Está en la página 1de 68

PC

HACK X CRACK: ROOTKIT = LA PESADILLA DE CUALQUIER ADMINISTRADOR

P APRENDE A COMPILAR
A H A L L E G A D O E L M O M E N TO D E
S E N F R E N TA R T E A U N
COMPILADOR, PASO OBLIGADO
O ANTES DE EXPLICARTE LOS
EXPLOITS
P A S Oa
a
a
a
a
a
a
aa
a
a
a
a
a
QU OPINAN LOS CUADERNOS DE
HACK X CRACK - HACK X CRACK - HACK X CRACK

LOS HACKERS
HACK
CRACK
www.hackxcrack.com

ROOTKITS
DE LA PIRATERA
EN INTERNET SIN DEFENSA POSIBLE
DE DNDE SALEN LOS BUGS?
COMPRAS POR INTERNET:
TENEMOS LA SOLUCIN?
DE PROFESIN: CRACKER
ELLOS NOS OBLIGARON

ELLOS TE ENSEAN LA SUPERFICIE


PENETRACIN DE SISTEMAS
POR NETBIOS
COMPILACIN DEL NETCAT
CON OPCIONES ESPECIALES
NOSOTROS EL RESTO
N 5 -- P.V.P. 4,5 EUROS NETBIOS: UN AGUJERO
00005 EDONKEY 2000 DE SEGURIDAD
SOFTWARE NO RECONOCIDO
GRATIS!!!
8 414090 202756
POR MICROSOFT

HACK: NETBIOS, UN REGALO DE BILL GATES PARA LOS HACKERS


PC
P
P
A
A
LOS CUADERNOS DE
S
S HACK
O
O
CRACK
Oaa
a www.hackxcrack.com
P
P A
A S
S O a
a
a
a
a
a
a
a
a
aa
a
a
a
a
a
a
a
a
aa
a

EDITORIAL: EDITOTRANS S.L. Director de la Publicacin


C.I.F: B43675701 J. Sents

E-mail
Director Editorial director@hackxcrack.com
I. SENTIS
Diseo grfico:
E-mail contacto J. M. Velasco
director@editotrans.com
Contacto diseador grfico
Ttulo de la publicacin grafico@hackxcrack.com
Los Cuadernos de HACK X CRACK.
Redactores
Nombre Comercial de la publicacn AZIMUT, ROTEADO, FASTIC, MORDEA, FAUSTO,
PC PASO A PASO ENTROPIC, MEIDOR, HASHIMUIRA, BACKBONE,
ZORTEMIUS, AK22, DORKAN, KMORK, MAILA,
Web TITINA, SIMPSIM... ... ... ... ...
www.hackxcrack.com
Contacto redactores
Deposito legal: B.26805-2002 redactores@hackxcrack.com
Cdigo EAN: 8414090202756
Cdigo ISSN: En proceso Colaboradores
Mas de 130 personas: de Espaa, de Brasil, de
Argentina, de Francia, de Alemania de Japn y
algn Estadounidense.

Contacto colaboradores
colaboradores@hackxcrack.com

Imprime
I.G. PRINTONE S.A. Tel 91 808 50 15

Distribucin
Coedis S.L. Avda. de Barcelona 225. Molins de Rei.
Barcelona. Tel 93 680 03 60 FAX 93 668 82 59
WEB: www.coedis.com (mapa de distribucin en la
web)

Copyright Editotrans S.L.


NUMERO 5 -- PRINTED IN SPAIN
PERIOCIDAD MENSUAL
DECLARACION DE INTENCIONES
PARA "LOS OTROS":

1.- La intencin de la presente publicacin NO ES fomentar la piratera curiosidad deberis ponerla VOSOTROS, porque los medios los facilitaremos
informtica ni la delincuencia en la Red. NOSOTROS. En las siguientes lneas os descubrimos cmo podremos
2.- Cualquier texto publicado es VALIDADO por nuestra Asesora Jurdica, conseguir nuestros objetivos y definimos algunas de las palabras que ms
por lo que advertimos a cualquier persona, empresa u organizacin de la han sido violadas y retorcidas en su significado.
inutilidad de cualquier iniciativa jurdica en nuestra contra. Aun as, en caso
de cualquier iniciativa en contra de esta revista, deber ser debidamente Hacker: Este trmino ha sufrido a lo largo de su corta historia una horrible
presentada y resuelta en la Razn Social que figura en nuestros documentos conspiracin perpetrada por la ignorancia de los medios, eso que
de constitucin. personalmente llamo "periodismo de telediario" (en clara alusin a los
3.- Esta publicacin no se hace responsable del mal uso de los conocimientos ridculos artculos que no hacen mas que intoxicar nuestra percepcin de
que se exponen. las cosas e insultar nuestra inteligencia). Ese tipo de periodismo unido a
4.- Esta publicacin NO FACILITAR los datos de nuestros colaboradores "otros poderes", desde los monopolios que deben justificar su incompetencia
ni el origen de nuestros conocimientos salvo ORDEN JUDICIAL y, aun as, hasta los gobiernos que deben justificar sus intereses ocultos pasando por
advertimos que algunos de esos colaboradores NO SON CONOCIDOS mas la industria del cine (normalmente demonolgica) y los medios informativos
que por sus NICKS (alias). Por ello, correr a cargo de los organismos "de masas".
pertinentes su descubrimiento.
5.- Esta publicacin NO SE HACE RESPONSABLE ni tienen por qu COMPARTIR Pues bien, HACKER no es mas que una persona que posee conocimientos
las opiniones personales vertidas por sus colaboradores, por lo que NO avanzados sobre una materia en concreto, normalmente relacionados con
SOMOS RESPONSABLES de las mismas. la tecnologa aunque ni mucho menos limitado a ello. Ponen sus aptitudes
6.- Cualquier texto publicado estar bajo las protecciones de DERECHOS al servicio de un nico objetivo: EL CONOCIMIENTO. Desean conocer el
DE AUTOR y no se permite su copia, publicacin, modificacin o distribucin funcionamiento de "las cosas" y no encuentran lmites en sus camino mas
sin antes obtener el permiso de esta editorial. De este punto quedan exentos que su propia curiosidad. No se dedican a destruir ni a causar estragos
aquellos textos que han sido obtenidos de terceros y/o que estn sujetos entre sus "victimas", no se dedican a robar ni a chantajear ni a regodearse
a otras licencias (ya sean por parte de su autor o por terceros). de sus "conquistas", muy al contrario suelen advertir a terceros de las
7.- Si desean ponerse en contacto con nuestro departamento jurdico, debilidades de sus sistemas y, desgraciadamente, esos "terceros" en lugar
rogamos enviar mail a juridico@hackxcrack.com de agradecerles su aviso se dedican a denunciarlos o perseguirlos aunque
no siempre es as, por supuesto, muchas compaas y gobiernos han
PARA NUESTROS LECTORES: aprendido lo valiosos que son los HACKERS y ahora algunos son colaboradores
(o empleados) de estos. BILL GATES es un HACKER (el pap ventanas),
Como podris ver, esta no es una revista mas, por primera vez tenis ante como Linus Torvalds (el pap Linux) o Grace Hooper (la Almirante,
vosotros una publicacin LIBRE que os ofrecer la posibilidad de explorar creadora del Lenguaje COBOL), los autores del COREWAR Robert Thomas
la red tal y como debe explorarse ;) Morris, Douglas McIlroy y Victor Vysottsky (precursores de los
creadores de virus informticos), Fred Cohen (el primer investigador y
Esta publicacin responde a la pregunta mas veces expuesta en LA RED: autor de los virus de la historia), Dennis Ritchie y Ken Thompson
Como puedo ser un hacker? Bien, ahora seguro que muchos ya se estn ("hacedores" del Lenguaje C y co-creadores del SO UNIX), Gary Kildall
"sonriendo" y pensando lo ilusos que somos al intentar "eregirnos" en (autor del sistema operativo CMP y CPM/86), Tim Paterson (autor del
"portadores de LA LUZ", pensando que seremos una "escuela de lamers" Quick & Dirty DOS), Morris (autor de "The tour of the Worm"), Kevin
y similares a otras publicaciones que, entre sus 100 pginas de revista solo Mitnick (el ms buscado por el FBI), Phiber Optik (lder juvenil convertido
contiene 5 de "material utilizable" (si es que puede llamarse as). en smbolo de los hackers), Richard Stallman (impulsor del "software
gratuito" y GNU), Johan Helsingius (primer conductor de un Remailer
Pues NO, lo siento, vosotros seris nuestros jueces y, llegado el caso, Annimo), Chen Ing-Hou (autor del virus CIH -Chernobyl- ), Sir Dyistic
NUESTROS VERDUGOS. (creadorutor del Back Orifice), David L. Smith (virus Melissa), Reonel
Ramonez (virus LoveLetter), Vladimir Levin (Rob electrnicamente
Nuestro objetivo es: ACABAR CON LA BASURA DE LA RED (lamers y dems 10 millones de dlares al Citibank), y muchos mas. Cmo? Pero no hemos
"esencias") con el nico mtodo que conocemos: LA EDUCACIN y con un dicho que los hackers no comenten delitos? Pues NO, vuelve a leer su
nica bandera que ser por siempre nuestra firma: SOLO EL CONOCIMIENTO definicin pero claro, de todo hay en la via del seor, y al igual que hay
TE HACE LIBRE
LIBRE. delincuentes entre el clero hay hackers que en un momento u otro han
caido en la ilegalidad, nadie es perfecto!!!!! y Bill Gates es un HACKER?
Estos son nuestros pilares: LA EDUCACIN Y EL CONOCIMIENTO.
CONOCIMIENTO Para ser Por supuesto, solo tienes que leerte su biografa. Sorprendido? Espero
un HACKER (maldita palabra mal entendida por unos y peor utilizada por que no, porque eso no es nada mas que un cero a la izquierda en comparacin
otros) solo hace falta dos cosas: curiosidad y medios, a partir de ahora la con lo que vas a encontrar en esta revista.

Pgina 3 PC PASO A PASO N 5


EDITORIAL:
... el camino se hace al andar ...

Bueno, bueno, bueno un mes ms en el quiosco y con este


ya son CINCO! Esta vez seremos breves, que nuestras
editoriales parecen clases de historia :)

INDICE
Ante todo agradeceros todo el apoyo que da a da recibimos
y saludar a las personas que han contestado a nuestra
"oferta de empleo. La verdad es que necesitamos
vuestra ayuda, porque la gestin necesaria para
seguir adelante cada vez es mayor y eso est
afectando a la calidad de los textos. Supongo que las 3 DECLARACION DE INTENCIONES
editoriales "normales", proteccionistas hasta la saciedad
nunca diran cosas como estas, pero ya nos conoces, nosotros 4 EDITORIAL
solemos informar tanto de lo bueno como de lo malo, no
hacemos como Aznar que se esconde detrs de sus ministros 5 HACK-OPINION: LA PIRATERIA EN INTERNET

y no es capaz de reconocer nada de nada je, je quien


11 ROOTKITS
dira que el que escribe esta editorial tena hasta hace poco
el carnet del P.P. verdad? Pues s, lo tena, pero ya nunca
18 CONCURSO
ms me engaarn a partir de ahora quien quiera mi voto
que me regale una pantalla TFT de 22" :) 19 WAREZ: APPZ, GAMEZ, MPZ, DIVX, FTPZ, O-DAY

Mas cosas, esta vez para los quiosqueros. Hemos recibido 24 APRENDIENDO A COMPILAR
mails en los que nos comentan que la editorial del nmero
4 fue un poco "dura" en relacin a los problemas de 34 BUGS, ERRORES Y OTRAS FORMAS DE JOD...
distribucin. Pues la verdad, tienen razn, hay verdaderos
profesionales en el sector, nos lo han demostrado (aunque 36 SERVIDOR HXC: MODO DE EMPLEO

en toda casa hay "ovejas negras" y por desgracia se suelen


37 NETBIOS: ESTUDIO Y PENETRACION DE SISTEMAS
hacer notar ms). Debo decir que poco a poco aprendemos
de nuestros errores y nos damos cuenta que nunca una mala
44 LISTADO DE DEFUNCIONES (LSSI)
distribucin es por causa de un solo sector pero no sigo
hablando que me cargo a los distribuidores y entonces si 46 LISTADO DE ORDENES DE NETBIOS
que la revista no ve la luz nunca ms.
64 HACK-OPINION: PAGOS POR INTERNET SEGUROS YA
Bueno, espero que os guste este nmero y para el siguiente
vamos a mejorar bastante, ya vers mejoraremos en la 66 POR FIN: BAJATE NUESTROS LOGOS PARA TU MOVIL
Web, en la revista, en los envos, en los textos
67 SUSCRIPCIONES

Un abrazo muy fuerte a todos y gracias por leernos ;)


68 NUMEROS ATRASSADOS

PC PASO A PASO N 5 Pgina 4


HACK-OP INION
LA P IRATERIA EN INTERNET

Existe una solucin para acabar con la piratera del Software de Aplicaciones, pero los
que tienen la sartn por el mango parece que hacen odos sordos. Seores, si no nos
quieren escuchar, despus no vengan llorando.

Sobre mi persona Para mi, ser Hacker significa mantener vivo el


deseo de "conocer", ser siempre ese nio pesado
El que escribe estas lneas no se considera un que no deja de preguntar por el mundo que le
hacker, lo siento, hacker es algo que otros te rodea quizs a eso se refieren algunos escritos
llaman, no algo que t te puedas considerar. cuando te advierten que debes ser como un
nio para obtener la verdadera felicidad.

Qu es La Piratera.

Dejando a un lado "lo que soy", que eso es lo


de menos, vamos a reflexionar sobre esa gran
mentira llamada Piratera Informtica. Todo lo
que alegar en este texto se refiere al Software
de Aplicaciones, esos que diariamente utilizamos,
no a la msica ni a los juegos ni a los videos,
tenlo muy en cuenta, no perder mi tiempo
dando ideas a las multinacionales del
entretenimiento sobre cmo deben dirigir sus
negocios, simplemente me da igual lo que hagan
ser Hacker significa mantener vivo el deseo de conocer
o dejen de hacer bueno, mentira, que sigan
sacando nuevas frmulas "anti-copia" para que
Las opiniones que expondr en este texto no yo pueda seguir disfrutando de sus retos ;)
representan a la posible existencia de una
comunidad hacker en tanto que tal comunidad
no existe. Los que son llamados hackers son
simples mentes curiosas y eternos aprendices
de cuanto les rodea, son como cualquier otra
persona y en tanto que no existe una comunidad
de mentes curiosas hablo en mi propio nombre.

El ser humano es, en s mismo y desde su


nacimiento, un espcimen sediento de saber,
es una lstima que durante su crecimiento
pierda lentamente esa sed y acabe formando "En mi opinin, piratear significa sacar beneficio econmico
parte de una sociedad parametrizada e insulsa. del trabajo de otras personas"

Pgina 5 PC PASO A PASO N 5


HACK-OPINION: LA PIRATERIA EN INTERNET HACK-OPINION: LA PIRATERIA EN INTERNET

En mi opinin, piratear significa sacar beneficio su puesta en la calle y puedo asegurarte que
econmico del trabajo de otras personas. No existe una solucin para acabar con la piratera,
quiero entrar ahora en asuntos sociales, puesto multiplicar las ventas de cualquier software y
que esa definicin incluira al propio estado hacer ganar a las empresas de software ms
como El Gran Pirata, as que vamos a concretar. dinero que hasta ahora.
Piratear es simplemente coger algo que no es
tuyo y sacar beneficio econmico de ello, es Actualmente, muy pocos son los usuarios que
decir ROBAR. Aplicado al software, piratera compran productos profesionales, prefieren
es pillar un programa como photoshop, hacer "pillarlos" de Internet y copiarlos. El motivo
600 copias y vendrselo a un tercero, as de est claro: El Precio. Hay que estar loco (o ser
claro y sencillo, sacar un beneficio de algo que envidiablemente rico) para comprar productos
no te pertenece. Esto es un delito perfectamente que cuestan los dos ojos de la cara, un rin
contemplado en la ley y cualquiera que se y parte del hgado. Si encima quieres ese
dedique a ello debera ser castigado. Ten en programa simplemente para aprender a
cuenta que he hablado de beneficio econmico. utilizarlo, no para obtener beneficios
econmicos, pues ni te planteas la posibilidad
Qu no es La Piratera. de comprarlo.

No es piratera utilizar un recurso ajeno para


fines no lucrativos siempre y cuando no limites
en forma alguna el uso y disfrute del
mencionado recurso por parte de su propietario.

Si duplicas/copias un programa y lo utilizas


para tu uso personal, desde mi punto de vista
no ests cometiendo perjuicio alguno en tanto
que no ests obteniendo beneficio econmico
ni ests daando el objeto original y por 6 6
supuesto no ests limitando el uso del mismo
a su propietario..

Ahora seguro que he levantado dolorosas


ampollas en muchos lectores que trabajan de
programadores o similares por favor, no
quemes la revista, dame la oportunidad de
explicarme y quizs acabemos siendo amigos.

Solucin a la "piratera". 600 600


No es que yo sea dios, faltara ms, pero hace " una versin para "todo el mundo" a 6 euros"
ms de 10 aos que trabajo de programador
y ms de 6 que estoy en una de la Solucin: Sacar al mercado dos versiones de
multinacionales ms importantes. Este "status" los programas. Una versin para "todo el
me ha permitido recorrer la cadena que sigue mundo" a 6 euros (por ejemplo) y la misma
un producto (programa) desde sus inicios hasta versin a 600 euros. La primera sera una simple

PC PASO A PASO N 5 Pgina 6


HACK-OPINION: LA PIRATERIA EN INTERNET HACK-OPINION: LA PIRATERIA EN INTERNET

cajita sin instrucciones impresas ni soporte por futuro te servirn para encontrar trabajo y
parte del fabricante, es decir, una versin labrarte un esplndido futuro.
econmica. La segunda sera para quienes
desean soporte, manuales impresos, etc, es Desde el punto de vista de la empresa creadora
decir, para las empresas que utilizarn ese del software, se podran preparar para las
software de forma intensiva y obtendrn ventas masivas de sus productos. Aumento de
beneficios por su empleo. ventas, promocin automtica del programa y
CERO en gastos de asistencia al cliente puesto
Antes de que me quemes en la hoguera, piensa que estamos hablando de la versin econmica.
un poco, que yo he sido autnomo y se lo que
es tener una mini-empresa y se que lo que Reflexionando sobre la
acabo de decir habr "calentado" tanto a los propuesta: Empresas.
programadores (recalentado) como a los
pequeos empresarios. Parece que me guste
Aqu tenemos a dos grupos perfectamente
crearme enemigos, pero te aseguro que todo
diferenciados:
esto tiene un objetivo, dame un margen de
- los que explotarn el software al 90%,
confianza, por favor.
necesitan de un buen soporte al cliente, quieren
manuales impresos e incluso amplan su licencia
Reflexionando sobre la para acceder a cursos de aprendizaje,
propuesta: Usuarios extensiones especiales de asistencia, y todo lo
"caseros". que puedas imaginar.
- los que tienen un pequeo negocio, no pueden
Empecemos por los usuarios caseros. A todo pagar esos precios desorbitados y no necesitan
el mundo le gusta tener un programa original asistencia porque no utilizarn ni un 25% de
y olvidarse por 6 euros de los peligros del las capacidades del programa.
"pirateo". Olvdate de los virus, troyanos,
sospechosas modificaciones de cdigo, tediosas Los primeros deberan adquirir el producto y
descargas, bsqueda y aplicacin de cracks, pagar por todos esos extras que necesitan. Los
gastar dos o tres CDs para copiarlo (todos segundos, normalmente pequeos empresarios,
sabemos que no es sencillo acertar a la primera), podran adquirir el producto econmico.
problemas con las actualizaciones en las Webs
oficiales y en definitiva intiles prdidas de Seamos realistas, no puedes pedirle a una
tiempo por todos lados. Yo aprecio cada empresa de software que te de soporte por
segundo de mi vida y te aseguro que pago seis euros, eso no es posible. As que si no
gustoso 6 euros por no tener que perder mi tienes dinero para pagar 600 euros, al menos
tan preciado tiempo. puedes comprar la versin econmica y obtener
"soporte" en los foros que normalmente se
Pero es que eso no es todo, si esta propuesta crean los usuarios para ayudarse unos a otros
fuese una realidad, la Informtica e Internet y compartir experiencias.
seran un medio que disminuira la brutal
diferencia de "posibilidades" que hoy en da Para las empresas creadoras de software, esto
existe entre las personas. Tanto si se te caen significara "descargar" de trabajo a sus
los billetes de 500 euros al andar como si ests departamentos de soporte y economizar
mas bien escaso de medios, podras aprender recursos, lo que provocara un aumento en la
a utilizar esos programas que quizs en un calidad del soporte ofrecido a los compradores

Pgina 7 PC PASO A PASO N 5


HACK-OPINION: LA PIRATERIA EN INTERNET HACK-OPINION: LA PIRATERIA EN INTERNET

del producto en su versin "con soporte". * Seores, seamos serios.


