistema es el preferido de los hackers por su flexibilidad, pero no debe pensarse que se es un hacker solamente por utilizar Linux. Existen ms de 10 entornos grficos para elegir aquel que mejor se adecue a nuestros requerimientos, pero para disfrutar de toda la potencia de Linux alcanza con la consola de comandos.
42
Referencias en Internet
Referencias en Internet
Destacados Imprescindible para los que empiezan, 'Cmo ser un hacker', de Eric S. Raymond: http://www.webhost.cl/~alvherre/hacker-howto_es.html - Traduccin al castellano http://www.tuxedo.org/~esr/faqs/hacker-howto.html - Original en ingls http://morehouse.org/hin/phrack/ - sitio (en ingls) con los nmeros de la publicacin electrnica Phrack http://www.securityfocus.com - la web primaria de seguridad (en ingls) que todos deberan visitar al menos en forma diaria, almacena los archivos de la lista de correo BugTraq, donde se comentan las ltimas vulnerabilidades detectadas en todo tipo de sistemas http://go.to/hackindex - La pgina del proyecto hackindex, creada por habituales de es.comp.hackers (por ex-habituales, ms bien ya . Artculos de hacking y lista de correo Seguridad Informtica http://astalavista.box.sk - buscador (en ingls) de temas de seguridad informtica, muy til tambin como buscador de crackz y serialz http://neworder.box.sk - repositorio (en ingls) de informacin sobre hacking y seguridad informtica http://hack.box.sk - site primario (en ingls) desde donde se accede a astalavista, neworder y otros http://www.technotronic.com - repositorio (en ingls) de herramientas para diversos sistemas operativos http://www.hackersclub.com - repositorio (en ingls) de herramientas para diversos sistemas operativos http://www.splitsecond.nu - repositorio (en ingls) de herramientas para diversos sistemas operativos, pero principalmente MS Windows NT http://www.hackers.com - el padre de los sites de hacking (en ingls), informacin vieja pero interesante y variada
43
http://www.uha1.com - repositorio (en ingls) de herramientas para diversos sistemas operativos Linux Administrator Security Guide - (en ingls) la mejor gua de seguridad para sistemas Linux, se puede consultar enhttp://www.linuxdoc.org, est disponible en espaol en la web de LUCAS (http://lucas.hispalinux.es) http://www.kriptopolis.com - web relativa a seguridad informtica y privacidad en la red, criptografa http://www.rootshell.com - web (en ingls) relativa a seguridad informtica, xploits, etc. http://hack.co.za - web (en ingls) con una gran coleccin de xploits. A veces deja de ser accesible por varios das. http://www.cert.org - web (en ingls) del CERT Coordination Center: CarnegieMellon Software Engineering Institute http://www.first.org - web (en ingls) del FIRST: Forum of Incident Response and Security Teams http://www.cerias.purdue.edu - web (en ingls) de CERIAS: Center for Education and Research in Information Assurance and Security http://ciac.llnl.gov - web (en ingls) de CIAC: Computer Incident Advisory Capability http://csrc.nist.gov - web (en ingls) del NIST: National Institute of Standards and Technology http://www.fedcirc.gov - web (en ingls) de FedCIRC: The Federal Computer Incident Response Capability Warez http://kickme.to/FOSI - repositorio de herramientas, principalmente para sistemas MS Windows http://www.warez.com - buscador de warez Otros http://welcome.to/craaaack - La mejor pgina de crack en castellano. Site oficial de PUPE, el Parcheador Universal de Procesos en Ejecucin. Discutidos http://www.guninski.com - pgina (en ingls) de Georgi Guninski, hacking a sistemas MS Windows, parece que las opiniones estn divididas sobre si Mr. Guninski es o no realmente un hacker (pero sus tcnicas y xploits funcionan a la perfeccin) NOTA: Estos son los links de las FAQ originales, es ms que probable que los enlaces estn perdidos o hayan cambiado, cuando des con uno de ese tipo comuncalo al grupo poniendo en el Subject la marca [FAQ]
44
http://hispahack.ccc.de http://www.paistortuga.com http://mail0bscur0.home.ml.org http://www.arrakis.es\~espadas http://members.tripod.com/~kaligula/index.html http://www.geocities.com/SiliconValley/Pines/7347 http://darkside.islatortuga.com http://www.geocities.com/SiliconValley/8726 http://bbs.seker.es/~alvy/cripto.html http://www.geocities.com/SiliconValley/Peaks/9445/ http://ras.netvision.es/bbs http://members.harborcom.net/~skilskyj/hack.htm http://www.larc.net/Bloodworld/TRAX http://www.redestb.es/personal/mih http://www.hedgie.com/passwords/index.html http://www.quik.guate.com/liclusky http://www.geocities.com/Eureka/3588 http://www.espanet.com/metacrak/craks.htm http://personales.mundivia.es/personales/fharo http://www.ins-france.com/~bebox/t.htm http://www.geocities.com/Athens/Olympus/4098/delta.html http://eol.grolen.com/diode/cracks/cracka-m.htm http://www.dlc.fi/~opa69/cracks/cracksr_z.htm http://www.imn.htwk-leipzig.de/~baumann/crackpro.htm http://members.tripod.com/~MasterCrack/index.htm
Bibliografa
45
Hacking Exposed, 2nd Edition - EXCELENTE libro (en ingls) sobre hacking, mltiples sistemas operativos, existe una traduccin al espaol de la primera edicin, intitulada "Hackers: secretos y soluciones para la seguridad de redes" que ha sido publicada por Osborne-McGraw Hill. Hacking Linux Exposed - muy buen libro (en ingls) sobre hacking en sistema operativo Linux. Configuring and Optimizing Linux, Red Hat Edition - (en ingls) configuracin de seguridad de sistemas Linux, fuerte orientacin a Red Hat Linux, se puede bajar de www.openna.com Linux Firewalls - (en ingls) el ttulo lo dice todo. El Lenguaje de Programacin C, 2da. edicin - que no tiene nada que ver con hacking? Yo no opino lo mismo... Advanced Programming in the UNIX Environment - solo para gente que ya tiene AMPLIOS conocimientos de C.
