0 evaluări0% au considerat acest document util (0 voturi)
826 vizualizări105 pagini
Este documento presenta una breve historia del término "hacker" y su evolución a través de los años. Originalmente en los años 50, la palabra se refería a cualquier acción divertida o travesura realizada por estudiantes del MIT. Más tarde, en los años 60 y 70, se utilizó para describir a programadores expertos. En los 80, el término fue mal utilizado por los medios para describir a criminales cibernéticos, a pesar de que realmente se refiere a una forma de vida centrada en la innovación y mejora continua.
Este documento presenta una breve historia del término "hacker" y su evolución a través de los años. Originalmente en los años 50, la palabra se refería a cualquier acción divertida o travesura realizada por estudiantes del MIT. Más tarde, en los años 60 y 70, se utilizó para describir a programadores expertos. En los 80, el término fue mal utilizado por los medios para describir a criminales cibernéticos, a pesar de que realmente se refiere a una forma de vida centrada en la innovación y mejora continua.
Este documento presenta una breve historia del término "hacker" y su evolución a través de los años. Originalmente en los años 50, la palabra se refería a cualquier acción divertida o travesura realizada por estudiantes del MIT. Más tarde, en los años 60 y 70, se utilizó para describir a programadores expertos. En los 80, el término fue mal utilizado por los medios para describir a criminales cibernéticos, a pesar de que realmente se refiere a una forma de vida centrada en la innovación y mejora continua.
El Libro Mestro__________________________________________ - 1 -
Porque escribimos este Libro
Porque sabemos que no existe ningun manual, ningun libro, ningun foro, ninguna web, que nos ensee como hacer ciertas cosas Porque el 90 % de los manuals son muy buena informacion pero antigua. Y por otro lado conseguir algo de informacion, veraz, o el software necesario, nos lleva a busquedas eternas, a llenarnos de spyware, de malware y de algun que otro virus La mayoria de los que dicen que nos enseniaran, saben menos que nosotros, y nos agarran para conejillos de Indias
Asi que aqui no encontraras definiciones suntuosas, esto esta escrito de manera tal que se entienda la idea, y que pueda ser llevada a cabo. Quien quiera mas profundidad, pues puede buscarse su propia informacion, o visitar nuestro foro.
De que trata, que hay en este libro? Trataremos temas variados, desde como conseguir una intrucion, el metodo real, a como cuidarte para evitarla. Explicaremos sobre metodologias y tecnicas, para lograr tus objetivos. No es solo una introduccion mediocre al tema, encontraras, capturas, explicando paso a paso Como lograr ciertos objetivos, otros quedaran a tu imaginacion. Tal vez te surjan dudas luego, lamentablemente los libros no contestan, pero podemos ofrecerte nuestra ayuda, si pasas por nuestra pagina web, y nuestro foro.
www.ale666.com
Digitally signed by 666 DN: cn=666, c=US, o=CP666Group, ou=www.ale666.com, email=666@ale666.com Location: Sanford-Fl-32771 Date: 2007.04.04 00:24:42 -04'00'
El Libro Mestro__________________________________________ - 2 -
Historia de la palabra Hacker
A pesar de su gran difusion desde los 80 cuando se hacen populares ataques ciberneticos a diversas entidades, y otras felonies. A pesar de que el manifiesto Hacker data de 1986, la palabra mal usada hoy dia Hacker. Proviene de el principio de los aos 50.
La palabra Hack, era utilizada, por estudiantes del M.I.T. a principio de los 50, para referirse a cualquier tipo de accion divertida, si fuese en espaol, seria un lunfardo, por no aparecer entre los libros de la Real Academia de Ciencias y Letras,pero el idioma ingles en EE UU, no tiene regulaciones, por lo cual la adopcion de una nueva palabra, pasa a ser parte del lenguaje.
A mediados de los 50, en el M.I.T., denominaban Tunnel Hacking a la divertida accion, de sobrepasar las fronteras fisicas, sea del establecimiento, de una oficina cerrada, etc.
En el mismo periodo, el Sistema telefonico del mismo instituto, ofrecia las mismas posibilidades de diversion, intentando conectar al exterior, desde internos, comunicaciones cruzadas, sin pasar por la central, etc esta actividad era denominada Phone Hacking.
En esos momentos dentro de la institucion, existia un grupo de estudiantes llamados Tech Model Railroad Club. Ellos, desarrollarian un complejo circuito electronico, para el manejo de multiples vias ferreas. Estos estudiantes declararon que lograron su cometido impulsados por la misma motivacion que el Phone Hacking, entonces , aparece sola la palabra Hacking, Fue utilizada, para denominar a la accion de optimizar, mejorar y llevar al extreme, los conocimientos sobre los circuitos que ellos trabajaron.
www.ale666.com
El Libro Mestro__________________________________________ - 3 - A todo aquel que trabajaba en ese proyecto, se le llamo HACKER.
A fines de los 50 llegaria al M.I.T. el primer computador TX-0,
esto hizo que el grupo Tech Model Railroad Club, cambiara los circuitos de vias ferreas, a los del nuevo computador.
El termino Hacking, fue aplicado entonces a la actividad de crear, o mejorar las aplicaciones ( software) para ese computador.
Computer Hacking, era la denominacion entonces.
Estos Hackers, a principio de los 60 crearon el primer video juego interactivo Spacewar,
www.ale666.com
El Libro Mestro__________________________________________ - 4 - El cual demostro grandes inovaciones, para su epoca, y dado que la creacion del juego fue por diversion, este se expandio libremente por todo el mundo, para la revision de cualquier estudiante que quisiera, jugar o mejorar
Ya para los aps 70 el termino Hacker, era utilizado elitistamente, para denominar a aquellos exelentes programadores de software, que eran los primeros Gurus
Luego Hacking ya no solo se utilizaba, como referencia a la programacion, sino que definia tambien una forma de vida, una Cultura
Con la expancion del proyecto ArpaNet, el concepto de Hacker/Hacking, tomaria nuevos rumbos, dads las posibilidades que en ese momento surgian, con las Redes de Computo.
Para ese momente el peldao o jerarquia de Hacker era muy dificil de alcanzar.
En los 80 con muchas oportunidades donde destacar, con la novedad, muchos grupos anarquicos , tomaron el termino como propio, y se dedicaron a la maliciosa tarea de irrumpir en redes y sistemas, creando daos irreparables en muchos casos, los primeros robos por intrusion, Dando todo esto como resultado la aparicion de una nueva cultura en el cybermundo Los Crackers.
Al aparecer en 1986 el Manifiesto Hacker, Los medios de prensa tuvieron de donde sostenerse, para desinformar al mundo, y hacer mal uso del termino Hacker Haciendo que los delitos de un Cracker fueran denominados Hackingy todos en la misma bolsa
Conclusion: el saber hacer un Puente para encender un vehiculo, NO te transforma en Igeniero Motriz. Lograr irrumpir en la pc del vecino odioso y borrarle C:/ no te Hace un Hacker
Son cosas muy distintas, no son ni un Escalon mas , ni uno menos. No es el comienzo, porque aun no se
Si se quiere ser doctor, no se estudia Carpinteria o Plomeria
Si deseas ser doctor y quieres aprender cosas utiles para tu futuro, comienza por primeros auxilios, luego enfermeria si quieres, pero no te servira estudiar Floricultura
Tal vez no sea nadie para opinar, pero igual.
Hacker/Hacking yo lo denomino, como una forma de vida, una forma de expandirse uno mismo, y no es un termino aplicable solamente a las compus
Hackea tu Guitarra si quieres, explora de que manera se fabrican, cuales son las mejores maderas, pegamentos, medidas, intenta mejorarla, crea tu instrumento, aprende a tocar, buscale las mil y una posibilidades y seras un Hacker
Hackea lo que quieras y difunde tu conocimiento, para que los otros puedan opinar, puedan explorar, puedan mejorarte, y asi tendras un Nuevo Reto.
Eso es ser Hacker
www.ale666.com
El Libro Mestro__________________________________________ - 5 -
El Manifiesto del Hacker Hoy han cogido a otro, aparece en todos los peridicos. "J oven arrestado por delito informtico", "hacker arrestado por irrumpir en un sistema bancario". "Malditos cros. Son todos iguales". Pero pueden, con su psicologa barata y su cerebro de los aos cincuenta, siquiera echar un vistazo a lo que hay detrs de los ojos de un hacker? Se han parado alguna vez a pensar qu es lo que les hace comportarse as, qu les ha convertido en lo que son? Yo soy un hacker, entre en mi mundo. Mi mundo comienza en el colegio. Soy ms listo que el resto de mis compaeros, lo que ensean me parece muy aburrido. "Malditos profesores. Son todos iguales". Puedo estar en el colegio o un instituto. Les he odo explicar cientos de veces cmo se reducen las fracciones. Todo eso ya lo entiendo. "No, Sr. Smith, no he escrito mi trabajo. Lo tengo guardado en la cabeza". "Malditos cros. Seguro que lo ha copiado. Son todos iguales". Hoy he descubierto algo. Un ordenador. Un momento, esto mola. Hace lo que quiero que haga. Si comete errores, es porque yo le he dicho que lo haga. No porque yo no le guste, me tenga miedo, piense que soy un listillo o no le guste ni ensear ni estar aqu. Malditos cros. A todo lo que se dedican es a jugar. Son todos iguales. Entonces ocurre algo... se abre una puerta a un nuevo mundo... todo a travs de la lnea telefnica, como la herona a travs de las venas, se emana un pulso electrnico, buscaba un refugio ante las incompetencias de todos los das... y me encuentro con un teclado. www.ale666.com
El Libro Mestro__________________________________________ - 6 - "Es esto... aqu pertenezco... ". Conozco a todo mundo... aunque nunca me haya cruzado con ellos, les dirigiese la palabra o escuchase su voz... los conozco a todos... malditos cros. Ya est enganchado otra vez al telfono. Son todos iguales... puedes apostar lo quieras a que son todos iguales... les das la mano y se toman el brazo... y se quejan de que se lo damos todo tan masticado que cuando lo reciben ya ni siquiera tiene sabor. O nos gobiernan los sdicos o nos ignoran los apticos. Aquellos que tienen algo que ensear buscan desesperadamente alumnos que quieran aprender, pero es como encontrar una aguja en un pajar. Este mundo es nuestro... el mundo de los electrones y los interruptores, la belleza del baudio. Utilizamos un servicio ya existente, sin pagar por eso que podran haber sido ms barato si no fuese por esos especuladores. Y nos llamis delincuentes. Exploramos... y nos llamis delincuentes. Buscamos ampliar nuestros conocimientos... y nos llamis delincuentes. No diferenciamos el color de la piel, ni la nacionalidad, ni la religin... y vosotros nos llamis delincuentes. Construs bombas atmicas, hacis la guerra, asesinis, estafis al pas y nos ments tratando de hacernos creer que sois buenos, y an nos tratis de delincuentes. S, soy un delincuente. Mi delito es la curiosidad. Mi delito es juzgar a la gente por lo que dice y por lo que piensa, no por lo que parece. Mi delito es ser ms inteligente que vosotros, algo que nunca me perdonaris. Soy un hacker, y ste es mi manifiesto. Podis eliminar a algunos de nosotros, pero no a todos... despus de todo, somos todos iguales.
Para comenzar: Que es IP By 666 & Pyros
Imaginemos a internet como una ciudad. Bien, cada casa es un servidor y como toda casa, tiene una direccion. Supongamos que dentro de cada casa hay miles de puertas y para no confundirlas, todas tienen un numero encima.
Las direcciones de los servidores(casas) son llamadas direcciones IP, La IP es un numero (en este momento), formado por cuatro grupos de 3 numeros O sea xxx.xxx.xxx.xxx, ejemplo 68.123.45.67. (068.123.045.067) se pueden evitar los ceros Maximo numero 255.255.255.255 Puede tener 4.228.250.625 formas distintas.
En cada habitacion hay una cosa distinta, en algunas se lee el correo, en otras se habla...
Para mantener comunicada nuestra imaginaria ciudad al alcalde ha puesto un servicio de carteros 24 horas. Un cartero va de habitacion 21 en habitacion 21, otro va de habitacion 25 a habitacion 25 por todas las casas.
A parte de un buen sueldo, estos carteros tienen un nombre; Protocolos.
Si en cada habitacion hay un programa, y yo soy el programa de la habitacion 25 puedo mandar un mensaje de correo a otra habitacion 25 de otra direccion gracias a un protocolo mu majo k se llama SMTP. Si yo soy un programa de la habitacion 21 puedo mandar un archivo a otra habitacion 21 de otra casa gracias al seor protocolo FTP , y asi con todos los puertos (habitaciones)
www.ale666.com
El Libro Mestro__________________________________________ - 7 - Hay veces que los Protocolos no se dirigen solo a un puerto sino que funcionan con todos (o casi todos) los puertos pero solo envian datos. Cada una de las aplicaciones que trabaja con cada puerto puede estar enviando o esperando un envo.
IP=Internet Protocol, es una forma de comunicar datos a traves de una red de paquetes conmutados IP no tiene mecanismos de autenticacion, no sabe si un paquete llega a su destino o no, si llega daniado o no. Si necesitaramos la fiabilidad de saber si llega y en que estado, debemos incluir otros protocolos como los son Capa de Transporte o TCP
Asi se llega a TCP / IP como protocolo de transferencia.
Que es entonces una DIRECCION IP
Esta es la manera de identificar un dispositivo dentro de una red que utilize protocolo IP
Asi pues cada vez que una computadora se conecta a la internet, debe tener un numero de este tipo, que sera como su direccion, en ese momento esta direccion IP sera unica en toda la red (internet)
Segun la compania que nos da servicio, podemos tener una direccion IP estatica o una direccion IP Dinamica, La IP Estatica no cambia nunca, podemos desconectarnos, apagar nuestro ordenador, y la proxima vez que nos conectemos a la red, tendremos el mismo numero
La IP Dinamica, todo lo contrario, habitualmente cada vez que conectamos a la red, nuestro proveedor de servicio de internet, nos da un numero distinto
Modem: dispositivo, que modula y desmodula una senial, o sea, nuestro ordenador emite una senial digital, nuestro modem la convierta a anolaga, para poder ser transmitida y del otro lado sera nuevamente modulada para ser recibida como digital por otro computador.
Los llamados modem adsl o rdsi no cumplen esta function, son mas parecidos a la function de una tarjeta de red.
Conclucion es un dispositivo que nos conectara a la internet.
Router:el router es otro dispositivo, encargado de tomar la senial, y administrarla, de manera que este aparatito, tomara tu IP publica, la que te da tu compania de internet, y se la queda. A su vez a las computadoras que se conectan a este router, este les asignara una IP PRIVADA, por lo que
Todas las pcs, conectadas a ese router, tendran una ip privada distinta habitualmente 192.168.xx.xx Hacia afuera del router, todas las pcs tendran la misma ip asignada por tu compania de internet
Tu ip publica, la sabras llendo a ejemplo, o http://www.ip-adress.com , www.ipchicken.com, tu ip, privada la sabras llendo a inicio, correr, escribes cmd, y en la ventana de MsDos escribes IPCONFIG y le das enter.
www.ale666.com
El Libro Mestro__________________________________________ - 8 -
Si tu ip es la misma, la publica y la privada es que no utilizas un router.
Si alguien quiere una definicion mas correcta de lo que es un router con buscar en google o wikipedia, alcanzara
Switch / hub, son dispositivos, para la administracion de coneccion, por un lado ingresa la coneccion proveniente de un router, y desde sus puertos, podras darle conexion a la red a todas las pcs que conectes.
La diferencia en el nombre es por la forma en que manejan los paquetes de datos.
Firewall, hardware o software, es algo asi como un vigilante de los puertos de tu pc.
Todo lo que intente entrar o salir ( segun) de tu pc, necesitara de tu consentimiento sino, este hardware o software, cerrara el puerto, impidiendo asi la transferencia de datos de una PC a otra.
Como obtener una IP estatica (si se quiere o necesita), pues la mejor forma es contratar un servicio de internet, que nos de este servicio , en muchos casos no lo ofrecen o es mas costoso, entonces lo solucionaremos de esta manera.
