Está en la página 1de 46

Pag - 1 - de 46 HH eZine

Desde el Staff de HackHispano queremos, antes de nada y para empezar, dar las gracias de corazn a todos los
que formis la comunidad de HackHispano. Por qu? Porque sin vosotros no habra comunidad, vosotros formis parte
de este proyecto; vosotros sois realmente HackHispano.

Hemos decidido ampliar horizontes y hacer ms grande lo que ya de por si es enorme. Para ello tenemos muchas
cosillas pensadas y muchas cosas para vosotros, todas buenas y todas gratis.
Para comenzar sta es la primera muestra de ello, el eZine.

Sin nimo de ser una publicacin que englobe todo el conocimiento o todo a lo que se puede acceder desde nues-
tra espina dorsal (el foro de HackHispano), pretende ser una recopilacin de informacin y una forma de ver las cosas
bien presentadas, accesibles a todo el mundo y, por qu no, coleccionable.

Esperando que todos disfrutis de este recin-nacido primer nmero, nos despedimos sin ms para que podis
comenzar.

Antes de nada deciros que, por favor, si tenis alguna sugerencia para el prximo nmero, alguna pega de este
mismo, o cualquier cosa que queris aportar a esta publicacin, no dudis en acudir al foro; todas sern bien recibidas.

> Ciberactivismo: Pg. 3


HACKERS, Autodidactas del Siglo XXI

> Windows Pg. 6


Introduccin a la API de Windows
HackHispano es una comunidad libre donde
> Paso a Paso Pg. 9 todo el mundo es bienvenido, donde nadie es
Seguridad Inalmbrica: WEP extranjero, donde todos buscamos algo y donde todos
> Hacking Pg. 12 lo ofrecemos.
Realizar y estructurar un ataque
Nuestra comunidad no es ms que un punto de
> T.V. Pg. 25 encuentro para todos los que estis perdidos en
este cada vez ms confuso mundo de la
Destripando decodificadores CFT21XX
sobreinformacin, donde encontrareis gente como
> Linux Pg. 32 vosotros que intentar ayudaros y donde seguro
encontraris alguien que precisa de vuestra ayuda.
XGL y Beryl

> Malware Pg. 36 Sed bienvenidos a HackHispano.com


Lecciones de Virii

> BlueTooth Pg. 40


CarWishpering

> Juegos Pg. 42


Software casero en la PS2 + Trucos Heroes V

Pag 2 de 46 HH eZine
HACKERS, Autodidactas del Siglo X By Sn@ke
Dueos de una brillante habilidad para deslizarse por el denominado, underground electrnico, sin de-
jar huella, los hackers continuan haciendo de las suyas utilizando su vasto conocimiento tecnolgico y su
experiencia en Internet, como una llave maestra capaz de abrir todas y cada una de las puertas que dotan
(o intentan dotar) de seguridad a la Red. Su nico objetivo: hacer de la informacin un bien libre, gratuito y
accesible.
Perseguidos por la justicia por falta de conocimientos de esta ltima, son el futuro de los cientficos que de-
ntro de unos aos nos harn la vida ms fcil y ms segura dentro de la gran telaraa que es la Red.

De un tiempo a esta parte, la figura del hacker ha des- najes a acuar en 1985 otros trminos como cracker, para alu-
pertado gran expectacin en la sociedad. Su astucia y brillante dir a un tipo de intrusos que, con menor experiencia tcnica
capacidad para desenvolverse en el denominado que el resto, son incluso ms peligrosos que ellos mismos.
underground de la Red , han sido en ocasiones objeto de Considerados como verdaderos vndalos, los crackers suelen
estudio, as como motivo suficiente como para convertir su agruparse en grupos pequeos y privados. Es el denominado
actividad en el argumento de una pelcula de accin. De lado oscuro del hacking, donde prima el objetivo de introducirse
hecho, filmes como Juegos de guerra o Hackers, intentaron ilegalmente en sistemas, desproteger productos y, en definitiva,
retratar a este tipo de intrusos, mostrando a jvenes prodigio destruir.
capaces de acceder a complejos sistemas de informacin, con
un nico objetivo: poner en evidencia la seguridad de los mis- Por todo ello, y a pesar de la ilegalidad de cualquiera de
mos. Pero no es en realidad un prototipo, y todos sabemos estas acciones, el hacker es posiblemente la figura mejor con-
que la ficcin no supera la realidad. siderada dentro del denominado submundo electrnico. Es
ms, su conocimiento y experiencia se han convertido en oca-
Los primeros hackers comenzaron a actuar en la dca- siones en un recurso muy codiciado por algunas entidades y
da de los ochenta. Desde entonces, el continuo crecimiento compaas, deslumbradas por la habilidad de estos individuos.
del nmero de ordenadores conectados a Internet, -se ha lle- Fue el caso de El bruxo, un pirata que consigui acceder a la
gado a registrar una cifra de 407,1 millones de inter- Web oficial del presidente de Irn, y dejar un escrito, sin
nautas en el ltimo ao- ha facilitado no slo la apari- daar ningn tipo de informacin. La brillantez del hacker
cin de nuevos fichajes, sino tambin su futura pre- sorprendi tanto al presidente que, sin dudarlo, le ofreci
paracin. El trmino fue popularizado por el escritor un puesto de trabajo, cosa que el rechaz pues su pas de
Steven Lery en su obra titulada Hackers, donde se origen era Espaa, es el da de hoy que nadie todava
retrata a una serie de individuos cuya nica preten- sabe quin es ni dnde est ubicado, tan solo un grupo de
sin era la de convertir la tecnologa en un bien acce- sus amigos lo conocen.
sible para todo el mundo. Sin embargo, desde enton-
ces, el trmino hacker ha ido adoptando un sentido Antes de realizar cualquier ataque, el hacker comienza a
mucho ms peyorativo, utilizando para calificar a husmear por la red, con el fn de recopilar toda la informa-
aquellos programadores capaces de causar la cada cin posible sobre el sistema al que desea acceder. Es el
de un sistema en vez de solucionar el problema a travs de la denominado ataque de sniffer, basado principalmente en con-
tecnologa. De hecho, en la obra A prueba de Hackers, su seguir la clave de un usuario y su contrasea, y utilizarla des-
autor Lars Klander llega a definir a este colectivo como a un pus para introducirse en una red distribuida. Para ello se utili-
conjunto de personas que se divierten rompiendo sistemas, zan unos programas (sniffers), capaz de capturar paquetes de
robando contraseas y el cdigo de programas, y generalmen- datos que pasan por un servidor, para conseguir los login. Otra
te, intentando resultar tan problemticos como sea posible. tcnica muy utilizada por la comunidad de hackers durante la
(Pobre ignorante, su concepto de hackers seguro que est fase de recopilacin de informacin es la denominada Ingenie-
influido por algn ataque sufrido o algn resentimiento perso- ra Social. Se trata de una estrategia que el intruso pone en
nal). marcha, fingiendo ser otra persona para obtener informacin
relevante. Uno de los escenarios en los que se utiliza esta tc-
No obstante, no todos los intrusos que se introducen nica con mas frecuencia es el IRC. A menudo, y tras establecer
ilegalmente en los sistemas no tienen el mismo afn de des- amistad con un usuario fingiendo ser otra persona, algunos
truccin, por lo que no merecen el mismo tratamiento. Segn hackers llegan incluso a convencer a su vctima de que la
el conocimiento que presenten del medio en el que operan, cuenta que est utilizando no es propia y que debe desconec-
estos individuos pueden definirse de un modo u otro. En este tarse. Es entonces cuando le comenta que, a pesar de ello, le
sentido, Eric S. Raymond en su obra The New Hackers Dic- gustara seguir manteniendo su amistad y que por tanto, la
tionary, (Diccionario del Hcker), define a este tipo de intrusos nica solucin es que el segundo le deje utilizar su password.
como personas que disfrutan del reto intelectual de superar las
limitaciones de forma creativa. El autor tambin seala que los Un mtodo mas sofisticado es el basado en la predic-
hackers se consideran a s mismos como parte de una lite, en cin de secuencias de nmeros adjudicados a cada uno de los
la que la habilidad es una de sus virtudes, y el deseo de en- paquetes transportados sobre protocolos TCP/IP. En la obra A
contrar modos de quebrantar nuevas medidas, uno de sus prueba de Hackers de Lars Klander, el autor explica como se
mviles.. Su orgullo y elevada autoestima indujo a estos perso- lleva a cabo este ataque. En primer lugar el intruso averigua las

Pag 3 de 46 HH eZine
__

direcciones IP del servidor, espiando los paquetes de datos cen, sobre todo a travs de la red. Para ello, el receptor
que van dirigidos a l o bien conectando con el sitio que des- deber contar con una clave para poder traducir el men-
ea atacar a travs de un explorador Web y viendo la direccin saje.
que aparece en la barra de estado. Una vez conocida la direc- A pesar de las buenas intenciones que pueden
cin IP del sistema y sabiendo el nmero de ordenadores que
pueden estar conectados a la Red, el intruso puede lograr su
inducir a este tipo de individuos a cometer su ataque, lo
objetivo. Solo tendr que probar distintas secuencias numri- cierto es que esta actividad es ilegal y, por tanto, esta
cas hasta dar con la deseada. Una vez logrado el primer pa- contemplada como delito penal. De hecho, recientemente
so, el intruso podr acceder fcilmente a los datos que con- el mundo entero ha podido asistir a un importante juicio
tenga el servidor. celebrado contra un hacker en Estados Unidos. En esta
ocasin, el acusado era un joven de 16 aos llamado Ma-
Otra de las amenazas preferidas de los hackers es el fiaboy. El motivo de su detencin no fue otro que hackear
ataque basado en contraseas, mediante el uso de progra- las pginas Web de Yahoo!, CNN, Amazon y eBay. La
mas especficos capaces de comprobar las password autom-
accin del joven, que finalmente se declar culpable de
ticamente. Uno de los mas populares es el basado en diccio-
narios. En el caso de herramientas como DCM 2.0, Dictionary 55 de los 65 cargos que se le imputaron, provoc unos
File Creater 1.1, DictMake, Zip Password Recovery o John the daos que ascendieron a 1.700 millones de dlares.
ripper para LINUX/UNIX, capaces de recorrer todas las pala- Unas cifras escalofriantes que llevaran a Mafiaboy a per-
bras de un diccionario hasta encontrar la contrasea. Son manecer en libertad condicional hasta el dictamen de la
aplicaciones muy tiles para todos aquellos que desconocen sentencia.
la password por completo. Sin embargo, no hay que olvidar
que, en funcin de las capacidades tcnicas que posea el
hacker, deber invertir mas o menos tiempo en la bsqueda. En cualquier caso, el inters por poner punto y final
No obstante, es posible que el intruso conozca al brillante currculum de estos intrusos no es una preten-
algunos de los caracteres alfanumricos que configuran sin actual. Ya en 1.990 se inici en Estados Unidos una
una contrasea. En este caso, puede utilizar aplicacio- caza de hackers, traducida en multitud de denuncias,
nes como Refiner, que arrestos, juicios e incluso
confiscaciones de equi-
tras un proceso de bs- A pesar de las buenas intenciones que pue- pos. El escritor Bruce
queda y partiendo de al- den inducir a este tipo de individuos a cometer Sterling lo refleja en su
gunos caracteres predefi- su ataque, lo cierto es que esta actividad es ile- libro electrnico The Hac-
nidos por el usuario,
muestran diferentes com-
gal y, por tanto, esta contemplada como delito. kers Crackdown, y expli-
ca cmo el Servicio Secre-
binaciones de contrase- to de EE.UU., civiles ex-
as en un documento de texto. La mayora de estos pertos en seguridad telefnica y departamentos y briga-
programas se encuentra disponibles de forma gratuita das de polica estatales y locales unieron sus fuerzas en
en Internet, en cualquiera de las miles de pginas Web un decidido esfuerzo por aplastar la cabeza del under-
dedicadas al mundo del hacking y del cracking. Sin em- ground electrnico americano. Desde entonces, han sur-
bargo, el hacker ha de tener siempre en cuenta, que su gido multitud de grupos de presin generados con el ni-
intromisin puede a veces volverse contra l ya que, co objetivo de poner fin a las acciones de este colectivo y
normalmente, ste ha de revelar su situacin para llevar regular la situacin. De hecho, una de las ltimas iniciati-
a cabo la amenaza. Si es detectado por su vctima, el vas ha sido la constitucin de la organizacin IT Informa-
servidor tambin ser localizado. tion Sharing and Analisis Center (IT-ISAC. Formada por
un total de 19 compaas, entre las que se encuentran
En cualquier caso, un hacker que se precie nun- Computer Associates, Cisco Systems, Microsoft, Oracle,
ca cometer tal error, sino que utilizar un ordenador Veridian, CSC, IBM y Hewlett-Packard, la entidad se ha
que no le pertenezca. En este caso, la dificultad de ca- creado con la finalidad de informar al sector de las tecno-
zar al intruso con las manos en la masa se incrementa, logas de la informacin e intercambiar informacin sobre
teniendo en cuenta que sus ataques duran escasamen- incidentes, amenazas, ataques, vulnerabilidades, solucio-
te unos minutos. Por tanto, en la mayora de los casos, nes, contramedidas, mejores prcticas de seguridad y
las vctimas se han de conformar con lograr reiniciar el otras medidas de proteccin. Al IT-ISAC, que trabajar
servicio una vez producida la amenaza. No obstante, junto con el Gobierno de EE.UU. para evitar futuros ata-
estos ltimos pueden plantear medidas de seguridad ques a sus miembros, pueden adherirse todas aquellas
que les permitan evitar futuras amenazas. No hay que compaas que lo deseen abonando por ello una cuota
olvidar que la utilizacin de firewalls o cortafuegos, a la de cinco mil dlares anuales. En Espaa, la legislacin
hora de conectar una red local a Internet puede evitar contempla igualmente como delito la intromisin y la inter-
males mayores. Otra posibilidad consiste en utilizar fir- cepcin de las comunicaciones.
mas digitales para asegurar la confidencialidad de un
documento, o codificar las transmisiones que se reali-

Pag 4 de 46 HH eZine
En concreto, el artculo 197 del Cdigo Penal
establece que el que para descubrir los secretos o vul- 2. - Apelar siempre a la expresin: Manos a la obra!
nerar la intimidad de otros sin su consentimiento, se
apodere de sus papeles, cartas, mensajes de correo 3. - Toda informacin ha de ser libre y gratuita.
electrnico, ser castigado con las penas de prisin de
uno a cuatro aos y multa de doce a veinticuatro millo- 4. - Hay que desconfiar de la autoridad.
nes. El mismo artculo argumenta a su vez que las
mismas penas se impondrn al que, sin estar autoriza- 5. - Los hackers debern de ser juzgados por sus actos, y
do se apodere en perjuicio de terceros, de datos reser- no por falsos criterios como ttulos, edad, raza o posicin.
vados de carcter personal de otro que se hallen regis-
trados en ficheros o soportes informticos. Asimismo, 6. - En un ordenador puede crearse arte y belleza.
en el artculo 256 del Cdigo Penal se especifica que
el que hiciere uso de cualquier equipo terminal de tele- 7. - El ordenador puede mejorar la vida.
comunicacin, sin consentimiento de su titular, ocasio-
nando a este un perjuicio superior a cincuenta mil pese-
Muchas gracias por leer todo esto e intentar comprender-
tas, ser castigado con la pena de multa de tres a doce
lo.
meses. Sin la libertad no se puede vivir quin nos la quiere qui-
tar?, por qu debemos borrar nuestras huellas y caminar
En definitiva, medidas que se plantearan como sin pisar el suelo?
nuevos retos para todos aquellos que deseen iniciarse
en el apasionante e ilegal mundo del Hacking.
Toms Soto (Sn@ke)
NOTA: Len (Espaa)
Sres. Si despus de leer esto se dan cuenta Uds Texto propiedad de www.vilechahosting.com
de quienes son los hackers pagados por los gobiernos
y grandes empresas y con todos los medios a su alcan-
ce, estarn uds en el buen camino pues es cierto que
los mayores Hackers del Mundo son las propias Multi-
nacionacionales y los que invitan a realizar este tipo de
ataques. Si en la Red no existe una justicia con una jurispru-
dencia ya definida, nadie puede meter en la crcel a nadie y
menos si no se hace dao, sino que encima se aprovechan
de la informacin obtenida por estos grupos.

En un ordenador puede crearse arte y belleza

De nada les valdr su hipocresa, su prepotencia.