Ver ms textos (principalmente en ingls) en la web www.hackingexposed.com, en la seccin Books. Hay una excelente coleccin de libros de diversos temas (seguridad, programacin, etc.), lamentablemente en ingls, en: http://blacksun.box.sk/books.html
2011-2012
Autor: manuvillarin
46
Articulos
47
Vocabulario 1.0
Por Manuvillarin
Bienvenidos a este segundo articulo de underground y seguridad en el que como ya indique har un vocabulario sobre ciertos trminos que la gente debe conocer. ARCHIE: Sistema de bsqueda de ficheros en el ftp al que se accede va telnet BBS: Son las precursoras del mundo de las redes, aunque ya pocos puedan decir que ellos se han conectado a una (debe admitir que yo no lo he hecho). Se trata de pequeos servidores de chat, news, transmisin de ficheros y correo, que montaban algunos grupos u organizaciones con su propio ordenador y su mdem por aquel entonces solo unas pocas tenan mas de un nodo pero eran el lugar de reunin de cientos de personas y cada una tenia su propio estilo y temtica. DISTRIBUCIN DE LINUX: Linux para ser gratuito tiene un tipo de licencia especial que todo el que quiera utilizar, modificar o hacer cualquier cosa con el programa debe aceptar en esta licencia no se establece que el programa no pueda ser vendido y por tanto una serie de empresas se han dedicado a recopilar la gran cantidad de programas que se encuentran disponibles, les han creado una instalacin, incluso han desarrollado software propio y lo venden todo junto cumpliendo con la licencia, si bien es cierto que todo lo que venden se encuentra en Internet, pues cualquiera que lo compre lo puede distribuir como quiera, recopilarlos todos seria una tarea ardua y laboriosa, por esto generalmente se opta por comprar una distribucin o por conseguir uno de sus CDROMs de muestra gratuitos. FTP: File Transmision Protocol (Protocolo de Transmisin de Ficheros). Estndar adoptado para la transmisin de ficheros por Internet antes de la aparicin del http y se supone mas rpido. Los servidores ftp son maquinas en las que puedes acceder a determinados directorios de su disco duro, crear directorios nuevos, subir/bajar ficheros... a travs de un cliente ftp. Pueden ser pblicos con un usuario con plenos derechos (suelen ser guest o anonymus) y sin necesidad de contrasea o privados en los que para conectarte hace falta un usuario y contrasea. FINGER: Es un servicio todava muy til para aquellos que no solo se dedican a visitar paginas web que informa sobre un usuario dentro de un sistema. Para ello se utiliza un cliente especial al que se le introduce el usuario (p.e. direccin de correo) con el formato usurario arroba servidor (como el correo!) para saber de un usuario o solo el servidor para saber quien esta conectado. GOPHER: Su nombre proviene de sonido "go for" que significa ir a buscar, utiliza protocolo propio y sirve para acceder a la informacin que ofrece un servidor a
48
travs de ftp de manera organizada por diferentes mens normalmente se puede pasar de un gopher a otro de un ditema distinto por los mens. H/C/P/V: Los cuatro caballos del apocalipsis Hacking, Cracking, Phreaking y Virii. HTTP: HyperText Tansmision Protocol (Protocolo de Transmisin de HyperTexto). Este es el ampliamente conocido estndar para la visualizacin de paginas Web. Este servicio apareci en la red relativamente hace poco tiempo pero ha sido el que mas la ha impulsado. LINUX: Sistema operativo creado inicialmente por Linus Torvalds basndose en el MINIX. Ha tenido una amplia difusin dado su carcter gratuito y de desarrollo independiente de cualquier empresa. Se utiliza en muchos servidores de Internet como sistema operativo por su alta configurabilidad, su potencia, y bajo coste. MINIX: Sistema operativo de tipo UNIX para ordenadores personales. Muy muy antiguo. PHREAKER: Se trata de la persona con amplios conocimientos sobre las redes telefnicas mviles o fijas que aprovecha en su propio beneficio. ROOT: El Superusuario, el administrador de cualquier maquina UNIX o LINUX. Puede hacer cualquier cosa, no tiene restricciones por defecto y no se le pueden poner (o sea que si tenis acceso a una maquina como root es como si fuera vuestro ordenador de casa). TELNET: Sin duda el mas poderoso de los servicios y tambin el mas difcil de entender pues desde un telnet se puede enviar correo, hacer un archie, un finger, subir o bajar ficheros y muchsimo mas. Esto es posible porque lo que haces al conectarte con algo mediante un telnet es utilizar programas que se encuentran en otro ordenador desde el tuyo (lo que significa que si esta mal configurado el sistema y tiene algn agujero de seguridad el usuario podr hacer lo que quiera con el ordenador. Pero no pensis que todo es tan fcil para conectarte mediante telnet y tener oportunidad de hacer algo mas que un finguer es necesario tener un usuario y contrasea en esa maquina (o conocer alguno qsuse haya) y por si fuera poco con eso probablemente podrs hacer muy pocas cosas el nico usuario que puede hacer cualquier cosa es el ROOT. UNIX: Estndar de sistema operativo que se ha creado a partir de la gran proliferacin de derivados que tuvo el UNIX original. En este estarndar se engloban muchos sistemas operativos como MINIX, FreeBSD... sin embargo no contempla al LINUX en sus diferentes distribuciones. VERONICA: Sistema mejorado de bsqueda de ficheros en servidores ftp a travs de gopher que permiti la bsqueda de palabras entre todos los documentos disponibles.