Las paginas de internet, son, o estan en un numero ip
O sea, todos conocemos http:// 64.233.179.99 o http:// 209.73.186.238,
Pero se nos hace muy dificil, recordar todos los numeros, entonces tenemos esto, hay servicios de asociacion de numeros IP con un nombre
Es mas facil recorder www.google.com , o www.yahoo.com
Esto mismo podemos hacerlo nosotros y de esa manera tendremos un nombre en vez de un numero, y a su vez con un pequenio programa, este se encargara de actualizar, nuestro numero con nuestro nombre a cada momento, asi de esta manera, obtendremos nuestra ip estatica
www.ale666.com
El Libro Mestro__________________________________________ - 9 - Para esto debemos ir a www.no-ip.com
Le haccemos click, en sign up now, Rellenas la informacion
www.ale666.com
El Libro Mestro__________________________________________ - 10 - Y le das click al final de la pagina
Ahora descargamos el software hacienda click en el icono de nuestro sistema operativo
En este caso Windows
www.ale666.com
El Libro Mestro__________________________________________ - 11 -
Le damos a este link
Y por fin lo descargamos
Buscamos donde guardarlo Y ya www.ale666.com
El Libro Mestro__________________________________________ - 12 -
Ahora debemos ir a nuestro e-mail, (el que utilizamos en el registro Encontramos el e-mail
Lo abrimos, y le damos click al link de activacion
Se nos abrira una nueva pagina, que nos dira que ya hemos activado la cuenta Ahora debemos loguear, con el e-mail, y el password.para entrar en nuestra cuenta gratis.
www.ale666.com
El Libro Mestro__________________________________________ - 13 -
Luego de loguear vamos al link de la izquierda que dice ADD, para elegir nuestro futuro nombre
Ahora aqui elegiremos, nuestro nombre, y el final de nombre que nos guste o recordemos facilmente.
www.ale666.com
El Libro Mestro__________________________________________ - 14 -
Del resto no tocamos nada, solo le damos click a Create host
Ya podemos cerrar, y volver al programa que descargamos
Buscamos el programa y le hacemos doble click
www.ale666.com
El Libro Mestro__________________________________________ - 15 -
Ahora nos sale un splash y luego una ventana donde debemos ingresar nuestro e-mail (el del registro) y el password.
www.ale666.com
El Libro Mestro__________________________________________ - 16 -
Se nos abrira, ahora
Y al cabo de unos segundos, aparecera nuestro no-ip.
Clickeamos en la casilla de la izquierda, lo dejamos marcado, y ya lo podemos cerrar
En la barra al costado del reloj veremos el icono
Desde ahora, tendremos una IP fija, o un nombre de dominio.
En mi caso cp666ss.no-ip.info, y en el caso de ustedes el que elijieron.
Asi que desde ahora en vez de utilizar nuestra direccion IP podremos utilizar nuestro nombre, para que? para muchas cosas, inclusive montarnos un servidor web en nuestra PC
Todo esto es solo informacion superficial, nada profunda, solo los pasos necesarios para Obtener nuestra IP estatica o nombre de dominio,
Por otro lado, ese nombre o IP, sera vista por todo el mundo, es tu identificacion, dentro de la internet.
Cada vez que visitas una web, ellos saben tu ip, cada vez que navegas, tu ip esta alli, a la vista de todo el mundo
www.ale666.com
El Libro Mestro__________________________________________ - 17 - Como escondernos, o como ocultar, nuestra IP (un poco ) Esta es una base fundamental, para no reveler quien somos Recordando que: cada PC conectada tiene una direccion IP unica, pues se hace evidente que es possible buscar esa direccion y encontrar a su duenio Si bien no es algo que como seres humanos normales podamos hacer, hay persomas, gobiernos, entidades, que disponen del tiempo, el dinero y el poder para lograrlo.
El usuario normal, o avanzado, lograra saber: cual es tu IP, quien te da servicio de Internet y la zona geografica aproximada donde vives ciudad, estado, pais, no mas de eso.
Aqui dare algunos metodos para este cometido de esconder nuestra IP
A mi forma de ver, lo mas sencillo, para la navegacion anonima en la web, es utilizar Un programa basado en Mozilla Firefox, y que conecta tu PC a un circuito de Proxies, mostrando publicamente la IP del proxie, y no la tuya. TORPACK Su web http://www.torrify.com/download.php O lo puedes descargar de aqui
Cuando lo abres
Te aparece este warning advirtiendote que navegaras anonimamente, pero que los datos que envias pueden ser capturados (normal en todos los navegadores incluyendo I.E.)
Al abrirse ire a una pagina web que me dira mi IP, como esta desabilitado, sera mi IP verdadera.
www.ale666.com
El Libro Mestro__________________________________________ - 18 -
Si hacemos click en donde marca Tor Disabled, Cambiara su estado a Enabled Nuevamente voy al mismo sitio. Y
Ya se que mi IP esta cubierta, de aqui en mas podre navegar anonimamente. * Hay paginas web que bloquean su contenido si uno utiliza Proxys Con solo hacer click en Flush Circuit y refrescar y ir nuevamente a la paina, cambiara tu IP
www.ale666.com
El Libro Mestro__________________________________________ - 19 - Mozila Firefox, con el add on Foxy Proxy
Esto no es mas que el navegador FIREFOX con un add on (aplicacion incorporada), Que nos permite hacer exactamente lo mismo que Torpak, solo que nosotros podremos escoger a que proxyes conectarnos. Descargas el Mozilla Firefox de su web official http://www.mozilla.com/en-US/ Y luego en su pagina buscas los Add ons, eliges el Foxy Proxy, lo instalas. Vas a google, y buscas free proxy servers de alli sacaras los datos para tu propia lista de proxys Las ventajas de Mozila sobre Torpak, tan solo que puedes elegir tu los proxys mas veloces. (en muchos casos los servidores proxys desaparecen en dias, semanas,etc)
Estodos dos nos permiten Navegar anonimamente, pero que hay del resto de aplicaciones que podriamos utilizar? Pues no, esto solo nos hacia invisibles para navegar por la web, asi que ahora explicare un metodo para poder ser anonimo con otras aplicaciones
Vidalia, Privoxy, Tor es un conjunto de aplicaciones, que vienen juntas, y que nos ayudan a conectarnos al circuito Tor ODescarga de la pagina official http://tor.eff.org/download.html.en Instalacion y uso Doble click para instalar
Le damos a NEXT Nos cersiramos que los tres programas esten marcados y NEXT nuevamente www.ale666.com
El Libro Mestro__________________________________________ - 20 -
Luego click en Install
Y el proceso de Instalacion, termina aqui, hacienda click en Finish
www.ale666.com
El Libro Mestro__________________________________________ - 21 - El programa (los) correran, nos saldra inmediatamente una ventana Que cerraremos,
Tendremos dos nuevos iconos al lado de nuestro reloj
Si alguien se quiere leer el manual mejor, en este caso explicare como configurar para poder acceder a ay multiples opciones mas. Abrimos el I.E. vamos a Tools, internet options internet, H
Nos dirigimos a la lengueta de Connections, y debajo le hacemos click a LAN settings
www.ale666.com
El Libro Mestro__________________________________________ - 22 -
Marcaremos la opcion Use a proxy server En address escribieremos, localhost y en el puerto 8118
En caso de que nuestra PC este en una red interna, y que tenemos acceso a las otras PC Y queremos seguirlo teniendo cuando utilicemos el proxy, en ese caso marcaremos la casilla Bypass proxy server for local addresses (marcada en rojo en la figura) Si no es el caso, dejarla desmarcada.
Le damos OK, cerramos todo, inclusive el Internet Explorer, y lo abrimos nuevamente.
www.ale666.com
El Libro Mestro__________________________________________ - 23 -
Nos sale esto, eso es porque no hemos activado aun asi que nos dirigimos al Icono de nuestra barra, el que esta al costado del reloj y vemos un icono tachado Le hacemos click, derecho o izquierdo, y le damos a start
Nuestro icono cambiara quedando Amarillo primero y luego verde Si no habiamos cerrado el I.E. lo cerramos, y lo volvemos a abrir. Si quieres puedes chequear tu ip
En este caso, no es la mia www.ale666.com
El Libro Mestro__________________________________________ - 24 - Si quieres volver a la normalidad, tu conexion, bastara con deshacer los pasos hechos. Parar Tor Y quitar el Use proxy server de las opciones. Estando encendido, Todas las conexiones, que salgan pasando por localhost, seran con la IP del servidor proxy, no con la nuestra, esto incluye, cualquier tipo de aplicaciones. Creo que ya queda bastante info sobre esto.
www.ale666.com
El Libro Mestro__________________________________________ - 25 -
INTRUCION ( Del lunfardo hackear una PC )
Aqui no se explica un metodo infallible, no se explica a cual se puede y cual no, muestra, una metodologia de trabajo expresada en un papel, que dada ciertas condicionantes, se lograra el objetivo.
Pero basicamente, este manual, plantea, que aun hoy es posible, y que maana lo sera, De que forma. Metodo
Esto no sera un proceso completo mostrado, ya que no quiero hacer una intrucion y mostrarla aqui, le hablare de ciertos metodos, y software a utilizar, y si lo leen por completo, veran que el ponerlo en practica, es lo que da los resultados, cada seccion tiene un porque,
Y eso es todo
Si bien utilizare un lenuaje sencillo para la descripcion, hay terminos, que daremos por hecho, que saben lo que son o significan. Tipo Host, Ip, Rdp, tcp, firewall router, switch y si alguien desconoce estos terminos, le recomiendo ya mismo que pase por wikipedia y lea antes de continuar.
Busqueda y descubrimiento de un Host
Esta seccion sera de que forma encontramos Host disponibles para nuestro ataque. Para esto utilizaremos el Angry IP Scanner, con la finalidad de descubrir que IPs son viables . Tambien si tienes en mente una IP objetivo en particular, pues puedes escanear algunas antes, y algunas despues, ya que el mismo servidor, o compania, u organizacion, podria disponer de mas de una IP y tal vez las otras sean mas accesibles como sabras, si pertenecen al mismo dominio, compania, etc? Por el nombre
Si no lo tienes, lo descargas de aqui. Angry IP Scanner
Abrimos el Angry IP, y pondremos el rango de IPs que vamos a escanear, mas amplio el rango, mas demorara el escan en terminar su tarea.
En este caso el rango elegido para escanear es de 68.156.0.0 hasta 68.156.255.255 Cada uno puede poner los valores IP que guste, dependiendo de lo que busquen.
www.ale666.com
El Libro Mestro__________________________________________ - 26 -
Ahora le pondremos configurar que puertos queremos escanear, teniendo en cuenta cuales serian posibles de ser atacados. Puerto 21 ftp Puerto 23 telnet Puerto 3389 RDP Puerto 593 http-rpc-epmap Puerto 5800 Vnc Puerto 5900 Vnc Web O cualquier otro puerto que quieran explotar vulnerabilidades. Para este ejemplo utilizare el puerto 21 y el 3389
Para esto, vamos a Options / Select Ports
www.ale666.com
El Libro Mestro__________________________________________ - 27 - En la pequenia ventana que se nos abre, pondremos los puerto elegidos, separados por una coma , como se ve en la imagen
Le damos OK
Del mismo Menu Opciones, ahora seleccionamos la opcion Select Columns, Con los valores mostrados en la siguiente figura, se vera que nos quedamos solo con tres valores, esto tambien acelera el proceso de escaneo, aparte de que la otra info, en este caso, no nos es util.
Ahora estamos listos para escanear, le damos al boton start , y ahora sera cuestion De esperar a que finalice el proceso
Terminado el escaneo, lo que haremos, sera borrar las IPs muertas, que son las que aparecen con un circulo rojo , y esto lo haremos desde el la opcion UTILS/ Delete from List/Dead Host. www.ale666.com
El Libro Mestro__________________________________________ - 28 -
Ahora disponemos de dos tipos de host vivos. Aquellos de los que no tenemos info, ni puertos abiertos (de los que chequeamos.) Y tenemos los host en verde, que debajo de su nombre nos dira, cual es el puerto disponible
Si queremos hacer bien nuestro trabajo, y utilizamos un rango de IPs grande que nos tomo mucho tiempo, lo conveniente, es exportar los datos, asi de esta manera, los tendremos disponibles en cualquier momento que quieramos.
www.ale666.com
El Libro Mestro__________________________________________ - 29 - Asi que vamos al FILE/Export all la forma de exportarlo, depende de nosotros, Si tenemos instalado Office o Exel en nuestra PC, nos conviene, el formato Comma- separated Files, .csv,
y nos guardaremos la lista que se vera de esta forma
www.ale666.com
El Libro Mestro__________________________________________ - 30 - Con esto queda finalizado, el tema de host discovery mostrando de que forma podemos descubrir, PCs vivas, y con ciertos puertos abiertos, que en otro capitulo hablaraemos de como explotarlos para sacarlo provecho.
Deteccion de Sistema operativo
Aparte de necesitar esta info, para luego buscar vulnerabilidades, podemos utilizarlo para verificar la info descubierta anteriormente, y analizar la estructura possible de la red o PC en cuestion.
Para esta tarea, utilizaremos otro Scanner el NMAP, este, hace un trabajo exelente en una cantidad de campos distintos. Les dejo aqui un pequenio ejemplo de funciones
Los descargan de aqui.NMAP
-sT TCP Full Connect Option -sS - TCP Syn Scan Option -sU nmap will also scan UDP Ports (warning this wont give entirely reliable results.) -O - Operating System Detection (TCP/IP Fingerprinting) -sV - Service Version Detection -P0 - Dont Ping the Host, J ust Scan It -F Do a Fast Scan on the Target Host (Scans on the ports in the nmap services file.) -p - Choose the ports to scan from e.g. 0-65535 -n Dont do a reverse DNS lookup -T - [0-5] Set timing template (higher is faster.) -S [IP Address] Spoof Sender IP Address (Your IP Address.) -v Verbose Output -A Aggressive, use both OS Detection and Service Version Detection. -vv Very Verbose Output
TCP Full Connect Option es el escaneo que hacemos a todos los puertos, o a ciertos puertos , el escaner trata de conectar, si lo logra, esta abierto, si no lo logra pues no. (Fue lo realizado con el Angry Ip Scanner)
TCP Syn Scan este es similar al anterior, con cierta diferencia, para saber un poco mas busque info sobre TCP Three-way Handshake.La explicacion sencilla seria, el envio de un paquete syn a un puerto del objetivo, y se espera la respuesta. Recibida una respuesta, Se generara la conexion.
ACK Scan este es el envio de paquetes a cada uno de los puertos de la pc objetivo Si no se obtiene respuesta de este envio se supone que el puerto esta filtrado, si se consigue respuesta, pues es un puerto expuesto, esto no significa que el puerto este abierto, solo detecta si el puerto es protegido por algun tipo de firewall, o software.
RST Scan Similar al anterior la diferencia esta que aqui se envian paquetes RST Lo interesante de este escaneo, es que es capaz de pasarse, algunos sistemas de deteccion de intrusos y que tiene la capacidad de resetear un puerto TCP
Para mas info sobre los tipos de escaneo que hace el NMAP, leer el manual de su WEB www.ale666.com
El Libro Mestro__________________________________________ - 31 -
En el siguiente ejemplo, mostrare como utilizar el nmap, para hacer un full tcp, deteccion de sistema operativo y detectar la version del servicio correspondiente. Para esto utilizare alguno de los host, que he descubierto con el Angry Ip Scanner, voy a la lista exportada, elijo mi objetivo, abro el nmap, Y alli ponemos nmap F A P0 vv sU Ipobjetivo
Aqui les dejo una muestra de lo encontrado en el host elegido
Vemos entonces: confirmacion de lo que el Angry IP Scanner nos mostro, tenemos, info de otros puertos, y no puse el resto de la info obtenida, para que no se viera el host que elegi. Para mi ataque Pero basicamente obtuve el sistema operative, Windows 2003, y la version de este servicio corriendo en el host. Otra informacion tambien es mostrada, va en cada uno lo que busca.
