Está en la página 1de 38

Contenido...

1.Hacking, cracking y otras definiciones


Qu es hacking?
Hacking es la bsqueda permanente de conocimientos en todo lo relacionado con sist
emas informticos, sus mecanismos de seguridad, las vulnerabilidades de los mismos
, la forma de aprovechar estas vulnerabilidades y los mecanismos para protegerse
de aquellos que saben hacerlo. NOTA: esta es una de las mltiples definiciones de
l trmino que pueden encontrarse en Internet. Consultar el Jargon File, por ejempl
o en www.fwi.uva.nl/~mes/jargon/ o buscar "Jargon File" con cualquier buscador.
Qu es cracking?
Tiene dos definiciones, segn se hable de seguridad informtica o de crackeo de prog
ramas. En el caso de seguridad informtica es el permanente intento de violacin de
seguridad de los sistemas informticos, con fines justificados o no. En el caso de
crackeo de programas la definicin es la de creador de cracks, iteralmente romper
, que son programitas destinados a la desproteccin de programas comerciales para
que puedan ser usados sin lmite (y gratis NOTA: estas son algunas de las mltiples
definiciones de los trmino que pueden encontrarse en Internet. Consultar el Jargo
n File, por ejemplo en www.fwi.uva.nl/~mes/jargon/ o buscar "Jargon File" con cu
alquier buscador.
Otras definiciones:
Wanabies - los que quieren ser, los futuros hackers, aunque por ahora no tienen
ni idea.
Newbies - hackers en camino, considerados 'novatos', pero con amplios conocimien
tos ya.
Script kiddies - son los que entran en algn sitio utilizando herramientas creadas
por otros que malamente saben usar y que no saben cmo funcionan. Tambin se dedica
n a realizar ataques DoS (Denial of Service), popularmente conocidos como nukes,
a usuarios de IRC.
Lamers - los que se aprovechan del trabajo de los dems en su beneficio, sin crear
nada ellos y sin darles el reconocimiento que merecen. Los lamers son los ms rep
udiados por toda la comunidad underground. El trmino deriva de lusers, que a su v
ez deriva de looser user (usuario perdedor, literalmente). Hay que tener en cuen
ta el especial significado de ganador y perdedor en la cultura anglosajona: los
ganadores son los triunfadores en la vida, los perdedores el resto.
Luego, tambin estn otros que no son de hack, pero estn muy relacionados: coders, vi
rii makers, etc.
2.Seguridad de sistemas
Qu es seguridad?
Seguridad, en pocas palabras, es asegurar la Confidencialidad, Integridad, y Dis
ponibilidad de sus sistemas y redes. La seguridad se divide (groseramente) en se
guridad fsica y seguridad lgica.

Cmo se define la seguridad fsica y lgica?
Seguridad fsica: Cuando se quiere tener un equipo seguro es importante considerar
todos los aspectos que estn involucrados. Uno de ellos y sin duda, uno de los ma
s importantes es la seguridad que se brinda en el entorno donde esta ubicado el
equipo.
El punto mas dbil que tienen la mayora de los equipos es su consola. Siempre se as
ume que la persona que este ubicada en frente de la consola, es la persona que a
dministra el equipo o tiene pleno conocimiento del funcionamiento del mismo. Des
de la consola se pueden realizar tareas como:
Apagar el equipo y dejar sin servicio a los usuarios
En el caso de Linux reiniciar el equipo en un modo en particular (nivel de ejecu
cin 1)
Insertar un diskette dentro del equipo y arrancar el mismo leyendo del diskette,
para acceder con otro sistema operativo
Acceder a la configuracin de hardware del equipo (BIOS)
Todos estos puntos tienen que controlarse y tratar de eliminar todos los posible
s puntos de entrada. Llegado el caso de que un intruso logre estar personalmente
en frente de la consola. Estos puntos de entrada se pueden cerrar tomando las s
iguientes precauciones (algunas aplican a servidores, otras a cualquier ordenado
r):
Colocar el equipo en una sala cerrada bajo llave
Eliminar cualquier perifrico que no se utilice con frecuencia (como diskettera, C
DROM, etc.)
Setear el arranque en la BIOS para permitirlo solamente desde el disco rgido prim
ario
Proteger el BIOS del equipo con clave (tomar en cuenta que algunas BIOS viejas t
enan password universal)
Eliminar puertos seriales y/o paralelos que no se utilicen
Desconectar teclado, ratn y video si estos no son utilizados
Todos estos puntos son muy importantes, ya que algunos equipos Linux puede ser r
einicializados simplemente apretando Ctrl-Alt-Del y luego inicializados en modo
mantenimiento (donde el sistema no preguntar la clave del sper usuario). Esta
combinacin de teclas puede anularse o configurarse para otro uso. Otro tipo de at
aque puede realizarse a travs de la diskettera e incluso a travs de los puertos se
rie y paralelo. Como siempre existen muchas formas de quebrar la seguridad de un
sistema, nunca se es lo suficiente precavido, pero es importante complicar al mx
imo la entrada de un posible intruso. Debe insistirse una vez mas que si un pote
ncial intruso tiene acceso al hardware no hay ningn tipo de seguridad lgica inviol
able.
Seguridad lgica: Es la configuracin adecuada del sistema para evitar el acceso a l
os recursos y configuracin del mismo por parte de personas no autorizadas, ya sea
a nivel local o va red. Mucha gente considera que seguridad es solamente la segu
ridad lgica, pero este concepto es errneo.
Entre los puntos ms importantes a tomar en cuenta para la seguridad lgica tenemos
(algunos aplican principalmente a servidores, otros a cualquier ordenador):
Utilizacin de un sistema operativo relativamente seguro (NT, 2000, UNIX, Linux, e
tc.)
ELECCION DE BUENOS PASSWORDS (es el principal)
Activado del protector de pantalla con password cuando el equipo queda desatendi
do y hacer logoff antes de retirse del mismo
Utilizacin de un buen firewall
Utilizacin de antivirus y detectores de troyanos
Utilizacin de dispositivos de identificacin por biomtrica (huellas dactilares, esca
neo de retina, reconocimiento de voz, etc.)
NO EXISTE EL ORDENADOR 100% SEGURO, salvo que se encuentre completamente aislado
, tanto fsicamente como va red. Los ordenadores de la NSA de USA con nivel de segu
ridad C2 segn estndares, son simples sistemas UNIX en un cuarto cerrado, sin conex
in a red.
Cmo puedo protegerme de los hackers en forma rpida y sencilla?
En pocas palabras:
1. Instale y mantenga actualizado un buen antivirus.
2. Instale y configure adecuadamente un buen firewall (cortafuegos).
3. Instalar todos los parches de seguridad para su sistema operativo.
4. Cerrar todos los servicios, excepto los imprescindibles. No dejar ningun
o que no se utilice 'por si acaso': pueden ser la puerta de entrada de un intrus
o.
5. Si accede su ordenador en forma remota, reemplace telnet y FTP por equi
valentes seguros (no existe equivalente seguro de FTP, pero puede utilizarse scp
, uno de los componentes de SSH, cuando deban trasferirse archivos importantes e
ntre dos ordenadores). Si accede a su ordenador por medio de telnet, cmbielo por
SSH. El motivo es que los datos, por telnet, van en texto plano (contraseas inclu
idas), mientras que en SSH (secure shell) todos los datos van encriptados.
Haciendo estas cosas, la mayor parte de sus problemas estarn cubiertos.
3.Qu se necesita para ser un hacker?
Ante todo MUCHAS ganas de aprender. Un buen conocimiento del idioma ingls ayuda b
astante, ya que, desgraciadamente, es poca la documentacin de hacking que ha sido
traducida al espaol. Es conveniente tener montada una LAN para poder hacer prueb
as, como mnimo 2 ordenadores conectados con cable cruzado. Los ordenadores de la
LAN deben tener instalada una variedad de sistemas operativos que dependern de la
s pruebas que deseemos realizar, aunque tomando en cuenta la distribucin de los s
istemas operativos a nivel mundial es conveniente que uno de ellos tenga Microso
ft Windows NT 4 + SP6a y otro alguna distribucin de Linux o UNIX. A medida que Mi
crosoft Windows 2000 gane en popularidad ser necesario contar con un ordenador qu
e lo tenga instalado.
Si contamos con ordenadores lo suficiente potentes podemos instalar sistemas ope
rativos adicionales en mquinas virtuales (por ej. con el programa VMware, de www.
vmware.com).
Podemos dar una explicacin ms detallada:
Imagnate que voy a la consulta del mdico, y le digo "Quiero que me ensees a ser mdic
o", o me acerco al campen mundial de karate y le digo "Quiero que me ensees en un
momento todo el karate que sabes".
Crees que todos esos fines de semana que se han pasado muchos estudiando es de coa
?, Que esperas que te digan?, si macho, aprndete estas palabras mgicas, y ya est.
Si de todas formas quieres que te expliquemos, aqu tienes un guin bsico:
1. Informtica bsica. Aprende conceptos acerca de cmo funciona un ordenador, qu
es la CPU, sistemas de numeracin, lgebra booleana, conceptos de sistemas operativo
s.
Disco duro, particiones, qu es una particin?
Sistema operativo, qu es?
Gestin de memoria
Gestin de acceso al disco
Planificacin de tareas
Qu es un programa, cdigo fuente, cdigo objeto, compilar, linkar, ejecutable
2. Aprende Ingls tcnico, es muy importante. Mtete en una academia si hace falt
a.
3. Aprende a usar bien el ordenador a nivel de usuario.
Lectores de correo electrnico (y no es broma, hay gente que aunque los usa, no sa
be usarlos), prueba varios, el Eudora, por ejemplo
Lectores de news, igual
Varios navegadores, el Explorer, el Netscape, diversas herramientas
Clientes de IRC, igual
Aprende qu son esas opciones que nunca usas, curiosea en las opciones, quizs esta
fase parezca una tontera, pero no lo es.
4. Aprende a usar los recursos de Internet, por ejemplo los navegadores, ha
y gente que aunque usa un navegador para buscar algo, no lo encuentra, porque en
realidad no sabe que palabras buscar. Con un poco de prctica, se aprende a ir di
rectamente al grano de lo que se busca. La inmensa mayora de las cosas que se pre
guntan aqu se encuentran en dos patadas haciendo uso de un buscador. Cuando busqu
es algo pregntate: Qu palabras puede contener una pgina web que contenga el document
o o programa que busco?
Te pongo un ejemplo: Imagnate que alguien entra y pregunta por un firewall gratui
to y alguien le responde que se instale el cortafuegos "Freedom", pero no dice d
onde est.
Entonces, el que pregunta, podra preguntar: Y dnde me lo puedo bajar? Pero en su lu
gar, lo que podra hacer, es ir a www.google.com y buscar "Freedom".
Lgica y naturalmente, "Freedom" que significa libertad en ingls, es una palabra mu
y corriente, le saldrn miles de pginas web, y no lo encontrar, por eso es mejor aco
tar la bsqueda, usando ms palabras, por ejemplo: "Freedom firewall". Y siempre pen
sando, Qu palabras contendr la pgina web que busco?.
5. Aprende HTML, a desarrollar pginas web, y una vez que sepas, mtete con Jav
a Script, mira los scripts desarrollados por otros para ver como funcionan. Al a
prender Java Script, aprenders algunos conceptos bsicos de la programacin, las estr
ucturas de control, bucles for, if, etc.
6. Aprende algn lenguaje de programacin, podra ser Visual Basic, aunque, quiz e
n mi opinin, sera ms interesante aprender algn lenguaje orientado a consola, como Qu
ick Basic. Aunque no lo sepas, probablemente lo tengas instalado, abre una venta
na al DOS y ejecuta QBasic. Una vez que te medio apaes con QBasic, mtete con Visua
l Basic.
7. Puedes continuar con Java, Que no se te olvide C y C++. Tambien puedes m
eterte con Python y Perl. Recuerda que la forma de aprender a programar no es em
pollar los codos, sino programando. Haz tus propios programas, intenta meterte e
n proyectos Open Source, quizs puedas aprender algo.
8. Varios aos ms tarde, aprende bien acerca de protocolos de Internet, como f
uncionan las cosas, Instlate tambin otros sistemas operativos, como Linux, o BSD.
9. A estas alturas, debes estar listo para usar sockets en C o C++, haz alg
o de software sobre redes, algn servidor, aunque sea un minichat.
10. Apntate a listas de seguridad informtica, y busca los tutoriales o libros
en la red que encuentres sobre seguridad informtica. Naturalmente, en las listas
de seguridad informtica no te va a ensear sobre el tema, pero poco a poco irs entra
ndo en ese mundo, recordars los avisos de vulnerabilidades nuevas que aparecen y
en muchas ocasiones te recordarn a vulnerabilidades pasadas.
11. Aunque no es imprescindible saber ensamblador, es conveniente saber al m
enos que es, como se organiza un programa por dentro, que es lo que pasa cuando
se convierte en proceso, que es el stack, el head, el .TEXT, el cdigo de operacin,
o sea, puede ser divertido usar un emulador de un microentrenador para prcticas
de microprocesadores y aprender algo de ensamblador y hacer algunas prcticas. No
es porque pueda serte til, si no porque te d otra visin ms avanzada de lo que realme
nte hacen los programas, incluso cuando programas en C, tienes otra visin diferen
te. Por ejemplo, sabes que las variables locales se crean en el stack y que por e
so se pierden cuando sales de la funcin?, si eso te lo dicen sin saber ensamblado
r, pues puede que te suene a chino.
12. Un truquillo para avanzar ms rpido, aunque no es imprescindible, puedes m
atricularte en la facultad de informtica, con eso acortars algo de tiempo. Si no t
ienes nota suficiente, pues tambin puedes tirar de academias y cursillos.
Estudiando por tu propia cuenta, a veces te puedes atascar, combina los dos mtodo
s, avanza por tu cuenta y lo que te enseen.
Con eso ya tienes tarea para rato, vuelve dentro de unos aos.
No hay que confundir hacker con pirata informtico. Por contra de lo que todo el m
undo cree, "pirata" no es la traduccin literal de hacker. En espaol se denomina "p
irata informtico" a los que se dedican a la copia y distribucin de software ilegal
. Por lo tanto, los piratas informticos son aquellos que simplemente pinchan sobr
e el icono copiar disco, siendo el programa y la grabadora los que hacen el rest
o del trabajo.


4.Firewalls
Qu es un firewall?
Un firewall es un programa o hardware diseado para bloquear las conexiones no des
eadas a travs de una red (por ejemplo Internet) mientras que permite las conexion
es autorizadas.