Bueno aqu acaba el vocabulario por el momento posteriormente aumentare este articulo con muchas mas definiciones que se han quedado en el tintero (TCP/IP, DoS, OOB, Xploit...). MANUVILLARIN
49
Vocabulario 2.0
Por Manuvillarin
ADMIN: Al igual que el root de los sistemas UNIX pero para los Sistemas Microsoft y algn otro sistema independiente, obviamente proviene de administrator o administrador. BUG: Error de programacin o de implementacin de un programa que causa cualquier tipo de situaciones anmalas como: facilitar la entrada a otros usuarios, la perdida de datos, inutilizacin de alguna de las funciones del programa, bloqueo del ordenador... CABALLO DE TROYA: Es totalmente distinto a los TROYANOS se trata de virus (con escasa repercusin actual) que se dedican a renombrarse con el nombre de otro programa pero solo si son .exe y as ellos se nombran ..com de forma que en MSDOS la prioridad de ejecucin es .bat .com .exe por lo que se ejecutan antes que el programa original si se pone el nombre del programa sin extensin. DAEMON (demonio): Son los servidores de UNIX y LINUX y pueden ser identificados porque su nombre termina siempre en d: httpd, smtpd, ftpd... DNS: Domain Name Server es el servidor encargado de transformar los bonitos nombres que te aprendes en las direcciones IP que realmente les corresponden, de forma que cuando tu buscas una direccin en concreto tu ordenador contacta con tu DNS (que te proporciona tu ISP) y le pregunta por la IP si este no la conoce te manda que preguntes a su superior y este har lo mismo hasta que lo encuentres o te des cuenta de que no existe ese ordenador, por eso los servidores estn unidos jerrquicamente y cada cierto tiempo intercambian las modificaciones para tener las bases de datos lo mas actualizadas posibles. DoS: Denial of Service, se trata de un ataque basado en conseguir que el ordenador se bloquee, esto se puede conseguir a travs del conocimiento de algn BUG o simplemente en los servidores sobrepasando con creces el numero de peticiones que puede soportar de forma que se bloquee, esta fue la tcnica utilizada para los ataque a grandes portales a principios de ao. FIREWALL (cortafuegos): Sistemas fsicos o no que se encargan de seleccionar e impedir las conexiones que se realicen a un ordenador suele ser muy utilizados para proteger un servidor de ataque a puertos no autorizados aunque tambin se utiliza para impedir el acceso a una subred conectada a una red mientras la subred mantiene todas sus posibilidades dentro de la red. FUCKEAR un puerto: Realizar un ataque de envo masivo de peticiones a un puerto concreto de tal forma que este deba de ser cerrado impidiendo as cualquier tipo de transmisin por el. GUSANO: Virus que su medio de propagacin es mediante la multiplicacin de si mismo en todos los medios, un ejemplo de un gusano seria el Melissa que se propagaba envindose a toda la libreta de direccin otro gusano conocido sera el Happy 99 o SKA.