Vamos a ver, seamos inteligentes y no
Seamos sinceros, todo el mundo conoce obliguemos a la gente a "delinquir", dale a la
y/o trabaja hoy en da con Microsoft gente la oportunidad de hacerte rico, dadnos
Office, segn el ltimo estudio existen a los pobres mortales la posibilidad de pagar,
ms paquetes Office instalados que que parece que nadie se entera. A nosotros, a
ventas de Windows es decir, que ti y a mi, no nos gusta correr el riesgo de que
hay gente que tiene el office instalado un buen da un juez dicte una orden y un grupo
en la nevera de su casa, porque si de policas entre en nuestra casa y nos detenga
no tienes un Windows ya me dirs por "posesin" de "software pirata", que a nadie
dnde tienen instalado el Office. Resumiendo, le gusta correr riesgos pero, claro, si me quieres
que SOMOS UNOS PIRATAS DE CUIDADO, cobrar por un programa un precio que
que la poblacin espaola ha decidido representa el "curro" de tres meses, pues no
de un da para otro transformarse en seor, lo siento, tendr que correr "riesgos".
delincuentes, somos tan tontos que
hemos decidido ser carne de prisin y delinquir Seores directivos, piensen un poco. Urg!!!!
"por gusto" venga hombre, cuando algo Ahora estoy hablando conmigo mismo, yo soy
as sucede, cuando la mayora emplean directivo, lastima que no puedo tomar ese tipo
medios "paralegales" para obtener "algo" de decisiones :( A todo el mundo le gusta
es porque SE LES HA EMPUJADO A HACERLO. "poseer", pues hombre, ofrece un precio que
pueda pagar.
Vamos a poner un ejemplo de un caso real que
me encontr hace mucho y cuya "escena" se
ha venido repitiendo constantemente:

Por un lado tenemos a una gran


empresa de enseanza nos pide 300 licencias
para un programa al precio estipulado, le
hacemos un sustancioso descuento y ofrece
sus cursos a nivel estatal con sucursales en las
principales ciudades espaolas a un precio de,
por ejemplo, 600 euros por curso.
Por otro lado tenemos a una pequea
empresa de enseanza de una diminuta localidad
que nos pide 10 licencias para su nico y
pequeo local de enseanza, le hacemos un
ridculo descuento y ofrece sus cursos a 200
euros.

Seores aqu falla algo, la primera empresa


obtiene un precio econmico para ofrecer cursos
a un alto precio en zonas privilegiadas y la otra,
" no obliguemos a la gente a "delinquir", dale a la gente la obtiene el mismo software a un precio 3 veces
oportunidad de hacerte rico, dadnos a los pobres mortales la superior para ofrecer cursos a un precio
posibilidad de pagar" realmente econmico en zonas poco cntricas.
En mi opinin, la segunda empresa casi est

PC PASO A PASO N 5 Pgina 8


HACK-OPINION: LA PIRATERIA EN INTERNET HACK-OPINION: LA PIRATERIA EN INTERNET

haciendo una labor social por la cual el estado amigo pudo instalar su programa ;) Por cierto,
debera pagarle y en cambio no solo nadie le dos meses despus la compaa creadora del
ayuda sino que encima le ofrecen el software software pona en su Web un CRACK para que
mucho ms caro. Pues no se extrae nadie de los usuarios legtimos pudiesen instalar sus
la situacin que vive Espaa, uno de los pases programas, bueno, ellos lo llamaron "parche"
con mayor ndice de copias ilegales del planeta. pero despus de pasar por mis manos y
estudiarlo un poco puedo decir con un 100%
Existen soluciones? Pues claro que s, siempre de seguridad que era un CRACK.
existen soluciones, desde subvenciones (esa
solucin no me gusta) hasta polticas de Esta situacin provoc dos cosas. Por un lado,
comercio basadas en "la realidad", es decir, mi amigo, aficionado a la informtica desde la
que una pequea empresa pueda obtener, cuna (por eso nos hicimos amigos), estuvo
como mnimo, los mismos precios que obtienen conmigo todo el fin de semana viendo cmo
las grandes, y no me digas que eso es difcil consegu instalar el programa; ahora es un
de gestionar, no seor, eso lo hago yo cada cracker consumado y yo a su lado soy una
da y te aseguro que en base a los resultados lombriz. Por otro lado, nunca ms ha comprado
econmicos de las empresas y su ubicacin un programa original bueno, mentira, compra
geogrfica puedes perfectamente aplicar tarifas cualquier programa que anuncia tener un nuevo
distintas e incluso justas. sistema anticopia para (sin comentarios). Es
decir, las empresas de software se gastan
Seores, quieren acabar con la piratera?, millonadas en investigar sistemas que protejan
pues apliquen las polticas de comercializacin sus programas y el resultado es que transforman
adecuadas y dejen de llorar. a personas normales en verdaderos crackers.
Seores, algo falla verdad?.
Experiencia real:

Un da me vino un conocido (un buen amigo) ! Recuerda una ...


y me dijo que haba comprado un programa y
que no le funcionaba, que el lector de CD no Recuerda una cosa que hemos indicado al principio, por
poda leerlo. Al introducir el CD en mi PC el favor: todo este texto hace referencia al Software de
resultado fue el mismo, se iniciaba la instalacin Aplicaciones, no hace referencia al "software" ldico
del programa pero deca que introdujsemos (juegos, msica o video)
el disco original. Despus de un par de
escarceos por el google pudimos ver que no
ramos los nicos, que la compaa haba Despedida:
incorporado a los CDs un sistema de seguridad
que en el 20% de los casos aproximadamente El que escribe estas lneas tiene su opinin
impeda que el comprador legtimo del software personal sobre el problema del pirateo de
pudiese instalarlo. software ldico, pero no osara exponer
argumento alguno en tanto que mi experiencia
Mi amigo me trajo el CD porque conoca mis se basa en el Software de Aplicaciones.
"especiales gustos" a la hora de disfrutar de Considero que uno no debe hablar de aquello
la vida, no hay nada mejor que un buen sistema que desconoce, incluso aunque trabajes
de proteccin que, digamos, estudiar ;). diariamente en temas aparentemente similares,
Despus de dos das y mucha diversin mi uno debe basar sus propuestas en lo que

Pgina 9 PC PASO A PASO N 5


HACK-OPINION: LA PIRATERIA EN INTERNET HACK-OPINION: LA PIRATERIA EN INTERNET

realmente "toca" cada da, nada ms. ello, sino la seguridad con que lo hacen,
convencidos de cada uno de sus argumentos,
Quizs pienses que soy demasiado estricto, como si fuesen verdaderos especialistas en
pero no soporto las tertulias ni los telenoticias cada una de las materias sobre las que debaten.
(el tonto-diario). Fjate bien en lo que es una Es increble, de verdad. Y ya no me meto con
tertulia hoy en da: un moderador rene en los telediarios porque se me acaba el espacio
una mesa a 5 periodistas y va sacando temas bueno, solo una cosa: El colmo de un
e instando a que esos cinco seores opinen informtico no es, ni de lejos, que en su trabajo
sobre el tema expuesto, es algo tan absurdo se vea obligado a convivir con Windows, je, je,
como coger a un chimpanc y pedirle que te ni de lejos, el colmo de un informtico es tener
recite una poesa. Cada uno tiene una que soportar la retransmisin de una noticia
experiencia en la vida, esa experiencia te relacionada con los ordenadores, es monstruoso,
permite hablar sobre aquello que conoces de horrible, peor que cualquiera de las creaciones
primera mano, aquello que has experimentado de lovecraft.
en tus propias carnes, sobre los trabajos que Lleg en momento de despedirme esperando
has tenido, etc; pero no puedes ser un que a partir de ahora no creas todo lo que
especialista en todo, es absurdo que una cuentan los medios informativos sobre la
persona hoy hable de la guerra y maana de piratera. No espero que comulgues con mi
no se qu situacin poltica en no se qu pas forma de ver las cosas, solo pretendo demostrar
y pasado maana de la educacin y el otro de que existen alternativas de aplicacin real para
economa, gentica, historia, patrones acabar con los problemas ms complejos solo
sociales, medidas anticorrupcin hace falta un poco de imaginacin y ganas de
lo que me molesta no es que se hable de cambiar las cosas.

"es absurdo que una persona hoy hable de la guerra y maana de no se qu situacin poltica
en no se qu pas y pasado maana de la educacin y el otro de e conoma, gentica, historia,
patrones sociales, medidas anticorrupcin"

PC PASO A PASO N 5 Pgina 10


ROOTKITS: LA PESADILLA DE
CUALQUIER ADMINISTRADOR

OCULTACIN DE PROCESOS, OCULTACIN DE DIRECTORIOS,


OCULTACIN DE ARCHIVOS, OCULTACIN DE CONEXIONES.

PARTE I: QU ES UN ROOTKIT?

1.- La definicin: 2.- Comprendiendo las


posibilidades:
La definicin de rootkit que podemos encontrar
por Internet o que nos dar cualquier persona - Si, pero no acabo de entenderlo,
se parecer bastante a lo siguiente: "Conjunto explcame ms.
de herramientas que los Hackers utilizan para
conseguir derechos de ROOT, crear puertas Vale. Vamos a poner un ejemplo que ya
traseras y ocultar sus actividades. conocemos. Cuando hacemos un listado de
directorios desde una Ventana de Comandos
Vale, eso est muy bien, pero vamos a con el comando dir (ampliamente utilizado y
acercarnos un poco ms a la realidad. Un explicado en anteriores nmeros), obtenemos
rootkit no es un escaneador de redes, ni un el listado de los directorios y archivos de la ruta
xploit, ni una herramienta de gestin de redes, especificada. Cuando hacemos un dir/a
ni un virus, ni un troyano, ni nada de lo que obtenemos un listado de los directorios y
puedes encontrarte un buen da en tu PC un carpetas pero esta vez tambin podremos ver
rootkit es mucho ms que todo eso. Limitarnos los directorios y carpetas que tienen el atributo
a definir "una cosa" diciendo lo que no es sera de oculto.
muy conservador por nuestra parte, as que,
como siempre, daremos nuestra opinin Imagina que alguien sustituye el cdigo del
"personal": Un rootkit es un cdigo (programa) comando dir (el binario que "contiene" el
que al ser ejecutado en el ordenador-victima comando dir o cualquier otro archivo que afecte
provocar una redireccin y/o sustitucin de a dicho comando) por otro aparentemente
binarios, hablando claro, provocar cambios idntico. Imagina que, aparentemente, el
en los ejecutables del sistema (o simplemente comando dir se comporta de forma idntica a
los sustituir). como lo ha hecho siempre pero tiene una nueva
"utilidad" activada por defecto, por ejemplo,
ocultar cualquier directorio que empiece por
! La utilizacin de... _oculto_. Te das cuenta del poder que te
ofrece esa posibilidad? Pues eso (y otras muchas
La utilizacin de rootkits es una agresin directa contra la
cosas) es lo que puede hacer un rootkit cuando
integridad del sistema intervenido, acabamos de decir que
se ejecuta en una "vctima", modificar el sistema
modifica o parchea los archivos del sistema; por lo tanto
operativo para obtener nuevas "opciones" ;)
no te recomendamos utilizar este tipo de tcnicas salvo que
sepas perfectamente lo que ests haciendo.
Imagina que encontramos un servidor con el

Pgina 11 PC PASO A PASO N 5


ROOTKIT: LAS PESADILLAS DEL ADMINISTRADOR

ya explicadsimo code/decode bug, imagina


que subimos un rootkit cuya funcin es ocultar ! Todo lo relacionado...
cualquier proceso que empiece por _oculto_,
imagina que una vez subido ejecutamos el Todo lo relacionado con el "radmin", ctrl.+alt+supr
rootkit. Se acab!!!! Desde ese momento podrs (Administrador de Tareas de Windows) y netstat ha sido
crear una carpeta en el directorio raz C:\ que explicado en anteriores nmeros.
empiece por _oculto_ (por ejemplo
_oculto_esteesmidirectorio) y el administrador
del equipo ser incapaz de verla. No importa - No me estars tomando el pelo no? (que ya soy
el mtodo que emplee para listar los archivos mayorcito para creer en los Reyes Magos)
ni las opciones del sistema operativo que active,
esa carpeta y su contenido, simplemente, no Te lo demostrar en este artculo. T mismo lo
existe: solo t conoces su existencia. comprobars en tu propio ordenador.

! " un rootkit es
Una manera de...
un cdigo
Una manera de "descubrir" esos archivos es iniciar el PC
afectado con un Sistema Operativo distinto (Linux por
(programa) que al
ejemplo, pero sirve cualquier otro) que sea compatible con
el Sistema de archivos del primero.
ser ejecutado en
Por ejemplo, si el rootkit es ejecutado en un PC con
Windows NT y el Sistema de Archivos utilizado es NTFS,
el ordenador-
deberemos iniciar el equipo con un S.O. distinto capaz de
leer el sistema NTFS y podremos de esta forma examinar
victima provocar
nuestro equipo en busca de archivos sospechosos.
una redireccin
y/o sustitucin de
Vamos un poco ms all, imagina que
el rootkit no solo oculta directorios sino
binarios"
tambin cualquier proceso que empiece
por _oculto_. En este caso podramos
subirle a la vctima cualquier programa, ! Mucho cuidado!!!...
por ejemplo el r_admin.exe (tratado
en el nmero 4 de PC PASO A PASO),
Mucho cuidado!!! Cuando experimentes con lo que te
lo renombraramos a _oculto_radmin.exe
ensearemos, hazlo en un equipo "de pruebas", no lo hagas
y lo ejecutaramos. En este caso, el
en tu Sistema Principal. Ya te comentamos en el nmero
archivo no se vera puesto que su nombre
4 que, en cuanto te sea posible, consigas un PC para
empieza por _oculto_, pero si hicisemos
someterlo a tus prcticas :)
un ctrl+alt+supr (para acceder al administrador
de tareas) la tarea tampoco aparecera
y para colmo, si hicisemos un netstat
tampoco veramos el puerto de escucha
de radmin.

PC PASO A PASO N 5 Pgina 12


ROOTKITS: LA PESADILLA DE
CUALQUIER ADMINISTRADOR

OCULTACIN DE PROCESOS, OCULTACIN DE DIRECTORIOS,


OCULTACIN DE ARCHIVOS, OCULTACIN DE CONEXIONES.

PARTE II: LES PRESENTAMOS AL SR. NTROOT

1.- Qu es el NTROOT?
! Nota del director:...
Un rootkit se disea (programa) para un Sistema
Operativo en concreto, en este caso, Nota del director:
os presentamos al SR. NTROOT. Por el El autor de este artculo nos ha planteado una situacin
nombre ya puedes imaginarte que es que ya fue muy discutida cuando os compilamos el netcat
un rootkit para Windows NT. con las opciones "interesantes" que explicamos en el nmero
dos de esta publicacin. En aquel momento no podamos
explicar cmo compilar un programa porque apenas
Quizs encuentres el ejecutable (el *.exe) acabbamos de empezar y la semilla de la curiosidad que
en algn sitio de Internet, pero normalmente estbamos plantando en tu interior ni siquiera haba
los rootkits se "distribuyen" en forma germinado, pero esta vez si que vamos a hacerlo. Tenamos
de cdigo fuente, es decir, que debers pensado iniciar este tema cuando empezsemos los cursos
compilar el programa para obtener de programacin, pero despus de mantener correspondencia
un *.exe. Esto nos plantea un dilema con varios colaboradores me han convencido de que es el
moral qu hacemos? te compilamos momento ideal para enfrentarnos a esto. Caso contrario,
el cdigo y lo ponemos en nuestra podemos caer en el error de "darlo todo" hecho, y eso no
Web (www.hackxcrack.com) para que es bueno adems, necesitars esta iniciacin para cuando
lo descargues o te enseamos a compilarlo? tratemos los exploits.

Decimos que es un dilema porque el 2.- Consiguiendo el NTROOT:


que escribe este artculo se niega en rotundo
a darte el *.exe y ya est, eso es atentar En nuestra Web (www.hackxcrack.com)
contra mi integridad moral, no quiero encontrars compilada la versin 0.4 del NT
hacerlo, as de claro. Despus de unos ROOTKIT, es decir, que podrs utilizarlo
cuantos mails con el director de esta directamente. Tambin te ponemos el cdigo
revista hemos llegado a un acuerdo: fuente de esta versin y de la versin 0.44
vamos a poneros el *.exe en la Web (versin no pblica).
PERO tambin se te iniciar en el tema
de la compilacin (creo que en este Venga, nos vamos a www.hackxcrack.com,
nmero de PC PASO A PASO te ensearn seccin programas y nos lo descargamos.
a compilar el netcat).

Pgina 13 PC PASO A PASO N 5


ROOTKIT: LAS PESADILLAS DEL ADMINISTRADOR

3.- Descomprimiendo:
Una vez tengamos el archivo NTROOT_0.4.zip
en nuestro PC, procedemos a descomprimirlo. En este punto debemos comentar algo que creemos
Nosotros hemos creado en nuestro PC la carpeta debes saber. Nosotros tenamos pensado dedicar la
ntroot y hemos descomprimido all el archivo. mitad de esta revista a explicar los ROOTKITS
ms conocidos, pero finalmente hemos decidido no
hacerlo al igual que no solemos dedicar demasiadas
pginas a los troyanos ampliamente difundidos (NET BUS,
BACK ORIFICE, etc). El motivo es que los antivirus
suelen detectar estos "bichos" a no ser que previamente
neutralices los procesos correspondientes, algo
que no hemos enseado a hacer todava.

A pesar de esto, no debes pensar en que los rootkits


son como los virus o troyanos. Los ROOTKITS
son mucho ms, son considerados por quienes
estn metidos en el tema como verdaderas obras
"no debes pensar en que los rootkits son como los virus o de arte dignas de las mentes ms giles. Si tienes
troyanos. Los ROOTKITS son mucho ms"
la suerte de conocer al creador (grupo de creadores)
de algn rootkit y de que te lo "pasen", te aseguro
que disfrutars del cdigo durante meses antes de
! Si tienes... que los antivirus sean capaces de detectarlos,
puesto que su difusin suele ser ms limitada :) Incluso
Si tienes el antivirus activado, debe empezar a cantar como os dir que suelen salir varias versiones de un
loco y NO TE DEJAR DESCOMPRIMIRLO. Lo que mismo rootkit, una para su "difusin" y otra que
tienes que hacer es desactivar el antivirus y descomprimir solo tienen sus creadores con el cdigo "modificado"
los dos archivos (lo mismo para algunos firewalls). para que no sea identificados por los antivirus.

En este punto debemos comentar algo que creemos debes


saber. Nosotros tenamos pensado dedicar la mitad de esta
revista a explicar los ROOTKITS ms conocidos, pero 4.- Ejecutando EL NTROOT
finalmente hemos decidido no hacerlo al igual que no
solemos dedicar demasiadas pginas a los troyanos
ampliamente difundidos (NET BUS, BACK ORIFICE,
etc). El motivo es que los antivirus suelen detectar estos ! Avisamos...
"bichos" a no ser que previamente neutralices los procesos
correspondientes, algo que no hemos enseado a hacer Avisamos por ltima vez: la ejecucin de cualquier rootkit
todava. puede provocar alteraciones en los binarios de tu Sistema
Operativo y como puedes suponer las consecuencias son
A pesar de esto, no debes pensar en que los rootkits son imprevisibles. Los ROOTKITS no son virus, este en
como los virus o troyanos. Los ROOTKITS son mucho particular podrs activarlo y desactivarlo cuando quieras,
ms, son considerados por quienes estn metidos en el pero a pesar de todo, puede dejar secuelas en tu sistema.
tema como verdaderas obras de arte dignas de las mentes Te aconsejamos que realices las pruebas en un sistema "de
pruebas".