Qu firewalls hay disponibles?
Para sistemas operativos MS Windows hay varias alternativas, dos de las ms comune
s son:
ConSeal PC Firewall - es un programa comercial, puede adquirirse en www.signal9.
com
ZoneAlarm - es un programa (freeware para uso personal, shareware para otros uso
s) que puede bajarse de la pgina oficial: www.zonelabs.com
eSafeDesktop - programa gratuito para uso personal, en espaol, incluye firewall,
proxy, gestin de usuarios & polticas y antivirus ( www.esafe.com ).
Es importante destacar que el programa de firewall en si carece de utilidad si n
o tiene reglas de firewalling que aplicar. Los programas suelen venir con un jue
go de reglas que, sin ser de lo mejor, es mejor que nada.
Para sistemas Linux el mecanismo de firewalling viene incluido en el kernel, y e
s necesario configurarlo u obtener reglas de firewalling ya hechas desde Intenet
.
Los mecanismos de configuracin han variado con las diferentes versiones del kerne
l, y son los siguientes (en cada nuevo kernel se mantuvo compatibilidad con los
mecanismos de las versiones anteriores):
kernels 2.0.x - ipfwadm (IP Firewall Admin)
kernels 2.2.x - ipchains (IP Chains)
kernels 2.4.x - iptables (Net Filter o IP Tables)
Pueden obtenerse reglas prefabricadas de firewalling para Linux del proyecto Tri
nux, as como del Trinity OS. Ambos proyectos pueden buscarse en Freshmeat ( www.f
reshmeat.net ).
Para los nuevos kernels 2.4.x el sistema de firewalling es completamente distint
o que para los anteriores. Ahora, es un sistema 'statefull', mientras que antes
era sin estado.
Esto, resumiendo, significa que, mientras los sin estado analizan cada paquete i
ndependientemente, lo que permite colar paquetes si engaas al servidor asindole c
reer que pertenecen a conexiones en puertos abiertos (esto lo hace nmap, por eje
mplo), mientras que los statefull analizan cada paquete sabiendo a qu conexin pert
enecen, por lo que este tipo de engao ya no es posible.
iptables no es directamente compatible con ipchains, pero la conversin de ipchain
s a iptables no es difcil. Por otra parte los kernels 2.4.x tienen un mdulo para s
oporte de ipchains que puede activarse durante la compilacin, con el fin de segui
r utilizando los scripts de firewalling creados con ipchains.

Cmo arranco mi firewall al iniciar el sistema?
En sistemas MS Windows crea un acceso directo al firewall en la carpeta Inicio d
el Men de Inicio de Windows, dentro de la carpeta Programas.
En sistemas Linux puedes arrancar el script de firewalling desde el /etc/rc.d/rc
.local, o bien crearle su propio link de arranque en la jerarqua /etc/rc.d/rcX.d
adecuada (X indica el nivel de ejecucin). El nivel de ejecucin por defecto viene i
ndicado en el archivo /etc/inittab, en la lnea donde pone 'initdefault', y suele
ser 2, 3 5. En caso de utilizar una conexin telefnica el firewall no debe iniciars
e con el sistema, sino con la conexin a Internet. Para ello, se debe colocar el s
cript en el directorio /etc/ppp/ip-up/ En los casos de conexin continua, como ser
ADSL y cablemdem, debe activarse el firewall con el inicio del sistema.
Cmo configuro mi firewall si no s nada de redes?
Para aquellos que no entienden de redes, una posible estrategia, de mxima segurid
ad, para configurar un firewall puede ser permitir slo lo que quieres. Ir abriend
o aplicaciones una a una, ver qu servicios, protocolos y puertos necesitan cada u
na de ellas y permitirlas.
Para que este mtodo sea eficaz, es necesario estar seguro de que todo el flujo de
informacin hacia el exterior es legtimo, es decir, que tienes el sistema limpio d
e troyanos y de spyware. Puedes usar programas shareware The Cleaner (www.moosof
t.com ) y freeware como el Ad-aware ( www.lavasoft.de ).
Windows:
Tomando como ejemplo el Zone Alarm
a. En el panel "Security" colocas el nivel de seguridad en Internet en high
de tal manera que solo circule lo permitido y que avise de todo.
b. En el panel "Alerts" activa las dos casillas "Log alerts to a text file"
y "Show the alert popup window" para que te de informacin sobre su actividad y l
a grabe en un archivo log.
Con el botn Log properties --> Log file --> elige con qu periodicidad quieres que
refresque el archivo log. Zone Alarm hace copia de seguridad de los log's anteri
ores con el nombre zalogaaaa.mm.dd.txt.
c. En el panel "Lock" activa "Show alert when Internet access is denied"
d. En el panel "Programs" --> advanced --> pestaa "Alerts and funcionality"
--> activa el botn "show alerts when Internet access is denied ", activa "deny ac
cess if permission is ...."
e. En el panel "Programs" --> advanced --> pestaa "Access Permission" --> ac
tiva "Always ask for permission", desactiva "Identify program by full path name
only", desactiva "Allow the program to pass through the lock"
f. Te conectas a Internet y arranca una a una las diferentes aplicaciones q
ue utilices. Cuando el firewall te muestre la alarma y peticin, activa la casilla
"Remember ..." y permite el acceso. Desconecta.
g. Activa el panel "Programs" y tendrs all todas las aplicaciones que has lan
zado. Para cada una de ellas pulsa "Options" y:
Asegrate de que est desactivado "Identify program by full path name only"
--> Ports --> activa "Allow access ONLY for ...". Ahora permites el acceso a los
puertos que quieras: Add --> y eliges el tipo de servicio (Web, FTP, Mail, News
, etc). Si pulsas "Custom" puedes elegir el protocolo (TCP o UDP) y el
puerto.
A cada aplicacin adele UDP port 53.
En la pestaa "access permission" activa "Always allow access" para que no te
pregunte por las comunicacione permitidas.
Ejemplos de servicios, protocolos y puertos permitidos a algunos programas:
Gestor de news, por ejemplo Agent: News server (TCP 119 ), UDP 53, SMTP TCP 25.
Gestor de descargas, GetRight: FTP (TCP 21), UDP 53, TCP 80
Navegador, por ejemplo Netscape: Webs server TCP 80, 8080, 8000, UDP 53, pginas s
eguras SSL (TCP 443), FTP (TCP 21)
Gestor de correo, por ejemplo Netscape Messenger: Mail SMTP (TCP 25), Mail
POP (TCP 110), UDP 53
Internet Explorer: Webs server TCP 80,8080, 8000, UDP 53
Faltan muchos servicios importantes, as como el filtrado de paquetes ICMP (entre
ellos el ping), pero alcanza para brindar una idea somera sobre el mtodo de confi
guracin.
Linux:
Existe un programa de Solsoft bastante interesante, con el que se puede configur
ar no solo firewalls de todo tipo (ipchains, ip-tables, etc), si no tambin las AC
L de routers y switches. En realidad puede ser un poco complicado de usar al pri
ncipio, pero es una herramienta bastante potente. Adems, la versin para Linux (NP
Lite 4.1) es gratis.
Se puede bajar de www.solsoft.com/products/net_partitioner.html

Cmo puedo probar mi firewall para saber si es seguro?
Lo ideal es hacer un escaneo de puertos desde otro ordenador. En el caso de esta
r probando la seguridad de un ordenador conectado a Internet lo ideal es hacer e
l escaneo desde otro ordenador conectado a Internet (no desde la LAN
interna).
Herramientas que ayudan en el escaneo son nmap (la versin de Linux puede encontra
rse en www.insecure.org/nmap, la de Windows NT en www.eeye.com/html/Databases/So
ftware/nmapnt.html, SAINT ( www.wwdsi.com/saint/) y Nessus ( www.nessus.org ) en
tre otras.
Alternativamente, si no se dispone de ninguna de estas herramientas, existen sit
es en Internet que permiten realizar el escaneo desde los mismos. Estos son algu
nos de ellos:
www.secure-me.net/scan
https://grc.com/x/ne.dll?bh0bkyd2
http://scan.sygatetech.com/

Mi firewall da una alarma. Se han metido en mi ordenador?
Ante todo no hay que dejarse llevar por el pnico. Cuando el cortafuegos avisa que
estamos siendo "atacados" no significa que nos hayan metido un troyano (BO, Sub
7 y compaa) ni mucho menos que alguien se haya introducido en nuestro sistema.
Ese aviso significa simplemente que el presunto ataque a sido bloqueado con xito,
ya que si dicho ataque hubiese tenido xito, el cortafuegos no dira ni mu.

Pero es que me estn escaneando los puertos continuamente. Para qu lo hacen?
Normalmente esos escaneos sirven para saber que "puertas" estn abiertas para pode
r introducirse por ellas en nuestro sistema. Tambien son usados para buscar troy
anos a la escucha que esten instalados en nuestro ordenador.

Entonces me estn atacando?
Ante todo hay que dejar bien claro que no todos los "ataques" de los que nos avi
sa el cortafuegos lo son en realidad. Existen servicios y programas que pueden h
acer saltar la alarma. Algunos de los ejemplos ms conocidos son los programas de
Microsoft, Word, Visual C++, etc. Todos estos programas intentan crear una conex
in con los servidores del to Bill (y solo los dioses y Gates saben por qu).
Tambin los servicios tipo "messenger" (MS, Yahoo, AOL, etc.), clientes de ICQ/IRC
, chequeos de actividad por parte del ISP e incluso el chequeo del buzn de corre
o electrnico suelen provocar la alarma, dependiendo de que firewall se utilice y
de las reglas que hayan sido creadas y/o (des)activadas. Cualquier programa o se
rvicio para el que no se haya creado una regla especfica, provocar un aviso de ata
que tipo BO, Sub7, Netbus, etc. dependiendo del puerto que intente usar dicho pr
ograma o servicio.

Cmo s si la alarma es debida a un ataque o no?
Existen varios factores a tener en cuenta:
a. Los escaneos proceden siempre de la misma IP o de la misma "subred".
b. Con "netstat" nos es posible averiguar: qu conexiones o servicios tenemos
abiertos, qu puertos son utilizados por estos y cuales son las direcciones IP de
dichas conexiones. Como alternativa se puede usar el programa para Windows "TCP
View" ( http://www.sysinternals.com/ntw2k/utilities.shtml ). Estas informaciones
nos ayudarn a determinar si estamos siendo atacados.
c. El nombre del host y el puerto utilizado dicen bastante a la hora de des
cartar posibilidades para determinar si se trata de un ataque o de algo ms inofen
sivo.
Pongamos un par de ejemplos:
msgr-ns16.msgr.hotmail.com
En este caso est claro que nuestro Messenger intenta chequear nuestro correo en H
otmail.com.
pepito-dialup-7.nuestro-isp.es
pepito-dialin-7.nuestro-isp.es
Aqu existe un chequeo de actividad en la conexin por parte de nuestro proveedor pa
ra mantenerla en el caso de haber actividad o cortarla.

Se ha confirmado mi sospecha y es un ataque. Qu hago?
Si el ataque procede de la misma IP resp. subred y adems es constante, la forma m
as elegante y menos complicada de acabar con dicho ataque es la siguiente:
En www.ripe.net o www.nic.com se puede averiguar (usando "whois")a quien pertene
ce esa IP. Normalmente ser un ISP. Entre toda la informacin que obtenemos, se encu
entra una direccin de e-mail para contactar con el ISP. Se le enva un mensaje expl
icndole la situacin. Recomendable seria tambin enviarles una copia del log de la FW
, donde este reflejado cuando y con que frecuencia a tenido lugar dicho ataque.
Despus se encargara el ISP de llamar al orden a nuestro "aspirante a hacker".
5.Virus y Antivirus
Qu es un virus?
Un virus es un organismo viviente que tiene la habilidad de infectar clulas sanas
y replicarse utilizando los recursos de la clula.
Un virus informtico es un cdigo que tiene la habilidad de infectar ordenadores san
os y replicarse desde los mismos, por la similitud en el comportamiento se los l
lam virus.
Un virus puede o no contener carga destructiva, hubo virus que luego de infectar
un ordenador se limitaban a mostrar un mensaje pacifista y luego se auto-elimin
aban. Sin embargo es muchsimo mayor la cantidad de virus que SI
tienen carga destructiva.
La destruccin causada por un virus puede ser desde muy sencilla hasta prcticamente
imposible de reparar, segn las acciones que realice el cdigo. Tomando en cuenta e
l peor caso posible, es vital tener siempre un antivirus
actualizado en el ordenador.

Tipos de Virus (esta lista puede no ser excluyente)
Virus de arranque: Se ejecutan al iniciar el sistema. Suelen estar en el MBR o e
n el sector de arranque.
Companion-Virus: Tienen el mismo nombre de otros ficheros ejecutables (p.ej. msi
nm.exe) solo que tienen la terminacin ".com" en vez de ".exe". Debido a un vieja
regla de DOS, se ejecutan primero los ficheros ".com".
Virus de ficheros: Infectan programas (*.exe), de forma que al ejecutar dicho pr
ograma, se ejecuta tambien el virus.
Virus de sistema de ficheros: Destruyen las particiones FAT.
Virus de macro: Virus creados con un leguaje de macros (p.ej VBA).
Virus polimrficos: Son aquellos que hacen copias de si mismos, cambiando su cdigo,
para dificultar su deteccin.
Retrovirus: Estan programados para atacar programas antivirus.
Virus stealth: Estos virus se camuflan como ficheros de sistema y son muy difcile
s de detectar.
Puedes encontrar ms datos en las FAQ de es.comp.virus

Hay antivirus para Linux?
Si bien los virus para Linux no son tan abundantes como en otros sistemas operat
ivos, siendo mucho ms frecuentes los Internet worms (programas que se limitan a a
utorreplicarse, pero esto puede deberse en parte a la menor cantidad de ordenado
res con Linux, de modo que es de esperarse que a futuro existan ms.
Por otra parte un potencial virus de Linux, por la misma estructura del sistema
operativo, slo sera daino si se activara con la cuenta de administrador (root), y e
se es uno de los tantos motivos por los cuales dicha cuenta debe usarse solament
e cuando SE NECESITE hacer administracin al sistema.
En los sistemas Linux son ms habituales los troyanos, que suelen ser del tipo roo
tkit (kit de herramientas para ser 'root'). Para informacin sobre eliminacin de ro
otkits puede consultarse www.chkrootkit.org
Cabe mencionar que hay antivirus que corren sobre Linux, pero detectan virus de
Windows. Sirven cuando utilizamos un servidor Linux corriendo Samba como fileser
ver o printserver de una red de estaciones de trabajo Windows, para proteger a e
stas ltimas.
Asimismo existen antivirus para servidores de correo, que se encargan de elimina
r los virus que llegan por este medio, y que podran afectar a las estaciones de t
rabajo MS Windows.

Cul es la diferencia entre un firewall y un antivirus?
El firewall solamente te protege contra intrusiones a travs de la red. El antivir
us solamente te protege contra los virus y algunos troyanos.