50
IP: Internet Protocol, se caracteriza por que a cada ordenador se le asigna un nmero que identifica tu ordenador dentro de una red esta formado por cuatro grupos de tres cifras separados por un punto y que solo pueden estar entre el 0 y el 255 aunque existen entonces un total de 2^32 direcciones se estn quedando pequeas por lo que se esta empezando a implantar el IPv6 que cuenta con seis grupos de cuatro cifras lo que har elevar el numero de direcciones disponibles hasta 2^64 y permitir mantener el ritmo de crecimiento de la red. En conexiones no permanentes a la red este numero es asignado por el proveedor de servicios de Internet dentro de las que tiene asignadas y que se encuentren en ese momento vacas de forma que con cada conexin variar dentro de un determinado rango. IRC: Internet Relay Chat, es el protocolo encargado de la conexin de mltiples usuarios a un servidor que se encarga de gestionar canales de charlas interactivas (es como los chat de las paginas web pero con muchas mas opciones y por tanto con algo mas de dificultad de manejo). ISP: Internet Service Provider (Proveedor de servicios de Internet), es la entidad que se encarga de conectar a las personas que no pueden permitirse tener una conexin fija con Internet, y de proporcionarles todos los datos y servicios que deseen por un precio determinado o gratis. SCRIPT: Se llama script a todo conjunto de instrucciones que se guardan en un fichero y que son interpretadas tal y como estn por un programa. En su poca los archivos .bat fueron unos de los primeros script actualmente se utilizan en la web a travs de Javascript o Jscript, los CGIs en Perl, las paginas en ASP y PHP3... y en el ordenador de casa subsisten los .bat y han aparecido miles para Windows, alguno de los nuevos virus como el I love you se programan en scripts de Windows. Adems otros programas que soportan la automatizacin lo hacen a travs de scripts como el mIRC, el Macromagic, el Automate... mIRC: Programa muy conocido para la conexin de usuarios a charlas a travs del protocolo IRC. MP3: Se llama as al estndar de compresin de audio que eleva a tres las capas de compresin permitiendo as que una cancin de cinco minutos quede reducida a un tamao algo mayor de una mega, este ha sido realizado por el MPEG Consortium que tambin cuenta con un estndar de compresin de video y consigue tanta compresin eliminando los sonidos imperceptibles por el odio aadido a una compresin normal del fichero resultante. Actualmente ya se ha desarrollado el MP4 que aumenta mas el grado de compresin. NUKE: Ataque realizado contra una persona de tal forma que esta se desconecte de la red, suelen ser escasamente utilizados, excepto en batallas realizadas a tal efecto, y el tiempo que pasa entre un nuke y su parche suele ser pequeo. PARCHE: Es el archivo que realiza correcciones en un archivo ejecutable o en sus datos para eliminar BUGs Microsoft, cuando ha acumulado un gran numero de ellos realiza un Service Pack de forma que elimina todos juntos puesto que la cantidad de parches que salen cada mes es inmensa y es muy complicado tener la absoluta certeza de haberlos instalado todos de forma que con los service pack se obtiene la seguridad de que todos los errores encontrados hasta la fecha de publicacin estn corregidos. PUERTO: Numero que identifica un socket de forma que todos los paquetes adems de tener una direccin IP de destino tienen tambin un puerto de destino, el numero de puerto es fijo en el servidor y depende del servicio que preste (por
51
ejemplo un servidor web esta en el puerto 80 siempre) y en el usuario depende de la conexin pues utiliza un nmero de puerto distinto para cada ordenador con el que se conecta. SERVIDOR: Programa encargado de la realizacin de una serie de tareas para toda una comunidad (una red o parte de ella) automticamente a travs de un determinado PUERTO. SOCKET (enchufe): Se trata del dispositivo lgico de la recepcin y envo de datos en una red, todos los dispositivos fsicos de un ordenador tienen una direccin lgica a donde enviar los datos y de donde se esperan las respuestas de la misma manera se utiliza un conjunto de dispositivos lgicos para controlar las conexiones con otros ordenadores como si fueran otros perifricos. TROYANO: Program encargado de crear algn servidor en un ordenador de espaldas al usuario de forma que pueda ser utilizado para el acceso de personas no autorizadas o el control remoto del ordenador en el que se instala. PROXY: Ordenador encargado de guardar copias de los archivos mas solicitados para reducir el trfico de la red e impedir su colapso, se trata de caches de red. XPLOIT: Con este nombre se conocen a los programas desarrollados por las personas que encuentran algn BUG para demostrar sus posibles peligros suelen estar escrito para LINUX y en C. Como en la anterior versin del vocabulario estoy seguro que hay trminos que se han quedado sin aclarar de forma que cuando haya material suficiente har una nueva versin.
MANUVILLARIN
52
53
Bubbleboy: Es un nuevo virus, de hecho es un gusano de correo, que no tendra nadad de especial si no fuera porque es capaz de infectar sin que la victima habr ni un solo fichero solo con abrir un mail ya esta infectado. Desgraciadamente esto se debe a la maldita mana de Microsoft de posibilitar automatizacin de procesos a travs de script que nunca tendrn utilidad alguna para los miles de ordenadores personales con sus programas. Este virus no tiene ningn payload (efecto destructivo) ya que solo se limita a propagarse pero marca una nueva poca para los virus.