Siempre habr "mentes inquietas" dispuestas a despertarles
de su sueo de control total. Algunos lo harn slo por auto-
estima, otros por demostrar la imposibilidad de controlar los
bits...y algunos lo harn por el simple hecho de sentirse li-
bres...sentirse bien. Indudablemente alguno lo har por de-
mostrar que tiene cualidades ms que sobradas para ser un
gran administrador de sistemas. Hay que comer, qu coo!.
Pero ah estan, es un hecho. Para algunos, un atisbo de es-
peranza para la humanidad por sus grandes ideales altruistas.
Para muchos, autntica basura que hay que eliminar como
sea, pues son lo nico que se interpone ante su poder. Que
cada cual saque sus propias conclusiones.

Steven Levy establece en su obra Hackers, Hroes de


la Revolucin Informtica, algunos principios bsicos
del hacking:

1. - El acceso a los ordenadores y a cualquier cosa


que pueda ensear algo acerca del modo en que fun-
ciona el mundo debe ser ilimitado.

Pag 5 de 46 HH eZine
Introduccin a la API de Windows By HySTD

El objetivo bsico de la API es ofrecer a una aplicacin correr en el sistema operativo, ofreciendo
la posibilidad de manejar y depurar errores, controlar procesos, hilos y dispositivos de entrada-salida,
manejar la interfaz grfica y la memoria, etc... Es por ello por lo que no est dems conocer algunas
funciones interesantes para poder usar en nuestros programas y aplicaciones.

En este artculo veremos: tareas, manejar las ventanas, Desktops, ico-


_ Creacin de un repelente de mosquitos nos, mens, comunicaciones y objetos en
_ Trasteando con el sistema general. Para ello hablaremos del uso de un
manejador o Handle y por qu se utiliza.
Este artculo no se trata de un tutorial, pero si de
una pequea gua introductoria a este amplio tema, Gdi32.dll (609 funciones exportadas) GDI =
para que ustedes los lectores, tengan una opinin per- Graphics Device Interface (Interfaz de dispo-
sonal a lo que ofrece Windows, con sus pro y sus con- sitivo de grficos) contiene aquellas que se
tras. Antes de comenzar a explicar nada, debemos sa- usan para la gestin de la interfaz grfica de
ber qu es la API?. La API (Application Programming Windows en general, dibujos, fuentes, pre-
Interface Interfaz de programacin de aplicaciones) sentaciones, etc...
no es mas que un conjunto de funciones y procedi-
mientos almacenados en libreras que posee el siste- Shell32.dll (309 funciones exportadas) se
ma operativo. En Windows, estas se encuentran alma- utilizar para ejecutar aplicaciones, correr
cenadas en ficheros .DLL, de entre los que, personal- procesos, manejar propiedades del sistema,
mente, destaco Kernel32.dll, user32.dll, gdi32.dll, etc...
shell32.dll, advapi32.dll, WinInet.dll y wsock.dll.
Advapi32.dll (675 funciones exportadas),
El objetivo bsico de la API es ofrecer a una apli- (advanced api Api avanzada), contiene fun-
cacin correr en el sistema operativo, ofreciendo la ciones diversas, relacionadas con la seguri-
posibilidad de manejar y depurar errores, controlar pro- dad y criptografa, acceso al registro, y nume-
cesos, hilos y dispositivos de entrada-salida, manejar rosas funciones de sistema.
la interfaz grfica y la memoria, etc... Es por ello por lo
que no est dems conocer algunas funciones intere- WinInet.dll y Wsock32.dll (225 + 75 funcio-
santes para poder usar en nuestros programas y apli- nes exportadas respectivamente), contiene
caciones. Tan slo necesitamos declarar la funcin a las funciones relacionadas con Internet, per-
utilizar en nuestro cdigo fuente, para esto tenemos miten establecer conexiones y comunicacio-
que conocer la cabecera de la funcin y/o procedimien- nes entre sistemas controlando los sockets de
to y a qu librera pertenece para poder cargarla, usan- comunicacin, as como gestionar proto-
do el estndar Stdcall. En este artculo voy a explicar colos y seguridad.
algunas de estas funciones, y en posteriores publica-
ciones ir explicando ms. Existen muchsimas mas libreras, en Windows, en
el directorio del sistema podrs encontrarlas.
Kernel32.dll (949 funciones exportadas)
contiene funciones a bajo nivel del siste- Con esta suite de herramientas, imaginad las vir-
ma operativo, dirigidas al manejo de pro- gueras que se pueden hacer, desde un simple hola mun-
cesos, gestin de hilos en el sistema ope- do hasta una poderosa herramienta de administracin de
rativo, control de dispositivos de entrada- sistema (a lo que se denominar RootKit) echadle imagi-
salida, manejo de la memoria, etc..., cuan- nacin, seguro que lo que pensis se puede hacer...
do inicias Windows, esta librera se carga
en un espacio reservado de memoria. La ventaja principal de usar la API, es que no nece-
sitamos implementar las funciones para usarlas, porque
User32.dll (732 funciones exportadas) ya lo hicieron por nosotros, y adems cuando compilemos
contiene las funciones de Interfaz de nuestra aplicacin, el tamao del fichero binario (.EXE), no
usuario de Windows, encargadas para la se ve afectado, ya que lo nico que hacemos es una lla-
administracin de Windows en general, mada a una funcin nativa del sistema operativo, sin in-
con ellas podemos realizar todo tipo de cluir ningn cdigo de dicha funcin.
operaciones: como puede ser administrar

Pag 6 de 46 HH eZine
Dicho esto comenzar a enumerar y explicar algu- racin, pero recuerda que este parmetro debe pasarse
nas funciones sencillas e interesantes, y haremos un en milisegundos, o bien usa algn bucle.
programa de ejemplo.
Ya tienes tu repelente de mosquitos, usando la
Para aquellos que no estis puesto en el tema, API de Windows. Como comentario adicional en el Reino
vamos a hacer una muy simple. Haremos sonar el alta- Unido venden aparatos que se instalan en las calles y
voz interno del PC. As que si tenis papel y lpiz, ano- generan estas frecuencias para que la juventud no haga
tad vuestra primera funcin del API: botellonas, ya que dicen que los jvenes tambin esca-
pan de este sonido, y para los ancianos es totalmente
Funcion Beep (dwFrecuencia, dwDuracion: DWord) imperceptible.
devuelve un LongBool
Visto este sencillo y llamativo ejemplo, podemos
pasar a cosas ms tiles para el mbito de nuestros pro-
Esta funcin est contenida en Kernel32.dll gramas. No explicar cada una de las funciones de la
API ya que como comprenderis esto es una tarea digna
Donde dwFrecuencia es la frecuencia del sonido de biblioteca y no de artculo, y en Internet hay buena
a emitir, y la dwDuracion es el tiempo que va esta so- documentacin sobre cada una de ellas, por ello me cen-
nando en milisegundos. Estos parmetros son en reali- trar en aquellas que son interesantes para nuestro pro-
dad de tipo Dword (de ah el dw, en plataformas x86 si psito. As, vamos a trastear un poco, describiendo fun-
un Word o palabra es de 16 bits, un Dword es el doble ciones para la obtencin de datos del sistema, con el
de un Word, esto es 32 bits = LongWord), pero que se nico objetivo de conocer algunas funciones ms e ini-
interpretar como enteros largos positivos. ciar conceptos de estructuras de datos, distintos de los
bsicos (enteros, carcter, booleanos, cadenas, etc...)
Para poder usar esta funcin, como hemos dicho necesarios para pasar como parmetros a algunas de
antes, necesitamos declararla previamente en nuestro stas.
cdigo fuente y decir que la vamos a importar desde
kernel32.dll, usando el estndar Stdcall. Este paso se Procedimiento GetSystemTime
realizar de una manera o de otra, dependiendo del len- (lpSystemTime: TFecha).
guaje que estemos usando. Por ejemplo:
Contenida en Kernel32.dll. Alias
En Visual Basic se declarara: "GetSystemTime"
Private Declare Function Beep Lib "Kernel32"
Alias Beep (ByVal dwFrecuencia As Long, ByVal
dwDuracion As Long) As Boolean Este procedimiento obtiene la fecha y hora del sis-
tema. lpSystemTime es un parmetro de entrada/salida
Y en Delphi: de tipo TFecha, que podemos estructurar en 128 bits,
function Beep(dwFrecuencia, dwDuracion: con 8 campos de tipo Word (16 bits), cada campo con-
DWord): LongBool; stdcall tendr el ao, el mes, el da del mes, el da de la sema-
external 'Kernel32.dll' name 'Beep'; na, la hora, el minuto, segundo, y milisegundo. Quedan-
do la estructura de datos as:

tipo TFecha = paquete


Como veis vara un poco dependiendo del lengua- wAnyo: word;
je, pero conceptualmente es lo mismo, y slo basta co- wMes: word;
nocer la cabecera de la funcin. wDiaMes: word;
wDiaSemana: word;
As, podemos hacer como ejemplo, un programa wHora: word;
que sirva para ahuyentar mosquitos. Estos escapan a wMinuto: word;
frecuencias de alrededor de 22KHz, frecuencia inaudible wSegundo: word;
por la mayora de las personas, aunque algunos dicen wMilisegundos: word;
que si pueden orla, yo no. fin

El cdigo queda como sigue: Beep (22000, Esta declaracin es similar al typedef struct del C.
28800000), esto emitir 22KHz durante 8 horas (28800
segundos). Si vas a dormir ms tiempo, aumenta la du-

Pag 7 de 46 HH eZine
Procedimiento GetLocalTime (lpSystemTime: TFe-
cha).

De Kernel32.dll. Alias "GetLocalTime"

Con una simple declaracin de variable local de


tipo TFecha, en nuestra funcin principal, haremos una
llamada a GetSystemTime (variable); recordando que
dicho parmetro debe pasarse como entrada salida, es
decir es un parmetro pasado como referencia (puntero
a dicho dato), almacenando en cada uno de los campos
anteriores el valor correspondiente.
Anlogamente existe:

Funcion GetUserName (lpUsuario: array of


char, nLongitud: Long).

Contenida en advapi32.dll. Alias


"GetUserNameA".

Exactamente igual que el anterior, pero obtenin-


dose los datos correspondientes a la fecha y hora local.
(La que vemos en el reloj de Windows por ejemplo).
Otras funciones interesantes son:

lpUsuario es un array (vector) de caracte-


res, y nLongitud es un entero largo (32
bits). Ambos son parmetros de entrada-
salida. nLongitud debemos inicializarlo a la
longitud que se va a copiar, antes de pa-
sarlo en la funcin, esta longitud debe ser
igual a la dimensin del vector, el resultado
se copiar en el array lpUsuario.

Ya hemos visto algunas funciones y procedimien-


tos ms, y hemos observado el paso de parmetros por
valor (caso del Beep), o por referencia, as como la
creacin de un tipo de datos necesario para pasar a
estas funciones, slo es cuestin de conocer el tamao
(en bits) del parmetro y si no existe como tipo bsico,
pues lo definimos nosotros como ha sido el caso de
TFecha. Este tamao se puede obtener simplemente
usando operadores del tipo similar al SizeOf() del C.

En el prximo artculo publicar como, usando el


API, se puede manipular desde nuestra aplicacin otros
procesos, ya sea cerrarlos, simular eventos o pulsacio-
nes de teclas, til por ejemplo para eliminar aquellas
ventanas molestas (pop-ups) que aparecen repetida-
mente, o para hacer trampas en juegos que requieren
de habilidad con las teclas o el ratn.

Samir Sabbagh Sequera (HySTD)

Pag 8 de 46 HH eZine
Seguridad Inalmbrica: WEP By j8k6f4v9j

En este caso vamos a ver una pequea y breve gua de cmo la seguridad WEP no es la mejor
forma de proteger nuestras redes, siempre y cuando halla alguien con un mnimo de conocimientos y
ganas de perder 10 minutos en romper la proteccin.

Hay ya varios manuales, pero ah va una mini gua: Este comando es muy recomendable ejecutarlo, ya que
al bajar la velocidad de transmisin a 1 megabyte hacemos
- Descargar Troppix1.2. Esta livecd ya tiene los con- que la comunicacin sea ms estable a mayor distancia.
troladores para esta tarjeta (y la mayora de ellas, slo que
para algunas sera recomendable tener las ltimas versiones.. aireplay -1 0 -e Essid1 -a
(Por ejemplo para las atheros). Quemar el cd y obviamente 00:03:C9:BB:CC::DD -h 55:44:33:22:11:00
arrancar el equipo con l. ra0

- Luego sera ms o menos as: Slo clientes debidamente autenticados y asociados al


AP podrn "entablar comunicacin" con ste. El ataque -1 lo
iwlist ra0 scan que hace es asocias la direccin MAC que definimos en -h
con el AP con ESSID 'Essid1' y BSSID (esto es la MAC del
AP) 00:03:C9:BB:CC:DD
Con esto escaneamos las redes al alcance. Nos dara un
resultado similar a ste (es un ejemplo, en realidad al momen- Ahora, y si no recibimos paquetes de deautenticacin,
to de escribir esto tengo 22 entradas en la lista ;D ): estamos asociados al AP. O mejor dicho est la MAC
00:03:C9:BB:CC:DD asociada al AP
Cell 01 - Address: 00:03:C9:BB:CC::DD
Mode:Managed Necesitaremos aproximadamente un mnimo de un
ESSID:"Essid1" milln de paquetes encriptados para poder averiguar la clave
Encryption KEY:on WEP que se est utilizando para cifrar la comunicacin. Si
Channel:11 pretendemos capturar este volumen de datos de forma pasiva
Quality:0/100 Signal (slo "oyendo") pues hay que esperar sentados. Y mucho
level:-62 dBm Noise level:-202 dBm tiempo por cierto. Es por ello por lo que se usa la reinyeccin.

Cell 02 - Address: 00:03:C9:EE:FF:11 La reinyeccin consiste en bsicamente capturar un


Mode:Managed paquete ARP para modificarlo ligeramente y envirselo al
ESSID:"Essid2" AP. ste, aunque fuera para mandarnos a hacer grgaras, nos
Encryption KEY:on responde con un paquete tambin cifrado, pero con un nuevo
Channel:6 vector de inicializacin. Estos vectores de inicializacin dife-
Quality:0/100 Signal rentes son justo lo que necesitamos.
level:-71 dBm Noise level:-193 dBm
Si en el comando que escribimos anteriormente para
ejecutar airodump escribisemos un '1' al final, entonces le
estaramos diciendo que slo capturase los vectores de inicia-
lizacin (de aqu en adelante IVs), en lugar de los paquetes
Suponiendo que queremos probar la seguridad de la cifrados completos. El comando quedara as:
primera entrada de la lista, y teniendo en cuenta que ya dispo-
nemos de las herramientas necesarias en nuestro sistema, co-
menzamos a hacer el trabajo. : P airodump ra0 captura1 11 1

Pasamos a reinyectar, como si fusemos el cliente aso-


airodump ra0 captura1 11 ciado:

Con este comando hacemos que la tarjeta entre en mo- aireplay -3 -b 00:03:C9:BB:CC::DD -h
do monitor y se ponga a "escuchar" en el canal 11. 55:44:33:22:11:00 ra0

iwconfig ra0 rate 1 Debemos esperar. Vamos, mode_paciencia=on, ya que


hasta que no capturemos ese ARP no comenzar la reinyec-
cin.