Troyanos y Antitroyanos
Qu es un troyano?
Es un programa que parece ser legtimo, pero en realidad oculta cdigo maligno (malw
are) normalmente destinado a facilitar la entrada de un atacante, o asegurar su
retorno: bien abriendo las puertas para ello, bien ocultando informacin al legtimo
usuario para impedir la deteccin de la entrada y/o cambios efectuados en los pro
gramas legtimos de la mquina.
Un ejemplo de troyano sera un 'netstat' que ocultara un puerto abierto, en el que
podra estar a la escucha otro troyano, denominado en este caso backdoor.
Puedes encontrar ms informacin sobre troyanos en http://members.nbci.com/zonealex/
puertos.htm ywww.simovits.com/trojans/trojans.html
Otra web, con capturas de pantallas de algunos troyanos, es www.globalframe.f2s.
com
En Virus y Antivirus se menciona que los antivirus detectan solamente algunos tr
oyanos. Qu pasa con los dems?
Algunos troyanos no son detectados por los antivirus, por diferentes motivos (qu
e las casas de antivirus expliquen los mismos).
Afortunadamente existen programas que son especficamente para eliminar troyanos (
y no se ocupan de los virus). El ms conocido es el programa "The Cleaner", sharew
are que puede obtenerse de www.moosoft.com

Cules son los troyanos/backdoors mas comunes y ms peligrosos?
Los backdoors o puertar traseras son software que abre un puerto a la escucha a
escondidas del legtimo propietario de la mquina que lo ejecuta, con la intencin de
facilitar la entrada a un hipottico atacante.
Estos backdoors necesitan haber sido ejecutados por primera vez en el sistema, p
ara ejecuciones posteriores ya toman las medidas adecuadas que las aseguren, dep
endiendo del sistema. En Windows 9x se aaden a la clave del registro adecuada, po
r ejemplo en las claves ejecutables en:
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\Current Version\Run
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\Current Version\RunOnce
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\Current Version\RunEx
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\Current Version\RunServices
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\Current Version\RunServicesOnce
(entre otras)
Esta primera ejecucin puede llegar de dos formas: por un atacante que haya conseg
uido control total sobre el sistema e instale el backdoor para facilitar su regr
eso, o involuntariamente por el propio usuario, por error o al creer que se trat
aba de otro programa.
La parte que se instala en el ordenador de la vctima se llama servidor, y el acce
so se logra mediante el cliente.
De mencin histrica son el Netbus y BackOriffice ( www.netbus.org y www.cultdeadcow
.com ), los padres de los troyanos actuales. Ambos funcionaban solamente en sist
emas MS Windows 9x. Desde la aparicin de Netbus 2.x y BackOriffice 2000 (BO2K) su
campo de accin se extendi a sistemas MS Windows NT y 2000.
La ltima generacin de troyanos incluye el SubSeven y SubZero, dos poderosas herram
ientas que permiten control total del ordenador remoto. Pueden encontrarse troya
nos en la pgina (en ingls) de Archivo de Troyanos de TL Security (www.tlsecurity.n
et/amt.htm )
En los sistemas Linux lo ms comn es el lanzamiento de un netcat en un puerto alto
para permitir el acceso a una consola remota sin autenticacin o a un back telnet.

Cmo se meten usualmente los troyanos en un ordenador?
Normalmente el troyano est adosado a un archivo ejecutable, y la infeccin con el t
royano depende de que un usuario, ignorante de la existencia del troyano, ejecut
e dicho archivo. Los archivos ejecutables con un troyano dentro pueden provenir
prcticamente de cualquier origen: un archivo enviado por email, un archivo bajado
de una pgina web, etc.

Cmo se oculta un archivo dentro de otro?
Aqu cabe destacar que existen dos posibilidades bastante diferentes:
Que se desee incluir un archivo ejecutable dentro de otro (el caso tpico con los
troyanos). Esto puede hacerse con el programa eLiTeWrap ( www.holodeck.f9.co.uk/
elitewrap/index.html ).
Si lo que se desea es ocultar un archivo (por ejemplo un texto con un mensaje) d
entro de un archivo inconspicuo (por ejemplo una imagen .gif), puede utilizarse
el programa Steganos II de Centurion Soft (www.centurionsoft.com ).
Spyware
Qu es el spyware?
Son programas que adems de su funcin obvia, instalan componentes que capturan dato
s de nuestro ordenador (por ejemplo las pginas que visitamos) y envan dichos datos
al proveedor del programa.
Usualmente la utilidad del spyware para dicho proveedor es hacer un estudio de m
ercado entre sus clientes, ya sea para uso propio o para vender esta informacin a
quien pueda estar interesado.
Otra posibilidad (Windows XP?) es informar al proveedor del software sobre los or
denadores donde el mismo est instalado, principalmente para controlar la piratera.

Cmo elimino el spyware?
Existe un excelente programa freeware llamado AdAware de Lavasoft ( www.lavasoft
.de ) que hace una buena tarea eliminando el spyware.
Cabe destacar que en ocasiones (por ejemplo el Go!Zilla) el programa principal d
eja de funcionar luego de eliminado el componente de spyware.
Existe informacin acerca de que el firewall Zone Alarm contiene componentes de sp
yware, as como diversos programas de Microsoft.


Servicios
Qu son los servicios?
Los servicios son los que nuestro ordenador brinda siempre que estemos corriendo
algn tipo de servidor (FTP, web, etc.).
Algunos de los servicios son usualmente considerados ms seguros que otros, pero a
l margen de esto cabe destacar que los servicios son la principal puerta de entr
ada a un ordenador por parte de los hackers.
De esto se deduce que es mejor no correr ningn servicio si realmente no se lo nec
esita. Lo mejor es adoptar una poltica de "denegar todo" por defecto, y activar s
olamente aquellos servicios que se vayan a utilizar.
Usualmente se puede usar tanto el nmero de servicio como el nombre. El flag '-n'
del netstat es para mostrarlos en forma numrica. La lista que utiliza windows par
a ver el nombre-nmero asociado est en C:\WINDOWS\Services, y en linux est en /etc/s
ervices Ambas listas de puertos estn obsoletas, la lista actualizada se encuentra
en el RFC-1700.

Cmo s qu servicios estoy corriendo?
En sistemas MS Windows la salida del comando "netstat -a" nos indicar aquellos se
rvicios que tengan un puerto abierto y estn a la escucha (LISTEN) o tengan una co
nexin establecida (ESTABLISHED). Usualmente un sistema MS Windows en su configura
cin estndar y sin correr ningn server solamente debiera tener a la escucha los puer
tos de NetBIOS (137,
138 y 139). Si el sistema es Windows NT puede estar a la escucha el puerto 135 t
ambin. Si queremos ver todos los puertos en formato numrico podemos utilizar "nets
tat -an".

Debo utilizar telnet y FTP?
NO. Todo lo que se enva por telnet o FTP viaja por la red sin ningn tipo de encri
ptacin. Obviamente esto no es un problema cuando se usa el FTP para bajar archivo
s de Internet, pero puede ser potencialmente peligroso en otros casos.
Cuando el usuario "pepe", cuyo password es "perro" intenta un acceso mediante t
elnet o FTP con autenticacin a otro ordenador, por la red viajan las palabras "pe
pe" y "perro" en forma clara y legible. Existe el riesgo potencial de que alguie
n, munido de un sniffer, obtenga esos datos de la red y los utilice para otros f
ines.

Qu alternativa tengo?
Una buena alternativa es SSH (Secure SHell), disponible para Linux y MS Windows
en www.ssh.org Otro cliente SSH para Windows llamado PuTTY est disponible en: www
.chiark.greenend.org.uk/~sgtatham/putty/
.4) Eso es muy bueno para la consola. Cmo puedo ver remotamente el entorno grfico?
Con algn programa que permita administracin remota de entorno grfico, tal como el P
CAnywhere (www.symantec.com)
Existe una excelente alternativa, que adems es gratuita y multiplataforma (Win/Li
nux/Mac), llamada Virtual Network Computing (VNC), que puede encontrarse en www.
uk.research.att.com/vnc/
Por cuestiones de seguridad es altamente aconsejable combinar VNC con SSH segn se
explica en las FAQ del VNC.

IP y conexiones de red
Cmo puedo ver la IP de otra persona?
O bien se la preguntas, l o ella tendr que poner 'ipconfig' (Windows NT) o 'winipc
fg' (Windows 9x/ME) en una pantalla MSDOS para averiguarla, o bien cuando te enve
un mensaje miras en las propiedades y vers la IP, por medio de messenger o ICQ c
uando le ests o te est enviando un fichero, vas a MSDOS y escribes 'netstat -an'
En Linux el comando ipconfig es ifconfig, sirve para configurar las interfaces d
e red, pero si se invoca sin parmetros permite ver la IP. El netstat tiene la mis
ma sintaxis, se recomiendo invocarlo con 'netstat -a -tu'.

Cmo puedo averiguar recursos compartidos, usuarios y grupos de mquinas Windows?
Ante todo aclaro que para que esto sea posible debe poder establecerse trfico de
red a los puertos NetBIOS (137-139) de la mquina remota, si estn bloqueados (por e
jemplo mediante un firewall) o desactivados no es posible. La enumeracin de carpe
tas e impresoras compartidas puede hacerse con el comando net, utilizando la sin
taxis:
net view \\maquina
Puedes obtener ayuda sobre el comando net con:
net help
Y ms ayuda sobre el uso de un comando en particular con
net help comando
Por ejemplo 'net help view'.
En aquellos casos donde al intentar enumerar recursos compartidos os informe que
no estis autorizados a hacerlo, no est todo perdido. Windows NT y Windows 2000 po
r defecto permiten establecer una conexin annima con el siguiente comando:
net use \\maquina\IPC$
o
net use \\maquina\IPC$ "" /user:""
Luego de esto podis intentar nuevamente con el 'net view \\maquina' Otras herrami
entas para enumerar recursos compartidos son DumpSec (www.somarsoft.com), Legion
(www.splitsecond.nu), NAT (NetBIOS Auditing Tool,
pueden encontrarse versiones para Linux y para Windows en www.ussrback.com/NT/sc
anners/index.html) entre otras.
El comportamiento por defecto de permitir conexin annima puede cambiarse en Window
s NT con SP3 o superior y en Windows 2000, para ello es necesario crear una clav
e en la Registry (consultar por 'Null Session' en la Microsoft Knowledge Base).
La enumeracin de usuarios y grupos usualmente requiere que hayis establecido una c
onexin annima como se indica ms arriba.
El mtodo ms sencillo es utilizar el comando nbtstat de la siguiente forma:
nbtstat -a nombre_maquina
o
nbtstat -A IP_maquina
Que os mostrar una informacin similar a la siguiente:
C:\nbtstat -A 204.16.2.8
NetBIOS Remote Machine Name Table
Name Type Status
-----------------------------------------------------------
ALEPH <20> UNIQUE Registered
TESTER <00> UNIQUE Registered
GOONIES <00> GROUP Registered
TECNICO <03> UNIQUE Registered
LUIS <1D> UNIQUE Registered
ADMINISTRATOR <03> UNIQUE Registered
..__MSBROWSE__.. <01> GROUP Registered
MAC Address = 00-C0-4F-86-80-05
El nmero hexadecimal entre <> es el que os permitir conocer los nombres de usuario
s en uso en ese momento, los <03> son usuarios (en el ejemplo ADMINISTRATOR y TE
CNICO).
Para ms informacin sobre el significado de estos valores hexadecimales podis consul
tar el libro Using Samba, que puede comprarse, o bajarse en formato PDF y consul
tarse online en www.oreilly.com
DumpSec, ya mencionado, tambin permite enumerar usuarios y grupos. Dos excelentes
herramientas para enumerar usuarios en sistemas Windows NT y Windows 2000 son s
id2user y user2sid (www.chem.msu.su:8080/~rudnyi/NT/sid.txt) que funcionan siemp
re que pueda establecer trfico NetBIOS, no siendo necesario establecer una conexin
annima.
Con user2sid obtenis primero el identificador (SID) de la mquina:
C:\user2sid \\192.168.202.33 "domain users"
S-1-5-21-8915387-1645822062-1819828000-513
Number of subauthorities is 5
Domain is WINDOWSNT
Length of SID in memory is 28 bytes
Type of SIS is SidTypeGroup
El SID es el nmero S-1-5-21-8915387-1645822062-1819828000-513 Ahora bien, podis ut
ilizar ese nmero, sin el S-1 y los guines separadores, para enumerar uno a uno to
dos los usuarios de la mquina remota:
C:\sid2user \\192.168.202.33 5 21 8915387 1645822062 18198280005 500
Name is admin
Domain is WINDOWSNT
Type of SID is SidTypeUser
Lo nico que tenis que hacer es omitir el S-1, los guiones, y colocar al final (sep
arado por un espacio) el identificador de usuario (RID), en el ejemplo 500, que
corresponde al Administrator. Los RID a probar son los siguientes:
500 - Administrator
501 - Guest
1000, 1001, 1002, etc. - Usuarios
Esta herramienta funciona an cuando las cuentas se hayan renombrado (el RID 500 e
s el Administrator, an cuando lo hayan renombrado a Pepe, y de esta forma os ente
ris del nombre que se est utilizando).

Hacking
Cmo puedo obtener la clave del Administrador en un Windows NT/2000?
Ante todo aclaremos que no hay recetas mgicas. Dado que lo usual es que no se tie
ne acceso a los DC, lo ideal es utilizar un sniffer para capturar los hashes de
los passwords de los usuarios directamente desde la red, para luego hacer un pro
ceso de crackeo off-line.
Un reconocido crackeador de passwords de Windows es el programa L0phtcrack (www.
l0pth.com), que no solamente permite hacer el proceso de crackeo, sino que adems
incorpora un sniffer dentro del mismo paquete. En caso de tener acceso a los DC,
puede intentarse el uso del programa pwdump2 (www.webspan.net/~tas/pwdump2/), q
ue inserta su cdigo dentro de un programa en RAM con privilegios administrativos,
y realiza un vuelco de la SAM, en forma de texto, a la pantalla. Luego este arc
hivo puede utilizarse conjuntamente con el L0pthcrack para crackear los password
s
Todo lo antedicho funcionar sobre Windows NT, y sobre Windows 2000 solamente sobr
e aquellas cuentas que NO se encuentren almacenadas en AD.

Cmo pueden violar la seguridad de mi servidor NOVELL?
Existe un FAQ (en ingls) al respecto en www.nmrc.org/faqs/netware/index.html

Forma de Crackear los Password en un servidor Netware
Existen varias formas de lograrlo, por defecto se asume que la opcin de Intruder
Detection est Off, tambin que la opcin unencryted password est habilitada y por ltimo
que existe la posibilidad de plantar un programa Password Catcher.....
La funcionalidad de Intruder Detection On es proteger el servidor contra los ata
ques de los programas Sniffers...los cuales pueden ser introducidos va ftp, telne
t o en servidores www o a travs de un e-mail al Webmaster del Intranetware....
Novell ha facilitado a los administradores de red formas para controlar estos at
aques...Las ltimas versiones del programa LOGIN:EXE encriptan los paswords antes
de transmitirlos por el medio (cableado), el administrador debe asegurarse en te
ner las ltimas actualizaciones de dicho programa. En versiones anteriores de shel
l tal como NEXT (para mantener compatibilidad con viejas estaciones de trabajo)
se debe colocar la siguiente instruccin en la consola o en el archivo
AUTOEXEC.NCF:
SET ALLOW UNENCRYPTED PASSWORDS=ON
Por defecto est Off despus que se realiza la instalacin.
Si el Craker tiene acceso remoto a la consola puede resetear los passwords con l
os siguientes NLM:
MODULO NLM Cuenta Netware version(s) supported
------------ ----------------- ----------------------------
SETSPASS.NLM SUPERVISOR 3.x
SETSPWD.NLM SUPERVISOR 3.x, 4.x y 5
SETPWD.NLM cualquiera 3.x, 4.x y 5
Se puede plantar un programa password catcher o un lector Keystroke para obtener
los passwords cuando los usuarios hagan login a la red. El programa LOGIN.EXE e
st localizado en SYS:LOGIN y normalmente est protegido contra los accesos no autor
izados. El sitio ms apropiado para que los Crackers coloquen uno de stos programas
de captura de password es en una estacin de trabajo con el atributo Hidden habil
itado (puede ser de forma remota). La desventaja para el administrador es que Ne
tware ni se enterar de la existencia de ese programa.
Existe una ubicacin an mejor para el Cracker, que puede ser una mquina de acceso co
mn, tal como PcAnywhere utilizada para acceso remoto. En muchas instalaciones se
permite que PcAnywhere tenga acceso a las dems mquinas clientes de la red y solo c
onfiando en las caratersticas de seguridad ofrecidas por Netware.