Ahhh y se me olvidaba decir saben porque existen los virus? Los virus los crearon los propios antivirus, ellos los crearon para asi vender su producto y prosperar la economia(osea ganar pasta) Si estas interesado en como hacer virus y troyanos etc pasate por mi canal de youtube:
http://www.youtube.com/user/manuvillarin?feature=mhee
MANUVILLARIN
54
Troyanos
Ya estoy de vuelta con otro interesante tema bajo el brazo los troyanos, probablemente algunos sepis de que hablo, a otros les sonara a un tipo de virus pero lo que realmente es cierto es que no son tan peligrosos. Que es un troyano?, bueno pues un troyano es un programa simple que facilita el control remoto de un ordenador, se les incluye dentro de la denominacin "malware" y realmente no son ms que aplicaciones de gestin remota, que al ser totalmente gratuitos, al contrario que otros, estn muy difundidos y suelen utilizarse para el acceso a otros ordenadores sin el permiso de sus dueos a travs de la red. La primera puntualizacin que me gustara hacer es que a esos programas que hacen exactamente lo mismo pero son comerciales no se los considera como peligrosos mientras que los dems son considerados como herramientas de hacker y los eliminan los antivirus. La segunda es que aunque permitan manejar otros ordenadores es necesario que estos tengan un pequeo servidor ejecutndose en ellos, para ello cuentan con un pequeo instalador que se encarga de modificar el registro de Windows para que los ejecute cada vez que se arranca Windows. Normalmente suelen ocultar su presencia, de forma que el servidor carece de cualquier cosa visible y ni siquiera se puede ver en la lista de tareas. Vayamos al punto mas importante la introduccin, estos programas como ya he dicho llevan un pequeo instalador de forma que una vez ejecutado sin ninguna advertencia se instalan, pero hay que ejecutarlos, la mayora de las veces suelen llegar por el irc o en algn correo y como ejecutamos todo si fijarnos lo instalamos sin darnos ni cuenta, solo nos extraamos al ver que al ejecutarlo no pasa nada. Otra opcin es que venga junto con otro programa, esto se realiza con una serie de programas gratuitos que consiguen mezclar dos archivos ejecutables en uno de forma que solo se vea el resultado de uno de ellos, por lo que puede que solamente con instalar algn programa que no hallamos bajado de la red ya se ha podido instalar. De todas formas no os preocupis ya que no hay demasiados programas por la red con troyanos (a mi solo me ha pasado una vez y no conozco a ninguna otra persona que haya sido infectado de esta forma, es mucho mas normal a travs del irc). Las soluciones: si se trata de un troyano conocido cualquier antivirus ser capaz de localizarlo, pero por si acaso explicare la forma manual que es efectiva con casi todos los troyanos: hay que abrir el registro de Windows para ello vamos a Inicio/Ejecutar y tecleamos regedit. Una vez ejecutado abrimos las siguientes ramas de registro HKEY_LOCAL_MACHINE/Software/Microsoft/Windows/CurrentVersion y observamos las carpetas: Run y RunServices en ellas se encuentran todos los nombres y localizaciones de los programas que se ejecutan al arrancar Windows es probable que tengis varias y no por eso tenis troyanos solo debis quitar el que sepis seguro que es un troyano, para ello deberis utilizar otros programas que podis encontrar por la red como el The Cleaner o parecidos que buscan en tu ordenador cientos de troyanos y si encuentran alguno te avisan, para deshacerte de ellos
55
fjate en el nombre del fichero que diga el programa y quita esa llave del registro de Windows, de esta forma ya no se ejecutar al arrancar pero seguiris teniendo el fichero servidor para eliminarlo debis hacerlo desde MSDOS porque estn preparados para que no se puedan borrar. Los sntomas: probablemente nadie necesita estar pasando el antitroyanos cada semana, pero lo que si que conviene es saber algunas cosas para poder descubrir su existencia. Estos programas solo pueden hacer que entre gente a tu ordenador mientras que estas conectado a Internet, uno de los sntomas mas claros es la aparicin de ventanas con textos que no vienen a cuento o la apertura y cierre del lector de CDs, tened en cuenta que la persona que entra controla mas cosas que tu te puede poner ventanas, abrirte programas, formatearte el disco duro, cortarte la conexin, incluso algunos troyanos permiten verte si tienes una webcam. Por eso si te das cuenta que de repente baja la velocidad de tu conexin y te aparecen extraos mensajes en la pantalla, busca a ver si se trata de un troyano y limpiarlo cuanto antes. Quedis avisados todos.
MANUVILLARIN
56
Parties
Bueno aqu estamos de nuevo con un nuevo de tema: Las parties. Qu son?, Cules hay?, De qu van?... Bueno pero que es eso, party es fiesta en ingles, pero fiestas?, eso que tiene que ver con la informtica, bueno pues eso una party no es mas que el festival de la informtica, no se trata de una simple exposicin comercial sino de una reunin organizada por nosotros los usuarios y para los usuarios. ltimamente se han dado a conocer a travs de los medios de comunicacin pero mas como cosa curiosa que como verdadero acto social, en una party podemos encontrar foros, debates, charlas, Internet y como no concursos todo tipo de concursos que renen a todo tipo de usuarios, por eso es una fiesta, donde coincidir con esa gente que solo conoces a travs de Internet donde conseguir las ultimas novedades y donde pasar un buen rato con gente que tiene tus mismos gustos, pero de donde salieron realmente las parties?. Pues han sido la unin de dos fenmenos por un lado las reuniones de amigos donde juntaban sus ordenadores y compartan ficheros e informacin y por otro lado la ausencia de concursos organizados que dieron lugar a reuniones cada vez mas multitudinarias de gente, todo buena party de hoy en da ofrece adems de una red local de gran velocidad conexin a Internet con velocidad bastante superior a la normal lo que ha atrado a mucha gente, pero la base de toda buena party son los concursos, los hay de todos los tipos desde los mas tpicos como los de juegos en red como: quake en todas sus versiones, unreal, duke nukem... hasta los mas extravagantes como el famoso lanzamiento de disquete de la Euskal party o el actualizado lanzamiento de CD, pasando por todo tipo de concursos de composicin tanto musical como visual y el mas afamado de todos aunque tambin menos conocidos el concurso de demos la scene a la cual dedicare un articulo especial pronto. Otro de los puntos fuertes de las parties es la retroinformtica