Novahack1:(NHZ001.txt):15/08/2002 << Back To Novahack1

++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++ ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++ NOVAHACK ZINE ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++ ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++ Ano 1 No. 1 15.AGO.2002 +-----------------------------------------------------------------------------------------+ | | | NovaHack Zine y sus coloboradores no se hacen responsables por el mal uso de los temas | | expuestos aqui. Todo es con fines educativos y de informacion. | | | +-----------------------------------------------------------------------------------------+ "La razon del hacker, el porque del todo..." "El conocimiento es poder..." Web oficial (por el momento) : www.novahack.cjb.net e-mail oficial : nhz@lycos.es ============================================================================================ [NHZ]----------------------------------[Indice]----------------------------------------[NHZ] ============================================================================================ ░ NovaHack Zine ░ [1] Editorial ------------------------------> NovaHack Zine [2] Introduccion al hack -------------------> keogh [3] Curso de pascal I ----------------------> keogh [4] Curso de Ensamblador I -----------------> k_mbe_t [5] Manual de html I -----------------------> daru [6] Montar servidores www, telnet y ftp en Windows ----------------> emperadore [7] Instalacion de dos Sistemas Operativos en un PC --------------------> Oskare [8] Aumentar la privacidad y evitar intrusiones en sistemas Windows XP -----> ShiMMyShaKe [9] Red en el hogar ------------------------> YeaYou [10] Viruteca -------------------------------> keogh [11] Sitios de interes ----------------------> NovaHack Zine ============================================================================================ [NHZ]-----------------------------------[Staff]----------------------------------------[NHZ] ============================================================================================ keogh ------------> keogh24@hotmail.com jakofff ----------> jakoff@hotmail.com k_mbe_t ----------> k_mbe_t@hotmail.com daru -------------> daru_rules@hotmail.com emperadore -------> emperadore@pphackers.every1.net Oskare -----------> oskare_garcia@hotmail.com ShiMMyShaKe ------> shimmyto@hotmail.com YeaYou -----------> ivandelmolino@hotmail.com ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++ ============================================================================================ [1]------------------------------------[Editorial]---------------------------------------[1] ============================================================================================ ░ NovaHack Zine ░ Hola a todos bienvenidos a NovaHack Zine. Este es un dia glorioso ya que hoy sacamos a la red el primer numero. En este e-zine trataremos temas hack, crack, phreak, virus y programacion y todo lo que tenga que ver con el mundo undergruond. Puedes descargar la e-zine de: www.novahack.cjb.net Ahi encontraras el zip con el primer numero, estamos trabajando en la web oficial, pronto sabras de ella ;) La mayor parte de los colaboradores de esta e-zine pertenecemos al foro de prehackers, www.prehackers.com/foros Hacemos un llamado a todos los lectores que nos recomienden con sus amigos, tios, sobrinos, parientes, para asi tener mas lectores. Si quieres ser distribuidor oficial de la e-zine mandanos un e-mail a: nhz@lycos.es Tambien si quieres colaborar con un articulo tuyo en el siguiente numero de NovaHack Zine, mandanos un email diciendo de que va a tratar tu articulo a nhz@lycos.es Bueno pues a disfrutar de esta e-zine y esperamos dudas, comentarios, lo que quieran a el e-mail oficial, o si tienen duda de un solo tema pueden contactar al colaborador ;) ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++ ============================================================================================ [2]---------------------------------[Introduccion al hack]-------------------------------[2] ============================================================================================ ░ keogh ░ Bueno pues esto es una recopilacion de textos por la red, y cosas que yo mismo describo, espero y les guste. ---------------- 1. Introducci≤n ---------------- Bueno, la definici≤n tφpica del hacker es: "un aficionado a los ordenadores o computadoras, un usuario totalmente cautivado por la programaci≤n y la tecnologφa informßtica. En la dΘcada de 1980, con la llegada de las computadoras personales, y posteriormente con la posibilidad de conexi≤n a los grandes sistemas de ordenadores a travΘs de Internet, este tΘrmino adquiri≤ una connotaci≤n peyorativa y comenz≤ a usarse para denominar a quien se conecta a una red para invadir en secreto computadoras, y consultar o alterar los programas o los datos almacenados en las mismas. TambiΘn se utiliza para referirse a alguien que, ademßs de programar, disfruta desensamblando sistemas operativos y programas para entender su l≤gica de funcionamiento". Una buena definici≤n acerca de lo que es un hacker, y ademßs dice algo esencial, a un hacker se le denomina delicuente pero... veamos mßs. El hacking es ampliamente considerado ilegal. El movimiento hacker es estigmado, desacreditado y perseguido por los medios de comunicaci≤n y la cultura corporativa como juvenil, trastornador, y criminal. Y todo el tiempo es generalmente mal interpretado. "Los hackers son definidos como entusiastas de la informßtica que tienen un interΘs ardiente en aprender acerca de los sistemas y como usarlos de formas inovadoras". Esta definici≤n, por tanto, no incluye a los hackers malignos que deliberadamente rompen sistemas y borran ficheros, sino a esos hackers que exploran sistemas simplemente por el reto intelectual y que no dejan indicios de sus andaduras. Ademßs, hay generalmente hay malos