Documentos de Académico
Documentos de Profesional
Documentos de Cultura
HxC05 PDF
HxC05 PDF
P APRENDE A COMPILAR
A H A L L E G A D O E L M O M E N TO D E
S E N F R E N TA R T E A U N
COMPILADOR, PASO OBLIGADO
O ANTES DE EXPLICARTE LOS
EXPLOITS
P A S Oa
a
a
a
a
a
a
aa
a
a
a
a
a
QU OPINAN LOS CUADERNOS DE
HACK X CRACK - HACK X CRACK - HACK X CRACK
LOS HACKERS
HACK
CRACK
www.hackxcrack.com
ROOTKITS
DE LA PIRATERA
EN INTERNET SIN DEFENSA POSIBLE
DE DNDE SALEN LOS BUGS?
COMPRAS POR INTERNET:
TENEMOS LA SOLUCIN?
DE PROFESIN: CRACKER
ELLOS NOS OBLIGARON
E-mail
Director Editorial director@hackxcrack.com
I. SENTIS
Diseo grfico:
E-mail contacto J. M. Velasco
director@editotrans.com
Contacto diseador grfico
Ttulo de la publicacin grafico@hackxcrack.com
Los Cuadernos de HACK X CRACK.
Redactores
Nombre Comercial de la publicacn AZIMUT, ROTEADO, FASTIC, MORDEA, FAUSTO,
PC PASO A PASO ENTROPIC, MEIDOR, HASHIMUIRA, BACKBONE,
ZORTEMIUS, AK22, DORKAN, KMORK, MAILA,
Web TITINA, SIMPSIM... ... ... ... ...
www.hackxcrack.com
Contacto redactores
Deposito legal: B.26805-2002 redactores@hackxcrack.com
Cdigo EAN: 8414090202756
Cdigo ISSN: En proceso Colaboradores
Mas de 130 personas: de Espaa, de Brasil, de
Argentina, de Francia, de Alemania de Japn y
algn Estadounidense.
Contacto colaboradores
colaboradores@hackxcrack.com
Imprime
I.G. PRINTONE S.A. Tel 91 808 50 15
Distribucin
Coedis S.L. Avda. de Barcelona 225. Molins de Rei.
Barcelona. Tel 93 680 03 60 FAX 93 668 82 59
WEB: www.coedis.com (mapa de distribucin en la
web)
1.- La intencin de la presente publicacin NO ES fomentar la piratera curiosidad deberis ponerla VOSOTROS, porque los medios los facilitaremos
informtica ni la delincuencia en la Red. NOSOTROS. En las siguientes lneas os descubrimos cmo podremos
2.- Cualquier texto publicado es VALIDADO por nuestra Asesora Jurdica, conseguir nuestros objetivos y definimos algunas de las palabras que ms
por lo que advertimos a cualquier persona, empresa u organizacin de la han sido violadas y retorcidas en su significado.
inutilidad de cualquier iniciativa jurdica en nuestra contra. Aun as, en caso
de cualquier iniciativa en contra de esta revista, deber ser debidamente Hacker: Este trmino ha sufrido a lo largo de su corta historia una horrible
presentada y resuelta en la Razn Social que figura en nuestros documentos conspiracin perpetrada por la ignorancia de los medios, eso que
de constitucin. personalmente llamo "periodismo de telediario" (en clara alusin a los
3.- Esta publicacin no se hace responsable del mal uso de los conocimientos ridculos artculos que no hacen mas que intoxicar nuestra percepcin de
que se exponen. las cosas e insultar nuestra inteligencia). Ese tipo de periodismo unido a
4.- Esta publicacin NO FACILITAR los datos de nuestros colaboradores "otros poderes", desde los monopolios que deben justificar su incompetencia
ni el origen de nuestros conocimientos salvo ORDEN JUDICIAL y, aun as, hasta los gobiernos que deben justificar sus intereses ocultos pasando por
advertimos que algunos de esos colaboradores NO SON CONOCIDOS mas la industria del cine (normalmente demonolgica) y los medios informativos
que por sus NICKS (alias). Por ello, correr a cargo de los organismos "de masas".
pertinentes su descubrimiento.
5.- Esta publicacin NO SE HACE RESPONSABLE ni tienen por qu COMPARTIR Pues bien, HACKER no es mas que una persona que posee conocimientos
las opiniones personales vertidas por sus colaboradores, por lo que NO avanzados sobre una materia en concreto, normalmente relacionados con
SOMOS RESPONSABLES de las mismas. la tecnologa aunque ni mucho menos limitado a ello. Ponen sus aptitudes
6.- Cualquier texto publicado estar bajo las protecciones de DERECHOS al servicio de un nico objetivo: EL CONOCIMIENTO. Desean conocer el
DE AUTOR y no se permite su copia, publicacin, modificacin o distribucin funcionamiento de "las cosas" y no encuentran lmites en sus camino mas
sin antes obtener el permiso de esta editorial. De este punto quedan exentos que su propia curiosidad. No se dedican a destruir ni a causar estragos
aquellos textos que han sido obtenidos de terceros y/o que estn sujetos entre sus "victimas", no se dedican a robar ni a chantajear ni a regodearse
a otras licencias (ya sean por parte de su autor o por terceros). de sus "conquistas", muy al contrario suelen advertir a terceros de las
7.- Si desean ponerse en contacto con nuestro departamento jurdico, debilidades de sus sistemas y, desgraciadamente, esos "terceros" en lugar
rogamos enviar mail a juridico@hackxcrack.com de agradecerles su aviso se dedican a denunciarlos o perseguirlos aunque
no siempre es as, por supuesto, muchas compaas y gobiernos han
PARA NUESTROS LECTORES: aprendido lo valiosos que son los HACKERS y ahora algunos son colaboradores
(o empleados) de estos. BILL GATES es un HACKER (el pap ventanas),
Como podris ver, esta no es una revista mas, por primera vez tenis ante como Linus Torvalds (el pap Linux) o Grace Hooper (la Almirante,
vosotros una publicacin LIBRE que os ofrecer la posibilidad de explorar creadora del Lenguaje COBOL), los autores del COREWAR Robert Thomas
la red tal y como debe explorarse ;) Morris, Douglas McIlroy y Victor Vysottsky (precursores de los
creadores de virus informticos), Fred Cohen (el primer investigador y
Esta publicacin responde a la pregunta mas veces expuesta en LA RED: autor de los virus de la historia), Dennis Ritchie y Ken Thompson
Como puedo ser un hacker? Bien, ahora seguro que muchos ya se estn ("hacedores" del Lenguaje C y co-creadores del SO UNIX), Gary Kildall
"sonriendo" y pensando lo ilusos que somos al intentar "eregirnos" en (autor del sistema operativo CMP y CPM/86), Tim Paterson (autor del
"portadores de LA LUZ", pensando que seremos una "escuela de lamers" Quick & Dirty DOS), Morris (autor de "The tour of the Worm"), Kevin
y similares a otras publicaciones que, entre sus 100 pginas de revista solo Mitnick (el ms buscado por el FBI), Phiber Optik (lder juvenil convertido
contiene 5 de "material utilizable" (si es que puede llamarse as). en smbolo de los hackers), Richard Stallman (impulsor del "software
gratuito" y GNU), Johan Helsingius (primer conductor de un Remailer
Pues NO, lo siento, vosotros seris nuestros jueces y, llegado el caso, Annimo), Chen Ing-Hou (autor del virus CIH -Chernobyl- ), Sir Dyistic
NUESTROS VERDUGOS. (creadorutor del Back Orifice), David L. Smith (virus Melissa), Reonel
Ramonez (virus LoveLetter), Vladimir Levin (Rob electrnicamente
Nuestro objetivo es: ACABAR CON LA BASURA DE LA RED (lamers y dems 10 millones de dlares al Citibank), y muchos mas. Cmo? Pero no hemos
"esencias") con el nico mtodo que conocemos: LA EDUCACIN y con un dicho que los hackers no comenten delitos? Pues NO, vuelve a leer su
nica bandera que ser por siempre nuestra firma: SOLO EL CONOCIMIENTO definicin pero claro, de todo hay en la via del seor, y al igual que hay
TE HACE LIBRE
LIBRE. delincuentes entre el clero hay hackers que en un momento u otro han
caido en la ilegalidad, nadie es perfecto!!!!! y Bill Gates es un HACKER?