Login Remoto
Fuerza Bruta Remota. Dado que en el ejemplo anterior, descubri algunos puertos para poder intrucionar en la PC objetivo, pero estas son conecciones con autenticacion, necesito alguna herramienta para esa function.
En principio, una de las mas utiles y conocidas, por eso es que no gastare papel y tiempo en su explicacion. (es mas, supongo que ya la abran utilizado)
Lo descargas de aqui BRUTUS Aet2
Este programa (igual que otros) nos permite probar passwords en determinados servicios remotos. En html estandar, en html form, en un ftp, y mas La forma de realizar esto es por medio de listas de user-pass, o decidiendo nosotros el user a utilizar (Administrator) , y una lista de passwords, o el clasico brute force, le damos un numero de caracteres, cuales, y el programa probara todos los posibles hasta Dar con una combinacion correcta para autenticar.
No es algo rapido, esto puede llevar su tiempo, quien pueda, es recommendable utilizar mas de una PC para esta tarea, asi de esta forma lograras el objetivo, mas rapido, distribuyendo el trabajo.
Con esto estariamos autenticando en mas de un puerto, y teniendo acceso al interior de la pc objetivo, en algunos de los servicios nombrados anteriormente.
Fuerza bruta en RDP (remote desktop protocol)
Esto es lo que muchos llaman, servicio de terminal, o terminal service. Una function muy util a todo nivel, ya que uno trabaja en una pc remota, como si estuviera sentado en frente de ella. www.ale666.com
El Libro Mestro__________________________________________ - 32 - A tener en cuenta, el loguear un usuario, desloguea a otro, el deslogueado tendra en su monitor, la posibilidad de loguear nuevamente.
Hay ciertos mensajes de advertencia, tanto en la pc logueada, como en la pc utilizada para hacerlo. Utiliza el puerto 3389 ( si nadie lo ha cambiado) TSGrinder esta es una herramienta muy util, dado que el proceso automatizado que utiliza para el brute force, es muy eficaz a la hora de intentar loguear en un escritorio remoto.
El programa lo descargas de aqui TSGrinder Basado en linea de commandos:
-w c;\dict.pw le indica al programa que diccionario utilizar ------------------------------------------------------------------------------------------------------------ -u name le dice al programa que usuario intentaremos loguear (administrator/administrador) serian la mejor opcion, si no conocemos un nombre de usuario, con derechos de RDP ------------------------------------------------------------------------------------------------------------ -d dominio Seria necesario darle esta info, si nuestra pc objetivo, si mi pc no estuviera en un dominio ------------------------------------------------------------------------------------------------------------ -n 2 Esto es para intentar doble coneccion, hacer el doble de trabajo, no siempre es bueno, depende tanto del ancho de banda de nuestra coneccion, como el de la conexion de la pc objetivo
He tapado la IP por razones obvias, no quiero reveler a donde tuve acceso.
Si no se especifica una lista de passwords en particular, el programa usara la default, en root, con el nombre Dic
El programa comenzara el intento
www.ale666.com
El Libro Mestro__________________________________________ - 33 -
Probando siempre con el nombre Administrator, y cada vez con un password diferente de la lista DIC se edita con el notepad.exe Conviene hacerse de buenas listas. Es possible tambien que se nos caiga la conexion, tanto por los intentos de logue fallido, como por otros motivos, tan solo si sucede, modifican la lista para que no comience desde el principio y vuelta a la batalla.
El programa nos ira mostrando el avance logrado
www.ale666.com
El Libro Mestro__________________________________________ - 34 - Y con tiempo y unas buenas listas de palabras obtendras esto
He removido el password. Pero como se ve, tuve exito.
Asi que ahora lo unico que necesitamos es abrir nuestra coneccion a escritorio remoto
Boton Inicio/Programas/Accesorios/Comunicaciones
Si no esta instalado, debes instalarlo, desde el panel de control, agregar quitar programas, la opcion, components de windows, de la ventana elijes Internet Information Services (IIS), le das a detalles, en detalles buscas, World Wide Web Services, lo marcas y nuevamente le das al boton detalles, ahora debes marcar la casilla correspondiente al remote desktop connection, luego OK dos veces, next, finish, y ya estara instalado. Vale recorder que para este proceso se debe tener: el cd de windows, o una copia de el en el disco duro.
Ingresamos la IP que tenia nuestro host le hacemos click en Connect Nos aparecera la magica pantallita de
www.ale666.com
El Libro Mestro__________________________________________ - 35 -
Y ya sabemos que con el User administrator y el password descubierto con el TSGrinder deberiamos ingresar pues probemos
Ahora le doy a OK Y Voila, me recibe un mesaje de de que outlook no es el cliente de mail, predeterminado.. Asi que deben utilizar otro. www.ale666.com
El Libro Mestro__________________________________________ - 36 -
Ok, ahora me desconectare tan solo es necesario hacer un Log off, y todo volvera a la normalidad www.ale666.com
El Libro Mestro__________________________________________ - 37 -
No recomiendo hacer un shut down, porque estariamos apagando el servidor, y uno no sabe ( o si, si revisa ) que hay en ese server, y que danio causaria al duenio poniendolo offline. Asi que sencillamente nos deslogueamos, y asunto resuelto.
CONCLUSIONES
Disponemos de herramientas de escaneo, y de otras para descubrir los passwords. Seria muy sencilla entonces, nuestra intrucion en telnet, ftp, rdp, vnc, http,http auth, Smtp, etc. Es o seria una cuestion de tiempo, Buenos diccionarios de palabras, y mas tiempo.
www.ale666.com
El Libro Mestro__________________________________________ - 38 - SMTP TELNET Mail anonimo y emulacion smtp
Aqui si que no hay mayors misterios, es tan solo seguir el protocolo Desde nuestra consola, escribimos telnet y le damos a enter
Conectaremos a un servidor smtp de su eleccion al puerto smtp que es el 25 Asi que escribiriamos algo asi como telnet smtphost 25
Ejemplo: telnet mail.bellsouth.net 25
Recibimos esto como respuesta a nuestro pedido de coneccion
Aqui entonces tenemos ya algo de informacion Sabemos el host ibm61aec.bellsouth.net, y tambien sabemos el servidor que utiliza ESMTP server
Ahora nos identificamos, le decimos helo al server
El server nos responde Asi que ahora le indicaremos desde donde enviaremos nuestro e-mail
El que invente funciono, lo toma como enviador valido,
www.ale666.com
El Libro Mestro__________________________________________ - 39 -
Aclaracion: no todos los servidores aceptan el envio desde un mail externo a su dominio.
Asi que ahora le indiaremos a quien se lo mandamus RCPT TO:
Como se ve en el ejemplo si trato de enviar a un e-mail, dentro de su dominio, puedo pero deberia conocer a que cuenta.
Probare enviar a otro dominio.
Bueno, me dice que no, esto indica que no puedo enviar desde bellsouth a otro dominio, pero si quisiera enviarle un e-mail, a alguien que tuviera una cuenta en bellsouth, si podria, con cualquier nombre de remitente. Asi que probare con otro host.
Aqui les dejo la transcripcion del e-mail enviado por telnet, cubri los nombres para no generar problemas.
Asi que los otros commandos a utilizar, son DATA para el inicio del mensaje . (punto) para enviar el mensaje Quit, para salir y terminar la session. Hay algunos otros, pero para eso esta nuestro amigo google.
www.ale666.com
El Libro Mestro__________________________________________ - 40 -
Recursos Compartidos
No quiero adentrar mucho en esto ya que es lo mas comun, y lo que mas info se encuentra.
Pero para nuestra exploracion, utilizaremos el NETBios Auditing Tool Lo descargamos de aqui. No tiene instalacion, tan solo lo descomprimes en una carpeta, y luego te diriges a el por consola, (cmd) para ejecutar el NAT.exe En mi caso, la consola que utilize tiene todo ya incorporado, haciendome mas facil la tarea, ya que no necesito moverme del directorio, para ejecutar ninguna aplicacion.
Con teclear nat.exe, tendremos las opciones Asi que ahora solo necesitamos
Asi que la forma correcta de escanear y tartar de pasarse el password, seria.
Nat.exe o aquidondeloguarda u leerlosnombres p leerlospasswords ip
Se debe dar la ruta completa de los .txt tanto para que guarde los resultados, como donde esta nuestra lista de nombres, como la de passwords, asi que nuevamente debemos tener, buenas y completas listas.
Al ejecutar nuestra accion veremos esto
Y de obtener el resultado deseado, vamos a nuestro archive resultados.txt y veremos, el pass para poder acceder de manera full
Antes de obtener el pass, esto es lo que se podia ver
www.ale666.com
El Libro Mestro__________________________________________ - 41 -
Ahora que tengo un user y un password Lo que logro es esto
O sea estoy situado en C: con todos los derechos. www.ale666.com
El Libro Mestro__________________________________________ - 42 -
Dado que todas las PC con Windows, tienen un usuario Administrador, Mi lista de nombres lo unico que tenia es dos nombres Administrator Administrador Asi que lo complicado esta, en la lista de passwords, hay que disponer del tiempo y las ganas para hacerlo. No es algo que suceda, la primera vez, ni en 5 minutos, claro que hay escepciones, muchas veces he probado user : administrator Pass : password
Y funciono de maravilla, hay muchos administradores, que para no complicarse, o por miedo al error, o porque tal vez en algun momento deban compartirlo con alguien, utilizan la palabra password, como estandar para los administradores.
Hay algunas otras palabras, que son clasicos de passwords, esa info, asi como listas, las podran conseguir en google
www.ale666.com
El Libro Mestro__________________________________________ - 43 -
Fingerprinting
Web server fingerprinting es tan solo descubrir informacion util sobre un servidor web, para luego chequear su vulnerabilidad.
Todos conocemos escaners de vulnerabilidad. Yo en este caso utilizare el httprint Lo descargan de AQUI httprint Este programa en su version para windows, se puede utilizar tanto con interfaz grafica como por linea de commandos
Para obtener la ayuda alcanza con teclear su nombre y dar enter www.ale666.com
El Libro Mestro__________________________________________ - 44 -
Ahora lo que voy a hacer es explorar un servidor, y guardar el resultado com html,
La sintaxis correcta esta mostrada en USAGE:
httprint h hostip:puerto -s elfilesignature o opcion
El resultado final es
Aqui obtenemos la info necesaria.
Hay ciertos escaners de vulnerabilidades, que nos permiten hacer esto, y aparte tartar de explotar la vulnerabilidad.
www.ale666.com
El Libro Mestro__________________________________________ - 45 -
Estructura de un servidor web
Seria bueno, para chequeo de vulnerabilidades, asi como para saber mas de un servidor, poder mapear el contenido completo ( o lo que se pueda)
De esta manera conoceremos mas datos, y su estructura fisica. Para esto utilizaremos Intellitamper.
Lo descargas de aqui Intellitamper.
Y lo que haremos sera ir a File/Options
De las opciones, cambiaremos, para dejarlas a nuestra conveniencia En el ejemplo , utilizare solo 2 conexiones simultaneas, dado que no quiero ser descubierto El default son 10, y permite hasta 30, prefiero 2
El resto como estan
www.ale666.com
El Libro Mestro__________________________________________ - 46 -
Las opciones en este paso son bastante claras y especificas Marcas las que necesites
www.ale666.com
El Libro Mestro__________________________________________ - 47 -
Si vamos a utilizar un servidor Proxy aqui es donde debemos configurarlo Encontraras varios si buscas en google - free proxy servers Ten en cuenta que cambian a diario a veces o mas
www.ale666.com
El Libro Mestro__________________________________________ - 48 -
En caso que necesitemos cookies, pues se marca la casilla y ya No es este el caso.
Le damos OK
Y pasamos al programa nuevamente.
Le damos a Start Scan y veamos lo que sucede
www.ale666.com
El Libro Mestro__________________________________________ - 49 -
Ya comenzamos a tener informacion Vemos la IP, el dominio, El software y version que corre el servidor La hora y comenzamos a ver la estructura del servidor
Ahora bien.. vemos la estructura, y en ella algunos folders tienen candado o sea restringido Pero aun asi, si bien no tendremos acceso, podremos ver el contenido (en la mayoria de los casos) de estas carpetas. www.ale666.com
El Libro Mestro__________________________________________ - 50 -
Y tambien podremos acceder a parte de cierto contenido
www.ale666.com
El Libro Mestro__________________________________________ - 51 -
Hasta aqui vimos, como descubrir la estructura fisica de una web Que tal si ahora nos querremos descargar su contenido
Para esta tarea, utilizaremos otro programaTeleport
Lo descargamos desde aqui.
Abrimos el programa y al acer click sobre el aviso, nos saldra un wizardque debemos seguir
www.ale666.com
El Libro Mestro__________________________________________ - 52 -
www.ale666.com
El Libro Mestro__________________________________________ - 53 -
Elegimos el lugar donde lo guardaremos.
Volvemos al programa, y le damos al boton start
www.ale666.com
El Libro Mestro__________________________________________ - 54 -
Y comenzara a descargar por completo el sitio
Eso es todo, cuando termine, si era un sitio publico, tendremos el total de su contenido y estructura en nuestro hard drive
Esto tiene multiples utilidades En ciertos casos, no todo el contenido de una web, parte desde el mismo html del sitio principal, pero para eso, ya sabemos como saber la estructura fisica, para podernos guiar
www.ale666.com
El Libro Mestro__________________________________________ - 55 - Deface a phpNuke By Marcus
Introduccin Que tal pues aqu estamos mi nombre es MaRcUs (supongo q habr otros marcus...) pero venga a quien le importa de verdad? Vamos a lo serio el deface:
Qu es un deface? Antes de ir a la prctica veamos que es un deface primero Los podra mandar a buscar a google pero como se que son medio flojos lo voy aponer aqu: Bsicamente un deface es ganar acceso ilegitimo por cualquier medio a una web y modificar su contenido, lo ms comn es encontrar mensajes como: Contraten hackers para su seguridad hdp hahaha el administrador es un idiota Cosas por el estilo, tambin se suele encontrar el clsico Defaced by y saludos a los amigos del seudo hacker. Yo en lo personal prefiero no ser destructivo si acaso dejo un mensaje Defaced by MaRcUs y un mail para que me contacten y sepan como corregir la vulnerabilidad. Pero bueno lo que quieran hacer queda dentro de ustedes.
Qu herramientas necesito? Aunque hay varias vulnerabilidades a explotar nosotros en este manual nos centraremos al deface de pginas utilizando phpNuke y para esto necesitamos: Nuestro buen amigo GOOGLE Una VICTIMA (no se preocupen esta la encontraremos mas tarde) Y el FIREFOX aunque pueden utilizar el Internet Explorer pero a mi me gusta mas el otro. En caso de querer esconder su IP utilizar Torpak o Vidalia y Tor Bueno si ya tienen todo esto listo excepto la victima procedamos.