Crackear con el SETPWD.NLM
Va RCONSOLE, se pueden cambiar los password en SYS:SYSTEM de la siguiente forma:
Para Netware 3.1X
LOAD [SYS:SYSTEM]SETPWD [username] [newpassword]
Para Netware 4.XX y 5
LOAD [SYS:SYSTEM]SETPWD [username] [newpassword]
Si el servidor tiene replicacin, entonces el Cracker tendr acceso a todos los serv
idores.
Tomado de: Anti Online y New Order magazines. Probado en: Laboratorio de AAIAA C
.A.

Cmo pueden violar la seguridad de mi servidor UNIX/Linux?
Si descontamos el caso de un ID de usuario conocido que tenga su password nulo,
igual al user ID, o la palabra 'password', necesitaremos hacer una investigacin p
reliminar.
Lo primero sera colectar cuanta informacin sea posible sobre el sitio en cuestin. P
odemos consultar catlogos para obtener direcciones de email, pginas web, grupos de
noticias, la base de datos que contenga las direcciones IP asignadas a ese sist
ema (ARIN, RIPE, APNIC), el registro de dominio (InterNIC), etc.
Luego puede hacerse un escaneo de los puertos para conocer los servicios disponi
bles e intentar averiguar el tipo y versin de los mismos. Por ejemplo, si est corr
iendo un servidor web en el puerto 80, podemos averiguar su versin de la siguient
e forma:
$ telnet direccin_IP 80
HEAD / HTTP/1.0
{presionar ENTER un par de veces}
Entre los headers de la respuesta tendremos el tipo (Apache, IIS, etc.) y la ver
sin (por ej. IIS 4.0), salvo que el servidor est configurado para no brindar esta
informacin (lo cual es una excelente idea, hay que consultar la informacin del ser
vidor para aprender cmo se configura este comportamiento).
De forma similar, utilizando telnet o netcat, podremos informarnos sobre los dis
tintos servicios disponibles. Conociendo el tipo y versin de los servicios, podre
mos buscar xploits en alguno de los sites mencionados en el punto 18.0, hacer pr
uebas del xploit en nuestra LAN de pruebas, y una vez conocidos los detalles apl
icarlo al site destino.
Si tenemos acceso mediante login local como usuarios comunes, el mecanismo es si
milar pero aplicando xploits locales, que son ms abundantes. Dado que cada sistem
a estar configurado de manera diferente, con diferentes versiones de los servicio
s configuradas de variadas formas, no puede aplicarse una receta ms especfica (no
hay soluciones mgicas), pero cabe destacar que el peor enemigo del administrador
UNIX/Linux es la configuracin por defecto, que no suele ser la ideal en prcticamen
te ninguna distribucin.

Cmo y dnde debe reportarse un incidente serio de seguridad?
El texto "Steps for Recovering from a UNIX Root Compromise", disponible enwww.ce
rt.org/tech_tips/root_compromise.html y el RFC-2196 "Site Security Handbook" dis
cuten procedimientos a aplicar en el caso de un compromiso serio de seguridad en
el sistema
Los motivos para reportar incidentes pueden ser:
Detener escaneos
Ayudar a proteger a otros (aunque nosotros estemos seguros, otros no lo estn)
Informar a los administradores del sistema o la red
Recibir confirmacin del ataque (a veces algo parece un ataque y resulta que no lo
es)
Incrementar las precauciones y el monitoreo por parte de todos los involucrados
Los tipos de incidentes a reportar pueden ser (lista no excluyente):
Aataques DoS (Denial of Service)
Intentos de reconfigurar nuestro sistema (envenenamiento del DNS, cambio de las
tablas de ruteo, intento de reconfiguracin de nuestras interfaces de red mediante
SNMP, etc.)
Intentos de obtener informacin sobre nuestra topologa de red y la configuracin de n
uestras interfaces
Intentos de login en cuentas locales
Intento de acceso a archivos no accesibles al pblico
Intento de uso de servicios privados
Intento de almacenar archivos en nuestro disco duro
Intento de colgar nuestros sistemas
Intento de explotar vulnerabilidades conocidas y especficas
Usualmente los incidentes se reportarn a:
Root, postmaster, o abuse en el sitio atacante
Coordinador de las direcciones de red (puede averiguarse en ARIN para Amrica, RIP
E para Europa, APNIC para Asia y la regin del Pacfico, y en NIRPNET para sitios .m
il)
Abuse en nuestro ISP
CERT o por email a cert@cert.org
El proveedor de nuestro sistema operativo (de tratarse de la explotacin de una fa
lla del mismo, la mejor de las suertes con Microsoft)
La informacin que debe proveerse para ayudar a responder al incidente es (tomar e
n cuenta que puede terminar en manos del atacante en ciertos casos):
Nuestra direccin de email
Nuestro nmero de telfono, de considerarse apropiado
Nuestra direccin IP, hostname, y nombre del dominio
La direccin IP y hostname del atacante, si estn disponibles
La fecha y hora del incidente (aclarando nuestra zona horaria respecto del GMT)
Una descripcin del ataque
Una explicacin de cmo detectamos el ataque
Logs del sistema demostrando el incidente
Una descripcin del formato de los logs del sistema
Referencias en Internet relativas al ataque utilizado (por ejemplo ID en el CERT
, ID en BugTraq, etc.)
Qu deseamos que la persona informada haga al respecto (solucionar un error, confi
rmarlo, explicarlo, monitorear la red, informarse al respecto, etc.)
Dicho todo esto, cabe aclarar que no hay que avisar incidentes si os aparecen tr
es cartelitos seguidos en el Zone Alarm o si os estn haciendo un ping, esto es pa
ra cosas ms serias.
Estndares de la red
Qu es un RFC?
RFC (Request for Comment - Requerimiento para comentario) son los documentos que
describen los estndares tcnicos. Estn escritos en ingls, aunque algunos pocos estn t
raducidos al castellano. Suelen tener fama de aburridos de leer aunque la verdad
es que depende del RFC particular. Se pueden encontrar en muchos ftp, por ejemp
lo en:
ftp://sunsite.unc.edu/pub/docs/rfc/
[buscando enseguida se encuentran otros]

Web
Cmo puedo bajar una web completa para verla offline?
En Windows, pueden utilizarse los programas:
TeleportPro (www.teleport.com)
WebReaper (www.softonic.es)
WebCopier (www.maximumsoft.com)
NetVampire (www.netvampire.com)
En Linux puede utilizarse la aplicacin de consola wget, u obtenerse uno de los fr
ontends grficos para la misma, por ejemplo en Linuxberg (www.linuxberg.com).

Cmo puedo navegar sin que se vea mi IP?
Debes navegar utilizando un proxy server que anonimize tu conexin. Para eso debes
configurar el navegador para que utilice un proxy. No todos los proxies anonimi
zan la conexin.

Dnde consigo una lista de proxies?
Visitando www.allproxy.com, www.proxys4all.com o www.cyberarmy.com

Cmo puedo saber si un servidor web es Apache, IIS u otro?
Los RFC 1945 y 2068 definen el estndar HTTP (Hyper Text Transfer Protocol) en sus
versiones 1.0 y 1.1 respectivamente. Este protocolo es el utilizado por los ser
vidores web.
Una de las directivas del protocolo definidas por estos estndares es la directive
HEAD, que permite obtener los headers (encabezados) de una transferencia desde
el servidor hacia el cliente. Entre la informacin provista por los encabezados fi
gura el tipo y versin del servidor web.
La forma de consultar los encabezados si nuestro navegador no tiene una opcin par
a mostrarlos es haciendo un telnet o netcat al puerto donde escucha el servidor
web (tpicamente el puerto 80), como se describe en el apartado Hacking de esta we
b.
Correo Electrnico
Es seguro el correo electrnico?
Usualmente no, ya que segn estndar RFC-822 no hay forma de asegurar que los conten
idos de un email no hayan sido interceptados, ledos, y manipulados mientras estab
an en trnsito. Ni siquiera puede uno estar seguro que la persona que enva el mail
sea realmente quien dice ser.

Cmo mejoro la seguridad del correo electrnico?
Una de las mejores alternativas es utilizar PGP (Pretty Good Privacy) o su equiv
alente bajo GPL, GnuPG (GNU Privacy Guard), disponible en www.gnupg.org.
Con estos programas puede crearse una combinacin de 2 claves, una pblica y otra pr
ivada. Luego le hacemos llegar nuestra clave pblica a todos aquellos que vayan a
recibir nuestros emails, y encriptar los emails enviados mediante
nuestra clave privada (que debemos guardar celosamente).
El email en trnsito estar encriptado, con lo cual mejoramos la confidencialidad de
sus contenidos, y el receptor podr desencriptarlo y leerlo solamente mediante nu
estra clave pblica, con lo cual se asegura que somos los verdaderos autores del m
ismo.
Existen otras alternativas tales como utilizar un servidor de mail que necesite
autenticacin para enviar los mensajes, pero no estn ampliamente distribuidas y sol
amente garantizan en forma parcial la identidad del autor, sin proteger los cont
enidos.

Cmo puedo enviar un mail annimo?
No existe algo as como un email 100% annimo. Siempre podr rastrearse (en algunos ca
sos con muchsima dificultad) la direccin IP de la mquina donde se origin el mensaje,
as como la fecha y hora. Con estos datos puede rastrearse al autor.
En Internet existen algunos grupos que facilitan la anonimizacin de los emails, t
ales como NYM. Para obtener datos enviar un email en blanco a help@nym.alias.net
con el subject "help".

Cmo utilizo telnet para enviar un email?
Ante todo aclaro que no todos los servidores de mail aceptan enviar mails de est
a forma.
Para el ejemplo supongo que el servidor es un open relay que permite el envo de m
ail sin restricciones cumpliendo el estndar RFC-822.
$ telnet algun.mail.server.com 25
HELO xxx.xxx
MAIL FROM: hacker@hell.of.hackers.org
RCPT TO: askbill@microsoft.com
DATA
subject: basta de pantallas azules
Estimado Bill:
Quera avisarte que he desarrollado un parche
para Windows 1.0 que permite su utilizacin
en reemplazo de Windows 2000.
Atentamente
Un Hacker Amigo
.
EXIT
El punto aislado en la anteltima lnea indica fin de mensaje. Si el server no nos a
cepta que quien enva el mensaje est en un dominio diferente (hacker@hell.of.hacker
s.org), podemos intentar alguna de las siguientes alternativas:
MAIL FROM: hacker@hell.of.hackers.org@dominio.del.mailserver
MAIL FROM: hacker@dominio.del.mailserver
Si lo que no acepta es el destinatario, podemos intentar:
RCPT TO: askbill@microsoft.com@dominio.del.mailserver
Si ninguna de estas alternativas funciona, es mejor buscar otro servidor de mail

que permita open relay.
Cmo puedo hackear hotmail?
------ INTRODUCCION ------
ltimamente se est preguntando mucho acerca de mtodos para jaquear hotmail. Bueno pu
es aqu est mi pequea propuesta (probablemente se note mi poca pericia en el "arte d
e jaquear", por lo que pido perdn si hay errores).
Antes de nada destacar que con este mtodo no se puede jaquear hotmail en masa sin
o una cuenta (aunque nada impide repetirlo con otras cuentas), y que es un mtodo
general que no solo funciona con hotmail.
Tambin decir que necesita la "colaboracin" del titular de la cuenta a jaquear, lo
que puedes dar problemas.
----- JAQUEANDO HOTMAIL -----
_Se Enva_ un mensaje a la cuenta a jaquear que contenga los caracteres
1. e2e3
(han de ser minsculas. Ojo al espacio entre el "." y la e)
Esperaremos a recibir la contestacin que (si se produce) probablemente ser del tip
o
1. e2e3 e7e?
(siendo ? un 6 o un 5) si la respuesta no es de este tipo habr que consultar algn
manual -ver apartado de referencias- (pero es raro que no sea esta la respuesta)
Recibido este mensaje, enviamos otro:
2. dig4
Ahora tan slo nos resta esperar una respuesta, que no nos importar (excepto en cas
os excepcionales) y enviaremos ya el cdigo que propiamente jaquear hotmail (lo ant
erior es necesario para que nos acepte este ltimo cdigo)
3. g4e6 +
El caracter + (ASCII 43) es necesario para el "jaquing" propiamente dicho, pues
en caso de no enviarlo el sistema remoto podra (y con razn) "impugnar" el jaque. B
ueno pues ya tienes la cuenta Hotmail jaqueada.
------ NOTAS --------
Ya que se necesita la intervencin del usuario "vctima" es necesario que el correo
enviado sea ledo (no se pueden jaquear cuentas abandonadas).
Tal vez no baste con enviar dichos cdigos, sino que en ocasiones habr que acompaarl
os con un asunto (subject): "echamos una partida de ajedrez?" (sin comillas) par
a que den resultado.
----- REFERENCIAS ------
Para saber reaccionar a un cdigo diferente con grandes probabilidades de xito
http://members.aol.com/manusfealy/
http://www.chessking.com/tutorial/
http://www.google.com/search?hl=es&safe=off&q=chess+tutorial
Si no entendis el significado de los cdigos:
http://chess.liveonthenet.com/chess/beginner/notation/notation.html

Ahora fuera de broma: lo que NUNCA debes hacer es enviar tu email y tu password
a una supuesta direccin de Hotmail que te enviar el password de otra cuenta. Es un
engao muy viejo para obtener TUS datos!
Grupos de noticias
Dnde consigo una lista de servidores de grupos de noticias que pueda utilizar?
En http://freenews.maxbaud.net/ mantienen una lista actualizada diariamente de s
ervidores de grupos de noticias que pueden utilizarse libremente (al menos mient
ras sigan mal configurados ;-)
En esta lista se especifica si se pueden postear artculos, o el servidor es de so
lo lectura.
Puedo postear utilizando telnet?
Si. Es similar a enviar un mail utilizando telnet. Los detalles del protocolo NN
TP estn cubiertos en el RFC-850.

Passwords
Cmo elimino el password de mi documento de Microsoft Office?
Hay varias aplicaciones, tanto freeware como shareware y comerciales. Pueden che
quearse las siguientes webs:www.lostpassword.com, www.hackers.com y www.elcomsof
t.com en busca de herramientas. Las ms potentes son la serie "Advanced XXXXX Pass
word Recovery" de ElcomSoft.