PC PASO A PASO N 5 Pgina 14


ROOTKIT: LAS PESADILLAS DEL ADMINISTRADOR

Iniciamos una sesin por lnea de comandos y Ya est!!! Ahora vamos a comprobar los efectos
nos vamos al directorio que contiene el rootkit, :)
el c:\ntroot
5.- Efecto 1: Ocultacin de Archivos
c: (y pulsamos enter) y directorios.
cd c:\ntroot (y pulsamos enter)
Este rootkit, por defecto, oculta cualquier archivo
Hacemos un dir o directorio que empiece por _root_
Venga, pon dir y pulsa enter je, je vers
dir (y pulsamos enter) que ha desaparecido un archivo, el _root_.sys

! Ya hemos...
No tengas reparos, vete al directorio raz (el
c:\) o cualquier otro. Crea un directorio con el
nombre que quieras, por ejemplo noteveo. Mete
Ya hemos explicado hasta la saciedad eso de abrir una dentro lo que quieras, por ejemplo 3GB de
Ventana de comandos en anteriores nmeros. Por sino sabes *.MP3 y finalmente renombra el nombre del
hacerlo, psate por www.hackxcrack.com y en la seccin directorio de noteveo a _root_noteveo. Ya est,
de "portada y ampliacin de contenidos" te lo explicamos. directorio ocultado, ya tienes 3GB de informacin
perfectamente ocultos date cuenta que el
contenido existe igualmente, todo lo que pongas
Ahora instalamos (ejecutamos) el rootkit en ese directorio puede ser ejecutado,
ejecutando el deploy.exe, ya sabes, simplemente descargado, copiado, etc. Te das cuenta del
escribe deploy.exe en la lnea de comandos y poder que te ofrece este ROOTKIT ?
pulsa enter.
Haz una prueba:
deploy.exe (y pulsa enter) Vete al directorio raz del sistema c:\
cd c:\
Crea el directorio c:\hola
md c:\hola (y pulsa enter)
Mete dentro un archivo de texto, por ejemplo
texto.txt
Hazlo con estilo, hombre, no me copies
un archivo de texto a travs del explorador
de Windows. Para crear un archivo de
texto llamado texto.txt en el directorio
c:\hola con el contenido "He creado un
txt desde la lnea de comandos",
simplemente tienes que poner:

echo He creado un txt desde la lnea de


comandos>c:\hola\texto.txt

Renombra el directorio hola a _root_hola

ren hola _root_hola

Pgina 15 PC PASO A PASO N 5


ROOTKIT: LAS PESADILLAS DEL ADMINISTRADOR

Haz un dir y vers que el directorio hola ha - Comprueba que el proceso es invisible
desaparecido. abriendo el Administrador de tareas
(teclas Ctrl+Alt+Supr) y buscando el
dir proceso calc.exe.

Si quieres haz un dir/a y vers que tampoco


puedes verlo. Ya sabes que dir/a te permitir ! No, no nos...
ver los archivos/carpetas ocultos y de sistema,
pero en este caso el directorio _root_hola ha No, no nos hemos equivocado. Para ejecutar la calculadora
sido ocultado por el rootkit, no por el sistema, hemos ejecutado calc.exe, no _root_calc.exe, as funciona
por eso no puedes verlo ;) este ROOTKIT. Cuando ocultas un ejecutable, para
"iniciarlo" debes referirte a l con el nombre original, en
Para poder ver tus archivos, solo tienes que este caso calc.exe. Si intentases ejecutar _root_calc.exe,
acceder al directorio que has ocultado y no te funcionara.
del cual solo t conoces el nombre y hacer
un dir ;)

cd _root_hola (y pulsa enter) ! Ten en cuenta...


dir (y pulsa enter)

Ten en cuenta que la ocultacin del proceso no implica la


! Ten en cuenta... ocultacin de las ventanas que pueda generar el programa
ejecutado. Esto es ideal para esconder procesos, pero debes
asegurarte de que los programas que ejecutes no te disparen
Ten en cuenta que puedes ver los archivos porque lo que
pantallas de configuracin y esas cosas.
has ocultado es el directorio (la ruta), si renombrases los
archivos que contiene el directorio _root_hola ponindoles
Ahora espero que empieces a ver el motivo por el cual en
el prefijo _root_ no podras verlos. Si tu intencin es montar
PC PASO A PASO te hemos machacado tanto el tema de
un dump (explicado en anteriores nmeros), con ocultar el
ejecucin de programas en modo "silencioso", el serv-u,
directorio te sobra, podrs acceder a los archivos desde
el radmin (explicado en los nmeros 1,2,3 y 4)
cualquier Cliente FTP con solo introducir la ruta que solo
tu conoces ;)
Ahora ya tienes una visin ms amplia de lo que significa
ocultar. Una cosa es ejecutar un programa de forma que
no muestre pantallas (modo silencioso, lo que hemos
6.- Efecto 2: Ocultacin de estudiado hasta ahora), otra es ocultar el proceso mediante
Procesos. tcnicas "de engao" (llamar al proceso de otra forma,
ampliamente tratado) y otra muy distinta es "hacer
Venga, un ejemplo sencillsimo, vamos a ocultar desaparecer" el proceso (lo que acabamos de hacer con el
la calculadora de Windows ;) rootkit).

- Busca en tu PC el archivo calc.exe.


- Cpialo donde quieras, por ejemplo 7.- Efecto 3: Ocultacin de lneas
en c:\ del registro.
- Cmbiale el nombre por _root_calc.exe
- Por lnea de comandos ejecuta Esto ya es demasiado!!! Imagina que quieres
c:\calc.exe hacer que un programa se ejecute de forma

PC PASO A PASO N 5 Pgina 16


ROOTKIT: LAS PESADILLAS DEL ADMINISTRADOR

automtica cada vez que se reinicie Windows.


De todos es conocida la clave del registro ! No aconsejamos...
HKEY_LOCAL_MACHINE \Software \Microsoft
\Windows \CurrentVersion \Run, es donde se
No aconsejamos la utilizacin de ROOTKITS porque:
ponen algunos de los programas que se inician
- La mayora son muy agresivos con el sistema
con windows.
"intervenido".
- Si el rootkit es ampliamente difundido no tarda
Solo tienes que aadir una nueva clave/valor
en ser detectado por los antivirus, por lo que antes
que empiece por _root_ y desaparecer
de ejecutarlos debers anular/cerrar/modificar los
de la vista del administrador, as de
procesos del antivirus "de turno", dejando al
terrorfico.
sistema "infectado" indefenso ante cualquier simple
"agente infeccioso"... y eso no es bueno :(
! Un da de... - Normalmente requieren derechos de administrador
para su ejecucin.

Un da de estos te ensearemos algunos "trucos" del registro


para aadir claves sin que el sistema espere confirmacin,
describiremos las principales claves y esas cosas :)
! Alerta!!!

ALERTA!!!
8.- Otros efectos:
El que escribe este texto advierte que la creacin de un
rootkit es muy compleja. Actualmente estoy trabajando
Estn trabajando en conseguir otros "efectos",
junto a otras 6 personas en la creacin de un rootkit para
pero no estn operativos al 100% por
Windows XP que es capaz de crear un espacio de memoria
el momento y por eso no vale la pena
"libre" al que acceder por un puerto (configurable) que es
que nos extendamos en su explicacin.
invisible ante cualquier visualizador de puertos (incluido
Por ejemplo la inclusin de un keylogger
el netcat). En 4 meses no hemos conseguido que funcione
(para guardar en un fichero las teclas
ni en el 20% de los equipos probados y por supuesto el
que pulsas de tu PC), un redirector
cdigo no est disponible para nadie.
de ejecutables que permita incluso
saltarse las comprobaciones de CRC,
Diciendo esto debes pensar que soy un bocazas y que no
acceso remoto al propio rootkit, etc.
tiene sentido publicarlo, si estoy trabajando en ello no le
importa a nadie verdad?. Pues lo digo por un motivo:
9.- Activando y desactivando el NT
El cdigo de Windows es propiedad de Microsoft y no es
ROOT de libre distribucin, de hecho, ni siquiera puedes intentar
husmear en l, es ILEGAL hacer ingeniera inversa y
Finalmente, por si quieres activar/desactivar cualquier intento por averiguar su funcionamiento puede
el NT ROOTKIT. acabar con tu cuerpo en una celda. A pesar de todo, algunas
personas han sido capaces de crear ROOTKITS para
Activacin: Introducir por lnea de comandos Windows realmente buenos y ahora viene "la puntilla"
la instruccin si un grupo de personas pueden crear rootkits para Windows
net start _root_ que te impiden incluso ver los archivos que tienes en tu
Desactivacin: Introducir por lnea de comandos disco duro, seores y seoras, quin impide a Microsoft
la instruccin
net stop _root_

Pgina 17 PC PASO A PASO N 5


ROOTKIT: LAS PESADILLAS DEL ADMINISTRADOR

incluir "rootkits" en su cdigo?

Piensa un poco, ltimamente desde altas instancias del gobierno americano se est presionando para que se establezca algn
sistema por el cual el FBI (o vete a saber quien) pueda en un momento determinado "entrar" en un sistema y ver los archivos
contenidos. Segn dicen es para nuestra seguridad (ya sabes, los terroristas), pero piensa que Microsoft, creadora del cdigo
de Windows, puede meterte un rootkit cuando quiera y te aseguro que su descubrimiento por parte de nosotros (simples mortales)
sera prcticamente imposible. No creas que esto es un cuento, tengo informacin sobre la existencia de claves ocultas en el
registro de Windows que podran activar algn sistema de "escucha" en caso necesario. Si, si. y la invasin extraterrestre
est cerca verdad?... piensa lo que quieras, brlate si quieres, pero recuerda que quien crea el cdigo es dueo y seor de su
cometido!!!

P.D. Nadie me ha trado un extraterrestre a casa para hablar con l, pero s me han trado a casa "rootkits" cuyos efectos haran
palidecer al administrador ms pintado quedamos todos advertidos. Que te metan un rootkit es un problema, pero que te
vendan un sistema operativo "rootkiteado" de fbrica, eso no tieme nombre!!!

SI TE GUSTA LA INFORMTICA.
SI ESTAS CABREADO CON GINDOUS ;)
SI QUIERES PROGRESAR DE VERDAD
Incluye 7 CDs y 1 DVD
PC PASO A PASO Manual de Instalacin.
SOR TEA CADA MES UN S.O. Manual de Administracion

SUSE LINUX PROFESSION AL 8.1


SIMPLEMENTE ENVIA LA PALABRA
PCCON AL 5099
DESDE TU MOVIL
PRECIO DEL MENSAJE: 0,90 + IVA.
IVA. VALIDO
VALIDO PARA
PARA (MOVISTAR
(MOVISTAR - VODAFONE Y AMENA)

EL PREMIO PUEDE SER CANJEABLE POR UN JUEGO


DE PC O CONSOLA QUE NO SUPERELOS 85
EL GANADOR SALDRA PUBLICADO AQU 2 NMEROS DESPUES DE LA PUBLICACIN.

PC PASO A PASO N 5 Pgina 18


WAREZ: APPZ, GAMEZ, MPZ, DIVX,
FTPZ, O-DAY

A TODOS NOS HA PASADO!!!

Vamos a ver si de una vez por todas acabamos con esto. Si quieres un programa por el
motivo que sea y no tienes dinero para comprarlo, lo que tienes que hacer es ir a la pgina
Web de ese programa, descargarte una versin de prueba (trial) y disfrutar de l durante
unos das. Si pasados unos das deseas seguir disfrutando de ese programa, no te queda
ms remedio que iniciar la bsqueda por Internet.

1.- Al principio de los tiempos, hace pero que en realidad, despus de navegar
muy poquito durante un par de horas y luchar contra todo
tipo de POP-UPS, finalizabas tu trayecto sin
Imagina que estabas buscando una utilidad encontrar nada y reiniciando un PC cargadito
llamada Nero que quema CDs que da gusto. de cookies y dems molestos bichos. Al principio
En aquellos felices tiempos, cuando eras un esto nos ha pasado a todos, haba que tomrselo
"novatillo", se te ocurra la idea de ir a los con filosofa.
buscadores de toda la v ida (como Pasados unos das y despus de mucho buscar,
www.altavista.com) y poner NERO APPZ. Lo aprendas que GOOGLE (www.google.com) era
ms seguro es que acabases navegando entre el mejor buscador de Internet, empezabas a
pginas porno inglesas donde aparentemente encontrar pginas de descarga interesantes
hay cientos de descargas de programas gratis (las famosas y eternas fosi, www.fosi.da.ru)

Pgina 19 PC PASO A PASO N 5


WAREZ WAREZ WAREZ WAREZ WAREZ WAREZ WAREZ

Y descubras ASTALAVISTA (www.astalavista.com).

www .al ta vista.com www .astala vista.com

PC PASO A PASO N 5 Pgina 20


WAREZ WAREZ WAREZ WAREZ WAREZ WAREZ WAREZ

Mas tarde y despus de un par de sesiones en viste tu FTP lleno de IPs pululando por el servidor,
el hispano (CHAT) acababas enterndote que sensacin de DIOS tenas cuando
de que el Warez ("cosas gratis") se movan a jugueteabas con tantas personas hacindo todo
travs de unas cosas llamadas Servidores FTP tipo de travesuras ;p.
y que lo ms interesante eran las 0-DAYS
(aplicaciones craqueadas recin salidas El tiempo pasaba y nuevamente llegaba
del horno). As que ni corto ni perezoso el aburrimiento, por lo que decidas
llegabas a pginas como meterte en uno de esos grupos Warez
http://www.wickeddownloads.com/ donde de FTPs de quien tanto habas odo hablar
balbuceando el poco ingles que te haban ( w w w. h a r d e x t r e m e . o r g ) . D e s p u s d e
enseado conseguas instalar en tu equipo un demostrar tus conocimientos te admitan
Cliente FTP y con mucho esfuerzo entrabas a en uno y vislumbrabas un nuevo mundo
los Servidores FTPs que una gente muy rara ansioso de ser descubierto (en aquella
que saba mucho ms que tu haba montado. poca, en perfecto ingls, claro).

Ahhhh, que das aquellos, que gran victoria era A base de traductores y horas y horas de
cada Servidor FTP conquistado y cada programa prcticas descubras que esa gente tan rara e
"pillado". Eras un pequeo Dios, una inteligente (desde la vista de un pobre ignorante)
insignificante mente curioseando por los confines lo que haca es escanear la red buscando
de un mundo vedado para la mayora. Al cabo Servidores FTP de empresas con errores de
de un tiempo, uno se cansaba de visitar FTPs seguridad. El error buscado no era mas que
y decida montar su propio Servidor FTP. Que encontrar Servidores FTPs de acceso annimo
emocin!!! Despus de descubrir los programas (no protegidos por contrasea) y con algn
capaces de crear tales artilugios y de pelearte directorio escribible, es decir, un sitio donde
con cientos de conceptos desconocidos poder subir programas. Utilizando escaneadores
conseguas montar en tu PC un Servidor FTP encontrabas esos Servidores FTP y con un
y ponerlo en una lista para que te entrase quien Cliente FTP subas los programas y anunciabas
quisiese y pillase tus archivos. Ummm, qu al resto de la pea tu conquista para que
sensacin tan fantstica la primera vez que pudiesen bajarse el "material" que habas subido

Pgina 21 PC PASO A PASO N 5


WAREZ WAREZ WAREZ WAREZ WAREZ WAREZ WAREZ

con terrible esfuerzo. De verdad que se aprende algunos entraron en grupos de FTP pero
rpido, no pasaba un solo da sin encontrar nunca supieron cmo escalar directorios y
servidores "susceptibles" de ser conquistados, unos pocos, muy pocos, acabaron como
y aprendas que haban directorios especiales yo, enganchado en el fantstico mundo
donde no podas subir nada porque estaba del hacking, estudiando RFCs, montando
denegado el derecho de escritura, y aprendas servidores de todo tipo, probando versiones
a ocultar el material subido de los ojos de la de todo tipo de S.O. y disfrutando de cada
gente, y aprendas a crear directorios ocultos nuevo reto.
y solo "escribibles" por ti, y llegaba un da en
que conocas todos los tipos de Servidores FTP Seores, as eran las cosas antes, cuando no
y sus vulnerabilidades. exista el P2P!!!

Aqu se abra una nueva puerta, porque las 2.- En los tiempos actuales adis
vulnerabilidades te permitan salir del Servidor al romanticismo.
FTP y aparecer en Servidor Principal, es decir,
acceder al resto del disco duro del Servidor Toda esta parrafada es para que dejes
Hackeado. Recuerdo con nostalgia la primera de enviarnos mails preguntando dnde
vez que consegu una shell de sistema a travs conseguir tal o cual programa, que no, que PC
de una escalada de directorios, all estaba yo, PASO A PASO (Los cuadernos de Hack x Crack)
frente a un Servidor, cara a cara ante lo no te lo va a decir. Ahora es tan sencillo
desconocido el resto ya te lo puedes imaginar, conseguir cualquier cosa que busques, es tan
poco a poco y da a da, con mucho esfuerzo ridculamente sencillo y el esfuerzo que
y muchas horas de lectura inglesa acabas debes hacer es tan nfimo que es una verdadera
conociendo todo tipo de Servidores que corren tontera que nos enves un mail preguntando
todo tipo de Servicios y cada uno de esos por tal o cual programa o por tal o cual
servicios era una nueva puerta que abra un crack.
nuevo horizonte lleno de posibilidades.
No te enfades si no te contestamos ese
Al cabo de los meses y de los aos, sin darte tipo de mails, por favor, si quieres un
cuenta, la gente empieza a preguntarte cosas programa visita la pgina de cualquier
que tu sabes responder. Realmente no te has P2P y simplemente cgelo tu mismo. Por
dado cuenta del cambio que ha habido en tu si no sabes de que hablo (cosa que me
interior, ahora t eres quien responde y se extraara), empieza por el e-donkey, un
dispara un flash en tu mente que te hace clsico entre los clsicos, si es que se
recordar, recordar un pasado cercano en el puede denominar clsico a un evento
que T eras quien preguntaba. Entonces te desarrollado en los ltimos dos aos,
das cuenta por primera vez del largo camino claro.
recorrido, hablas con familiaridad de conceptos
que otros apenas saben pronunciar y una vez Para conseguir gratis lo que quieras solo
ms te sorprendes al verte reflejado en quienes tienes que ir a www.edonkey2000.com,
ahora te preguntan. Muchos se haban quedado bajarte el edonkey, instalarlo y visitar
enganchados con las descargas llenas de virus una de las numerosas comunidades espaolas
y pornografa, otros en los chats con los "chat- d e l a r e d e d o n k e y, p o r e j e m p l o
servers", otros con los Clientes FTP (nunca se www.spanishare.com. Se acab, ya tienes
atrevieron a montar el suyo propio), otros se todo lo que quieras y sin esfuerzo.
quedaron anclados montando Servidores,

PC PASO A PASO N 5 Pgina 22


WAREZ WAREZ WAREZ WAREZ WAREZ WAREZ WAREZ

3.- La intencin de este artculo.

- Que no nos pidas ms programas por mail.


- Informarte de que nosotros no "movemos"
WAREZ.
- Que si quieres un programa, solo tienes que
mover un dedo (y a veces ni eso)
- Y en ltimo lugar, explicarte el camino que
antes recorra alguien que quera lo que tu
ahora obtienes sin esfuerzo. Por eso quiero que
comprendas una cosa, pedir un programa hoy
en da es casi una falta de respeto, lo tienes
tan a mano que pedirlo es como pedir que te
mastiquen la comida y te la pongan en la boca.
Por favor, si quieres algo --> edonkey2000

En este nmero de PC PASO A PASO se han


vertido opiniones sobre la piratera, opiniones
que han servido de antesala a este texto. Ya
sabes lo que pensamos de la piratera, as que
la "misin" de este texto NO ES incitarte a
delinquir en forma alguna. Las redes P2P son
una realidad y estn a tu disposicin, solo t
decides cmo utilizar el material que te
descargues.

Pgina 23 PC PASO A PASO N 5


APRENDIENDO A COMPILAR
PROGRAMAS

COMPILA TU PROPIO NETCAT

1.- Presentacin.

Si nunca te has enfrentado al proceso de


compilacin del cdigo de un programa,
HA LLEGADO MOMENTO!!! Compilar
no es difcil, pero si nunca lo has intentado,
al principio te parecer un poco complicado.
Aqu estamos nosotros para intentar
iniciarte un poco en el tema, que no es
para tanto :)

En este artculo vamos a compilar el


NETCAT PARA WINDOWS. Para quien
no lo sepa, el netcat es un mito, una
En el centro (mas o menos) veremos el enlace
herramienta que puede hacer "casi de
TOOLS, lo pulsamos y nos aparecer una pgina
todo" en La Red, es como una caja
en la que encontrars el NETCAT (seccin 3:
de herramientas ;)
Network Utility Tools). Bjate la versin para
Windows :)
El netcat puede compilarse "tal cual"
o aadiendo un par de opciones que
activarn unas utilidades "extra" que
nos permitirn hacer "cositas interesantes",
como ya experimentamos en el
nmero 3 de PC PASO A PASO
(Los cuadernos de Hack x Crack). Nosotros
lo compilaremos aadiendo esas opciones
"interesantes", para que luego no digas ;)

2.- Qu necesitamos?