Pag 9 de 46 HH eZine
Cuando sta se produzcan veremos como el valor de Las diferentes versiones de este driver las podis en-
#data comienza a subir rpidamente. Todos esos paquetes contrar en http://rt2x00.serialmonkey.com/wiki/index.php/
quedarn almacenados en el archivo de captura que airodump Downloads
ha creado al iniciarse. Pero ojo, se perdern si reiniciamos, ya
que estamos trabajando con una livecd. Hay dos soluciones Bien, vamos al lo.
alternativas: Usar un linux instalada al disco duro
(recomiendo sta por supuesto) o guardar la captura en algn Antes de nada, por cuestiones personales de organiza-
tipo de medio. cin l o que yo hago es cambiar a un directorio donde poder
operar sin los innecesarios:
Una vez tenemos ese ansiado milln de paquetes pode-
mos probar a lanzar aircrack sobre l para ver si nos da la Cd /user
clave.
En este directorio no tenemos permisos de escritura
Desde el mismo directorio donde lanzamos la captura: como usuarios ordinarios, por lo que para mayor facilidad
podemos hacernos root desde ya.
aircrack *.cap
su
har que aircrack se ponga manos a la obra. Si todo ha ido
bien, dar sus frutos, y habremos demostrado una vez ms Tras introducir el password de root ya tenemos los
que nuestro AP es vulnerable. privilegios de superuser. Pasamos a descargar el paquete con
el mdulo.
Troppix 1.2 http://tinyurl.com/rp9fu (Pobierz para
descargar) wget http://rt2x00.serialmonkey.com/
rt2500-cvs-daily.tar.gz

Cmo instalar el mdulo para nuestra Una vez lo tenemos descargado lo podemos ver con:
tarjeta inalmbrica en linux (debian)
ls
En esta gua explicar cmo instalar el mdulo encar-
gado de controlar una tarjeta inalmbrica con chipset rt2500. Ahora lo descomprimimos

Para poder aadir mdulos a nuestro sistema debemos tar -xvzf rt2500-cvs-daily.tar.gz
tener instaladas en ste bien las fuente o bien los headers del
kernel que estemos usando. Esto nos crear una carpeta cuyo nombre comienza por
'rt'. Entramos en ese directorio:
En debian es bastante sencillo, ya que el mismo co-
mando averiguar la versin del kernel que estamos usando y Cd rt*
nos instalar los headers adecuados:
Si tenemos todo lo necesario bastar con compilar el
apt-get install kernel-headers-$(uname -r) controlador e instalarlo:

Una vez tengamos las cabeceras (headers) del kernel Cd Module;make


necesitaremos algunos programas ms. Para estar seguros Make install
instalaremos el paquete buil-essential:
Ahora ya debemos poder iniciar el mdulo. Para ello
apt-get install build-essential bastar con:

Luego de esto descargamos las fuentes de la ltima Modprobe rt2500


versin de los drivers para la tarjeta.
Y deber aparecer una nueva interfaz en nuestro siste-
Para esta gua usar: ma llamada 'ra0'. La podemos ver con:

rt2500 PCI/PCMCIA nightly CVS tarball: ifconfig -a


rt2500-CVS.

Pg. 10 - HH eZine

Pag 10 de 46 HH eZine
Si queremos configurar la conexin inalmbrica nece-
sitaremos las wireless-tools. Pero eso ya es otro manual : P
(prximamente)

Salu2

j8k6f4v9j

Pag 11 de 46 HH eZine
Realizar y estructurar un ataque. By hail
Buenas como veo a mucha gente perdida en esto a ver si as os aclaro un poco. Todo esto lo voy a ver desde
el lado bueno de la fuerza, intentando resolver los problemas, que un hacker puede crear en nuestras redes, es de-
cir desde el lado del tcnico en seguridad que intenta resolver todos los ataques, y para ello tiene que explicar co-
mo se ejecutan y como se contrarrestan.

Vayamos por pasos, empecemos enumerando. En este apartado os vamos a ensear como y donde se
recompila esa informacin tan valiosa para poder llevar a cabo
1) Identificar el problema. un buen ataque y como hacer para que sea mas difcil para el
mismo recompilarla.
En esta parte voy a explicar como un hacker antes de entrar
en nuestros sistemas, tiene que recompilar mucha informa- Un atacante puede recompilar una cantidad desconocida y
cin y como se puede hacer de forma fcil para que le sea reducirla a una extensin especifica de nombres de dominio,
difcil recompilarla. bloques de redes y direcciones IP individuales de sistemas co-
nectados directamente a Internet, mediante una combinacin de
2) Hack del sistema herramientas y tcnicas.

Aqu explicare como despus de recompilar la informacin Veamos la informacin critica que un atacante puede
necesaria se empieza a atacar el sistema. Esto abarca a todos recompilar da a da de nuestros sistemas de seguridad y redes
los sistemas operativos y todos sus agujeros. implementados.
Incluiremos tambin como borran todas sus huellas los que
saben y como dejan brechas casi invisibles en nuestro siste- : DE INTERNET :
ma para entrar cuando quieran.
Nombre de dominio, bloques de red, direcciones IP espe-
3) Hack a la red cificas de sistemas va Internet, servicios TCP y UDP funcionan-
d o en cad a sistema, ar q uitectur a d el siste ma,
Aqu detallare como se puede hacer uso de dispositivos tales mecanismos de control de acceso y listas de control de accesos
como servidores de acceso telefnico, routers, cortafuegos, relacionadas (ACL),sistemas de deteccin de intrusin (IDS),
vulnerabilidades en protocolos de bajo nivel como el x25. enumeracin del sistema (nombres de usuarios y grupos, encabe-
Explicare como echar un candado hermtico a tu red para zados del sistema, tablas de direccionamiento, informacin
solucionar estas posibles brechas. SNMP.)

4) Hack del soft. : DE INTRANET :

Examinaremos aqu las aplicaciones que nos llevan de cabe- Protocolos de red en uso (IP, IPX, DECNET), nombres
za a los tcnicos en seguridad informtica, tales como por de dominio internos, bloques de red, direcciones IP especificas
ejemplo programas de control remoto, puertas traseras, soft- de sistemas disponibles va intranet, servicios TCP y UDP fun-
ware de servidor de red y dems brechas potenciales de los cionando en cada uno de los sistemas, arquitectura del sistema,
mismos. mecanismos de control de acceso y ACL, sistemas de deteccin
de intrusin, enumeracin del sistema (nombres de usuarios y
Como esto no va a ser cosa de diez minutos ir po- grupos, encabezados del sistema, tablas de direccionamiento,
niendo cada apartado, cada semana, as tambin me da tiem- informacin SNMP.)
po a repasar mis apuntes a m que no soy dios y siempre aun-
que se sepa hacer se debe consultar en los apuntes. : DE ACCESOS REMOTOS :

Un hacker antes de nada, cuando quiere atacar un Nmeros de telfono analgico/digital, tipos de sistemas
sistema en concreto o una red, tiene que recompilar gran remotos, mecanismos de autentificacin.
cantidad de informacin de la estructura intranet/extranet y
de los sistemas de seguridad implementados en ellos. : DE EXTRANET :
Internet desde el principio fue diseado para ser fun- Origen y destino de la conexin, tipos de conexin, me-
cional, dando ms informacin de la necesaria a quien sepa canismos de control de acceso.
encontrarla.
Veamos como seguir el rastro por Internet.

Pag 12 de 46 HH eZine
Todo esto lo voy a empezar guiando para seguir el
rastro a una empresa conectada a Internet. Direccin IP europea http://ripe.net
Direccin IP asitica http://whois.apnic.net
En primer lugar tendremos que decidir si solo vamos a Direccin IP EEUU militar http://whois.nic.mil
seguir el rastro de esa empresa o si vamos a seguirlo tambin (No disponible)
de todas las que tenga conectadas como podran ser las filia- Direccin Gob EEUU http://whois.nic.goveste
les. (No disponible)

Lo primero ser ir a la pgina Web de la empresa si la


tiene para sacar la mxima informacin de la misma.
Sigue estando esta, del gobierno americano mirad:
Buscaremos ubicaciones, compaas relacionadas,
noticias de fusin o adquisicin, nombres de contacto y direc-
alfredo@linux:~> whois nic.gov
ciones de correo, polticas de seguridad y privacidad que indi- % DOTGOV WHOIS Server ready
quen los tipos de mecanismos de seguridad instalados, enla- D o m a i n N a m e : n i c . g o v
ces a otros servidores Web relacionados con la empresa, ver Status: Active
el cdigo fuente de la pgina para leer los comentarios puesto Please be advised that this whois
que a veces se da informacin critica en los comentarios. serve r onl y co ntain s inf orma ti on
pertaining to the .GOV domain. For infor-
Tambin buscaremos en Internet informacin sobre si mation for other domains please use the
whois server at RS.INTERNIC.NET.
esa empresa ha tenido ya ataques de seguridad puestos que
podra revelar informacin muy til para el atacante. alfredo@linux:~>
Una vez tengamos cuentas de correo apuntadas busca-
remos en Usenet correos con el @dominio empresa. Para ver Una vez que hemos identificado una red entidad u or-
que tipo de comentarios hacen, si estn en foros, preguntando ganizacin, nos vamos a Internic o a cualquier base de datos
dudas sobre sus aplicaciones y sistemas etc. de este tipo, y hacemos 1 consulta whois, de este modo vemos
Finalmente siempre podrs utilizar las bsquedas avanzadas los dominios asociados a la empresa y filiales, pero como
de altavista o hotbot. Aqu puedes encontrar los sitios que bien sabemos no tienen porque estar activos todos, a veces se
enlacen con la empresa objetivo para seguir recompilando compran todos los nombres para proteger 1 marca con lo cual,
informacin. habr q seleccionar los activos, como bien sabemos Internic
limita los documentos encontrados asociados a 1 dominio a
Un fallo muy comn en empresas que estn fusionn- los 50 primeros, pero en http://www.websitez.com
dose es dar conectividad entre ellas sin mirar la seguridad, en suele aso- ciarse todos los
las Pg. de la empresa y las que linkean podemos encontrar documentos asociados al dominio.
este tipo de informacin adems de muchas mas informacin Parece haber cambiado la Pg. , pero aqu os dejo un nuevo
relevante de la empresa. link ,como no.

La manera de solventar esto es eliminando de las Pg. http://www.searchengines.net/websitez_se.htm


Web de la empresa cualquier informacin sobre la misma en
el mbito de la seguridad de la red y de la estructura de la Realizamos una consulta whois en una consola de sis-
misma, otra cosa a evitar es que los usuarios de la red que tema poniendo el nombre de dominio de la victima, y nos
gestionamos hagan consultas en foros sobre programas o im- dar los DNS de la misma.
plementaciones que existan en la red.
Aqu tenis un ejemplo:

ENUMERACION DE LA RED. Whois juanitoperez.com


Whois Server Version 2.0
El primer paso a dar es identificar nombres de dominio Domain names in the .com and .net domains
y redes asociadas relacionadas con la empresa en particular. can now be registered with many different
As constataremos la presencia de la empresa en Internet. competing registrars. Go to http://
www.internic.net for detailed
information.
Para enumerar los dominios y empezar a averiguar
cosas hacemos una bsqueda whois en los servidores whois Continua...
de la zona geogrfica en la que esta ubicada la empresa.

Pag 13 de 46 HH eZine
Domain Name: juanit operez.COM use electronic processes that are
Registrar: LAGORDA.INCW h o i s automated and high-volume to access or
Server: whois.opensrs.net query the Whois database except as
Referral URL: http://domainhelp.lagorda.com reasonably necessary to register
Name Server: NS2.juanitoperez.COM domain names or modify existing
Name Server: NS1.juanitoperez.COM registrations. VeriSign reserves the
Status: ACTIVE right
Status: ok to restrict your access to the Whois
Updated Date: 0 2 - J u n - 2 0 0 5 database in its sole discretion to
Creation Date: 0 2 - J u n - 2 0 0 5 ensure
Expiration Date: 02-Jun-2006 operational stability. VeriSign may
restrict or terminate your access to the
>>> Last update of whois database: Fri, Whois database for failure to abide by
12 May 2006 07:01:41 EDT <<< these terms of use. VeriSign
reserves the right to modify these terms
NOTICE: The expiration date displayed in at any time.
this record is the date the
registrar's sponsorship of the domain The Registry database contains
name registration in the registry is ONLY .COM, .NET, .EDU domains and
currently set to expire. This date does Registrars.
not necessarily reflect the expiration Registrant:
date of the domain name registrant's juanito perez SL
agreement with the sponsoring juanito perez SL
registrar. Users may consult the Murcia, Murcia 30009
sponsoring registrar's Whois database to ES
view the registrar's reported date of
expiration for this registration. Domain name: juanito.COM

TERMS OF USE: You are not authorized to


access or query our Whois Basndonos en la consulta, el punto de partida ms lgico, es
database through the use of electronic nombre de la empresa.com, al hacer una consulta sobre el
processes that are high-volume and dominio, lo mas lgico es que, entre la informacin que nos
automated except as reasonably necessary
to register domain names or da estn las IPS de los DNS del dominio.
modify existing registrations; the Data
in VeriSign Global Registry Este tipo de consulta nos proporciona mucha informa-
Services' ("VeriSign") Whois database is cin sobre el dominio, quien registro el dominio, el nombre
provided by VeriSign for del dominio, el administrador ,cuando fue creado y actualiza-
information purposes only, and to assist do el registro, los servidores de nombres (DNS)...
persons in obtaining information
about or related to a domain name Llegados a este punto, tendremos que empezar a anali-
registration record. VeriSign does not
guarantee its accuracy. By submitting a zar la informacin conseguida, en busca de datos necesarios
Whois query, you agree to abide p ar a seguir acercndono s a nuestro o bjetivo .
by the following terms of use: You agree Los contactos administrativos son importantes, al igual que
that you may use this Data only los nmeros de telfono, fax y direcciones de email,
for lawful purposes and that under no Con los primeros es posible identificar al responsable de la
circumstances will you use this Data conexin del cortafuegos o al administrador, los telfonos. y
to: (1) allow, enable, or otherwise fax son tiles para la revisin de penetracin telefnica, los
support the transmission of mass
unsolicited, commercial advertising or mails nos proporcionan una va de contacto, para intentar
solicitations via e-mail, telephone, colar cdigo, rastrear los mails y post de usuarios de ese do-
or facsimile; or (2) enable high volume, minio en busca de preguntas sobre soft y medidas implemen-
automated, electronic processes tadas para saltarlas, y para intentar engaar a un usuario de la
that apply to VeriSign (or its computer red mediante ingeniera social.
systems). The compilation,
repackaging, dissemination or other use Apunta todo esto y empezaras con buen pie.
of this Data is expressly
El buscar todos los dominios relacionados tambin te puede
llevar hasta pginas Web ilegales dentro del dominio subida

Pag 14 de 46 HH eZine
por usuarios de la red sin permiso ni control del administra- dominios que no hubiramos encontrado anteriormente.
dor. Podemos realizar tambin una consulta del tipo @dominio.net
para sacar todas las cuentas de correo pertenecientes al domi-
Llegados a este punto y con un mail annimo puedes nio.
suplantar la identidad del administrador y engaar a un usua-
rio de la red en cuestin que no se entere mucho y hacerle Consulta el RFC 954-NIC-VALUE/WHOIS
cambiar su contrasea dicindole que son polticas implemen- Y si pones whois? Te sacara toda la ayuda del mismo.
tadas por el proyecto de seguridad que sigue la empresa. Para obtener una lista completa de los miembros de un grupo
Las fechas en las q se crea y actualiza el registro del dominio u organizacin, o una lista de todos los usuarios autorizados
nos indican si la informacin recopilada es vlida o puede de un host ponga delante del nombre. Del host u organizacin
haber cambiado. un asterisco ejemplo *SRI-NIC

Si el documento fue creado hace 2 aos y no se ha


He de aclarar que toda esta documentacin y todo lo
actualizado nunca es posible que ya no sea el mismo adminis-
que voy aclarando no lo se por ciencia infusa, estoy siguiendo
trador o que la red debido a su crecimiento haya cambiado.
mis apuntes y mis libros de los master y cursos que he reali-
zado en seguridad informtica.
Utilizando la instruccin Server con el registro HST
conseguido con una consulta whois podrs descubrir los otros
dominios para los que esta autorizado un servidor DNS. CONTRAMEDIDAS SEGURIDAD EN BASES DE DATOS PBLICAS.

Ejecuta 1 consulta whois en tu dominio con un whois Cuando una empresa registra un dominio en Internet,
destino.com: necesita contactos administrativos, bloques de red registrados
Localiza el primer dns . e informacin del servidor de nombres autorizado.
Muchas veces el contacto administrativo cambia y es capaz
de cambiar la informacin relativa a la empresa que aparece
Ejemplo:: whois Juanitoperez.com en estas bases de datos pblicas.

Haz una consulta a tu DNS y ejecuta una consulta Lo primero sera tener esa informacin bien actualiza-
whois direccin IP del DNS da y asegurarnos de que sea fiable.
Localiza el registro HST para el servidor dns.
Con los nmeros de telfono y fax lo que podemos
hacer es utilizar nmeros gratuitos o en su defecto sacarlos de
Ejemplo:: whois IP DESTINO la centralita de la red.