Seleccionando una victima:
Bueno pues primero vamos con nuestro gran amigo GOOGLE y ponemos esto: modules.php?name=Statistics Version PHP-Nuke (sin las comillas ) Pero se preguntaran q es esto pues simplemente eso nos servir para encontrar sitios que estn corriendo en phpNuke, modules.php?name=Statistics eso nos llevara en cualquier pagina de phpNuke a sus estadsticas donde nos mostrara algo as:
www.ale666.com
El Libro Mestro__________________________________________ - 56 -
Como pueden ver es una pagina de estadsticas sobre sistemas operativos y navegadores, esto simplemente nos sirve para saber que la pagina esta en phpNuke pero no todas son vulnerables, para verificar si son vulnerables haremos lo siguiente: Sustituimos modules.php?name=Statistics por: modules.php?name=Search&type=comments&%20%20%20query=&%20%20%20query=loquesea&inst ory=/**/UNION/**/SELECT/**/0,0,pwd,0,aid/**/FROM/**/nuke_authors En nuestro caso la pgina era http://www.clubsaabespana.com/modules.php?name=Statistics y nos quedo http://www.clubsaabespana.com/modules.php?name=Search&type=comments&%20%20%20query=&%2 0%20%20query=loquesea&instory=/**/UNION/**/SELECT/**/0,0,pwd,0,aid/**/FROM/**/nuke_authors Si entran en esa pagina podrn ver que nuestra peticin fue rechazada :S al parecer esa pagina no es vulnerable. Pero no importa vamos a buscar otra, entonces vamos a google y buscamos modules.php?name=Statistics Version PHP-Nuke (sin las comillas)
Genial nos dio varios resultados ahora escogemos uno y probamos cambiando la direccin como lo hicimos anteriormente hasta que alguno nos de algo como esto: www.ale666.com
El Libro Mestro__________________________________________ - 57 -
Ven que la busquedo dio un resultado: 254ec841347d5fd0266cf90bd4f56b76 Enviado por paquitos el Adjuntar al Artculo: (564 responde)
Bueno pues expliquemos lo que es esto
254ec841347d5fd0266cf90bd4f56b76 Ese es el pass encriptado en md5 Enviado por paquitos el paquitos es el nombre del admin. Adjuntar al Artculo: (564 responde)
Bueno pues ya estamos a la mitad del camino, ya tenemos nuestra victima seleccionada y estamos casi seguros q es vulnerable solo falta una cosa antes de darnos a la tarea de crackear el md5, en la direccin tienen que verificar tenga acceso a admin.php lo hacemos simplemente poniendo en este caso por ejemplo: Estamos en: http://members.lycos.co.uk/paquitos/modules.php?name=Search&type=comments&%20%20%20query=& %20%20%20query=loquesea&instory=/**/UNION/**/SELECT/**/0,0,pwd,0,aid/**/FROM/**/nuke_auth ors Pues nada mas ponemos: http://members.lycos.co.uk/paquitos/admin.php Si conseguimos la ventana de login perfecto!! La web es vulnerable ahora si lo q sigue..
CRACKEANDO EL MD5 Primero obviamente necesitamos saber que es un md5 As q vamos a nuestro amigo www.google.com y buscamos por md5: http://es.wikipedia.org/wiki/MD5 www.ale666.com
El Libro Mestro__________________________________________ - 58 - el primer resultado esta en espaol no lo voy a copiar y pegar, solo necesitan ir y leerlo cuando acaben regresan
Bueno como se que no se lo leyeron les digo que es md5 en resumen: Md5 es un algoritmo de encriptacin que convierte una palabra o secuencia de palabras en una cadena compuesta por 32 caracteres.
Ahora que ya saben lo que es vamos a crackear el hash (hash es la cadena q se obtiene despus de la encriptacin en este caso: 254ec841347d5fd0266cf90bd4f56b76)
Tenemos dos opciones una usar algn programa para crackearlo o irnos a las bases de datos que circulan por Internet lo mas recomendable creo es ir primero a las bases de datos y luego si no encontramos nada intentar crackearlo nosotros mismos, ten en cuenta que esto toma tiempo Tambin puedes enviar el hash a una de las paginas que mencionare despus y despus d uno o dos das tendrs el hash crackeado
Bueno pues yo me voy a centrar nada mas en las paginas webs que se dedican a recuperar hashs perdidos si me metiera a lo del programa seria hacer otro manual sobre este talvez luego
Bueno pues ya con nuestro hash nos vamos a ir a cualquiera d estas pags: http://gdataonline.com http://passcracking.com http://passcracking.ru/index.php http://www.plain-text.info http://milw0rm.com http://md5.rednoize.com http://md5.altervista.org/ http://shm.hard-core.pl/md5 http://md5.shalla.de/cgi-bin/index.cgi http://md5.benramsey.com/
Escogemos una pagina y vamos a probar el hash es cuestin de probar, tienen diferentes bases de datos y si no lo encuentras en una es posible que este en la otra, en este caso yo voy a probar en www.plain- text.info
www.ale666.com
El Libro Mestro__________________________________________ - 59 - Perfecto al parecer encontr algo: ID Submitter Algorithm Hash Value Hex Value Status Submited 28045 Anonymous md5 254ec841347d5fd0266cf90bd4f56b76 chipiron 6368697069726f6e Cracked 13/11/2006 16:11 Las partes: ID: Es el numero de envo (nada importante mas que nada lo usan para mantener control) Submitter: Es quien lo envo para que fuese desencriptado normalmente Anonymous, la forma para el registro depende de cada pg. Algorithm: Es el algoritmo con el que estaba encriptado, nosotros usamos md5 ahora pero ah mas, aun que en phpNuke solo usan md5. Hash: Este fue el hash enviado a desencriptar. Value: Este es el que nos interesa es el hash desencriptado en este caso es chipiron este es nuestro password. Hex Value: Este es el valor hexadecimal. Status: Es en el estado que se encuentra puede ser: Cracking: En proceso de crackeo por lo tanto no hay contrasea aun. Queque: En lista de espera para iniciar crackeo, sin contrasea aun. Cracked: Ya esta crackeado, la contrasea ya esta disponible Not Found: No se encontr la contrasea, lastima Submited: La fecha en que fue enviado.
Bueno ya conocemos las partes de esa tabla ahora vamos a lo nos interesa ingresar a la pagina
Ya tenemos user y pass y ahora que? Pues muy simple nos vamos a la pagina de administracin que ya habamos checado antes (admin.php) recuerden que es necesario este activa sino no podrn entrar, sino esta activa puede que sea manejada mediante ftp la pagina directamente podran tratar usar el password del admin. Para entrar con ese user y ese pass al ftp puede funcionar
Entonces nos vamos a: http://members.lycos.co.uk/paquitos/admin.php en este caso por ejemplo y nos encontramos con esto:
www.ale666.com
El Libro Mestro__________________________________________ - 60 -
Damos a login y
Listo ya estamos dentro ahora ya aqu dentro se pone en cuestin su imaginacin y su tica XD para hacer nada malo y avisar al webmaster sobre el bug y como arreglarlo o si destruir todo y dejar su firma :D.
Lo que yo suelo hacer para evitar que alguien haga esta inyeccin es ir y desactivar el modulo de search o bsqueda es solo un consejo aunque hay otras soluciones esta es la mas rpida pero no perfecta (si se puede sobrepasar esto pero eso lo tendrn que encontrar uds)
Para finalizar: Cdigo a buscar en Google: modules.php?name=Statistics Version PHP-Nuke Inyeccin sql: modules.php?name=Search&type=comments&%20%20%20query=&%20%20%20query=loquesea&instor y=/**/UNION/**/SELECT/**/0,0,pwd,0,aid/**/FROM/**/nuke_authors
MaRcUs
www.ale666.com
El Libro Mestro__________________________________________ - 61 -
Falsificacacion de Cookies By l vagu.
Bueno, en este breve manual les voy a mostrar como falsificar una cookie y en base a esto obtener acceso a pginas de internet, en las cuales previamente se aceptar de parte del usuario vctima, la opcin "login automatico" o recordatorio de passwords.
Que es una cookie? Cookie, trmino de origen ingls cuyo significado es galleta. Se utiliza para hacer referencia, a archivos de texto almacenados por los exploradores de internet, como IE(Internet Explorer), Mozilla Firefox, Netscape, etc. En pocas palabras, es un archivo de texto(.txt), que almacena datos como nombre de usuario, password, skins, links a los que se accedi, etc. Se inventaron, por que el protocolo http(asociado al html), no poda contener por si mismo esos datos.
Donde estn? Se ubican en Documents and Settings>"el nombre de usuario">Cookies, es decir, en caso de que fueramos el usuario "Invitado", se almacenaran en C:\Documents and Settings\Invitado\Cookies\. En esa carpeta, veremos muchos archivos txt con nombres de sitios de internet. He aqu los cookies!!!. En caso del firefox, se guardan en C:\Documents and Settings\[usuario]\Datos de programa\Mozilla\Firefox\Profiles.
Como los falsifico? Bueno sto es muy fcil. Para falsificar un cookie, solo tenemos que hacer que se nos cree el cookie de manera normal, accediendo a una pgina que tenga recordar password o login automtico. Nos cremoas un usuario en dicha pgina, y le marcamos la opcin recordar contrasea y login automtico, o algunas de las dos. Luego, salimos de la pgina. Buscamos el cookie que se creo en nuestra pc. Ahora viene lo segundo. Todo esto, se hace suponiendo que tienemos otro cookie, el cual pensamos falsificar. Bueno en caso de que lo tengamos, sin importar su origen, lo abrimos, copiamos todo el contenido del archivo, y luego lo pegamos dentro de la cookie que se genero dentro de nuestra carpeta cookie. Y ya est, la prxima vez que entremos en esa pgina, entraremos logueados como el usuario de la cookie que se falsific.
Necesitas probarlo? He creado en este foro, un usuario con el nombre "probando" para que quienes quieran probar, puedan hacerlo. Lo que tenemos que hacer, es hacer un logout de nuestra cuenta actual. Entramos de nuevo, previo marcar la opcin de conectar automaticamente, que se llama "Always stay logged in". O simplemente, www.ale666.com
El Libro Mestro__________________________________________ - 62 - cuando el IE nos pregunte si deseamos recordar la contrasea, le damos a si. Ahora viene lo segundo, vamos a la carpeta de cookies, y buscamos un archivo llamado "usurio@smf[1]". Ten en cuenta, que la palabra usuario, cambiar por el nombre de tu cuenta de usuario. Una vez con el archivo, lo abrimos y pegamos dentro los datos pertenecientes al cookie de "probando".
Datos del cookie probando: SMFCookie11 a%3A4%3A%7Bi%3A0%3Bs%3A3%3A%22255%22%3Bi%3A1%3Bs%3A40%3A%22bc7a4facdaf9467 c8bf06a066a5aa8fef6f7b147%22%3Bi%3A2%3Bi%3A1353636156%3Bi%3A3%3Bi%3A1%3B%7D ale666.byethost7.com/smf/ 1536 2610185728 30263582 3145150416 29823029 *
Ahora accedemos al foro y listo, ya estamos autentificados como el usuario "probando" =).
Notas finales Esto sirve tanto para usarse dentro de los campos del hacking fsico como as tambin para el hacking remoto. No importa cual es la manera por la cual obtenemos el cookie. Siempre que sea una cookie y sepamos a que pgina web pertenece, podremos aprovecharnos de esto. Tambin es importante notar, que sirve para pginas de compras por internet, servicio de mensajera, etc. Es decir, prcticamente cualquier pgina es vulnerable a esto, siempre y cuando permita el guardado de cookies.
Recomendacin No es recomendable usar el recordar password o login automatico en los cibers, como tampoco en redes compartidas. De hecho, lo mejor sera que no usaran esas opciones, de esta manera se evita el riesgo de una falsa autentificacin por parte de otro usuario.
Espero que les sea til!!!.
Exploits By l vagu.
Bueno, antes que nada, vamos a aclarar un par de trminos bsicos para no crear confusiones y errores de conceptos.
Xploit: Programa que simula ser una tarjeta de mensaje, una postal, etc, para aprovecharse de usuarios inexpertos de los servicios e-mail, y as robar su contrasea. Bsicamente, se trata de un tipo de ingeniera social automatizada. Ingeniera social, por que realmente no se trata de hacking, ya que es el usuario quien, www.ale666.com
El Libro Mestro__________________________________________ - 63 - al caer en la trampa, otorga su contrasea, y automatizado, por que sigue una secuencia lgica de parmetros y una estructura prediseada, es decir un xploit nunca va a cambiar su diseo y caractersticas, a menos claro que lo modifiquemos nosotros, pero en ese caso ya no sera el mismo. La estructura bsica y mas usada de los xploits, es la de un mensaje, donde se informa sobre alguna ventaja o regalo y se pide que se acceda a una determinada direccin, externa, a los servidores de mensajera. Una vez en la direccin EXTERNA(ntese que los servidores de e-mail quedan exentos de cualquier responsabilidad), el xploit nos informa de un error de login o algo similar y nos invita a que coloquemos nuestro usuario y contrasea. Luego se da en aceptar y ah est, la victima a mandado su usuario y contrasea a otra persona. Los xploits, suelen venir con una explicacin de su funcionamiento y donde hay que agregar ciertos datos, para que nos sea funcionales. Aqu podrn encontrar un par:
http://www.hackear-msn.com/lanzadores_para_correos.html Hay que estar registrado y logueado para poder usarlo. Realmente no se si funciona, pero la verdad es que les recomiendo que no se explayen mucho en este tema en particular. Sin embargo, buscando en google, pueden encontrar muchas paginas web con la opcin de lanzamiento.
Nota: Sin embargo, aprovecharse de la inexperiencia de los usuarios de servicios de mensajera, es ILEGAL, adems de considerado lammer por la comunidad hacker, por el hecho de ser una violacin a los derechos de privacidad. Utilizarlo como parte de una estrategia para obtener acceso a un servidor, es aceptable en ciertos casos, ahora andar leyendo el correo de cualquier persona, y hacer un pavoneo de nuestras habilidades hacker por ello, es de lo mas lammer.
Exploit: El exploit, es un programa cuya funcionalidad, consiste en intentar de explotar (de ah el termino de exploit) vulnerabilidades o bugs de los sistemas, programas o servicios, tanto remotos como fsicos. En otras palabras, y para intentar explicar un poco mejor el concepto, podemos decir que el exploit, es una secuencia de cdigo, normalmente assembler o shell script, cuya finalidad es automatizar un proceso que nos permitir obtener una ventaja sobre el sistema victima, tal como privilegios de root, cadas del sistema, captura de informacin privada, etc. A la vez, segn el tipo de ataques que tengamos en mente hacer, vienen diferentes tipos de exploits. As podemos diferenciar a los ataques de esta manera:
Dos(Denial of Service): Este concepto es sinnimo de flooding(en ingles basura), y consiste en generar una sobre saturamiento, debido a una cantidad de datos excesiva mandada, y posterior desbordamiento de buffer a un ordenador o a una red de estos, para evitar el acceso a determinados servicios por parte de los usuarios originales. Usado generalmente por los crackers y en combinacin con el spoofing(Ver mas adelante), esta es una tcnica que por lo general deja inhabilitado un servicio dentro de una red, o la red en su totalidad. Profundizando el concepto, vamos a decir, que la inhabilitacin de un puerto de un equipo, o todos los puertos de ese equipo, al ser atacados mediante flood, recibirn una excesiva cantidad de datos provenientes de parte del atacante, que al no poder ser interpretadas por la maquina victima, sobreviene en dicha inhabilitacin. Un ejemplo claro pero viejo de un ataque Dos, sera el muy conocido ping de la muerte que consiste en hacer un ping con una cantidad de bytes por paquetes excesivas, lo cual en los servidores o equipos que corran bajo win98, quedan varados y se caigan, al no poder interpretar y resolver semejante cantidad de datos. Esta vulnerabilidad, qued obsoleta y parchada en los sistemas posteriores, haciendo que al ser demasiado grandes los paquetes, se cancele el recibimiento por parte de la victima. Otra solucin tambin fue la inhabilitacin de los pedidos ping a ese servidor en particular. Entonces cuando nosotros tratamos de hacer ping a la victima, nos informa que no existe. Otro ejemplo de este tipo, es el que se usaba mucho antes que el ping de la muerte, y en sistemas Unix, que consiste en hacer finger @@@@@@@@@@@@@@@@@@[servidor victima] de manera que el servidor no pudiera resolver el pedido finger y se quedara tildado. Si bien esto puede ser utilizado en algunos sistemas Unix, la mayora tienen deshabilitadas las peticiones finger, o restringidas al menos. Estos ataques, se realizan y automatizan mediante otros programas, como por ejemplo el fiyaflooder, etc. Tambin se utiliza mucho el flooding, dentro del mbito de las salas de chat y sitios de chating en general, como son las salas de chat de los gestores de descargas P2P (Emule, Ares, etc) y de otros programas, utilizndolos por muchos para eliminar a aquellos que no son deseados. Si bien es muy tonto ir volteando a www.ale666.com
El Libro Mestro__________________________________________ - 64 - cualquiera para presumir, no est mal saber al respecto de como evitarlo y tener alguno por si nos atacan sin razn alguna. Estos ataques, se realizan mediante puertos TCP o UDP, generalmente. Por esto, para floodearnos, deben realizar una conexin con nosotros, y aqu surge la solucin mas sencilla, si no pueden conectarse a los puertos, no podrn atacarnos. Por suerte, en la actualidad encontrar un port blocker (bloqueador de puertos), no es una tarea que requiera de tiempo o inteligencia. Solo hay que ir a Google y buscar. Lo mejor del port blocker, a diferencia de los firewall, es que bloquea cualquier conexin sospechosa a cualquier puerto, ya este permitido o no por el firewall. Esto es esencial, por que el firewall, no bloqueara ninguna informacin que entre por los puertos permitidos. Esto quiere decir, que si estamos usando el Ares en una sala de chat, solo hace falta que averigen que puertos tenemos abiertos y listo, ya nos podrn floodear. Esto no pasa con un bloqueador de puertos, que como dijimos, bloquea conexiones sospechosas.