Estos son nuestros pilares: LA EDUCACIN Y EL CONOCIMIENTO.
CONOCIMIENTO Para ser Por supuesto, solo tienes que leerte su biografa. Sorprendido? Espero
un HACKER (maldita palabra mal entendida por unos y peor utilizada por que no, porque eso no es nada mas que un cero a la izquierda en comparacin
otros) solo hace falta dos cosas: curiosidad y medios, a partir de ahora la con lo que vas a encontrar en esta revista.
INDICE
Ante todo agradeceros todo el apoyo que da a da recibimos
y saludar a las personas que han contestado a nuestra
"oferta de empleo. La verdad es que necesitamos
vuestra ayuda, porque la gestin necesaria para
seguir adelante cada vez es mayor y eso est
afectando a la calidad de los textos. Supongo que las 3 DECLARACION DE INTENCIONES
editoriales "normales", proteccionistas hasta la saciedad
nunca diran cosas como estas, pero ya nos conoces, nosotros 4 EDITORIAL
solemos informar tanto de lo bueno como de lo malo, no
hacemos como Aznar que se esconde detrs de sus ministros 5 HACK-OPINION: LA PIRATERIA EN INTERNET
Mas cosas, esta vez para los quiosqueros. Hemos recibido 24 APRENDIENDO A COMPILAR
mails en los que nos comentan que la editorial del nmero
4 fue un poco "dura" en relacin a los problemas de 34 BUGS, ERRORES Y OTRAS FORMAS DE JOD...
distribucin. Pues la verdad, tienen razn, hay verdaderos
profesionales en el sector, nos lo han demostrado (aunque 36 SERVIDOR HXC: MODO DE EMPLEO
Existe una solucin para acabar con la piratera del Software de Aplicaciones, pero los
que tienen la sartn por el mango parece que hacen odos sordos. Seores, si no nos
quieren escuchar, despus no vengan llorando.
Qu es La Piratera.
En mi opinin, piratear significa sacar beneficio su puesta en la calle y puedo asegurarte que
econmico del trabajo de otras personas. No existe una solucin para acabar con la piratera,
quiero entrar ahora en asuntos sociales, puesto multiplicar las ventas de cualquier software y
que esa definicin incluira al propio estado hacer ganar a las empresas de software ms
como El Gran Pirata, as que vamos a concretar. dinero que hasta ahora.
Piratear es simplemente coger algo que no es
tuyo y sacar beneficio econmico de ello, es Actualmente, muy pocos son los usuarios que
decir ROBAR. Aplicado al software, piratera compran productos profesionales, prefieren
es pillar un programa como photoshop, hacer "pillarlos" de Internet y copiarlos. El motivo
600 copias y vendrselo a un tercero, as de est claro: El Precio. Hay que estar loco (o ser
claro y sencillo, sacar un beneficio de algo que envidiablemente rico) para comprar productos
no te pertenece. Esto es un delito perfectamente que cuestan los dos ojos de la cara, un rin
contemplado en la ley y cualquiera que se y parte del hgado. Si encima quieres ese
dedique a ello debera ser castigado. Ten en programa simplemente para aprender a
cuenta que he hablado de beneficio econmico. utilizarlo, no para obtener beneficios
econmicos, pues ni te planteas la posibilidad
Qu no es La Piratera. de comprarlo.
cajita sin instrucciones impresas ni soporte por futuro te servirn para encontrar trabajo y
parte del fabricante, es decir, una versin labrarte un esplndido futuro.
econmica. La segunda sera para quienes
desean soporte, manuales impresos, etc, es Desde el punto de vista de la empresa creadora
decir, para las empresas que utilizarn ese del software, se podran preparar para las
software de forma intensiva y obtendrn ventas masivas de sus productos. Aumento de
beneficios por su empleo. ventas, promocin automtica del programa y
CERO en gastos de asistencia al cliente puesto
Antes de que me quemes en la hoguera, piensa que estamos hablando de la versin econmica.
un poco, que yo he sido autnomo y se lo que
es tener una mini-empresa y se que lo que Reflexionando sobre la
acabo de decir habr "calentado" tanto a los propuesta: Empresas.
programadores (recalentado) como a los
pequeos empresarios. Parece que me guste
Aqu tenemos a dos grupos perfectamente
crearme enemigos, pero te aseguro que todo
diferenciados:
esto tiene un objetivo, dame un margen de
- los que explotarn el software al 90%,
confianza, por favor.
necesitan de un buen soporte al cliente, quieren
manuales impresos e incluso amplan su licencia
Reflexionando sobre la para acceder a cursos de aprendizaje,
propuesta: Usuarios extensiones especiales de asistencia, y todo lo
"caseros". que puedas imaginar.
- los que tienen un pequeo negocio, no pueden
Empecemos por los usuarios caseros. A todo pagar esos precios desorbitados y no necesitan
el mundo le gusta tener un programa original asistencia porque no utilizarn ni un 25% de
y olvidarse por 6 euros de los peligros del las capacidades del programa.
"pirateo". Olvdate de los virus, troyanos,
sospechosas modificaciones de cdigo, tediosas Los primeros deberan adquirir el producto y
descargas, bsqueda y aplicacin de cracks, pagar por todos esos extras que necesitan. Los
gastar dos o tres CDs para copiarlo (todos segundos, normalmente pequeos empresarios,
sabemos que no es sencillo acertar a la primera), podran adquirir el producto econmico.
problemas con las actualizaciones en las Webs
oficiales y en definitiva intiles prdidas de Seamos realistas, no puedes pedirle a una
tiempo por todos lados. Yo aprecio cada empresa de software que te de soporte por
segundo de mi vida y te aseguro que pago seis euros, eso no es posible. As que si no
gustoso 6 euros por no tener que perder mi tienes dinero para pagar 600 euros, al menos
tan preciado tiempo. puedes comprar la versin econmica y obtener
"soporte" en los foros que normalmente se
Pero es que eso no es todo, si esta propuesta crean los usuarios para ayudarse unos a otros
fuese una realidad, la Informtica e Internet y compartir experiencias.
seran un medio que disminuira la brutal
diferencia de "posibilidades" que hoy en da Para las empresas creadoras de software, esto
existe entre las personas. Tanto si se te caen significara "descargar" de trabajo a sus
los billetes de 500 euros al andar como si ests departamentos de soporte y economizar
mas bien escaso de medios, podras aprender recursos, lo que provocara un aumento en la
a utilizar esos programas que quizs en un calidad del soporte ofrecido a los compradores
haciendo una labor social por la cual el estado amigo pudo instalar su programa ;) Por cierto,
debera pagarle y en cambio no solo nadie le dos meses despus la compaa creadora del
ayuda sino que encima le ofrecen el software software pona en su Web un CRACK para que
mucho ms caro. Pues no se extrae nadie de los usuarios legtimos pudiesen instalar sus
la situacin que vive Espaa, uno de los pases programas, bueno, ellos lo llamaron "parche"
con mayor ndice de copias ilegales del planeta. pero despus de pasar por mis manos y
estudiarlo un poco puedo decir con un 100%
Existen soluciones? Pues claro que s, siempre de seguridad que era un CRACK.
