Sunteți pe pagina 1din 66

La guerra de los clics de ratn continua.

Ayer mircoles, una declaracin firmada LulzSec, grupo de piratas que supuestamente se autodestruy, hizo un llamamiento al boicot de PayPal, la plataforma de pago online culpable de haber rechazado las donaciones econmicas a Wikileaks, la luz de la verdad en estos tiempos oscuros. En Twitter, los miembros de Anonymous, y por lo tanto de LulzSec, afirmaron el mircoles que la operacin llamada OpPayPal provoc el cierre de 35.000 cuentas. Un mensaje indica que la accin de eBay (propietaria de PayPal) ha cado un 3,08%, o mil millones [de dlares], lo cual era cierto el mircoles. Pero parece que la valoracin de las acciones se ha recuperado. Las autoridades persiguen a los piratas y unas horas despus de la emisin de la noticia, la polica britnica detuvo a un joven de 18 aos en el norte de Escocia, las Islas Shetland. Se presenta como la voz de los Anonymous y LulzSec. Unos das antes, una campaa en Europa y los Estados Unidos haba llevado a arrestar de diecisis presuntos piratas, segn el FBI.

Hackers creativos
Es cierto que en los ltimos meses, los activistas de Anonynous o LulzSec o AntiSec, son muy creativos. Entre sus ltimas hazaas estn la intrusin en los servidores de la OTAN, que habra llevado a la recoleccin de informacin clasificada. Tras la investigacin, la OTAN reconoca el robo de 1100 cuentas con nombres de usuario y contraseas, pero dice que son slo los clientes de su biblioteca de libros digitales. Un poco ms tarde, Anonymous anunci la captura de informacin importante en los equipos de la cyberpolica italiana. Anteriormente, los piratas haban atacado a una empresa cliente del Pentgono, despus de haber hecho una visita a Sony Pictures y PSN, e hizo algunas otras incursiones en otras empresas, incluidos algunos bancos.

La shell en entorno ms/dos.


Tutorial programacin.bat
Este documento es de dominio pblico y se redacta bajo la licencia de Software Libre Prohibida la reproduccin total o parcial de este texto sin poner la fuente ('http://www.elhacker.net') o sin respetar la licencia de 'Software Libre' Prohibida la modificacin o eliminacin de enlaces e imgenes en este documento. Redactado por Soplo el 31 de Agosto de 2005
Para consultas pinchar aqu

1. Introduccin 2. Qu se puede hacer con un programa.BAT? 3. Crear un programa.BAT 4. Redireccin de entrada/salida 5. Filtros 6. Mscaras y comodines 7. Trayectos (paths) 8. Unidades Lgicas 9. Comandos MSDOS 9.1 Comandos bsicos de consola 9.2 Comandos de manejo de archivos 9.3 Comandos de disco 9.4 Comandos de red 9.5 Comandos de programacin 10. Variables de entorno 11. Etiquetas 12. Parmetros reemplazables 13 Acceso al registro 14. Enviar por ftp de forma automtica

1. Introduccin Las siglas BAT caractersticas de los guiones en entorno MSDOS provienen del hecho de que son procesos BATCH. En Msdos los nombres de los archivos podan tener hasta 8 letras para el nombre y tres letras para la extensin. Dado que solo se dispona de tres letras para identificar la clase de archivo se opt por poner BAT (aunque a partir de Windows 2000 tambin se puede usar CMD). Los proceso batch son nativos de MVS/DOS y VSE/DOS que suelen funcionar con JCL. RPG es un lenguaje basado ntegramente en la metodologa batch. Desde entonces cada sistema operativo que ha salido ha includo un sistema de scripting. Los grandes sistemas se quedaron con JCL/JOBS mientras que la aparicin de UNIX, MINIX y dems empezaron a utilizar una shell diferente y mas interactiva con un espacio de consola para los usuarios y un lenguaje apropiado

para administrar la estacin (esto no era necesario en MVS o VSE porque el usuario actuaba sobre pantallas tontas 3270) Se llam shell y se conoce habitualmente como sh. Posteriormente salieron otras entre las cuales est bourne shell again conocida como bash. Microsoft hizo una para su sistema operativo que copi descaradamente de bash. Invirti la barra para identificar el path correcto a un archivo y adapt el lenguaje a un sistema operativo monousuario e incapaz de trabajar en red. Este es el lenguaje BAT. Con los aos microsoft se ha visto obligado a modificarlo considerablemente (sobre todo los comandos de entorno de red) dadas las muchas limitaciones que tena. An hoy es increblemente pobre en comparacin con las de otros sistemas operativos. El lenguaje bat es un complemento en windows y no una parte fundamental como en los dems. Volver al men 2. Qu se puede hacer con ellos? Pues se puede hacer de forma automatizada todo aquello que se pueda hacer en la consola de msdos. Se pueden ejecutar programas, enviar y recibir parmetros y automatizar tareas Volver al men 3. Creacin de un programa.BAT Pues son texto plano. Quiere eso decir que se pueden escribir en el block de notas, utilidad Edit de msdos o algn editor ascii. Al guardarlos deben tener la notacin de nombres propia de msdos. Esto es un nombre con mximo 8 letras (espacios y \ no permitidos), luego un punto y la extensin que en este caso es obligatoriamente BAT (para compatibilidad con todas las versiones windows) o CMD (a partir de Windows 2000). Para crearlos desde la misma consola puedo utilizar varios sistemas Mediante la orden COPY

copy con: nombre_de_archivo.bat ... ... comandos ... ... Ctrl + Z

Orden de creacin de archivo con el nombre 'nombre_de_archivo.bat' rdenes a ejecutar Fin y grabacin del archivo en el directorio actual

Mtodo 2 mediante la redireccin

echo 1 lnea a insertar >nombre_de_archivo.bat echo restantes lneas >>nombre_de_archivo.bat echo restantes lneas >>nombre_de_archivo.bat

Se graba el fichero 'nombre_de_archivo.bat con la primera orden a ejecutar Se aade la segunda orden Se aade la tercera orden ...

En cualquier caso para modificarlos podemos utilizar la utilidad Edit de msdos (abriendo el archivo concreto y luego grabando los cambios) o el block de notas. Volver al men 4. Redireccin de entrada/salida Pues al igual que en unix se puede hacer que la salida de un comando sirva como entrada de otro. Cada proceso tiene ya predeterminados sus dispositivos de entrada y salida. Mediante la redireccin podemos cambiar eso.

DISPOSITIVO CON PRN LPT1 COM1 COM2

SALIDA Salida por la pantalla Salida por la impresora por defecto Salida por la 1 impresora en paralelo Salida por el primer puerto serie Salida por el segundo puerto serie

As, si ejecuto la orden 'dir' la orden saldr en su dispositivo por defecto (CON) y ver el resultado por pantalla Para redireccionar se utilizan los operadores < y > que sirven para indicar que salida debe ir a que lugar Por ejemplo si yo quiero redireccionar la salida estandar de dir para que en vez de ir a la pantalla vaya a la impresora har

dir >prn
Con lo que la salida natural del comando DIR en vez de ir a su sitio natural (la pantalla) ir a la impresora por defecto. Volver al men 5. Filtros Los filtros son rdenes que sirven para formatear la salida del comando de acuerdo a nuestros intereses. Se utilizan mediante la barra vertical (Alt 124). El filtro SORT sirve para ordenar la salida

DIR | SORT
El filtro MORE sirve para pausar la salida cada pantalla para que pueda ver todos los datos de salida con tranquilidad. Pasa de pantalla a pantalla al pulsar una tecla.

DIR | MORE
6. Mscaras y comodines Para seleccionar varios archivos a la hora de realizar una determinada operacin existe la posibilidad de utilizar mscaras. Estas mscaras utilizan los caracteres comodines para describir que archivos deben verse afectados. Para ello y teniendo en cuenta que los nombres de los archivos deben cumplir la notacin de msdos (8 letras sin espacios como mximo, luego un punto y tres letras como mximo de extensin) se pueden utilizar los llamados comodines.

* ?

Equivale a varios caracteres equivale a un solo caracter.

Ejemplos

*.cfg a*.cfg

seleccionar todos los archivos que tengan la extensin cfg seleccionar todos los archivos que comienzen por a y tengan la extensin cfg seleccionar todos los archivos que comienzen por a, acaben por b y tengan la a*b.cfg extensin cfg *asa*.cfgseleccionar todos los archivos que contengan 'asa' y tengan la extensin cfg seleccionar todos los archivos que contengan una C, luego un caracter cualquiera y c?asa.cfg luego 'asa'. Debe tener tambin la extensin cfg seleccionar todos los archivos que empiezen por c, tengan un caracter cualquiera, c?b*.* luego una b y cualquier extensin seleccionar todos los archivos que tengan una extensin que empieze por b, luego *.b?t un caracter cualquiera y luego una t.
Volver al men

7. Trayectos (paths) La trayectoria es el nombre completo de un archivo e indica la situacin exacta de un archivo y su nombre.

el archivo se llama indico su nombre, pero nada mas. Se da por supuesto que se encuentra en el directorio actual. el archivo que me interesa se llama leeme.txt y se encuentra en el directorio raz c:\leeme.txt de C. leeme.txt
Dado que en msdos no se admiten nombres largos (mas de 8 letras) ni espacios, cuando quiero utilizar un nombre de windows en msdos debo saber que este ser reconvertido a su nombre corto. Este se obtiene aadiendo los seis primeros carcteres vlidos del nombre, luego el signo ~ (alt 126) y luego un nmero. De esta forma un archivo que se encuentre en Mis documentos en win98 tendr el path

c:\misdoc~1\leeme.txt
Y en Windows 2000/XP

c:\Docume~1\Usuario\misdoc~1\leeme.txt
Tambin se pueden utilizar (mientras las comillas para delimitar el nombre

"c:\Mis Documentos\leeme.txt"
Esta sera la trayectoria de mimusica.mp3 (en Mis Documentos en Win 98)

c:\misdoc~1\mi~1\mimusica.mp3 Qu equivale a "c:\Mis Documentos\Mi Msica\mimusica.mp3"


Volver al men 8. Unidades Lgicas Siempre es una letra seguida del signo dos puntos. A: = disquetera B: = reservada para segunda disquetera C: = primera particin (normalmente es la que arranca) D: = segunda particin (generalmente el cdrom) Por eso si se crea una unidad lgica mediante netbios en windows, esta puede tener un nombre msdos para poder acceder a ella desde la consola. La letra que se asigne no puede corresponder a una unidad lgica existente. Volver al men 9. Comandos MSDOS Los comandos en msdos tienen las siguientes caractersticas: a) el formato general es COMANDO [OPCIONES] [ARGUMENTOS] b) Da igual que se usen maysculas o minsculas c) Los argumentos y opciones se separan por espacios Volver al men 9.1 Comandos bsicos de consola 9.1.1 CLS Borra la pantalla 9.1.2 Echo [parmetros] Tiene varias posibilidades:

ECHO sin parmetros saca el estado en que se encuentra la variable echo (on u off)

ECHO ON activa el echo (como en un terminal TTY) por lo que los comandos se vern en pantalla y

luego su resultado ECHO OFF desactiva el comando echo y ya se vern los resultados de la ejecucin del comando,

pero no el comando en s mismo ECHO LITERAL saca por pantalla el literal. Por eso al hacer echo literal >fichero.bat estamos

redirigiendo la salida de echo literal (que tendra que salir por la pantalla) al archivo fichero.bat. 9.1.3 Pause [mensaje] Sirve para sacar un mensaje y parar la ejecucin hasta que se pulse una tecla 9.1.4 Prompt [parmetros] Sirve para cambiar el prompt de msdos.

$p $g $l $b $q $$ $t $d $v $n $h $e $_

Mostrar el trayecto actual Mostrar el separador > Mostrar el separador < Mostrar el separador | Mostrar el separador = Mostrar el separador $ Mostrar la hora Mostrar la fecha Mostrar la versin del sistema Mostrar la unidad actual Retroceso. Borra el caracter previo Escape. Muestra el caracter \ Retorno de carro y salto de lnea (equivale a chr 10 y chr 13 ascii

Por eso si ponemos prompt $p$g el cursor muestra la trayectoria donde estamos y luego el separador Es posible aadir texto (por ejemplo prompt Mi_nombre $p$g 9.1.5 Date [fecha] Ver/poner la fecha del sistema 9.1.6 Time [hora] Ver/poner hora del sistema 9.1.7 Ver Versin del sistema 9.1.8 Vol [Unidad] Volumen de la unidad especificada. 9.1.9 Path [trayecto] Indica un trayecto por defecto si se produce una peticin de un archivo que no est en el directorio actual. Por eso en windows 98 suele haber una lnea en autoexec.bat que es

path c:\windows; c:\windows\command

que indica que si se solicita un ejecutable que no est en el directorio actual, lo busque primero en la carpeta windows y luego en la subcarpeta command.