Lo primero que necesitamos es el cdigo fuente


del NETCAT. Puedes descargarlo de
h t t p : / / w w w. l 0 p h t . c o m / l a c u a l n o s ! El netcat ...
r e d i r e c c i o n a r a
http://www.atstake.com/research/redirect.html?
El netcat puedes descargarlo tambin de nuestra Web
(ver imagen)
(www.hackxcrack.com), tanto el cdigo fuente como el
programa ya compilado :)

PC PASO A PASO N 5 Pgina 24


COMPILACION DEL NETCAT COMPILACION DEL NETCAT

Lo segundo que necesitamos es el Visual


Studio 6 o el Visual .NET (el compilador), extensin directamente ;p
nosotros seguiremos esta prctica con el Visual
Studio 6. Vamos a ser muy claros, tarde o Para hacer esta transformacin necesitars el programa
temprano, por un motivo u otro necesitars Winiso, que lo encontrars en http://www.winiso.com/.
este programa, si, si, ya se que podemos hacer Este programa te permite, entre otras cosas, transformar
lo mismo con otros, pero no podemos negar imgenes *.nrg en *.iso (Men Convertir --> Conversor
la realidad debes tener una copia del para otros formatos).
Visual Studio siempre preparada para
"las urgencias" ;) Una vez obtenido el archivo Visual Studio 6.iso, lo cargamos
con las Daemon Tools y te aparecer la ventana de
Como es un programa "de pago", tendrs que instalacin del Visual Studio 6.
buscar y utilizar una versin de prueba o
descargar una "copia de seguridad" con el APUNTE 1: Si necesitases la versin completa del
edonkey o cualquier otro P2P. Si te instalas el Winiso, ya sabes, edonkey ;)
edonkey (encontrars ms informacin en esta
misma revista) y haces una bsqueda (search) APUNTE: Si nunca has realizado este proceso, admitmoslo,
por el nombre "visual Studio", encontrars no ests muy ducho en esto de descargarte
disponible el archivo llamado "programitas" de Internet. Actualmente, cualquier
"Microsoft.Visual.Studio.6.0.(Visual.Basic.y.C copia de seguridad que te descargues de Internet
) . [ 1 . s o l o . C D . precisa de esta "manipulacin" (y otras) para
.serial]_[nero.iso.nrg]_[espaol.spanish.caste conseguir iniciar el proceso de instalacin. Si
llano]_[by.HARETZ].raR". Pues venga realmente no tienes ni idea de lo que te acabamos
descargatelo, descomprmelo con Winzip o de explicar, enva un mail a director@hackxcrack.com
Winrar y obtendrs el archivo "Microsoft Visual con el asunto "Quiero un artculo sobre las Daemon
Studio 6.nrg". Tools" y segn los mails recibidos el director pondr
en el nmero 6 de PC PASO A PASO un
artculo que explique en profundidad el tema :)
! Para quien no ...

Para quien no lo sepa, un archivo con la extensin nrg es


una imagen de CD realizada con el Nero Burning Rom.
Por lo tanto debers "quemar" la imagen, es decir, utilizar
3.- Instalando el Visual Studio 6
el Nero para grabar un CD.

Si no tienes grabadora de CDs, no te preocupes, aqu Ha llegado el momento. Iniciamos la instalacin


tenemos soluciones para todos ;p. Puedes ir a del Visual Studio 6 introduciendo el
http://www.daemon-tools.com/ y descargate las Daemon CD previamente "quemado" con el Nero o
Tools (actualmente en su versin 3.26). Este programa te cargamos la imagen Visual Studio 6.iso
permite "ejecutar" (leer) directamente una imagen de CD; con el las Daemon Tools y nos aparecer
pero las Daemon Tools no pueden leer directamente la ventana de instalacin :)
imgenes de CD con la extensin *.nrg (del nero), por lo
que debers transformar el Visual Studio 6.nrg en Visual
Studio 6.iso (iso es un Standard de imgenes de CD). No

Pgina 25 PC PASO A PASO N 5


COMPILACION DEL NETCAT COMPILACION DEL NETCAT

Pulsamos siguiente y nos aparecer una ventana


donde seleccionaremos Acepto el Contrato y ! Esta ltima ...
pulsaremos siguiente. Nos aparecer otra
ventana donde se nos pide un cdigo, ningn Esta ltima ventanita ser distinta en funcin del Windows
problema, si te has descargado la copia de utilizado. La primera opcin es la que debes seleccionar,
seguridad del e-donkey, al descomprimir te la que te hemos descrito antes de la imagen, la segunda
sale el cdigo en un archivo de texto ;) (Aplicaciones de Servidor) te instalara una serie de "extras"
que por el momento no son necesarios.

Pulsamos siguiente y nos aparecer


una ventana donde nos pregunta la
ruta de instalacin, mejor no la cambiamos
(por si las moscas ;p) y pulsamos
siguiente, con lo que se iniciar la
instalacin.

Quizs te aparezca una ventana pidiendo


que cierres todos los programas para
poder proseguir, pues ya sabes, cierra todo
lo que tengas abierto y confirma.

Llegars a una ventana como la de la


Pues eso, lo introduces, pulsas siguiente y imagen, simplemente pulsa sobre el
en la ventana que te aparecer a botn grande tal y como te indican.
continuacin seleccionas Instalar Visual
Studio 6.0 Edicin Profesional.

PC PASO A PASO N 5 Pgina 26


COMPILACION DEL NETCAT COMPILACION DEL NETCAT

ejemplo que ya conocemos:

Cuando abrimos una ventana de comandos, nos encontramos


por defecto en un directorio, en el caso de la imagen
c:\Document and Settings\RUBEN\.

En la siguiente ventana te permiten seleccionar En principio, solo podramos iniciar los ejecutables que
los componentes que deseas instalar, venga estuviesen en ese directorio (carpeta), pero ya sabes que
no seas rcano, ya que nos hemos metido en si pusisemos, por ejemplo, netstat -a-r, se ejecutara el
el "lo" pulsamos sobre el botn Seleccionar programa netstat. Si hacemos un dir, veremos que el
Todo (a la derecha) y despus pulsamos comando netstat no est en esa ruta ummm por qu
Continuar, con lo que llegaremos a una ventanita podemos entonces ejecutarlo?
MUY IMPORTANTE.
Para que puedas ejecutar un programa por lnea de comando
desde cualquier directorio, debes decirle al sistema dnde
est ese archivo que deseas ejecutar proporcionndole una
"ruta". Si introduces el comando path y pulsas enter, vers
algo parecido a esto (posiblemente mucho menos ;))

Fjate bien, son directorios, y cualquier programa que est


dentro de esos directorios puede ser ejecutado desde la
Seleccionaremos la opcin Registrar variables
lnea de comandos sin necesidad de entrar en la carpeta
de Entorno y pulsaremos aceptar.
que alberga el programa.

! Esta ventana... Imagina que creas un directorio llamado utilidades en el


disco c: y quieres que cualquier programa que metas en
ese directorio pueda ser ejecutado desde cualquier sitio.
* Esta ventana no te saldr si tienes Win 9X. Simplemente tendras que aadir esa ruta al path del sistema,
es decir, deberas introducir por lnea de comandos
* Vamos a explicar eso de "las variables de entorno" con

Pgina 27 PC PASO A PASO N 5


COMPILACION DEL NETCAT COMPILACION DEL NETCAT

Le diremos que no picando en Instalar MSDN


path c:\utilidades;%path% (y pulsar enter) y enter. Despus te pedir si quieres instalar
el InstallShield, seleccinalo, pulsa Instalar y
Fjate bien que detrs del directorio debemos poner un acepta todos los valores por defecto. Cuando
punto y coma y OJO!!!, detrs del punto y coma debemos acabe te volver a aparecer la misma ventana
poner %path%. Si te olvidas de poner %path% borrars el invitndote a instalar de nuevo el InstallShield
path original y te quedars solo con el que acabas de
introducir, con lo que el sistema posiblemente dejar de
funcionar correctamente.

Finalmente nos aparecer esta pantalla (no le


hagas ni caso).

pulsaremos aceptar y finalizar la instalacin


del Visual Studio C++ dando paso
posteriormente a la instalacin del MSDN -- Pero como ya lo hemos instalado en lugar de
Microsoft Developer Network Library -- pulsar el botn instalar pulsaremos el botn
(documentacin y ejemplos). siguiente y en la siguiente ventana de nuevo
-- excepto en XP, te pedir que reinicies. Una pulsaremos siguiente, y finalmente nos
vez reiniciado la instalacin continuar por este aparecer otra ventana donde se nos pedir
paso -- que nos registremos. Simplemente
deseleccionaremos la opcin y pulsaremos
finalizar.

! Si durante...

Si durante la Instalacin tienes dudas, ya que nos hemos


metido en el tema, opta siempre por instalarlo todo. Si
sigues los pasos que te hemos mostrado, tendrs una
instalacin mucho ms completa de lo que necesitamos
para compilar el NETCAT, pero mejor que sobre y no que
falte :)

4.- Ejecutando el Visual Basic 6:

Ejecuta el Microsoft Visual C++ 6.0 mediante

PC PASO A PASO N 5 Pgina 28


COMPILACION DEL NETCAT COMPILACION DEL NETCAT

el Men Inicio de la Barra de Tareas del


Windows --> Microsoft Visual Studio 6 -->
Microsoft Visual C++ 6.0

Crea otra carpeta en el disco c: llamada netcat


y djala vaca. Aqu es donde aparecer el
netcat.exe compilado por nosotros :)

Ahora volvemos al Visual C++ y creamos un


si, si, ya se que mi equipo est muy cargadito de programas ;) nuevo proyecto: Men File --> News y nos
aparecer una ventana. Selecciona la pestaa
Y finalmente aparecer ante ti la interfaz del Projects.
Visual Studio C++ 6.0

Se acab, ya ests frente a la interfaz grfica


del programa.

5.- Creando el Proyecto NETCAT.


En la ventana Projects tienes una lista de "tipos
Dejamos un momento el Visual C++ y creamos
de proyecto".
una carpeta en nuestra unidad c: llamada nc
y descomprimimos dentro el netcat que nos - selecciona Win32 Console Application. Esto te
hemos agenciado en http://www.l0pht.com/ permitir crear un programa tipo consola, es
(el archivo nc11nt.zip), con lo que obtendremos decir, que podrs ejecutar y "relacionarte"
este resultado (los archivos que hemos (pasarle comandos) con el programa por lnea
descomprimido son el cdigo fuente del netcat de comandos.
y los utilizaremos para obtener el ejecutable - a la derecha, en Project Name, escribe netcat
netcat.exe). y el apartado Location debera autocompletarse

Pgina 29 PC PASO A PASO N 5


COMPILACION DEL NETCAT COMPILACION DEL NETCAT

Pulsa OK y en la siguiente ventana selecciona


empty project y pulsa Finish, en la siguiente
ventana OK y nos encontraremos de nuevo
ante la ventana principal del Visual C++

Aparecer una ventana que te permitir buscar


en tu disco duro los archivos que desees aadir
al proyecto. Tienes que ir a c:\nc (recuerda
que es donde pusimos el cdigo fuente). Una
vez all selecciona los cinco archivos que tienen
la extensin C y H (doexec.c, generic.h, getopt.c,
6.- Aadiendo archivos al proyecto. getopt y NETCAT.C)

Ahora vamos a proporcionarle al Visual Studio


el cdigo del programa.

Fjate bien abajo en la izquierda. Puedes ver


dos pestaas: Class View y File View. Selecciona
la segunda (File View) y obtendrs lo siguiente

Y pulsa OK.

! Pa r a s e l e c c i o n a r. . .

Para seleccionar varios archivos mantn pulsada Ctrl


mientras con el Mouse pulsas sobre los archivos que deseas
marcar.
Ahora puedes ver que en el cuadro blanco de
la izquierda, arriba, tienes en negrita nc files.
Los archivos con extensin h (*.h) son los llamados archivos
Pon el ratn sobre nc files, pulsa el botn
de cabecera. Recuerda simplemente que es donde se
derecho y selecciona Add Files to Project (aadir
archivos al proyecto).

PC PASO A PASO N 5 Pgina 30


COMPILACION DEL NETCAT COMPILACION DEL NETCAT

nombran (definen) las funciones. Si, si, ya se que eso ahora


no significa nada para ti, pero con que empiecen a sonarte
estas palabras, ya me vale).

Los archivos con extensin c (*.c) es el cdigo del programa


a partir del cual se obtendr en ejecutable.

No te cortes, pulsa sobre los simbolitos + y


vers cmo han sido distribuidos los
archivos :)

Ahora introduciremos las opciones


de compilacin que, normalmente,
se encuentran en el archivo de nombre
makefile. Abre la carpeta donde
descomprimiste el netcat (c:\nc) y vers que
uno de los archivos descomprimidos es el
makefile (tal cual, sin extensin).
Este archivo sin extensin puedes abrirlo
directamente con cualquier editor de texto e
incluso con el bloc de notas, pues venga, lo
abrimos y obtenemos esto:

cc=cl
link=link
cflags=/nologo /ML /W3 /GX /O2 /D "NDEBUG"
/D "WIN32" /D "_CONSOLE" /D "TELNET" /D
"GAPING_SECURITY_HOLE" /YX /FD /c
lflags=kernel32.lib user32.lib wsock32.lib
winmm.lib /nologo /subsystem:console
/incremental:yes /machine:I386 /out:nc.exe
7.- Configurando el proyecto: all: nc.exe
getopt.obj: getopt.c
Men Build --> Set Active configuration y en $(cc) $(cflags) getopt.c
la ventana que aparecer selecciona nc- doexec.obj: doexec.c
Win32release y pulsa OK. $(cc) $(cflags) doexec.c
netcat.obj: netcat.c
$(cc) $(cflags) netcat.c
! La opcion... nc.exe: getopt.obj doexec.obj netcat.obj
$(link) getopt.obj doexec.obj netcat.obj
$(lflags)
La opcin Win32Debug slo se utiliza en la fase de
desarrollo de cualquier programa, por lo que por ahora, no Ahora nos vamos al Men Project --> Settings
nos interesa. y en la ventana que aparecer selecciona la
pestaa C/C++

Pgina 31 PC PASO A PASO N 5


COMPILACION DEL NETCAT COMPILACION DEL NETCAT

Finalmente pulsamos OK.

8.- Compilando

Ya est todo preparado para compilar el cdigo


y obtener el ejecutable del netcat (nc.exe).
Venga, vamos al Men Build --> Build nc.exe

Borramos todo lo que ponga en Project Options


(abajo a la derecha) y ponemos lo que sale en
el makefile despus de cflags= (en azul), es
decir: /nologo /ML /W3 /GX /O2 /D "NDEBUG"
/D "WIN32" /D "_CONSOLE" /D "TELNET" /D
"GAPING_SECURITY_HOLE" /YX /FD /c. Fjate
que cuando pegues este texto, la seccin
"C/C++ se autocompletar.

Ahora vamos a la pestaa Link, borramos todo


lo que ponga en Project Options y ponemos lo y veremos como se inicia la compilacin,
que sale en el makefile despus de lflags= (en puedes ver el proceso en la ventana blanca de
verde), es decir: kernel32.lib user32.lib abajo: C o n f i g u r a t i o n : n e t c a t - W i n 3 2
wsock32.lib winmm.lib /nologo
/subsystem:console /incremental:yes
/machine:I386 /out:nc.exe

Ahora visita tu carpeta c:\netcat y encontrars


a tu flamente nc.exe ;)

PC PASO A PASO N 5 Pgina 32


COMPILACION DEL NETCAT COMPILACION DEL NETCAT

los dems, digamos que aceleran la


compilacin ;p

La intencin de este artculo era acercarte un


poco al mundillo de los compiladores y hacer
que pierdas el miedo a todo eso :)

11.- Otra forma de compilar ;p

Je, je, no te enfades vale? Podras haberte


Ya est, ya has compilado tu propio netcat ;) ahorrado todo esto abriendo una Ventana de
Comandos, metindote en el directorio donde
descomprimiste el cdigo fuente del nc (c:\nc)
10.- Unas cuantas cositas
e introduciendo la instruccin nmake y pulsando
enter.
Quizs te ests preguntando qu son todos
esos archivos que han aparecido en la carpeta
Se acab, te habr compilado el netcat y habr
netcat. Bien, pues te explico un poquito (solo
creado el archivo nc.exe en esa misma carpeta.
un poquito). Resumiendo y sin entrar en
Pero ya nos conoces, no podamos ponrtelo
detalles, tu le has dado al compilador los
tan fcil ;p
archivos *.c y *.h (al principio del artculo,
recuerdas?) Bien, pues l los ha cogido y
cuando le has dicho que compile el netcat ! Para poder...
(Build nc), a partir de ellos ha creado unos
archivos *.obj (ficheros objeto) en la carpeta
Para poder hacerlo as, tienes que tener el Visual C++
release (acurdate que le dijimos que queramos
instalado y las variables de entorno registradas :)
la opcin de Win32release). A este proceso se
le llama compilado y es un paso intermedio
mediante el cual el compilador rene los datos
necesarios para el paso siguiente, para no
entrar en tecnicismos y siendo muy poco
escrupulosos (es decir, siendo verdaderamente
bestias) podemos decir que convierte a "cdigo
mquina" las instrucciones que figuran en los
archivos *.c y *.h.

En el paso siguiente, llamado linkado, el Visual


C++ utiliza esos *.obj para acabar de obtener
todos los elementos que permitirn finalmente
crear nuestro netcat. No podemos detallarlo
ms porque realmente el tema es complejo y
extenso todo llegar.

El archivos NETCAT.dsw es el espacio de trabajo


(como la mesa donde trabaja un administrativo),
el archivo NETCAT.dsp es el proyecto Netcat y

Pgina 33 PC PASO A PASO N 5


BUGS, ERRORES Y OTRAS
FORMAS DE JOD...

Quin no ha ejecutado un programa bajo Segn Micro S. En honor a la verdad, de vez


Gindous y le ha aparecido algo como esto? en cuando, reconocen que meten la pata, pero
como el negocio es suyo, pues nada, a tragar
mas BAZZZUURAAAA (dos velas negras !!!).

Por qu se producen los BUGS?

Para la gente que sepa algo de programacin,


los errores se producen por una mala
planificacin del proyecto (en el 90% de los
casos esto es falso), este es demasiado grande
complejo y es difcil de prever todas las
situaciones posibles en donde el soft se ubicar.

Realmente si todo fuera bien y funcionase


perfectamente, nadie cambiara lo que tiene y
Y ha tenido que volver a empezar un trabajo el negocio se acabara y
de 15 pginas para el cole, la novia, el curro,
una REVISSSSSSTA, etc. Por que para quien Hacen malos programas queriendo?
no lo sepa WINWORD.EXE es el famoso WORD.
Y pensar que gracias a estos BUGS, unos se Un momento, que no he acabado. Nadie tira
ganan la vida y el resto estamos P*T**D*S. piedras sobre su propio tejado, pero la verdad
es que hay ERRORES, BUGS, y dems pifias
-Pero si WORD es de MICRO-PIIIIIII! informticas que huelen muy mal.
Debera ser compatible al 100% con
WINDOWS! Ejemplo:
WINDOWS NT 4.0 vio la luz en 1996, estamos
Y lo es, sino, pregntaselo a Hill Gates. Que en 2003 y parte de sus errores han sido
va a decir el pobre ;). heredados por Windows 2000 y Windows XP.
Una parte muy pequea, pero suficiente para
Por qu se producen los errores en los que nos divirtamos un poco :).
programas?
Son tan malos los programadores? El verdadero origen de todo mal, suele venir,
y valga la REBUZNANCIA, del origen del soft,
Segn la propietaria del MUNDO del PC (o el ...
casi), la mayor parte de los errores se producen
por una mala utilizacin del SOFT por parte -El programador claro!!!
del usuario.
-Eso significa que un usuario ha usado Eres ms rpido hablando que pensando, por
mal la conversin de UNICODE a ASCII, eso no me extraa que tartamudees.
reventando as un servidor con IIS El origen del soft es el lenguaje de programacin
instalado!!! y sus herramientas.