existen soluciones, desde subvenciones (esa
solucin no me gusta) hasta polticas de Esta situacin provoc dos cosas. Por un lado,
comercio basadas en "la realidad", es decir, mi amigo, aficionado a la informtica desde la
que una pequea empresa pueda obtener, cuna (por eso nos hicimos amigos), estuvo
como mnimo, los mismos precios que obtienen conmigo todo el fin de semana viendo cmo
las grandes, y no me digas que eso es difcil consegu instalar el programa; ahora es un
de gestionar, no seor, eso lo hago yo cada cracker consumado y yo a su lado soy una
da y te aseguro que en base a los resultados lombriz. Por otro lado, nunca ms ha comprado
econmicos de las empresas y su ubicacin un programa original bueno, mentira, compra
geogrfica puedes perfectamente aplicar tarifas cualquier programa que anuncia tener un nuevo
distintas e incluso justas. sistema anticopia para (sin comentarios). Es
decir, las empresas de software se gastan
Seores, quieren acabar con la piratera?, millonadas en investigar sistemas que protejan
pues apliquen las polticas de comercializacin sus programas y el resultado es que transforman
adecuadas y dejen de llorar. a personas normales en verdaderos crackers.
Seores, algo falla verdad?.
Experiencia real:
realmente "toca" cada da, nada ms. ello, sino la seguridad con que lo hacen,
convencidos de cada uno de sus argumentos,
Quizs pienses que soy demasiado estricto, como si fuesen verdaderos especialistas en
pero no soporto las tertulias ni los telenoticias cada una de las materias sobre las que debaten.
(el tonto-diario). Fjate bien en lo que es una Es increble, de verdad. Y ya no me meto con
tertulia hoy en da: un moderador rene en los telediarios porque se me acaba el espacio
una mesa a 5 periodistas y va sacando temas bueno, solo una cosa: El colmo de un
e instando a que esos cinco seores opinen informtico no es, ni de lejos, que en su trabajo
sobre el tema expuesto, es algo tan absurdo se vea obligado a convivir con Windows, je, je,
como coger a un chimpanc y pedirle que te ni de lejos, el colmo de un informtico es tener
recite una poesa. Cada uno tiene una que soportar la retransmisin de una noticia
experiencia en la vida, esa experiencia te relacionada con los ordenadores, es monstruoso,
permite hablar sobre aquello que conoces de horrible, peor que cualquiera de las creaciones
primera mano, aquello que has experimentado de lovecraft.
en tus propias carnes, sobre los trabajos que Lleg en momento de despedirme esperando
has tenido, etc; pero no puedes ser un que a partir de ahora no creas todo lo que
especialista en todo, es absurdo que una cuentan los medios informativos sobre la
persona hoy hable de la guerra y maana de piratera. No espero que comulgues con mi
no se qu situacin poltica en no se qu pas forma de ver las cosas, solo pretendo demostrar
y pasado maana de la educacin y el otro de que existen alternativas de aplicacin real para
economa, gentica, historia, patrones acabar con los problemas ms complejos solo
sociales, medidas anticorrupcin hace falta un poco de imaginacin y ganas de
lo que me molesta no es que se hable de cambiar las cosas.
"es absurdo que una persona hoy hable de la guerra y maana de no se qu situacin poltica
en no se qu pas y pasado maana de la educacin y el otro de e conoma, gentica, historia,
patrones sociales, medidas anticorrupcin"
PARTE I: QU ES UN ROOTKIT?
! " un rootkit es
Una manera de...
un cdigo
Una manera de "descubrir" esos archivos es iniciar el PC
afectado con un Sistema Operativo distinto (Linux por
(programa) que al
ejemplo, pero sirve cualquier otro) que sea compatible con
el Sistema de archivos del primero.
ser ejecutado en
Por ejemplo, si el rootkit es ejecutado en un PC con
Windows NT y el Sistema de Archivos utilizado es NTFS,
el ordenador-
deberemos iniciar el equipo con un S.O. distinto capaz de
leer el sistema NTFS y podremos de esta forma examinar
victima provocar
nuestro equipo en busca de archivos sospechosos.
una redireccin
y/o sustitucin de
Vamos un poco ms all, imagina que
el rootkit no solo oculta directorios sino
binarios"
tambin cualquier proceso que empiece
por _oculto_. En este caso podramos
subirle a la vctima cualquier programa, ! Mucho cuidado!!!...
por ejemplo el r_admin.exe (tratado
en el nmero 4 de PC PASO A PASO),
Mucho cuidado!!! Cuando experimentes con lo que te
lo renombraramos a _oculto_radmin.exe
ensearemos, hazlo en un equipo "de pruebas", no lo hagas
y lo ejecutaramos. En este caso, el
en tu Sistema Principal. Ya te comentamos en el nmero
archivo no se vera puesto que su nombre
4 que, en cuanto te sea posible, consigas un PC para
empieza por _oculto_, pero si hicisemos
someterlo a tus prcticas :)
un ctrl+alt+supr (para acceder al administrador
de tareas) la tarea tampoco aparecera
y para colmo, si hicisemos un netstat
tampoco veramos el puerto de escucha
de radmin.
1.- Qu es el NTROOT?
! Nota del director:...
Un rootkit se disea (programa) para un Sistema
Operativo en concreto, en este caso, Nota del director:
os presentamos al SR. NTROOT. Por el El autor de este artculo nos ha planteado una situacin
nombre ya puedes imaginarte que es que ya fue muy discutida cuando os compilamos el netcat
un rootkit para Windows NT. con las opciones "interesantes" que explicamos en el nmero
dos de esta publicacin. En aquel momento no podamos
explicar cmo compilar un programa porque apenas
Quizs encuentres el ejecutable (el *.exe) acabbamos de empezar y la semilla de la curiosidad que
en algn sitio de Internet, pero normalmente estbamos plantando en tu interior ni siquiera haba
los rootkits se "distribuyen" en forma germinado, pero esta vez si que vamos a hacerlo. Tenamos
de cdigo fuente, es decir, que debers pensado iniciar este tema cuando empezsemos los cursos
compilar el programa para obtener de programacin, pero despus de mantener correspondencia
un *.exe. Esto nos plantea un dilema con varios colaboradores me han convencido de que es el
moral qu hacemos? te compilamos momento ideal para enfrentarnos a esto. Caso contrario,
el cdigo y lo ponemos en nuestra podemos caer en el error de "darlo todo" hecho, y eso no
Web (www.hackxcrack.com) para que es bueno adems, necesitars esta iniciacin para cuando
lo descargues o te enseamos a compilarlo? tratemos los exploits.
3.- Descomprimiendo:
Una vez tengamos el archivo NTROOT_0.4.zip
en nuestro PC, procedemos a descomprimirlo. En este punto debemos comentar algo que creemos
Nosotros hemos creado en nuestro PC la carpeta debes saber. Nosotros tenamos pensado dedicar la
ntroot y hemos descomprimido all el archivo. mitad de esta revista a explicar los ROOTKITS
ms conocidos, pero finalmente hemos decidido no
hacerlo al igual que no solemos dedicar demasiadas
pginas a los troyanos ampliamente difundidos (NET BUS,
BACK ORIFICE, etc). El motivo es que los antivirus
suelen detectar estos "bichos" a no ser que previamente
neutralices los procesos correspondientes, algo
que no hemos enseado a hacer todava.
Iniciamos una sesin por lnea de comandos y Ya est!!! Ahora vamos a comprobar los efectos
nos vamos al directorio que contiene el rootkit, :)
el c:\ntroot
5.- Efecto 1: Ocultacin de Archivos
c: (y pulsamos enter) y directorios.
cd c:\ntroot (y pulsamos enter)
Este rootkit, por defecto, oculta cualquier archivo
Hacemos un dir o directorio que empiece por _root_
Venga, pon dir y pulsa enter je, je vers
dir (y pulsamos enter) que ha desaparecido un archivo, el _root_.sys
! Ya hemos...