Ejecuta en consola whois con la instruccin server Cree una cuenta de administrativo ficticia y as conse-
utilizando: guir que si alguien intenta hacer ingeniera social con alguno
whois server NS9999-HST de sus usuarios nos ponga en alerta de posibles ataques.
Es importante que el mtodo de autentificacin para poder
cambiar los datos de estas bases sea mediante contrasea y
CONSULTA DE RED
autentificacin PGP. As evitaremos que nos pase lo de a
Ahora que ya tenemos un rango de redes suministrado AOL.
por los anteriores servidores DNS , comenzamos una consulta La siguiente parte va desde la consulta de servidores
para ver las redes reales asociadas al dominio de la empresa . DNS, de cmo determinar los registros mx contramedidas.
Para esta consulta volvemos a las bases de datos de arin, ya q
Internic solo contiene dominios. Reconocimiento de la red y sus contramedidas y ya
paso a la exploracin

En http://www.arin.net/whois Despus de identificar todos los dominios asociados,


empezaremos las consultas al dns.
Aqu veremos cual es el proveedor ISP que ha conce-
dido las IPS al DNS de nuestra vctima. El DNS es una base de datos distribuida, que transfor-
ma direcciones IP en nombres (nombres de host) y viceversa.
CONSULTA POC Si el DNS no ha sido muy bien configurado, uno de las posi-
bles fallas que nos encontraremos, es que se permite la trans-
Como el contacto administrativo puede serlo de varias ferencia de zonas, a usuarios no autorizados desde Internet.
empresas, realiza una consulta poc para intentar descubrir Las transferencias de zona, permiten al servidor secundario

Pag 15 de 46 HH eZine
actualizar su base de datos de zona, esto es lo normal puesto >> Set type=any (aqu le decimos
que siempre se pone un DNS secundario para tener redundan- que nos muestre cualquier tipo de regis-
cia a fallos, por posibles cadas puntuales del servidor DNS tro asociado con la consulta)
>> ls -d (nombre de dominio victi-
principal. ma).
>>/tmp/zone_out (aqu le decimos
Lo que pasa aqu, es que si el no esta bien configurado que lo liste y redirigimos la salida al
transferir las zonas a cualquier usuario que sepa pedrselas, archivo /tmp/zone_out para poder manipu-
poniendo as al descubierto el mapa interno de la red. larlo cmodamente luego)
Para realizar las transferencias de zona utilizaremos un cliente
nslookup, DNS de Microsoft, activando notify aplicara las restricciones.
Una vez aqu ya estamos haciendo las consultas desde En la red puede activar un cortafuegos, o un router que filtre
su DNS. el puerto 53 TCP.
Despus de que se complete la transferencia de zona,
podemos mirar el archivo generado, para ver si podemos en- Como las transferencias de zona son TCP, desbaratare-
contrar informacin especifica de algn sistema. mos sus planes.

Podremos ver que en cada entrada tiene un registro A, As conseguiremos que el que intente transferrselas,
que es una direccin IP, adems veremos tambin que cada se quede con las ganas puesto que las consultas son UDP, y
host, cuenta con un archivo HINFO, que nos identifica el sis- las transferencias TCP .
tema operativo que se esta utilizando. (RFC-952)
Adems como ya sabemos, deberemos de configurar el
Esta es la forma manual, existen en muchas herramien- DNS, para que solo ofrezca nombres de maquinas, que estn
tas que lo harn automticamente, por ejemplo el mandato @linux:~> host --help
host. host: illegal option -- -
SamSpade, axfr, dig y en general muchas ms. host: illegal option -- h
host: illegal option -- e
host: illegal option -- p
Usage: host [-aCdlriTwv] [-c class] [-N
DETERMINAR LOS REGISTROS MAIL EXCHANGE.
ndots] [-t type] [-W time]
[-R number] hostname [server]
Normalmente en las redes en las que existen servidores -a is equivalent to -v -t *
de correo, en el mismo servidor, es donde se suele instalar un -c specifies query class for non-IN data
firewall, o por lo menos pertenecen a la misma red, si la em- -C compares SOA records on authoritative
p r e s a t i e n e s u b r e d e s i n t e r n a s i mp l e m e n t a d a s . nameservers
Con la informacin que nos de el mandato host, y contrastn- -d is equivalent to -v
dolo con las bsquedas anteriores, vamos a asegurarnos de -l lists all hosts in a domain, using
que todos los datos encontrados son muy probablemente fia- AXFR
-i IP6.INT reverse lookups
bles.
-N changes the number of dots allowed
before root lookup is done
CONTRAMEDIDA: SEGURIDAD EN EL DNS -r disables recursive processing
-R specifies number of retries for UDP
Desde la perspectiva de configuracin de un host, de- packets
ber restringir las transferencias de zona a usuarios autoriza- -t specifies the query type
dos. -T enables TCP/IP mode
-v enables verbose output
Ejemplo:: nslookup >> Server (aqu pon el -w specifies to wait forever for a reply
servidor dns de la victima) -W specifies how long to wait for a reply
- - - dale al intro y aparece - - - -4 use IPv4 query transport only
Default Server: (aqu te saldr la -6 use IPv6 query transport only
IP del dns de la victima)
Address: (aqu te saldr la IP del conectadas a Internet directamente.
dns de la victima)
Los archivos HINFO mejor no los usis son peligrosi-
En BIND, en el archivo named.boot, podr utilizar la tos, puesto que facilitan la deteccin mediante el empleo de
directiva xfernets para imponer este tipo de restricciones. programas, de sistemas potencialmente vulnerables.
En Windows para restringir las transferencias de zona de un

Pag 16 de 46 HH eZine
es ver qu tipo de paquetes bloquea, si ICMP o UDP, de todas
RECONOCIMIENTO DE LA RED.
tambin esta la posibilidad de que permitan el paso de paque-
Ahora que ya tenemos identificadas redes de la empre- tes encaminados a su DNS como consultas, puerto UDP 53,
sa, empezamos a utilizar el traceroute o tracert en Windows, puesto que muchas empresas permiten en sus DNS consultas
para identificar las rutas de acceso potenciales. entrantes.
La herramienta de diagnostico traceroute, le indica la ruta que En este caso los paquetes habrn pasado felizmente
sigue un paquete IP desde un host al siguiente hasta llegar a por entre los dispositivos de control de acceso.
su destino.
Al hacer este tipo de sondeo no se reciben paquetes
Ejemplo: traceroute -S -p53 (IP victima) normales de ICMP no alcanzado, sino que no se recibir nin-
gn paquete cuando alcance su destino final, con lo cual no
Utiliza un ttl para obtener un mensaje ICMP ti- veremos aparecer un host cuando llegue al final.
me_exceeded de cada router, de esta forma el campo ttl se Si prefers el modo grafico visualroute va muy bien,
vuelve un contador de saltos. aunque hay muchos programas que hacen esto. Existen tcni-
cas adicionales que te permitirn determinar las ACL espec-
Esto nos permitir, descubrir la topologa de la red ficas para dispositivos de control de acceso dados.
empleada por la red de la empresa, la red formada por el gate-
way, cortafuegos y sistemas conectados a Internet o que La tcnica Firewall protocol scanning es una de ellas y
hagan uso de las listas de acceso de un router, con los disposi- la trataremos mas adelante.
tivos de enrutamiento de su ISP, adems de identificar corta-
fuegos basados en aplicacin, o routers con filtracin de pa-
quetes. CONTRAMEDIDAS
FRUSTRAR EL RECONOCIMIENTO DE LA RED.

Con el mandato host anteriormente hemos visto los Muchos programas IDS detecten estos tipos de sondas
registros mx comparndolos con los registros del traceroute de reconocimiento de la red, como tdetect que registra me-
veremos que seguramente como mnimo concuerda uno, el diante logs cualquier paquete UDP ICMP con ttl 1.
cual va a ser un host activo de la empresa y el salto anterior a
el, el router frontera de la empresa. Tambin podemos generar respuesta falsa con Roto-
Router que adems registra las peticiones.
Tambin podra ser un firewall o algn sistema de fil-
trado. En nuestros sitios Web habra que emplear una seguri-
dad que nos permitiera configurar los routers para limitar el
Aunque aun no lo sabemos con seguridad generalmen- trafico UDP e ICMP a ciertos sistemas.
te esto suele ser as.
Estas herramientas y tcnicas eran las mas comunes
En un entorno mas complejo, puede haber mltiples hace unos cinco aos pensad que como si dijramos esta es la
rutas, dispositivos de enrutamiento con mltiples interfaces manera mas pura de rastrear, y que todos los das aparecen
tipo teldat, cisco 7500 y cosas as, y cada interface puede te- nuevas tcnicas y programas.
ner distintas listas de acceso, cosa que dificultara el trabajo
del traceo puesto que no dejara pasar las peticiones, aunque Todas estas tareas se deberan automatizar con shells y
en muchos casos si lo har. scripts expect o programas perl.

As pues es importante asignar la red completa utili- Habr por tanto que vigilar los accesos si se quiere
zando traceroute.
Ejemplo: traceroute -S -p53 (IP victima)
Despus de indagar mucho los sistemas de la red em-
pezaremos a poder tener una visin ms amplia del diagrama llevar un control de seguridad.
de red, del gateway de Internet y los sistemas que estn utili-
zando las listas de control de accesos. Esto es comnmente
llamado diagrama de ruta de acceso. EXPLORACIN

Ya hemos merodeado en busca de informacin y ahora


Conviene explicar que lo mas normal es que las medi- nos disponemos a empezar a buscar posibles vas de entrada.
das de filtrado paren nuestros paquetes. Lo que hay que hacer Hemos conseguido una lista de direcciones IP y de red utili-

Pag 17 de 46 HH eZine
zando las transferencias de zona y las consultas whois. y etc. que no voy a desarrollar del todo buscar y apren-
Estas tcnicas nos han proporcionado nombres de empleados, der a programar estas cosillas que es sencillo.
telfonos, rangos IP, servidor DNS y servidor de correo. Si detectamos ICMP ECHO desde un sistema o red determi-
Ahora veremos los sistemas que se encuentran activos y cua- nados es posible que nos estn haciendo un reconocimiento
les son accesibles desde Internet, mediante el uso de barridos de red desde nuestro sitio Web. Por tanto convendra contro-
ping, exploracin de puertos y programas de bsqueda auto- lar estas cositas. Tendremos pues que evaluar el tipo de trafi-
matizadas. co ICMP que permiten nuestras redes, que yo sepa en la ac-
tualidad existen 18 tipos de ICMP, con lo cual a mirarlo todo
Muchas veces nos encontraremos como decamos, muy bien.
servidores de nombres que transfieren sus zonas e incluso una
lista con direcciones IPS. Dado que ciertos rangos de direc- Tendremos que presentar especial atencin a las nece-
ciones IP no son direccionables en Internet, tendramos mu- sidades de la empresa, segn que tipo de trafico ICMP necesi-
chos problemas para conseguir acceder a las mismas. te deberemos controlarlo pero no cortarlo, y cortar eso si el
Tendremos pues que seguir recompilando informacin en la resto de trafico de este tipo a ser posible con un firewall de
fase de exploracin. hardware. Una solucin puede ser permitir nicamente el pa-
Un paso bsico en la exploracin son los barridos so de la red DMZ de paquetes ICM ECHO_REPLY, HOST
ping, le asignamos un rango de direcciones IP y bloques de UNRECHABLE Y TIME EXCEEDED. Adems deberamos
red a una utilidad que nos lo har mas sencillo que es fping. de limitar como siempre las ACL para asegurar bien y si es
posible el trafico ICMP para direcciones IP especificas de
Fping fue diseada para ser usada en una scripts de nuestro ISP. Esto dificultara los barridos a sistemas conecta-
shell con gping. dos directamente a Internet.

Con gping generamos una lista de direcciones IP que


Aunque ICMP nos permite diagnosticar problemas de
se introduce en fping para determinar que sistemas estn acti-
red, tambin si esta habilitado en nuestro gateway o router
vos. Tambin podremos realizar esta tarea con nmap.
frontera, permitir que los atacantes pueda hacer una nega-
Cuando encontremos el trafico ICMP bloqueado en el router
cin de servicios a nuestra red, incluso si quieren podrn
frontera de la empresa, lo mejor es que exploremos los puer-
ocultar paquetes en ICMP ECHO usando programas como
tos que las maquinas que estn conectadas que hemos visto
loki, este programa se puede encontrar en la pgina de
anteriormente tienen a la espera. Para determinar si el sistema
phrack.com.
esta activo lo mejor es utilizar nmap y su opcin para hacer
un ping TCP al puerto 80, puerto que los routers tendrn
Otro concepto importante es pingd, fue desarrollado
abierto al igual que los sistemas activos, y tambin veremos si
por Tom Ptacek y pasado a Linux por Mike Schiffman, es un
bloquea ICMP. En general haremos lo mismo con los puertos
demonio de usuario que gestiona a nivel de host todo el trafi-
mas comnmente usados como 25, 110, 143, 23 .... tambin y
co ICMP_ECHO e ICMP_ECHOREPLY, esto se consigue
mediante hping conseguiremos pasar muchas reglas de filtra-
eliminando la compatibilidad del procesado ICMP_ECHO,
do y dispositivos de control de acceso dado que podremos
desde el ncleo e implementa un demonio de usuario con un
fragmentar los paquetes, cosa a la cual la mayora de contro-
socket ICMP en bruto para manejar los paquetes. Esto pro-
les de acceso dejaran pasar. Esto es debido a que no manejan
porcionara al administrador un sistema de control de acceso a
correctamente estos paquetes fragmentados y entonces los
nivel de sistema para ping.
dejan pasar.
#ICMP/Ping flood detection
CONTRAMEDIDAS PARA BARRIDOS PING ping_schema = library_schema:new( 1,
[ "time", "ip", "ip", "ethmac",
Como se ha visto los barridos ping en redes son una "ethmac" ],
muy buena herramienta, para saber cuales de los equipos en- scope ( ) ) ;
contramos activos despus de indagar que servicios ofrecen y count = 0;
que puertas vamos a usar mediante la exploracin que hemos maxtime = 10;
hecho. maxcount =5;
dest = 0;
Los programas IDS basados en red, nos ofrecern una
manera de deteccin de los mismos, como bien sabis tam-
bin se puede generar cdigo para detectar este tipo de barri-
dos.

Pag 18 de 46 HH eZine
__
CONSULTAS ICMP EXPLORACION TCP
SYN.
Los barridos ping es una mnima parte en lo que se Ejemplo:
refiere a la informacin que ICMP da.
access-list 101 deny icmp any any 13 !
Con icmpquery o icmpush, puedes solicitar desde la peticin de estampacin de hora
hora del sistema y ver en que franja horaria se encuentra, has- access_list 101 deny icmp any any 17 !
ta la mascara de red de un dispositivo en concreto, con lo cual peticin de mascara de direcciones
podramos saber cuantas subredes o redes engloba la misma y
evitar as las direcciones de difusin.
En esta no se realiza una conexin TCP completa, por
CONTRAMEDIDAS PARA ICMP ello recibe el nombre de semiabierta.
Se enva paquete SYN y si se recibe paquete SYN/
La contramedida a utilizar es evitar que los router ACK podemos decir que esta "listening".
frontera tales como los cisco de la empresa, acepten en su red
paquetes TIMESTAMP y ADDRESS MASK utilizando las Si se recibe un RST/ACK el puerto no esta a la escu-
ACL para ello. cha.

Esto en los routers cisco por ejemplo impedira estas Enviaremos entonces un paquete RST/ACK para no
peticiones , pero se debe de aplicar a la interfaz correspon- realizar nunca una conexin completa.
diente. Tambin sera factible utillizar la opcin established
para hacer esto.
EXPLORACION TCP FIN

EXPLORACION DE PUERTOS Enviaremos un paquete FIN al puerto objetivo y segn


el RFC 793, el sistema objetivo devolver un RST para todos
Teniendo la informacin necesaria ya podemos empe- los puertos que estn cerrados.
zar a explorar los puertos UDP y TCP del sistema escogido
para ver que servicios hay y cuales de los puertos estn LIS- Esta tcnica nos funcionara en sistemas como Unix.
TENING.

De esta manera podremos identificar programas utili- EXPLORACION ARBOL DE NAVIDAD TCP
zados por esos puertos y al juntar toda la informacin conse-
guiremos identificar el sistema operativo. Esta tcnica se utiliza para enviar paquetes FIN, URG
Y PUSH al puerto objetivo.
De esta manera tambin podremos intentar encontrar Identificar los servicios UDP y TCP
fallos en los programas a la escucha y en uso, e incluso malas que se ejecutan.
configuraciones de los mismos que permitan a usuarios no Identificar el sistema operativo.
autorizados entrar en el sistema. Identificar versiones y aplicacio-
nes especficas de cada servicio.
As conseguiremos ver cuales son las vas de entrada
potenciales del sistema ;-)
El sistema objetivo devolver un RST para todos los
Los pasos a seguir en una exploracin de puertos son: puertos cerrados.

Un pionero en la exploracin de puertos fue FYODOR


con nmap. EXPLORACION NULA
TCP
Esta apaga las flags y nos devuelve un RST para todos
EXPLORACION DE CONEXIONES
TCP.- los puertos cerrados.

Este tipo de exploracin conecta con el puerto y ejecu-


ta el acuerdo de tres vas (SYN, SYN/ACK Y ACK). EXPLORACIN UDP

Enviaremos un paquete UDP al puerto objetivo y si el


mismo nos contesta con un ICMP no alcanzable significara

Pag 19 de 46 HH eZine
que el puerto esta cerrado, si no hubiera respuesta tendramos tificamos las diferencias podremos saber casi a ciencia cierta
ah un puerto UDP abierto. cual es el sistema operativo.