PC PASO A PASO N 5 Pgina 34


BUGS ERRORES Y OTRAS FORMAS DE ... BUGS ERRORES Y OTRAS FORMAS DE ...

A que qu?
S, por confiar en que la funcin imprimir en
pantalla es buena, tiene que serlo, ha de serlo,
Visual Studio, Visual C++, Visual Basic y un
le ha costado 2.600 , y si es tan caro y de
largo etc.
M*CR*S*F T, ha de ser muy bueno.

A que qu? II
Tambin los primeros Pentium no saban dividir,
pero como son de INTEL da igual.
Lete el nmero IV con el OSITO (PC PASO A
PASO 4)
El problema tiene difcil solucin, porque el
dueo de las herramientas de desarrollo, no
Continuando por donde lo dej, lo explicare
puede saber que narices hace internamente la
mejor:
funcin imprimir en pantalla, ni las
tropecientasmil y pico funciones ms que tiene
El programador dice al ordenador que
a su disposicin, porque M*CR*S*FT no le
imprima un texto en pantalla.
facilita el CODIGO-FUENTE (listado de las
operaciones bsicas que realiza cada funcin)
El ordenador lo hace.
no quiere que se las copien - imiten -calquen-
reproduzcan - dupliquen - fusilen, etc. Slo le
Todo correcto hasta que alguien descubre
queda confiar en el buen hacer de Microsoft,
que la funcin de imprimir en pantalla
en que los polticos digan la verdad y que todos
tiene un error que hace que se bloquee el
seamos muy felces.
equipo.

PD. Dime con que compilas y te dar las gracias.


El programador se ha equivocado!!!

Firma utilizada por Pringle en el foro de HackXCrack. Te la tomamos prestada, que es muy buena ;)

Pgina 35 PC PASO A PASO N 5


SERVIDOR DE HXC
MODO DE EMPLEO

- Hack x Crack ha habilitado un servidor para que puedas A partir de ese momento, cualquiera que acceda a ese
realizar las prcticas de hacking. servidor, ver el default.htm modificado para vergenza
del site hacheado. Esto es muy genrico pero os dar
- Actualmente tiene el BUG del Code / Decode y lo una idea de cmo funciona esto de hackear Webs ;)
dejaremos as por un tiempo (bastante tiempo ;) Nuestra
intencin es ir habilitando servidores a medida que os - Cuando accedas a nuestro servidor mediante el CODE /
enseemos distintos tipos de Hack, pero por el momento DECODE BUG, crea un directorio con tu nombre (el que
con un Servidor tendremos que ir tirando (la economa no mas te guste, no nos des tu DNI) en la unidad d: a ser
da para mas).
posible (que tiene mas espacio libre) y a partir de ahora
- En el Servidor corre un Windows 2000 Advanced Server utiliza ese directorio para hacer tus prcticas. Ya sabes,
con el IIS de Servidor Web y est en la IP 80.36.230.235. subirnos programitas y practicar con ellos :)

- El Servidor tiene tres unidades: Puedes crearte tu directorio donde quieras, no es necesario
* La unidad c: --> Con 2GB que sea en d:\mellamojuan. Tienes total libertad!!! Una
* La unidad d: --> Con 35GB y Raz del Sistema idea es crearlo, por ejemplo, en
* La unidad e: --> CD-ROM d:\winnt\system32\default\mellamojuan (ya irs
aprendiendo que cuanto mas oculto mejor :)
Nota: Raz del Servidor, significa que el Windows Advanced
Server est instalado en esa unidad (la unidad d:) y Es posiblemente la primera vez que tienes la oportunidad
concretamente en el directorio por defecto \winnt\ de investigar en un servidor como este sin cometer un
Por lo tanto, la raz del sistema est en d:\winnt\ delito (nosotros te dejamos y por lo tanto nadie te
perseguir). Aprovecha la oportunidad!!! e investiga mientras
- El IIS, Internet Information Server, es el Servidor de dure esta iniciativa (que esperamos dure largos aos)
pginas Web y tiene su raz en d:\inetpub (el directorio
por defecto) - En este momento tenemos mas de 600 carpetas de pea
que, como tu, est practicando. As que haznos caso y
Nota: Para quien nunca ha tenido instalado el IIS, le ser crea tu propia carpeta donde trabajar.
extrao tanto el nombre de esta carpeta (d:\inetpub) cmo
su contenido. Pero bueno, un da de estos os ensearemos
a instalar vuestro propio Servidor Web y detallaremos su
funcionamiento.

De momento, lo nico que hay que saber es que cuando


T pongas nuestra IP (la IP de nuestro servidor) en tu
navegador, lo que ests haciendo realmente es ir al ! MUY IMPORTANTE...
directorio d:\Inetpub\wwwroot\ y leer un archivo llamado
default.htm.

Nota: Como curiosidad, te diremos que APACHE es otro MUY IMPORTANTE!!!!! Por favor, no borres archivos
Servidor de pginas Web (seguro que has odo hablar de
l). Si tuvisemos instalado el apache, cuando pusieses del Servidor si no sabes exactamente lo que ests haciendo ni
nuestra IP en TU navegador, accederas a un directorio borres las carpetas de los dems usuarios. Si haces eso, lo nico
raz del Apache (donde se hubiese instalado) e intentaras
leer una pgina llamada index.html que consigues es que tengamos que reparar el sistema servidor
y, mientras tanto, ni tu ni nadie puede disfrutar de l :(
Explicamos esto porque la mayora, seguro que piensa en
un Servidor Web como en algo extrao que no saben ni Es una tontera intentar romper el Servidor, lo hemos puesto
donde est ni como se accede. Bueno, pues ya sabes para que disfrute todo el mundo sin correr riesgos, para que todo
dnde se encuentran la mayora de IIS (en \Inetpub\) y
cul es la pgina por defecto el mundo pueda crearse su carpeta y practicar nuestros ejercicios.
(\Inetpub\wwwroot\default.htm). Y ahora, piensa un poco
En el Servidor no hay ni Warez, ni Programas, ni claves, ni nada
Cul es uno de los objetivos de un hacker que quiere
decirle al mundo que ha hackeado una Web? Pues est de nada que robar, es un servidor limpio para TI, por lo tanto
claro, el objetivo es cambiar (o sustituir) el archivo
default.html por uno propio donde diga hola, soy DIOS cudalo un poquito y montaremos muchos ms :)
y he hackeado esta Web (eso si es un lamer ;)

PC PASO A PASO N 5 Pgina 36


NETBIOS: ESTUDIO Y
PENETRACION DE SISTEMAS

PARTE I: TOMA DE CONTACTO E INTRUSIN

sobre algn tema importante pero los


1.- QU ES NETBIOS?
interlocutores no se conocen y no pueden
verse ummm hay un problema, cuando
Por dnde empiezo? Tengo 10 pginas para
alguien hable no sers capaz de "identificarlo",
explicar qu es, cmo funciona y algn mtodo
y si dos personas tienen una voz parecida, ya
de "penetracin" buffff, es una lastima que
ni te cuento. Como tu eres el moderador y eres
esta revista no tenga ms pginas, porque hay
muy listo, les dices que al inicio de cada
mucho que explicar, bueno, empecemos
intervencin deben pronunciar su nombre, de
esta forma todos sabemos quin est hablando
Hacemos un rpido viaje en el tiempo y nos
en cada momento. Muy bien, pues eso es lo
vamos a 1984. IBM disea un sistema
que hace esa cosa que hemos llamado NetBEUI,
"application programming interface" (API) para
establecer unas normas de conducta.
conectar en red sus computadoras y lo llam
Network Basic Input/Output System (NetBIOS).
Imagina ahora que se aade una silla ms y
Esta API era un sencillisimo sistema para
una persona entra en la sala (Inicio de sesin).
permitir a un pc conectarse con otro para poder
Segn el protocolo (el NetBEUI), esa persona
intercambiar datos. Pero en aquella poca,
debe presentarse al resto de miembros diciendo
hacer que una mquina "hable" con otra
su nombre y tomar asiento, pero no todo es
totalmente distinta era difcil (los ordenadores
tan sencillo, imagina que el nuevo "tertuliano"
no eran muy stndares que digamos), por lo
se llama Juan y ya haba otra persona llamada
que en 1995, IBM "invent" un "protocolo de
Juan sentada en la mesa. CONFLICTO!!!
transporte", es decir, unas "normas" que, si
Recuerda que la habitacin est a oscuras, si
todos los PCs cumplan, permita que unos
hay dos personas con el mismo nombre no
hablasen con otros. Este protocolo unido a la
podremos distinguirlas correctamente, por lo
API dio lugar a lo que se llam NetBIOS
tanto se le deniega el acceso (inicio de sesin)
Extended User Interface (NetBEUI). Venga, no
y se le "invita" (obliga) a cambiar de nombre
te duermas, que la clase de historia ya se
o adios muy buenas.
acaba ;)

Todo eso ocurre cuando un ordenador quiere


Hasta ahora hemos visto el "mundillo" de las
entrar a formar parte del resto de la "red"
Ips en los nmeros anteriores, bien, pues el
(resto de tertulianos) en un sistema NetBEUI,
NetBEUI funciona de forma parecida pero en
el PC que quiere meterse en la red debe dar
lugar de utilizar Ips utiliza NOMBRES.
un nombre y ese nombre no puede ser repetido
en una misma red.
Imagina una habitacin en la ms absoluta
oscuridad con una mesa en el centro y 10 sillas
Este protocolo (NetBEUI) empez ser muy
alrededor con una persona sentada en cada
utilizado por las aplicaciones de red y por
silla, imagina que tienen que empezar a debatir

Pgina 37 PC PASO A PASO N 5


APRENDIENDO NETBIOS APRENDIENDO NETBIOS APRENDIENDO NETBIOS

aquella reliquia llamada Windows para Grupos Venga, que ya acabo!!! El NETBIOS SOBRE
(alguien la recuerda? ;)). En aquella poca el TCP/IP es conocido como NBT (como le gusta
NetBEUI competa con el IPX de Novell, otro a los "genios" machacarnos a los pobres
protocolo del que no hablaremos porque este mortales con siglas y mas siglas es increible)
mes "no toca", y como siempre ocurre, se y se basa en tres servicios: Un servicio de
crearon las implementaciones de NetBEUI para nombres y dos servivios de comunicaciones
IPX, es decir, que las mquinas basadas en (datagramas y sesiones). El primero, el servicio
NetBEUI finalmente podan "relacionarse" con de nombres, resuelve (implementa) la relacin
las redes IPX. Y a todo esto, paralelamente, NOMBRE-IP, es decir, gestiona la relacin entre
nos encontramos con los protocolos elejidos un NOMBRE y su IP. Los otros dos se utilizan
para Internet: TCP/IP. Pues lo mismo, en poco para gestionar la transmisin de datos.
tiempo salieron implementaciones del NetBEUI
para que pudiese "hablar" con redes basadas - Ya has acabado?
en TCP/IP. Bueno, porque el director me ha dicho que
debo ser breve, que si no, escribo 50
- Muy interesante, pero por qu me explicas folios sobre todo esto venga, si, ya he
todo eso, yo lo que quiero es estudiar esos terminado :)
procesos de "penetracin" que

NO!!!, lo primero es lo primero, es necesaria


una pequea "toma de contacto" antes de
! Resumen...
lanzarte a la conquista de Internet, recuerda
Resumen/Detalles importantes: El NETBIOS es un
que solo el conocimiento te hace libre ;P
protocolo/servicio que te permite compartir recursos entre
ordenadores (como por ejemplo tus discos duros). Este
Sigamos ah, si ahora tenemos un
servicio est a la escucha en los puertos 137, 138 y 139
problema!!! El TCP/IP funciona a base de Ips
(esto de los puertos ya sabes como funciona de otros
(ya lo explicamos en anteriores nmeros) y el
nmeros)
NetBEUI funciona a base de nombres (si, si,
nombres tan sencillos como Carlos, PC5 o
PCPRINCIPAL), as que en 1987 (si no me falla 2.- El NETBIOS en nuestro
la memoria) el IETF (Internet Engineering Task Windows.
Force) public los RFC 1001 y 1002 (RFC son
documentos donde se detalla prcticamente Ahora, para ver "de cerca" eso del NETBIOS,
todo lo relacionado con la tecnologa de la que nos vamos a nuestras conexiones de red,
se sirve Internet: protocolos, recomendaciones,
comunicaciones...). Muy bien, pues esos
documentos son en los que se basan
actualmente tanto Microsoft con su "Compartir
Impresoras y Archivos para redes Microsoft)
como Linux con su SAMBA, tanto uno como
otro son la evolucin del NetBEUI, llamada
posteriormente NETBIOS SOBRE TCP/IP y se
utilizan para montar mesas (sesiones) con
tertulianos (PCs) deseosos de compartir
informacin ;) repartidos por cualquier rincn
de Internet.

PC PASO A PASO N 5 Pgina 38


APRENDIENDO NETBIOS APRENDIENDO NETBIOS APRENDIENDO NETBIOS

nos metemos en las Propiedades del Protocolo podrs ver que puedes gestionar si deseas
Internet TCP/IP Netbios (o no) en tu Windows XP.

! El mes que viene...

El mes que viene explicaremos la forma de configurar el


sistema para dejar proteger un poco yu sistema de los
ataques por NETBIOS y lo explicaremos para cada sistema
Windows. Las imgenes ateriores son de Windows XP.

3.- Escaneando mquinas con


NETBIOS :)

Bueno, vamos a empezar a divertirnos :)

Lo primero que necesitamos es un escaneador


de IPs que apunte a los puertos 137, 138 y
139, los puertos que utiliza NETBIOS. Como no
tenemos ninguna vctima en mente,
escanearemos Internet buscando mquinas con
nos metemos en las Propiedades del Protocolo esos puertos abiertos mediante el software IP-
Internet TCP/IP TOOLS (lo encontrars en http://www.ks-soft.net
o en nuestra Web www.hackxcrack.com). Una
vez descargado, lo instalamos, ejecutamos y
nos encontraremos con esto:

Pgina 39 PC PASO A PASO N 5


APRENDIENDO NETBIOS APRENDIENDO NETBIOS APRENDIENDO NETBIOS

Nos vamos al Menu Tools --> NB Scanner (si, Fjate bien en la cantidad de informacin que
si, eso que vimos en la clase de historia ;) nos da el programa de la IP 194.85.173.100:
- Host: aud131a.karelia.ru --> El nombre del
dominio, que nada tiene que ver con el nombre
de NETBIOS. En el nmero 1 de PC PASO A
PASO (Los cuadernos de Hack x Crack)
encontrars qu es eso de los nombres de
dominio, lo tienes GRATIS para descargar en
www.hackxcrack.com.
- Status: OS NT WORKSTATION 5 (el sistema
operativo de la vctima)
- Resource: los elementos "compartidos"
- Type: tipo de elemento (si es una impresora,
un disco duro )
- Etc.

! Puedes utilizar...
Ahora introducimos un rango de Ips. Arriba,
donde pone From Addr, pondremos la IP inicial
del rango que queremos escanear y en To Addr Puedes utilizar cualquier scanner, simplemente tienes que
la IP final. Un da de estos explicaremos algunas configurarlo para buscar los puertos 137, 138 y 139 abiertos.
"cositas interesantes" sobre la seleccin de Nosotros hemos utilizado el IP-TOOLS porque es una
rangos para escanear, pero por ahora nos herramienta muy interesante que creemos deberas probar
conformaremos con introducir un rango al azar, je, je es una especie de todo en uno ;)
por ejemplo del 194.85.173.0 al 194.85.173.255
y pulsaremos START (el hombrecito verde).
Veremos como el programa empieza a trabajar 4.-Estudiando a la vctima:
y no tardar mucho en encontrar una IP-
VCTIMA, en este caso la 194.85.173.100 :) Una vez encontrada una posible vctima, vamos
a intentar presentarnos y para eso
necesitaremos el LANGUARD NETWORK
SCANNER, programa que encontrars en
n u e s t ra We b ( w w w. h a c k xc ra c k . c o m )

Pues venga, lo descargamos, ejecutamos y nos


encontraremos frente a esto

PC PASO A PASO N 5 Pgina 40


APRENDIENDO NETBIOS APRENDIENDO NETBIOS APRENDIENDO NETBIOS

Para introducir la IP-VICTIMA nos vamos al


Menu File --> New Scan, seleccionamos Scan
One Computer y la introducimos.

Ahora, arriba a la izquierda, pon el mouse


sobre la ip, pulsa con el botn derecho del
Mouse y en el Menu contextual selecciona
Gather Information, esto nos ofrecer ms
Pulsamos FINISH y volveremos a la
informacin de la "victima", por ejemplo el
ventana principal del programa, pues
usuario, discos duros compartidos, etc.
venga, empieza la fiesta, pulsa el
botn de PLAY (est arriba a la
izquierda). Obtendremos un montn
de datos, sera realmente interesante
explicar cada uno de ellos pero no
hay ms espacio, quizs en el prximo
nmero, me interesa ms que una
vez dentro practiques los comandos
que te detallamos al final de este
artculo ;)

Pgina 41 PC PASO A PASO N 5


APRENDIENDO NETBIOS APRENDIENDO NETBIOS APRENDIENDO NETBIOS

Ahora, si la vctima fuese un Windows


9X en lugar de un Windows 2000 y Tu hermano se rie de ti y piensa en una palabra, por ejemplo
pusiesemos el mouse sobre la IP y ABCK
abriesemos el menu contaxtual (botn
derecho del mouse), un poco ms Tu, que eres muy listo, en lugar de empezar a soltar posibles
debajo de la opcin Gather Information palabras (diccionario de claves) le preguntas a tu hermano
estara "iluminada" la opcin Crack si la primera letra es una A, a lo que responde que si (ya
Password, con lo que obtendramos tenemos la primera letra). Le preguntas si la segunda letra
directamente el password de la vctima, es una A y te dice que no, le preguntas si la segunda letra
as de fcil. :) es una B y te dice que si (ya tenemos AB). Ahora haces lo
mismo para la tercera (sigues el abecedario) y cuando le
Como esto en un Windows 2000, preguntas si es una C te dice que si (ya tenemos ABC). De
pues no podemos hacer eso, por nuevo le preguntas por la cuarta letra recorriendo el
lo que tendramos que utilizar un diccionario abecedario y cuando llegues a la K te responder
de claves (est en el mismo menu) o afirmativamente. Se acab, ya tienes la palabra (clave):
utilizar una tcnica de "null connect" ABCK. Tu hermano, sorprendidisimo te mirar y adorar
que no explicaremos hoy. Despus del por el resto de tus das, je, je :)
uno va el dos, y estamos en el
primer artculo de NETBIOS, antes Hemos dicho que tu hermano tena que ser un poco tonto
de enfrentarte a un Windows 2000 para no darse cuenta de que le ests sacando la palabra de
tendrs que "trastear" un poco con una forma tan tonta, pues en este caso, tu hermano pequeo
mquinas Windows 9X y con los es Microsoft con su Windows 9X ;), as es como el
comandos que hay al final de este LANGUARD averigua la clave de la vctima: preguntando
artculo :) letra a letra.

5.- Entrando en la vctima: ASUSTADO?!!! Piensas ahora en las horas que has
pasado INDEFENSO conectado con tu Windows 9X?
Si estuviesemos ante un Windows Bueno, dale las gracias a Bill Gates ;p. A ver si en el
9X ya tendramos la clave y procederamos prximo nmero te enseamos cmo configurar tu equipo
a la entrada al sistema y eso es lo para defenderte de esto, que este mes no hay espacio.
que vamos a explicar ahora, pero
antes te "relato" cmo averigua el
- Entrando a lo lamer y sin aprender nada:
LANGUARD NETWORK SCANNER
Una vez crackeado el pasword con el
la tan apreciada clave.
LANGUARD, simplemente haz un doble click
sobre la IP y tendrs a tu disposicin las
unidades disponibles, as de simple :)
! Sobre cmo...
- Entrando y aprendiendo, como debe ser:
Sobre cmo el LANGUARD NETWORK SCANNER
averigua la clave en un Windows9X: Pues es muy sencillo, * Abrimos una Ventana de Comandos
de verdad, je, je Imagina que tienes un hermano pequeo * Introducimos el comando net use
(como de 10 aos) un poco tonto, le dices que piense en x:\\xxx.xxx.xxx.xxx\c$ /user:yyyyyy (y pulsamos
una palabra y le aseguras que TU averiguars esa palabra. enter)

Pgina 42
APRENDIENDO NETBIOS APRENDIENDO NETBIOS APRENDIENDO NETBIOS

cuantos programas para que sean


! Explicacin... ejecutados al en cada inicio del sistema
y ya seguiremos otro da con esto, que
estamos preparando un artculo al
Explicacin de la linea use x:\\xxx.xxx.xxx.xxx\c$ respecto :)
/user:yyyyyy

- net use: Te ensea informacin sobre las conexiones o te


conecta/desconecta de un recurso compartido.
- x: es el nombre que le asignaremos en nuestro equipo al
recurso que intentas acceder. Imagina que intentas acceder
al un recurso compartipo de la vctima llamado disco4,
pues en tu equipo aparecer un nuevo "recurso" llamado
x (puedes poner el nombre que quieras)
- xxx.xxx.xxx.xxx: la IP de la vctima
- c$: sera la/el unidad/recurso compartida/o por la vctima.
- /user:yyyyyy --> El usuario

Un ejemplo de intrusin una vez crackeado el password


sera:

Net use victima1:\\xxx.xxx.xxx.xxx\c$ /user:manolito

* Ahora nos preguntaran el password,


pues nada, lo introducimos.