En Windows 2000 y XP no se utiliza autoexec.bat pero se existe una variable del sistema llamada PATH. 9.1.10 KEYB cdigo_pais,juego_de_caracteres,definicin_de_teclado,

El cdigo de pas de espaa es el 'sp' El juego de caracteres aplicable a espaa es el 850 437 El archivo de definicin de teclado es keyboard.sys Para configurar un teclado en espaol

keyb sp,,c:\windows\command\keyboard.sys
9.1.11 SYS [unidad] Transfiere el sistema operativo msdos a la unidad especificada. 9.1.12 DOSKEY Muestra los comando utiliados anteriormente al pulsar la tecla arriba del teclado. 9.1.13 MEM [parmetros] Muestra la memoria usada y libre en el sistema

/p /d /c

Muestra por programas por programas y controladores por tamao

Volver al men 9.2 Comandos de manejo de archivos 9.2.1 COPY [opciones] [origen] [destino] Sirve para copiar archivos de un lugar a otro. el origen debe ser un trayecto completo de donde estn los archivos a copiar. Si se omite se entiende que en el directorio actual. El destino debe ser una trayectoria completa de donde dejar el/los archivo(s)

copy miarchivo.txt c:\ copiarlo al directorio raz de C copy miarchivo.txt copiarlo y adems cambiarle el nombre a miarch.tx c:\miarch.txt copy *.txt a:\ copiar todos los archivos que tengan la extensin txt a la unidad A copy *.txt copiar todos los archivos que tengan la extensin txt al directorio Mis c:\misdoc~1 documentos (cuyo nombre corto es misdoc~1).
Tambin se pueden concatenar archivos

copy archivo1.txt+archivo2.txt c:\archivo3.txt


Las opciones son

Unir archivo1.txt y archivo2.txt y dejarlo en archivo3.txt en C:\

/ATratar el archivo como un archivo ASCII /B Tratar el archivo como un archivo binario /DPermite que el archivo destino se grabe descifrado /VVerifica la copia /NAl copiar usa el nombre corto en vez del nombre largo /YSuprime la pregunta de confirmacin si se va a sobreescribir algn archivo /Z Copia archivos de red en modo reiniciable /S Copia subdirectorios /E Crea subdirectorios en el destino aunque los subdirectorios originales estn vacos.
Se pueden guardar estos valores por omisin en la variable de entorno COPYCMD (solo a partir de Windows 2000). 9.2.2 DEL [opciones] [archivo] Borra archivos

/P /F /S /Q

Pide confirmacin en cada caso Modo force. Borra incluso los archivos de solo lectura Borra tambin los subdirectorios. Modo silencioso. No pide confirmacin en ningn caso

9.2.3 MKDIR o MD [directorio] Crear directorio 9.2.4 RMDIR o RD [directorio] Borra un directorio. El directorio debe estar vaco 9.2.5 CHDIR o CD [path] Cambia al directorio indicado.

CD "c:\archivos de programa" CD .. CD \
9.2.6 DIR [opciones][trayecto]

Trasladarse al directorio Archivos de programa Trasladarse al directorio superior Trasladarse al raz

Saca una lista del contenido del directorio especificado en el trayecto. Si no se especifica nada, se entiende el actual. Si se pone como parmetro /W saca un listado resumido. Si se pone como parmetro /P saca un listado utilizando el filtro more. 9.2.7 ATTRIB [/S] [archivo] Muestra los atributos de los archivos indicados y en su caso permite cambiarlos. Con el parmetro /S busca tambin en subdirectorios. Los atributos son: H -> oculto. Se activa con +h y desactiva con -h R -> Lectura. Solo lectura con +r, normal con -r S -> Sistema. Se activa con +s y desactiva con -s A -> Modificado. Para copias de seguridad incrementales. +a indica modificado y -a indica no modificado.

ATTRIB archivo.txt Muestra los atributos de ese archivo ATTRIB -r archivo.txtPone el atributo solo lectura a archivo.txt
Attrib miarchivo.txt (mostrar los atributos de miarchivo.txt) attrib *.exe +r +r +s (pone a todos los archivos con extensin exe como ocultos, del sistema y read only) 9.2.8 RENAME o REN [Nombre_antiguo] [Nombre_nuevo] Renombra un archivo. Si se ponen mltiples archivos todos se renombran mediante la misma regla

REN *.txt *.bak


9.2.9 TYPE fichero

Renombra todos los archivos TXT a BAK

Muestra el fichero. Se suele utilizar con el filtro MORE si se desea que se vea paginado

type archivo.txt | more


o bien con redireccin a la impresora para imprimirlo

type archivo >prn


Volver al men 9.3 Comandos de disco

9.3.1 Diskcopy [origen] [destino] Copia un disquete completo de origen a destino

diskcopy a: a: diskcopy a: b:
9.3.2 Fdisk [/mbr]

copia un disquete de unidad A a la unidad A copia un disquete de unidad A a la unidad B

Utilidad para gestionar las particiones de un disco. Con el parmetro /mbr se puede borrar el mbr (Master Boot Record) de un disco 9.3.3 Format [/s] [/a] Formatear disquetes. Con el parmetro /s se transfiere adems el sistema operativo (vlido para win98 y anteriores) Con el parmetro /a se realiza un formateo rpido. 9.3.4 label [unidad][etiqueta] Poner etiqueta a un volumen

label a: copia label c: DiscoDuro


9.3.5 Mscdex [/d:montaje]

Poner etiqueta copia en el disquete Poner etiqueta DiscoDuro al disco duro

Monta un cdrom o dvd ya configurado mediante un driver de dispositivo. El punto de montaje es el especificado en config.sys en el driver de dispositivo. Vlido en Win98 y anteriores 9.3.6 Scandisk [unidad] [/autofix] [/scanonly] [/surface] Comprueba la integridad de un disco en Windows 98 y anteriores. Con el parmetro autofix repara automticamente los errores encontrados. Con el parmetro scanonly solo comprueba el disco y muestra estadsticas Con el parmetro Surface realiza una comprobacin de superficio del disco Volver al men 9.4 Comandos de red 9.4.1 ARP [opciones] Ver/Modificar la tabla de ARP.

arp -a apr -s IP mac


9.4.2 FTP Cliente ftp de windows

Muestra la tabla de arp Agrega una entrada a la tabla de arp

9.4.3 IPCONFIG [Parmetros] Mostrar los parmetros de conexin tcp/ip

ipconfig /all /release adaptador /renew adaptador /flushdns /registerdns /displaydns

muestra toda la informacin de configuracin libera la ip del adaptador especificado renueva la ip para el adaptador especificado purga la cach de resolucin de dns actualiza las conexiones dhcp y vuelve a registrar los nombres dns muestra el contenido de la cache de resolucin dns

9.4.4 NBTSTAT [opciones]

Hace un estado de la red por netbios

nbtstat -a nbtstat -A nbtstat -c nbtstat -n nbtstat -r nbtstat -R nbtstat -S nbtstat -s


9.4.5 Net [opciones]

Lista la tabla de nombres por nombre Lista la tabla de nombres por IP Lista la cach nbt mostrando nombres y direcciones IP Lista los nombres netbios locales Lista de nombres resueltos por difusin y WINS Purgar y recargar la cache nbt Lista las sesiones con las IP de los destinos Lista las sesiones con los nombres de los destinos

Conmando para acceder a dominios, crear/quitar sesiones netbios, montar unidades netbios, ... Algunos comandos tambin funcionan en win9X, pero a partir de Win2k se aadieron muchos parmetros nuevos. Tiene muchas posibilidades y se usa siempre con parmetros. Los parmetros son:

Servicios net start X Inicia el servicio X net stop X Termna el servicio X net config serverMuestra/modifica servicios. /hidden=yes/no indica si el servidor debe mostrarse en la lista de ordenadores. Se corresponde con el comando Samba 'browseable' /autodisconnect:X minutos antes de que se desconecte un usuario del servidor net pause X Detiene el servicio X net continue X Reanuda el servicio X Recursos net view X /domain: Y net print impresora net share net use nombre \\recurso Usuarios net group x

mostrar dominios enteros o recursos en un equipo /Domain: y -> muestra equipos en el dominio X es el servidor que se desea ver (\\X) Permite ver/modificar la cola de impresin /hold:x -> no imprimir el trabajo X /release:x -> reanudar trabajo X Mostrar/modificar recursos compartidos Crear una conexin de red

Aadir/ver/modificar grupos de usuarios en un dominio /Domain:x -> nombre del dominio /add x -> aadir un grupo nuevo net user usuario Aadir/ver/modificar usuarios en un dominio

clave /domain:nombre -> nombre del dominio /add x -> agregar usuario al dominio Si en clave se pone * se indica ue hay que preguntar cada vez /delete -> borrar usuario Muestra/modifica la cuenta de un usuario /minpwlen:x -> longitud mnima de password uniquepw:x -> solo se puede usar la clave x veces. Luego hay que cambiar /domain: nombre -> nombre del dominio /sync -> sincronizar los cambios en los servidores BDC

net accounts

Comunicaciones net send x y Enviar mensaye Y a usuario/ordenador X Si nombre es * se enva a todos los miembros del grupo/dominio /domain: nombre -> nombre del dominio
9.4.6 Netstat [opciones] Comando para comprobar el estado actual de la red

netstat -a netstat -n netstat -r netstat -s netstat -p tcp/udp


9.4.7 Nslookup[opciones] Utilidad para interrogar dns 9.4.8 Ping [opciones]

Mostrar todos los puetos y conexiones Mostrar nmero de puerto y direcciones Mostrar la tabla de rutas Mostar estadsticas por protocolo Mostrar las conexiones activas TCP o UDP

Enviar paquetes icmp a un determinado destino.

ping -t ping -a ping -n numero ping -l tamao


9.4.9 Telnet [host] [puerto]

ping al host hasta que se pare resolver direcciones en nombres de host Nmero de peticiones a enviar tamao del buffer

Inicia una sesin telnet al host especificado en el puerto especificado. Si el puerto se omite se usa el 23. 9.4.10 Tracert [destino] Tracear el destino hasta llegar a la ruta indicada. Volver al men 9.5 Comandos de programacin 9.5.1 Edit [archivo] Editor de textos (equivalente al bloc de notas) 9.5.2 Debug [archivo] [opciones] Inicia el desensamblador con el programa indicado. 9.5.3 choice [texto] [opciones] Se utiliza en programas bat para dar a elegir a un usuario entre un conjunto de opciones La respuesta se devuelve mediante la variable errorlevel

Mostrar el literal "elija una opcin y dar a elegir s (s), n (no) o C (continuar). las tres siguientes lneas especifican a donde debe saltar el flujo del programa segn la tecla pulsada.

choice Elija una opcin snc if errorlevel 1 goto ... if errorlevel 2 goto ... if errorlevel 3 goto ...
9.5.4 If [condicion] [comando]

Mostrar el texto y las opciones (S, N, C) si se ha pulsado S si se ha pulsado N si se ha pulsado C

Sirve para hacer bifurcaciones en el cdigo. Admite 6 sintaxis distintas:

if exist fichero orden if not exist fichero if cadena1==cadena2 orden if not cadena1 == cadena2 orden if errorlevel numero orden if not errorleven numero orden
9.5.4 for El formato general es

si existe 'fichero' ejecutar la orden si no existe fichero ejecuar la orden comparar cadena1 y cadena2 si son distintos si el comando anterior acab con un errorlevel igual o superior a numero ejecutar orden si el comando anterior acab con un errorlevel inferior a numero ejecutar orden

for %%variable in lista do ( orden 1 orden 2 orden 3 )