No tengas reparos, vete al directorio raz (el
c:\) o cualquier otro. Crea un directorio con el
nombre que quieras, por ejemplo noteveo. Mete
Ya hemos explicado hasta la saciedad eso de abrir una dentro lo que quieras, por ejemplo 3GB de
Ventana de comandos en anteriores nmeros. Por sino sabes *.MP3 y finalmente renombra el nombre del
hacerlo, psate por www.hackxcrack.com y en la seccin directorio de noteveo a _root_noteveo. Ya est,
de "portada y ampliacin de contenidos" te lo explicamos. directorio ocultado, ya tienes 3GB de informacin
perfectamente ocultos date cuenta que el
contenido existe igualmente, todo lo que pongas
Ahora instalamos (ejecutamos) el rootkit en ese directorio puede ser ejecutado,
ejecutando el deploy.exe, ya sabes, simplemente descargado, copiado, etc. Te das cuenta del
escribe deploy.exe en la lnea de comandos y poder que te ofrece este ROOTKIT ?
pulsa enter.
Haz una prueba:
deploy.exe (y pulsa enter) Vete al directorio raz del sistema c:\
cd c:\
Crea el directorio c:\hola
md c:\hola (y pulsa enter)
Mete dentro un archivo de texto, por ejemplo
texto.txt
Hazlo con estilo, hombre, no me copies
un archivo de texto a travs del explorador
de Windows. Para crear un archivo de
texto llamado texto.txt en el directorio
c:\hola con el contenido "He creado un
txt desde la lnea de comandos",
simplemente tienes que poner:
Haz un dir y vers que el directorio hola ha - Comprueba que el proceso es invisible
desaparecido. abriendo el Administrador de tareas
(teclas Ctrl+Alt+Supr) y buscando el
dir proceso calc.exe.
ALERTA!!!
8.- Otros efectos:
El que escribe este texto advierte que la creacin de un
rootkit es muy compleja. Actualmente estoy trabajando
Estn trabajando en conseguir otros "efectos",
junto a otras 6 personas en la creacin de un rootkit para
pero no estn operativos al 100% por
Windows XP que es capaz de crear un espacio de memoria
el momento y por eso no vale la pena
"libre" al que acceder por un puerto (configurable) que es
que nos extendamos en su explicacin.
invisible ante cualquier visualizador de puertos (incluido
Por ejemplo la inclusin de un keylogger
el netcat). En 4 meses no hemos conseguido que funcione
(para guardar en un fichero las teclas
ni en el 20% de los equipos probados y por supuesto el
que pulsas de tu PC), un redirector
cdigo no est disponible para nadie.
de ejecutables que permita incluso
saltarse las comprobaciones de CRC,
Diciendo esto debes pensar que soy un bocazas y que no
acceso remoto al propio rootkit, etc.
tiene sentido publicarlo, si estoy trabajando en ello no le
importa a nadie verdad?. Pues lo digo por un motivo:
9.- Activando y desactivando el NT
El cdigo de Windows es propiedad de Microsoft y no es
ROOT de libre distribucin, de hecho, ni siquiera puedes intentar
husmear en l, es ILEGAL hacer ingeniera inversa y
Finalmente, por si quieres activar/desactivar cualquier intento por averiguar su funcionamiento puede
el NT ROOTKIT. acabar con tu cuerpo en una celda. A pesar de todo, algunas
personas han sido capaces de crear ROOTKITS para
Activacin: Introducir por lnea de comandos Windows realmente buenos y ahora viene "la puntilla"
la instruccin si un grupo de personas pueden crear rootkits para Windows
net start _root_ que te impiden incluso ver los archivos que tienes en tu
Desactivacin: Introducir por lnea de comandos disco duro, seores y seoras, quin impide a Microsoft
la instruccin
net stop _root_
Piensa un poco, ltimamente desde altas instancias del gobierno americano se est presionando para que se establezca algn
sistema por el cual el FBI (o vete a saber quien) pueda en un momento determinado "entrar" en un sistema y ver los archivos
contenidos. Segn dicen es para nuestra seguridad (ya sabes, los terroristas), pero piensa que Microsoft, creadora del cdigo
de Windows, puede meterte un rootkit cuando quiera y te aseguro que su descubrimiento por parte de nosotros (simples mortales)
sera prcticamente imposible. No creas que esto es un cuento, tengo informacin sobre la existencia de claves ocultas en el
registro de Windows que podran activar algn sistema de "escucha" en caso necesario. Si, si. y la invasin extraterrestre
est cerca verdad?... piensa lo que quieras, brlate si quieres, pero recuerda que quien crea el cdigo es dueo y seor de su
cometido!!!
P.D. Nadie me ha trado un extraterrestre a casa para hablar con l, pero s me han trado a casa "rootkits" cuyos efectos haran
palidecer al administrador ms pintado quedamos todos advertidos. Que te metan un rootkit es un problema, pero que te
vendan un sistema operativo "rootkiteado" de fbrica, eso no tieme nombre!!!
SI TE GUSTA LA INFORMTICA.
SI ESTAS CABREADO CON GINDOUS ;)
SI QUIERES PROGRESAR DE VERDAD
Incluye 7 CDs y 1 DVD
PC PASO A PASO Manual de Instalacin.
SOR TEA CADA MES UN S.O. Manual de Administracion
Vamos a ver si de una vez por todas acabamos con esto. Si quieres un programa por el
motivo que sea y no tienes dinero para comprarlo, lo que tienes que hacer es ir a la pgina
Web de ese programa, descargarte una versin de prueba (trial) y disfrutar de l durante
unos das. Si pasados unos das deseas seguir disfrutando de ese programa, no te queda
ms remedio que iniciar la bsqueda por Internet.
1.- Al principio de los tiempos, hace pero que en realidad, despus de navegar
muy poquito durante un par de horas y luchar contra todo
tipo de POP-UPS, finalizabas tu trayecto sin
Imagina que estabas buscando una utilidad encontrar nada y reiniciando un PC cargadito
llamada Nero que quema CDs que da gusto. de cookies y dems molestos bichos. Al principio
En aquellos felices tiempos, cuando eras un esto nos ha pasado a todos, haba que tomrselo
"novatillo", se te ocurra la idea de ir a los con filosofa.
buscadores de toda la v ida (como Pasados unos das y despus de mucho buscar,
www.altavista.com) y poner NERO APPZ. Lo aprendas que GOOGLE (www.google.com) era
ms seguro es que acabases navegando entre el mejor buscador de Internet, empezabas a
pginas porno inglesas donde aparentemente encontrar pginas de descarga interesantes
hay cientos de descargas de programas gratis (las famosas y eternas fosi, www.fosi.da.ru)
Mas tarde y despus de un par de sesiones en viste tu FTP lleno de IPs pululando por el servidor,
el hispano (CHAT) acababas enterndote que sensacin de DIOS tenas cuando
de que el Warez ("cosas gratis") se movan a jugueteabas con tantas personas hacindo todo
travs de unas cosas llamadas Servidores FTP tipo de travesuras ;p.
y que lo ms interesante eran las 0-DAYS
(aplicaciones craqueadas recin salidas El tiempo pasaba y nuevamente llegaba
del horno). As que ni corto ni perezoso el aburrimiento, por lo que decidas
llegabas a pginas como meterte en uno de esos grupos Warez
http://www.wickeddownloads.com/ donde de FTPs de quien tanto habas odo hablar
balbuceando el poco ingles que te haban ( w w w. h a r d e x t r e m e . o r g ) . D e s p u s d e
enseado conseguas instalar en tu equipo un demostrar tus conocimientos te admitan
Cliente FTP y con mucho esfuerzo entrabas a en uno y vislumbrabas un nuevo mundo
los Servidores FTPs que una gente muy rara ansioso de ser descubierto (en aquella
que saba mucho ms que tu haba montado. poca, en perfecto ingls, claro).