* Finalmente, te vas a MI PC y te
encontrars con un nuevo "disco duro"
(recurso) llamado victima1 ;p

* Se acab, entra en esa nueva unidad


y utilizala como si fuese parte
de tu PC ;) DESCARGA EL NUMERO
UNO DE HACK X CRACK
6.- IDEAS/ADVERTENCIAS/NO
(PC PASO A PASO) GRATIS
SEAS MALO: EN NUESTRA WEB

Puedes imaginarte la de cosas malas WWW.HACKXCRACK.COM


que puedes hacer, por ejemplo subir
unos cuantos programitas y un win.ini
modificado que haga referencia a unos

Pgina 43 PC PASO A PASO N 5


ASESINADOS POR LA LSSI ASESINADOS POR LA LSSI

asesinatos comeTIdos por la sss-lsi


somos eL PAIS MAS AVANZADO EN REPRESION
INTERNAUTA
http://www.rolunlimited.tk http://es.geocities.com/quioscovirtual
http://atlantida.archaeotour.com http://es.geocities.com/mispueblos
http://www.villaricos.net http://usuarios.lycos.es/casaforguar
http://www.tolmo.com http://www.fonsinieto.com
http://www.tebusco.net http://www.musicon-pro.com
http://lomasretro.cjb.net http://www.puntaumbriadigital.com
http://pauso.net http://www.surrealworks.com
http://www.sabater.info http://www.artepop.com
http://pagina.de/belcar http://www.buenrollito.com
http://www.flyerbike.com http://www.artelinkado.com
http://www.ciutatdemallorca.com http://www.canariaschat.com
http://club.telepolis.com/txelienlinea/index.htm http://go.to/bombprof
http://www.bamdesigns.net http://www.govannom.org
http://www.ias.as http://80.33.67.186/casulleras/ralliweb/index.htm
http://www.leri-jardineria.com http://www.loswebs.cjb.net
http://www.farogroup.org http://arcoiris.tk
http://www.c-veca.com http://www.terra.es/personal2/gjvivac
http://www.anadef.com http://www.sibuscas.com
http://www.hydrochip.com http://www.marcianos.net
http://www.marcianos.net http://www.witep.com
http://www.dudaelectronica.com http://www.gratisprogramas.net
http://aered.net http://www.dancefm.org
http://www.todacantabria.com http://www.naymenos.com
http://csounds.com/jmc http://www.glarester.com
http://garaje.ya.com/cchoni http://www.areparar.com
http://www.glarester.com http://www.ciutad.com
http://www.kikolo.com http://www.aconstruir.net
http://www.rockabillyrules.com http://www.elfresno.com
http://www.e-mataro.com http://www.iespana.es/tommy2ki
http://usuarios.lycos.es/malgusto http://www.telecable.es/personales/frja1
http://aesirmovil.iespana.es/aesirmovil http://www.balonmanoplaya.com
http://www.starcraft-esp.net http://www.portaldehistoria.com
http://www.microswin.com http://www.geocities.com/huelvacity
http://www.defzsounds.com http://www.geocities.com/plazadecastilla
http://www.planetasim.es.vg http://www.aquamp3.tk
http://www.sexocurioso.com http://www.winsms.org
http://www.losdemarras.rockk.net http://www.bdftech.com
http://www.geocities.com/riadepunta/index.html http://kung-foo.dhs.org
http://www.hacklicante.com http://www.iespana.es/simples
http://es.geocities.com/bailen2008 http://www.recicla.com
http://www.taller3es.com http://www.finexs.com

PC PASO A PASO N 5 Pgina 44


ASESINADOS POR LA LSSI ASESINADOS POR LA LSSI

UNA VERGUENZA EUROPEA


http://es.geocities.com/quioscovirtual http://www.serveisabadell.com
http://es.geocities.com/mispueblos http://www.lotano.com
http://usuarios.lycos.es/casaforguar http://www.e-mision.net/crazyhouse
http://www.fonsinieto.com http://www.focus-sl.com
http://www.musicon-pro.com http://www.tres-cantos.com
http://www.puntaumbriadigital.com http://www.darkgnu.host.sk
http://www.kalitro.tk http://www.russadir.com
http://www.lenguaje-c.es.vg http://www.seleccionnatural.com
http://eureka.ya.com/biotec http://www.muebles-abanico.com
http://usuarios.iponet.es/acosta http://catmoddingcase.port5.com
http://www.elprofe.info http://www.surestorm.com
http://www.dragonroms.com http://www.cachoonda.com
http://usuarios.lycos.es/jovesaspe http://zekson.net
http://www.defesta.com http://www.principiantes.org
http://www.simcitydeluxe.cjb.net http://www.freestylebcn.tk
http://www.electric-bike.org http://www.odiseaweb.com
http://www.geocities.com/seleccionweb http://www.elisoft.net
http://www.geocities.com/callelimoneros http://egiptologia.archaeotour.com
http://www.pulsatillarubra.com http://www.siero.com
http://www.lanzadera.com/automatismos http://www.iespana.es/clandeluxe
http://club.telepolis.com/rockabilly http://hosting.msnconfederacion.com/Sin_Clan
http://personal.telefonica.terra.es/web/rockerparadise http://membres.lycos.fr/bernatpage
http://www.televenta.org http://www.iespana.es/clanska
http://www.televenta.info h t t p : / / w w w. p a i s o s c a t a l a n s . o r g / C a n a l u n i t a t
http://www.correoelectronico.com h t t p : / / w w w. g e o c i t i e s . c o m / r e v i s t a m a c o n d o
http://www.elchecomercios.com http://www.joyernet.com
http://www.mercaelche.com http://fly.to/clubdefansdelgranhermano
http://www.emule-es.tk http://icemanweb.iespana.es/icemanweb
http://www.karateelche.com http://www.z3r0.org
http://kemih.host.sk http://www.patapalo.net
http://www.elpelao.com http://www.datisa.net
http://euitio.trisquelmedia.net http://www.uzart.org
http://www.llorca.biz http://moneo.yo.lv
http://www.almorox.net http://www.valclip.com
http://ajedrezmania.com http://www.lineaxxx.com
http://es.geocities.com/crevillentwebring http://www.lainmobiliaria.org
http://es.geocities.com/mentsubita http://www.magicogonzalez.com
http://pagina.de/santodomingodemoya http://www.fadlan.com
http://www.youthing.es http://www.noctropolis.org
http://www.granollers.com http://www.euskalnet.net/amesperuza
http://www.madridigital.net http://gente.chueca.com/kejeta
http://divxtotal.dnsq.org http://www.sabadellwireless.net
Y MUCHAS MS, PERO NO PODEMOS PONERLAS
TODAS :( QUE LOS DIOSES NOS PROTEJAN AL RESTO.

Pgina 45 PC PASO A PASO N 5


listado de ordenes
para NETBIOS

A continuacin colocar un listado de todos Prametro Significado


los comandos NET muy bien detallados y con Ninguno Presenta en pantalla las
ejemplos para que sean ms fciles de entender. configuraciones actuales
de contrasea, limitaciones
Es recomendable que la mayora de estos de inicio de sesin e
comandos sean bien aprendidos ya que son informacin de dominio.
necesarios para usar correctamente el NetBios
y poder manejarse dentro de otros sistemas. /forcelogoff:{mi Establece el nmero de
nutos | no} minutos que transcurrirn
antes de que se d por
finalizada una sesin de
Varios de los ... usuario en un servidor tras
el vencimiento de la cuenta
Varios de los comandos de NET poseen algunas propiedades de usuario o el tiempo
en comn como: vlido de inicio de sesin.
Con la opcin no se impide
- Se puede ver una lista de todos los comandos disponibles que se produzca un cierre de
si escribe net/? sesin forzado. El valor
- Pueden obtener ayuda sobre la sintaxis en la lnea de predeterminado es 'no'.
comandos para un comando net si escribe net help Cuando se especifica la
[comando]. Por ejemplo, si desea ayuda sobre opcin /forcelogoff:minutos,
el comando net accounts, escriba net help accounts. WinNT enva una advertencia
- Todos los comandos net aceptan las opciones /yes y /no minutos antes de forzar
(se pueden abreviar como '/y' y '/n'). la salida del usuario de
la red. Si hay algn archivo
abierto, WinNT advierte
Lista de comandos: (Extrado de Tlmat) al usuario. Si minutos
------------------ es menor que dos,WinNT
indica al usuario que cierre
'Net Accounts' la sesin de red
inmediatamente.
Actualiza la base de datos de cuentas de usuario
y modifica los requisitos de contrasea e inicio /minpwlen:longi Establece el nmero mnimo
tud
de sesin para todas las cuentas. de caracteres para la
contrasea de una cuenta
net accounts [/forcelogoff:{minutos | no}] de usuario. Los valores
[/minpwlen:longitud] vlidos oscilan entre 0 y 14
[/maxpwage:{das | unlimited}] caracteres; el valor
[/minpwage:das] [/uniquepw:nmero] predeterminado es de
[/domain] 6 caracteres.

net accounts [/sync] [/domain]

PC PASO A PASO N 5 Pgina 46


APRENDIENDO NETBIOS APRENDIENDO NETBIOS APRENDIENDO NETBIOS

/maxpwage:{d Establece el nmero mximo controlador principal del


as | unlimited} de das de validez de la dominio).
contrasea de una cuenta de
usuario. El valor 'unlimited' /sync Cuando se utiliza en el
establece un tiempo ilimitado. controlador principal de
La opcin /maxpwage debe dominio,causa la
ser mayor que /minpwage. sincronizacin de todos los
Los valores vlidos oscilan controladores de reserva de
entre 1 y 49710 das dicho dominio. Cuando se
(unlimited); el valor utiliza en un controlador de
predeterminado es de 90 reserva, causa la
das. sincronizacin de ese
controlador de reserva con el
/minpwage: Establece el nmero mnimo controlador principal de
das de das que han de transcurrir dominio nicamente. Este
antes de que un usuario comando slo se aplica a los
pueda cambiar una equipos que son miembros
contrasea nueva. Un valor de un dominio de WinNT
0 significa que no hay tiempo Server.
mnimo. Los valores vlidos
oscilan entre 0 y 49710 das; Ejemplos:
el valor predet. es de 0 das.
- Para mostrar la configuracin net accounts
/uniquepw:nm Impide que el usuario repita actual para el cierre forzado
ero la misma contrasea durante de sesin, los requisitos de
nmero cambios de contrasea y la funcin de un
servidor determinado.
contrasea. Los valores
vlidos oscilan entre 0 y 8
- Para establecer un mnimo net accounts
cambios de contrasea; el
de siete caracteres para las /minpwlen:7
valor predeterminado es de contraseas de la cuenta de
5 cambios. usuario.

/domain Realiza la operacin sobre el - Para especificar que una net accounts
controlador principal del contrasea no pueda repetirse /uniquepw:5
dominio actual. Si no se hasta pasados cinco cambios
especifica este parmetro, la
operacin se realizar en el - Para evitar que los usuarios net accounts
equipo local. (Este parmetro cambien la contrasea con /minpwage:7
se aplica nicamente a una frecuencia mayor que /maxpwage:30
cada 7 das, para forzar el /forcelogoff:5
equipos con Windows NT
cambio de contrasea cada
Wo r k s t a t i o n q u e s o n
30 das y para forzar el cierre
miembros de un dominio de
de sesin tras el vencimiento
WinNT Server. De manera del tiempo de inicio de sesin
predeterminada, los equipos y emitir una advertencia 5
con WinNT Server realizan minutos antes del cierre
las operaciones sobre el forzado

Pgina 47 PC PASO A PASO N 5


APRENDIENDO NETBIOS APRENDIENDO NETBIOS APRENDIENDO NETBIOS

- Para realizar la tarea anterior net accounts Parametro Significado


en un equipo con Windows /minpwage:7 ninguno Escriba net config sin
NT Workstation y asegurarse /maxpwage:30 parmetros para ver una lista
de que la configuracin es /domain de los servicios configurables.
efectiva en el dominio de
Windows NT Server en el que Servicio Es un servicio (server o
el equipo ha iniciado la sesin. workstation) que puede
configurarse con el comando
Para actualizar la base de net accounts net config.
datos de cuentas de usuario /sync Opciones Son especficas del servicio.
de todos los servidores Vea net config server o
miembros. net config workstation para
obtener la sintaxis completa
'Net Computer'
Use el comando net config servicio para cambiar
Agrega o elimina equipos de una base de datos parmetros configurables de servicio
de dominios. Este comando est disponible Servidor o Estacin de trabajo. Los cambios
slo en los equipos con Windows NT Server. entran en vigor inmediatamente y son
permanentes.
net computer \\equipo {/add | /del}
'Net Config Server'

Parametro Significado Muestra o cambia la configuracin para el


\\equipo Especifica el equipo que se servicio Servidor mientras dicho servicio
agrega o elimina del dominio. est en ejecucin.

/add Agrega el equipo especificado net config server [/autodisconnect:tiempo]


al dominio. [/srvcomment:"texto "] [/hidden:{yes | no}]

/del Quita el equipo especificado Parametro Significado


del dominio. ninguno Visualiza la configuracin
actual del servicio Servidor.
Ejemplo:

/autodisconnect Establece el nmero mximo


- Para agregar el equipo net computer
:tiempo de minutos que una sesin
A R C O I R I S a l d o m i n i o . \\arcoiris /add
de usuario puede permanecer
'Net Config' inactiva antes de que
se desconecte. Puede
Muestra los servicios configurables que estn especificar -1 para que nunca
en ejecucin, o muestra y modifica la se produzca dicha
configuracin de un servicio. desconexin. Los valores
vlidos oscilan entre -1 y
net config [servicio [opciones]] 65535 minutos;el valor
predeterminado es 15.

PC PASO A PASO N 5 Pgina 48


APRENDIENDO NETBIOS APRENDIENDO NETBIOS APRENDIENDO NETBIOS

/srvcomment: Agrega un comentario para Parametro Significado


"texto" el servidor que se muestra /charcount:bytes Especifica la cantidad de datos
en las pantallas de WinNT y que recopila WinNT antes de
con el comando net view. El enviarlos a un dispositivo de
comentario puede tener un comunicaciones. Si se
mximo de 48 caracteres. establece tambin
Escriba el texto entre /chartime:ms, WinNT acta
comillas. segn la condicin que se
satisfaga primero. Los valores
/hidden:{yes | Especifica si el nombre de vlidos oscilan entre 0 y
no} equipo del servidor debe 65.535 bytes; el valor
aparecer al presentar predeterminado es de 16
la lista de servidores. Tenga bytes.
en cuenta que el hecho de
ocultar un servidor no /chartime:ms Establece el nmero de
modifica los permisos milisegundos durante los
definidos en l. El valor cuales WinNT recopila datos
predeterminado es 'no'. antes de enviarlos a un
dispositivo de
Ejemplos: comunicaciones. Si se
establece tambin
- Para mostrar informacin net config server /charcount:bytes, WinNT
acerca del servidor local e | more acta segn la condicin que
impedir que la pantalla se se satisfaga primero. Los
desplace. valores vlidos oscilan
entre 0 y 65.535.000
- Para ocultar el nombre de net config server m i l i s e g u n d o s ; e l va l o r
equipo del servidor en la lista /hidden:yes predeterminado es de 250
de servidores disponibles. milisegundos.

- Para desconectar a un net config server /charwait:seg Establece el nmero de


usuario despus de 15 /autodisconnec segundos que esperar
minutos de inactividad. t:15 WinNT a que un dispositivo
de comunicaciones est
'Net Config Workstation' disponible. Los valores vlidos
oscilan entre 0 y 65.535
Muestra o cambia la configuracin del servicio segundos; el valor
Estacin de trabajo mientras est en ejecucin.
predeterminado es de 3.600
segundos.
net config workstation [/charcount:bytes]
[/chartime:ms] [/charwait:s]
Ejemplos:
Parmetro: Significado:
Ninguno Escriba net config - Para presentar en pantalla net config
workstation para mostrar la la configuracin actual workstation
configuracin actual del del servicio Estacin de trabajo
equipo local.

Pgina 49 PC PASO A PASO N 5


APRENDIENDO NETBIOS APRENDIENDO NETBIOS APRENDIENDO NETBIOS

- Para establecer el nmero net config Parametro Significado


de milisegundos que WinNT workstation Id Es el nmero de identificacin
espera antes de enviar los /chartime:500 del archivo.
datos a un dispositivo de
comunicacin a 500 /close Cierra un archivo abierto y
milisegundos libera los registros
bloqueados. scriba este
'Net Continue' comando desde el servidor
en el que se comparte
Vuelve a activar un servicio interrumpido. el archivo.

net continue servicio Ejemplos:

Parametro Significado
- Para ver una pantalla de net file
Servicio Los servicios que pueden
informacin acerca de los
reanudarse son los siguientes:
archivos compartidos
servidor de archivos para
macintosh (slo para WinNT
- Para cerrar un archivo con net file 1 /close
Server),servicio de
el nmero de identificacin 1
publicacin de FTP, lpdsvc,
inicio de sesin de red, dde
La pantalla que muestra el comando net file es
de red, dsdm dde de red,
similar a la siguiente:
proveedor de seguridad nt
lm, inicio remoto(slo para
Archivo Ruta de acceso Nombre de usuario Bloqueos
WinNT Server), servidor de 0 C:\ARCH_A.TXT MARISAF 0
acceso remoto, schedule, 1 C:\BASEDATOS DAVIDSA 2
servidor, servicios simples de
tcp/ip y estacin de trabajo. 'Net Group'

'Net File' Agrega, muestra o modifica grupos globales


en dominios de Windows NT Server.
Muestra los nombres de todos los archivos Este comando slo est disponible en los
compartidos abiertos en un servidor y el dominios de Windows NT Server.
nmero de bloqueos de archivo (si existe
alguno) en cada uno de ellos. Este comando net group [nombre_grupo [/comment:"texto"]]
tambin cierra archivos compartidos individuales [/domain]
y quita bloqueos de archivo.
net group nombre_grupo {/add
net file [id [/close]] [/comment:"texto"] | /delete} [/domain]

Parametro Significado net group nombre_grupo nombre_usuario[...]


ninguno Escriba net file sin parmetros {/add | /delete} [/domain]
para obtener una lista de
los archivos abiertos en un
servidor.