DDos(Destribud Denial of Service): Funciona de la misma manera que el anterior, pero con la diferencia de que ste ataque se centraliza en todos los puertos abiertos de un equipo remoto.
IPSpoofing / IPHijacking: Este tipo de ataque, al igual que el IPHijacking, se basa en el falseo de una direccin IP (internet protocol). Mas en concreto, se trata de falsear la direccin IP de un servidor, que tiene una relacin de confianza con otro servidor victima, es decir el servidor al que queremos tener acceso. El falseo, se realiza mediante la modificacin de paquetes TCP (transport control protocol) y un ataque Dos al puerto de respuesta (explicado anteriormente).
Para adentrarnos en el IPSpoofing / IPHijacking, vamos a tratar de entender dos protocolos, IP y TCP, ambos muchas veces confundidos con TCP / IP, aunque eso es solo una usanza para expresar la asociacin de ambos.
TCP, se caracteriza por la necesidad de que tiene que haber dos lados, es decir tiene que haber dos equipos, uno a la escucha de conexiones, el server, y otro que hace pedido de conexin, el cliente. Para que un servicio basado en el protocolo TCP funcione, si o si, tiene que haber un equipo a la escucha de conexiones del otro lado, de forma tal que se pueda iniciar la conexin entre ambos equipos, y el posterior intercambio de datos. Si nosotros quisiramos iniciar una conexin con un equipo determinado, y ese equipo, no existiera, o no permitiese la conexin, no podramos llevar a cabo una intercambio de paquetes TCP. Esta caracterstica esencial de dicho protocolo, viene dada por el hecho de que TCP sirve para garantizar el xito la comunicacin y la buena recepcin de los paquetes. As, si hubiese un error en medio de la conexin, el equipo que recibi un paquete defectuoso o no esperado, enviar un pedido de repeticin al equipo con el que mantiene la conexin. Ahora, llevamos tiempo hablando de paquetes, y no hemos explicado bien que es. Toda la informacin que viaja a travs de este protocolo, lo hace por medio de un sin fin de minsculos (en sentido al tamao en bytes) paquetes, que contienen la informacin que se desea transmitir. Sin explayarnos mucho mas en el tema de los paquetes, pasamos al esquema de conexin de TCP. La estructura bsica de conexin del protocolo TCP, es de la siguiente manera:
Servidor 1 > Enva peticin de conexin. > Servidor 2 Servidor 1 < Avisa que se manda una autentificacin de conexin.< Servidor 2 Servidor 1 > Confirma la llegada de autentificacin. Conectado. > Servidor 2
Nota: Los ><no se usan para indicar que es mayor, o menor que la otra expresin, si no para indicar la direccin de los paquetes TCP.
Todo esto es un ejemplo de conexin de dos equipos diferentes, por medio de paquetes TCP. Esta conexin se realiza sincronizando ambos servidores. Para poder entender esto de mejor manera, es necesario saber que los paquetes TCP, vienen con una cabecera que contiene datos de ambos servidores y en hexadecimal. Los datos principales que tenemos que tener en cuenta para tratar los paquetes TCP, son:
Nmeros de los paquetes: As tambin tenemos dos nmeros vitales, para que la conexin entre el servidor 1 y el servidor 2 se lleve a cabo. Estos son el SEQ_NUMBER (o nmero de secuencia) y el www.ale666.com
El Libro Mestro__________________________________________ - 65 - ACK_NUMBER (o numero de reconocimiento). Tanto el servidor 1 como el 2, generan su propio SEQ y ACK el empezar su conexin. El SEQ, es igual al numero de bytes que se envan en el primer paquete, y tanto el s1 como el s2 los generan aleatoriamente. A diferencia del SEQ, el ACK, se genera segn el SEQ del otro servidor, sumando a ese SEQ 1. Entonces, el ACK del servidor 1 es el SEQ que se espera que envi el servidor 2 en el prximo paquete. De esta manera se dan las siguientes igualdades:
*: Esperado por el servidor en el siguiente paquete.
Los bits de control: Los bits de control, son el motivo del paquete, es decir, pedir una sincronizacin, cerrar la conexin, etc. Los bits, tambin identificados como flags(banderas en espaol), pueden clasificarse de la siguiente manera: SYN (sincronizacin de nmeros de secuencia), RST (resetea la conexin), PSH (pone el paquete en modo push), URG (prioridad de paquete: modo urgente).
Bueno ahora nos adentramos en lo que sera un IPSpoofing. Este ataque, consiste en que por medio de la manipulacin / falsificacin de los paquetes TCP, o de sus cabeceras, logremos hacernos pasar por un servidor para acceder a otro con el que tiene relacin de confianza. As, la idea es hacernos pasar por el s1, para conseguir accesos en el s2, donde el primero tiene una relacin de confianza. Tambin para llevar a cabo bien este ataque, hay que evitar que los paquetes que el s2 enviara al s1 lleguen y sean respondidos. Imagnense, si nosotros le mandamos un paquete falso al s2, este mandar una confirmacin al servidor 1. Este ltimo que no envi el primer paquete mandar otro con el flag RST, y fin de la conexin. Para evitar esto, lo que tenemos que hacer es un flooding al puertos de destino del s1, evitando que el servidor pueda responder y por tanto cerrar la conexin. Una herramienta que nos servirn a la hora de trabajar con esta tcnica, son los sniffers. Los sniffers, son analizadores de protocolos de red. Bsicamente, observan y examinan la informacin que emite y llega a nuestra placa de red. Buenos sniffers para Windows, son: Ethereal y Wiresshark. Si embargo hay muchos mas y algunos con diferentes opciones y funciones. No tratar mas acerca de los sniffers. Hay demasiada informacin en la red y adems no es el tema central de este manual. Bueno, le tcnica en si, ya est explicada, no hay forma de ensearla paso por paso. Ser ya cuestin de que a cada uno, segn sus intereses, profundice o no. Tengan en cuenta que esto, al igual que el ARP Poisoning por ejemplo, son tcnicas que solo se utilizan cuando uno ya est dentro de una red. Es as, que para falsificar y autentificarnos en el s2 primero tendremos que tener acceso al s1.
ARP Poisoning:
Compilar un Exploit? Esta tarea es muy importante, y hay que realizarla con cuidado y minuciosidad. Si bien no tiene una mayor complicacin, requerir de conocimientos avanzados en programacin, no por el hecho en si de compilar el exploit, si no de examinarlo. Tomar un cdigo bajado de Internet, y compilarlo con GCC u otro compilador, es una accin que se realiza en cuestin de minutos y que cualquiera podra hacerla sin mayores problemas, pero el problema radica en que no es tan fcil como eso. Muchas pginas de seguridad, se harn nuestras aliadas a la hora de explotar vulnerabilidades, pero otras nuestras enemigas. Por la red, circulan innumerable cantidad de cdigos maliciosos, que ejecutan algo as como un exploit reverso, es decir, programas que tratan de aprovechar una vulnerabilidad en nuestro sistema. Estos cdigos, suelen ser ofrecidos por personas que se presentan como descubridores de una nueva vulnerabilidad, aprovechndose de la inexperiencia en campos de programacin por parte de los receptores del exploit, para as obtener ventajas o acceso a su equipo. La solucin es sencilla, conseguir un manual de C y empezar a leer. Luego profundizar en assembler y shell script. Al tiempo, no solo podremos evitar caer en la trampa de crackers, si no, hacer nuestros propios exploits.
www.ale666.com
El Libro Mestro__________________________________________ - 66 - Compilar un Exploit Una vez que has ledo Compilar un Exploit?, tienes un sistema vctima, un exploit para aprovecharte de una vulnerabilidad en dicha vctima, y ests seguro de que ese exploit no es un fake exploit (un exploit falso de los mencionados anteriormente), lo que tienes que hacer es muy sencillo y no te traer problemas. Para compilarlo, primero necesitaremos un compilador, que variar segn el lenguaje en el que se halla escrito / programado el cdigo fuente del exploit. A continuacin, dejo listado los posibles compiladores segn el lenguaje de programacin:
C: Para este lenguaje, podemos usar el GCC, el Turbo C, etc.
Trojanos
Manual Troyano Poison Ivy 2.1 By Blero DESCARGALOS DESDE HTTP://WWW.ALE666.COM
Bueno, si estn leyendo esto supongo que es porque ya saben que es un troyano as que para no profundizar en el tema me limitare a explicarles como funciona este en especial. Intentar hacer este manual de la forma ms sencilla posible ilustrndolo con imgenes y flechas para evitar errores. Bueno vamos all.
Una vez descargado el troyano y descomprimido encontraran un icono llamado poison ivy 2.1.0, es ah donde deben dirigirse. Una vez abierto les aparecer la siguiente pantalla
para configurar el server iremos a la pestaa de build donde nos encontraremos lo siguiente www.ale666.com
El Libro Mestro__________________________________________ - 67 -
En dns port pincharemos a la derecha donde pone add y nos aparecer lo siguiente
www.ale666.com
El Libro Mestro__________________________________________ - 68 -
Este troyano utiliza la conexin inversa por lo que en vez de conectarte t a la vctima ella se conecta a ti por lo que en dns debemos poner nuestra direccin ip si es esttica o nuestra cuenta no-ip si es dinmica. En port aparece el puerto por el que nos vamos a conectar que podemos dejar ese o cambiarlo. Despus de haber puesto vuestra ip o no-ip y el puerto haremos clic en test Connections, si todo es correcto aparecer un smbolo verde de confirmacin a la izquierda de la ip que hayamos puesto, en caso contrario aparecer una cruz roja que indica que o la ip no es correcta o ese puerto esta ocupado o cerrado, en el caso de un router.
Una vez que tengamos el signo de confirmacin haremos clic en OK y volveremos a salir a la ventana anterior.
En ID pondremos el nombre de la victima que vayamos a infectar y en password la contrasea que le queramos poner.
Marcaremos el cuadradito de Startup que editara una entrada en el registro de la victima.
En filename pondremos el nombre con el que queramos que quede el server una vez ejecutado por la victima. Elegiremos un nombre que no sea sospechoso, por ejemplo: w32rcb.exe y marcaremos copy file to: system folder si queremos que se le guarde a la victima en la carpeta de system32 o windows folder si queremos que se le guarde en la carpeta de windows. Yo personalmente marcara system folder.
Los siguientes recuadros significan lo siguiente:
- Melt: lo marcaremos si queremos que una vez que la victima ejecute el archivo este desaparezca por arte de magia. - keylogger: marcando este tendremos la utilidad de keylogger en el troyano, es decir, podremos saber todo lo que escribe nuestra victima desde el momento en que quede infectada. Indispensable. - Persistence: marcaremos este si queremos que el Server no se pueda borrar fcilmente.
Process mutex y keylogger mutex lo dejaremos como esta.
A la derecha aparece icon donde podremos ponerle un icono al Server
Una vez est todo listo haremos clic en build, situado abajo a la derecha. Bien ya tenemos el Server creado que seguramente nos aparecer en la carpeta donde tengamos el poison ivy pero antes de salir he infectar iremos a la pestaa de settings donde nos aparecer lo siguiente: www.ale666.com
El Libro Mestro__________________________________________ - 69 -
Lo que debemos poner aqu es el mismo puerto que habamos puesto antes y la misma contrasea, lo dems podemos dejarlo como est. Cuando est listo pincharemos en Save abajo a la derecha. nos dirigiremos ahora a la pestaa de connections y minimizamos, una vez minimizado el poison Ivy aparecer en la barra de tareas esperando una nueva conexin.
Bien ahora es el momento de envirselo a una vctima, recomiendo comprimirlo para enviarlo ya que algunos programas como el Messenger no dejan mandarlo con la extensin .exe.
Una vez que le victima lo ejecute.eureka!, aparecer en la barra de tareas un pequeo mensaje saliendo del icono del poison ivy que nos informara de que la victima se ha conectado. Bien, ahora explicaremos las funciones del troyano, es decir, lo que podemos hacer con la vctima. Pinchamos sobre el icono de poison ivy y nos aparecer una ventana como esta www.ale666.com
El Libro Mestro__________________________________________ - 70 -
en esta ventana nos aparecern todas las vctimas, en este caso solo hay una as que haremos doble clic sobre ella y nos encontraremos lo siguiente:
www.ale666.com
El Libro Mestro__________________________________________ - 71 -
a la izquierda se encuentran todas las funciones del troyano desplegadas, ahora vamos a ir una por una:
-information: como su nombre indica, muestra informacin sobre el ordenador infectado. -Files: aqu encontramos el disco duro de la victima donde podemos subirle archivos y ejecutarlos ya sea de forma normal u oculta, bajarnos a nuestro PC archivos suyos se vera de la siguiente manera:
Tambin incluye la funcin search que se utiliza para buscar archivos en su disco duro indicando su nombre, tamao
-regedit: muestra el registro del sistema que tambin podemos modificar a nuestro antojo e incluye la funcin search, al igual que en files, para buscar entradas del registro. -Processes: muestra los procesos del sistema al igual que si en nuestro PC hacemos ctrl+alt+supr y vamos a procesos www.ale666.com
El Libro Mestro__________________________________________ - 72 -
el proceso indicado en rojo es el que esta utilizando nuestro troyano, que como podis observar se camufla como un proceso de Internet Explorer, este proceso no lo debemos tocar ya que perderamos la conexin con la vctima, si os fijis, los procesos con las letras mas claras corresponden al antivirus, en este caso el Norton Antivirus. Estos procesos tambin los podemos modificar a nuestro gusto.
-services: aqu nos encontramos con el denominado service manager en el que podemos encontrar una lista de servicios del sistema y controladores de hardware que podemos editar, instalar, desinstalar, etc. -Windows: con esta funcin veremos que ventanas tiene abiertas pudiendo capturarlas en una imagen, enviar letras de nuestro teclado o cerrarlas. -Relay: esta funcin no estoy muy seguro para que sirve, pero parece que es para conectarse a otras PCS mediante el mismo troyano. -Active ports: en este lugar aparecen todos los puertos abiertos o en escucha donde tenemos posibilidad de cerrarlos, capturar paquetes de datos -Remote shell: con esto podremos abrir una shell, es decir, una consola de ms2 en la PC infectada pudiendo utilizar cualquier comando, una funcin muy interesante ; ) -Password list: otra funcin muy interesante, sobre todo para los obsesos con el robo de cuentas de Hotmail, yahoo, Outlook esta ventana nos muestra los nombre de usuario y contraseas de las cuentas que haya guardadas en el equipo. -Keylogger: si activaste la opcin al configurar el Server, aqu aparecern todas las teclas que haya pulsado la vctima en su ordenador desde el momento en que quedara infectado. -Screen capture: como su nombre indica se utiliza para capturar la pantalla de la victima, es decir, para ver en nuestro ordenador lo que l est viendo. Se pueden elegir varios tamaos, intervalo de actualizacin de la imagen -Webcam capture: para mi esta funcin es la que se lleva la guinda, si la victima tiene instalada una webcam en su PC podemos activarla sin que se entere y ver a la persona que esta detrs del PC infectado. -Share: esta funcin se utiliza para compartir el troyano con otra persona, donde tendremos que indicar su ip, puerto, password que le quiera poner, etc. -Update: se utiliza para actualizar el Server a otro que tengamos, pedir seleccionar un archivo .exe donde pondremos nuestro nuevo Server y listo. www.ale666.com
El Libro Mestro__________________________________________ - 73 - -Restart: con esta funcin se reinicia el Server, se utiliza en el caso de que tuviramos algn problema. -Uninstall: cuando queramos borrar el Server del PC de la victima daremos a esta opcin. Bueno pues hemos terminado, espero que les haya servido de ayuda o aclaracin. Un saludo.