Como este tipo de puertos tiene un protocolo sin co- Con programas como nmap podremos siempre que
nexin, depender la fiabilidad de la misma del tipo de uso haya un puerto a la escucha acertar cual es el sistema, aun as
que se este dando a los recursos del sistema y de la red. explicare cuales son los diferentes sondeos que podemos
Por otra parte se ralentizar muchsimo si existe algn tipo de hacer:
filtrado de paquetes.
Sondeo FIN.-
Algunas instalaciones IP devuelven a todos los puertos
escaneados un RST, con lo cual los resultados obtenidos po- Se enva un paquete FIN a un puerto, el comporta-
drn variar considerablemente. miento correcto del sistema seria no responder pero sistemas
como NT respondern con un FIN/ACK.
Utilizar herramientas como Strobe, Udp_scan, Netcat
en unix y linux,, en Windows tenemos PortPro, Portscan y Sondeo Bogus Flag.-
netcat que no hace bien la exploracin UDP en sistemas NT.
Se introduce un flag TCP (bandera TCP) indefinida en
CONTRAMEDIDAS PARA LA EXPLORACION DE PUERTOS. la cabecera TCP del paquete SYN. Sistemas operativos como
Linux responden con esta misma bandera en su paquete.
Detectar una actividad de escaneo de puertos es impor-
tante para la seguridad puesto que nos proporcionara informa- Valor ACK.-
cin del atacante y de sobre que puertos esta dirigiendo el
mismo, podremos utilizar programas IDS basados en red para Las pilas IP no son iguales en el valor de la secuencia
detectarlos, NFR o mecanismos basados en host nos podrn del campo ACK, por lo que algunos respondern con el mis-
ayudar en nuestra labor. mo desarrollo que han recibido y otros con el nmero de se-
cuencia ms 1.
Deberemos buscar cortafuegos que no solo tengan
opciones especficas para detectar exploraciones SYN sino Apagado del mensaje de error ICMP.-
tambin las FIN puesto que muchos ignoran estas ltimas
siendo un grave fallo de seguridad. Los sistemas se ajustan al RFC 1812 quedando as
limitada la velocidad con la que se envan los mensajes de
En Windows BlackIce nos ayudara a controlar los es- error, al enviar paquetes UDP a un puerto con un numero.
caneos de puertos y los intentos de intrusin por los mismos, Aleatorio alto, podremos contar los mensajes recibidos no
reportndonos informacin critica del atacante como pueda contestados en un tiempo X.
ser su IP y su nombre DNS.
Muestreo de nmero de secuencia inicial (ISN).-
En la medida de lo posible (puesto que el puerto 139
en Windows da muchos servicios) intentaremos dejar nica y Cuando se responde a una solicitud de conexin inten-
exclusivamente activos los servicios necesarios para nuestro taremos encontrar un patrn en la secuencia inicial elegida
trabajo diario, en resto de servicios deberamos desactivarlos por la implementacin TCP.
para evitar as riesgos innecesarios.
Gestin de fragmentacin.-

DETECCION DEL SISTEMA OPERATIVO. Cada pila trata de manera diferente la superposicin de
fragmentos, algunas pilas escriben datos nuevos encima de
Hemos identificado los puertos y ahora el sistema ope- los viejos y al revs, cuando recomponen los fragmentos, si
rativo con su versin. miramos como se recomponen los paquetes de sondeo sacare-
mos mas infamacin sobre el sistema operativo en concreto.
Rastreo de pilas.-
Tipo de servicio.-
El rastreo de pilas es una tcnica que nos ayudara a
identificar cual es el sistema operativo instalado en la mqui- El TOS se puede analizar en los mensajes de respuesta
na. tipo ICMP UNREACHABLE
A la hora de escribir las pilas TCP/IP los fabricantes
interpretan a su manera la normativa RFC, con lo cual si iden- Citado de mensajes ICMP.-

Pag 20 de 46 HH eZine
ENUMERACIN

No todos los sistemas coinciden en la cantidad de in- Existen varias formas de extraer nombres de recursos
formacin que dan cuando lanzan un mensaje de error ICMP, exportados y cuentas de usuario validas.
con los datos que da podremos sacar conclusiones de cual La diferencia entre la recopilacin que hacamos con
puede ser el sistema operativo. las tcnicas hasta ahora descritas y las tcnicas de enumera-
cin es que en las primeras no existe una conexin real al
Supervisin de BIT no fragmentado.- sistema y no quedan registrado nada, si lo haces medianamen-
te bien, ahora bien, con la enumeracin nuestros pasos deber-
Algunos sistemas para optimizar rendimientos activan an de quedar registrados.
el BIT no fragmentado, con lo cual estando atentos a ese BIT
podemos saber si es de los que lo activan. En el momento en que un to consiga averiguar un
nombre de usuario de una cuenta valida del sistema o el nom-
Tamao de ventana inicial TCP.- bre de un recurso compartido, solo ser cuestin de tiempo
que consiga la clave de acceso, tambin solo ser cuestin de
En los paquetes de respuesta el tamao de la ventana tiempo que identifique algn fallo en el protocolo de compar-
inicial, que en algunas pilas es nico tambin nos ayudara en ticion de recursos. Si cerramos las vas de acceso le quitare-
nuestra labor. mos una pata a la mesa del to en cuestin.
En la enumeracin el tipo de informacin que un hacker bus-
Integridad de eco de mensaje de error ICMP.- cara sern, recursos de red y recursos compartidos, usuarios y
grupos, aplicaciones y mensajes.
Algn desarrollo de pila puede alterar la cabecera IP al
devolver mensaje de error ICMP. Examinando la cabecera Llegados a este punto y con la informacin que haba-
podremos intuir cual es el sistema operativo. mos conseguido anteriormente, aplicaremos tcnicas especfi-
Nmap utiliza estas tcnicas mediante la opcin -o cas para cada sistema operativo utilizando esta informacin
que tenemos.
CONTRAMEDIDAS DETECCION SISTEMA OPERATIVO

Al igual que nmap y queso pueden averiguar estos WINDOWS EN GENERAL


datos tambin puede detectar si se esta intentando en nuestro
Desgraciadamente Windows NT, 2000 y 2003server,
sistema y avisarnos, por ejemplo si se esta utilizando bande-
no se disearon para la privacidad, sino todo lo contrario,
ras SYN.
para dar a quien sepa buscarla toda la informacin necesaria.
Con el comando net view podemos identificar los dominios
En cuanto a intentar ocultar la informacin y que no
disponibles en la red, enumerar las maquinas de un dominio
dijera que sistema operativo es dando pistas de una manera u
otra es casi imposible y afectara si lo intentramos al funcio- etc.
namiento del sistema negativamente, puesto que cambiara-
Casi todas las tcnicas usadas en la enumeracin van a
mos las caractersticas nicas del seguimiento de pila.
sacar partido de un fallo de Windows, permitir a usuarios
annimos conectar y enumerar determinados recursos sin
Hasta ahora hemos visto todas las tcnicas necesarias
tener permisos.
para barridos ping (TCP, ICMP) exploracin de puertos e
identificacin de sistemas operativos.
Una conocida vulnerabilidad de Windows es redbut-
ton, conexin de sesin nula o inicio de sesin annima.
Mediante los barridos ping identificamos los sistemas
que estn activos y los objetivos potenciales.
La lnea anterior conecta con la comparticion de las
Mediante la exploracin TCP/UDP identificamos los servi-
comunicaciones ocultas entre procesos (IPC$) en la IP de
cios que hay a la escucha.
destino mediante un usuario annimo con una contrasea
nula. Si esto funciona en ese momento tendr un canal abierto
Y por ultimo hemos visto como identificar el sistema
por el que extraer mucha informacin critica de nuestros sis-
operativo del sistema objetivo.
temas.

Con toda esta informacin crtica ya podremos empe- Esto se puede corregir no del todo pero si un poco para
zar a ver como se desencadena un ataque bien dirigido. que no de tanta informacin:
Salimos del editor y reiniciamos para que lo cargue y
listo.

Pag 21 de 46 HH eZine
nbtstat) enumeraremos los usuarios y grupos a los que perte-
Incluso en sistemas como Windows 2003 Server este nece la maquina y los que tiene conectados.
valor esta a 0, existe la clave pero el valor no es correcto, ten- La mejor herramienta para enumerar grupos, usuarios, polti-
dremos que ponerlo en valor 1. cas y permisos de usuarios es DumpACL

Aun as programas como sid2user se saltan estos filtra- Con esta lnea de comando desde la consola de sistema
dos. hacemos que DumpACL nos muestre informacin relativa a
los usuarios de un sistema remoto, exportndolo a un txt.
Una vez que tenemos abierta una sesin nula, volve- Los sistemas NT en su instalacin emiten un nmero
mos a utilizar net view para ver los recursos compartidos en de longitud variable SID de seguridad. Una vez identificado
la maquina. un SID de un dominio, para ello utilizaremos programas co-
mo user2sid, se podrn utilizar para enumerar los nombres de
Con herramientas como DumpACL enumeraremos usuario.
cuentas compartidas y muchas ms cositas claro. Aqu vemos en la respuesta el SID de la maquina, cuya
Esta herramienta audita desde los permisos en el sistema de cadena de caracteres comienza con el identificador S-1, la
archivos hasta los servicios disponibles en sistemas remotos. cadena numrica que sigue al ultimo guin es la cadena de
Tambin utilizaremos scanner de NETBIOS como legin para identificador relativo RID y es la predefinida para los grupos
escanear recursos compartidos en redes enteras. de usuarios predefinidos de Windows tales como los grupos
A partir de aqu podramos usar programas de fuerza bruta de invitados, administradores, etc. As el RID del administra-
para intentar conectar con un recurso compartido. dor es 500, el de un usuario invitado 501 etc. As pues podre-
mos aadir a una cadena SID conocida un RID 500 para en-
contrar el nombre de la cuenta de administrador, por si este ha
CONTRAMEDIDAS cambiado de nombre.
As pues y sabiendo que a cualquier cuenta creada en
La manera ms sencilla de evitar que se filtre toda esta un dominio NT se le asigna un RID 1000 y el siguiente objeto
informacin es filtrando todos los puertos TCP y UDP desde creado posteriormente recibe el siguiente RID libre, podre-
el 135 al 139 en dispositivos de acceso de red perimetrales. mos enumerar todos los grupos y usuarios alojados en el sis-
Tambin vendra bien desactivar los enlaces NetBios de la tema.
interfaz en la ficha enlaces pertenecientes a la aplicacin de
red del panel de control de red. Adems estos programas se saltaran RestrictAnony-
mous, pudiendo enumerar puesto que estos RID no se repiten,
Por ultimo y como decamos antes resolveremos el todos los grupos no solo que hay sino que haba antes tam-
bin, claro esta siempre y cuando pueda acceder al puerto
NET USE \\(IP de destino)\IPC$ " "/USER: 139.
" " En el agente SNMP se podra acceder utilizando cade-
nas como public, con snmputil podremos enumerar los usua-
problema de las vulnerabilidades de sesiones nulas. rios.
El "25" que es el ultimo parmetro de la sintaxis ante-
rior es el identificador de objeto (OID) el cual especifica una
GRUPOS Y USUARIOS.
rama determinada de la base de datos de informacin de ad-
ministracin o (MIB) de Microsoft, esto es un espacio jerr-
Al igual que para enumerar los recursos compartidos,
quico en el que cuanto mas se asciende en el rbol, se obtie-
para enumerar usuarios y grupos iniciaremos una conexin
nen mayores cantidades de informacin.
nula, para ejecutar las herramientas necesarias.
Lo normal es usar cadenas de texto equivalentes pues-
Mediante nbtstat -A (direccin IP del sistema) (ver help
to que recordar estas ristras de nmeros es un lo,

ejecutamos regedt32 s e r v e r . s v S v cT ab l e. s v S v c E n t r y. s v S v c N a me
buscamos
HKEY_LOCAL_MACHINE\SYSTEM\CurrentCo c:\>>dumpacl /computer=\\ (IP de desti-
ntrolSet\Contro l\LSA no) /rpt=useronly /saveas=tsv /outfile=c:
Seleccionamos edicin | agregar va- \temp \users.txt
lor e introducimos los siguientes datos.
Nombre de valor: RestrictAnonymous
Tipo de dato: REG_DWORD (servicios en ejecucin)
Valor: 1 server.svShareTable.svShareEntry.svSharePath
(ruta de acceso compartidas)

Pag 22 de 46 HH eZine
borraremos el valor que contiene la cadena LANMana-
y unas cuantas bastantes mas que no voy a enumerar, gerMIB2Agent y renombraremos numricamente el resto de
si queris ampliar esto buscarlo en Internet que lo encontris cadenas de manera que si esta era la numero uno la siguiente
rpido. a el pasara a ser ahora la uno y sucesivamente.

Si estamos usando SNMP para gestionar la red tendre-


c:\>>user2sid \\(IP destino) mos que asegurarnos de bloquear los puertos UDP y TCP
"domain users"
S-1-7-23-8915389-1645823063- numero 161 y 162 a todos los dispositivos de acceso a red
1918254000-513 perimetrales.
Number of sbauthorities is 7
Domain is WINDOWSNT Deberamos tambin prestar atencin especial a los
Length of SID in memory is 28 bytes puertos 135 y 139.
Type of SID is SidTypeGroup

De todas siempre podrs utilizar herramientas tales TELNET


como el IP Network Browser que es en definitiva un explora-
dor SNMP. Es un mecanismo mediante el cual podemos obtener
informacin sobre aplicaciones y enumerar mensaje
CONTRAMEDIDAS SNMP Esto funciona en las aplicaciones normales que res-
ponden al puerto, tales como HTTP puerto 80, SMTP puerto
Lo suyo seria si podemos detener el agente SNMP, si 25, FTP puerto 21, etc.....
no podemos siempre podemos hacer lo siguiente:
As conseguiremos gran cantidad de informacin de
evitar que "public" este habilitado ya que no es un los servidores Windows.

C:\>>sid2user \\(IP destino) 7 23 Utilizando netcat podremos conectar con un puerto


8915389 1645823063 1918254000 500 TCP/IP remoto.
Name is Ares
Domain is WINDOWSNT
Type of SID is SidTypeUser La respuesta a la instruccin anterior seria:

nombre de comunidad privado, Conseguiramos con esto como se ve claramente saber


cual es el fabricante y la versin del servidor Web, ahora apli-
utilizar nombres de comunidad privados he impedir cando las tcnicas necesarias para la plataforma implementa-
que otros nombres puedan mostrar informacin relevante, da, se aprovecharan las rutinas hasta tener la respuesta que
tales como public. esperarnos. Con DumpACL podremos como todos bien sabe-
mos, puesto que todos los programas dejan su huella en el
Cambiar ciertas claves del registro podra ser muy registro, extraer el contenido del registro de Windows de la
beneficioso si es el caso que no podamos detener el agente maquina atacada, para buscar las aplicaciones que hay instala-
SNMP. das.

Para ello ejecutaremos regedt3 en la clave : Con DumpACL conseguiremos enumerar todos los
H K L M \ S y s t e m \ C u r r e n t C o n t r o l - servicios de Win32 y el controlador del ncleo del sistema.
Set\Services\SNMPParameters\ValidCommunities
elegir Security|Permissions y luego defnalos para per- Adems en la medida de lo posible, intentaremos in-
troducir punteros a puertas traseras.
c:\\snmputil walk (IP de destino) pu-
blic .1.3.6.1.4.1.73.2.1.2 CONTRAMEDIDAS

mitir solo el acceso a usuarios autorizados. Las aplicaciones crticas deberamos de restringir la
forma en la que dan informacin, buscando pues la manera de
Despus abrimos : conseguir que no la den.
HKLM\System\CurrentControlSet\Services\SNMP\Pa
rame ters\ExtensionAgents Ya que disponemos de netcat y tenemos tambin scan
de puertos no estara mal hacerles una auditoria a los siste-
mas, as veremos la misma informacin que vea el atacante y
nos ser mas fcil ir restringindola.

Pag 23 de 46 HH eZine
trasea de usuario remoto, el nombre de usuario se enva en
Nos aseguraremos tambin de que el registro no es forma de texto, se podra enviar una peticin de autenticacin
accesible en forma remota, analizaremos pues la clave del hash idntica, dentro del intervalo de 15 minutos y montar
registro con xito el sistema de comparicin de archivos, tal y como
lo describe en sus artculos el grupo L0phtcrack.
telnet www.(dominio.com)80
HTTP/1.0 400 Bad Request
Server: Netscape-comrce/1.12 Hail
Your browser sent a non-HTTP compliant
message

HKLM\SYSTEM\CurrentControlSet\SecurePiperServers\w inreg

y todas las subclaves asociadas a la misma.