Ahhhh, que das aquellos, que gran victoria era A base de traductores y horas y horas de
cada Servidor FTP conquistado y cada programa prcticas descubras que esa gente tan rara e
"pillado". Eras un pequeo Dios, una inteligente (desde la vista de un pobre ignorante)
insignificante mente curioseando por los confines lo que haca es escanear la red buscando
de un mundo vedado para la mayora. Al cabo Servidores FTP de empresas con errores de
de un tiempo, uno se cansaba de visitar FTPs seguridad. El error buscado no era mas que
y decida montar su propio Servidor FTP. Que encontrar Servidores FTPs de acceso annimo
emocin!!! Despus de descubrir los programas (no protegidos por contrasea) y con algn
capaces de crear tales artilugios y de pelearte directorio escribible, es decir, un sitio donde
con cientos de conceptos desconocidos poder subir programas. Utilizando escaneadores
conseguas montar en tu PC un Servidor FTP encontrabas esos Servidores FTP y con un
y ponerlo en una lista para que te entrase quien Cliente FTP subas los programas y anunciabas
quisiese y pillase tus archivos. Ummm, qu al resto de la pea tu conquista para que
sensacin tan fantstica la primera vez que pudiesen bajarse el "material" que habas subido
con terrible esfuerzo. De verdad que se aprende algunos entraron en grupos de FTP pero
rpido, no pasaba un solo da sin encontrar nunca supieron cmo escalar directorios y
servidores "susceptibles" de ser conquistados, unos pocos, muy pocos, acabaron como
y aprendas que haban directorios especiales yo, enganchado en el fantstico mundo
donde no podas subir nada porque estaba del hacking, estudiando RFCs, montando
denegado el derecho de escritura, y aprendas servidores de todo tipo, probando versiones
a ocultar el material subido de los ojos de la de todo tipo de S.O. y disfrutando de cada
gente, y aprendas a crear directorios ocultos nuevo reto.
y solo "escribibles" por ti, y llegaba un da en
que conocas todos los tipos de Servidores FTP Seores, as eran las cosas antes, cuando no
y sus vulnerabilidades. exista el P2P!!!
Aqu se abra una nueva puerta, porque las 2.- En los tiempos actuales adis
vulnerabilidades te permitan salir del Servidor al romanticismo.
FTP y aparecer en Servidor Principal, es decir,
acceder al resto del disco duro del Servidor Toda esta parrafada es para que dejes
Hackeado. Recuerdo con nostalgia la primera de enviarnos mails preguntando dnde
vez que consegu una shell de sistema a travs conseguir tal o cual programa, que no, que PC
de una escalada de directorios, all estaba yo, PASO A PASO (Los cuadernos de Hack x Crack)
frente a un Servidor, cara a cara ante lo no te lo va a decir. Ahora es tan sencillo
desconocido el resto ya te lo puedes imaginar, conseguir cualquier cosa que busques, es tan
poco a poco y da a da, con mucho esfuerzo ridculamente sencillo y el esfuerzo que
y muchas horas de lectura inglesa acabas debes hacer es tan nfimo que es una verdadera
conociendo todo tipo de Servidores que corren tontera que nos enves un mail preguntando
todo tipo de Servicios y cada uno de esos por tal o cual programa o por tal o cual
servicios era una nueva puerta que abra un crack.
nuevo horizonte lleno de posibilidades.
No te enfades si no te contestamos ese
Al cabo de los meses y de los aos, sin darte tipo de mails, por favor, si quieres un
cuenta, la gente empieza a preguntarte cosas programa visita la pgina de cualquier
que tu sabes responder. Realmente no te has P2P y simplemente cgelo tu mismo. Por
dado cuenta del cambio que ha habido en tu si no sabes de que hablo (cosa que me
interior, ahora t eres quien responde y se extraara), empieza por el e-donkey, un
dispara un flash en tu mente que te hace clsico entre los clsicos, si es que se
recordar, recordar un pasado cercano en el puede denominar clsico a un evento
que T eras quien preguntaba. Entonces te desarrollado en los ltimos dos aos,
das cuenta por primera vez del largo camino claro.
recorrido, hablas con familiaridad de conceptos
que otros apenas saben pronunciar y una vez Para conseguir gratis lo que quieras solo
ms te sorprendes al verte reflejado en quienes tienes que ir a www.edonkey2000.com,
ahora te preguntan. Muchos se haban quedado bajarte el edonkey, instalarlo y visitar
enganchados con las descargas llenas de virus una de las numerosas comunidades espaolas
y pornografa, otros en los chats con los "chat- d e l a r e d e d o n k e y, p o r e j e m p l o
servers", otros con los Clientes FTP (nunca se www.spanishare.com. Se acab, ya tienes
atrevieron a montar el suyo propio), otros se todo lo que quieras y sin esfuerzo.
quedaron anclados montando Servidores,
1.- Presentacin.
2.- Qu necesitamos?
En la siguiente ventana te permiten seleccionar En principio, solo podramos iniciar los ejecutables que
los componentes que deseas instalar, venga estuviesen en ese directorio (carpeta), pero ya sabes que
no seas rcano, ya que nos hemos metido en si pusisemos, por ejemplo, netstat -a-r, se ejecutara el
el "lo" pulsamos sobre el botn Seleccionar programa netstat. Si hacemos un dir, veremos que el
Todo (a la derecha) y despus pulsamos comando netstat no est en esa ruta ummm por qu
Continuar, con lo que llegaremos a una ventanita podemos entonces ejecutarlo?
MUY IMPORTANTE.
Para que puedas ejecutar un programa por lnea de comando
desde cualquier directorio, debes decirle al sistema dnde
est ese archivo que deseas ejecutar proporcionndole una
"ruta". Si introduces el comando path y pulsas enter, vers
algo parecido a esto (posiblemente mucho menos ;))
! Si durante...
Y pulsa OK.
! Pa r a s e l e c c i o n a r. . .
cc=cl
link=link
cflags=/nologo /ML /W3 /GX /O2 /D "NDEBUG"
/D "WIN32" /D "_CONSOLE" /D "TELNET" /D
"GAPING_SECURITY_HOLE" /YX /FD /c
lflags=kernel32.lib user32.lib wsock32.lib
winmm.lib /nologo /subsystem:console
/incremental:yes /machine:I386 /out:nc.exe
7.- Configurando el proyecto: all: nc.exe
getopt.obj: getopt.c
Men Build --> Set Active configuration y en $(cc) $(cflags) getopt.c
la ventana que aparecer selecciona nc- doexec.obj: doexec.c
Win32release y pulsa OK. $(cc) $(cflags) doexec.c
netcat.obj: netcat.c
$(cc) $(cflags) netcat.c
! La opcion... nc.exe: getopt.obj doexec.obj netcat.obj
$(link) getopt.obj doexec.obj netcat.obj
$(lflags)
La opcin Win32Debug slo se utiliza en la fase de
desarrollo de cualquier programa, por lo que por ahora, no Ahora nos vamos al Men Project --> Settings
nos interesa. y en la ventana que aparecer selecciona la
pestaa C/C++
8.- Compilando
A que qu?
S, por confiar en que la funcin imprimir en
pantalla es buena, tiene que serlo, ha de serlo,
Visual Studio, Visual C++, Visual Basic y un
le ha costado 2.600 , y si es tan caro y de
largo etc.