y la informtica alternativa esto es los ordenadores antiguos y las opciones al tpico ventanucos montado sobre un triste PC, en las parties podris ver los ordenadores de hace unos aitos (Amstrads, Msx, Amigas, y otros tipos de ordenadores) pero con todo tipo de addons que jams os habrais imaginado por que la retroinformtica es como el bricolaje te lo montas tu todo gracias a dios ahora cada vez mas se pueden encontrar asociaciones y grupos que hacen la vida mas fcil a todos, incluso hay empresas que aun se dedican a dar vida a esas "viejas maquinas" sobre todo para el amiga que desde un tiempo a esta parte parece que se mueve aun mas rpido que los PC. Veris maquinas con todo tipo de ampliaciones para las que no estaban diseados como aceleradoras graficas, discos de 4Gb, mdems y otro sin fin de aparatos externos pinchados al ordenador. Pero sin duda lo mejor es el ambiente que se crea cuando llevas dos das sin dormir o durmiendo unas pocas horas en tiendas de campaa, la hermandad que aparece a travs de los chats de la organizacin y la ayuda siempre necesaria cuando se trata de configura una red bajo Windows, pero bueno todo termina y ese es el momento en que se debe recoger los dos monitores, la grabadora de CDs las 13 cajas de CD-ROMs conseguidas de Internet y de los intercambios, guardar la CPU en una gran caja de cartn y obviamente los cientos de cables que ya sabes si son tuyos o del vecino y guardarlo todo en el maletero del coche o en la maleta y coger
57
el autobs que te lleve de vuelta para tu casa a ver si en una semana eres capaz de recuperar las energas gastadas en dos o tres das de fiesta sin limites. Sin duda se trata de una experiencia nica que ninguno de los que haya acudidos a alguna de estas citas se le podr olvidar. Bueno solo queda pedir que todo aquel que tenga oportunidad que monte una reunin con sus amigos y a ver si con un poco de suerte dentro de unos aos podemos contar con otra party en el calendario festivo. En Espaa sobresalen tres por su carcter nacional aunque no dudo que no haya bastantes mas pero por su repercusin estas son las mas importantes: la Euskal Party (obviamente se realiza en el Pas Vasco), la Campus Party (que varia de ao en ao su lugar de celebracin y es algo ms comercial que el resto) y Xuventude (que se celebra ao tras ao en Galicia).
MANUVILLARIN
58
Ordenadores en el cine
Las computadoras que aparecen en las pelculas de Hollywood yienes estas carazteristicas tan interesantes: Los procesadores de texto nunca tienen cursor. No es necesario usar la barra espaciadora al escribir frases largas. Todos los monitores muestran unas letrotas de 10 centmetros. Las supercomputadoras, del tipo usado por la NASA, la CIA y otras instituciones gubernamentales, tienen interfaces grficas fciles que podra entender hasta un idiota. ...Y las que no tienen increblemente poderosas interfaces de lnea de comando pueden entender correctamente, y ejecutarlos, comandos tecleados en ingls sencillo. Corolario: usted puede obtener acceso a cualquier informacin que desee escribiendo simplemente "ACCEDER A TODOS LOS ARCHIVOS SECRETOS" en cualquier teclado. De la misma manera, usted puede infectar a una computadora con un virus superdestructivo escribiendo "SUBIR VIRUS". Los virus elevan la temperatura de las computadoras como los virus biolgicos en el ser humano. Un momento despus, las unidades de disco y los monitores empiezan a echar humo. Todas las computadoras estn conectadas. Usted puede acceder a la informacin almacenada en la del villano de la pelcula, inclusive si nadie la ha encendido. Las computadoras poderosas dejan or un pitido cuando usted presiona una tecla o cuando la pantalla cambia. Algunas inclusive reducen la velocidad de la salida en pantalla para que no sea demasiado rpida para la lectura. Las computadoras *realmente* avanzadas hasta emulan el sonido de una impresora de matriz de puntos mientras los caracteres aparecen en pantalla. Todos los paneles de computadoras albergan cientos de voltios y verdaderos hornos bajo su cubierta. Los desperfectos son indicados por un fogonazo, un resoplido de humo, una lluvia de chispas y una explosin que obliga al usuario a retroceder de golpe. La gente que escribe en una computadora la apaga sin antes salvar la informacin. Un "hacker" puede entrar en la computadora ms sensible del mundo sin ser interceptado y descubrir el "password" en dos intentos. Todo mensaje de PERMISO DENEGADO tiene una funcin CANCELAR. Los clculos complejos y la carga de enormes cantidades de informacin se realizan en tres segundos o menos. En el cine, los mdems transmiten la informacin a razn de dos gigabytes por segundo. Cuando la planta elctrica de cualquier sitio se sobrecalienta, todos los paneles de control explotan, as como el edificio entero. Si usted abre un archivo, lo tiene en pantalla y alguien lo elimina desde otro punto de la red, el archivo desaparecer de su vista. No hay manera de copiar un archivo de respaldo y no existen rdenes Undelete. No importa qu tipo de disquete use: siempre podr leerlo en cualquier sistema donde lo introduzca. Todas las aplicaciones se pueden ejecutar en todas las plataformas. Por alguna extraa razn, cualquier nio con una edad comprendida entre los 11 y los 15 aos sabr manejar cualquier tipo de programa existente,
59
aunque haya sido diseado por los servicios secretos o los cientficos de una empresa de alta tecnologa. Mientras ms moderno es el equipo, ms botones tiene. Sin embargo, todo el mundo debe estar muy entrenado, porque los botones no estn rotulados. Sin importar cun pequeas sean, la mayora de las computadoras tienen una impresionante realidad tridimensional, trabajan a verdadero tiempo real y son capaces de mostrar grficos animados fotorrealistas. Por alguna extraa razn, los ordenadores porttiles siempre parecen tener sorprendentes capacidades videofnicas en tiempo real, y el poder de proceso de Deep Blue. Cuando las letras se muestran en pantalla, la imagen es tan brillante que se proyecta hacia el rostro del usuario. Las computadoras nunca se cuelgan durante tareas difciles o trabajo muy intenso. Los humanos que las operan nunca cometen errores bajo situaciones de estrs. Los programas son maquiavlicamente perfectos y nunca tienen "bugs" que entorpezcan el trabajo. Usted puede obtener un minucioso detalle de cualquier fotografa, y hacer "zoom" hasta donde lo desee. Por ejemplo: "Qu es esa mancha borrosa en la foto de satlite de Nueva York?". "No lo s, djame revisar... (el protagonista aplica un "zoom" infinito) "Es un pelo del asesino!".