Blero
Bifrost By Daperci
DESCARGALO DE HTTP://WWW.ALE666.COM
La intencion de este manual es ayudar a los que recien empiezan, a entender cmo funciona un troyano. Para eso , seguimos usando de ejemplo el Bifrost.
Cuando abrimos nuestro cliente aparecera:
En el primer tutorial ya explicamos para que servia el boton SETTINGS Y BUILDER.
UPDATE: Actualiza el server cuando estamos conectados a una victima. UPLOAD PLUGIN: Sube a la pc remota el plugin del troyano.
Si todo estaba bien configurado y enviamos con exito nuestro troyano, cuando se ejecute en la pc remota seremos notificados y en nuestro cliente empezarn a aparecer nuestras victimas.
www.ale666.com
El Libro Mestro__________________________________________ - 74 -
Aqui tendremos el siguietne detalle:
ASSIGNED NAME: El nombre que le pusimos al crear el server, para indentificar a nuestra victima. Si no le pusmos nada, figurar default. IP: La IP de nuestra victima. COMPUTER USER NAME: El nombre de la PC de nuestra victima. VERSION: La version del troyano que estamos usando. C: Si tiene camara para poder ser capturada. PING: Demora en la trasmision de los paguetes entre nosotros y nuestra victima.
Si seleccionamos haciendo doble click en una de nuestras victimas detalladas aparecer la siguiente ventana:
www.ale666.com
El Libro Mestro__________________________________________ - 75 - Con las siguientes opciones:
SYSTEM INFO: Nos muestra la configuracion de nuestro server instalado en la pc remota.
Dentro de esta opcion tambien encontramos: UNINSTALL: Para desinstalar el troyano en la PC remota. UPDATE: Para actualizar el troyano en la PC remota. RECONNECT: Para reconectarse. CLOSE SERVER: Para cerrar el troyano en la PC remota. RESTART SERVER: Para reconectarse con el troyano en la PC remota..
PROCESS LIST: Nos muestras los procesos que estan corriendo en la PC remota. WINDOWS LIST: Nos muestra el titulo de las ventanas abiertas en la PC remota. PASSWORD LIST: Nos muestra las passwords guardadas en la PC remota.
El boton refresh, cuando es presionado actualiza la inforamcion visualizada en en la ventana.
Si hacemos un click derecho sobre alguna de nuestras victimas, se abrir el menu contextual con las siguientes opciones:
FILE MANAGER: Para intercambiar archivos como si fuera el Explorador de Windows
www.ale666.com
El Libro Mestro__________________________________________ - 76 -
SYSTEM MANAGER: Es igual que cuando hacemos doble click sobre una victima como explicamos arriba. SCREEN CAPUTURE: Captura la Pantalla de la PC remota.
www.ale666.com
El Libro Mestro__________________________________________ - 77 -
CAM CAPTURE: Igual que el anterior, pero con la camara RE
de la PC Remota en caso de tener. MOTE SHELL: Accedemos al Shell de la PC Remota.
KEY LOGG PC
ER: Activamos el Key Logger online o offline, para capturar todo lo que sea tecleado en la remota.
FIND PASSWORDS: Busca las passwords que esten guardadas en CHANGE NAME: Nos permite cambiar el ASSIGNED NAM la PC remota. E. www.ale666.com
El Libro Mestro__________________________________________ - 78 - CO
PY IP: Copiamos en el clipboard la IP de la PC remota.
erando el Server brimos el cliente
Gen
A
N
os aparece la ventana principal del Cliente.
Pr
esionando la tecla "settings" vamos a configurar lo siguiente:
Password: ponemos la contrasea de nuestro server , para
que solo nuestro cliente pueda comunicarse con l. www.ale666.com
El Libro Mestro__________________________________________ - 79 -
Port: aqui pon
msn style notification: seleccionamos esta opcion para que cuando
Ahora seleccionamos la opcion Builder. N
demos el puerto que quedar escuchando nuestro cliente. se comunique nos avise con una ventanita tipo messenger. os va a aparecer la ventana para generar el server.
DNS / IP1: Aqu por el momento pondremos 127.0.0.1 o localhost. De esta forma podran probar como funciona el troyano, ejecutandolo en su pc. Para poder comunicarte con tu vi IP fija o en caso d en
CONNEC infe
DNS / IP2 y DNS / IP: Dejaremos vacios. PORT: Pondremos el puerto por el cual nos notificar. PA
STARTUP: Aqui se configura la entrada que se genera en el registro de la PC de nuestra vicitima, con el propsito de que el au
REGISTRY KEY: Es el nombre de la llave que se crear en el registro. Es importante que pongas un nombre que no confundirse con algo referido a Windows.. REGISTRY RUN LOCAL MACHINE - REGISTRY RUN CURRENT USER - ctima aqui deberas poner tu e tener IP dinamica tendrias que configurar un cuenta NO-IP.com. TION: Aqu se configura como seremos notificados cuando el troyano sea ejecutado en la PC ctada. SSWORD: Repetimos la misma contrasea que pusimos en Settings. troyano se ejecute tomaticamente cada vez que se reinicie la PC. llame la atencion y pueda www.ale666.com
El Libro Mestro__________________________________________ - 80 - RE
INSTALLATION: Aqui se configura el nombre de nuestro server que se instal vicitima una vez ejecutado el troyano, como asi tambien donde ser instalado. FILE NAME WHEN INSTALLED: El nombre que tendr el servidor instalado en la pc remota. Es fundamental que el n llamar la atencion. ASSIGNED NAME: No tiene mucho sentido. Pero la fi referencia a cada troyano para poder individualizarlos. SYSTE instale. MELT SERVER: Seleccionamos esta opcion pa una vez que se ejecute. Asi no dejamos rastros. DELAYED START UP: Seleccionamos esta opcion si queremos que el troyano se dem
PL
INCLUDE PLUGIN1: Esta opcin siempre seleccionada. Si quieres pue ventana de al lado, sino puedes dejarle el nombre que trae por defecto. OFFLINE KEYLOGGER: No la seleccionamos para no aumentar el tamao del server. Luego tenemos la posibilidad de subrsela cuando estam el R
IN
Es importante seleccionar esta opcion, la cual no permitira inyectar a nuestro troyano en algun proceso d la pc remota, con lo cual podremos vulnerar mas facilmente a los firewalls que puedan estar insta Puedes seleccionar iexplore.exe si quieres que se injecte en el Internet Explroer por ejemplo. Si seleccionas esta op pre
A
Esta opcion te permite comprimir el tamao del server. NO LA SELECCIONAMOS, ya que cuando fun
En
GISTRY ACTIVE X METHOD: Se aconseja seleccionar las tres opciones, para ser mas efectivos. ar en la PC de nuestra ombre que pongamos sea muy similar a alguna otra aplicacion de Windows para no nalidad de esta opcion es asignarle un nombre de M DIRECTORY O WINDOWS DIRECTORY: Seleccionamos donde queremos que el server se ra que cuando nuestro troyano se auto-elimine de la pc ejecute en forma orada y no en el mismo momento que se instala en la pc remota. UGIN des cambiarle el nombre en la os conectados con la PC remota. La finalidad de este plugin es activar emote Offline Keylogger. IJECTION: e lados. cion y no pones ningun proceso, por defecto el troyano se inyectar en el explorador determinado. UTOPACK: quieras modificar tu server para hacerlo indetectable es damental hacerlo antes de comprimirlo. Resumen la ventana tendria que quedar asi por ejemplo.
www.ale666.com
El Libro Mestro__________________________________________ - 81 -
BUILD: Seleccionamos esta opcion para que se genere el server en el mismo directorio que tenemos nuestro cliente. Se generar SERVER.EXE.
Te aparecer este mensaje que te dice que si quieres compactar el server con otro compresor, lo hagas ahora. No lo comprimimos y presionamos Aceptar.
Nuestro server ya ha sido creado.
www.ale666.com
El Libro Mestro__________________________________________ - 82 -
Hackeando con google
No muchos le prestan atencion a la capacidad de busqueda de google, y si bien con el tiempo, Google mismo, impide ciertas busquedas, (por haberse metido en problemas), aun hoy es possible encontrar una cantidad de cosas muy utiles.
Este apartado esta dedicado a eso, como utilizar google para sacarle un poco mas del provecho habitual Esta busqueda aparecio en muchos lugares hacienda que muchas companias modificaran sus bases Ve a google y busca "Select a database to view" (incluye las comillas), nos dara resultados de bases de datos,
Muchas pueden ser utiles, muchas no, lo cierto es que hoy por hoy son bases de datos compartidas pero es possible que se cuele alguna que No Deberia ser compartida.
Asi mismo podriamos buscar por ejemplo viewdatabase.html dado que muchas bases de datos construyen su propio visor para html, y lo hacen en este formato.
Google nos permite buscar, determinados tipos de documentos, mas aun ahora que , el mismo google ofrece editor de documentos online, y espacio para guardarlos y compartirlos ( aunque en muchos casos se supone compartir, solo con ciertos usuarios)
El Libro Mestro__________________________________________ - 83 - Por cierto no se queden en la primer hoja de busqueda, yo prefiero comenzar desde atras, ya que seran supuestamente datos menos visitados, o menos relevantes, (en cuanto a su ranking web, no a su contenido)
Si podemos buscar este tipo de documentos, se podrian tambien buscar otros? Pues si, tipo *.cfg; o mejor aun *.pwd, o *.dat estos tambien los buscara Pero mejor aun, si lo buscaramos en google nos podria dar cualquier tipo de informacion, pero lo podriamos buscar dentro de las webs
Para eso utilizaremos Inurl: nuestrabusqueda de esta manera google buscara lo que le pedimos, dentro de las webs y no como informacion.
Asi entonces hariamos busquedas del tipo Inurl: *pwd, esto no es una busqueda amigable y de cuando en cuando nuestro amigo google responde
Hay muchas ideas, las cuales se pueden aplicar, nos frenara tan solo la imaginacion.
Inurl: admin; o tal vez Inurl: administrator o podria ser Inurl: root
Mas opciones de busqueda, Probemos con index of * pudiendo ser tambien index of admin; index of administrator; index.of.admin En todos los casos las comillas las utilizamos, para que busque las palabras tal cual las escribimos, y no se desvie buscando los terminos por separado ( tambien util en una busqueda normal)
En muchos casos podrias obtener listado de los files del administrador, etc, ( por otro lado, ya se ha tratado la busqueda interna dentro de una web)
Otra opcion de busqueda es utilizar Intitle, que nos permite buscar por documentos html, que contengan como titulo lo que estamos buscando, a veces muy util Ejemplo intitle:hacked by o algo como Intitle:System o tal vez Intitle:root www.ale666.com
El Libro Mestro__________________________________________ - 84 -
Quieres buscar que sitios tienen link hacia otros? Tenemos la opcion LinkRecuerden que muchas webs, pueden estar hosteadas, en servidores propios de un compania, y posiblemente tengan links a su red local. Cosa que seria bastante util.
Probemos link ale666.com
Asi es descubierto a uno de los administradores de nuestra web posteando, hacienda publicidad. Para los que nos visitan, sabran quien es
www.ale666.com
El Libro Mestro__________________________________________ - 85 -
Aqui hay otros operadores de busqueda.
_ intitle, allintitle _ inurl, allinurl _ filetype _ allintext _ site _ link _ inanchor _ daterange _ cache _ info _ related _ phonebook _ rphonebook _ bphonebook _ author _ group _ msgid _ insubject _ stocks _ define
www.ale666.com
El Libro Mestro__________________________________________ - 86 -
Busquedas combinadas
Tan solo la mezcla de algunas busquedas Algo asi como site:paginax.com filetype:mdb restricted lo que hariamos seria estar buscando en paginax, archivos del tipo mdb (base de datos), que contengan la palabra restringido (restricted)
O busquedas del tipo site:forox filetipe:txt password
O tambien la combinacionde Site:paginax index of root, admin, o password
Busquen informacion sobre cosas como que nombre tienen los archivos de configuracion en muchos casos son .cfg , por lo que podriamos buscar, config.cfg; admin.cfg; users.cfg; setup.cfg y esto combinarlo con otras busquedas.
Inurl:user.cfg index of ???
Utilizacion para busqueda de webadmin. Webadmin, es una aplicacion para la edicion remota de contenido web. La pagina inicial, para este servicio es llamada webeditor.php, asi que si buscaramos
Inurl:webeditor.php podras encontrarte con algunas de las paginas de login para este servicio. Ganar acceso es otra historia, para eso esta el brutus aet, cain, webcracker, etc.
Pero google les podra decir, donde hay objetivos.
Ahora bien, con todos los sistemas de portales, existents, el uso indiscriminado de .php para casi toda la web, alcanzaria, con mirar alguno de los instaladores, de estos portales, para encontrar que nos podria interesar,
Admin.php; administrator.php; fileupload.php, login.php son solo algunas posibilidades.
Que sucede ahora se me ocurre otra idea tantas web online controladas por panel.html, cpanel.html, xpanel.html
Podria buscar dentro de cada una de la que elija. De echo se puede.
Recuerdese el uso de operadores como AND para buscar en el contenido , dos palabras, OR, para buscar una u otra, NOT, para omitir ciertas otras, la utilizacionde admin+password el simbolo +, Asi como el de ( no se debe dejar espacios vacios entre las palabras buscadas, cuando se utilizan simbolos.
Probemos esta busqueda en google
Probemos esto http://www.google.com/search?q="la coleccion de trojanos" si bien nosotros utilizamos espacios vacios, seguramente nuestro explorador los lleno con %20 cuando hizo la busqueda.
Esto no sucede si la busqueda la lanzamos desde MsDos, pero si funcionara si utilizamos los caracteres que utiliza google.
Prueben sino desde una ventana de msdos ( inicio run escribir cmd darle a enter, y en la ventana escribir start http://www.google.com/search?q="la coleccion de trojanos" http://www.google.com/search?q="la%20coleccion%20de%20trojanos"
el Segundo funcionara correctamente. www.ale666.com
El Libro Mestro__________________________________________ - 87 -
Como esta accion, hay otros caracteres, que nos ayudarian a reducer nuestras busquedas, Lo que esta entre parentesis son variables a utilizar. ( )
q - pedido de busqueda start -(numero) para escoger la cantidad de resultados en primera pagina num maxresult (de 1 a 100) cantidad de ewsultados por pagina filter (0 o 1 ) 0 mostrara resultados repetidos, 1, intentara mostrar una unica vez cada resultado restricted (codigo de restriccion) restricciones para busqueda de determinados paises hl (codigo de lenguaje) para que google sepa en que idioma mostrar las respuestas. lr restringe el resultado a un unico lenguaje ie la forma de codificacion a utilizar UTF-8 as_epq busqueda de una frase as_ft incluye o excluye un tipo de archive elegido as_rq (URL) buscara paginas sinilares a la que buscamos as_lq (url) Localiza paginas que linkean a la nombrada.