La variable siempre lleva dos veces el signo % Ejemplo

FOR %%x IN (texto1.txt texto2.txt texto3.txt) do delete %%i


Esta orden hara lo siguiente: repetira 3 veces la orden delete. En cada vez %%i valdra cada valor de la lista de manera que la primera vez sera texto1.txt, la segunda vez texto2.txt y la tercera vez texto3.txt. As esta orden hara: DELETE TEXTO1.TXT DELETE TEXTO2.TXT DELETE TEXTO3.TXT Volver al men 10 Variables de entorno

set variable=valor Declarar una variable de tipo string y le da un valor SET /n variable = valor1 + valor2 + Declara una variable de tipo numrico cuyo valor es la valor3 suma de valor1+valor2+valor3
Tambin hay algunas variables que ya vienen declaradas como la variable PATH, OS, por ejemplo. Estas variables que ya vienen declaradas puedes verlas en propiedades de mi pc, avanzado, variables de entorno y estn a tu disposicin en ficheros por lotes (bat) Para referirte a cualquiera de estas variables las pones entre los signos % As para saber saber si tu sistema operativo es win98 haces

IF %os% == WINDOWS98 ECHO ES WINDOWS 98

Volver al men 11. Etiquetas Se pueden definir etiquetas que se utilizarn para saltar a ellas cuando se cumpla una condicin. Para definir una etiqueta pones una lnea que empiece por : y luego el nombre de la etiqueta Por ejemplo:

ORDEN 1 ORDEN 2 if %os% == Winnt goto winnt ORDEN 3 goto fin :winnt ORDEN 4 :fin
Volver al men

Si el sistema operativo es NT ir a etiqueta winnt esta lnea se ejecuta si no es winnt etiqueta esta lnea se ejecuta si es NT etiqueta

12. Parmetros reemplazables A menudo en este tipo de archivos tu quieres poder pasarle parmetros. Estos parmetros sirven para que el script haga una cosa u otra en funcin del parmetro que le pasas. Por ejemplo si tienes un archivo bat cuyo nombre es AVERIGUARSISTEMAOPERATIVO.BAT tu puedes hacer lo siguiente: AVERIGUARSISTEMAOPERATIVO windows98 AVERIGUARSISTEMAOPERATIVO win2000 AVERIGUARSISTEMAOPERATIVO winxp En los tres casos llamas al mismo script AVERIGUARSISTEMAOPERATIVO, pero en cada caso le pasas un parmetro diferente. En el primero le pasas windows98, en el segundo le pasas win2000 y en el tercero le pasas winxp. Para referirte al parmetro en el cdigo debes saber que el sistema les asigna nombre de forma automtica. l primero le llama %1, al segundo %2, al tercero %3, ..., al mil %1000 As yo podra tener un archivo bat llamado AVERIGUARSISTEMAOPERATIVO.BAT que me confirma si mi sistema operativo es el que yo creo. Su cdigo sera:

if %os%==%1 goto correcto echo el sistema operativo NO es %1 goto fin :correcto echo el sistema operativo SI es %1 :fin
Volver al men 13. Acceso al registro

si el sistema operativo (%os%) es igual al primer parmetro (%1) ir a etiqueta correcto poner el mensaje de que no es etiqueta poner el mensaje de que si es

13.1 Reg [operacion] [parametros] Operacion puede ser

REG QUERY clave [/v nvalor | /ve] [/s] #Consultar una clave o subclave Clave = \equipo\lclave #si se omite equipo se usa el equipo local. En equipos remotos solo disponibles HKLM y HKU

/v = consulta para una clave de registro especfica /ve = consulta el valor predeterminado /s = consultar todos los valores/subclaves SAVE SAVE clave archivo #guarda en un archivo un arbol del registro. ClaveRaiz=HKLM, HKCU, HKCR, HKU, Clave=ClaveRaiz\SubClave HKCC SubClave=nombre completo de la subclave Archivo = Nombre del archivo para guardar COMPARE clave1 clave2 [/v valor | /ve] [salida] [/s] #compara dos subclaves o rboles de registro Clave = ClaveRaiz=HKLM, HKCU, HKCR, HKU, \\equipo\ClaveRaiz\SubClave HKCC Valor = nombre del valor para comparar en la clave seleccionada (si se omite se comparan todos) /ve = Comparar el nombre de valor vaco /s = comparar todas las subclaves y valores salida [/oa | od | os | on] #oa=devuelve todas las coincidencias y diferencias, od=solo diferencias, os=solo coincidencias, on=nada ADD Clave [/v nvalor | /ve] [/t tipo] [/s separador] [/d datos] [/f] #agregar una subclave al registro Clave = ClaveRaiz=HKLM, HKCU, HKCR, HKU, \\equipo\ClaveRaiz\SubClave HKCC /v = Nombre del valor a agregar /ve = agrega el valor vaco (sin nombre) /t = REG_SZ, REG_MULTI_SZ, REG_DWORD_BIG_ENDIAN, REG_DWORD, REG_BINARY, REG_DWORD_LITTLE_ENDIAN, REG_NONE, REG_EXPAND_SZ (si se omite se asume REG_SZ) /s = caracter. (si se omite se asume \0) /d = datos que se agregan al valor a insertar /f = fuerza la sobreescritura sin avisar LOAD clave archivo #carga un archivo en un rbol ClaveRaiz=HKLM, HKCU (solo para equipo Clave =ClaveRaiz\SubClave local) Archivo: creado con reg save EXPORT clave archivo # exportar subclaves y valores ClaveRaiz=HKLM, HKCU, HKCR, HKU, Clave =ClaveRaiz\SubClave HKCC Archivo: archivo donde exportar DELETE clave [/v nvalor | ve] [/va] [/f] #borrar un arbol del registro

ClaveRaiz=HKLM, HKCU, HKCR, HKU, HKCC nvalor: nombre de valor a borrar. Si se omite se borrarn todas las subclaves y valores /ve elimina el valor de un nombre de valor vaco /va elimina todos los valores en la clave actual /f fuerza la eliminacin sin avisar Clave =ClaveRaiz\SubClave UNLOAD #descargar un arbol del registro clave Clave =ClaveRaiz\SubClave IMPORT archivo ClaveRaiz=HKLM, HKCU (solo para equipo local)

Importa un arbol al registro. El archivo debe haber sido creado con export

archivo = archivo.reg (solo equipo local) COPY clave1 clave2 [/s] [/f] #copia una clave en el registro ClaveRaiz=HKLM, HKCU, HKCR, HKU, Clave =ClaveRaiz\SubClave HKCC /s = copia todas las subclaves y valores /f = fuerza la copia sin avisar RESTORE clave archivo ClaveRaiz=HKLM, HKCU, HKCR, HKU, Clave =ClaveRaiz\SubClave HKCC Archivo: Nombre del archivo a Este archivo debe haber sido creado con reg restaurar save
Ejemplos Mostrar el valor de versin del registro

reg query HKLM\Software\Microsoft\Rest /v Version


Mostrar todas las subclaves y valores en la clave de registro Setup

reg query HKLM\Software\Microsoft\Rest\Setup /s


Guardar el subarbol MiAp en el archivo CopiAp.hiv en la carpeta actual

reg save hklm\Software\Mico\MiAp CopiaAp.hiv


Comparar los valores de MiAp con los de GuardaMiAp

reg compare khlm\softare\Mico\Miap HKLM\Software\Mico\GuardaMiAp


Agregar una clave Mico en el equipo remoto ABC

reg add \\abc\HKLM\Software\Mico


Agregar un valor 'datos' de tipo REG_BINARY y contenido 'fe340ead'

reg add HKLM\Software\Mico /v datos /t REG_BINARY /d fe340ead


Cargar el archivo CopiaAp.hiv en MiAp

reg load hklm\Software\Mico\MiAp CopiaAp.hiv

Exportar todas las subclaves de la clave MiAp a CopiaAp.REG

reg export HKLM\Software\Mico\MiAp CopiaAp.reg


Eliminar el contenido de TIMEOUT y todas sus subclaves y valores

reg delete hklm\Software\Mico\MiAlp\Timeout


Descargar el arbol MiAlp del registro

reg unload /hklm\software\Mico\MiAp


Importar el archivoCopiaAp.reg

reg import CopiaAp.reg


Copia todas las subclaves y valores de MiAp a GuardaMiAp

reg copy hklm\software\mico\MiAp hklm\Software\Mico1


Copiar todos los valores de la clave Mico en otro equipo al equipo actual

reg copy \\equipo\hklm\softwaer\Mico hklm\software\mico1


Restaurar el archivo CopiaAp.hiv sobreescribiendo la clave 'datos'

reg restore hklm\software\mico\MiAp\Datos CopiaAp.hiv


Volver al men 14 Enviar por ftp de forma automtica (cortesa de rkk) @echo off rem Inicia sesion en el servidor FTP ftp -s:Coman.txt 124.102.23.5 en la ultima linea estoy indicando con el -s:Coman.txt el nombre del archivo donde se encuentran guardados los comandos que va a ejecutar el ftp seguido de la direccion ip a la que me voy a conectar; dentro del archivo Coman.txt tengo el nombre del usuario, la contrasea y los comandos que se van a ejecutar: Ejemplo: Marco 12345 binary hash bye Volver al men

holas encontre un interesante artikulo kon la explicacin de komo hacer un CD a partir del Knoppix El autor esJuan Jess Ojeda Croissiery lo comparto con ustedes. Tabla de contenidos 1. Introduccin Qu es un Live-CD y porque Knoppix es tan buena? Qu hace falta? 2. Haciendo un Live-CD Partiendo del Knoppix Modificndola Crear el CD Lista de ejemplos 1.1. Script para copiar la Knoppix en el disco duro (cp_knoppix.sh) 2.1. Script para generan la imagen del CD y tostarlo (crea_cd.sh) Captulo 1. Introduccin Tabla de contenidos Qu es un Live- CD y porque Knoppix es tan buena? Qu hace falta? Esto es una gua para hecer tus propios Live-CDs. Lo que se ve a explicar es como crear el sistema base del CD, para a partir de ah, aadirle todo lo que necesitemos. Qu es un Live-CD y porque Knoppix es tan buena? En primer lugar, vamos a ver qu es un Live-CD. Pues no es ms que un sistema operativo funcional que se puede ejecutar directamente desde un cd, en vez de tener que hacerlo desde el disco duro. Hace ya mucho tiempo que existen estos sistemas, e incluso existen sistemas tan pequeos que se ejecutan desde un disquete. As que, por qu ha gustado tanto a la gente la distribucion Knoppix? Pues eso obedece a varias razones, pero una de ellas se entendera mejor cuando expliquemos cmo funcionan estos sistemas. En realidad, dichos sistemas, no funcionan directamente desde el cd-rom, o la disquetera, esto sera exesivamente lento. En vez de eso, lo que hacen es crear un sistemas de ficheros en la memoria ram y despues copian en l, una imagen de un sistema instalado. De esta manera utiliza la memoria ram, como si se tratase del disco duro. sto tiene sus ventajas, no necesitas disco duro, ni instalar nada, no tienes que perder tiempo en instalaciones, puedes utilizar cualquier equipo que est soportado por el sistema que uses, sin importar que tiene instalado, y ademas puedes probarlo, sin riesgo a estropear el software del equipo. Pero tambin tiene sus inconvenientes, que bsicamente son dos: cualquier cosa que hagas , desaparecera cuando apagues el ordenador, y el tamao del sistema que se usara, no podr ser mayor que el tamao de la memoria ram. Podramos aadir que tambin depende del medio fsico que se use, ya sea uno o varios disquetes, o un cd-rom. Realmente no es del todo cierto que el tamao de la ram sea el lmite, podria usarse una particin swap para aligerar la ram, o aumentar el tamao virtual de la misma. Con lo que se aumentaria el espacio utilizable. Aqu es donde entran alguna de las virtudes de Knoppix. sta distribucin se basa en el mismo sistema que las dems, salvo por una diferencia, usan un driver cloop, con el que se consigue una compresin y descompresin bajo demanda. Lo que significa, que no es necesario que este todo el sistema metido en la ram, sino, slo aquellas aquellas partes esenciales que vayan haciendo falta en

cada momento. sto, por si slo, ya sera bastante para aumentar las posibilidades de usar live-cds en maquinas sin memorias ram moustruosas, pero tambin trae consigo otra ventaja. Con ese driver, se consigue una compresin bastante buena, con lo que se puede guardar un sistama operativo instalado, de hasta unos 1,8 Gb, en un cd-rom de 650 Mb. Pero sto no es lo que le ha dado ms fama a la Knoppix, sino que estando basada en una de las distribuciones ms estables, pero ms complicadas de instalar (por problemas al configurar el hardware), como es Debian, tiene un sistema de deteccin de hardware impecable, que detecta y configura casi todo lo que se le ponga por delante. Y adems a una velocidad asombrosa. Qu hace falta? Bueno, ahora que ya sabemos ms o menos como funciona y que es la Knoppix, vamos a ver que necesitamos para crearnos nuestra propia versin, con nuestro software favorito y nuestras configuraciones. Evidentemente, una de las primeras cosas que necesitamos es un equipo con Linux instalado y un disco duro bastante grande. Al tener que crear un sistema completo de unos 1,8 Gb, necesitaremos al menos 2 Gb, para poder trabajar con l antes de comprimirlo. Ademas necesitaremos espacio para la imagen comprimida del sistema y la imagen del cd. Se podra hacer teniendo unos 3 Gb libres en el disco duro. Tambien hara falta bastante memoria o sino una particin o archivo swap considerable, unos 2 Gb. sto es para la compresin. A continuacin mostramos el sistema ideal: /dev/hdaX /dev/hdaX /dev/hdaX /dev/hdaX ext2 ext2 ext2 swap /mnt/sources -> almenos 2 Gb /mnt/master -> 700 Mb /mnt/iso -> 700 Mb swap -> 2 Gb