Cmo elimino el password de un PDF?
Una solucin para los archivos PDF con proteccin es abrir el PDF con el Adobe Acrob
at 4 (el completo, no el Reader) y utilizar "Grabar como..." para grabar el arch
ivo con otro nombre. En el cuadro de dilogo que aparece se pueden inhabilitar las
opciones de seguridad.

Criptografa y Esteganografa
Qu es la criptografa?
La criptografa es la ciencia que se ocupa del cifrado de mensajes en clave y del
desarrollo de sistemas de encriptacin. De ella se desprende el anlisis criptogrfico
, encargado del descifrado de mensajes en clave.
La mayor parte de las tcnicas criptogrficas actualmente en uso tienen como objetiv
o ya sea la ocultacin de informacin (por ej. un password para impedir que se abra
un documento), o bien su autenticacin (por ej. una firma PGP en un mensaje de ema
il, que es exclusiva del autor del mensaje).
Las aplicaciones de uso ms comn por parte de los usuarios presentan algn sistema cr
iptogrfico con uno o ambos de los fines mencionados arriba (Microsoft Office perm
ite proteger los documentos con un password que evitar que sean ledos por personas
no autorizadas, WinZip permite proteger los archivos con passwords, etc.).

Qu es la esteganografa?
Es la ciencia que estudia la forma de ocultar la existencia de un mensaje, en lu
gar de ocultar el contenido del mismo.

Qu programas tengo para ocultar informacin?
Un programa que permite ocultar un mensaje dentro de otro (por ejemplo un texto
dentro de un archivo GIF) es el Steganos II de Centurion Soft.

Norton Ghost
Qu es y para qu sirve el Norton Ghost?
El Norton Ghost te permite hacer copias de discos y particiones a unidades de al
macenamiento (discos, cintas, grabadoras). Tiene soporte TCP y reconoce disposit
ivos LPT y USB.
Se puede ejecutar desde la lnea de comandos o con un entorno grfico. No tiene ning
una complicacin, a menos que quieras hacer cosas muy especficas (como excluir dete
rminados directorios o archivos, cambiar la FAT, copiar varias particiones, etc.
) para las que necesites comandos o parmetros especiales. Pero esto ltimo, para el
95 % de las operaciones no es necesario y en todo caso slo te tienes que leer lo
s apartados comandos y switches de la ayuda que son fciles de entender. El resto
es hacer pruebas.
1. Lo instalas. El Ghost explorer (desde windows) te permite editar las imgenes c
readas.
2. Ejecutas Norton Ghost Boot Wizard y el resultado es un disco de arranque con
soporte para cdrom, red, etc segn lo que elijas.
3. Pones el disco en la unidad A y arrancas con l.
4. Te aparecer un entorno grfico con las opciones:
a) quit --> salir
b) Options --> No es necesario tocar nada a menos que quieras hacer spanning u o
peraciones especiales con las FAT o los CRC. chale un vistazo.
c) Local --> "Disk" --> Operaciones con HD's enteros.
Partition --> "To Partition" creo que copia una particin sobre otra. No la he usa
do nunca. Para clonar particiones utilizo el Partition Magic
Partition --> "To Image" hace una copia de la particin a un fichero comprimido qu
e puedes colocar en cualquier unidad.
Partition --> "From Image" restaura una copia que hayas hecho anteriormente a cu
alquier particin de cualquier disco.
Te aparecern cuadros de dilogo para que elijas el disco y particin a copiar o sobre
la que restaurar y la unidad en la que guardas o de la que cargas la imagen.
Si en el disco de arranque metes los drivers para la grabadora o la reconoce dir
ectamente (en la ayuda hay una lista de los modelos soportados), te aparecer la u
nidad y puedes grabar la imagen directamente desde el ghost. Eso te permite
hacer spanning y copiar discos todo lo grandes que quieras.
Cuando graba directamente sobre el cd, adems de la imagen se copia a s mismo. Con
ese cd puedes restaurar la imagen en cualquier ordenador tenga el ghost o no.
Puedes editar el config.sys y el autoexec.bat del disco y modificar lo que quier
as. Parmetros interesantes (hay muchos):
bootcd - Hace el cdrom autoarrancable. Necesita en A un disco de arranque (de l s
aca los ficheros necesarios)

span - habilita el spanning. Te ir pidiendo discos hasta que se complete la image
n

zn -z1 - mnima compresin y mxima velocidad. -z9 mxima compresin

split=n - Parte la imagen en ficheros de n megas

script=nombre_fichero - Procesa el fichero nombre_fichero que contiene comandos
del ghost. Un comando en cada lnea.

skip=@nombre_fichero - Excluye los directorios y ficheros listados en el fichero
nombre_fichero. Este ficheros debe empezar con la lnes [ghost exclusion list] y
terminar con [end of list] (corchetes incluidos. En cada lnea hay una especificac
in de ficheros. Mira los ejemplos de la ayuda.

Arquitecturas y sistemas operativos
Commodore 64, Sinclair Spectrum
Las dos mquinas realmente buenas de los aos 80, muchos comenzaron su vida informtic
a con uno de estos monstruos, y aquellos que llegaron a utilizar uno de los fabu
losos mdems de 2400 baudios son los que forjaron la cultura hacker de hoy. Existe
n mltiples emuladores de estas plataformas para PC.

Amiga
Mquina que fue puesta a la venta en primer lugar por Commodore, y luego por otros
fabricantes luego que Commodore desapareciera como compaa.
Era una mquina realmente avanzada para su poca. La primer Amiga 1000 tena 4096 colo
res simultneos en pantalla y 4 canales de sonido estreo (2x2), todo esto cuando l
a mejor PC tena una plaqueta CGA de 16 colores y un speaker. Fue, es, y seguir sie
ndo utilizada principalmente para diseo en video.
Tcnicamente puede decirse que tena un microprocesador Motorolo 680x0 y 3 chips dis
eados a medida que liberaban al microprocesador de otras tareas. Actualmente exis
ten plaquetas que incorporan un PowerPC para potencia de proceso adicional, nece
saria cuando se realizan renders 3D.
Los modelos que salieron al mercado, en orden cronolgico (aproximado) son: Amiga
1000, Amiga 500 y 2000, Amiga 3000, Amiga 1200 y 4000. Existen rumores en Gatewa
y 2000, que actualmente es dueo de Amiga Technologies, sobre el desarrollo de las
Amiga 5000 y 6000.
El sistema operativo utilizado (AmigaOS) es multitarea real, pero no es multiusu
ario. El entorno grfico, llamado Workbench, es muy similar a los sistemas Macinto
sh.
Actualmente existen varios emuladores de esta plataforma para PC, entre los cual
es destaca el paquete comercial Amiga Forever de Cloanto (www.cloanto.com), UAE
y Fellow (ambos tienen link desde la pgina de Amiga Forever).

Macintosh (Mac OS)
Mquina realmente potente desarrollada por Apple, los padres del entorno grfico (19
84). Aunque algo minoritaria, es utilizada tanto en el mbito domstico como profesi
onal (en este ltimo, generalmente para diseo grfico y autoedicin).
Tcnicamente los modelos antiguos contaban con un microprocesador Motorola 680x0.
Actualmente utilizan un PowerPC (desarrollados conjuntamente por IBM y Motorola)
que ejecuta aplicaciones nativas de PPC y emula todo el juego de instrucciones
de los viejos Motorola para compatibilidad con el software viejo.
Utiliza el sistema operativo Mac OS (si bien puede utilizar otros), la versin act
ual Mac OS X est basada en BSD (UNIX), por lo que comparte sus caractersticas (mul
titarea, memoria protegida, etc.) sin perder su legendaria facilidad de uso.
Existe un emulador de esta plataforma para PC, llamado Executor (www.ardi.com),
del cual existen versiones para Windows, DOS, OS/2 y Linux.

BeOS
Extraordinario sistema operativo para plataformas PC desarrollado por Be Inc. en
1995. Muy minoritario, posee algunas de las mejores caractersticas de los sistem
as tipo UNIX junto a la facilidad de uso de un magnifico entorno grafico. Su voc
acin es multimedia.
Actualmente existen dos versiones prcticamente iguales, siendo una de ellas gratu
ita para uso no profesional. Desgraciadamente, debido a la falta de apoyo de la
industria de hardware y a la escasez de software, su futuro es incierto.

PC (Personal Computer)
Nombre genrico asignado a las mquinas que casi todos nosotros utilizamos actualmen
te.
Su principal caracterstica es que se basan en microprocesadores Intel de la famil
ia x86 (8086, 80286, 80386, 80486, 80586, Pentium I/II/III/IV) o aquellos compat
ibles con Intel (Cyrix/VIA, AMD).

DOS (Disk Operating System)
Sistema operativo desarrollado por Microsoft. Exista antes que Windows, y coexist
e con Windows 3.x y 9x/ME.
Cabe destacar que DOS ya no existe en sistemas WinNT/2000, ya que solamente lo e
mulan (no del todo bien, por ejemplo manejan mal el acceso a los puertos COM). C
arece de entorno grfico, si bien los MS Windows hasta el 3.11 inclusive pueden co
nsiderar como entornos grficos para DOS, ya que no eran sistemas operativos en s.

Windows
Hace falta aclarar algo? Es el entorno grfico que todos nosotros utilizamos ms o me
nos.
Las versiones que conozco son 3.1, 3.11 para Trabajo en Grupo, 95, 98, ME, Windo
ws NT 4.0 y Windows 2000, y no han cambiado gran cosa ;-) Ninguno de ellos anter
ior al Windows NT es REALMENTE multitarea (como lo son los sistemas basados en U
NIX).
Ninguno de ellos anterior al Windows 2000 Advanced Server es REALMENTE multiusua
rio (como lo son los sistemas basados en UNIX).
Obviamente Existieron tambin las 1.x, la 2.x y la 3.0, pero no tuvieron ningn xito
a nivel comercial porque, sencillamente, no servan para nada

Novell
De momento disponible un URL para visitar: http://cfp401.freeservers.com/cursos/
novell1/red.htm

UNIX
Sistema operativo que fu desarrollado hace alrededor de 30 aos, pensado especficame
nte para el trabajo en red. El sistema es multitarea y multiusuario, esto quiere
decir que puede correr varios procesos en forma simultnea y que varios usuarios
pueden estar logueados en el ordenador al mismo tiempo.
La evolucin a lo largo de estos aos lo han convertido en uno de los sistemas opera
tivos ms slidos que existen. Tiene algunos entornos grficos (CDE, Motif). Algunas v
ersiones comunes son HP-UX (Hewlett Packard), Solaris (Sun), SCO UNIX (Santa Cru
z Operations) e IBM AIX. SCO ha sido adquirida por Caldera Systems (que se dedic
aba hasta ahora a linux, ahora se dedica tanto a linux como a SCO).

GNU/Hurd
Sistema operativo en desarrollo por la Free Software Foundation y Richard Stallm
an. Es similar a UNIX pero de libre distribucin.

FreeBSD, OpenBSD, NetBSD
Tres versiones de libre distribucin del sistema operativo UNIX BSD. En particular
OpenBSD tiene fama de ser uno de los sistemas operativos ms seguros actualmente.
Tambin est PicoBSD, que cabe en un disquete de arranque

Linux
Sistema operativo desarrollado a principios de la dcada del 90 por el finlands Lin
us Torvalds, cuando port el SO minix, que funcionaba en los 80286 de 16 bits, a l
os 80386 de 32 bits.
En pocos aos se ha convertido en un verdadero boom, y este sistema con enormes se
mejanzas al UNIX se ha convertido en la estrella del momento. Actualmente existe
n distribuciones de Linux que facilitan enormemente la instalacin de este sistema
en un ordenador al mismo tiempo que Microsoft Windows, con lo cual se facilita
el proceso de transicin de uno al otro.
Este sistema operativo ha sido portado prcticamente a cualquier arquitectura desd
e la Commodore 64 (LUNIX=Little UNIX), pasando por Amiga, Mac, PC, hasta grandes
ordenadores tales como Sparc e IBM AS/400.
Este sistema es el preferido de los hackers por su flexibilidad, pero no debe pe
nsarse que se es un hacker solamente por utilizar Linux.
Existen ms de 10 entornos grficos para elegir aquel que mejor se adecue a nuestros
requerimientos, pero para disfrutar de toda la potencia de Linux alcanza con la
consola de comandos.

Referencias en Internet
Referencias en Internet
Destacados
Imprescindible para los que empiezan, 'Cmo ser un hacker', de Eric S. Raymond:
http://www.webhost.cl/~alvherre/hacker-howto_es.html - Traduccin al castellano
http://www.tuxedo.org/~esr/faqs/hacker-howto.html - Original en ingls
http://morehouse.org/hin/phrack/ - sitio (en ingls) con los nmeros de la publicacin
electrnica Phrack
http://www.securityfocus.com - la web primaria de seguridad (en ingls) que todos
deberan visitar al menos en forma diaria, almacena los archivos de la lista de co
rreo BugTraq, donde se comentan las ltimas vulnerabilidades detectadas en todo ti
po de sistemas
http://go.to/hackindex - La pgina del proyecto hackindex, creada por habituales d
e es.comp.hackers (por ex-habituales, ms bien ya . Artculos de hacking y lista de
correo
Seguridad Informtica
http://astalavista.box.sk - buscador (en ingls) de temas de seguridad informtica,
muy til tambin como buscador de crackz y serialz
http://neworder.box.sk - repositorio (en ingls) de informacin sobre hacking y segu
ridad informtica
http://hack.box.sk - site primario (en ingls) desde donde se accede a astalavista
, neworder y otros
http://www.technotronic.com - repositorio (en ingls) de herramientas para diverso
s sistemas operativos
http://www.hackersclub.com - repositorio (en ingls) de herramientas para diversos
sistemas operativos
http://www.splitsecond.nu - repositorio (en ingls) de herramientas para diversos
sistemas operativos, pero principalmente MS Windows NT
http://www.hackers.com - el padre de los sites de hacking (en ingls), informacin v
ieja pero interesante y variada
http://www.uha1.com - repositorio (en ingls) de herramientas para diversos sistem
as operativos Linux Administrator Security Guide - (en ingls) la mejor gua de segu
ridad para sistemas Linux, se puede consultar enhttp://www.linuxdoc.org, est disp
onible en espaol en la web de LUCAS (http://lucas.hispalinux.es)
http://www.kriptopolis.com - web relativa a seguridad informtica y privacidad en
la red, criptografa
http://www.rootshell.com - web (en ingls) relativa a seguridad informtica, xploits
, etc.
http://hack.co.za - web (en ingls) con una gran coleccin de xploits. A veces deja
de ser accesible por varios das.
http://www.cert.org - web (en ingls) del CERT Coordination Center: Carnegie-Mello
n Software Engineering Institute
http://www.first.org - web (en ingls) del FIRST: Forum of Incident Response and S
ecurity Teams
http://www.cerias.purdue.edu - web (en ingls) de CERIAS: Center for Education and
Research in Information Assurance and Security
http://ciac.llnl.gov - web (en ingls) de CIAC: Computer Incident Advisory Capabil
ity
http://csrc.nist.gov - web (en ingls) del NIST: National Institute of Standards a
nd Technology
http://www.fedcirc.gov - web (en ingls) de FedCIRC: The Federal Computer Incident
Response Capability
Warez
http://kickme.to/FOSI - repositorio de herramientas, principalmente para sistema
s MS Windows
http://www.warez.com - buscador de warez
Otros
http://welcome.to/craaaack - La mejor pgina de crack en castellano. Site oficial
de PUPE, el Parcheador Universal de Procesos en Ejecucin.
Discutidos
http://www.guninski.com - pgina (en ingls) de Georgi Guninski, hacking a sistemas
MS Windows, parece que las opiniones estn divididas sobre si Mr. Guninski es o no
realmente un hacker (pero sus tcnicas y xploits funcionan a la perfeccin)
NOTA: Estos son los links de las FAQ originales, es ms que probable que los enlac
es estn perdidos o hayan cambiado, cuando des con uno de ese tipo comuncalo al gru
po poniendo en el Subject la marca [FAQ]
http://hispahack.ccc.de
http://www.paistortuga.com
http://mail0bscur0.home.ml.org
http://www.arrakis.es\~espadas
http://members.tripod.com/~kaligula/index.html
http://www.geocities.com/SiliconValley/Pines/7347
http://darkside.islatortuga.com
http://www.geocities.com/SiliconValley/8726
http://bbs.seker.es/~alvy/cripto.html
http://www.geocities.com/SiliconValley/Peaks/9445/
http://ras.netvision.es/bbs
http://members.harborcom.net/~skilskyj/hack.htm
http://www.larc.net/Bloodworld/TRAX
http://www.redestb.es/personal/mih
http://www.hedgie.com/passwords/index.html
http://www.quik.guate.com/liclusky
http://www.geocities.com/Eureka/3588
http://www.espanet.com/metacrak/craks.htm
http://personales.mundivia.es/personales/fharo
http://www.ins-france.com/~bebox/t.htm
http://www.geocities.com/Athens/Olympus/4098/delta.html
http://eol.grolen.com/diode/cracks/cracka-m.htm
http://www.dlc.fi/~opa69/cracks/cracksr_z.htm
http://www.imn.htwk-leipzig.de/~baumann/crackpro.htm
http://members.tripod.com/~MasterCrack/index.htm