La lista es mayor, pero ya tienen la idea, El mismo google les dira el resto, al igual que los codigos de busqueda por paises , los de lenguaje y demas. Conclusion Google en una herramienta muy util, recuerden que google tambien tiene Advance,
Y que no es para lo unico que sirve, la herramienta de google de trtanslacion de idiomas, sirve como servidor proxy, tan solo con transladarla al mismo idioma de origen.
www.ale666.com
El Libro Mestro__________________________________________ - 88 -
Como Bindear Archivos con Iexpress (binder que trae windows): By J ulian (juli_1506) 1-Primero que todo vamos a Inicio-Ejecutar- y escribimos iexpress
2-Una vez abierto tenemos dos opciones para elegir; elegimos Create New Self Extraction Directive File y clickeamos siguiente
3- Ahora en Package Purpose elegimos la opcion Extract File And Run An Installation Command y le damos a siguiente
4-Nos aprarece el siguiente paso(Package Title) en donde tenemos que poner un nombre que va a tener la ventana de dialogo. Le ponemos el nombre que queramos y continuamos
www.ale666.com
El Libro Mestro__________________________________________ - 89 -
5- En Confirmation Prompt (le da la opcion al usuario-victima- de confirmar la instalacion de nuestro archivo bandeado) seleccionamos la opcion No Prompt y luego siguiente
6- Nos aparece License Agrement( da la opcion de mostrar una licencia al usuario-victima- antes de la instalacion) y seleccionamos Do Not Display A License para no levantar sospechas.
7- El paso a seguir es el de agregar los archivos que vamos a bindear ( en mi caso el servidor de un troyano server.exe- y una animacin en flash Animacion Flash.exe-); y para eso clickeamos en el boton Add, buscamos los archivos que queramos bindear y le damos a siguiente.
www.ale666.com
El Libro Mestro__________________________________________ - 90 -
8- Ahora tenemos que configurar que queremos que se extraiga y se instale primero, y que archivo segundo (en mi caso server.exe primero y Animacin Flash.exe despus), y luego siguiente
9- Ahora, en Show Windows, seleccionamos la recomendada que es Default y click en siguiente.
www.ale666.com
El Libro Mestro__________________________________________ - 91 - 10- Una vez hecho esto, no da la opcion de poner un mensaje que le va a parecer al usuario victima- despus de la instalacion. En mi caso no pongo ninguno entonces selecciono No Message.
11- Ahora seguimos con las opciones, el nombre y el destino de nuestro archivo. Clickeamos en el boton Browser y elegimo el nombre de nuestro archivo y donde lo queremos guardar. Debajo no da dos opciones, de las cuales elegiremos la primera Hide File Extracting Progress Animation From User (lo que hace esta opcion es esconder la barra de progreso de la extraccin de los archivos y que es lo que se extrae). Le damos a siguiente y estamos a solo 2 pasos de terminar, as que paciencia.
12- La opcion que sigue nos da la opcion de reiniciar la pc despus de la extraccin e instalacion de nuestros archivos, as que seleccionamos No Restart para no levantar sospechas.
www.ale666.com
El Libro Mestro__________________________________________ - 92 -
13- La ultima opcion antes de terminar no pregunta si queremos guardar el proyecto, as que cliqueamos en Dont Save
14- Y ahora si, el paso mas facil, solo presionar SIGUIENTE para que nuestro archivo bandeado quede terminado:
Y listo, solo nos queda cerrar el IExpress presionando finalizar, y mandar nuestro archivo.
Aclaracion: El icono que tiene el archivo es la famosa Computadorita de insalacion: www.ale666.com
El Libro Mestro__________________________________________ - 93 -
Pero pueden reemplazarlo con alguna herramienta como el ResHacker para que nos quede mas disimulado:
Bueno, espero que les haya servido y que puedan mandar sus archivos bandeados tranquilamente. Un saludo
www.ale666.com
El Libro Mestro__________________________________________ - 94 -
Como instalar y configurar una PC con Windows XP
Esto es tan solo para dar un panorama de cual seria un setup standard para buen rendimiento, partiendo de 0 instalando, o configurando la PC por primera vez
-Materiales una PC, Cd de Windows, Cd con Drivers, Software.
Si estamos en un Network, o detras de un router, escojamos una Ip para nuestra PC. (ejemplo) 192.168.1.100
Iniciar PC. Insertar Windows CD, y reiniciar
En muchos casos las PCs Viejas, necesitan configurarse en la BIOS para poder butear desde el CD.
Asi que prestar atencion en el inicio de la Bios, alli, nos dira que tecla presionar para entrar en el setup. Y cambiar el boot para el cd en primer lugar.
Si todo va correcto , arrancara el cd, o nos dira presione una tecla para arrancar desde el cd.
Lo hacmos El proceso es bastante sencillotan solo seguir los pasos En caso de ser una reinstalacion, elegir la particion donde ira nuestro XP ( habitualmento es en el disco 0 o c: pedirle que borre la particion, nos pedira confirmar , y borrara la particion
Todo rastro de nuestro antiguo XP ha sido borrado Elegir la particion recien borrada para la nueva instalacion Y dejar que el proceso continue, nos preguntara el serial, la configuracion de idioma y teclado
Reiniciara un par de veces por si sola.. Casi al terminar la instalacion, Nos pedira varios datos
Tipo password del administrador ( escoger uno y no dejarlo en blanco) De que forma conectamos a internet ( en nuestro caso estamos en un Lan o Network , porque tenemos un router y una ip privada) Asi que pedimos configurarla manualmente Ingresamos la IP escogida 192.168.1.100 Submask 255.255.255.0 DNS 192.168.1.1 Gateway 192.168.1.1 Esos son datos para el ejemplo, pero serian validos para el 80% de los routers. Elejimos nuestro nombre de usuario
Y a grandes rasgos estariamos iniciando nuestro windows xp por primera vez. Opciones como registrarse, ayuda en la seguridad, firewall, puede ponerse NO
Al iniciar nuestro Nuevo xp solo tendremos la papelera en nuestro escritorio. Por lo que creamos un acceso directo desde inicio, y ponemos My PC en el escritorio.
Hacemos boton derecho sobre My PC elegimos manage o administrar De la ventana abrimos Local Users and Groups.., en Users, veremos el nombre de usuario que elegimos. Vas a tu nombre, lo marcas, haces boton derecho, y elijes set password Pon alli tu password. www.ale666.com
El Libro Mestro__________________________________________ - 95 - Aplicas, le das doble click a tu nombre y te fijas que en grupos formes parte de los Administradores. ( el Primer Usuario siempre lo es) En caso de que no, tan solo le das a agregar, en la nueva ventana, click en advanced La ventana se expande, le das al boton Find now (buscar ahora) Y de la lista de abajo, elijes administrator, click OK, OK,OK
Dale doble click a tu PC ve a Tools (del menu de arriba) (herramientas); Folder Option (opciones de carpeta); View (Ver); desmarca la opcion Automatically search for network folders and printers.( buscar automaticamente carpetas de red he impresoras), Y si piensas compartir info entre las PCs de tu network, puedes desmarcar la ultima Opcion Use simple file sharing ( utilizar compartir simple) De la opcion Carpetas y archivos ocultos: marca, Show Hidden Files And Folders (mostrar carpetas y archivos ocultos). Desmarca Hide extensions for Know files types( esconder extenciones conocidas) Puedes tambien desmarcar la siguiente que es Hide Protected Operating system files (ocultar archivos del sistema) Aplicas los cambios. Vas al Panel de Control Abres el Firewall y le pones OFF (igual es inutil) aplicar Abre User accounts: elige la opcion, Change de way Users log on or off, (cambiar la forma en que los users se loguean) Desmarca la ultima opcion, y luego la primera aplicar Abre Security Center, de la Izquierda elige Change the way Security Center alerts me Desmarca las 3 opciones y aplica ( el cartelito dejo de molestar) Abre ahora add remove programsde la izquierda elije add/remove windows components La primer opcion marcada es Accessories and Utilities, le das click a details Desmarca games ( si no los utilizes) luego chequea de que en accesorios utilices todo, sino lo borras. Desmarca MSN Explorer ( nadie lo utiliza), Desmarca Outlook express (si no lo utilizes, o si no sabes lo que es) Desmarca Windows Messenger Le das a next, y ya. Del panel de Control ( que deberia estar abierto aun) elije Automatic Update, y ponle OFF
Cierra el panel de control. Y reinicia la PC. En el login ahora te pedira tu password. Carga los drivers ( si es necesario)
Ve a Inicio, programas, y de arriba elije Windows Update. Realize esta operacion dos o tres veces, hasta que diga que no hay mas Updates. Debes reiniciar en el proceso.
Terminado esto. Recomiendo desfragmentar el disco C , abrir MY PC, boton derecho sobre C elegir Propiedades de alli la lengueta Tools ( herramientas) y de alli la opcion del medio Desfragment Now. ( si eres muy quisquilloso, puedes realizar esta operacion 2 o 3 veces hasta lograr compactar todo en un unico bloque azul.
Reinicia. Luego ve a mi PC has boton derecho Propiedades, ve a la lengueta de advance Y dale click a settings de la primer opcion (Performance), alli ve a la lengueta central Advanced, y abajo versa Virtual Memory y un boton change (cambiar)
Le das click Aqui debemos tener en cuenta algo. Cuantos discos duros fisicos tenemos dentro de nuestra PC? Si es un solo disco duro , marcamos C: mas abajo custom size, y en Inicial siza (tamao inicial) pones como valor el DOBLE de lo que tienes de RAM (ejemplo sit u ram es de 1024, en valor inicial pondras 2048) www.ale666.com
El Libro Mestro__________________________________________ - 96 - Como valor final, pondras el doble del valor inicial. Le das al boton SET y listo
Si tienes dos discos duros, marca C: elige No paging file le das a SET Elijes tu Segundo disco duro Ejemplo D: y ali elijes custom size en el valor inicial, comienza con el mismo valor de tu RAM, y en el Final eliges El triple de tu RAM.
Le das al boton set. Ok ( no reinicies aun), si quieres mayor performance ( major rendimiento de tu equipo, ve nuevamente a la primer lengueta y en Efectos visuals, desmarca TODO, o elije la opcion Best performance. Se vera como win 2000 o 98, cierras todo Tu PC ya en este momento se comporta mas veloz. Si quieres recuperar la forma y color de las barras Xp, sin perder performance, tan solo click derecho en el escritorio, y en apariencia escojes, xp.
En este mismo momento elije el wallpaper, screensaver, tiempo, y en opciones de energia, el tiempo en que se apagara el monitor y los discos duros
( yo prefiero que nada se apague) Presiona Ctrol+Alt+Del, chequea cuantos procesos tienes corriendo Toma una captura de todos los processos corriendo, y guardala.
En la barra, haz boton derecho propiedades, y configurala a tu gusto y ganas, borra , todo lo que no utilices, muchas veces los drivers nos dejan entradas en el menu inicio Programas, que jamas utilizamos Quitalas.. al igual que las opciones que no utilizes del menu
En este momento si estas conforme, puedes crear un Nuevo punto de restauracion, desde herramientas del sistema. Y guarder una copia de tu registro desde inicio/Run/ regedit/ y del menu elijes exportar.
Basicamente tienes en este momento una PC lista, faltaria comenzar a instalar el software que sueles utilizar, aunque parezca tonto, es muy bueno desfragmentar, cada vez que se install algo. Hacienda que todos los archivos de ese programa se encuentren en un mismo sector del disco.
www.ale666.com
El Libro Mestro__________________________________________ - 97 -
COMO PROTEGER TU PC
A menudo nos preguntamos qu podemos hacer ante cada una de las amenazas que se encuentran en Internet. Las amenazas a nuestra seguridad no las resuelve un solo programa por sofisticado y completo que nos parezca, aunque existen suites de seguridad que aglutinan varios modos de proteccin para nuestro equipo como antivirus, firewall, control de contenidos Web, antiespias etc. Entre las suites de seguridad ms utilizadas y reconocidas se encuentran las de Norton, Mcafee, Panda y Kaspersky.
En realidad, el asunto de la seguridad es algo que no slo depende de todos los programas que vigilan nuestro equipo, sino tambin de nosotros mismos. Aqu el factor humano (o sentido comn) es tan importante como las estrategias de seguridad que implementamos con los programas adecuados.
A continuacin voy a describir lo que todos deberamos tener instalado en nuestros equipos para poder usar nuestro PC y navegar mucho ms seguros, aunque tambin hay que decir que por mucho que nos protejamos, todo sistema de seguridad es susceptible de ser vulnerable:
1. Un antivirus.
Los virus son programas que se introducen en nuestros ordenadores de formas muy diversas y que pueden producir efectos no deseados y nocivos. Una vez el virus se haya introducido en el ordenador, se colocar en lugares donde el usuario pueda ejecutarlos de manera no intencionada, ya que para que el virus acte, es necesario que se ejecute el programa infectado o se cumpla una determinada condicin. Es por esto por lo que en algunas ocasiones, los efectos producidos por un virus, se aprecian tiempo despus de su ejecucin. Los medios de entrada ms habituales para los virus son: 1. Las unidades de disco extrables (disquetes, CD-ROM, unidades ZIP, pendrives etc.) 2. Internet (navegando, mediante correo electrnico, al descargar archivos etc.) 3. Una red de ordenadores de una empresa en la que se comparten archivos de todo tipo, que si estn infectados, pueden acabar extendindose por todos los equipos de la red. Los archivos ms susceptibles de infectarse son los que se encuentran en un medio de almacenamiento como los discos duros o disquetes. Ms concretamente sern infectados todos aquellos archivos, ficheros o documentos que tengan la caracterstica de ser programas. A pesar de que estos son los mas normales, tambin existen virus que se encargan de infectar ficheros que no son programas, como por ejemplo ficheros que contienen macros. Estas macros son programas que el usuario puede incluir dentro de un determinado tipo de archivos y que permiten la ejecucin de otros programas u otras rdenes que pueden ser letales para nuestro equipo.
www.ale666.com
El Libro Mestro__________________________________________ - 98 - Debido a todo esto, un antivirus es el sistema defensivo contra virus, gusanos, troyanos y otras amenazas por antonomasia. Hoy en da un ordenador sin antivirus o con uno no actualizado, est expuesto a todo tipo de ataques cuyos nefastos resultados van desde la prdida de datos vitales hasta el espionaje de todo lo que hacemos con l. Tener un antivirus se ha convertido en algo imprescindible para nuestro equipo, sobre todo si hablamos a nivel empresarial, aunque cada vez se est usando ms a nivel personal, ya que el gasto que supone un antivirus no es comparable a lo que nos puede suponer el recuperar los datos perdidos por culpa de un virus. Existe una amplia gama de modelos de antivirus entre los que elegir, y los precios son muy interesantes debido a la competencia. Adems de los antivirus de pago, existen muchos otros antivirus gratuitos, que si bien no tendrn una base de datos de virus tan amplia como los otros, ofrecen una excelente proteccin contra muchos de los virus que circulan por la red. De todas formas, elijamos un antivirus profesional o uno gratuito, lo importante es que nuestro ordenador cuente con uno de estos programas, ya que siempre ser mejor que no contar con ningn sistema de proteccin.
Estaremos an ms seguros bajo la vigilancia de dos antivirus, aunque antes de aventurarnos, debemos informarnos de las incompatibilidades de unas marcas con otras. Lo que nunca debemos hacer es tener ms de un antivirus activo, ya que podramos tener serios problemas de seguridad e incluso colgar el ordenador. Estas son algunas direcciones de programas antivirus donde podremos analizar nuestro equipo online, probarlos, y si quedamos satisfechos comprarlos: Trend micro Bit Defender Kaspersky Norton Mcafee Panda AVG Antivirus Clam Win
2. Un cortafuegos o Firewall.
Cuando un ordenador accede a Internet se comunica mediante unas "puertas" llamadas puertos de conexin. Existen 65.535 canales por donde los datos pueden salir o entrar en nuestro ordenador, de manera que alguien puede intentar una intrusin por cualquiera de esos puertos. En realidad no es tan fcil la intrusin porque si intentamos acceder a un ordenador por un puerto y ste no est escuchando (listening), ser imposible. Pero Windows abre por defecto varios puertos que dejan nuestros ordenadores muy vulnerables.
Un buen cortafuegos debe cerrar todos los puertos que no se estn usando e impedir cualquier conexin a travs de ellos. Esto garantiza muchsimo nuestra seguridad. Al contrario de lo indicado en los antivirus, nunca deben instalarse dos cortafuegos al mismo tiempo. La www.ale666.com
El Libro Mestro__________________________________________ - 99 - interferencia entre ambos puede ocasionar aperturas involuntarias de puertos que haran nuestro ordenador ms inseguro.