PC PASO A PASO N 5 Pgina 50


APRENDIENDO NETBIOS APRENDIENDO NETBIOS APRENDIENDO NETBIOS

Parametro Significado Parametro Significado


ninguno Escriba net group sin /add Agrega un grupo o un
parmetros para mostrar e nombre de usuario a un
nombre de un servidor y los grupo. Debe establecerse una
nombres de los grupos cuenta para los usuarios
de dicho servidor. agregados a un grupo con
este comando.
nombre_grupo Es el nombre del grupo que
va a agregarse, expandirse /delete Quita un grupo o un nombre
o eliminarse. Especifique un de usuario de un grupo.
nombre de grupo para ver la
lista de los usuarios Ejemplos:
correspondientes. - Para ver una lista de todos net group
los grupos en el servidor local
/comment: Agrega un comentario para
"texto" un grupo nuevo o existente. - Para agregar un grupo net group ejec
Dicho comentario puede llamado ejec a la base de /add
tener hasta 48 caracteres. datos local de cuentas de
Escriba el texto entre usuario
comillas.
- Para agregar un grupo net group ejec
/domain Realiza la operacin sobre llamado ejec a la base de /add /domain
el controlador principal datos de cuentas de usuario
del dominio actual. Si no de un dominio de Windows
se especifica este parmetro, NT Server desde un equipo
la operacin se realizar con el software Windows NT
en el equipo local. Este Wo r k s t a t i o n i n s t a l a d o
parmetro se aplica
nicamente a equipos Para agregar las cuentas de net group ejec
con WinNT Workstation usuario ya existentes esterv, esterv rafar
que son miembros de un rafar y jesust al grupo ejec en jesust /add
dominio de WinNT Server. el equipo local
De manera predeterminada,
los equipos con WinNT - Para agregar las cuentas de net group ejec
Server realizan las usuario ya existentes esterv, esterv rafar
operaciones en el controlador rafar y jesust al grupo ejec de jesust /add
p r i n c i p a l d e l d o m i n i o. un dominio de Windows NT /domain
Server desde un equipo con
nombre_usuario Muestra la lista de uno o el software Windows NT
[...] ms usuarios que se Wo r k s t a t i o n i n s t a l a d o
agregarn o quitarn de un
grupo. - Para mostrar los usuarios net group ejec
Separe los nombres de del grupo ejec
usuario con un espacio en net group ejec
- Para agregar un comentario
blanco. /comment:"Plant
al registro del grupo ejec illa de jecutivos"

Pgina 51 PC PASO A PASO N 5


APRENDIENDO NETBIOS APRENDIENDO NETBIOS APRENDIENDO NETBIOS

La pantalla que muestra los grupos del servidor Ejemplos:


es similar a la siguiente: - Para obtener la misma net help use
informacin acerca del o bien
Cuentas de grupo de \\PRODUCCIN comando net use, utilizando net use /help
*Admins. del dominio *Usuarios del dominio dos formas del comando net
help
Observe que los nombres de grupos van
precedidos por un asterisco (*), que sirve - Para ver la sintaxis del net use /?
para identificar los grupos que incluyen usuarios comando net use
y grupos.
'Net Helpmsg'
'Net Help'
Proporciona ayuda referente a un mensaje de
Proporciona una lista de comandos de red y error de Windows NT.
temas sobre los que puede obtener
ayuda, o proporciona ayuda acerca de un net helpmsg mensaje_n
comando o tema especfico. Los comandos
Parametro Significado
de red disponibles tambin se muestran en la
mensaje_n Es el nmero de cuatro dgitos
ventana Comandos de esta Referencia
del mensaje de WinNT
de comandos, bajo la letra N.
acerca del cual necesita
ayuda.
net help [comando]
net comando {/help | /?} 'Net Localgroup'

Parametro Significado Agrega, muestra o modifica grupos locales.


ninguno Escriba net help sin
parmetros para mostrar net localgroup [nombre_grupo
una lista de comandos [/comment:"texto"]] [/domain]
y temas acerca de los
cuales puede obtenerse net localgroup nombre_grupo {/add
ayuda. [/comment:"texto"] | /delete} [/domain]

comando Es el comando acerca del net localgroup nombre_grupo nombre [...] {/add
cual desea obtener ayuda. | /delete} [/domain]
No escriba net como parte
del comando. Parametro Significado
Ninguno Escriba net localgroup sin
/help Proporciona una forma parmetros para mostrar el
alternativa de mostrar nombre del servidor y los
en pantalla el texto de nombres de los grupos locales
ayuda. de dicho equipo.

/? Muestra la sintaxis correcta Nombre_grupo Es el nombre del grupo que


del comando. va a agregarse, expandirse o
eliminarse. Proporcione
slo un nombre_grupo para

PC PASO A PASO N 5 Pgina 52


APRENDIENDO NETBIOS APRENDIENDO NETBIOS APRENDIENDO NETBIOS

Parametro Significado Parametro Significado


ver una lista de los usuarios /add Agrega un nombre de grupo
o grupos globales de un o de usuario a un grupo
grupo local. local. Debe establecerse una
cuenta para los usuarios
/comment: Agrega un comentario para o grupos globales que se
"texto" un grupo nuevo o existente. agreguen a un grupo local
El comentario puede tener con este comando.
hasta 48 caracteres de
longitud. Escriba el texto /delete Quita un nombre de grupo o
deseado entre comillas. de usuario de un grupo local.

/domain Realiza la operacin en el Use el comando net localgroup para agrupar


controlador principal del usuarios que utilizan de un modo igual o
dominio actual. Si no se similar el equipo o la red. Cuando se asignen
especifica este parmetro, la derechos a un grupo local, cada miembro
operacin se realizar en el de dicho grupo recibir automticamente estos
equipo local. Este parmetro derechos.
se aplica nicamente a
equipos con Windows NT Ejemplos:
Wo r k s t a t i o n q u e s o n - Para mostrar una lista de net localgroup
miembros de un dominio de todos los grupos locales del
Windows NT Server. Si servidor local
no se indica lo contrario, los
equipos con WinNT Server - Para agregar un grupo local net localgroup
realizarn las operaciones en llamado ejec a la base de ejec /add
el controlador principal del datos local de cuentas de
dominio. usuario

Nombre [ . . .] Muestra la lista de uno o - Para agregar un grupo local net localgroup
ms nombres de usuario o llamado ejec a la base de ejec /add
de grupo que se agregarn datos de cuentas de usuario /domain
a un grupo local o se de un dominio de WinNT
quitarn de l. Separe Server
cada nombre con un espacio
en blanco. Los nombres - Para agregar las cuentas de net localgroup
pueden ser usuarios locales, usuario ya existentes esterv, ejec esterv
usuarios de otros dominios rafar (del dominio VENTAS) y ventas\rafar
o grupos globales, pero jesust al grupo local ejec en jesust /add
no otros grupos locales. el equipo local
Si un usuario es de otro
dominio, escriba el nombre - Para agregar las cuentas de net localgroup
de usuario despus del usuario ya existentes esterv, ejec esterv rafar
nombre de dominio (por rafar y jesust al grupo ejec de jesust /add
ejemplo, VENTAS\SAMUEL). un dominio de WinNT Server /domain

Pgina 53 PC PASO A PASO N 5


APRENDIENDO NETBIOS APRENDIENDO NETBIOS APRENDIENDO NETBIOS

Ejemplos: Ejemplos:
- Para agregar un comentario net localgroup - Para quitar el nombre rsvp net name rsvp
al registro del grupo local ejec ejec de su equipo /delete

/comment:"Pla 'Net Pause'


ntilla de
ejecutivos" Interrumpe los servicios en ejecucin.

'Net Name' net pause servicio

Agrega o elimina un nombre para mensajes Parametro Significado


(a veces llamado alias), o muestra la lista de servicio Puede ser:
nombres para los que el equipo aceptar -Servidor de archivos para
mensajes. Para poder usar net name, el servicio Macintosh
de Mensajera debe estar en ejecucin. -Servicio de publicacin de
FTP
net name [nombre [/add | /delete]] -LPDSVC
-Inicio de sesin de red
Parametro Significado -DDE de red
ninguno Escriba net name sin -DSDM DDE de red
parmetros para mostrar una -Proveedor de seguridad Lan
lista de los nombres Manager de NT
actualmente en uso. -Inicio remoto (slo en
Windows NT Server)
nombre Especifica el nombre que -Servidor de acceso remoto
recibe mensajes. Dicho -Schedule
nombre puede tener un -Servidor
mximo de 15 caracteres. -Servicios simples de tcp/ip
-Estacin de trabajo.
/add Agrega un nombre a un
equipo. Escribir /add es Ejemplos:
opcional puesto que el - Para interrumpir el servicio net pause server
resultado de escribir net Servidor
name nombre es el mismo
que el de escribir net name - Para interrumpir el servicio net pause "net
nombre /add. Inicio de sesin de red logon"

/delete Quita un nombre de un 'Net Print'


equipo.
Muestra o controla los trabajos y las colas de
Ejemplos: impresin.
- Para ver la lista de nombres net name
en su equipo net print \\nombre_equipo\recurso_compartido

- Para agregar el nombre rsvp net name rsvp net print [\\nombre_equipo] trabajo_n [/hold
a su equipo | /release | /delete]

PC PASO A PASO N 5 Pgina 54


APRENDIENDO NETBIOS APRENDIENDO NETBIOS APRENDIENDO NETBIOS

Parametro Significado Lo siguiente es un ejemplo de la informacin


Nombre_equipo Es el nombre del equipo que presentada de todas las colas de impresin:
comparte las colas de
impresin. Colas de impresora en \\PRODUCCIN

R e c u r s o _ c o m Es el nombre de la cola de Nombre Trabajo No. Tamao Estado


partido impresin. Cola LSER 1 trabajos *Cola activa*
1 trabajos 0 en cola

Trabajo_n Cuando incluya


recurso_compartido y Use net print trabajo_n para mostrar un nico
nombre_equipo, seprelos trabajo de impresin. Aparecer una
con una barra invertida (\). pantalla similar a la siguiente:

/hold Es el nmero de identificacin Trabajo No. 35


asignado a un trabajo de Estado Esperando
impresin en una cola. Tamao 3096
Cuando se usa con Comentario
trabajo_n, retiene el Usuario MARIASL
trabajo en espera en la cola Notificar MARIASL
de impresin. El trabajo Tipo de dato del trabajo
permanece en la cola y los Parmetros del trabajo
dems trabajos lo rebasarn Informacin adicional
hasta que se libere.
'Net Send'

/release Libera un trabajo o una cola


Enva mensajes a otros usuarios, equipos,
de impresin que se ha
grupos o nombres para mensajes en la
retenida.
red. El servicio Mensajera debe estar en
ejecucin para poder recibir mensajes.
/delete Quita un trabajo de la cola
de impresin.
net send {nombre | * | /domain[:nombre] |
/users} mensaje
Ejemplos:
- Para obtener informacin net print
Parametro Significado
acerca del trabajo nmero \\produccin 35
35 del equipo \\PRODUCCIN nombre Es el nombre de usuario, de
equipo o nombre para
- Para retener el trabajo net print mensajes al que se enva
nmero 263 del equipo \\produccin el mensaje. Si se trata
\\PRODUCCIN 263 /hold de un nombre de equipo
que contiene caracteres
- Para liberar el trabajo net print
nmero 263 del equipo \\produccin en blanco, escrbalo entre
\\PRODUCCIN 263 /release comillas (" ").

- Para obtener una lista del net print * Enva el mensaje a todos los
contenido de la cola de \\produccin\ nombres del grupo.
impresin MATRIZ del equipo matriz
\\PRODUCCIN

Pgina 55 PC PASO A PASO N 5


APRENDIENDO NETBIOS APRENDIENDO NETBIOS APRENDIENDO NETBIOS

Parametro Significado acerca de todas las sesiones


/domain Enva el mensaje a todos los con el equipo local.
[:nombre] nombres del dominio del
equipo. Si se especifica
nombre, se enviar el \\nombre_equipo Identifica el equipo para el
mensaje a todos los nombres cual se mostrarn o
del dominio o grupo de desconectarn sesiones.
trabajo especificado.
/delete Finaliza la sesin del equipo
/users Enva el mensaje a todos los con \\nombre_equipo y
usuarios conectados al cierra todos los archivos
servidor. abiertos en el equipo para la
sesin. Si se omite
mensaje Es el texto que se enviar \\nombre_equipo, se
como mensaje. cancelarn todas las sesiones
del equipo local.
Ejemplos:
net send Ejemplos:
- Para enviar el mensaje r o b e r t o f
"Reunin cambiada a las 15 R e u n i n - Para mostrar una lista con net session
horas. En el mismo lugar." al cambiada a las informacin sobre las sesiones
usuario robertof, escriba: 15 horas. En el del servidor local
mismo lugar. net session
- Para mostrar informacin \\snchez
- Para enviar un mensaje a net send /users sobre las sesiones del cliente
todos los usuarios conectados Este servidor se cuyo nombre de equipo es
a l s e r v i d o r, e s c r i b a : apagar en 5 SNCHEZ
minutos.
- Para finalizar todas las n e t s e s s i o n
- Para enviar un mensaje que n e t send sesiones entre el servidor y /delete
incluya una barra diagonal, r o b e r t o f los clientes conectados
escriba: "Formatear tu
disco con La pantalla es similar a la siguiente:
F O R M AT / 4 "
Equipo Usuario Tipo de cliente Abiertos Inactiva
'Net Session' \\BASSETT CRISDR NT 1 00:00:13
\\SANZCA Administrador DOS LM 2.1 0 01:05:13

Muestra la lista o desconecta las sesiones entre


un equipo local y los clientes conectados a l. 'Net Share'

net session [\\nombre_equipo] [/delete] Crea, elimina o muestra recursos compartidos.


net share recurso_compartido
Parametro Significado net share recurso_compartido
Ninguno Escriba net session sin =unidad:ruta_de_acceso [/users:nmero |
parmetros para que se /unlimited] [/remark:"texto"]
muestre informacin acerca net share recurso_compartido [/users:nmero

PC PASO A PASO N 5 Pgina 56


APRENDIENDO NETBIOS APRENDIENDO NETBIOS APRENDIENDO NETBIOS

| unlimited] [/remark:"texto"] Ejemplos:

net share {recurso_compartido | unidad - Para mostrar informacin net share


:ruta_de_acceso} /delete acerca de los recursos
compartidos en el equipo
Prametro Significado
Ninguno Escriba net share sin - Para compartir el directorio net share
parmetros para mostrar C:\CARTAS de un equipo secretaria=c:\ca
informacin acerca de todos con el nombre compartido rtas /remark:
los recursos compartidos SECRETARIA e incluir un "Para el
en el equipo local. comentario departamento
123"
recurso_compar Es el nombre de red del
tido recurso compartido. Escriba
'net share' con un - Para dejar de compartir el n e t share
recurso_compartido directorio CARTAS secretaria /delete
nicamente para mostrar
informacin acerca de dicho - Para compartir el directorio net share lista=
recurso compartido. C:\LST FIG de un equipo con "c:\lst fig"
el nombre compartido LISTA
unidad:ruta_de Especifica la ruta de acceso
_acceso absoluta del directorio que La presentacin en pantalla es similar a la
va a compartirse. siguiente:

/users:nmero Establece el nmero mximo Nombre Recurso Comentario


de usuarios que pueden ADMIN$ C:\WINNT Admin Remota
C$ C:\ Uso interno
t e n e r a c c e s o
print$ C:\WINNT\SYSTEM\SPOOL
simultneamente al recurso
IPC$ IPC remota
compartido. LSER LPT1 En cola Impresora Lser

/unlimited Especifica que puede tener 'Net Start'


acceso simultneamente al
recurso compartido un Inicia un servicio o muestra una lista de los
nmero ilimitado de servicios iniciados. Los nombres de servicios
usuarios. que son de dos o ms palabras, como Inicio
de sesin de red o Examinador de equipos,
/remark:"texto" Agrega un comentario deben estar entre comillas (").
descriptivo acerca del
recurso. Escriba el texto net start [servicio]
entre comillas.
Parametro Significado
/delete Deja de compartir un ninguno Escriba net start sin
recurso. parmetros para mostrar una
lista de los servicios en
ejecucin.

Pgina 57 PC PASO A PASO N 5


APRENDIENDO NETBIOS APRENDIENDO NETBIOS APRENDIENDO NETBIOS

servicio Puede Alerta 'Net Statistics'


ser: Servicio de cliente para netware
Servidor del Portafolio Muestra el registro de estadsticas del servicio
Examinador de equipos local Estacin de trabajo o Servidor.
Cliente dhcp
Duplicador de directorios net statistics [workstation | server]
Registro de sucesos
Servicio de publicacin de Parametro Significado
FTP ninguno Escriba net statistics sin
LPDSVC parmetros para obtener una
Mensajera lista de los servicios en
Inicio de sesin de red ejecucin para los cuales hay
DDE de red datos estadsticos disponibles.
DSDM DDE de red
Agente de supervisin de red workstation Muestra los datos estadsticos
Proveedor de seguridad nt del servicio local Estacin de
lm trabajo.
OLE
Administrador de conexiones Server Muestra los datos estadsticos
de acceso remoto del servicio local Servidor.
Servicio isnsap de acceso
remoto Ejemplos:
Servidor de acceso remoto
Localizador de llamada a - Para mostrar los servicios net stats
procedimientos remotos (rpc) en ejecucin para los que hay
Servicio de llamada a estadsticas disponibles
procedimientos remotos (rpc)
Schedule - Para mostrar las estadsticas n e t s t a t i s t i c s
Servidor del servicio Servidor y evitar server | more
Servicios simples de tcp/ip que se desplace la pantalla
SNMP
Spooler 'Net Stop'
Ayuda de netbios de tcp/ip
SAI Detiene un servicio de Windows NT.
Estacin de trabajo
net stop servicio
Los siguientes Servidor de archivos para
servicios slo Macintosh Servicio puede ser(ver NET START )
estn disponibles Servicio de puerta de enlace o
gateway para netware 'Net Time'
en Windows NT
Servidor de DHCP de Microsoft
Server:
Servidor de impresin para Sincroniza el reloj del equipo con el de otro
Macintosh equipo o dominio. Si se utilizasin la opcin /set,
Inicio remoto muestra la hora de otro equipo o dominio.
Servicio de nombres Internet net time [\\nombre_equipo | /domain[:nombre]]
de Windows [/set]

PC PASO A PASO N 5 Pgina 58


APRENDIENDO NETBIOS APRENDIENDO NETBIOS APRENDIENDO NETBIOS

Parametro Significado asterisco en lugar de un


\\nombre_equipo Es el nombre del servidor nombre especfico de
que desee comprobar o con dispositivo para asignar el
el que desee sincronizar las siguiente nombre de
estaciones de trabajo. d i s p o s i t i vo d i s p o n i b l e .

/domain Es el dominio con el que \\nombre_equip Es el nombre del servidor y


[:nombre] desea sincronizar la hora. o\recurso_comp del recurso compartido.
artido Si el nombre de equipo
/set Sincroniza el reloj del equipo contiene caracteres en
con el del equipo o blanco, escriba la barra
dominio especificado. invertida doble (\\) y el
nombre entre comillas (" ").
'Net Use' El nombre de equipo puede
tener entre 1 y 15 caracteres.
Conecta o desconecta un equipo de un recurso
compartido o muestra informacin acerca \volumen Especifica un volumen
de las conexiones del equipo. Tambin controla NetWare del servidor.
las conexiones de red persistentes. Para poder conectarse con
servidores NetWare debe
net use [nombre_dispositivo] tener instalado y estar
[\\nombre_equipo\recurso_compartido[\volu ejecutando el Servicio de
men]][contrasea | *]] c l i e n t e p a ra N e t Wa r e
[/user:[nombre_dominio\]nombre_usuario] (Windows NT Workstation)
[[/delete] | [/persistent:{yes | no}]] o el Servicio de puerta de
enlace o gateway para
net use nombre_dispositivo [/home[contrasea NetWare (WinNT Server).
| *]] [/delete:{yes | no}]
contrasea Es la contrasea necesaria
net use [/persistent:{yes | no}] para tener acceso a recurso
compartido.
Parametro Significado
ninguno Escriba net use sin * Pide por la contrasea. Los
parmetros para obtener una caracteres no se muestran
lista de las conexiones de en pantalla a medida que los
red. escribe.

nombre_disposi Asigna un nombre para la / u s e r Especifica un nombre de


tivo conexin al recurso o usuario diferente con el que
especifica el dispositivo que se realiza la conexin.
se va a desconectar. Hay dos
tipos de nombres de nombre_dominio Especifica otro dominio. Por
dispositivos: unidades de ejemplo, net use d:
disco(D a Z) e impresoras \\servidor\recurso_compart
(LPT1 a LPT3). Escriba un ido /user:admin\mario
conecta el usuario mario de

Pgina 59 PC PASO A PASO N 5


APRENDIENDO NETBIOS APRENDIENDO NETBIOS APRENDIENDO NETBIOS

la misma forma que si la Ejemplos:


c o n e x i n s e r e a l i z a ra - Para asignar el nombre de net use e:
desde el dominio dispositivo de unidad de disco \\financiero\cart
administrador. Si se omite el E: al directorio compartido as
dominio, se usar aqul C A R TA S d e l s e r v i d o r
en el que tenga lugar \\FINANCIERO
la conexin actual.
- Para asignar el nombre de net use m:
nombre_usuario Especifica el nombre de dispositivo de unidad de disco \\financiero\cart
usuario con el que se iniciar M: al directorio MARA dentro as\mara
la sesin. del volumen CARTAS del
servidor NetWare
/home Conecta un usuario con su FINANCIERO
directorio particular.
- Para asignar el nombre de net use lpt1:
/delete Cancela la conexin de red dispositivo LPT1 a la cola de \\contabilidad\l
especificada. Si el usuario la impresora compartida ser2
especifica la conexin LSER2 del servidor
mediante un asterisco \\CONTABILIDAD
se cancelarn todas las
conexiones de red. - Para desconectarse de la net use lpt1:
cola de impresora LPT1 /delete
/persistent Controla el uso de
conexiones de red - Para asignar el nombre de net use h:
p e r s i s t e n t e s . E l va l o r dispositivo de unidad de disco \\contabilidad\u
predeterminado es la H: al directorio particular del suarios /home
ltima c o n f i g u ra c i n usuario mario /user:mario /user:mario
utilizada. Las conexiones
sin dispositivos no - Para asignar el nombre de net use f:
son persistentes. dispositivo de unidad de disco \\financiero\not
F: al directorio compartido as hctarcs
Yes Guarda todas las conexiones N OTA S d e l s e r v i d o r /persistent:no
tal como se realizaron \\FINANCIERO, que requiere
y las restaura en el la contrasea hctarcs, sin que
siguiente inicio de sesin. la conexin sea persistente

No No guarda la conexin - Para desconectarse del net use f:


en curso ni las siguientes. d i r e c t o r i o \\financiero\not
Las existentes se restaurarn \ \ F I N A N C I E R O \ N O T A S as /delete
en el siguiente inicio
de sesin. Use el - Para conectarse a un recurso net use k:
modificador /delete compartido del servidor "\\financiero2"\
para eliminar conexiones F I N A N C I E R O 2 circulares
persistentes.