Esta clave denota que el registro de Windows esta res-


tringido en forma remota para los administradores.

COMPARTICIN DE ARCHIVOS
c:\>>nec -v www.(dominio.com) 80
www.(dominio.com) [IP del dominio] 80 (?)
open

Hay muchas herramientas para hacer exploraciones de


comparticion de archivos, una muy utilizada es legion del
grupo Rhino9 la cual, trae tambien un programa de fuerza
bruta, la idea es que el programa buscara los recursos compar-
tidos, intentando conectarse a los mismos, sacando nombre de
usuario y contrasea por fuerza bruta, la unica manera de evi-
tar esto es utilizar una contrasea lo mas larga posible alfanu-
merica y con metacaracteres %&() o caracteres ASCII. Tam-
bien es recomendable incluir al final del nombre del recurso
compartido el carcter $ para evitar que sea enumerado en
una exploracion.
HTTP/1.1 400 Bad Request
Server: Microsoft-IIS/4.0
Date: Mond, 06 Apr 2006 10:45:00 GMT
C o n t e n t - T y p e : t e x t / h t m l
Content-Length: 87

<html>
<head><title>Error</tilte></head>
<body>El parmetro es incorrecto. </
body>
</html>

Por suerte o por desgracia, muchos sistemas Windows,


utilizan una combinacin del nombre de usuario y de este
desafo para liar (hash o mezclar criptogrficamente) la con-

Pag 24 de 46 HH eZine
Destripando Decodificadores CFT21XX. By _SxR_
Bueno, comenzamos un manual detallado sobre cmo destripar el deco para aquellos que tengan curiosidad
y para aquellos otros que se han cargado el puente de datos, quieren evitar soldar y desoldar muchas veces sim-
plemente dar unas ideas, trucos y opiniones.
Espero que lo disfruteis!!!

Comenzamos derivacin de la parte posterior, lleva dos tornillos de estrella,


quitadlos y luego tirad hacia fuera sin miedo, entra a presin y
Lo primero es tener un deco, este manual est basado no rompe.
en un CFT2142 pero es aplicable a todos los decos de esta
familia.

El primer paso comienza quitando los tornillos de


seguridad de la parte inferior del deco con un destornillador
especial o, en su defecto, unos alicates de punta fina y pa-
ciencia. El destornillador especial lo encontrareis en
www.amidata.es , no me acuerdo de la referencia pero ah
est ;-).

Veremos entonces las 3 tomas reales que tiene el deco,


entrada de cable, salida de antena y comunicacin PPV (Pay Per
View, aunque no se si se escribe as :-P) de la operadora, adems
veremos el clip de seguridad (ms adelante explicar cmo
quitarlo sin romperlo (a que muchos tenis miedo de eso eh!!! ),
por ahora lo romperemos, que resulta ms sencillo y rpido.

Una vez quitados los 4 que hay, quitaremos la tapa de

Pag 25 de 46 HH eZine
Ahora vamos a quitar la PCB, para eso comenzaremos por qui-
tar las tuercas que fijan las tomas de
cable al deco, simplemente con un alicate o con una llave del
mismo calibre que los mismos.

Una vez quitado el clip, simplemente tiraremos hacia


arriba de la tapa y voil, tenemos el deco sin tapa!!! Jejeje

Pag 26 de 46 HH eZine
simplemente con un alicate o con una llave del mismo calibre
Ahora vamos a quitar la PCB, para eso comenzaremos que los mismos.
por quitar las tuercas que fijan las tomas de cable al deco, Una vez quitadas las tuercas y las arandelas quitaremos
los tornillos que fijan la PCB al deco, en principio slo son

dos, y adems los que fijan el transformador a la carcasa del


deco, 4 tornillos dentados.
Ahora debemos quitar los tornillos que fijan los regula-
dores y dems integrados a la carcasa para disipar el calor
(cuidado que mancha de blanco, pasta trmica, luego no di-
gis que no avis ), son slo 3 tornillos de rosca con tuerca.

Ahora lo que nos queda por hacer es enderezar todas


las muescas de no retorno que hay en la placa y que no dejan
que la saquemos de la carcasa, son bastantes (no recuerdo
exactamente el nmero) pero son todas iguales y no son dif-
ciles de encontrar, adjunto algunas imgenes de algunas, para
que veis que aspecto tienen.

Pag 27 de 46 HH eZine
Mirad todas las que tenis, y si la placa sigue sin salir, Ahora resta el ltimo paso para poder extraer la PCB, s.
revisad que no os quede ninguna todava doblada. En la parte de atrs veremos que tiene, debajo de las tomas de
antena, 2 tomas RCA para Video y audio. stas estn solda-
das al PCB y a la carcasa por lo que nos resulta imposible
Los crculos rojos os indican dnde estn en la foto, extraer la PCB de un tirn (a no ser que nos la queramos car-
slo hay que enderezarlas para que salgan por el agujerito al gar ). Para ello usaremos un estaador, con un poco de pre-
tirar y listo. Faltan algunas de las que no tengo foto, de todas sin hacia arriba del PCB (podemos tirar ligeramente por las
formas, si vais quitando la PCB poco a poco y veis que no tomas de cable hacia arriba) y aplicando calor a las soldaduras
sale revisad que no se os quede ninguna presilla sin endere- que se ven abajo, las tomas RCA se soltarn del PCB y pode-
zar. mos extraer el mismo.

Pag 28 de 46 HH eZine
Ahora simplemente resta tirar con cuidado por la placa
hacia arriba y podremos extraer sin problemas el PCB de su
carcasa para poder reparar puentes mal soldados, o hacer al-
guna chapucilla, todo lo que queramos

RECOMENDACIONES

Bueno, voy a comentaros algunos trucos que uso yo


para abrir el deco, evitar soldar-desoldar muy a menudo

Evitar Soldar-Desoldar:

Para ello usaremos unos pines que se venden en cual-


quier tienda de electrnica.

Los soldamos una vez en dnde debemos soldar cada


patilla del chip y as, simplemente conectando, enrollando
un cable a este pin tendremos colocado el chip y, si por cual-
quier motivo necesitamos quitarlo del todo, deshacernos de
l, etc. podremos quitarlo sin tener que soldar-desoldar nada.

Pag 29 de 46 HH eZine
Localizacin del Puente de datos y reparacin:

A ms de uno le tiene loco el puente de datos y cmo


poder repararlo, para ello Simplemente una vez extrada la
placa, y con un pedazo de cable, una patilla de un diodo larga

NOTA: OJO
OJO! Si usis esta su-
gerencia no podris volver a poner
la tapa de derivacin por lo que
o cualquier conductor de un hilo similar al que trae de fbrica
slo se podr ver la televisin si
lo sustituimos extrayendo el que trae con un soldador calen- tenis el deco encendido, es de-
tando desde abajo y listo. La localizacin es sencilla, abajo cir, a travs del deco.
veis las fotos.
Adems de esta manera nos queda un hueco dnde iba
Colocacin del Interruptor y desoldado de conexin PPV: esa toma que resulta ideal para colocar el interruptor, segura,
y parece hecha a medida
Una vez tenemos la PCB sacada nos resulta muy senci-
llo quitar, en lugar que envolver con cinta aislante, la co-
nexin PPV de la operadora, con lo que evitaremos tener ca- Sustitucin de la pila de un deco:
charros innecesarios dentro del deco, para ello lo desoldamos
por la parte de abajo del PCB con un estaador y lo extrae- (OJO! No se debe quitar la pila, normalmente se destruye el
mos. deco, pero si por cualquier cosa os pasa, aqu tenis la solu-
cin)

Pag 30 de 46 HH eZine
Bueno, lo he hecho pq, aunque no se debe hacer, a mi
me ha pasado. Simplemente sustituiremos la pila por otras de
iguales caractersticas (tb podeis usar la misma quitndole los
enganches que tiene o aprovechndolos, ojo si haceis eso pq
no podis calentar la pila hasta aburriros eh!) y habilitando un
ingenio para que haga buen contacto y que no se caiga ni

toque donde no debe.

Unas fotos y luego cada uno que le eche imaginacin.

Quitar precintos:

Esta aportacin la he sacado de la web del cable, desde


aqui un agradecimiento a 75Kw por este excelente trabajo.
Simplemente consta de hacer un aparatejo como el que se
muestra a continuacin, del tamao justo para que entre por la
parte de encima de la entrada del cable que queda al lado del
propio precinto y listo. Eso si, hace falta maa, paciencia y un
poco de fe.

Pues esto ha sido todo!!! Espero que os halla servido de ayu-


da este pequeo manual y que os animis a hacer cosillas y
luego compartir los resultados, el
conocimiento es y debe ser libre.

Un saludo a todos!!!

_SxR_

Pag 31 de 46 HH eZine
Xgl y Beryl By M.Reedy

El sistema de ventanas X fue desarrollado a mediados de los aos 1980 en el MIT para dotar de una
interfaz grfica a los sistemas Unix. Este protocolo permite la interaccin grfica en red entre un usuario y una o
ms computadoras haciendo transparente la red para ste.
Veremos cmo el futuro de este tipo de aplicaciones pasa, desde luego, por Linux.

X es el encargado de mostrar la informacin grfica y CARACTERISTICAS DE BERYL :


es totalmente independiente del sistema operativo. El sistema
de ventanas X funcia en modo cliente-servidor. El servidor Uso del decorador de ventanas ahora se llama Esmeralda
provee servicios para acceder a la pantalla, teclado y ratn, Usa un archivo plano backend en vez de gconf.
mientras que los clientes son la aplicaciones que utilizan Plugins amentados y mejorados. .
estos recursos para interaccin con el usuario. De este modo Actualizaciones diarias de la base de datos
mientras el servidor se ejecuta de manera local, las aplicacio-
nes pueden ejecutarse remotamente desde otras mquinas, Antes de nada indicar que para tener XGL+Beryl en nues-
proporcionando as el concepto de transparencia de red. tra Ubuntu hay que seguir 3 pasos bsicos, que son:

Xgl es una arquitectura basada en el sistema de venta- 1) Activar la aceleracin 3D


nas X, funcionando de modo de servidor iniciada por David 2) Instalar XGL
Reveman, en realidad una capa que se encuentra sobre 3) Instalar Beryl.
OpenGL va glitz. Aprovecha las ventajas de las modernas
tarjetas grficas mediante sus controladores OpenGL, que En este enlace podemos encontrar la lista de grficas que sopor-
soportan aceleracin por hardware de todas las aplicaciones tan o no este sistema;
X, OpenGL y XVideo y los efectos grficos, componiendo
un gestor de ventanas, como Compiz o Beryl. http://gentoo-wiki.com/HARDWARE_Video_Card_Support_Under_XGL

Xgl como otros grandes desarrollos del mundo del ELIMINANDO LOS PAQUETES DE COMPIZ
software libre, fue desarrollado a travs de una lista de correo
publica, aunque por mucho tiempo permaneci como un pro- Como ya habis ledo antes, vamos ha trabajar con el se-
yecto cerrado. gundo de estos populares gestores de ventanas, por lo que debe-
remos desinstalar si la hubiese habido antes, los paquetes de
Compiz.
No fue hasta Enero de este mismo ao, cuando el pro-
yecto fue liberado e incluido en freedesktop.org.
$ sudo apt-get remove --purge compiz com-
A partir de entonces, su popularidad ha ido en aumen- piz-gnome cgwd cgwd-themes xserver-xgl
to, gracias en gran parte a la presentacion de esta arquitectura csm
y sus efectos que realizo la multinacional NOVELL, en la
que se mostraban los efectos de escritorios giratorios, efectos Para ello lo podemos hacer de dos formas:
translucidos y de traslacion de ventanas... O bien, en una terminal de root (en ocasiones es pesado el

Las primeras fases de este proyecto fueron algo com- # apt-get remove --purge compiz compiz-
plejas y oscuras.Los gestores de ventanas desarrollados de- gnome cgwd cgwd-themes xserver-xgl csm
bian enfrentarse a incompatibilidades de hardware y softwa-
re. Como solucin David Reveman desarroll Compiz, el sudo todo el tiempo):
primer gestor verdadero de composicin de ventanas de un Habria mas opciones, como ejecutar un sudo -s, para que
sistema de X Windows. Actualmente se usa una versin me- se quede la password del root, pero es otra historia.
jorada de este denominada Beryl, sobre la que vamos a traba-
jar en este articulo.
INSTALANDO XGL
Beryl es el nuevo sustituto a Compiz. Este nuevo ma-
nejador de ventanas gana mucho en estabilidad con respecto Repositorios:
al anterior pero aun as es un software sujeto a un fuerte pro-
ceso de desarrollo. Por defecto, estos paquetes no vienen en los repositorios
oficiales de Ubuntu, por lo que debemos actualizar nuestros re-

Pag 32 de 46 HH eZine
positorios. Para ello deberemos hacer lo siguiente: rios universe y multiverse:

Primero haremos una copia de seguridad de los reposi- Despus, en el final del documento introducimos las
siguientes lneas:
$ sudo cp /etc/apt/sources.list /etc/apt/
sources.list_old
deb http://www.beerorkid.com/compiz/ dap-
per main
torios actuales, siempre importante, por si algo fuera mal. deb http://xgl.compiz.info/ dapper main
deb-src http://xgl.compiz.info/ dapper
$ sudo gedit /etc/apt/sources.list main

Despues editaremos la lista de repositorios: Si ustas usando una plataforma AMD 64bit, necesitars
Y aadiremos esto al fichero para activar los reposito- aadir los repositorios AMD64:
## Uncomment the following two lines to deb http://xgl.compiz.info/ dapper main
fetch updated software from the network main-amd64
deb http://archive.ubuntu.com/ubuntu dap-
per main restricted Guardamos y cerramos el archivo.
deb-src http://archive.ubuntu.com/ubuntu
dapper main restricted Ahora, con wget, requerimos las claves publicas para
adquirir nuestros programas:
## Uncomment the following two lines to
fetch major bug fix updates produced
$ wget http://www.beerorkid.com/compiz/
## after the final release of the distri-
bution. quinn.key.asc -O - | sudo apt-key add -
deb http://archive.ubuntu.com/ubuntu dap-
per-updates main restricted
deb-src http://archive.ubuntu.com/ubuntu Actualizamos lista de paquetes y actualizamos:
dapper-updates main restricted
$ sudo aptitude update && sudo aptitude
upgrade && sudo aptitude dist-upgrade
## Uncomment the following two lines to
add software from the 'universe'
## repository.
## N.B. software from this repository is Instalamos el paquete
ENTIRELY UNSUPPORTED by the Ubuntu
## team, and may not be under a free li-
cence. Please satisfy yourself as to $ sudo apt-get install xserver-xgl
## your rights to use the software. Also, libgl1-mesa xserver-xorg libglitz-glx1
please note that software in beryl beryl-core beryl-manager beryl-
## universe WILL NOT receive any review plugins beryl-plugins-data beryl-settings
or updates from the Ubuntu security emerald emerald-themes
## team.
deb http://archive.ubuntu.com/ubuntu dap- Tras realizar estos paso, deberemos configurar nuestro
per universe Ubuntu para que este gestor de ventanas este disponible al
deb-src http://archive.ubuntu.com/ubuntu
dapper universe inicio, igual que podiran estar un KDE, un WindowMaker o
cualquier otros gestor de ventanas.
deb http://security.ubuntu.com/ubuntu
dapper-security main restricted Para que Beryl consiga hacer eso, vamos a hacer un par
deb-src http://security.ubuntu.com/ubuntu de pasos:
dapper-security main restricted
deb http://security.ubuntu.com/ubuntu Primeromos vamos a Sistema > Preferencias > Sesio-
dapper-security universe nes y en la pestaa Programas al inicio pulsamos Aadir y
deb-src http://security.ubuntu.com/ubuntu
dapper-security universe escribimos
deb http://archive.ubuntu.com/ubuntu dap-
per multiverse beryl-manager
deb-src http://archive.ubuntu.com/ubuntu
dapper multiverse

Pag 33 de 46 HH eZine
Creamos una sesin para XGL $ sudo chmod 755 /usr/share/xsessions/
gnome-xgl.desktop
El siguiente paso es este: $ sudo chmod 755 /usr/bin/