2011-2012
Autor: manuvillarin
60
Recomendaciones Para
Descargar
61
Antivirus:
McAfee VirusScan
McAfee VirusScan te ofrecer una proteccin total frente a los virus que puedas contener en archivos, subdirectorios, disquetes, o hasta en la totalidad de una red.
Protege de las posibles infecciones a travs del correo electrnico, de descargas de ficheros de Internet, y de ataques maliciosos a partir de applets de java y controles ActiveX. Trae una nuevo motor de bsqueda de virus, con un nuevo interfaz de usuario, y un potente filtro para Internet que te permitir bloquear el acceso a sitios Web no deseados. Completo escudo activo siempre en segundo plano para la recepcin de correo electrnico, contenidos Web, y descarga de ficheros de Internet. Utilidad llamada "Safe & Sound" que automticamente se encargar de realizar copias de seguridad de tus documentos mientras trabajas con ellos, para evitar la prdida de informacin si sucede algn tipo de problema.
Cambios recientes: Integrado con Office y Windows Esplorer, HAWK mejorado, mayor proteccin contra scripts, etc. Limitaciones de la versin de prueba: Funcional durante un periodo de 90 das
Norton Antivirus
UNorton AntiVirus es la ms novedosa utilidad de Symantec para protegerse contra todo tipo de virus, applets Java, controles ActiveX, y todo tipo de cdigo malicioso detectado. Como la mayora de antivirus, Norton AntiVirus te protege mientras navegas por Internet, obtienes informacin de disquetes o CD, en una red LAN, y comprueba los archivos adjuntos que se reciben por e-mail y suele ser una de las mayores causas de infeccin actualmente en el sistema. Limitaciones de la versin de prueba: Funcional durante un periodo de 30 das
62
Panda Antivirus Titanium Panda Antivirus Titanium con TruPrevent es una solucin ms que completa que no slo nos proteger de cualquier intruso conocido, sino que adems, y gracias a su nueva herramienta TruPrevent, nos proteger tambin de los intrusos an desconocidos. Si ya de por s Panda Antivirus Platinium es un excelente sistema antivirus, con la adicin de TruPrevent se convierte en una barrera realmente difcil de franquear por cualquier intruso malicioso, analizando cualquier actividad fuera de lo normal en nuestro ordenador. Limitaciones de la versin de prueba: Funcional durante un periodo de 30 das
Sistema completo de prevencin, deteccin y eliminacin de cientos de virus y troyanos. Uno de los antivirus ms eficaces y considerado por muchos como el mejor analizador en busca de virus. El programa escanea de forma recursiva dentro de mltiples formatos de fichero comprimido. Incluso desencripta y busca dentro de EXE protegidos/encriptados Uno de sus puntos fuertes es la deteccin de virus polimrficos o desconocidos, pero no por eso deja de tener una gran base datos de virus. Incluso detecta y desactiva virus que estn en memoria. No te preocupes por las actualizaciones de virus porque el programa tiene una opcin para autoactualizarse solo a travs Internet. Este sistema consta de varios programas: o Escaneador (que te permite escanear tus unidades en busca de virus) o Monitorizador, que mantiene tu ordenador bajo constante proteccin.