Claro esta esto no tiene por que ser as, yo tengo bastante ram una particin swap de 260 Mb y me hice un archivo swap en una particin de win de 1,5 Gb (no explico como se hace porque viene en el man muy sencillito). Despus tengo en un directorio de la particin raz (/), donde tengo descomprimida la distro, y en otra particin tengo dos directorios, uno para la imagen comprimida y otro para el iso. Como el script va borrando las imagenes que ya no hacen falta, con tener en esa particion 750 Mb libre tengo para las dos cosas. Los nombres de los directorios son los mismos que los de los scripts, por claridad. Bueno, una vez tenemos esto listo debemos tener instalados dos paquetes: cloop-src - Source of the compressed loopback device module cloop-utils - Tools for handling with cloop compressed volumes Ya saben, apt-get install y todo listo. Bueno casi, porque hay que compilar un mdulo para el kernel, a partir de las fuentes de cloop. Eso lo explica facilito el cloop.README, que viene con el paquete y que est en el modulo del CVS de Gnome-hispano: gnome-live-cd Ahora si que tenemos todo listo para pasar la knoppix al disco duro. Metemos el CD, lo montamos y ejecutamos como root el siguiente script:

Ejemplo 1.1. Script para copiar la Knoppix en el disco duro (cp_knoppix.sh) #/bin/bash # Path de la imagen comprimida de Knoppix. # Suponiendo que este montado el CD en /cdrom IMAGE=/cdrom/KNOPPIX/KNOPPIX mkdir /mnt/tmp # Instalamos el modulo para poden montar el fs cloop insmod /lib/modules/misc/cloop.o file=$IMAGE # Montamos el dispositivo cloop en el dir temporal que creamos antes mount -o ro /dev/cloop /mnt/tmp # Copiamos la distribucion descomprimida al directorio en donde trabajaremos con ella. cp -Rp /mnt/tmp/* /mnt/sources # Desmontamos el dispositivo cloop umount /mnt/tmp # Quitamos el modulo del fs cloop rmmod cloop rmdir /mnt/tmp Captulo 2. Haciendo un Live-CD Tabla de contenidos Partiendo del Knoppix Modificndola Crear el CD Partiendo del Knoppix Modificndola Una vez hecho esto, tendremos la knoppix en nuestro HD y podremos modificarla como queramos. Pero para eso necesitamos estar en el directorio de la distro en chroot. Nada mas facil: # chroot /mnt/sources Ahora estamos en ese directorio como si fuera el directorio raiz (/), y todo lo que ejecutemos se ejecutara en ese sistema y se quedara guardado todo lo que modifiquemos. Es importante que antes de nada, montemos el directorio /proc : # mount -t proc /proc proc Tambien deberiamos editar el /etc/resolv.conf (de la knoppix siempre), para poder instalar y desinstalar con apt, porque este archivo esta vacio. Y deberiamos comprobar las sources del apt, porque a lo mejor hay otras mas cercanas a ti que las de Alemania...

Ya estas en un sistema normal y puedes instalar y desinstalar a gusto. Eso si, ten en cuenta que hay algunos paquetes de configuracion instalados que no deberias tocar mucho, porque son los que detectan el hardware y eso. Se pueden identificar mas o menos facil, porque suelen poner Knoppix o Knopper por algun lado. Una vez hayas modificado la distro, haz "apt-get clean" para dejarlo mas limpio y borra todos los rastros de que has estado ahi(.bashistory, /etc/resolv.conf, usuario/s creados, y demas). Despues

desmontamos el /proc ( umount /proc ). Y salimos con "exit" o Ctrl-d. Comprobemos que no ocupe mas de 1,8 Gb, si queremos que quepa en un cd de 650 Mb. # du -ch /mnt/sources Si esta todo bien, copiemos el archivo "boot.img" que se encuentra en el CD de Knoppix en : /cdrom/KNOPPIX/boot.img , en el directorio que usaremos para crear la imagen final del CD(/mnt/master) y quitemos el CD de Knoppix y pongamos uno grabable o mejor regrabable en la grabadora de cds. Ahora podemos modificar el arranque del cd, pero como este mail es ya muy largo y esta todo bien explicado en el modulo del CVS, lo miran ahi. Si no hemos activado la swap es el momento de hacerlo: # swapon /dev/particion_swap ( o archivo swap) Yo en este momento, suelo apagar las X y me voy a hacer otras cosas mientras ejecuto el script crea_cd.sh en una terminal. Tardara mas o menos, de pendiendo del equipo que tengan, pero creo que me suele tardar una hora o asi(incluido el borrado y escritura del cd). No se olviden de modificar los scripts, poniendo los directorios que usen ustedes. Crear el CD Ejemplo 2.1. Script para generan la imagen del CD y tostarlo (crea_cd.sh) #/bin/bash # Directorios que se van a usar: # directorio donde esta descoprimida la distro(Knoppix modificada) -> unos 2 Gb SOURCES=/mnt/sources # directorio con el que se va a crear la iso final. Contiene el boot.img -> entre 600 y 650 Mb MASTER=/mnt/master # directorio en donde se va a guardar la iso final, el cd para tostar -> entre 600 y 650 Mb ISODIR=/mnt/iso # Primero crea una imagen ISO de la distro mkisofs -R -L -allow-multidot -l -V "Gnome-Live iso9660 filesystem" -o $ISODIR/gnome.iso -hide-rrmoved -v $SOURCES # Despues comprime la imagen y crea una imagen comprimida (KNOPPIX) create_compressed_fs $ISODIR/gnome.iso 65536 > $MASTER/KNOPPIX/KNOPPIX # Borra la imagen ISO de la distro rm -rf $ISODIR/gnome.iso # Ahora crea el la imagen ISO final con lo que haya en el directorio $MASTER. #Y crea el sector de arranque con el archivo $MASTER/KNOPPIX/boot.img mkisofs -l -r -J -V "Gnome-Live-CD" -hide-rr-moved -v -b KNOPPIX/boot.img -c KNOPPIX/boot.cat -o $ISODIR/gnome_cd.iso $MASTER # Borra la imagen comprimida de la distro rm -fr $MASTER/KNOPPIX/KNOPPIX # Ahora se tuesta el CD # Si es un regrabable (muy recomendable para hacer pruebas) se borra. #cdrecord -v dev=0,0 blank=all

# Y ahora se tuesta. Se puede cambiar la velocidad de la grabacion, si tu grabadora te lo permite cdrecord -v speed=4 dev=0,0 $ISODIR/gnome_cd.iso # Se borra la imagen ISO final rm -fr $ISODIR/knoppix_cd.iso interesante no? saludox http://foro.elhacker.net/tutoriales_documentacion/como_hacer_un_livecdt20178.0.html#ixzz1V9GCUMwL

Descubre las vunerabilidades en la web

Shadow Security Scanner es el escner de vulnerabilidades ms famoso del mercado para entornos Windows. Cuenta con la base de datos mejor actualizada en cuanto a agujeros de seguridad se refiere.
aunque tambin examina servidores de cualquier otra plataforma revelando brechas en Unix, Linux, FreeBSD, OpenBSD y Net BSD.

Aqui os dejo el scanner mas su keygen, y esta subido a Megaupload y Rapidshare por si a alguien le da problemas o RapidShare: 1-CLICK Web hosting - Easy Filehosting Password -> PH2006

Qu es el SSS? Shadow Security Scanneres una herramienta que se encarga de escanear y analizar las vulnerabilidades de un sistema operativo; funciona en Windows, Unix, Linux, FreeBSD, OpenBSD y Net BSD. Ademas, escanea los siguientes componentes: NetBIOS, HTTP, CGI y WinCGI, FTP, DNS, DoS vulnerabilities, POP3, SMTP, LDAP, TCP/IP, UDP, registro, servicios, usuarios y cuentas, password vulnerabilidades, MSSQL, IBM BD2, Oracle, MySQL, PostgressSQL, Interbase, MiniSQL ...

Iniciandons en el SSS

Cuando tengamos instalado el SSS, lo ejecutamos y nos aparecer esta pantalla Una vez aqu, le damos a Scanner y elegiremos "Complete Scan", nos aparecer la siguiente ventana

Nos aparecera una ventana en la cual tendremos que agregar lo que queremos escanear. Para eso vamos a "Add Host" y nos aparecera una ventanita donde debemos agregar la IP de la web o el URL de la web que querramos Cuando hayamos puesto la IP o la URL, le damos a "Add" Ahora seleccionamos la URL, y le damos a Start, y se iniciar el scanneo de vulnerabilidades

Esperamos de 15 min. a max. 2h. y cuando termine, nos aparecen los bugs (si tiene ..) en la pestaa "Audits" Ahi nos apareceran los Bugs, y elegiremos el que mas nos guste xd, abajo del todo buscamos la opcion "Bugtraq ID" y le damos click al nmero

Cuando pincheis sobre el nmero, os llevar a la web "security-focus" que aqui os dice si es vulnerable, y los Exploits que tienes para enviarlos a la web Ahora vamos a la pestaa Exploit Seleccionamos uno, lo descargamos, y lo compilamos, Y listo! Aqui da fin el Tutorial de Shadow Security Scanner Espero que os sirva de ayuda No actualizar el SSS xq sino comprabar el Serial y ver que es de un Keygen y lo bannearan

Hola que tal como estas??? 1-Primero descarga y actualiza los siguientes programas: *Malwarebyte`s Anti-Malware *Ccleaner *SuperAntiSpyware *DelpsGuard + Manual (http://www.forospyware.com/t43227.html ) Los descargas desde www.infospyware.com 2-Reinicia la PC como modo seguro o a prueba de fallos. 3-Ejecuta los programas de a uno, en el Ccleaner primero Ejecutas el "LIMPIADOR" y luego "REGISTRO",sin olvidar hacer una copia de seguridad.En el Malwarebytes y en el SuperAntiSpyware ejecuta el analisis COMPLETO.Y Realiza un escaneo con Delpsguard 4-Elimina todo lo encontrado. 5-Reinicia la pc en forma normal. 6-Pega aqui los resultados para ver como te fue. Salu2.

Expl()tando vunerabilidades humanas con Metasploit


Una de las tcnicas

empleadas por un atacante durante la fase de reconocimiento es la ingeniera social. Manipular a las personas para ganar su confianza y obtener acceso a su sistema logrando que nos revele informacin confidencial es todo un arte. En muchas ocasiones puede resultar ms fcil engaar al usuario que encontrar una vulnerabilidad en el sistema. Todos conocemos la frase: "el usuario es el eslabn ms dbil", aprovechar sus debilidades para lograr que nos revele la clave de acceso a su sistema o abra un pdf, no es una tarea muy complicada. Quin se resiste a un pdf que contiene un calendario de fotos de chicas sexys? o un supuesto administrador de la red, que nos llama con un nmero que parece de nuestra compaa utilizando las tcnicas de spoofing de nmeros de telfono y nos informa que ha

detectado una infeccin en nuestra mquina y necesita nuestra contrasea para revisar el problema. Uno de los expertos en este arte es Kevin Mitnik, quien asegura que aunque los usuarios sigan unas polticas de seguridad, nuestra naturaleza humana nos hace vulnerables. Quin no siente la necesidad de ayudar a un supuesto administrador de sistemas que se ha ganado nuestra confianza previamente? Desde Metasploit nos presentan The Social-Engineering Toolkit (SET) que fue diseado para el proyecto Social-Engineering Framework. Podemos descargarlo desde nuestra Back|Track 4 mediante: $ svn co http://svn.thepentest.com/social_engineering_toolkit/ SET/ Esta toolkit incorpora en una interfaz sencilla varios ataques de ingeniera social, con el propsito de automatizar y mejorar muchos de los ataques que existen en la actualidad.