Abrimos un terminal y creamos un archivo llamado O bien, en mi terminal de root:


startxgl.sh
$ sudo gedit /usr/bin/startgnomexgl.sh # chmod 755 /usr/share/xsessions/gnome-
xgl.desktop
# chmod 755 /usr/bin/startgnomexgl.sh
Escribimos en el archivo lo siguiente:
Ahora debemos reiniciar el entorno grfico (ctrl + alt +
tecla de borrar) .
Xgl -fullscreen :1 -ac -accel glx:pbuffer
-accel xv:pbuffer & sleep 2 && DISPLAY=:1
# Iniciar Gnome Despues de esto volvemos a la pantalla del login de
exec gnome-session Ubuntu. Ahi, deberemos seleccionar como sesion la xgl-
gnome, y preferiblemente decirle la primera vez que NO la
convierta en predeterminada del sistema. El motivo es obvio.
Y si no nos marcha bien ?
Nvidia y ATI (consultar compatibilidades anteriormente descritas)
Por ultimo, me gustaria exponer varias funciones basi-
cas que vienen por defecto configuradas en Beryl (auqnue
He ledo bastante sobre esto y parece ser que algunas veremos una vez nos adentremos en el manejo que es del todo
tarjetas Nvidia no funciona correctamente, pero se soluciona configurable)
cambiando las dos primeras lneas por estas:

Xgl -fullscreen :0 -ac -br -accel Cambiar ventanas: Alt + Tab


glx:pbuffer -accel xv:fbo & sleep 2 && Ordenar todas las ventanas en el escritorio (tipo Expo-
DISPLAY=:0 gnome-session s de MacOSX) : F12 activa o desactiva; al pulsar (clic iz-
quierdo) sobre la miniatura de una ventana, la trae al frente
Salvamos y cerramos el editor. (wow que bonito).
Cambiar entre escritorios: Ctrl + Alt + Flecha izquier-
Opcin en el men sesiones da/derecha
Cambiar entre escritorios de manera feliz: Ctrl + Alt +
Esto deberemos hacerlo independientemente de la tarje- click izquierdo (arrastrando)
ta que posea nuestro equipo. Cambiar entre escritorios, llevandte la ventana activa
al nuevo escritorio: Ctrl + Shift + Alt + Flecha izquierda/
Aadiremos la opcin en el men de sesiones creado el si- derecha
guiente archivo: Ventana translucida/opaca: Alt + ruedecita del ratn
Aumentar Zoom una vez: Tecla Super + clic derecho
(Super=Windows).
sudo gedit /usr/share/xsessions/gnome-
xgl.desktop Aumentar Zoom manualmente: Tecla Super + rueda
del ratn hacia arriba
Disminuir Zoom manualmente: Tecla Super + rueda
Introducimos lo siguiente:
del ratn hacia abajo
[Desktop Entry] Mover ventana: Alt+arrastrar clic izquierdo
Encoding=UTF-8 Cambiar tamao ventana (ideal cuando los bordes no
Name=gnome-xgl lo permiten) : Alt + clic derecho
Exec=/usr/bin/startgnomexgl.sh
Icon=
Type=Application Problemas con el Teclado
Salvamos y cerramos el editor.
La tecla de Windows suele ser bastante problemtica de
pillar por Beryl, pero tiene fcil arreglo:
Ahora le tenemos que poner permisos de ejecucion a
los dos archivos anteriores: xmodmap /usr/share/xmodmap/xmodmap.es

Pag 34 de 46 HH eZine
Vamos a sistema/preferencias/teclado y en la seccin
de Opciones de distribucin marca en comportamiento de
Alt/Windows selecciona Super est mapeado a las teclas
Windows

Despues, hacemos un mapeo del teclado, para curarnos


en salud.
Uso de Beryl

Para el uso de Beryl, lo mas rapido es ejecutar en una


terminal y ya lo tenemos activado:

$ beryl

Bibliografia
:
http://www.tuxpan.com/fcatrin/es/comments.php?
guid=20060311

http://beryl-project.org/

http://www.x.org/

http://xserver.freedesktop.org/

Mr. Reedy

Pag 35 de 46 HH eZine
Lecciones Basicas de Virii By Kirtash

Recientemente han surgido nuevos virus e intrusos que consiguen infectar miles de ordenadores en po-
cas horas, antes de que los antivirus tengan tiempo de actualizarse contra ellos. Sasser, Netsky, Mydoom o Sobig
son buenos ejemplos de estos virus de nueva generacin, que utilizan nuevos medios de propagacin y se aprove-
chan de las vulnerabilidades en los sistemas operativos y programas ms utilizados. Veremos qu son y qu
hacen.

Comenzaremos por nombrar y definir los trminos ensamblador. El problema es que, en muchas oca-
ms utilizados del virii para saber un poquillo ms y com- siones, el autor del exploit lo pone a disposicin de
prender de qu nos hablan muchas veces nuestros propios otros usuarios maliciosos que, a su vez, lo incorpo-
antivirus y, adems poder diferenciarlos de otras amenazas ran a programas escritos con lenguajes de alto ni-
que NO SON VIRUS. vel. Esos programas pueden ser, obviamente, virus
informticos que gracias a la incorporacin del ex-
Bombas lgicas: Son programas o rutinas que per-
ploit, pueden infectar ordenadores aprovechando la
manecen dormidos en nuestro ordenador o sistema hasta un
vulnerabilidad objeto del exploit. Este tipos de ata-
determinado evento del sistema (pulsar una combinacin
determinada de teclas) o una fecha dada, en ese momento se ques son muy usados por usuarios denominados
ponen en funcionamiento, destruyendo, Script-kiddies, que no poseen altos conocimientos
modificando la informacin o provo- de programacin ni de hacking,
cando una cada del sistema informti- para ello los programadores de
co. exploit suelen introducir erro-
res en su cdigo fuente, evi-
Gusanos/Worms: Son progra- tando as que este al alcance
mas que se reproducen dentro del orde- de cualquier desaprensivo.
nador o mquina de los usuarios hasta
producir una saturacin total de los Virus: estos programas que conocen
recursos de memoria, disco duro los usuarios de ordenadores, sus accio-
Con lo cul nuestro sistema se ralentiza nes son muy diversas , desde inofensi-
hasta colapsarse. Algunos tienen como vos mensajes, que aparecen en la panta-
finalidad recompilar informacin y lla del usuario, a la destruccin total de
enviarla a una mquina donde tiene la informacin residente en la mquina
acceso el difusor del gusano. En el ltimo ao muchos de los infectada. Lo que hace a los virus informticos tan peligrosos es
famosos gusanos de la red establecen puertas traseras que su propia capacidad de auto reproduccin y propagacin entre
permiten el acceso a terceros no autorizados a la mquina ordenadores y red.
infectada.
Clasificacin de virus:
Troyanos: son impostores, realmente no son virus, ya
que no se replican a si mismos. Se introducen al sistema y se Virus que atacan a programas: el objetivo de
alojan en la memoria bajo una apariencia totalmente diferen- dichos virus son los archivos ejecutables y provocan alteraciones
te a la de su objetivo final; se presentan como informacin en su funcionamiento.
perdida o inofensivos archivos ejecutables(.EXE)
Virus boot: infectan el arranque de la mquina:
Al cabo de algn tiempo despiertan y se ejecutan pu- atacan solamente el sector de arranque de la mquina infectada o
diendo tomar el control de la mquina, o abrir una puerta a la tabla de particiones.
trasera, habilitando la entrada a un intruso. Queda a la espera
de las ordenes del intruso, teniendo la capacidad de enviar o Combinaciones de los dos mtodos anterio-
recibir archivos, ejecutar programas, enviar informacin del res:Las consecuencias son la suma de los dos problemas anterio-
usuario actual, etc. res.
Virus que atacan a la BIOS: generalmente se
Exploit: Cdigo escrito (script) con el fin de aprove- usan estos virus para una vez infectada la BIOS escribir desde
char un error de programacin para obtener diversos privile- ella en disco. Con este sistema no sera demasiado complicado
gios. La creacin de un exploit es una tarea com- formatear el disco duro.
pleja, no apta para cualquier usuario, ya que
para ello -casi siempre- debe utilizarse lenguaje -Ingeniera social: Es una tcnica muy utilizada y consiste

Pag 36 de 46 HH eZine
ventanas emergentes. A veces funciona junto al spyware,
en la manipulacin de los usuarios para que estos den una
pero en este caso no se trata de espiar al usuario: estos parsi-
informacin, que normalmente no daran a nadie, normalmen-
tos modifican la pgina de inicio (secuestradores), instalan
te nombres de usuario y contrasea. As a simple vista parece
barras en el navegador y lanzan publicidad (pop-ups) fre-
muy surrealista pero hay mucha gente que cae en esta trampa,
cuentemente.
cabe decir que una persona que domina el tema de ingeniera
social, puede llegar a sacar casi cualquier informacin y ms
Spyware (Spy Software): describen al software
a gente inexperta.
o a cierto tipo de cookies que monitorizan el uso del ordena-
dor (pginas web visitadas, programas utilizados, etc.) y env-
La ingeniera social inversa es utilizada por el intruso
an esa informacin a alguna empresa sin consentimiento ni
cuando la propia ingeniera social no ha dado los resultados
conocimiento del usuario. A los programas que informan so-
esperados, consiste en informar de algn servicio o tipo de
bre los hbitos de navegacin de los conoce como
ayuda, inicialmente sin coste, que se brinda a los usuarios
dataminer.
para cuando experimenten algn problema, cuado esto suce-
de, el usuario es el que suele dirigirse al intruso, siendo ste el
Rootkit: software que un intruso puede utilizar
momento en que se obtiene la informacin necesaria.
para esconder su infiltracin en un sistema y poder acceder a
l.
Jokes, hoaxes: No son programas maliciosos pero
ltimamente su crecimiento en la red ha causado a muchos PROBLEMAS ACTUALES MAS COMUNES DE MALWARE
usuarios prdidas de informacin o incluso inutilizacin de
sus sistemas por puro desconocimiento. Son pequeos mensa- Primero, podemos hablar de los virus. Para detectar y
jes o presentaciones en tipo popup que nos alertan de ser, eliminar a cada nuevo virus, los antivirus aplican normalmen-
posiblemente, infectados por un nuevo y poderoso virus, re- te un enfoque reactivo: tienen que esperar a que aparezca,
comendando renombrar o borrar determinados ficheros de infectando los primeros ordenado-
nuestros sistemas; el usuario
inexperto cae en la trampa y, ...las mayores prdidas financieras son atribuidas a res, y a continuacin actualizarse lo
siguiendo el consejo, borra virus, a accesos desautorizados, y al robo de infor- antes posible contra l.
macin propietaria FBI/CSI Cybercrime Report 2005
informacin o inutiliza el orde-
nar. Hay que vigilar mucho con
esto. Hasta ahora, el tiempo de respuesta
de los antivirus era suficiente para atajar a todos los nuevos
SPAM:Los correos electrnicos no deseados son tam- virus antes de que alcanzasen niveles significativos de propa-
bin una amenaza para la seguridad. Entre ellos se pueden gacin. Por ejemplo, los antivirus de Panda se actualizan de
incluir los hoax o falsas amenazas de virus y los mensajes en forma diaria y automtica a travs de Internet.
cadena. ltimamente est en auge el fraude conocido como
phising,y su evolucin, el pharming, con el que se trata de
robar datos personales a travs de emails que simulan ser en- Sin embargo, recientemente han surgido nuevos virus
viados por una entidad bancaria. e intrusos que consiguen infectar miles de ordenadores en
pocas horas, antes de que los antivirus tengan tiempo de ac-
El correo no deseado incluye numerosos tipos de men- tualizarse contra ellos. Sasser, Netsky, Mydoom o Sobig son
sajes, desde la 'basura' ms perniciosa (fraudes, phising, etc.) buenos ejemplos de estos virus de nueva generacin, que uti-
y los mensajes en cadena (leyendas urbanas, pirmides, lizan nuevos medios de propagacin y se aprovechan de las
hoax...) hasta los envos publicitarios masivos (pornografa, vulnerabilidades en los sistemas operativos y programas ms
medicamentos, 'gane dinero rpido', etc.) o los de los peque- utilizados.
os comercios que tratan de hacer un buzoneo barato. Tampo-
co sera un disparate incluir entre el spam muchos mensajes Sin embargo, los efectos secundarios de los gusanos
de amigos o colegas, que reenvan a su lista de contactos to- son los que han provocado los mayores estragos. Sus meca-
das las tonteras que reciben -que incluyen falsas alarmas de nismos de propagacin aumentan las cargas de trfico y cau-
virus o archivos adjuntos enormes-. san procesamiento adicional en los dispositivos de red
(escaneos aleatorios buscando destinos vulnerables, variacio-
Clasificacin: nes en los encabezados, o trfico unicast enviado a direccio-
nes multicast, por ejemplo). Al nivel del ncleo de la red, los
Dentro del malware podemos distinguir tres tipos: efectos agregados de un gusano pueden ser sustanciales.
Adware (Advertised Software): software que Un problema muy importante que nos podemos encon-
muestra publicidad. Incluye cdigo que muestra publicidad en trar navegando por la Internet es el phishing (Password Har-

Pag 37 de 46 HH eZine
vesting). direcciones de correo (basta buscar una @ seguida de un do-
minio, como hotmail.com). Las direcciones tambin se consi-
El phising: es la capacidad de duplicar una pgina web guen rastreando los foros, grupos de noticias, mensajes en
para hacer creer al visitante que se encuentra en la pgina cadena o, de forma abiertamente ilegal, mediante la compra-
original en lugar de la copiada. Normalmente se utiliza con venta de CDs con bases de datos de usuarios y empresas (la
fines delictivos duplicando pginas web de bancos conocidos oferta de CDs con miles de direcciones de email es correo
y enviando indiscriminadamente correos para que se acceda a spam habitual).
esta pgina a actualizar los datos de acceso al banco.
Combatir el spam
Por eso es conveniente tomar una serie de precaucio-
nes para conservar la direccin lo menos contaminada posi-
ble. Para empezar, hay que manejarla con el mismo celo que
un nmero de telfono, que no daramos a cualquiera. Y ade-
ms:
Al registrarse en sitios web o a boletines electrnicos
hay que saber qu van a hacer exactamente con los datos per-
sonales. En algunos casos, el registro suscribe por defecto a
una serie de boletines comerciales o se acepta que el email se
ceda a los negocios asociados.
Colocar la direccin de correo electrnico habitual en
chats, foros o grupos de discusin casi garantiza que termine
en manos extraas.
Ofrecer el email en una pgina web tiene sus riesgos
(ser capturada por los robots de los spammers), por lo que si
es necesario darlo se puede tratar de engaar a los buscadores
escribiendo la direccin de forma ininteligible para las mqui-
nas (como 'minombre at yahoo.com' en lugar de minom-
bre@yahoo.com). O emplear formularios como medio de
contacto.
No reenviar los mensajes en cadena -ni en general re-
enviar cualquier mensaje de forma indiscriminada-, muchos
de los cuales son trampas para capturar direcciones. Algunos
son incluso directamente perjudiciales, como las falsas alar-
mas de virus que apremian a eliminar un archivo presente en
An que parezca una bobada, una pgina bien duplicada a la computadora que luego resulta ser vital para el sistema. En
simple vista es muy difcil de distinguir de la real: especial, jams abrir o reenviar mensajes con documentos
adjuntos provenientes de desconocidos.
Este es un posible mensaje que te puede llegar de tu
banco, Cmo saber si es real? A la hora de enviar mensajes a un grupo usuarios con-
viene colocar las direcciones en la 'copia oculta', pues de lo
contrario cedemos el email de terceros sin su consentimiento,
Solucin: NUNCA te fes de esto, un banco nunca te
y nunca se sabe en las manos en que puede caer.
pedir una cosa tan privada por e-mail, NUNCA.
En caso de recibir spam...
El spam es la tercera amenaza actual que vamos a trabajar en
Identificar el spam suele ser sencillo: hay que desconfiar
este articulo.
de los remitentes desconocidos y en particular de los
asuntos llamativos, los mensajes apremiantes y las ofer-
Hay muchas formas de que una direccin de correo
tas irresistibles.
caiga en manos de un spammer. Bsicamente, el internauta
que pretenda mantener su buzn electrnico libre de basura No se debe abrir ni mucho menos responder porque in-
deber poner cuidado en qu hace con su direccin de email. dica que la cuenta est activa, con lo que slo se consi-
La forma ms habitual de capturar direcciones de email es gue que el spam se multiplique.
emplear un robot que, de la misma forma en que los buscado-
res analizan los textos para indexar pginas web, localizan las Si adems de abrirlo pinchamos en alguna imagen o

Pag 38 de 46 HH eZine
enlace corremos el riesgo de caer un fraude de phishing ,
una pgina web falsa creada para robar datos personales.
A MODO DE CONCLUSION
Se puede ayudar a combatir el spam infor-
mando al proveedor de correo de la naturaleza Despus de ver unos ejemplos y definiciones de las amenazas
del mensaje. Prcticamente todos los correos- a que estamos sometidos estaris pensando en todos los anti-
web disponen de un botn para indicar que el virus que os pasen por la cabeza para intentar prevenir esto.
mensaje "es spam". Bsicamente, la primera cosa que tenemos que hacer para una
navegacin segura es pensar:

La direccin buena y la otra No abrir ningn correo que nos llegue de una direc-
cin sospechosa i/o desconocida.
Navegar siempre que podamos detrs de un firewall,
Para participar en foros, suscribirse a determinados preferiblemente uno que sea totalmente confi-
boletines o publicar la direccin en cualquier sitio pblico es gurable.
interesante contar con una cuenta de email alternativa; a fin Mantenerse al da de las actualizaciones de windows.
de cuentas los correos-web (los que se consultan a travs de Instalar un programa contra software malicioso, como
una pgina web) son gratuitos y se pueden crear decenas de el spybot.
direcciones. As, al menos, podremos mantener la direccin Tener instalado y actualizado un antivirus, a mi pare-
'buena' libre de spam, pues slo ser del conocimiento de per- cer el nod32 s muy bueno ya que no consume
sonas de confianza. tantos recursos como otros como el panda.