Dos ejemplos de buenos cortafuegos son ZoneAlarm y Tiny, adems de los de Norton, Panda y Mcafee mencionados anteriormente. Funcionamiento de un Firewall Un firewall consiste en un mecanismo basado en software o en hardware que se coloca entre dos redes, normalmente entre una LAN e Internet, y que permite ciertas conexiones y bloquea otras siguiendo unas reglas previamente configuradas. Los firewalls como he comentado antes, pueden ser un programa especial que se instale en un PC, o bien un dispositivo hardware que realice esa funcin o que incluso puede venir implementado en ciertos dispositivos como los Routers. Los firewalls personales como Zone Alarm, Tiny o BlackICE, son Firewalls basados en Software pero que solo protegen a la mquina que lo tiene instalado. Estn diseados para pequeas redes o usuarios individuales. A nivel personal o de una pequea organizacin, si estos programas se complementan con otro tipo de software como un antivirus, conseguiramos un nivel de seguridad ms que aceptable. Realmente todos tienen la misma finalidad, que es bloquear cierto tipo de trfico en la red que se considera inapropiado. A pesar de eso existen dos maneras de bloquear ese trfico, filtrando en la capa de red o en la capa de aplicacin: 1. Un firewall de capa de red filtra los paquetes basndose en reglas predefinidas que indican direcciones destino u origen y un nmero de puerto. 2. Un firewall basados en una aplicacin, acta como Proxy e impide el trfico entre dos redes pero permite que ciertas aplicaciones del interior de la red sean accesibles a determinado software del exterior. Si queremos ver un Firewall en funcionamiento, en este enlace hay un video que muestra el funcionamiento de la red y cmo el Firewall acepta o rechaza los paquetes que le llegan segn se le hayan establecido las reglas.
3. Un antispyware El Spyware es un software espa creado con la finalidad de recoger informacin del usuario que lo tiene instalado y, en la mayora de casos, sin que este usuario sea consciente de lo que est ocurriendo. Existen varios tipos de spyware, por lo que los podemos llamar segn la funcin que realice su cdigo malicioso: - Adware: abren ventanas (pop-ups) en las que se muestra publicidad mientras ejecutamos aplicaciones. - Spyware: pequeo programa que se instala en nuestro equipo para robar nuestros datos y espiar nuestros movimientos por la red, recopilando datos sobre las webs que visitamos. - Hijackers: programa que redirige el navegador de Internet a pginas de su eleccin secuestrando la pgina de inicio o de bsqueda de nuestro navegador. - Dialers: programa capaz de modificar el nmero de telfono con el que nos conectamos a nuestro ISP (Proveedor de Servicios de Internet) para que llamemos a un nmero de tarificacin adicional con el coste que eso supone. (906;806;807;etc). Algunos se instalan automticamente sin nuestro consentimiento, no estn calificados como virus pero invaden nuestra intimidad y hacen peligrar en la mayora de los casos la estabilidad del sistema y especialmente el funcionamiento del navegador o el cliente de correo electrnico, e incluso pueden llegar a recopilar informacin sobre nosotros y nuestro PC. Otros se instalan cuando descargamos extras para www.ale666.com
El Libro Mestro__________________________________________ - 100 - nuestro navegador como por ejemplo toolbars (barras de herramientas adicionales).
Hay ciertos programas que pueden recabar informacin de nuestros hbitos de navegacin para elaborar complejas estadsticas de consumo, normalmente con fines comerciales. La solucin para librarnos de esos programas que recogemos a veces de forma involuntaria cuando instalamos un programa freeware, es instalar en nuestro ordenador un antispyware.
Existen algunos antivirus en el mercado que tambin detectan y eliminan esos programas spywares como por ejemplo PER Antivirus, que adems de actualizar su base de datos de virus, tambin la actualiza con los spywares y adwares, dndonos la opcin de eliminarlos si as lo deseamos.
Existen muchsimos programas que eliminan spyware, muchos de ellos especficos para alguno de ellos, pero lo ideal es complementar a nuestro antivirus con un programa anti-spyware como Ad-aware o SpyBot Search & Destroy, incluso sera conveniente tener instalados los 2, ya que hay veces en que lo que uno no es capaz de eliminar, el otro s que puede, adems no dan problemas entre s como suceda con los antivirus y su interfaz puede ponerse en castellano. 4. Un programa para eliminar huellas en Internet.
Para conseguir informacin de nuestros equipos, no es necesario que se nos instale ningn spyware, simplemente al visitar determinadas Webs que tengan en su cdigo J ava, J avaScript, u otros lenguajes como stos que tienen herramientas muy poderosas para saber datos nuestros.
Entre otras cosas, pueden obtener datos como nuestra IP, el tipo de navegador que utilizamos, el sistema operativo que tenemos, nuestras direcciones de correo electrnico, cuntas pginas hemos visitado antes de llegar a la pgina que nos espa, la direccin de al menos la ltima de esas pginas, el nmero de bits de clave secreta para el cifrado mediante SSL ( protocolo que posibilita la transmisin cifrada y segura de informacin a travs de la red), el tipo de monitor que usa, el nombre del ordenador, si pertenece a una red corporativa o no, etc.
Si saben nuestro correo electrnico pueden usarlo para enviarnos spam (publicidad no solicitada) de manera masiva. Adems, muchos usuarios hacen coincidir su direccin de correo electrnico o el nombre de su PC con su nombre verdadero, por lo que de esta manera podran llegar a conocer nuestra direccin, nmero de telfono etc. Algunas pginas han sido capaces de obtener contraseas y otros datos relevantes simplemente robando las cookies(documento de texto en el que se almacenan nuestras preferencias sobre ciertas webs y sobre la conexin) almacenadas en nuestro disco duro.
Para evitar todo esto, es conveniente navegar a travs de un Proxy o con un programa especfico que impida todo esto. Si utilizamos un Proxy, podemos tener problemas porque son muy inestables, lentifican las conexiones y a veces no tendremos los permisos necesarios para utilizarlos.
Una opcin podra ser usar un anonimizador de navegacin como Anonymizer. Este programa es de pago, aunque podemos usarlo en su versin gratuita, pero estaremos muy limitados porque habr pginas a las que no podamos acceder.
Otro programa muy interesante para navegar seguros es Proxomitron , que elimina cdigo HTML malicioso impidiendo entre otras cosas la aparicin las molestas ventanas de pop-ups, la ejecucin de gusanos va Web, y lo mejor de todo es que no necesita instalarse, por lo que no tocar nada de la configuracin de nuestro equipo ni del registro.
5. Un programa que monitorice los puertos.
Cuando accedemos a Internet en nuestro ordenador se abren conexiones con el exterior, y estas a su vez se www.ale666.com
El Libro Mestro__________________________________________ - 101 - establecen por un puerto determinado cada una. Conociendo los puertos de cada aplicacin, podremos advertir cualquier anomala inmediatamente, porque cuando nos infectamos con un troyano, ste debera abrir su correspondiente puerto y lo sabramos porque el programa que monitoriza los puertos nos avisara. En este link podemos ver un listado de puertos en el que nos explican cmo saber si tenemos algn troyano en nuestro equipo y un listado de los puertos mas utilizados por los troyanos. Estos programas nos pueden mostrar la IP del atacante, para as poder impedir que nuestro equipo se pueda conectar con esa direccin mediante reglas del firewall o en este mismo programa. Adems podramos saber dnde estn ubicados los servidores de las pginas Web que visitamos y el tipo de conexin que establecen con nuestros ordenadores, con lo que tendramos controlado prcticamente el 100% del trfico de Internet.
Un interesante programa de este tipo es Visualookout, aunque existen muchos programas similares a ste. Tipos de ataques ms comunes A continuacin encontrareis un listado con los ataques ms comunes a los que nos enfrentamos diariamente en Internet ordenado por tipos: Escaneo (Bsqueda): El escaneo, como mtodo de descubrir canales de comunicacin susceptibles de ser explotados, lleva en uso mucho tiempo. La idea es escanear tantos puertos de escucha como sea posible, y guardar informacin de aquellos que sean receptivos o de utilidad para cada necesidad en particular. Existen diversos tipos de Scanning segn las tcnicas, puertos y protocolos explotados: TCP connect scanning: forma bsica de escaneo de puertos TCP para encontrar puertos abiertos por los que entrar. TCP SYN scanning: simula una conexin cliente-servidor en la que se enva un paquete SYN, si recibe respuesta, se corta la comunicacin y se registra ese puerto como abierto. TCP FIN Scanning- Stealth Port Scanning: similar al anterior pero ms clandestino. Fragmentation scanning: modificacin de los anteriores, pero fragmentando los paquetes. Eavesdropping-packet snnifing: intercepta paquetes de la red sin modificarlos para, por ejemplo, averiguar passwords. Snooping downlading: igual que el anterior, pero adems intercepta archivos que pueden descargar. Ataques de autentificacin: Este tipo de ataque tiene como objetivo engaar al sistema de la vctima para ingresar al mismo, para ello el atacante hace suplantacin de la identidad. Generalmente este engao se realiza tomando las sesiones ya establecidas por la vctima u obteniendo su nombre de usuario y password. Spoofing-Looping: consiste en hacerse pasar por otra persona para luego tomar acciones en su nombre. Existen varios tipos como el spoofing de IP, DNS, WEB etc. Web Spoofing (Phising): el atacante crea un sitio Web falso similar al original, permitiendo averiguar desde datos de la victima hasta claves de bancos. IP Splicing-Hijacking: consiste en suplantar a un usuario autorizado cuando este se identifica. Utilizacin de BackDoors: permite saltarse los mtodos normales de autentificacin. www.ale666.com
El Libro Mestro__________________________________________ - 102 - Utilizacin de Exploits: aprovechan fallos hardware o software para entrar en el sistema. Obtencin de Passwords: obtencin de contraseas por prueba y error o mediante programas que utilizan unos diccionarios con millones de claves que van probando hasta dar con la clave correcta. Denial of service (DOS): Los protocolos existentes actualmente fueron diseados para ser empleados en una comunidad abierta y con una relacin de confianza mutua. La realidad indica que es ms fcil desorganizar el funcionamiento de un sistema que acceder al mismo; as los ataques de Negacin de Servicio tienen como objetivo saturar los recursos de la vctima de forma tal que se inhabilita los servicios brindados por la misma. Jamming o Flooding: desactiva o satura los recursos del sistema, como memoria, disco, etc. Syn Flood: se establece una conexin a medias, de manera que el equipo queda pendiente de contestacin del equipo hostil, con lo que se ralentiza el sistema. Connection Flood: hace que se supere el lmite de conexiones dejando colgado al servidor de Internet. Net Flood: satura la lnea con trfico malicioso, impidiendo el trfico til de la red. Land Attack: consiste en mandar un paquete con la direccin y puerto de origen igual a la de destino, con lo que el sistema acaba colgndose. Supernuke o Winnuke: envo de paquetes manipulados al rango de puertos 137-139 que hace que se cuelgue el equipo. Teardrop I y II-Newtear-Bonk-Boink: impide que se puedan armar correctamente los fragmentos que forman un paquete, haciendo que se sature el sistema. E-Mail Bombing-Spamming: el primero consiste en saturar una cuenta de correo por el envo masivo de un mismo mensaje, y el spamming lo que hace es un envo masivo de un mail a miles de usuarios sin su consentimiento. Ataques de modificacin-dao: Tampering o Data Diddling: modificacin desautorizada de los datos o el software instalado en el sistema vctima, incluyendo el borrado de archivos. Borrado de Huellas: consiste en eliminar todas las tareas que realiz el intruso en el sistema para impedir que sea localizado. Ataques Mediante Java Applets: aprovecha fallos de seguridad de las Maquinas virtuales de java para lanzar ataques. Ataques Mediante JavaScript y VBscript: se usa para, por ejemplo, enviar correos sin el conocimiento del usuario, lectura de directorios, archivos, ver el historial de paginas visitadas etc. Ataques Mediante ActiveX: manipula el cdigo de ciertos exploradores, para que ste no solicite confirmacin al usuario a la hora de descargar otro control activo de Internet, as pueden introducir cdigo malicioso. Ataques por Vulnerabilidades en los Navegadores: permite acceder al buffer del equipo y ejecutar programas como por ejemplo format.com. Explotacin de errores de diseo, implementacin y operacin: www.ale666.com
El Libro Mestro__________________________________________ - 103 - Muchos sistemas estn expuestos a "agujeros" de seguridad que son explotados para acceder a archivos, contraseas, u obtener privilegios. Estas vulnerabilidades estn ocasionadas por fallos de programacin en los sistemas operativos, aplicaciones de software, protocolos de red, navegadores de Internet, correo electrnico, etc. Recomendaciones para evitar el contagio de virus y spyware
1) Tener siempre activo un programa antivirus y un antispyware; lo recomendable es no confiar en uno solo, pero usar ms de uno no significa que debamos tenerlos a todos instalados, simplemente ejecutamos esos antivirus y antispywares en su opcin de escaneo, sobre la carpeta que contenga los archivos a revisar. 2) Igual de importante que el tener el antivirus instalado es tenerlo actualizado al mximo. Actualmente, las actualizaciones son diarias en la mayora de los programas, o como mnimo semanales, por lo que si el antivirus que tenemos no se actualiza con una frecuencia mxima de una semana, lo mejor sera cambiarnos a otro que tuviese actualizaciones diarias o varias semanales. Lo mismo ocurre con un programa antispyware, debemos tenerlo lo mas actualizado posible, ya que as se corrigen agujeros de seguridad que pueden poner en riesgo nuestra seguridad. Muchos gusanos en la actualidad tienen xito debido a la pereza de los usuarios a actualizar sus programas, por lo que una conciencia de renovacin continua de los programas de nuestros ordenadores, en especial aquellos ms delicados como navegadores, sistemas operativos, clientes de P2P y otros, es bsica para estar seguros. 3) No abrir ningn mensaje ni archivo recibido a travs del correo electrnico de fuentes desconocidas o muy poco conocidas. En el caso de personas conocidas, se deben tomar igualmente las precauciones correspondientes. Asegurarse con esa persona del envo, y nunca ejecutarlos antes de pasar el antivirus actualizado a estos archivos. Ante cualquier duda, simplemente se debe optar por borrar el mensaje y los archivos adjuntos.
4) Estar informado de cmo operan los virus, y de las novedades sobre estos, alertas y anuncios crticos, en la propia pgina Web del antivirus que tengamos instalado o en la direccin: http://alerta-antivirus.red.es/portada/
5) No bajar nada de sitios Web de los que no tenga referencias de seriedad, o que no sean medianamente conocidos. Y si se bajan archivos, debemos hacer como con los archivos adjuntos, examinarlos con el antivirus antes de ejecutarlos o descargarlos.
6) Probar varios antivirus, firewalls, antispyware etc., descargando su versin trial (versin de prueba) que suele durar entre 15 y 30 das, con lo que podremos probar varios antes de decidirnos por comprar el que mas se adapte a nuestras necesidades. Informarnos sobre su facilidad de uso y configuracin, soporte posventa, caractersticas y rendimiento. Encontrar usuarios de esos programas que nos proporcionen su opinin sobre este u otros programas similares. Lo mejor que podemos hacer es navegar en algn foro dedicado a seguridad o en los propios de la empresa del programa, donde podremos leer detalles importantes de funcionamiento de la gente que lo usa. stos incluso contestarn a las preguntas que les hagamos, y veremos las ventajas e inconvenientes de los propios usuarios.
www.ale666.com
El Libro Mestro__________________________________________ - 104 -
SI encuentras algun link roto avisanos lo que no puedas descargar de la web original , lo podras descargar de http://www.ale666.com
Si tienes consultas dirigete a nuestro Foro http://www.ale666.com/Foro o http://foro.ale666.com/ Este Libro Continuara
Gracias a todos los que colaboraron
www.ale666.com
El Libro Mestro__________________________________________ - 105 -