Permite realizar ataques de tipo:


1. Ataques va e-mail 2. Vector de ataques a sitios web

Adems nos da la opcin de actualizar nuestro Framework de Metasploit, nuestro Toolkit y la posibilidad de crear nuestro propio Payload y Listener. Podramos hacer uso de otra de las tcnicas de reconocimiento, como es el Google Hacking y obtener una lista de e-mails de una organizacin. Seleccionaramos por ejemplo el ataque mediante e-mail, que nos permitir crear un pdf que contiene un exploit. Una vez el usuario abre el pdf, el payload se ejecutar y se crear una conexin que nos permitir acceder a la shell de su mquina.

Otra opcin sera llevar al usuario a una pgina web que muestra un error, y para funcionar necesita cargar un applet, al aceptarlo el applet acta como troyano.

En definitiva, un proyecto muy interesante en el que solo se echa de menos la posibilidad de escoger los mensajes en otros idiomas aparte del Ingls. Publicado por Laura Garca en 09:00 5 comentarios y Sin menciones Etiquetas: ingenieria social, metasploit

Disqus

Ingresar

Aadir Comentario

Imagen

Mostrando 5 comentarios

Seifreed Hola Parece que no estamos a salvo :P


o o o o

Me gusta Responder 02/19/2010 09:19 AM

Anonymous Vaya pepino de 'addon'! Por cierto, la web de los desarrolladores es bastante maja! Saludos, Newlog
o o o o

Me gusta Responder 02/19/2010 09:46 AM

Rigolox Ha ha ha, it's cool.


o o o

Me gusta Responder 02/19/2010 09:47 AM

Romn Ramrez @Seifreed: Nunca hemos estado a salvo :)) Ahora, lo que ha cambiado, es que tenemos ms conciencia de que en el exterior "hay dragones"...
o o o o

Me gusta Responder 02/19/2010 10:02 AM

Skye Y espadas +5

Una grave vulnerabilidad ha sido detectada en un componente a cargo de los grficos Aero, por lo que la compaa recomienda desactivarlos en todos aquellos equipos que tengan instalados Windows 7 y Windows Server 2008 R2 (ambos en sus sabores de 64 bits). El fallo estara localizado en el controlador llamado Windows Canonical Display Driver (cdd.dll), el que opera como una capa intermedia entre el driver de video y el GDI (Graphics Device Interface). En teora el fallo dejara a los equipos afectados vulnerables a ataques, permitiendo la ejecucin de cdigo o provocando que el equipo funcione de manera inestable. Aplicaciones que hacen uso de la API windows graphics device interface (como aquellas utilizadas para renderizar imgenes), tambin podran verse afectadas por esta vulnerabilidad. Si bien hasta el momento no se han detectado equipos que se hayan visto afectados por esta vulnerabilidad, Microsoft se encuentra analizando el problema para liberar una actualizacin que la resuelva.
el Autor ZooTV Christian Perez Sontag (Santiago, Chile)

Ingeniero de Ejecucin en Informtica y Licenciado en Ciencias de la Computacin. Su

primera vez (con un computador) ocurri en la dcada de los 80, cuando a un amigo le regalaron un Sinclair ZX Spectrum. Desde ese momento que no ha logrado desligarse del fro mundo de los fierros derivando al mundo de Internet, su ltimo vicio del que no ha logrado salir a flote. (Twitter: @zootv)

Publicado por ZooTV el 20 de mayo del 2010 a las 17:08 horas en la categora Software con los tags Aero, Microsoft, Vulnerabilidad, Windows 7 .

61 Comentarios
Grave vulnerabilidad afecta a Windows 7 y Server 2008 R2 (64 bits) 1 2 3 Prximos 30 Comentarios Ver Todos 0

Itsukki dijo hace 1 ao

Es decir que tendra que quedar sin aero hasta que lo arreglen Preferira usar ubuntu mientras Responder 0

Xeros2k dijo hace 1 ao

Grave suena tan sensacionalista me recordo a Macarena en la tira de Juanelo Responder

pablo dijo hace 1 ao

en palabras de homero simpsons seria: Porque nos sucede esto si aero es la unica gracia de windows 7 y el unico motivo para usarlo asi como el unico motivo para ver yingo son a las minas semi desnudas. Responder 0

Ale dijo hace 1 ao

Aereo a la mierdis por la cresta wn lo pero es que no tengo a quien alegarle por la copia que tengo es osea un respaldo de otra Responder 0

TheWalkman dijo hace 1 ao

windows7 saca el potencial q windosxp no puede. ?que vulnerabilidad es? Responder 0

Andrs Peailillo dijo hace 1 ao

y la vulnerabilidad que te dejara hacer? osea si es grave les permite a los software, que? borrar tu equipo. seria bueno poner por que es GRAVE Saludos

Como les habamos comentado en nuestro artculo: Actualizaciones en Windows 7, es muy importante tener el Sistema actualizado para evitar errores (bugs) e intrusiones en nuestro ordenador. El programa llamado Protector Plus Windows Vulnerabily Scanner es un programa de Proland Software que se encarga de detectar las vulnerabilidades de tu Windows 7, indicando el nmero de la vulnerabilidad, nivel, la descripcin (publicacin de Microsoft) as como tambin el link para descargar el parche para solucionar el problema. Cada mes el programa se actualiza, por lo que es necesario descargar una nueva versin en cada quincena del mes para poder detectar y parchar las nuevas vulnerabilidades descubiertas. Al ejecutar el programa nos pregunta si deseamos realizar el escaneo del sistema en busca de vulnerabilidades, y luego en el escritorio nos guarda el informe completo en HTML para futuras consultas.

03/07/2011

El Manual "Super Secreto" de Anonymous


Estaba leyendo Anonymous Hispano y me encuentro con un "Super Secreto"

Manual de Anonymous (???), no pude contener la risa... Y me dije "Bueno... debe ser el clsico manual hecho por "Super Hackers" enseando como abrir y usar LOIC", estuve a un click de no leer este Super y Secreto manual, pero lo le, y no estaba para nada mal la seccin de anonimato, es ms, se lo recomiendo.

Aqu el index del manual:

Prlogo [pro1] ndice [ind2] Introduccin [int3] Proteccin Personal [prs4] o Proteccin Fsica [fis5] o Proteccin en Internet [int6] Seguridad en Internet [isc7] o VPNs [vpn8] o I2P [i2p9] o Proxies [prx0] o TOR Onion Router [tor1] Comunicaciones [cmm2] Informacin Adicional [add3] o Emails Temporales [eml4] o Plugins para Firefox [ffx5] o Paquete de Proteccin Anonymous [pkg6]
" Se ha actualizado el documento: Anonymous - El Manual Super Secreto a la versin 0.2.1.1 en Espaol. Contiene informacin nueva sobre URLs, servidores y canales. Como saben, es material de lectura obligatoria para cualquier anonymous, es un documento de libre distribucin, copia, prstamo, etc. La nica condicin es: no modificarlo. "

Ocultar Archivos en Windows (Fake Folder)


Posted Apr 18 by

Zion3R

Estaba viendo algunos cdigos para transformar carpetas a accesos directos de directorios de herramientas y utilidades de Windows o "God Modes" que no tengo idea porque se llama as... En eso me doy cuenta de una forma muy prctica de ocultar archivos en Windows que es difcil de detectar para el comn de las personas.

El mtodo no s si exista, pero escribo de l como yo lo llev a cabo ;)

1.- Lo primero ser crearnos una "Nueva Carpeta" donde sea:

2.- Ponemos en la carpeta lo que se nos ocurra...

3.- Ahora cambiamos el nombre de la carpeta a cualquiera de estos cdigos, que como dije antes, transformar la carpeta a un acceso directo a utilidades de sistema: Action Center.{BB64F8A7-BEE7-4E1A-AB8D-7D8273F7FDB6} (Windows 7 y posteriores) Administrative Tools.{D20EA4E1-3957-11d2-A40B-0C5020524153} AutoPlay.{9C60DE1E-E5FC-40f4-A487-460851A8D915} Backup and Restore.{B98A2BEA-7D42-4558-8BD1-832F41BAC6FD} (Windows 7 y posteriores) Biometric Devices.{0142e4d0-fb7a-11dc-ba4a-000ffe7ab428} (Windows 7 y posteriores) BitLocker Drive Encryption.{D9EF8727-CAC2-4e60-809E-86F80A666C91} Color Management.{B2C761C6-29BC-4f19-9251-E6195265BAF1} Credential Manager.{1206F5F1-0569-412C-8FEC-3204630DFB70} (Windows 7 y posteriores) Date and Time.{E2E7934B-DCE5-43C4-9576-7FE4F75E7480} Default Location.{00C6D95F-329C-409a-81D7-C46C66EA7F33} (Windows 7 y posteriores) Default Programs.{17cd9488-1228-4b2f-88ce-4298e93e0966} Desktop Gadgets.{37efd44d-ef8d-41b1-940d-96973a50e9e0} (Windows 7 y posteriores) Device Manager.{74246bfc-4c96-11d0-abef-0020af6b0b7a} Devices and Printers.{A8A91A66-3A7D-4424-8D24-04E180695C7A} (Windows 7 y posteriores) Display.{C555438B-3C23-4769-A71F-B6D3D9B6053A} (Windows 7 y posteriores) Ease of Access Center.{D555645E-D4F8-4c29-A827-D93C859C4F2A} Folder Options.{6DFD7C5C-2451-11d3-A299-00C04F8EF6AF} Fonts.{93412589-74D4-4E4E-AD0E-E0CB621440FD} Game Controllers.{259EF4B1-E6C9-4176-B574-481532C9BCE8} Get Programs.{15eae92e-f17a-4431-9f28-805e482dafd4} Getting Started.{CB1B7F8C-C50A-4176-B604-9E24DEE8D4D1} (Windows 7 y posteriores) HomeGroup.{67CA7650-96E6-4FDD-BB43-A8E774F73A57} (Windows 7 y posteriores)

Indexing Options.{87D66A43-7B11-4A28-9811-C86EE395ACF7} Infrared.{A0275511-0E86-4ECA-97C2-ECD8F1221D08} (Windows 7 y posteriores) Internet Options.{A3DD4F92-658A-410F-84FD-6FBBBEF2FFFE} iSCSI Initiator.{A304259D-52B8-4526-8B1A-A1D6CECC8243} Keyboard.{725BE8F7-668E-4C7B-8F90-46BDB0936430} Location and Other Sensors.{E9950154-C418-419e-A90A-20C5287AE24B} (Windows 7 y posteriores) Mouse.{6C8EEC18-8D75-41B2-A177-8831D59D2D50} Network and Sharing Center.{8E908FC9-BECC-40f6-915B-F4CA0E70D03D} Notification Area Icons.{05d7b0f4-2121-4eff-bf6b-ed3f69b894d9} (Windows 7 y posteriores) Offline Files.{D24F75AA-4F2B-4D07-A3C4-469B3D9030C4} Parental Controls.{96AE8D84-A250-4520-95A5-A47A7E3C548B} Pen and Touch.{F82DF8F7-8B9F-442E-A48C-818EA735FF9B} (Windows 7 y posteriores) People Near Me.{5224F545-A443-4859-BA23-7B5A95BDC8EF} Performance Information and Tools.{78F3955E-3B90-4184-BD14-5397C15F1EFC} Personalization.{ED834ED6-4B5A-4bfe-8F11-A626DCB6A921} Phone and Modem.{40419485-C444-4567-851A-2DD7BFA1684D} (Windows 7 y posteriores) Power Options.{025A5937-A6BE-4686-A844-36FE4BEC8B6D} Programs and Features.{7b81be6a-ce2b-4676-a29e-eb907a5126c5} Recovery.{9FE63AFD-59CF-4419-9775-ABCC3849F861} (Windows 7 y posteriores) Region and Language.{62D8ED13-C9D0-4CE8-A914-47DD628FB1B0} (Windows 7 y posteriores) RemoteApp and Desktop Connections.{241D7C96-F8BF-4F85-B01F-E2B043341A4B} (Windows 7 y posteriores) Scanners and Cameras.{00f2886f-cd64-4fc9-8ec5-30ef6cdbe8c3} Sound.{F2DDFC82-8F12-4CDD-B7DC-D4FE1425AA4D} (Windows 7 y posteriores) Speech Recognition.{58E3C745-D971-4081-9034-86E34B30836A} (Windows 7 y posteriores) Sync Center.{9C73F5E5-7AE7-4E32-A8E8-8D23B85255BF} System.{BB06C0E4-D293-4f75-8A90-CB05B6477EEE} Tablet PC Settings.{80F3F1D5-FECA-45F3-BC32-752C152E456E} Taskbar and Start Menu.{0DF44EAA-FF21-4412-828E-260A8728E7F1} Text to Speech.{D17D1D6D-CC3F-4815-8FE3-607E7D5D10B3} Troubleshooting.{C58C4893-3BE0-4B45-ABB5-A63E4B8C8651} (Windows 7 y posteriores) User Accounts.{60632754-c523-4b62-b45c-4172da012619} Windows Anytime Upgrade.{BE122A0E-4503-11DA-8BDE-F66BAD1E3F3A} Windows CardSpace.{78CB147A-98EA-4AA6-B0DF-C8681F69341C} Windows Defender.{D8559EB9-20C0-410E-BEDA-7ED416AECC2A} Windows Firewall.{4026492F-2F69-46B8-B9BF-5654FC07E423} Windows Mobility Center.{5ea4f148-308c-46d7-98a9-49041b1dd468} Windows SideShow.{E95A4861-D57A-4be1-AD0F-35267E261739} Windows Update.{36eef7db-88ad-4e81-ad49-0e313f0c35f8} Recopilacin de HackxCrack