AVG Anti-Virus System Free Edition AVG Anti-Virus System Free Edition incluye:
AVG Resident Protection: monitorizacin constante del sistema AVG Email Scanner: escanea tu correo electrnico AVG On-Demand Scanner: analiza lo que desees Escaneos preprogramados por fechas u horas Actualizacin gratuita de la base de datos de virus Funcin de actualizacin automtica Desinfeccin automtica de archivos infectados AVG Virus Vault: sistema para manejar de forma segura ficheros infectados
eTrust EZ Antiviru eTrust EZ Antivirus (antes conocido como InoculateIT Personal Edition) detecta y elimina todo tipo de virus, incluyendo troyanos y gusanos; ofreciendo tambin proteccin permanente para detectar intentos de infeccin y evitar as ser infectado. Adems es rpido, eficaz y fcil de usar. Para poder probar esta versin de evaluacin debers rellenar este formulario y te enviarn una clave de prueba. Limitaciones de la versin de prueba: Funcional durante un periodo de 30 das
63
Anti-espas:
Ad-Aware SE Personal
Ad-aware analiza tu PC en busca de ficheros 'espa' (tambin conocidos como spyware) y te ayuda a eliminarlos de forma rpida y segura. Puedes elegir los mdulos a eliminar, guardar ficheros de registro, y personalizar el men del programa, as como la deteccin de publicidad con escaneo automtico, y posibilidad de usarlo a travs de lnea de comandos. Nota: Esta versin es totalmente gratuita para uso no comercial, aunque dispone de opciones deshabilitadas que corresponden a versiones superiores que s son de pago
Sin espas
Herramienta muy fcil de usar y capaz de detectar pequeos programas pueden entrar en tu PC sin que lo notes, en forma de gusanos, troyanos, backdoors, spyware, adware o hijackers, invadiendo tu intimidad como usuario, recopilando informacin personal sin tu permiso, provocando cambios de configuracin y funcionamiento en el sistema e incluso perjudicando la velocidad de tu conexin. Sin Espas puede actualizarse automticamente a travs de Internet y programarse para que analice el sistema cada cierto tiempo. Limitaciones de la versin de prueba: No elimina los spyware detectados y la cantidad de ellos que busca es menor
64
Compresores:
WinZip
WinZip es, sin lugar a duda, la mejor y ms completa herramienta para la gestin de archivos comprimidos en cuanto a formato ZIP se refiere. Tambin soporta otros pocos formatos de compresin aunque para ello requiere archivos adicionales (no incluidos en WinZip) que poco tienen que ver con la herramienta en s. Algunas de las caractersticas de WinZip son la capacidad de crear autoejecutables, encriptacin avanzada, administracin interna del contenido de los archivos comprimidos, soporte para antivirus, clculo de tamaos, soporte para UUencoded, XXencoded, BinHex y MIME, divisin y unin de ficheros, skins, carpetas de favoritos, etc. Limitaciones de la versin de prueba: Funcional durante un periodo de 21 das
WinRAR
WinRAR permite crear y descomprimir archivos en los formatos ms populares ZIP y RAR, pero tambin es capaz de descomprimir archivos creados en otros formatos (ACE, CAB, ARJ, y LZH, TGZ...), con lo que si tienes WinRAR instalado no necesitars ningn descompresor ms. Para su comodidad de uso, WinRAR se integra perfectamente en el Explorador de Windows, con lo que aparecern hasta 11 opciones (puedes elegir cules) como por ejemplo: "Abrir con WinRAR", o "Extraer en".
Turbo ZIP
Es un gestor de ZIP's y de ficheros adjuntos en e-mail's. Su interfaz permite comprimir, descomprimir, codificar y descodificar ficheros de una forma muy sencilla. Ofrece herramientas esenciales para ver, imprimir, buscar y ejecutar ficheros dentro de ZIP's sin tener que descomprimir primero. Adems, TurboZip Auto Backup te permite guardar todo tu trabajo importante en formato ZIP. Usable durante 30 das.
Correo y AntiSpam:
Eudora Sus caractersticas incluyen: potentes filtros, soporte de mltiples cuentas de correo, soporte de plug-ins que aumentan la capacidad del programa, presentacin del texto mejorada, capacidades de "arrastrar y soltar", barra de herramientas configurable, ventana de buzones flotante, libro de direcciones configurable, nuevo soporte para mensajes estacionarios, control de correo mejorado, soporte IMAP, visualizacin de mensajes sofisticada, soporte de mensajes con imgenes incluidas, opciones de automatizacin y PureVoice - un programa que graba y reproduce la voz y te permite enviar mensajes con voz dentro de los propios e-mails, estos mensajes de voz podrn ser reproducidos con la pulsacin de un botn por los receptores. Eudora tambin ofrece una integracin impecable y sin problemas con el nuevo PGP 5.5. Esta versin de demostracin es totalmente funcional durante 30 das de uso
65
Pegasus Mail
Cliente muy completo de correo electrnico, que incluye entre otras las siguientes funciones: encriptacin segura de los mensajes con la capacidad de usar sistemas de encriptacin de otras empresas, hasta 64 objetos que se pueden incorporar ("attach") a los mensajes, soporte para todos los tipos de codificacin posibles de un fichero "attached", editor completo, con correcin ortogrfica (en Ingls), posibilidad de glosario para la entrada rpida de frases y texto comn, reglas de filtrado de mensajes, soporte de entrega a prueba de lecturas no deseadas, completas funciones de libro de direcciones, listas de distribucin, totalmente configurable por el usuario, grupos de notcias pblicos, muchas opciones de bsqueda y ordenacin para los mensajes, almacenamiento de los mensajes de forma jerrquica, soporte de los protocolos POP3/SMTP, soporte de un nmero ilimitado de buzones de correo POP3 en un nmero ilimitado de localizaciones, gateways y plugins definidos por el usuario, capacidades de Mailmerge.
Calypso Excelente nuevo programa de correo electrnico. Calypso est lleno de opciones: desde opciones avanzadas como el filtrado de correo, soporte de mltiples cuentas de e-mail, hasta la habilidad de coger slo la cabecera de los mensajes y borrar correo del servidor, no de forma global, sino marcando los mensajes que quieres. Calypso est lleno de opciones avanzadas, que harn que se convierta en tu programa de correo favorito.