Con un poco de ayuda... de los programas Si seguimos estos consejos y no nos metemos en pagi-
Por mucho empeo que ponga el usuario en mimar su nas potencialmente inseguras, nuestro ordenador estar
direccin de correo, no est garantizado que el mucho mas seguro.
buzn no termine inundado de basura, pues no
depende slo de l: cualquier destinatario 'amigo' Kirtash
puede reenviar el mensaje y ste acabar rebotando
hasta un spammer. Por eso, tras la precaucin,
podemos echar mano de los filtros de los gestores
de correo o de programas especializados.
Filtros. La forma ms bsica de filtrar el
spam consiste en bloquear los remitentes de men-
sajes no deseados, algo que se puede completar
con bases de datos pblicas de 'sospechosos habituales'. Pero
tanto los programas de correo como los correos-web suelen
contar con opciones avanzadas que cada usuario puede perso-
nalizar, estableciendo reglas para filtrar el spam por el
'asunto', el contenido, etc.

Programas especficos. Existen en el mercado progra-


mas que se integran en los gestores de correo para detectar y
eliminar el spam. stos contienen filtros por defecto (listas
negras de remitentes, asuntos sospechosos, palabras clave...)
que el usuario puede adaptar a sus necesidades. Los ms radi-
cales y efectivos crean una lista de remitentes autorizados por
el usuario; el que no est en la lista recibir como respuesta
un enlace para verificar su identidad y asegurar que no se
trata de una mquina 'espameadora' (la inmensa mayora del
spam es enviado a travs de programas de bombardeo masi-
vo).

Pag 39 de 46 HH eZine
CarWishpering By twilight

Bueno pues por fin he conseguido poner a punto el programa en mi ordenador aunque por desgracia aun no
lo he podido probar como dios manda por falta de victimas y es que este mismo sbado por la noche me fui a
un aparcamiento pblico, donde aproximadamente cada hora pasan entre 70-100 coches pero por desgracia
haba cado una nevada terrible y la gente decidi dejar el coche en casa, as que la confirmacin oficial de que
funciona aun no puedo darla

En alguna ocasin anterior ya he hablado sobre el cw_pin.pl genera una clave en funcin del fabricante del
proyecto carwishperer, podis seguirlo en: dispositivo. Todos los manos libres nokia tienen una clave, los
siemens otra, etc este script averigua el fabricante basndose
http://twilight.blogsome.com/2005/08/ en el SSID del manos libres, genera la clave correspondiente
Bueno pues por fin he conseguido poner a punto el para ese fabricante y se la devuelve al driver para la asociacin.
programa en mi ordenador aunque por desgracia aun no lo he cw_scanner se asocia con el manos libres y lanza el bina-
podido probar como dios manda por falta de victimas y es rio carwhisperer:
que este mismo sbado por la noche me fui a un aparcamien- carwhisperer enva al manos libres del coche comandos AT
to publico, donde aproximadamente cada hora pasan entre hacindose pasar por una llamada, sube el volumen y la ganan-
70-100 coches pero por desgracia haba cado una nevada cia del altavoz al mximo, inyecta un archivo de audio .raw y
terrible y la gente decidi dejar el coche en casa, asi que la recoge todo lo que proviene del altavoz del coche y lo guarda en
confirmacin oficial de que funciona aun no puedo darla. un archivo .raw que podemos convertir en .wav o escuchar di-
rectamente con los drivers adecuados.

Por otro lado con algunos de los cambios realizados


he liberado el parche _ES0.1 en el que aparte del manual Consejos
traducido se incluyen algunas mejoras y archivos de sonido
listos para inyectar (El mejor es el de KITT ;)) ). 1)Fabrica una antena de alta direccionalidad: En un post
ya comente como hacerlo. Teniendo en cuenta el alcance del BT
Por si aun no sabis que es el carwhispering (a partir es muy recomendable.
de ahora cw) os lo cuento a grandes rasgos.
2)Muy pocos coches tienen un manos libres (aunque cada
Objetivos. vez hay mas) as que bscate un sitio donde pasen muchos co-
El objetivo final del proyecto es concienciar a los ches y a poder ser que vayan despacio (para poder no perder la
fabricantes de bluetooth (a partir de ahora bt) sobre los ries- seal durante el proceso de escaneo e inyeccin), los mejores
gos de usar passwords por defecto para sus dispositivos sin sitios son: Semforo concurrido que tarda en ponerse en verde o
teclado (manos libres). aparcamiento con alto trafico.
3)Si usas debian puedes instalarte directamente el driver
bluez con apt-get pero para compilar carwishperer necesitas las
Qu hace el programa cw? librerias bluez-libs (que yo en mi caso tuve que compilar a ma-
Inyecta un archivo de audio hacindose pasar por una no).
llamada en el manos libres de un coche y graba lo que se dice 4)Si vas a usar el de la gente de trifinite comprueba el
en el vehiculo desde ese momento. Makefile y el path usado en el script cw_scanner.
5)Ten cuidado con esto porque si bien es una broma muy
Cmo lo hace? divertida puedes estar violando la intimidad de las personas que
viajan dentro del coche y mucho mas si no les adviertes de tu
El programa cw consta de varios scripts y un binario presencia (enviando un archivo de audio vacio, por ejemplo).
(cuyo cdigo fuente se incluye en el paquete).
El script para lanzar el programa es el cw_scanner.
Este script, que usa el driver bluez para linux, escanea en Aspectos a mejorar
busca de un dispositivo BT,una vez que lo encuentra com- 1)Mas passwords por defecto para mas marcas.
prueba su clase (para saber si es un telfono, un manos libres,
un modem, un ordenador) y si detecta que se trata de un 2)Conseguir oir lo que se dice dentro del coche in vi-
manos libres mediante bluez se asocia con l, usando un ar- vo (esto no debe ser muy difcil, tengo que echarle un ojo)
chivo de gestin de PIN propio: cw_pin.pl

Pag 40 de 46 HH eZine
Crdito.
Toda la informacin y archivos proceden de:
Project Carwhisperer:
http://trifinite.org/trifinite_stuff_carwhisperer.html
yo slo me he limitado a publicar las mejoras que hice
para mi uso personal, a investigar el funcionamiento, a tradu-
cir el manual y a escribir este post porque me parece algo muy
divertido para una tarde de sbado ;))))

Twilight

Pag 41 de 46 HH eZine
Software Casero en la PS2 & Trucos By Jouk & smaug

En este nmero traemos una sesin doble, comenzando por un tutorial sobre cmo hacer correr
nuestro software casero (Pelis, programas) en la PS2 hasta terminar con unos truquillos sobre el
Hroes V para que se nos haga ms llevadera la partida.

Supongo que la mayora de personas usaran sus plays-


tation2 para pasarse las horas muertas jugando. Pero nuestra BOOT2 = cdrom0:\BOOT.ELF;1
pequea consola dispone de mas posibilidades que ofrecer- VER = 1.00
nos horas de juego. Puede servirnos como reproductor de VMODE = NTSC
videos Divx, sacndonos de un apuro en mas de una ocasin,
o reproductor de mp3, o incluso se puede usar emuladores
para rememorar los viejos tiempos jugando un Mario Kart, al Cambiando NTSC por PAL si lo vamos a reproducir en
Sonic 3 & Knuckles o un Eternal Champions con un mando, televisores PAL, yo recomiendo esta opcin, ya que en nuestro
ya que al menos yo, no tengo mando para el pc. pas se usa este sistema, aunque la mayora de los televisores ya
vienen con la compatibilidad NTSC. Y nota importante, darle a
Este tutorial esta dirigido a personas con la consola enter justo despus de poner el modo, que quede una lnea deba-
chipeada. Bien comencemos, lo primero que necesitaremos jo.
ser un lanzador de elf, los ficheros .elf son como los ejecu-
tables de la play2, hay varios pero el que yo he probado y El siguiente paso es abrir el CDGensPs2 y meter los ar-
funciona a la perfeccin es ULaunchElf , lo podris encon- chivos en el siguiente orden:
trar en la siguiente direccin:
1 System.cnf
http://ps2-scene.org/forums/showthread.php?t=37242
(hace falta registrarse grautitamente). 2 BOOT.elf

3 Resto de .elf que vayamos a meter.


Y tambin necesitaremos:

Simple Media System for Playstation 2 (SMS), re- Para el resto de los elf, hay que tener cuidado con los
productor multimedia, para ver las pelis de divx y nombres, han de seguir la normativa DOS , de 8+3 caracteres.
reprod ucir mp 3. (http :/ /ho me .c a se ma .nl/ Por ejemplo "SMS version 1.8.elf" no seria valido, pero si
eugene_plotnikov/ ) "SMS.elf".

CDGensPs2 3.0 , generador de imgenes de playsta- Una vez aadido todos los ficheros, pulsamos con el bo-
tion 2. (http://download.elotrolado.net:81/ps2/ tn derecho en System.cnf y le damos a editar. Marcamos la
cdgenPS23.0.zip ) opcin de "Fix LBA" y ponemos 12231.

Snes Station y PGen, emuladores de super nintendo


y Megadrive respectivamente (http://
people.freenet.de/ps2dev/emulators.html )

De estos solo es fundamental el UlaunchElf y


CDGensPS2, ya os daris cuenta porque. Pero ya que vamos
a quemar un cd, lo llenamos con la mayora de programas
que podamos, conforme vaya encontrando mas utilidades las
pondr aqu. Vosotros podis poner las que queris.

Seguimos, descomprimimos el UlaunchElf y borra-


mos todo excepto BOOT.elf o en su defecto BOOTc.elf. Si
es el segundo caso, lo renombramos a BOOT.elf. Luego
creamos un fichero llamado System.cnf y ponemos en su
interior:

Pag 42 de 46 HH eZine
Con esto ya tenemos nuestro disco listo. Ahora solo diversas aplicaciones.
File>Create Cd y guardamos la imagen.
Las aplicaciones que podremos encontrar dentro de
Por ultimo solo falta quemar la imagen, para ello reco- Misc son las siguientes:
miendo usar el Alcohol 120, y poner el modo Playstation 2. Y
con esto tenemos listo nuestro disco para lanzar programas de PS2Browser que es el navegador de ficheros, al que
todo tipo en nuestra amada consola accedimos antes mediante el acceso directo.
PS2Disc, carga lo que tenga el disco de la playstation
2, si no has cambiado de disco, volveria a cargar el
Conociendo el UlaunchElf UlaunchElf
PS2Net, carga el servidor FTP para poder pasar fiche-
Ahora solo hay que meter el disco recin quemado en ros a travs de ftp a los dispositivos e la consola.
la consola y arrancarla. PS2PowerOff, realmente necesita una explicacin?
HddManager, para gestionar el disco duro si tenemos
Si todo se ha hecho correctamente, arrancara automti- alguno conectado.
camente el UlaunchElf, asi lo primero que veremos ser la TextEditor, un editor de textos, solo util si tenemos
siguiente pantalla: conectado un teclado USB.
JpgViewer, un visor de JPG, no necesita mucha mas
explicacin.
Configure, la configuracin del UlauchElf.
LoadCNF recarga la configuracin de UlaunchElf de
la ruta que le indicamos.
SetCNF_Path, indicamos la ruta del fichero Ulaun-
chElf.CNF.
ShowFont , nos muestra el mapa de caracteres que usa
el programa.

Como podeis ver, no tiene mayor complicacin y los


programas son totalmente intuitivos as que no merecen ma-
yor explicacin.

Conectando y pasando datos a travs de la red.


Vamos a configurar la red para poder conectar el servi-
dor ftp, vamos a MISC/Configure y desde aqu, podris confi-
gurar accesos directos para las diferentes aplicaciones, confi-
gurar la pantalla y los colores y algunas opciones para el
prximo inicio del lanzador, y por ultimo, quizs lo mas im-
portante, la configuracin de red. Entramos y configuramos
Si pulsamos circulo, accederemos al navegador de los parmetros de nuestra red, ip de la maquina, mascara de
archivos, donde podremos ver los diferentes dispositivos y red y puerta de enlace. Una vez hecho esto, guardamos la
elegir de donde cargar los ficheros. configuracin en la memory card y salimos.

Los dispositivos son los siguientes: Ahora solo hay que ejecutar Misc/PS2Net, cargara los
mdulos y ya podremos acceder desde el PC. Ahora nos des-
Mc0 y mc1, son las Memory Cards en los puertos del cargamos FileZilla, ya que con otros clientes FTP no funciona
mando 1 y 2 respectivamente. demasiado bien, y abrimos la direccin que le hemos puesto
a la playstation:
Hdd0 es el disco duro, si tenemos alguno conectado.
Cdfs corresponde al lector de cd/dvd de la consola.
Mass seria una memoria USB.
Host seria el ordenador si la playstation estuviera pues-
ta en red.
Misc esta es un directorio del propio lanzador, que trae

Pag 43 de 46 HH eZine
Ahora ya podemos pasar lo que queramos a la memory
card, otros elf y hacer backups de las partidas de nuestro jue-
gos. Si tenemos un disco duro, tambin podremos pasar pel-
culas para verlas con el SMS.

Ahora investiga todo lo que puedes hacer con este pro-


grama y aprovecha al mximo tu playstation. En prximas
entregas diremos algunos truquillos ms para sacar el mayor
partido a tu consola.

Smaug

Pag 44 de 46 HH eZine
TRUCOS PARA: Bueno esto es todo en cuanto a la seccin de trucos de
Hroes of Might & Magic V este nmero os esperamos con ms sorpresas en el siguiente
nmero de la revista, esperamos que les ayuden estos trucos.

En esta seccin y en este nmero os vamos a presentar


Jouk
los secretos del Hroes of Might & Magic V, si alguno de
vosotros se ha quedado atascado en alguna misin o simple-
mente quiere aniquilar a sus enemigos mas rpidamente en las
escaramuzas aqu tiene los siguientes trucos:

Para introducir los siguientes trucos debes de editar un


archivo del juego por lo que lo recomendable es crear una
copia de dicho archivo antes de editarlo.

Abre el archivo autoexec.cfg en el directorio /gamedir/


profiles/ con el editor de textos y aade la siguiente lnea al
final del documento:

setvar dev_console_password = schwinge-des-todes

Ahora, mientras juegas pulsa ~ para sacar la ventana


de consola e introduce cualquiera de los siguientes cdigos y
pulsa Enter para activarlo:

add_exp [#] :Aade experiencia al hroe seleccionado


(donde # es la cantidad establecida)

add_skill [nombre de la habilidad] :Aade puntos a dicha


habilidad

show_player_money [numero de jugador] :Mostrar los


recursos de dicho jugador

show_hero_mp :Eliminar los puntos de movimiento del


hroe seleccionado

add_army town [nmero de la ciudad] [0 o 1] :Aadir


criaturas de la ciudad escogida al hroe seleccionado

add_money [#] :Aadir recursos (donde # indica la canti-


dad)

add_all_spells :Conseguir todos los hechizos para el hroe


seleccionado

clear_money :Hacer que todos los recursos sean 0

add_gold [#] :Conseguir oro (donde # indica dicha canti-


dad)

set_hero_luck_morale [# suerte] [# moral] :Modificar


la moral y suerte del hroe seleccionado (donde # la
cantidad de dichos atributos)

Pag 45 de 46 HH eZine
Coordinadores del proyecto:
Clarinetista
SxR_
CrAcKzMe

Artculos de este nmero :


Sn@ke
HYStd
j8k6f4v9j
Hail
SxR
M.Reedy
Kirtash
Twilight
Jouk
Smaug

Pag 46 de 46 HH eZine

También podría gustarte