Yo eleg Administrative Tools.{D20EA4E1-3957-11d2-A40B-0C5020524153} y mgicamente la carpeta quedar con un icono diferente y al entrar a ella aparecern herramientas administrativas.

Lalo: #$&%$! Qu sucedi con mis archivos ??

ZioneR: La verdad nada, solo que ahora no se puede acceder a ellos por medio de las ventanas de windows... Ahora solo se puede acceder a ella por la consola. Lalo: Cmo veo de nuevo mi porno?

ZioneR: As:

5.- Desde la consola de Windows (Inicio > ejecutar > cmd.exe): cd C:\Users\Admin\Desktop cd "Administrative Tools.{D20EA4E1-3957-11d2-A40B-0C5020524153}" tree /f dir start archivo_oculto.ext Bueno... el manejo de comando de Windows para la manipulacin de archivos debera ser algo asumido como sabido, pero igual explicar lo que hice. cd C:\Users\Admin\Desktop\Administrative Tools.{D20EA4E1-3957-11d2-A40B0C5020524153} ---> Voy a la carpeta (camuflada) que tiene todo los archivos. tree /f o dir ---> Para ver ver y enumerar los archivos que hay en el directorio. start archivo_oculto.ext ---> Abro el archivo elegido.

Es una muy buena idea tambin para ocultar Malaware, eso sumado a un simple: atrrib +S +H archivo_mas_oculto_todavia.ext Esto dejara el archivo con atributos de archivos del sistema y oculto. Lalo lvl 2: Para que hiciste todo eso si puede hacerle un simple atrrib +S +H a la carpeta que quieres ocultar ??

ZioneR: Buena pregunta, 2 razones, 1 as no se me olvidar donde est la carpeta, 2 hay muchas personas (yo por ejemplo) que tienen activada la opcin de ver archivos ocultos del sistema y podran acceder a ella como si nada... ---------------------------------------------------------------------------------

[+] Eso sera... [+] Saludos [+] ZioneR [+] Por ltimo dejo algunos comando para los que no sepan manejo de archivos en la consola de

Windows. [+] C:\> more manejo_de_archivos_win.txt CD o CHDIR - Cambia el directorio actual. COPY - Copiar un archivo de un directorio a otro DIR - Lista los directorios y archivos de la unidad o directorio actual. MD - Crea un nuevo directorio. RD o RMDIR- Elimina un directorio. REN o RENAME - Renombra archivos y directorios. TYPE o MORE - Muestra el contenido de un fichero. Se utiliza, principalmente, para ver contenidos de ficheros en formato texto.

22/07/2011

"El mundo oculto de Internet"

Bueno... hoy me toca hablar a pedido de un amigo (no precisamente muy entendido en informtica) que me pregunta del "mundo oculto de internet" (underground) sobre las redes prohibidas de intercambio de informacin ilegal, material terrorista, anarquista, asesinatos, violaciones, psicticos (todo lo que no se encuentra fcilmente en internet pero se sabe que existe, y que si llega a aparecer en web libres es rpidamente bajado y/o borrado), todo esto gracias a que haba ledo una web (que no nombrar por sensacionalista) con mucho de psicosis y paranoia, pero poco clara, la web hablaba de todo, pero como buenos periodistas, nada a la vez. Nombraban un tal TOR como una herramienta que para lo ltimo que serva era para el anonimato (el clsico personaje hablando de informtica (y supers jakers) creyendo que sabe...)...

En fin, antes de entrar de lleno al tema, quiero aclarar que el mundo underground de verdad es aquel al cual uno no tiene fcilmente acceso como el que voy a explicar en un rato ms, el "mundo oculto de internet" se encuentra protegido por una "password" por decirlo ms lindo. Los conspiradores, terroristas, pederastas, violadores, etc, no son tan tontos como para dejar su informacin libre en internet (y que los rastreen sencillamente), efectivamente la tienen para su comodidad en internet, pero est cifrada (con populares programas como TrueCrypt, y varios otros programas, alguna vez tambin expliqu como se comunicaba Al Qaeda ;D) o son lindas web inofensivas que ingresando con un usuario y password llegas al real sitio que oculta en l todo ese material no apto para todos, tambin clsicamente los hackers se comunican en IRCs privados, bueno y muchas redes privadas ms... Para mi ese es el real "mundo oculto de internet".

Ahora s que entro de tenemos fcilmente a ilegal... Me refiero a un encuentro muy irrisorio

lleno a lo que iba explicar sobre ese "mundo oculto de internet" que si nuestro alcance y que sorprendentemente si tiene material altamente Servicio oculto que nos ofrece TOR (pongo entre comillas oculto ya que que sea oculto, ya que todos lo saben, y ustedes ahora tambin).

TOR como herramienta de anonimato tambin puede proporcionar anonimato a servidores. Usando la red Tor, es posible a los servidores anfitrin ocultarse para que su localizacin y quienes los usen sean desconocidas. Estos servicios usan una direccin .onion

Como buenos servidores annimos, puedes cargar en ellos toda la informacin que se te ocurra y del ndole que ms te interese.

Lalo (mi amigo NO muy informtico): Como #$!$%# accedo a esas webs? Se encuentran en Google?

Zion3R: No se encuentran en Google y a continuacin te digo como acceder a ellas.

Simplemente hay que instalar TOR en nuestro computador (no

voy a ensear cmo, ya estn grandes o si no busquen en google como instalarlo) y accedan por su web browser favorito a las mencionadas pginas .onion.

Lalo: Ya instal el TOR, ahora qu hago?

Zion3R: Bueno, si te diste cuenta mi contertulio, sin Google no sabes quemierda hacer con internet, pero bueno, yo te dar 3 pistas del Mundo Onion.

Pista 1: The Hidden Wiki (nuevamente me da mucha risa el ttulo, nadie sabe que existe ),

http://kpvz7ki2v5agwt35.onion/wiki/index.php/Main_Page

Aqu puedes encontrar la presentacin del proyecto TOR y adems muhcos links a webs .onion. (al parecer no est on la hidden wiki)

Pista 2: TorDir

http://eqt5g4fuenphqinx.onion/ http://dppmfxaacucguzpc.onion/index.php?sid=08e275eb2e787a41de379fa1fb9d2a21

Aqu se indexan varios sitios segn temtica: Adult, Email, IM, Communications, Hacking and Related, Reference and Core sites, Social, Software, Activism, Political and Revolutionary, Business, Gambling, Librarys, Security, Social File/happiness sharing.

Pista 3: DuckDuck Go

http://3g2upl4pq6kufc4m.onion/

Se supone que este buscador si indexa los resultados .onion, yo no lo creo XD. Antes exista un Toogle que indexaba resultados .onion, pero al parecer se cay.

Lalo: Que lata tener que acceder a TOR para meterme en esas webs.

Zion3R: De partida, no s porque mierda quieres acceder a esas webs, yo no he encontrado nada bueno por lo menos, y para ms remate he encontrado contenido detestable, pero bueno, el humano es de naturaleza curioso Yo te tengo la solucin para que no tengas que abrir TOR... Tor2web!!, es muy simple de usar, simplemente a una URL hay que cambiarle el .onion por .tor2web.org, por ejemplo:http://dppmfxaacucguzpc.onion --&gt; https://dppmfxaacucguzpc.tor2web.org/

Lalo: Excelente! Creo que me queda claro.

Bueno, eso sera todo, podra seguir escribiendo, pero mejor que ustedes mismo exploren... Pero quiero dejar 3 preguntas abiertas a mis lectores:

1.

Sern estas webs annimas el futuro para las webs que estan siendo silenciadas en todo el mundo por leyes anti copia?

2. 3.

Cmo se puede denunciar material ofensivo (pedofilia, violaciones, etc..) si supuestamente estas webs y servidores son annimos? Adems que se supone que por el slo hecho de entrar con TOR el usuario es annimo... Es necesario tanta libertad (libertinaje) en la web o es bueno que Internet sea moderada?

[+] Salu2 [+] Zion3R [+] PD: No me hago responsable del contenido que puedan encontrar en el "Mundo Onion". [+] PD2: Yo me di el tiempo de escribir, ustedes dense el tiempo de comentar ;)

[INTECO] Est protegido tu navegador web?

INTECO ha publicado un texto exponiendo sobre sobre riesgos del navegador web (Como JavaScript, Java, ActiveX, Cookies, Plugins, Phishing y Otros...), Configuracin por defecto de los Navegadores (La seguridad por defecto de los Navegadores) y respectivos consejos de seguridad para dejar tu Navegador favorito lo ms seguro posible.

El navegador web se ha convertido en una herramienta cada vez ms verstil y polivalente. A travs del navegador, los usuarios de Internet llevan a cabo muchas funcionalidades que antes realizaban a travs de otros programas.

Para poder soportar tcnicamente esa nueva carga de trabajo, los navegadores han multiplicado en los ltimos aos su complejidad, lo que implica que tambin se haya multiplicado el nmero de riesgos por los que pueden verse comprometidos. Los atacantes buscan a travs de posibles vulnerabilidades en el navegador web una va para infectar los equipos de los usuarios.

Este artculo subraya la importancia de proteger el navegador web como un componente ms del sistema operativo y ofrece una serie de pautas bsicas para configurar, en pocos pasos y de manera segura, los navegadores web ms utilizados: Microsoft Internet Explorer, Mozilla Firefox, Apple Safari y Google Chrome.

Re: ANONYMOUS, todos podemos ser ANONYMOUS


por hal2000 el Jue Jul 14, 2011 12:30 am

Me parece Erasmos que ultimamente te estas esforzando mucho en mostrar hasta donde puedes llegar.

hal2000

Cantidad de envos: 1089 Fecha de inscripcin: 22/05/2010 Edad: 38 Localizacin: Espaa

Re: ANONYMOUS, todos podemos ser ANONYMOUS


por IntelBook el Jue Jul 14, 2011 12:36 am

Tranquilo Erasmo, que hal2000 se ha puesto muy celoso al hacerme tal cumplido

IntelBook

Cantidad de envos: 507 Fecha de inscripcin: 31/12/2010 Edad: 24 Localizacin: Mallorca, Espaa

Re: ANONYMOUS, todos podemos ser ANONYMOUS


por hal2000 el Jue Jul 14, 2011 12:41 am

Intel, ya sabes en lo que te pueda ayudar, puedes contar conmigo. Eso s, que quede claro, nada de sexo.

hal2000

Cantidad de envos: 1089 Fecha de inscripcin: 22/05/2010 Edad: 38 Localizacin: Espaa

Re: ANONYMOUS, todos podemos ser ANONYMOUS


por Erasmo el Jue Jul 14, 2011 11:04 am

hal2000 escribi:Me parece Erasmos que ultimamente te estas esforzando mucho en mostrar

hasta donde puedes llegar.