M*CR*S*F T, ha de ser muy bueno.
A que qu? II
Tambin los primeros Pentium no saban dividir,
pero como son de INTEL da igual.
Lete el nmero IV con el OSITO (PC PASO A
PASO 4)
El problema tiene difcil solucin, porque el
dueo de las herramientas de desarrollo, no
Continuando por donde lo dej, lo explicare
puede saber que narices hace internamente la
mejor:
funcin imprimir en pantalla, ni las
tropecientasmil y pico funciones ms que tiene
El programador dice al ordenador que
a su disposicin, porque M*CR*S*FT no le
imprima un texto en pantalla.
facilita el CODIGO-FUENTE (listado de las
operaciones bsicas que realiza cada funcin)
El ordenador lo hace.
no quiere que se las copien - imiten -calquen-
reproduzcan - dupliquen - fusilen, etc. Slo le
Todo correcto hasta que alguien descubre
queda confiar en el buen hacer de Microsoft,
que la funcin de imprimir en pantalla
en que los polticos digan la verdad y que todos
tiene un error que hace que se bloquee el
seamos muy felces.
equipo.
Firma utilizada por Pringle en el foro de HackXCrack. Te la tomamos prestada, que es muy buena ;)
- Hack x Crack ha habilitado un servidor para que puedas A partir de ese momento, cualquiera que acceda a ese
realizar las prcticas de hacking. servidor, ver el default.htm modificado para vergenza
del site hacheado. Esto es muy genrico pero os dar
- Actualmente tiene el BUG del Code / Decode y lo una idea de cmo funciona esto de hackear Webs ;)
dejaremos as por un tiempo (bastante tiempo ;) Nuestra
intencin es ir habilitando servidores a medida que os - Cuando accedas a nuestro servidor mediante el CODE /
enseemos distintos tipos de Hack, pero por el momento DECODE BUG, crea un directorio con tu nombre (el que
con un Servidor tendremos que ir tirando (la economa no mas te guste, no nos des tu DNI) en la unidad d: a ser
da para mas).
posible (que tiene mas espacio libre) y a partir de ahora
- En el Servidor corre un Windows 2000 Advanced Server utiliza ese directorio para hacer tus prcticas. Ya sabes,
con el IIS de Servidor Web y est en la IP 80.36.230.235. subirnos programitas y practicar con ellos :)
- El Servidor tiene tres unidades: Puedes crearte tu directorio donde quieras, no es necesario
* La unidad c: --> Con 2GB que sea en d:\mellamojuan. Tienes total libertad!!! Una
* La unidad d: --> Con 35GB y Raz del Sistema idea es crearlo, por ejemplo, en
* La unidad e: --> CD-ROM d:\winnt\system32\default\mellamojuan (ya irs
aprendiendo que cuanto mas oculto mejor :)
Nota: Raz del Servidor, significa que el Windows Advanced
Server est instalado en esa unidad (la unidad d:) y Es posiblemente la primera vez que tienes la oportunidad
concretamente en el directorio por defecto \winnt\ de investigar en un servidor como este sin cometer un
Por lo tanto, la raz del sistema est en d:\winnt\ delito (nosotros te dejamos y por lo tanto nadie te
perseguir). Aprovecha la oportunidad!!! e investiga mientras
- El IIS, Internet Information Server, es el Servidor de dure esta iniciativa (que esperamos dure largos aos)
pginas Web y tiene su raz en d:\inetpub (el directorio
por defecto) - En este momento tenemos mas de 600 carpetas de pea
que, como tu, est practicando. As que haznos caso y
Nota: Para quien nunca ha tenido instalado el IIS, le ser crea tu propia carpeta donde trabajar.
extrao tanto el nombre de esta carpeta (d:\inetpub) cmo
su contenido. Pero bueno, un da de estos os ensearemos
a instalar vuestro propio Servidor Web y detallaremos su
funcionamiento.
Nota: Como curiosidad, te diremos que APACHE es otro MUY IMPORTANTE!!!!! Por favor, no borres archivos
Servidor de pginas Web (seguro que has odo hablar de
l). Si tuvisemos instalado el apache, cuando pusieses del Servidor si no sabes exactamente lo que ests haciendo ni
nuestra IP en TU navegador, accederas a un directorio borres las carpetas de los dems usuarios. Si haces eso, lo nico
raz del Apache (donde se hubiese instalado) e intentaras
leer una pgina llamada index.html que consigues es que tengamos que reparar el sistema servidor
y, mientras tanto, ni tu ni nadie puede disfrutar de l :(
Explicamos esto porque la mayora, seguro que piensa en
un Servidor Web como en algo extrao que no saben ni Es una tontera intentar romper el Servidor, lo hemos puesto
donde est ni como se accede. Bueno, pues ya sabes para que disfrute todo el mundo sin correr riesgos, para que todo
dnde se encuentran la mayora de IIS (en \Inetpub\) y
cul es la pgina por defecto el mundo pueda crearse su carpeta y practicar nuestros ejercicios.
(\Inetpub\wwwroot\default.htm). Y ahora, piensa un poco
En el Servidor no hay ni Warez, ni Programas, ni claves, ni nada
Cul es uno de los objetivos de un hacker que quiere
decirle al mundo que ha hackeado una Web? Pues est de nada que robar, es un servidor limpio para TI, por lo tanto
claro, el objetivo es cambiar (o sustituir) el archivo
default.html por uno propio donde diga hola, soy DIOS cudalo un poquito y montaremos muchos ms :)
y he hackeado esta Web (eso si es un lamer ;)
aquella reliquia llamada Windows para Grupos Venga, que ya acabo!!! El NETBIOS SOBRE
(alguien la recuerda? ;)). En aquella poca el TCP/IP es conocido como NBT (como le gusta
NetBEUI competa con el IPX de Novell, otro a los "genios" machacarnos a los pobres
protocolo del que no hablaremos porque este mortales con siglas y mas siglas es increible)
mes "no toca", y como siempre ocurre, se y se basa en tres servicios: Un servicio de
crearon las implementaciones de NetBEUI para nombres y dos servivios de comunicaciones
IPX, es decir, que las mquinas basadas en (datagramas y sesiones). El primero, el servicio
NetBEUI finalmente podan "relacionarse" con de nombres, resuelve (implementa) la relacin
las redes IPX. Y a todo esto, paralelamente, NOMBRE-IP, es decir, gestiona la relacin entre
nos encontramos con los protocolos elejidos un NOMBRE y su IP. Los otros dos se utilizan
para Internet: TCP/IP. Pues lo mismo, en poco para gestionar la transmisin de datos.
tiempo salieron implementaciones del NetBEUI
para que pudiese "hablar" con redes basadas - Ya has acabado?
en TCP/IP. Bueno, porque el director me ha dicho que
debo ser breve, que si no, escribo 50
- Muy interesante, pero por qu me explicas folios sobre todo esto venga, si, ya he
todo eso, yo lo que quiero es estudiar esos terminado :)
procesos de "penetracin" que
nos metemos en las Propiedades del Protocolo podrs ver que puedes gestionar si deseas
Internet TCP/IP Netbios (o no) en tu Windows XP.
Nos vamos al Menu Tools --> NB Scanner (si, Fjate bien en la cantidad de informacin que
si, eso que vimos en la clase de historia ;) nos da el programa de la IP 194.85.173.100:
- Host: aud131a.karelia.ru --> El nombre del
dominio, que nada tiene que ver con el nombre
de NETBIOS. En el nmero 1 de PC PASO A
PASO (Los cuadernos de Hack x Crack)
encontrars qu es eso de los nombres de
dominio, lo tienes GRATIS para descargar en
www.hackxcrack.com.