Bibliografa
Hacking Exposed, 2nd Edition - EXCELENTE libro (en ingls) sobre hacking, mltiples
sistemas operativos, existe una traduccin al espaol de la primera edicin, intitulad
a
"Hackers: secretos y soluciones para la seguridad de redes" que ha sido publicad
a por Osborne-McGraw Hill.
Hacking Linux Exposed - muy buen libro (en ingls) sobre hacking en sistema operat
ivo Linux.
Configuring and Optimizing Linux, Red Hat Edition - (en ingls) configuracin de seg
uridad de sistemas Linux, fuerte orientacin a Red Hat Linux, se puede bajar de ww
w.openna.com
Linux Firewalls - (en ingls) el ttulo lo dice todo.
El Lenguaje de Programacin C, 2da. edicin - que no tiene nada que ver con hacking?
Yo no opino lo mismo...
Advanced Programming in the UNIX Environment - solo para gente que ya tiene AMPL
IOS conocimientos de C.
Ver ms textos (principalmente en ingls) en la web www.hackingexposed.com, en la se
ccin Books.
Hay una excelente coleccin de libros de diversos temas (seguridad, programacin, et
c.), lamentablemente en ingls, en:http://blacksun.box.sk/books.html

2011-2012 Autor: manuvillarin
Articulos
Vocabulario 1.0
Por Manuvillarin
Bienvenidos a este segundo articulo de underground y seguridad en el que como ya
indique har un vocabulario sobre ciertos trminos que la gente debe conocer.
ARCHIE: Sistema de bsqueda de ficheros en el ftp al que se accede va telnet
BBS: Son las precursoras del mundo de las redes, aunque ya pocos puedan decir qu
e ellos se han conectado a una (debe admitir que yo no lo he hecho). Se trata de
pequeos servidores de chat, news, transmisin de ficheros y correo, que montaban a
lgunos grupos u organizaciones con su propio ordenador y su mdem por aquel entonc
es solo unas pocas tenan mas de un nodo pero eran el lugar de reunin de cientos de
personas y cada una tenia su propio estilo y temtica.
DISTRIBUCIN DE LINUX: Linux para ser gratuito tiene un tipo de licencia especial
que todo el que quiera utilizar, modificar o hacer cualquier cosa con el program
a debe aceptar en esta licencia no se establece que el programa no pueda ser ven
dido y por tanto una serie de empresas se han dedicado a recopilar la gran canti
dad de programas que se encuentran disponibles, les han creado una instalacin, in
cluso han desarrollado software propio y lo venden todo junto cumpliendo con la
licencia, si bien es cierto que todo lo que venden se encuentra en Internet, pue
s cualquiera que lo compre lo puede distribuir como quiera, recopilarlos todos s
eria una tarea ardua y laboriosa, por esto generalmente se opta por comprar una
distribucin o por conseguir uno de sus CDROMs de muestra gratuitos.
FTP: File Transmision Protocol (Protocolo de Transmisin de Ficheros). Estndar adop
tado para la transmisin de ficheros por Internet antes de la aparicin del http y s
e supone mas rpido. Los servidores ftp son maquinas en las que puedes acceder a d
eterminados directorios de su disco duro, crear directorios nuevos, subir/bajar
ficheros... a travs de un cliente ftp. Pueden ser pblicos con un usuario con pleno
s derechos (suelen ser guest o anonymus) y sin necesidad de contrasea o privados
en los que para conectarte hace falta un usuario y contrasea.
FINGER: Es un servicio todava muy til para aquellos que no solo se dedican a visit
ar paginas web que informa sobre un usuario dentro de un sistema. Para ello se u
tiliza un cliente especial al que se le introduce el usuario (p.e. direccin de co
rreo) con el formato usurario arroba servidor (como el correo!) para saber de un
usuario o solo el servidor para saber quien esta conectado.
GOPHER: Su nombre proviene de sonido "go for" que significa ir a buscar, utiliza
protocolo propio y sirve para acceder a la informacin que ofrece un servidor a t
ravs de ftp de manera organizada por diferentes mens normalmente se puede pasar de
un gopher a otro de un ditema distinto por los mens.
H/C/P/V: Los cuatro caballos del apocalipsis Hacking, Cracking, Phreaking y Viri
i.
HTTP: HyperText Tansmision Protocol (Protocolo de Transmisin de HyperTexto). Este
es el ampliamente conocido estndar para la visualizacin de paginas Web. Este serv
icio apareci en la red relativamente hace poco tiempo pero ha sido el que mas la
ha impulsado.
LINUX: Sistema operativo creado inicialmente por Linus Torvalds basndose en el MI
NIX. Ha tenido una amplia difusin dado su carcter gratuito y de desarrollo indepen
diente de cualquier empresa. Se utiliza en muchos servidores de Internet como si
stema operativo por su alta configurabilidad, su potencia, y bajo coste.
MINIX: Sistema operativo de tipo UNIX para ordenadores personales. Muy muy antig
uo.
PHREAKER: Se trata de la persona con amplios conocimientos sobre las redes telefn
icas mviles o fijas que aprovecha en su propio beneficio.
ROOT: El Superusuario, el administrador de cualquier maquina UNIX o LINUX. Puede
hacer cualquier cosa, no tiene restricciones por defecto y no se le pueden pone
r (o sea que si tenis acceso a una maquina como root es como si fuera vuestro ord
enador de casa).
TELNET: Sin duda el mas poderoso de los servicios y tambin el mas difcil de entend
er pues desde un telnet se puede enviar correo, hacer un archie, un finger, subi
r o bajar ficheros y muchsimo mas. Esto es posible porque lo que haces al conecta
rte con algo mediante un telnet es utilizar programas que se encuentran en otro
ordenador desde el tuyo (lo que significa que si esta mal configurado el sistema
y tiene algn agujero de seguridad el usuario podr hacer lo que quiera con el orde
nador. Pero no pensis que todo es tan fcil para conectarte mediante telnet y tener
oportunidad de hacer algo mas que un finguer es necesario tener un usuario y co
ntrasea en esa maquina (o conocer alguno qsuse haya) y por si fuera poco con eso
probablemente podrs hacer muy pocas cosas el nico usuario que puede hacer cualquie
r cosa es el ROOT.
UNIX: Estndar de sistema operativo que se ha creado a partir de la gran prolifera
cin de derivados que tuvo el UNIX original. En este estarndar se engloban muchos
sistemas operativos como MINIX, FreeBSD... sin embargo no contempla al LINUX en
sus diferentes distribuciones.
VERONICA: Sistema mejorado de bsqueda de ficheros en servidores ftp a travs de gop
her que permiti la bsqueda de palabras entre todos los documentos disponibles.

Bueno aqu acaba el vocabulario por el momento posteriormente aumentare este artic
ulo con muchas mas definiciones que se han quedado en el tintero (TCP/IP, DoS, O
OB, Xploit...).
MANUVILLARIN
Vocabulario 2.0
Por Manuvillarin
ADMIN: Al igual que el root de los sistemas UNIX pero para los Sistemas Microsof
t y algn otro sistema independiente, obviamente proviene de administrator o admin
istrador.
BUG: Error de programacin o de implementacin de un programa que causa cualquier ti
po de situaciones anmalas como: facilitar la entrada a otros usuarios, la perdida
de datos, inutilizacin de alguna de las funciones del programa, bloqueo del orde
nador...
CABALLO DE TROYA: Es totalmente distinto a los TROYANOS se trata de virus (con e
scasa repercusin actual) que se dedican a renombrarse con el nombre de otro progr
ama pero solo si son .exe y as ellos se nombran ..com de forma que en MS-DOS la p
rioridad de ejecucin es .bat .com .exe por lo que se ejecutan antes que el progra
ma original si se pone el nombre del programa sin extensin.
DAEMON (demonio): Son los servidores de UNIX y LINUX y pueden ser identificados
porque su nombre termina siempre en d: httpd, smtpd, ftpd...
DNS: Domain Name Server es el servidor encargado de transformar los bonitos nomb
res que te aprendes en las direcciones IP que realmente les corresponden, de for
ma que cuando tu buscas una direccin en concreto tu ordenador contacta con tu DNS
(que te proporciona tu ISP) y le pregunta por la IP si este no la conoce te man
da que preguntes a su superior y este har lo mismo hasta que lo encuentres o te d
es cuenta de que no existe ese ordenador, por eso los servidores estn unidos jerrq
uicamente y cada cierto tiempo intercambian las modificaciones para tener las ba
ses de datos lo mas actualizadas posibles.
DoS: Denial of Service, se trata de un ataque basado en conseguir que el ordenad
or se bloquee, esto se puede conseguir a travs del conocimiento de algn BUG o simp
lemente en los servidores sobrepasando con creces el numero de peticiones que pu
ede soportar de forma que se bloquee, esta fue la tcnica utilizada para los ataqu
e a grandes portales a principios de ao.
FIREWALL (cortafuegos): Sistemas fsicos o no que se encargan de seleccionar e imp
edir las conexiones que se realicen a un ordenador suele ser muy utilizados para
proteger un servidor de ataque a puertos no autorizados aunque tambin se utiliza
para impedir el acceso a una subred conectada a una red mientras la subred mant
iene todas sus posibilidades dentro de la red.
FUCKEAR un puerto: Realizar un ataque de envo masivo de peticiones a un puerto co
ncreto de tal forma que este deba de ser cerrado impidiendo as cualquier tipo de
transmisin por el.
GUSANO: Virus que su medio de propagacin es mediante la multiplicacin de si mismo
en todos los medios, un ejemplo de un gusano seria el Melissa que se propagaba e
nvindose a toda la libreta de direccin otro gusano conocido sera el Happy 99 o SKA.
IP: Internet Protocol, se caracteriza por que a cada ordenador se le asigna un nm
ero que identifica tu ordenador dentro de una red esta formado por cuatro grupos
de tres cifras separados por un punto y que solo pueden estar entre el 0 y el 2
55 aunque existen entonces un total de 2^32 direcciones se estn quedando pequeas p
or lo que se esta empezando a implantar el IPv6 que cuenta con seis grupos de cu
atro cifras lo que har elevar el numero de direcciones disponibles hasta 2^64 y p
ermitir mantener el ritmo de crecimiento de la red. En conexiones no permanentes
a la red este numero es asignado por el proveedor de servicios de Internet dentr
o de las que tiene asignadas y que se encuentren en ese momento vacas de forma qu
e con cada conexin variar dentro de un determinado rango.
IRC: Internet Relay Chat, es el protocolo encargado de la conexin de mltiples usua
rios a un servidor que se encarga de gestionar canales de charlas interactivas (
es como los chat de las paginas web pero con muchas mas opciones y por tanto con
algo mas de dificultad de manejo).
ISP: Internet Service Provider (Proveedor de servicios de Internet), es la entid
ad que se encarga de conectar a las personas que no pueden permitirse tener una
conexin fija con Internet, y de proporcionarles todos los datos y servicios que d
eseen por un precio determinado o gratis.
SCRIPT: Se llama script a todo conjunto de instrucciones que se guardan en un fi
chero y que son interpretadas tal y como estn por un programa. En su poca los arch
ivos .bat fueron unos de los primeros script actualmente se utilizan en la web a
travs de Javascript o Jscript, los CGIs en Perl, las paginas en ASP y PHP3... y
en el ordenador de casa subsisten los .bat y han aparecido miles para Windows, a
lguno de los nuevos virus como el I love you se programan en scripts de Windows.
Adems otros programas que soportan la automatizacin lo hacen a travs de scripts co
mo el mIRC, el Macromagic, el Automate...
mIRC: Programa muy conocido para la conexin de usuarios a charlas a travs del prot
ocolo IRC.
MP3: Se llama as al estndar de compresin de audio que eleva a tres las capas de com
presin permitiendo as que una cancin de cinco minutos quede reducida a un tamao algo
mayor de una mega, este ha sido realizado por el MPEG Consortium que tambin cuen
ta con un estndar de compresin de video y consigue tanta compresin eliminando los s
onidos imperceptibles por el odio aadido a una compresin normal del fichero result
ante. Actualmente ya se ha desarrollado el MP4 que aumenta mas el grado de compr
esin.
NUKE: Ataque realizado contra una persona de tal forma que esta se desconecte de
la red, suelen ser escasamente utilizados, excepto en batallas realizadas a tal
efecto, y el tiempo que pasa entre un nuke y su parche suele ser pequeo.
PARCHE: Es el archivo que realiza correcciones en un archivo ejecutable o en sus
datos para eliminar BUGs Microsoft, cuando ha acumulado un gran numero de ellos
realiza un Service Pack de forma que elimina todos juntos puesto que la cantida
d de parches que salen cada mes es inmensa y es muy complicado tener la absoluta
certeza de haberlos instalado todos de forma que con los service pack se obtien
e la seguridad de que todos los errores encontrados hasta la fecha de publicacin
estn corregidos.
PUERTO: Numero que identifica un socket de forma que todos los paquetes adems de
tener una direccin IP de destino tienen tambin un puerto de destino, el numero de
puerto es fijo en el servidor y depende del servicio que preste (por ejemplo un
servidor web esta en el puerto 80 siempre) y en el usuario depende de la conexin
pues utiliza un nmero de puerto distinto para cada ordenador con el que se conect
a.
SERVIDOR: Programa encargado de la realizacin de una serie de tareas para toda un
a comunidad (una red o parte de ella) automticamente a travs de un determinado PUE
RTO.
SOCKET (enchufe): Se trata del dispositivo lgico de la recepcin y envo de datos en
una red, todos los dispositivos fsicos de un ordenador tienen una direccin lgica a
donde enviar los datos y de donde se esperan las respuestas de la misma manera s
e utiliza un conjunto de dispositivos lgicos para controlar las conexiones con ot
ros ordenadores como si fueran otros perifricos.
TROYANO: Program encargado de crear algn servidor en un ordenador de espaldas al
usuario de forma que pueda ser utilizado para el acceso de personas no autorizad
as o el control remoto del ordenador en el que se instala.
PROXY: Ordenador encargado de guardar copias de los archivos mas solicitados par
a reducir el trfico de la red e impedir su colapso, se trata de caches de red.
XPLOIT: Con este nombre se conocen a los programas desarrollados por las persona
s que encuentran algn BUG para demostrar sus posibles peligros suelen estar escri
to para LINUX y en C.
Como en la anterior versin del vocabulario estoy seguro que hay trminos que se han
quedado sin aclarar de forma que cuando haya material suficiente har una nueva v
ersin.
MANUVILLARIN