Y hasta donde crees que quiero llegar?? Anda que no te equivocas hal = ibm

Erasmo

Cantidad de envos: 1158 Fecha de inscripcin: 07/01/2010

Re: ANONYMOUS, todos podemos ser ANONYMOUS


por Camino el Jue Jul 14, 2011 1:52 pm

La Red es como una enciclopedia en papel, si no sabes usarla es como intentar leerla y perderte en las referencias. Mucha informacin, s, pero mucha basura tambin. El secreto de saber usar la Red est en saber discernir las realidades de las fantasas, las manipulaciones de la verdadera realidad; No todo lo que se publica en internet, -y aqu todo el mundo debera saberlo- es cierto, comprobable y vlido como argumento. Y no hablemos de las falsificaciones y el famoso Photoshop.

Me recuerda cuando alguien a la que yo crea muy capaz me rebati una idea -cuando todava tener ordenador era una mquina infernal para iniciados- dicindome con gran mpetu y conviccin "es verdad porque lo han dicho en la tele!!" Cuidadn con la Red, que est hecha por/de las mismas personas que la vida real pero mucho peor porque la vida real tiene reglas, tiene la capacidad de moderar a los exaltados, hay unas reglas sociales. culturales que la inmensa mayora cumple, pero en la Red no. Cada uno se muestra tal como es, o tal como quisiera llegar a ser. Y eso descubre monstruos detrs de las piedras, aunque me alegra saber que algn ser angelical tambin... AH! hablando de anarqua y experimentos sociolgicos, hay un artculo que podra seros de mucho inters. Es un reportaje en el dominical XLSemanal de ABC CERN: Fusin de cerebros, escrito por Bernhard Borgeest -traducido al espaol-) que trata de cmo se organizan los 10.000 seres inteligentsimos de 97 nacionalidades que trabajan en el CERN. Es muy clarificador. Hay una frase en el artculo que dice (sic) "El mayor experimento de la humanidad es a la vez un experimento con humanos". Os recomiendo que lo leis. (Pondr esta nota en otro hilo, si os parece bien) Dice que no hay jerarquas, pero no significa que no haya autoridad. La autoridad se otorga segn los logros conseguidos. Pero lo que me tiene pasmada es que tambin hay marginacin y desdn: si se interpreta que vas por libre, fuera. Te conviertes en muerto social (sic)- Y la recompensa nunca ser el dinero, pero s el reconocimiento, la reputacin- (Puuf la reputacin como moneda de cambio. Qu peligro.) Puede que sea una opcin, aunque tengo mis reservas para considerarla la mejor. La ms importante que no es una autntica sociedad. No hay otra cosa fuera del trabajo, ni familias ni ocio, ni nada. Por eso funciona bien -de momento-, porque no hay interferencias externas. Aunque si en pocos aos ya se habla de muertos sociales, es que hay fisuras. Lo que s es cierto es que es del todo imposible conseguir algo as en el mundo de hoy. Y adems creo que 10.000 mentes brillantes en un espacio cerrado bajo tierra que se obsesionan pensando solo en una cosa no tiene que ser sano. S productivo, pero no sano.

Camino

Cantidad de envos: 339 Fecha de inscripcin: 18/01/2010 Edad: 41

Re: ANONYMOUS, todos podemos ser ANONYMOUS


por Erasmo el Jue Jul 14, 2011 2:07 pm

De vez es cuando es bueno tomarse un bocadillo de jamon con una cerveza con los amigotes

Erasmo

Cantidad de envos: 1158 Fecha de inscripcin: 07/01/2010

Re: ANONYMOUS, todos podemos ser ANONYMOUS


por Dexter9 el Jue Jul 14, 2011 3:28 pm

Erasmo escribi:De vez es cuando es bueno tomarse un bocadillo de jamon con una cerveza

con los amigotes

Anonymous desarrolla nueva herramienta llamada #RefRef para atacar


Anonymous podra reemplazar prximamente el Low Orbit Ion Cannon (LOIC), su herramienta para realizar ataques de denegacin de servicio (DDoS). Si bien LOIC fue til en las primeras operaciones del colectivo, la herramienta no protege a los atacantes y de hecho permite identificarlos de forma bastante simple, lo que explica en parte los allanamientos y arrestos de la polica en los ltimos meses. La nueva herramienta, llamada #RefRef, usar JavaScript y SQL para atacar sitios y aprovechar un tipo de vulnerabilidad en los servidores para usar su propio poder de procesamiento contra ellos mismos. RefRef podr ser usado desde cualquier dispositivo que soporte Javascript, incluyendo telfonos, o al menos ese es el plan. El impacto de un ataque de RefRef es mucho ms alto que el de LOIC: Anonymous prob esta herramienta contra PasteBin: un test de 17 segundos tir al sitio por 42 minutos.

Las vulnerabilidades que la herramienta ataca podran llegar a ser parchadas (aunque segn Anonymous se trata de problemas bastante generalizados que requeriran mucho trabajo de las empresas). Tambin el colectivo record que Sony fue pillada con la seguridad por el suelo, y que sern as las compaas irresponsables las que sern vulnerables a su herramienta. Lo malo es que RefRef tampoco hace mucho trabajo para esconder al atacante. Anonymous espera que quienes lo usen intenten tomar medidas para esconderse antes de usarlo. Anonymous supuestamente lanzara la nueva herramienta en septiembre.

#Anonymous: el origen de una cibercultura (4chan/b/)


By ADMIN | Published: JUNE 21, 2011

Anonymous ha saltado a la opinin pblica como

un movimiento cibercultural que reclama el anonimato propio de la interaccin digital de primera generacin (antes de que la marca personal emergiera en las Redes sociales)como punto de partida para la generacin de protestas contra el orden social establecido. Un movimiento amorfo (sin estructura) que no permite identificar lderes a los que responsabilizar de las acciones que realizan, algo especialmente inquietante para las autoridades pblicas, que se mantienen un lenguaje criminalizador que niega su espontaneidad: cpulas, cdulas, etc. Este fin de semana he tenido la suerte de encontrar a un informante clave sobre el origen del Anonymous, alguien que, por casualidad, estuvo participando en las mismas redes en las que surgi esta ciber-sub-cultura: los imageboard. Los Imageboard son algo similar a un foro, con la caracterstica de que lo que se postea son imgenes. Su origen se remonta a Japn y se desarroll en torno a la cultura Anime (como los dibujos de la marca Manga). A estos imageboards tambin se les llama chan, no porque se refiera a una palabra japonesa o china, sino como abreviatura de channel. 4Chan.org es uno de estos imageboard de los ms conocidos, que parece que se aloja en Estados Unidos o al menos que tiene gran acogida all. En este Imageboard hay una seccin de miscelanea, entre las que destaca el canal /b/ random, donde se incluyen todo tipo de imgenes curiosas, graciosas, interesantes, etc. (para una descripcin ms detallada de /b/ pinchar aqui o en la imagen)

Los participantes compiten en originalidad y

creatividad a la hora de postear imgenes sobre cualquier tema, y frecuentemente de un post se crean hilos a base de respuestas que siguen el mismo tema. Cuando algo tiene bastantes respuestas y buena acogida de dice que ha creado un meme (aunque tcnicamente cualquier pieza de informacin replicable es un meme), una idea que calado en la comunidad y que en ocasiones puede hasta salir del circuito cerrado de esta red para pasar a la Red global. A la hora de postear una imagen, la costumbre es no identificarse (aunque algunos lo hagan) de modo que los participantes interactan sin saber quien publica cada cosa, por eso todos los mensajes son Anonymous. A diferencia de lo que sucede en otros foros o redes, donde cada usuario se registra con un nickname (que puede ser falso o no), en estos chan no hay ningn tipo de identificador algo que tambin puede resultar inquietante, ya que despus de mucho tiempo frecuentando estas redes, no hay nombres por los que reconocerse mutuamente. Lo primero que pens cuando me contaron esto es que era la versin virtual de un cuarto oscuro, esos lugares donde se practica(ba) sexo grupal a oscuras para que los participantes no se reconocieran y pudieran salvaguardar su identidad. En 4chan/b/ tambin hay abundan imgenes sexuales, aunque en el universo ciberntico de Internet el sexo no tiene que recluirse en este tipo de espacios, por lo que lo ms interesante del subforo /random/ no son las imgenes sexuales, sino los chistes y las bromas conceptuales. De hecho, hay otras reas en este mismo imageboard para este tipo de contenidos, que en el apartado /random/ o /b/ tan slo son expresin de falta de originalidad.

As que ms que un sitio para expresar perversiones sexuales

inconfesables, 4chan.org/b/ es un espacio para nerds que comparten el gusto por cosas raras que hacen gracia.Hoy en da, para acceder a este tipo de cosas tenemos que recurrir al archivo de 4chan, donde estn guardadas algunos hilos ms destacados de la red. Por ejemplo, men laughing alone with fruitsalad en el que aparecen como 150 respuestas con imgenes de hombres felices ante platos de macedonia de frutas. Es totalmente absurdo, pero resulta gracioso ver cmo abundan imgenes de este tipo por la red, que los usuarios colectan y postean en el chan. Un rpido anlisis del discurso de estas fotografas nos llevara a la conclusin de que el hombre feliz ante una plato de fruta es un recurso de marketing que comunica salud, masculinidad y xito un estereotipo que trasladado a /b/ es una crtica en forma de mofa. Sin embargo, una comunidad como 4chan.org/b/ parece tener un grave problema estructural se llena de basura rpidamente, y al parecer, siempre est en constante proceso de declive. Los que entraron en 2005 piensan que en 2006 entr mucha gente y que se perdi la gracia, los que entraron en 2006 piensan lo mismo en 2007 y as sucesivamente de hecho, no es raro ver protestas de este tipo y llamamientos a la originalidad y a la auto-censura a la hora de postear basura (=imgenes sexuales sin gracia, por ejemplo). La primera vez que entr haba una advertencia oficial al comienzo de /b/ que deca algo as como: aviso que 4chan est en declive, sola ser un sitio divertido pero ya no lo es, eso fue hace unos das, pero ya no est porque parece que el administrador se divierte con cambios de este tipo o metiendo msica pesada en la pgina. A pesar de ello, el Imageboard sigue activo y siguen apareciendo cosas interesantes en l. Otra particularidad son sus 15 pginas de posts, que no permiten buscar posts ms antiguos de 1 da, a no ser que estn en el archivo, en el que las bsquedas tampoco son sencillas por lo que es un sistema bastante oscuro en s mismo, y de ah nace su

gracia, su aura sub-cultural en donde se gestan interacciones desacostumbradas y originales

El anonimato, la renuncia a identificarse en la interaccin es la principal de estas caractersticas que hace de este espacio un lugar colectivo, donde el sujeto se disuelve en la participacin. Aunque el nickname, el nombre o el identificador no es la nica forma de identificarse, sino que el propio estilo es tambin un medio para destacar. Uno de los usuarios ms famosos de este chan y de otros esEpic Fail Guy (el chico de la pifia garrafal), que se identifica con el dibujo de un personaje de su creacin y que interacta con la audiencia a travs del dibujo. (aunque quizs no sea un usuario, sino un personaje, un meme, que puede se reproducido y que puede ser activado por imitadores como el hombre que rie de Ghost In The Shell). En este hilo se puede ver una de las ms interesantes interacciones de EFG con la comunidad de 4chan, en la que hay una guerra conceptual entre partidarios y adversarios del personaje, hasta que ste se suicida finalmente, para resucitar como un zombie Si os fijais en el hilo, se ve cmo el recurso a las imgenes es una forma muy interesante de conversar y jugar, algo bastante nerd por otro lado. Pero hasta aqu, 4chan/b/ no deja de ser un imageboard ms lo interesante comienza con los Raids. Visto el entretenimiento nerd que se produce en este foro, os imaginais la creatividad de que son capaces sus participantes, algo que va ms all del imageboard por medio de la propuesta de gamberradas cibernticas colectivas o raids. Este tipo de gamberradas virtuales pueden ir desde molestar llamando a un programa de radio repetidas veces, colapsar un foro cualquiera con imgenes o mensajes que no vienen a cuento, guerras entre chans o ataques DDoS, que consisten en tirar una web para que no est disponible on-line por un tiempo (por ejemplo, la web de la CIA). El punto de inflexin fueron los ataques a la cienciologa, que incluan operaciones ms serias como robar informacin secreta y exponerla a la vista de todo el mundo. En este caso, el objetivo era exponer pblicamente las creencias reales de los ciencilogos. El resultado ms famoso de esta accin es la difusin del vdeo de Tom Cruise(reservado a los cienciologos de determinado nivel) en el que se pone en evidencia a s mismo y a su credo.