PC PASO A PASO N 5 Pgina 60


APRENDIENDO NETBIOS APRENDIENDO NETBIOS APRENDIENDO NETBIOS

-Para restaurar las conexiones n e t use Prametro Significado


actuales cada vez que se /persistent:yes /domain Realiza la operacin en el
inicie una sesin, controlador principal del
independientemente de dominio principal del equipo.
cambios futuros Este parmetro se aplica
nicamente a equipos con
'Net User' WinNTWorkstation que son
miembros de un dominio de
Agrega o modifica cuentas de usuario o muestra Windows NT Server.
informacin acerca de ellas. De forma predeterminada,
los equipos con Windows NT
net user [nombre_usuario [contrasea | *] Server realizan las
[opciones]] [/domain] operaciones en el controlador
principal de dominio.
net user nombre_usuario {contrasea | *} /add
[opciones] [/domain] /add Agrega una cuenta de
usuario a la base de datos
net user nombre_usuario [/delete] [/domain] de cuentas de usuario.

Prametro Significado /delete Quita una cuenta de usuario


Ninguno Escriba net user sin de la base de datos de
parmetros para ver una lista cuentas de usuario.
de las cuentas de usuario
del equipo. Opciones Significado
/active:{no | yes} Desactiva o activa la cuenta
Nombre_usuario Es el nombre de la cuenta de usuario. Si no est activa,
de usuario que se desea el usuario no puede tener
agregar, eliminar, modificar acceso a los recursos del
o ver. El nombre de la cuenta equipo.
de usuario puede tener hasta El valor predeterminado es
20 caracteres. 'yes' (activa).

contrasea Asigna o cambia una /comment: Proporciona un comentario


contrasea para la cuenta "texto" descriptivo acerca de la
de usuario. Una contrasea cuenta de usuario.Puede
debe tener la longitud tener hasta 48 caracteres.
mnima establecida con la Escriba el texto entre
opcin /minpwlen del comillas.
comando net accounts y
puede tener un mximo de /countrycode: Usa los cdigos de pas del
14 caracteres. nnn sistema operativo para
instalar los archivos de ayuda
* Pide la contrasea. Los y mensajes de error en el
caracteres no se muestran idioma especificado. Un valor
en pantalla a medida que 0 significa el cdigo de pas
los escribe. predeterminado.

Pgina 61 PC PASO A PASO N 5


APRENDIENDO NETBIOS APRENDIENDO NETBIOS APRENDIENDO NETBIOS

/expires:{fecha | El parmetro fecha establece /passwordreq:{ Especifica si una cuenta de


never} una fecha de caducidad de yes | no} usuario debe tener una
la cuenta de usuario, contrasea. El valor
mientras que never predeterminado es 'yes'.
determina una duracin
ilimitada de dicha cuenta. /profilepath[:rut Establece una ruta de acceso
Las fechas de caducidad a_acceso] para el perfil de inicio de
pueden darse en el formato sesin del usuario. Dicha ruta
mm/dd/aa, dd/mm/aa o lleva a un perfil de registro.
mm,dd,aa, dependiendo de
/countrycode. Observe que /scriptpath:ruta Establece una ruta de acceso
la cuenta caduca al comienzo _acceso al archivo de comandos de
de la fecha especificada. Los inicio de sesin del usuario.
meses pueden indicarse con Ruta_acceso no puede ser
un nmero, con todas sus una ruta absoluta; es relativa
letras o abreviados con tres a%raz_sistema%\SYSTEM
letras. Los aos pueden 32\REPL\IMPORT\SCRIPTS.
constar de dos o cuatro
dgitos. Utilice comas o barras /times:{horas | Especifica las horas en las
diagonales para separar las all} que se permite al usuario el
partes de la fecha uso del equipo. El valor horas
(no espacios en blanco). Si se expresa como da[-
se omite aa, se asume el ao da][,da[-da]],hora[-
de la siguiente fecha (de hora][,hora[-hora]], limitado
acuerdo con la fecha y hora a incrementos de una hora.
de su equipo). Los das se pueden deletrear
o abreviar (L,M,Mi,J,V,S,D).
/fullname:"nom Agrega un determinado Las horas se pueden escribir
bre" nombre al usuario en lugar en formato de 12 24 horas.
de su nombre de usuario Para el formato de 12 horas,
normal. Escriba dicho nombre use AM, PM, o A.M., P.M.
entre comillas. El valor 'all' significa que un
usuario puede iniciar una
/homedir:ruta_a Establece la ruta de acceso sesin en cualquier momento.
cceso del directorio particular del Un valor nulo
usuario. Dicha ruta debe ser (en blanco)significa que
una ya existente. un usuario nunca puede
iniciar la sesin. Separe el da
/homedirreq:{y Establece si es necesario un y la hora mediante comas, y
es | no} directorio particular. las unidades de da y hora
con punto y coma (por
/passwordchg:{ Especifica si los usuarios ejemplo, L,4AM-5PM;M,1AM-
yes | no} pueden cambiar su 3PM).
contrasea. El valor No use espacios en la
predeterminado es 'yes'. especificacin de /times.

PC PASO A PASO N 5 Pgina 62


APRENDIENDO NETBIOS APRENDIENDO NETBIOS APRENDIENDO NETBIOS

/usercomment:" P e r m i t e que un Ejemplos:


texto" administrador agregue o - Para ver una lista de los net view
cambie el "Comentario de recursos compartidos por el \\productos
usuario"de la cuenta. Escriba equipo \\PRODUCTOS,
el texto entre comillas. escriba:

'Net View' - Para ver los recursos net view


disponibles en el servidor /network:nw
Muestra una lista de dominios, una lista de NetWare \\MARKETING, \\marketing
equipos o los recursos compartidos escriba
en el equipo especificado.
- Para ver una lista de los net view
net view [\\nombre_equipo | equipos del dominio o grupo /domain:ventas
/domain[:nombre_dominio]] de trabajo Ventas, escriba:

net view /network:nw [\\nombre_equipo] Use el comando net view para mostrar una lista
de equipos similar a
Parametro Significado la siguiente:
ninguno Escriba net view sin
parmetros para mostrar la Nombre de servidor Comentario
lista de los equipos del \\PRODUCCIN Servidor de archivos de Produccin
\\PRINT1 Sala de impresoras, primer piso
dominio actual.
\\PRINT2 Sala de impresoras, segundo piso

nombre_equipo Especifica el equipo cuyos


recursos compartidos
desea ver.

/domain[:nom Especifica el dominio del que


bre_dominio] se desean ver los equipos
disponibles. Si se omite
nombre_dominio, se
mostrarn todos los
dominios de la red.

/network:nw Muestra todos los servidores


disponibles de una red
NetWare. Si se especifica un
nombre de equipo,
se mostrarn los recursos
disponibles en dicho equipo
de la red NetWare. Mediante
esta opcin tambin pueden
especificarse otras redes que
se hayan agregado al
sistema.

Pgina 63 PC PASO A PASO N 5


HACK-OP INION
PAGOS POR INTERNET
SEGUROS YA

AZIMUT y yo hace tiempo que mantenemos acaloradas "discusiones" sobre muchos temas
relacionados con las "nuevas tecnologas". Supongo que nos encanta debatir las cosas,
pero hay algunas posiciones que compartimos y una es todo lo relacionado con el tema
de los pagos por Internet.

El Problema/Los Problemas: tarjeta de crdito que, para colmo, est vinculada


a una cuenta bancaria donde posiblemente
Actualmente, uno de los mayores impedimentos tienes tus ahorros o cobras tu nmina. Hombre,
para el desarrollo del Comercio Electrnico es puedes pedirme que confe en ti, pero no
la sensacin de inseguridad que tienen las esperes que cruce la autopista de noche y con
personas cuando se ven obligadas a dar su los ojos vendados, vale?.
nmero de tarjeta de crdito por Internet y,
creme, les entiendo perfectamente. No importa En estas circunstancias es normal que el
que tengas 3 antivirus y 5 firewalls en tu equipo, comercio electrnico no despegue, vamos, creo
te aseguro que metindote un simple proceso que a pesar de todo, desde mi punto de vista,
en el sistema puedo tener un Log de cada tecla est funcionando demasiado bien por mucho
que pulsas en tu teclado (quedas advertido!!!). que los analistas digan que estamos no se
cuantos puntos por debajo de las previsiones.
Pero, en qu mundo viven los analistas? a
puedes pedirme quin le hacen las encuestas? A mi no, nunca
que confe en ti, me han preguntado y eso que dicen que se
hacen ms de 3000 encuestas al da en Espaa
pero no esperes de los aspectos ms diversos. No se, quizs se
que cruce la las inventan, porque no lo entiendo.

autopista de Qu hacen "los grandes"


noche y con los para solucionar el problema?

ojos vendados" Bueno, no podemos decir que los "gigantes"


del comercio no estn haciendo nada, cada da
todo es ms seguro y los sistemas de pago a
En Internet, una vez superas el miedo a pagar distancia estn en continua evolucin. Se estn
por adelantado un producto que no puedes gastando verdaderas millonadas en desarrollar
tocar y aprendes a esperar que te llegue el pasarelas de pago seguras, sistemas que
material por una empresa de transporte, se te garantizan la seguridad de nuestras
pide que introduzcas el nmero de una transacciones. Eso est bien, muy bien.

PC PASO A PASO N 5 Pgina 64


HACK-OPINION: PAGOS POR INTERNET SEGUROS YA

Que tontos somos a veces, de verdad, pero Incluso, yo dira que muy tonto es el que intenta
que tontos somos!!! Lo nico que hacen es robar una tarjeta de 30 euros, no se, es bastante
inventar cmo sangrarnos a base comisiones. ridculo. Los delincuentes perderan el inters
Que triste, estn matando la gallinita de los que tienen actualmente en hackear Webs para
huevos de oro antes de que ponga huevos, conseguir las numeraciones VISA y la gente
esto es demasiado. como t y yo perderamos el miedo a comprar
por la red.
- Y t que pr opones, listo!!! Acaso tienes una
solucin par a dispar ar las compr as por I nternet? Incluso, si me apuras, que la tarjeta se pudiese
recargar en los cajeros automticos. De esta
La solucin: forma podras recargarla en cualquier cajero
con 20 o 30 mseros euros y reutilizarla sin que
Si el problema principal es el miedo a que exista una relacin entre la tarjeta y la cuenta,
alguien te saquee tu cuenta corriente, pues ya sabes que este tipo de tarjetas se pueden
est claro, busca un sistema para que eso sea recargar desde cualquier cuenta a la que tengas
imposible. acceso.

- Si hombre, claro, qu fcil no? LISTO!!!, ya hemos impulsado el Comercio


Electrnico.
Una posibilidad sera, por ejemplo, poder
comprar tarjetas recargables tipo mviles, si, Por qu no implantan este
como las de amena, airtel, etc. El mtodo, ms mtodo?
sencillo imposible, tienes una tarjeta con una
carga inicial de dinero (por ejemplo 30 euros) Pues no lo se, sinceramente, yo incluso dira
y un nmero identificativo, cuando quieres que esto no es nuevo, ni de lejos, creo recordar
hacer una compra por Internet utilizas ese que antes algunas tarjetas de mviles
nmero identificativo y automticamente funcionaban por este mtodo. As que, aqu
disminuye la carga en funcin de tus compras. estamos, con cientos de miles de posibles
La tarjeta es completamente independiente de compradores esperando a que los "seores
tu cuenta corriente, por lo que en caso de que todopoderosos" implanten un sistema de este
alguien te robe la numeracin, lo nico que tipo.
pierdes es la carga restante, nada de dar acceso
a nadie a tus ahorros.

" pero que tontos somos!!! Lo nico que hacen es inventar cmo
sangrarnos a base comisiones" " la solucin son las tarjetas de crdito recargables"

Pgina 65 PC PASO A PASO N 5


HACK-OPINION: PAGOS POR INTERNET SEGUROS YA

Est comprobado que las compras por Internet Imagina un sistema tipo VISA (que se puede
suelen ser de pequeos importes. Piensa por utilizar en todo el mundo) pero aplicado a
un momento, seguro que al igual que me ha tarjetas recargables, sera genial, podras realizar
pasado a m te ha sucedido a ti un montn de una transaccin econmica con cualquier
veces. Paseas tranquilamente por una pgina empresa/particular de cualquier parte del
y ves algo que realmente te interesa, por mundo, desde tu casa y sin miedo de que
ejemplo una suscripcin, pero cuando vas a alguien pueda echar mano de tus ahorros. El
suscribirte te encuentras que te pide la VISA que escribe este artculo est total y
o te dice que enves un taln conformado a absolutamente convencido de que el Comercio
"ves-a-saber-donde" y que recibirs un cdigo Electrnico dara un salto de gigante en pocos
y tal y cual o que enves una transferencia a meses.
no se que banco de Inglaterra, vamos, que se Un saludo a los contertulios y hasta la
te quitan las ganas de inmediato. prxima :)

PERSONALIZA
PERSONALIZA
PERSONALIZA
PERSONALIZA
PERSONALIZA
PERSONALIZA
PERSONALIZA
PERSONALIZA
PERSONALIZA
PERSONALIZA
PERSONALIZA
PERSONALIZA
PERSONALIZA
PERSONALIZA
PERSONALIZA
PERSONALIZA
PERSONALIZA
PERSONALIZA
PERSONALIZA
PERSONALIZA
PERSONALIZA
PERSONALIZA
PERSONALIZA
PERSONALIZA
PERSONALIZA
PERSONALIZA
PERSONALIZA
PERSONALIZA
PERSONALIZA
PERSONALIZA
PERSONALIZA
PERSONALIZA
PERSONALIZA
PERSONALIZA
PERSONALIZA
PERSONALIZA
PERSONALIZA
PERSONALIZA
PERSONALIZA
PERSONALIZA
PERSONALIZA
PERSONALIZA
PERSONALIZA TU
TU
TU
TU
TU
TU
TU
TU
TU
TU
TU
TU
TU
TU
TU
TU
TU
TU
TU
TU
TU
TU
TU
TU
TU
TU
TU
TU
TU
TU
TU MOVIL
MOVIL
MOVIL
MOVIL
MOVIL
MOVIL
MOVIL
MOVIL
MOVIL
MOVIL
MOVIL
MOVIL
MOVIL
MOVIL
MOVIL
MOVIL
MOVIL
MOVIL
MOVIL
MOVIL
MOVIL
MOVIL
MOVIL
MOVIL
MOVIL
MOVIL
MOVIL
MOVIL
MOVIL
MOVIL
MOVIL
MOVIL
MOVIL
MOVIL
MOVIL
MOVIL
MOVIL
MOVIL
MOVIL
MOVIL
MOVIL
MOVIL
MOVIL
MOVIL
MOVIL
MOVIL
MOVIL
MOVIL
MOVIL
MOVIL
MOVIL
MOVIL
PERSONALIZA
PERSONALIZA
PERSONALIZA
PERSONALIZA TU
TU
TU
PERSONALIZA TU MOVIL
MOVIL
MOVIL
MOVIL
MOVIL

HAY MUCHOS MAS EN


http://pclog.buscalogos.com/

PC PASO A PASO N 5 Pgina 66


PC
P
P
A
A
LOS CUADERNOS DE
S
S HACK
O
O
CRACK
Oaa
a www.hackxcrack.com
P
P A
A S
S O a
a
a
a
a
a
a
a
a
aa
a
a
a
a
a
a
a
a
aa
a

SUSCRIBETE A
PC PASO A PASO
45 EUROS (10% DE DESCUENTO)
SUSCRIPCIN POR: +
1 AO = SORTEO DE UNA CONSOLA XBOX
+
11 NUMEROS SORTEO 2 JUEGOS PC (A ELEGIR)

C o n t r a R e e m b o l s o Giro Post al
Solo tienes que enviarnos un mail a preferente@hackxcrack.com Envanos un GIRO POSTAL por valor de 45 EUROS a:
indicando: CALLE HIGINIO ANGLES N2, 4-1
- Nombre CP 43001 TARRAGONA
- Apellidos ESPAA
- Direccin Completa IMPORTANTE: En el TEXTO DEL GIRO escribe un mail de contacto
- Poblacin o un nmero de Telfono.
- Provincia
- Cgigo Postal Y enviarnos un mail a preferente@hackxcrack.com indicando:
- Mail de Contacto y/o Telfono Contacto - Nombre
Es imprescindible que nos facilites un mail o telfono de contacto, - Apellidos
puesto que 24 horas despus de que recibamos tu peticin de - Direccin Completa
subscripcin te daremos un nmero de Cliente Preferente. Este - Poblacin
nmero ser utilizado para los sorteos. - Provincia
- Tipo de Subscripcin: CONTRAREEMBOLSO - Cgigo Postal
- Nmero de Revista: - Mail de Contacto y/o Telfono Contacto
Este ser el nmero a partir del cual quieres subscribirte. Si deseas Es imprescindible que nos facilites un mail o telfono de contacto,
(por ejemplo) subscribirte a partir del nmero 5 (incluido), debes poner puesto que 24 horas despus de que recibamos tu peticin de
un 5 y te enviaremos desde el 5 hasta el 15 (ambos incluidos) subscripcin te daremos un nmero de Cliente Preferente. Este
nmero ser utilizado para los sorteos.
APRECIACIONES: - Tipo de Subscripcin: GIRO POSTAL
* Junto con el primer nmero recibirs el abono de 45 euros, precio - Nmero de Revista:
de la subscripcin por 11 nmeros (un ao) y una carta donde se te Este ser el nmero a partir del cual quieres subscribirte. Si deseas
indicar tu nmero de Cliente Preferente y justificante/factura de la (por ejemplo) subscribirte a partir del nmero 5 (incluido), debes poner
subscripcin. un 5 y te enviaremos desde el 5 hasta el 15 (ambos incluidos)
* Puedes hacernos llegar estos datos POR MAIL,tal como te hemos
indicado; rellenando el formulario de nuestra WEB APRECIACIONES:
(www.hackxcrack.com) o envindonos una carta a la siguiente direccin: * Junto con el primer nmero recibirs una carta donde se te indicar
CALLE HIGINIO ANGLES N2, 4-1 tu nmero de Cliente Preferente y justificante/factura de la subscripcin.
CP 43001 TARRAGONA * Puedes hacernos llegar estos datos POR MAIL,tal como te hemos
ESPAA indicado; rellenando el formulario de nuestra WEB
* Cualquier consulta referente a las subscripciones puedes enviarla (www.hackxcrack.com) o envindonos una carta a la siguiente direccin:
por mail a preferente@hackxcrack.com CALLE HIGINIO ANGLES N2, 4-1
CP 43001 TARRAGONA
ESPAA
* Cualquier consulta referente a las subscripciones puedes enviarla
por mail a preferente@hackxcrack.com
CONSIGUE LOS NMEROS ATRASADOS DE PC PASO A PASO (LOS
CUADERNOS DE HACKXCRACK) EN

WWW.HACKXCRACK.COM

También podría gustarte