Hacker vs. Cracker
Hola a todos despus de un tiempo de reflexin y estudio vuestro fiel compaero vuelve
a las andadas y a ver si ahora puedo escribir con algo ms de periodicidad.
El tema de este articulo es la diferente nomenclatura que es utilizada ya sea en
los medios de comunicacin, en libros que se supone que hablan del tema o por la
comunidad underground.
As que teniendo claro esto empecemos definiendo lo que es un hacker o lo que la c
omunidad underground entiende por ello. Un hacker es una persona con conocimient
os elevados de informtica adquiridos por un increble afn de aprender y que utiliza
estos como le viene en gana, aunque generalmente los verdaderos hackers habitual
mente solo utilizan sus conocimientos para avisar sobre posibles agujeros de seg
uridad o para demostrar en concentraciones especiales (Parties, reuniones de com
paeros que normalmente solo se conocen por e-mail o chat donde se hacen todo tipo
de concursos) su habilidad.
Es muy poco probable que se encuentre a un hackers haciendo dao por la red sin un
a causa bien justificada (pginas de pornografa infantil, pginas de contenidos o que
representen algo mundialmente tachado de ilegal.
La opinin general de los hackers es de que son malas personas que se dedican a de
struir servidores y a capturar informacin confidencial. Esta descripcin correspond
e mas a las organizaciones de los gobiernos como USA, que a la de un hacker y mu
cho menos de un cracker como otra porcin de la poblacin piensa.
Ahora vamos con los crackers como ya he dicho hay gente que creen que son los he
rmanos malignos de los hackers, suponiendo que estos fueran buenos, pero nadad m
as lejos de la realidad un cracker podra definirse como la persona que aplica sus
vastos conocimiento de programacin e informtica para eliminar la seguridad de pro
gramas, juegos... En realidad los crackers suelen estar organizados en grupos en
los que cada persona tiene encargada una funcin muy concreta dentro de la creacin
de una crack (dcese del parche o programa auxiliar que evita la seguridad de un
programa informtico modificando a este o al sistema).
Adems de estos dos adjetivos que son los mas malinterpretados hay otros especific
ativos dentro del tema de los hackers, estos son eleet (o elite) y lamer (o lamm
er). El adjetivo de elite se lo aplican determinados hackers para dar a entender
que son superiores a la mayora de los hackers ahora a cado en desuso pero de toda
s formas los que se llaman a si mismos elite suelen estar mas cerca de lamers. P
or ultimo lamer es todo aquel que o desconoce totalmente el mundo underground y
se cree hacker por el mero hecho de saber donde bajarse programas utilizados por
hackers y saber utilizarlos o bien se trata de gente con conocimientos que se d
edica a hacer mal uso del apelativo de hacker y se dedica a destruir paginas, co
lapsar servidores sin otro sentido que el de darse importancia.
A partir de ahora voy a incluir noticias breves o comentarios despus de cada arti
culo, ninguna ser bastante moderna pero seguro que habr gente que no las conocer.
Bubbleboy: Es un nuevo virus, de hecho es un gusano de correo, que no tendra nada
d de especial si no fuera porque es capaz de infectar sin que la victima habr ni
un solo fichero solo con abrir un mail ya esta infectado. Desgraciadamente esto
se debe a la maldita mana de Microsoft de posibilitar automatizacin de procesos a
travs de script que nunca tendrn utilidad alguna para los miles de ordenadores per
sonales con sus programas. Este virus no tiene ningn payload (efecto destructivo)
ya que solo se limita a propagarse pero marca una nueva poca para los virus.
Ahhh y se me olvidaba decir saben porque existen los virus? Los virus los crearon
los propios antivirus, ellos los crearon para asi vender su producto y prosperar
la economia(osea ganar pasta)
Si estas interesado en como hacer virus y troyanos etc pasate por mi canal de you
tube:
http://www.youtube.com/user/manuvillarin?feature=mhee

MANUVILLARIN
Troyanos
Ya estoy de vuelta con otro interesante tema bajo el brazo los troyanos, probabl
emente algunos sepis de que hablo, a otros les sonara a un tipo de virus pero lo
que realmente es cierto es que no son tan peligrosos.
Que es un troyano?, bueno pues un troyano es un programa simple que facilita el c
ontrol remoto de un ordenador, se les incluye dentro de la denominacin "malware"
y realmente no son ms que aplicaciones de gestin remota, que al ser totalmente gra
tuitos, al contrario que otros, estn muy difundidos y suelen utilizarse para el a
cceso a otros ordenadores sin el permiso de sus dueos a travs de la red.
La primera puntualizacin que me gustara hacer es que a esos programas que hacen ex
actamente lo mismo pero son comerciales no se los considera como peligrosos mien
tras que los dems son considerados como herramientas de hacker y los eliminan los
antivirus.
La segunda es que aunque permitan manejar otros ordenadores es necesario que est
os tengan un pequeo servidor ejecutndose en ellos, para ello cuentan con un pequeo
instalador que se encarga de modificar el registro de Windows para que los ejecu
te cada vez que se arranca Windows.
Normalmente suelen ocultar su presencia, de forma que el servidor carece de cual
quier cosa visible y ni siquiera se puede ver en la lista de tareas.
Vayamos al punto mas importante la introduccin, estos programas como ya he dicho
llevan un pequeo instalador de forma que una vez ejecutado sin ninguna advertenci
a se instalan, pero hay que ejecutarlos, la mayora de las veces suelen llegar por
el irc o en algn correo y como ejecutamos todo si fijarnos lo instalamos sin dar
nos ni cuenta, solo nos extraamos al ver que al ejecutarlo no pasa nada. Otra opc
in es que venga junto con otro programa, esto se realiza con una serie de program
as gratuitos que consiguen mezclar dos archivos ejecutables en uno de forma que
solo se vea el resultado de uno de ellos, por lo que puede que solamente con ins
talar algn programa que no hallamos bajado de la red ya se ha podido instalar. De
todas formas no os preocupis ya que no hay demasiados programas por la red con t
royanos (a mi solo me ha pasado una vez y no conozco a ninguna otra persona que
haya sido infectado de esta forma, es mucho mas normal a travs del irc).
Las soluciones: si se trata de un troyano conocido cualquier antivirus ser capaz
de localizarlo, pero por si acaso explicare la forma manual que es efectiva con
casi todos los troyanos: hay que abrir el registro de Windows para ello vamos a
Inicio/Ejecutar y tecleamos regedit. Una vez ejecutado abrimos las siguientes ra
mas de registro HKEY_LOCAL_MACHINE/Software/Microsoft/Windows/CurrentVersion y o
bservamos las carpetas: Run y RunServices en ellas se encuentran todos los nombr
es y localizaciones de los programas que se ejecutan al arrancar Windows es prob
able que tengis varias y no por eso tenis troyanos solo debis quitar el que sepis se
guro que es un troyano, para ello deberis utilizar otros programas que podis encon
trar por la red como el The Cleaner o parecidos que buscan en tu ordenador cient
os de troyanos y si encuentran alguno te avisan, para deshacerte de ellos fjate e
n el nombre del fichero que diga el programa y quita esa llave del registro de W
indows, de esta forma ya no se ejecutar al arrancar pero seguiris teniendo el fich
ero servidor para eliminarlo debis hacerlo desde MSDOS porque estn preparados para
que no se puedan borrar.
Los sntomas: probablemente nadie necesita estar pasando el antitroyanos cada sema
na, pero lo que si que conviene es saber algunas cosas para poder descubrir su e
xistencia. Estos programas solo pueden hacer que entre gente a tu ordenador mien
tras que estas conectado a Internet, uno de los sntomas mas claros es la aparicin
de ventanas con textos que no vienen a cuento o la apertura y cierre del lector
de CDs, tened en cuenta que la persona que entra controla mas cosas que tu te pu
ede poner ventanas, abrirte programas, formatearte el disco duro, cortarte la co
nexin, incluso algunos troyanos permiten verte si tienes una webcam. Por eso si t
e das cuenta que de repente baja la velocidad de tu conexin y te aparecen extraos
mensajes en la pantalla, busca a ver si se trata de un troyano y limpiarlo cuant
o antes.
Quedis avisados todos.

MANUVILLARIN
Parties
Bueno aqu estamos de nuevo con un nuevo de tema: Las parties. Qu son?, Cules hay?, De
qu van?...
Bueno pero que es eso, party es fiesta en ingles, pero fiestas?, eso que tiene qu
e ver con la informtica, bueno pues eso una party no es mas que el festival de la
informtica, no se trata de una simple exposicin comercial sino de una reunin organ
izada por nosotros los usuarios y para los usuarios.
ltimamente se han dado a conocer a travs de los medios de comunicacin pero mas como
cosa curiosa que como verdadero acto social, en una party podemos encontrar for
os, debates, charlas, Internet y como no concursos todo tipo de concursos que ren
en a todo tipo de usuarios, por eso es una fiesta, donde coincidir con esa gente
que solo conoces a travs de Internet donde conseguir las ultimas novedades y don
de pasar un buen rato con gente que tiene tus mismos gustos, pero de donde salier
on realmente las parties?.
Pues han sido la unin de dos fenmenos por un lado las reuniones de amigos donde ju
ntaban sus ordenadores y compartan ficheros e informacin y por otro lado la ausenc
ia de concursos organizados que dieron lugar a reuniones cada vez mas multitudin
arias de gente, todo buena party de hoy en da ofrece adems de una red local de gra
n velocidad conexin a Internet con velocidad bastante superior a la normal lo que
ha atrado a mucha gente, pero la base de toda buena party son los concursos, los
hay de todos los tipos desde los mas tpicos como los de juegos en red como: quak
e en todas sus versiones, unreal, duke nukem... hasta los mas extravagantes como
el famoso lanzamiento de disquete de la Euskal party o el actualizado lanzamien
to de CD, pasando por todo tipo de concursos de composicin tanto musical como vis
ual y el mas afamado de todos aunque tambin menos conocidos el concurso de demos
la scene a la cual dedicare un articulo especial pronto.
Otro de los puntos fuertes de las parties es la retroinformtica y la informtica al
ternativa esto es los ordenadores antiguos y las opciones al tpico ventanucos mon
tado sobre un triste PC, en las parties podris ver los ordenadores de hace unos ai
tos (Amstrads, Msx, Amigas, y otros tipos de ordenadores) pero con todo tipo de
addons que jams os habrais imaginado por que la retroinformtica es como el bricolaj
e te lo montas tu todo gracias a dios ahora cada vez mas se pueden encontrar aso
ciaciones y grupos que hacen la vida mas fcil a todos, incluso hay empresas que a
un se dedican a dar vida a esas "viejas maquinas" sobre todo para el amiga que d
esde un tiempo a esta parte parece que se mueve aun mas rpido que los PC. Veris ma
quinas con todo tipo de ampliaciones para las que no estaban diseados como aceler
adoras graficas, discos de 4Gb, mdems y otro sin fin de aparatos externos pinchad
os al ordenador.
Pero sin duda lo mejor es el ambiente que se crea cuando llevas dos das sin dormi
r o durmiendo unas pocas horas en tiendas de campaa, la hermandad que aparece a t
ravs de los chats de la organizacin y la ayuda siempre necesaria cuando se trata d
e configura una red bajo Windows, pero bueno todo termina y ese es el momento en
que se debe recoger los dos monitores, la grabadora de CDs las 13 cajas de CD-R
OMs conseguidas de Internet y de los intercambios, guardar la CPU en una gran ca
ja de cartn y obviamente los cientos de cables que ya sabes si son tuyos o del ve
cino y guardarlo todo en el maletero del coche o en la maleta y coger el autobs q
ue te lleve de vuelta para tu casa a ver si en una semana eres capaz de recupera
r las energas gastadas en dos o tres das de fiesta sin limites.
Sin duda se trata de una experiencia nica que ninguno de los que haya acudidos a
alguna de estas citas se le podr olvidar.
Bueno solo queda pedir que todo aquel que tenga oportunidad que monte una reunin
con sus amigos y a ver si con un poco de suerte dentro de unos aos podemos contar
con otra party en el calendario festivo.
En Espaa sobresalen tres por su carcter nacional aunque no dudo que no haya bastan
tes mas pero por su repercusin estas son las mas importantes: la Euskal Party (ob
viamente se realiza en el Pas Vasco), la Campus Party (que varia de ao en ao su lug
ar de celebracin y es algo ms comercial que el resto) y Xuventude (que se celebra
ao tras ao en Galicia).