- Status: OS NT WORKSTATION 5 (el sistema
operativo de la vctima)
- Resource: los elementos "compartidos"
- Type: tipo de elemento (si es una impresora,
un disco duro )
- Etc.
! Puedes utilizar...
Ahora introducimos un rango de Ips. Arriba,
donde pone From Addr, pondremos la IP inicial
del rango que queremos escanear y en To Addr Puedes utilizar cualquier scanner, simplemente tienes que
la IP final. Un da de estos explicaremos algunas configurarlo para buscar los puertos 137, 138 y 139 abiertos.
"cositas interesantes" sobre la seleccin de Nosotros hemos utilizado el IP-TOOLS porque es una
rangos para escanear, pero por ahora nos herramienta muy interesante que creemos deberas probar
conformaremos con introducir un rango al azar, je, je es una especie de todo en uno ;)
por ejemplo del 194.85.173.0 al 194.85.173.255
y pulsaremos START (el hombrecito verde).
Veremos como el programa empieza a trabajar 4.-Estudiando a la vctima:
y no tardar mucho en encontrar una IP-
VCTIMA, en este caso la 194.85.173.100 :) Una vez encontrada una posible vctima, vamos
a intentar presentarnos y para eso
necesitaremos el LANGUARD NETWORK
SCANNER, programa que encontrars en
n u e s t ra We b ( w w w. h a c k xc ra c k . c o m )
5.- Entrando en la vctima: ASUSTADO?!!! Piensas ahora en las horas que has
pasado INDEFENSO conectado con tu Windows 9X?
Si estuviesemos ante un Windows Bueno, dale las gracias a Bill Gates ;p. A ver si en el
9X ya tendramos la clave y procederamos prximo nmero te enseamos cmo configurar tu equipo
a la entrada al sistema y eso es lo para defenderte de esto, que este mes no hay espacio.
que vamos a explicar ahora, pero
antes te "relato" cmo averigua el
- Entrando a lo lamer y sin aprender nada:
LANGUARD NETWORK SCANNER
Una vez crackeado el pasword con el
la tan apreciada clave.
LANGUARD, simplemente haz un doble click
sobre la IP y tendrs a tu disposicin las
unidades disponibles, as de simple :)
! Sobre cmo...
- Entrando y aprendiendo, como debe ser:
Sobre cmo el LANGUARD NETWORK SCANNER
averigua la clave en un Windows9X: Pues es muy sencillo, * Abrimos una Ventana de Comandos
de verdad, je, je Imagina que tienes un hermano pequeo * Introducimos el comando net use
(como de 10 aos) un poco tonto, le dices que piense en x:\\xxx.xxx.xxx.xxx\c$ /user:yyyyyy (y pulsamos
una palabra y le aseguras que TU averiguars esa palabra. enter)
Pgina 42
APRENDIENDO NETBIOS APRENDIENDO NETBIOS APRENDIENDO NETBIOS
* Finalmente, te vas a MI PC y te
encontrars con un nuevo "disco duro"
(recurso) llamado victima1 ;p
/domain Realiza la operacin sobre el - Para especificar que una net accounts
controlador principal del contrasea no pueda repetirse /uniquepw:5
dominio actual. Si no se hasta pasados cinco cambios
especifica este parmetro, la
operacin se realizar en el - Para evitar que los usuarios net accounts
equipo local. (Este parmetro cambien la contrasea con /minpwage:7
se aplica nicamente a una frecuencia mayor que /maxpwage:30
cada 7 das, para forzar el /forcelogoff:5
equipos con Windows NT
cambio de contrasea cada
Wo r k s t a t i o n q u e s o n
30 das y para forzar el cierre
miembros de un dominio de
de sesin tras el vencimiento
WinNT Server. De manera del tiempo de inicio de sesin
predeterminada, los equipos y emitir una advertencia 5
con WinNT Server realizan minutos antes del cierre
las operaciones sobre el forzado
Parametro Significado
- Para ver una pantalla de net file
Servicio Los servicios que pueden
informacin acerca de los
reanudarse son los siguientes:
archivos compartidos
servidor de archivos para
macintosh (slo para WinNT
- Para cerrar un archivo con net file 1 /close
Server),servicio de
el nmero de identificacin 1
publicacin de FTP, lpdsvc,
inicio de sesin de red, dde
La pantalla que muestra el comando net file es
de red, dsdm dde de red,
similar a la siguiente:
proveedor de seguridad nt
lm, inicio remoto(slo para
Archivo Ruta de acceso Nombre de usuario Bloqueos
WinNT Server), servidor de 0 C:\ARCH_A.TXT MARISAF 0
acceso remoto, schedule, 1 C:\BASEDATOS DAVIDSA 2
servidor, servicios simples de
tcp/ip y estacin de trabajo. 'Net Group'
comando Es el comando acerca del net localgroup nombre_grupo nombre [...] {/add
cual desea obtener ayuda. | /delete} [/domain]
No escriba net como parte
del comando. Parametro Significado
Ninguno Escriba net localgroup sin
/help Proporciona una forma parmetros para mostrar el
alternativa de mostrar nombre del servidor y los
en pantalla el texto de nombres de los grupos locales
ayuda. de dicho equipo.
Nombre [ . . .] Muestra la lista de uno o - Para agregar un grupo local net localgroup
ms nombres de usuario o llamado ejec a la base de ejec /add
de grupo que se agregarn datos de cuentas de usuario /domain
a un grupo local o se de un dominio de WinNT
quitarn de l. Separe Server
cada nombre con un espacio
en blanco. Los nombres - Para agregar las cuentas de net localgroup
pueden ser usuarios locales, usuario ya existentes esterv, ejec esterv
usuarios de otros dominios rafar (del dominio VENTAS) y ventas\rafar
o grupos globales, pero jesust al grupo local ejec en jesust /add
no otros grupos locales. el equipo local
Si un usuario es de otro
dominio, escriba el nombre - Para agregar las cuentas de net localgroup
de usuario despus del usuario ya existentes esterv, ejec esterv rafar
nombre de dominio (por rafar y jesust al grupo ejec de jesust /add
ejemplo, VENTAS\SAMUEL). un dominio de WinNT Server /domain
Ejemplos: Ejemplos:
- Para agregar un comentario net localgroup - Para quitar el nombre rsvp net name rsvp
al registro del grupo local ejec ejec de su equipo /delete
- Para agregar el nombre rsvp net name rsvp net print [\\nombre_equipo] trabajo_n [/hold
a su equipo | /release | /delete]
- Para obtener una lista del net print * Enva el mensaje a todos los
contenido de la cola de \\produccin\ nombres del grupo.
impresin MATRIZ del equipo matriz
\\PRODUCCIN
net view /network:nw [\\nombre_equipo] Use el comando net view para mostrar una lista
de equipos similar a
Parametro Significado la siguiente:
ninguno Escriba net view sin
parmetros para mostrar la Nombre de servidor Comentario
lista de los equipos del \\PRODUCCIN Servidor de archivos de Produccin
\\PRINT1 Sala de impresoras, primer piso
dominio actual.
\\PRINT2 Sala de impresoras, segundo piso
AZIMUT y yo hace tiempo que mantenemos acaloradas "discusiones" sobre muchos temas
relacionados con las "nuevas tecnologas". Supongo que nos encanta debatir las cosas,
pero hay algunas posiciones que compartimos y una es todo lo relacionado con el tema
de los pagos por Internet.
Que tontos somos a veces, de verdad, pero Incluso, yo dira que muy tonto es el que intenta
que tontos somos!!! Lo nico que hacen es robar una tarjeta de 30 euros, no se, es bastante
inventar cmo sangrarnos a base comisiones. ridculo. Los delincuentes perderan el inters
Que triste, estn matando la gallinita de los que tienen actualmente en hackear Webs para
huevos de oro antes de que ponga huevos, conseguir las numeraciones VISA y la gente
esto es demasiado. como t y yo perderamos el miedo a comprar
por la red.