Se puede decir que en este punto, Anonymous empez el viraje hacia una forma de activismo, pasando de la gamberrada por entretenimiento a la accin directa comunicativa, y en ambos casos son acciones coordinadas en enjambre y sin una forma o estructura determinada, pero van tomando un sentido de protesta. Anonymous surge de una mutacin cultural en los Imageboards y es un mutante en s mismo, pues al no tener forma la expresin de sus acciones no es previsible. El encuentro off-line de los participantes fue otro de los acontecimientos que produjo esta mutacin. Segn mi informante, el uso de las mscara de V fue una solucin para poder encontrarse off-line sin rebelar la identidad de las personas, que se pens tambin para protestar ante centros de cienciologa algo que dentro de la propia red recibi bastantes crticas: la mayora de la gente se rea de ellos. Porque la verdad es que en 4chan la interaccin es bastante bruta, no predomina el buen trato, ni el consenso, ni el respeto a los dems: los insultos y los enfrentamientos son bastante normales, aunque nadie se los tome a pecho, porque despus de todo no hay una identidad o marca personal que defender. En cualquier caso, esta asociacin acerc el imaginario

revolucionario-terrorista de V a Anonymousfacilitando que asumiera este papel de defensor de los derechos humanos, especialmente en lo relativo a Internet, con protestas contra cualquier atentado gubernamental contra la libertad de la red como principal o primer caballo de batalla del colectivo virtual. Es decir, Anonymous ya tena un lema y una conciencia se ser un colectivo antes, gracias a los raid o acciones coordinadas de ataque informacional, pero esto tom un mayor cuerpo al asumir el imaginario de V de Vendetta. En nuestro pas, tambin se puede observar cierta influencia del estilo del 15M en Anonymous que reivindica una forma light ciber-terrorismo que se limita al acciones culturales o comunicativas (que se podra llamar terrorismo-cultural), pues aunque en sus comunicados replican o imitan el estilo del personaje de V de Vendetta (un asesino justiciero basado en Guy Fawkes, un terrorista del siglo XVII) tambin muestran cierta contencin a la hora de limitarse a actos no peligrosos y pacficos. Por ejemplo, tirar una web temporalmente es un delito, pero no es comparable a desconfigurar los datos del censo fiscal. Pero siendo un

movimiento mutante, tampoco se sabe bien hasta qu punto el meme Anonymous se mantendr en esta lnea, ni cmo de gruesa puede llegar a ser. Lo que si es cierto es que de la inspiracin en V, tambin toman la postura de mantenerse del lado de la gente buscando atemorizar unicamente a los poderosos algo que si la situacin social global se agrabara (como sucede en la distopa de V de Vendetta) puede desembocar en acciones ms agresivas. Hoy en da, Anonymous y la comunidad de hackers de LulzSec (que es algo ms radical) se presentan como la nueva forma de contracultura en esta sociedad globalmente digitalizada, que han nacido al abrigo de espacios de interaccin virtual que estn al margen del los grandes catalizadores de la discusin online: las redes sociales comerciales. Sus ltimos comunicados reivindican esta funcin en una declaracin de guerra a los gobiernos que intenten limitar la libertad de la red, algo que les presenta como actores en el mapa de los movimientos sociales y de las luchas por el poder del futuro. Social bookmarks:

This entry was posted in 3. Identidad en redes sociales, Movimientos sociales and tagged 4chan,anonimato, Anoymous, cibercultura, epic fail guy, espacios marginales, guy fawkes,imageboard, libertad de la red, lulzsec, mscara, movimiento, subcultura, V de vendetta. Bookmark the permalink. Post a comment or leave a trackback: Trackback URL. Las Batallas por la Verdad Entrevista sobre Redes y movimientos sociales

5 Comments 1.

Yai

Posted June 23, 2011 at 4:02 pm | Permalink

El 15m no tuvo influencia en Anonymous simplemente porque Anonymous es muy anterior al movimiento 15m. As que no s de dnde habrs sacado eso

2.

admin

Posted June 23, 2011 at 4:44 pm | Permalink

El 15M ha tenido gran influencia en toda la sociedad espaola, ha sido una revolucin cultural en toda regla que ha generado y esparcido memes en Espaa y en todo el mundo. No s si te has fijado, pero desde el 15M oigo la palabra consenso en todas partes, por poner un ejemplo. Aunque ms que memes son formas de actuar y de pensar que nos han afectado a todos, la idea de hacer propuestas, de reunirse para hablar y llegar a consensos, la importancia de la no violencia en los movimientos sociales, etc. Por supuesto que Anonymous es muy anterior al 15M y no se ha creado a partir de ah, precisamente eso es lo que trato de decir en el artculo. Que nace en 4chan/b/ (o puede que incluso en otro sitio anterior, pero ya ah no tengo datos), y de los raids anonymous, que empiezan como algo por diversin y luego toman un cariz ms social o rehivindicativo, con chanology y las mscaras de V como puntos de inflexin, etc. Lo que quiero decir que con el 15M ha tenido cierta influencia es porque agudiza an ms el carcter social y de rehivindicacin de Anonymous, que apoya el 15M en sus comunicados y asume algunos de sus ideales, se solidariza con ellos y eso es una forma de ser influido (en sentido positivo) por algo. Muchas gracias por comentar, y te reconozco que debera de profundizar ms con respecto a la relacin con el 15M. Saludos Javier.

3.

Johana

Posted July 11, 2011 at 2:56 pm | Permalink

Gracias por este anlisis tan interesante de una cultura digital increiblemente pica. Creo que seguir al pendiente de estos espacios y ese anlisis del anonimato es muy certero. Hay que notar que la red naci de los programadores y hackers. No fue un proyecto con fines de ganancias monetarias sino de crear una red de informacin, formacin y dilogo. 4Chan es ejemplo de un tipo de esas nacientes versiones de nuevas fasetas de dialogisidad. Nunca haba entrado a 4chan a pesar de las referencias, agradezco el anlisis grandemente.

4.

ramonet242

Posted August 12, 2011 at 3:48 am | Permalink

Gracias por el anlisis Javier, es muy intersante y plantea cuestiones de importancia hoy en da relacionadas con la identidad, la cultura hacker y el activismo en la red. Traer la Sociologa a este campo y abrir de esta forma la comprensin de estos fenmenos me parece algo muy loable. Para aquellos que no partcipamos en estos espacios, supone una forma de entender el mundo que nos rodea.

5.

admin

Posted August 12, 2011 at 12:26 pm | Permalink

Muchas gracias Ramn!! Me alegro que te resultara interesante. Un abrazo!

Queremos que sus propios usuarios reconozcan a su empresa como una ORGANIZACION SEGURA. Algunos de stos artculos le pondrn a la vanguardia en temas de seguridad, a la vez de instruirle respecto a la mejor manera de abordar los distintos niveles de seguridad de su empresa.
A favoritosEnviar web por email

Anonymous est desarrollando una nueva arma de ataque

Anonymous podra reemplazar prximamente el Low Orbit Ion Cannon (LOIC), su herramienta para realizar ataques de denegacin de servicio (DDoS). Si bien LOIC til en las primeras operaciones del colectivo, la herramienta no protege a los atacantes y de hecho permite identificarlos de forma bastante simple, lo que exp en parte los allanamientos y arrestos de la polica en los ltimos meses.
La nueva herramienta, llamada #RefRef, usar JavaScript y SQL para atacar sitios y aprovechar un tipo de vulnerabilidad en los servidores para usar su propio poder de procesamiento contra ellos mismos. RefRef podr ser usado desde cualquier dispositivo que soporte Javascript, incluyendo telfonos, o al menos ese es el plan. El impacto de un ataque de RefRef es mucho ms alto que el de LOIC: Anonymous prob esta herramienta contra PasteBin: un test de 17 segundos bot al sitio por 42 minutos. Las vulnerabilidades que la herramienta ataca podran llegar a ser parchadas (aunque segn Anonymous se trata de problemas bastante generalizados que requeriran mucho trabajo por parte de las empresas). Tambin el colectivo record que Sony fue pillada con la seguridad por el suelo, y que sern as las compaas irresponsables las que sern vulnerables a su herramienta. Lo malo es que RefRef tampoco hace mucho trabajo para esconder al atacante. Anonymous espera que quienes lo usen intenten tomar medidas para esconderse antes de usarlo. Anonymous supuestamente lanzara la nueva herramienta en septiembre.

La falta de actualizaciones de seguridad es una de las principales razones de las brechas de seguridad de red. GFI LANguard ayuda a eliminar este riesgo proporcionando deteccin, descarga y despliegue de actualizaciones faltantes bajo demanda o de forma completamente automatizada. GFI LANguard le ayuda a corregir vulnerabilidades antes de que sean aprovechadas y reduce el tiempo necesario para actualizar los equipos de su red. En Security Advisor contamos con distintas soluciones en Seguridad de la Informacin de nuestros fabricantes lderes. Por cualquier consulta dirjase a su oficina local, con gusto lo atenderemos!

Qu es realmente la Ingeniera Social ?


Detrs de muchos trucos maliciosos existe un concepto bsico: la INGENIERA SOCIAL. Engaosas tcticas de ingeniera social se entrelazan en la web mientras Ud hace compras, transacciones online y sociabiliza en las redes sociales. Siga leyendo y aprenda como reconocer y evitar estos ataques.
Qu es la Ingeniera Social? La ingeniera social se da cuando un estafador en lugar de utilizar tcnicas de hacking tcnicas manipula, o engaa a la gente para que realice ciertas acciones o divulgue informacin personal. Los ingenieros sociales toman ventaja del comportamiento humano con el objetivo de infectar con malware las PCs de sus vctimas y obtener informacin personal y/o dinero. Sus ataques se estn volviendo cada vez ms frecuentes y complejos segn afirman expertos en seguridad. La naturaleza de las infecciones de malware ha cambiado durante los ltimos aos. Antiguamente, el malware y los virus se propagaban de forma mucho menos sofisticada. Actualmente, los autores de malware inventan constantemente nuevas formas intelectuales para manipular a las personas y comprometer sus mquinas, dice Andrew Browne, Analsita de Malware en Lavasoft Malware Labs.

Qu mtodos son usados por los atacantes? Los ataques de ingeniera social destinados a usuarios domsticos usualmente se aprovechan de emociones humanas bsicas para manipular y persuadir a las personas a caer en sus trucos, incluyendo la curiosidad, el miedo y la empata. - Curiosidad: La explotacin de la curiosidad de una persona podra suponer el envo de un e-mail que supuestamente contiene un enlace para ver un vdeo sobre la historia de

las ltimas noticias sensacionalistas. El enlace, sin embargo, llevar a un sitio malicioso destinado a la instalacin de malware o robar informacin privada. - Miedo: la tctica de los ladrones cibernticos para infundir miedo y persuadir a una persona a actuar de cierta manera es mediante el envo de correos electrnicos de phishing, supuestamente de un banco de la vctima. Utilizando el argumento de que su cuenta ha sido violada, el mensaje lleva al usuario a hacer clic en un enlace determinado para validar la cuenta. Una vez ms, el enlace llevar a un sitio malicioso destinado a comprometer la computadora, o robar informacin confidencial. - Empata: Para tomar ventaja de los sentimientos de empata de una persona hacia los dems, los hackers han sabido hacerse pasar por amigos de las vctimas o enfermos en redes sociales y solicitar el dinero con urgencia. En otro claro ejemplo, las recientes estafas de ingeniera social tambin se han visto a raz del terremoto y tsunami en Japn, con los estafadores intentando aprovecharse de la tragedia. Aunque las tcticas anteriores son comunes, es importante tener en cuenta que hay muchos otros mtodos utilizados por los estafadores, podemos esperar variaciones casi ilimitadas sobre los ataques. Qu podemos hacer para evitar convertirnos en vctimas? Proteger nuestra PC con soluciones de seguridad de confianza es un efectivo primer paso para ayudarnos a mantenernos a salvo de ste tipo de ataques. Pero tambin es necesario tener en cuenta las tcticas de ingeniera social y tener una buena dosis de escepticismo cuando navegamos por internet.

Fuente : Lavasoft News

S-ar putea să vă placă și