MANUVILLARIN
Ordenadores en el cine
Las computadoras que aparecen en las pelculas de Hollywood yienes estas carazteri
sticas tan interesantes:
Los procesadores de texto nunca tienen cursor.
No es necesario usar la barra espaciadora al escribir frases largas.
Todos los monitores muestran unas letrotas de 10 centmetros.
Las supercomputadoras, del tipo usado por la NASA, la CIA y otras instituciones
gubernamentales, tienen interfaces grficas fciles que podra entender hasta un idiot
a.
...Y las que no tienen increblemente poderosas interfaces de lnea de comando puede
n entender correctamente, y ejecutarlos, comandos tecleados en ingls sencillo.
Corolario: usted puede obtener acceso a cualquier informacin que desee escribiend
o simplemente "ACCEDER A TODOS LOS ARCHIVOS SECRETOS" en cualquier teclado. De l
a misma manera, usted puede infectar a una computadora con un virus superdestruc
tivo escribiendo "SUBIR VIRUS". Los virus elevan la temperatura de las computado
ras como los virus biolgicos en el ser humano. Un momento despus, las unidades de
disco y los monitores empiezan a echar humo.
Todas las computadoras estn conectadas. Usted puede acceder a la informacin almace
nada en la del villano de la pelcula, inclusive si nadie la ha encendido.
Las computadoras poderosas dejan or un pitido cuando usted presiona una tecla o c
uando la pantalla cambia. Algunas inclusive reducen la velocidad de la salida en
pantalla para que no sea demasiado rpida para la lectura. Las computadoras *real
mente* avanzadas hasta emulan el sonido de una impresora de matriz de puntos mie
ntras los caracteres aparecen en pantalla.
Todos los paneles de computadoras albergan cientos de voltios y verdaderos horno
s bajo su cubierta. Los desperfectos son indicados por un fogonazo, un resoplido
de humo, una lluvia de chispas y una explosin que obliga al usuario a retroceder
de golpe.
La gente que escribe en una computadora la apaga sin antes salvar la informacin.
Un "hacker" puede entrar en la computadora ms sensible del mundo sin ser intercep
tado y descubrir el "password" en dos intentos.
Todo mensaje de PERMISO DENEGADO tiene una funcin CANCELAR.
Los clculos complejos y la carga de enormes cantidades de informacin se realizan e
n tres segundos o menos. En el cine, los mdems transmiten la informacin a razn de d
os gigabytes por segundo.
Cuando la planta elctrica de cualquier sitio se sobrecalienta, todos los paneles
de control explotan, as como el edificio entero.
Si usted abre un archivo, lo tiene en pantalla y alguien lo elimina desde otro p
unto de la red, el archivo desaparecer de su vista. No hay manera de copiar un ar
chivo de respaldo y no existen rdenes Undelete.
No importa qu tipo de disquete use: siempre podr leerlo en cualquier sistema donde
lo introduzca. Todas las aplicaciones se pueden ejecutar en todas las plataform
as.
Por alguna extraa razn, cualquier nio con una edad comprendida entre los 11 y los 1
5 aos sabr manejar cualquier tipo de programa existente, aunque haya sido diseado p
or los servicios secretos o los cientficos de una empresa de alta tecnologa.
Mientras ms moderno es el equipo, ms botones tiene. Sin embargo, todo el mundo deb
e estar muy entrenado, porque los botones no estn rotulados.
Sin importar cun pequeas sean, la mayora de las computadoras tienen una impresionan
te realidad tridimensional, trabajan a verdadero tiempo real y son capaces de mo
strar grficos animados fotorrealistas.
Por alguna extraa razn, los ordenadores porttiles siempre parecen tener sorprendent
es capacidades videofnicas en tiempo real, y el poder de proceso de Deep Blue.
Cuando las letras se muestran en pantalla, la imagen es tan brillante que se pro
yecta hacia el rostro del usuario.
Las computadoras nunca se cuelgan durante tareas difciles o trabajo muy intenso.
Los humanos que las operan nunca cometen errores bajo situaciones de estrs.
Los programas son maquiavlicamente perfectos y nunca tienen "bugs" que entorpezca
n el trabajo.
Usted puede obtener un minucioso detalle de cualquier fotografa, y hacer "zoom" h
asta donde lo desee. Por ejemplo: "Qu es esa mancha borrosa en la foto de satlite d
e Nueva York?". "No lo s, djame revisar... (el protagonista aplica un "zoom" infin
ito) "Es un pelo del asesino!".

2011-2012 Autor: manuvillarin
Recomendaciones
Para
Descargar
Antivirus:
McAfee VirusScan
McAfee VirusScan te ofrecer una proteccin total frente a los virus que puedas cont
ener en archivos, subdirectorios, disquetes, o hasta en la totalidad de una red.
Protege de las posibles infecciones a travs del correo electrnico, de descargas de
ficheros de Internet, y de ataques maliciosos a partir de applets de java y con
troles ActiveX.
Trae una nuevo motor de bsqueda de virus, con un nuevo interfaz de usuario, y un
potente filtro para Internet que te permitir bloquear el acceso a sitios Web no d
eseados.
Completo escudo activo siempre en segundo plano para la recepcin de correo electrn
ico, contenidos Web, y descarga de ficheros de Internet.
Utilidad llamada "Safe & Sound" que automticamente se encargar de realizar copias
de seguridad de tus documentos mientras trabajas con ellos, para evitar la prdida
de informacin si sucede algn tipo de problema.
Cambios recientes: Integrado con Office y Windows Esplorer, HAWK mejorado, mayor
proteccin contra scripts, etc.
Limitaciones de la versin de prueba: Funcional durante un periodo de 90 das
Norton Antivirus
UNorton AntiVirus es la ms novedosa utilidad de Symantec para protegerse contra t
odo tipo de virus, applets Java, controles ActiveX, y todo tipo de cdigo malicios
o detectado.
Como la mayora de antivirus, Norton AntiVirus te protege mientras navegas por Int
ernet, obtienes informacin de disquetes o CD, en una red LAN, y comprueba los arc
hivos adjuntos que se reciben por e-mail y suele ser una de las mayores causas d
e infeccin actualmente en el sistema.
Limitaciones de la versin de prueba: Funcional durante un periodo de 30 das
Panda TruPrevent Personal
Panda TruPrevent Personal es un complemento de seguridad avanzado que servir de r
efuerzo para cualquier antivirus que tengamos instalado e, incluso, sin necesida
d de tener ningn antivirus.
Esta herramienta implementa un complejo y riguroso sistema de vigilancia en nues
tro ordenador en busca de acciones "extraas" de cualquier archivo que tengamos. Q
ue est especializado en detectar virus recientes no quiere decir que no detecte l
os antiguos, y es que su base de datos incluye todo lo que ya forma parte de la
historia.La tecnologa TruPrevent puede usarse individualmente o en complemento de
cualquier software antivirus, sea de Panda o no, reforzando as la seguridad de n
o infectarnos por un virus que acaba de salir y que los antivirus an no han incor
porado en sus bases de datos vricas.
Limitaciones de la versin de prueba: Funcional durante un periodo de 30 das
Panda Antivirus Titanium
Panda Antivirus Titanium con TruPrevent es una solucin ms que completa que no slo n
os proteger de cualquier intruso conocido, sino que adems, y gracias a su nueva he
rramienta TruPrevent, nos proteger tambin de los intrusos an desconocidos.
Si ya de por s Panda Antivirus Platinium es un excelente sistema antivirus, con l
a adicin de TruPrevent se convierte en una barrera realmente difcil de franquear p
or cualquier intruso malicioso, analizando cualquier actividad fuera de lo norma
l en nuestro ordenador.
Limitaciones de la versin de prueba: Funcional durante un periodo de 30 das
Kaspersky Anti-Virus Personal
Sistema completo de prevencin, deteccin y eliminacin de cientos de virus y troyanos
. Uno de los antivirus ms eficaces y considerado por muchos como el mejor analiza
dor en busca de virus.
El programa escanea de forma recursiva dentro de mltiples formatos de fichero com
primido. Incluso desencripta y busca dentro de EXE protegidos/encriptados
Uno de sus puntos fuertes es la deteccin de virus polimrficos o desconocidos, pero
no por eso deja de tener una gran base datos de virus. Incluso detecta y desact
iva virus que estn en memoria.
No te preocupes por las actualizaciones de virus porque el programa tiene una op
cin para auto-actualizarse solo a travs Internet. Este sistema consta de varios pr
ogramas:
o Escaneador (que te permite escanear tus unidades en busca de virus)
o Monitorizador, que mantiene tu ordenador bajo constante proteccin.
AVG Anti-Virus System Free Edition
AVG Anti-Virus System Free Edition incluye:
AVG Resident Protection: monitorizacin constante del sistema
AVG Email Scanner: escanea tu correo electrnico
AVG On-Demand Scanner: analiza lo que desees
Escaneos preprogramados por fechas u horas
Actualizacin gratuita de la base de datos de virus
Funcin de actualizacin automtica
Desinfeccin automtica de archivos infectados
AVG Virus Vault: sistema para manejar de forma segura ficheros infectados
eTrust EZ Antiviru
eTrust EZ Antivirus (antes conocido como InoculateIT Personal Edition) detecta y
elimina todo tipo de virus, incluyendo troyanos y gusanos; ofreciendo tambin pro
teccin permanente para detectar intentos de infeccin y evitar as ser infectado.
Adems es rpido, eficaz y fcil de usar. Para poder probar esta versin de evaluacin deb
ers rellenar este formulario y te enviarn una clave de prueba.
Limitaciones de la versin de prueba: Funcional durante un periodo de 30 das
Anti-espas:
Ad-Aware SE Personal
Ad-aware analiza tu PC en busca de ficheros 'espa' (tambin conocidos como spyware)
y te ayuda a eliminarlos de forma rpida y segura. Puedes elegir los mdulos a elim
inar, guardar ficheros de registro, y personalizar el men del programa, as como la
deteccin de publicidad con escaneo automtico, y posibilidad de usarlo a travs de ln
ea de comandos.
Nota:
Esta versin es totalmente gratuita para uso no comercial, aunque dispone de opcio
nes deshabilitadas que corresponden a versiones superiores que s son de pago
SpyBot Search & Destroy
SpyBot Search & Destroy detecta y elimina casi un millar de distintas formas de
este tipo de virus llamado spyware que, aunque en la mayora de casos no se consid
ere como un virus, pueden ser ms devastadores que stos.
Por si detectar y eliminar no fuese suficiente, Spybot Search & Destroy tambin te
permite inmunizar tu equipo contra futuras infecciones.
Por el mismo precio (es gratuito) tambin detecta entradas en el registro incorrec
tas, que las identifica como tales y te permite actuar de forma individual sobre
ellas.
Sin espas
Herramienta muy fcil de usar y capaz de detectar pequeos programas pueden entrar e
n tu PC sin que lo notes, en forma de gusanos, troyanos, backdoors, spyware, adw
are o hijackers, invadiendo tu intimidad como usuario, recopilando informacin per
sonal sin tu permiso, provocando cambios de configuracin y funcionamiento en el s
istema e incluso perjudicando la velocidad de tu conexin.
Sin Espas puede actualizarse automticamente a travs de Internet y programarse para
que analice el sistema cada cierto tiempo.
Limitaciones de la versin de prueba:
No elimina los spyware detectados y la cantidad de ellos que busca es menor
BPS Spyware and Adware Remover
Este programa escanea la memoria, el registro de Windows y las unidades locales
y extrables, buscando componentes espa, y dndote la opcin de guardarlos (a veces las
aplicaciones que los llevan dejan de funcionar si los quitas) o de eliminarlos
completamente, incluyendo todos los procesos activos y ficheros DLL.
Incluye un monitorizador en tiempo real que detecta inmediatamente la presencia
de possibles elementos de spyware, y una utilidad que bloquea las molestas venta
nas pop-up de publicidad.
Compresores:
WinZip
WinZip es, sin lugar a duda, la mejor y ms completa herramienta para la gestin de
archivos comprimidos en cuanto a formato ZIP se refiere. Tambin soporta otros poc
os formatos de compresin aunque para ello requiere archivos adicionales (no inclu
idos en WinZip) que poco tienen que ver con la herramienta en s.
Algunas de las caractersticas de WinZip son la capacidad de crear autoejecutables
, encriptacin avanzada, administracin interna del contenido de los archivos compri
midos, soporte para antivirus, clculo de tamaos, soporte para UUencoded, XXencoded
, BinHex y MIME, divisin y unin de ficheros, skins, carpetas de favoritos, etc.
Limitaciones de la versin de prueba:
Funcional durante un periodo de 21 das
WinRAR
WinRAR permite crear y descomprimir archivos en los formatos ms populares ZIP y R
AR, pero tambin es capaz de descomprimir archivos creados en otros formatos (ACE,
CAB, ARJ, y LZH, TGZ...), con lo que si tienes WinRAR instalado no necesitars ni
ngn descompresor ms.
Para su comodidad de uso, WinRAR se integra perfectamente en el Explorador de Wi
ndows, con lo que aparecern hasta 11 opciones (puedes elegir cules) como por ejemp
lo: "Abrir con WinRAR", o "Extraer en".
Turbo ZIP
Es un gestor de ZIP's y de ficheros adjuntos en e-mail's. Su interfaz permite c
omprimir, descomprimir, codificar y descodificar ficheros de una forma muy senci
lla. Ofrece herramientas esenciales para ver, imprimir, buscar y ejecutar ficher
os dentro de ZIP's sin tener que descomprimir primero. Adems, TurboZip Auto Backu
p te permite guardar todo tu trabajo importante en formato ZIP. Usable durante 3
0 das.
Correo y AntiSpam:
Eudora
Sus caractersticas incluyen: potentes filtros, soporte de mltiples cuentas de corr
eo, soporte de plug-ins que aumentan la capacidad del programa, presentacin del t
exto mejorada, capacidades de "arrastrar y soltar", barra de herramientas config
urable, ventana de buzones flotante, libro de direcciones configurable, nuevo so
porte para mensajes estacionarios, control de correo mejorado, soporte IMAP, vis
ualizacin de mensajes sofisticada, soporte de mensajes con imgenes incluidas, opci
ones de automatizacin y PureVoice - un programa que graba y reproduce la voz y te
permite enviar mensajes con voz dentro de los propios e-mails, estos mensajes d
e voz podrn ser reproducidos con la pulsacin de un botn por los receptores.
Eudora tambin ofrece una integracin impecable y sin problemas con el nuevo PGP 5.5
. Esta versin de demostracin es totalmente funcional durante 30 das de uso
Pegasus Mail
Cliente muy completo de correo electrnico, que incluye entre otras las siguientes
funciones: encriptacin segura de los mensajes con la capacidad de usar sistemas
de encriptacin de otras empresas, hasta 64 objetos que se pueden incorporar ("att
ach") a los mensajes, soporte para todos los tipos de codificacin posibles de un
fichero "attached", editor completo, con correcin ortogrfica (en Ingls), posibilida
d de glosario para la entrada rpida de frases y texto comn, reglas de filtrado de
mensajes, soporte de entrega a prueba de lecturas no deseadas, completas funcion
es de libro de direcciones, listas de distribucin, totalmente configurable por el
usuario, grupos de notcias pblicos, muchas opciones de bsqueda y ordenacin para los
mensajes, almacenamiento de los mensajes de forma jerrquica, soporte de los prot
ocolos POP3/SMTP, soporte de un nmero ilimitado de buzones de correo POP3 en un nm
ero ilimitado de localizaciones, gateways y plug-ins definidos por el usuario, c
apacidades de Mailmerge.
Calypso
Excelente nuevo programa de correo electrnico. Calypso est lleno de opciones: desd
e opciones avanzadas como el filtrado de correo, soporte de mltiples cuentas de e
-mail, hasta la habilidad de coger slo la cabecera de los mensajes y borrar corre
o del servidor, no de forma global, sino marcando los mensajes que quieres. Caly
pso est lleno de opciones avanzadas, que harn que se convierta en tu programa de c
orreo favorito.
Esto es todo aprendiz...
Espero que lo disfrutes mucho y que votes el video y lo agregues a favoritos par
a que suba la cuarta parte (mega programa de programas hacking y cracking)
Cualquier duda comentario....
**SUSCRIBETE**
http://youtube.com/user/manuvillarin
By: Manuvillarin
Copyright 2011-2012 (c)

También podría gustarte