- Y t que pr opones, listo!!! Acaso tienes una
solucin par a dispar ar las compr as por I nternet? Incluso, si me apuras, que la tarjeta se pudiese
recargar en los cajeros automticos. De esta
La solucin: forma podras recargarla en cualquier cajero
con 20 o 30 mseros euros y reutilizarla sin que
Si el problema principal es el miedo a que exista una relacin entre la tarjeta y la cuenta,
alguien te saquee tu cuenta corriente, pues ya sabes que este tipo de tarjetas se pueden
est claro, busca un sistema para que eso sea recargar desde cualquier cuenta a la que tengas
imposible. acceso.
" pero que tontos somos!!! Lo nico que hacen es inventar cmo
sangrarnos a base comisiones" " la solucin son las tarjetas de crdito recargables"
Est comprobado que las compras por Internet Imagina un sistema tipo VISA (que se puede
suelen ser de pequeos importes. Piensa por utilizar en todo el mundo) pero aplicado a
un momento, seguro que al igual que me ha tarjetas recargables, sera genial, podras realizar
pasado a m te ha sucedido a ti un montn de una transaccin econmica con cualquier
veces. Paseas tranquilamente por una pgina empresa/particular de cualquier parte del
y ves algo que realmente te interesa, por mundo, desde tu casa y sin miedo de que
ejemplo una suscripcin, pero cuando vas a alguien pueda echar mano de tus ahorros. El
suscribirte te encuentras que te pide la VISA que escribe este artculo est total y
o te dice que enves un taln conformado a absolutamente convencido de que el Comercio
"ves-a-saber-donde" y que recibirs un cdigo Electrnico dara un salto de gigante en pocos
y tal y cual o que enves una transferencia a meses.
no se que banco de Inglaterra, vamos, que se Un saludo a los contertulios y hasta la
te quitan las ganas de inmediato. prxima :)
PERSONALIZA
PERSONALIZA
PERSONALIZA
PERSONALIZA
PERSONALIZA
PERSONALIZA
PERSONALIZA
PERSONALIZA
PERSONALIZA
PERSONALIZA
PERSONALIZA
PERSONALIZA
PERSONALIZA
PERSONALIZA
PERSONALIZA
PERSONALIZA
PERSONALIZA
PERSONALIZA
PERSONALIZA
PERSONALIZA
PERSONALIZA
PERSONALIZA
PERSONALIZA
PERSONALIZA
PERSONALIZA
PERSONALIZA
PERSONALIZA
PERSONALIZA
PERSONALIZA
PERSONALIZA
PERSONALIZA
PERSONALIZA
PERSONALIZA
PERSONALIZA
PERSONALIZA
PERSONALIZA
PERSONALIZA
PERSONALIZA
PERSONALIZA
PERSONALIZA
PERSONALIZA
PERSONALIZA
PERSONALIZA TU
TU
TU
TU
TU
TU
TU
TU
TU
TU
TU
TU
TU
TU
TU
TU
TU
TU
TU
TU
TU
TU
TU
TU
TU
TU
TU
TU
TU
TU
TU MOVIL
MOVIL
MOVIL
MOVIL
MOVIL
MOVIL
MOVIL
MOVIL
MOVIL
MOVIL
MOVIL
MOVIL
MOVIL
MOVIL
MOVIL
MOVIL
MOVIL
MOVIL
MOVIL
MOVIL
MOVIL
MOVIL
MOVIL
MOVIL
MOVIL
MOVIL
MOVIL
MOVIL
MOVIL
MOVIL
MOVIL
MOVIL
MOVIL
MOVIL
MOVIL
MOVIL
MOVIL
MOVIL
MOVIL
MOVIL
MOVIL
MOVIL
MOVIL
MOVIL
MOVIL
MOVIL
MOVIL
MOVIL
MOVIL
MOVIL
MOVIL
MOVIL
PERSONALIZA
PERSONALIZA
PERSONALIZA
PERSONALIZA TU
TU
TU
PERSONALIZA TU MOVIL
MOVIL
MOVIL
MOVIL
MOVIL
SUSCRIBETE A
PC PASO A PASO
45 EUROS (10% DE DESCUENTO)
SUSCRIPCIN POR: +
1 AO = SORTEO DE UNA CONSOLA XBOX
+
11 NUMEROS SORTEO 2 JUEGOS PC (A ELEGIR)
C o n t r a R e e m b o l s o Giro Post al
Solo tienes que enviarnos un mail a preferente@hackxcrack.com Envanos un GIRO POSTAL por valor de 45 EUROS a:
indicando: CALLE HIGINIO ANGLES N2, 4-1
- Nombre CP 43001 TARRAGONA
- Apellidos ESPAA
- Direccin Completa IMPORTANTE: En el TEXTO DEL GIRO escribe un mail de contacto
- Poblacin o un nmero de Telfono.
- Provincia
- Cgigo Postal Y enviarnos un mail a preferente@hackxcrack.com indicando:
- Mail de Contacto y/o Telfono Contacto - Nombre
Es imprescindible que nos facilites un mail o telfono de contacto, - Apellidos
puesto que 24 horas despus de que recibamos tu peticin de - Direccin Completa
subscripcin te daremos un nmero de Cliente Preferente. Este - Poblacin
nmero ser utilizado para los sorteos. - Provincia
- Tipo de Subscripcin: CONTRAREEMBOLSO - Cgigo Postal
- Nmero de Revista: - Mail de Contacto y/o Telfono Contacto
Este ser el nmero a partir del cual quieres subscribirte. Si deseas Es imprescindible que nos facilites un mail o telfono de contacto,
(por ejemplo) subscribirte a partir del nmero 5 (incluido), debes poner puesto que 24 horas despus de que recibamos tu peticin de
un 5 y te enviaremos desde el 5 hasta el 15 (ambos incluidos) subscripcin te daremos un nmero de Cliente Preferente. Este
nmero ser utilizado para los sorteos.
APRECIACIONES: - Tipo de Subscripcin: GIRO POSTAL
* Junto con el primer nmero recibirs el abono de 45 euros, precio - Nmero de Revista:
de la subscripcin por 11 nmeros (un ao) y una carta donde se te Este ser el nmero a partir del cual quieres subscribirte. Si deseas
indicar tu nmero de Cliente Preferente y justificante/factura de la (por ejemplo) subscribirte a partir del nmero 5 (incluido), debes poner
subscripcin. un 5 y te enviaremos desde el 5 hasta el 15 (ambos incluidos)
* Puedes hacernos llegar estos datos POR MAIL,tal como te hemos
indicado; rellenando el formulario de nuestra WEB APRECIACIONES:
(www.hackxcrack.com) o envindonos una carta a la siguiente direccin: * Junto con el primer nmero recibirs una carta donde se te indicar
CALLE HIGINIO ANGLES N2, 4-1 tu nmero de Cliente Preferente y justificante/factura de la subscripcin.
CP 43001 TARRAGONA * Puedes hacernos llegar estos datos POR MAIL,tal como te hemos
ESPAA indicado; rellenando el formulario de nuestra WEB
* Cualquier consulta referente a las subscripciones puedes enviarla (www.hackxcrack.com) o envindonos una carta a la siguiente direccin:
por mail a preferente@hackxcrack.com CALLE HIGINIO ANGLES N2, 4-1
CP 43001 TARRAGONA
ESPAA
* Cualquier consulta referente a las subscripciones puedes enviarla
por mail a preferente@hackxcrack.com
CONSIGUE LOS NMEROS ATRASADOS DE PC PASO A PASO (LOS
CUADERNOS DE HACKXCRACK) EN
WWW.HACKXCRACK.COM