usos del tΘrmino ya que en el underground informßtico no s≤lo estß formado por hackers, sino tambiΘn otras clases de entusiastas informßticos, por ejemplo, crackers, phreakers, piratas de software, etc. (y el p·blico en general piensa que todos son hackers). Si, hay "hackers" que destruyen ficheros y rompen sistemas, pero ciertamente no conforman la abrumadora mayorφa de hackers, ademßs no deben de ser llamados hackers, sino crackers. Muchos hackers, como su intenci≤n primaria, pasan completamente desapercibidos en los sistemas que eligen hackear y no son nunca descubiertos. El no dejar rastros o huellas es lo mßs importante de los hackers. "Estamos sedientos de conocimientos e informaci≤n, y ┐puedes entonces realmente pensar que vamos a destruir eso que es sagrado para nosotros? ┐Para quitarle la oportunidad a otro de tener Θxito al entrar como nosotros lo hicimos? ┐para hechar mßs le±a al fuego de una ya terrible reputaci≤n y aumentar las posibilidades de ser pillados y asφ efectivamente arruinar nuestras vidas y carreras?" [Toxic Shock: 1990] El enemigo de los hackers son aquellos que tratan de oprimirles todo lo que pueden, el Estado y las grandes corporaciones. El hacking, como una forma de protesta socio-politica, es por tanto difamado y denunciado en los medios por estas instituciones. El hacking es un fen≤meno internacional, y sus miembros van mßs allß de las lφneas etnicas, raciales, de sexo y vocacionales. Los hackers han sido considerados siempre un grupo marginal en la sociedad. En los colegios, lo hackers son vistos como "novatos/lerdos" y "solitarios" sin habilidades sociales; en la gran sociedad, son perseguidos por aquellos que estßn en el poder. "Soy un hacker. Si alguna vez le digo eso a alguien inmediatamente se asumira que soy maligno, vandßlico, ladr≤n, un pseudo-terrorista que sale para tomar los ordenadores del mundo en beneficio personal o probablemente para cosechar alguna satisfacci≤n morbosa borrando megas y megas de datos valiosos. Se me asocia con el underground informßtico. Si alguna vez les digo eso a alguien, habrφ un flujo destellante de asociaciones est·pidas en la mende de esa persona entre yo y La Mafia, con Saddam HUssein, Syria, Libya, Abu, NIdal y quien sabe que mßs. Casi universalmente entre la mayorφa ignorante, nosotros los hackers somos considerados como gamberros peligrosos cuyo ·nico prop≤sito en la vida es el de causar da±o como nos sea posible en el menor tiempo posible al mayor n·mero de gente. Seguro, hay esos peque±os crios (fisica y mentalmente) que se hacen llamar 'hackers' y que concuerdan con las descripciones de arriba. Hay tambiΘn gente que se hace llamar 'seres humanos' que violan, asesinan, enga±an, mienten y roban cada poco minutos. Significa eso que todos los seres humanos deberφan de ir a la cßrcel" (Toxic Shock, 1990). Como conclusi≤n, tenemos que los hackers son temidos y respetados. Los hackers no son malignos, son las personas que les encata el conocimiento, la electr≤nica, la informatica, trata de superarse dφa a dφa. POr esta raz≤n su intrusi≤n en sistemas ajenos, pero no los destruye, s≤lo observa. Para que querrφamos destruir lo que es mßs valioso para nosotros... la informacion. Ademßs un hacker se preocupa por no dejar huellas, las borrar. Un hacker no busca un lucro propio ni tampoco destrozar un sistema, sino demostrarse a sφ mismo que es mejor que el administrador de ese sistema. Un hacker no nace, se hace, con el conocimiento que adquiere dφa con dφa. Sin dejarse vencer por los demßs, sin sentirse un criminal ya que no lo es... "El conocimiento es poder" ------------------------------- 2. Normas Bßsicas de un Hacker ------------------------------- A continuaci≤n muestro las normas que los hackers deben de seguir para no maltratar el nombre de hacker: 1.- Nunca da±es algo intencionadamente. Lo ·nico que conseguirßs serß buscarte problemas. La funci≤n del hacker es conocer. 2.- Modifica solo lo estrictamente necesario para entrar y para evitar ser localizado, o para poder acceder otras veces. 3.- No hackees nunca por venganza ni por intereses personales o econ≤micos. 4.- No hackees sistemas pobres que no puedan reponerse de un ataque fuerte. Ni tampoco sistemas muy ricos o grandes que puedan permitirse gastar dinero y tiempo en buscarte. 5.- Odia a Telef≤nica, pero no te metas con ella. 6.- No hackees ordenadores del gobierno. (El gran hermano te observa) Tal vez sea mßs emocionantes, pero no olvides que la policφa trabaja para ellos. 7.- No comentes con nadie, a menos que sea de total confianza, tus haza±as. (Los mßs grandes hackers de la historia han sido cazados debido a las confesiones de sus novias). 8.- Cuando hables por Internet, procura ser lo mßs discreto posible. Todo lo que digas quedara almacenado. 9.- Se paranoico. Una da las caracterφsticas principales de los mejores hackers es la paranoia. 10.- En los ordenadores que hackees, no dejes ning·n dato que pueda relacionarse contigo. Y si es posible, ni siquiera "firmes". 11.- Estudia mucho antes de lanzarte a la prßctica. Piensa que eres un novato total, si te encuentras con problemas probablemente, tu aventura acabe antes de empezar. 12.- Nunca dejes de estudiar y de aprender nuevas cosas, el mundo de la informßtica avanza rßpidamente, y es necesario mantener un buen ritmo si no quieres quedarte atrßs. 13.- Procura que tus acciones se realicen en servidores lejanos, teniendo en cuenta que cuanto mßs cercanos mßs rapida serß la conexi≤n (bueno, eso dicen), ya que puedes estar durmiendo sobre un policφa. Podrφas iniciar tus actividades de reconocimiento, en servidores donde se estΘ cometiendo algo ilegal. ┐Cres que te denunciarßn?, nosotros no lo creemos. ------------------------- 3. TΘcnicas de un Hakcer ------------------------- En esta parte o secci≤n describirΘ las tΘcnicas que utilizamos los hacker para hackear :). Estas definiciones son algo cortas, pero en pr≤ximos textos las definirΘ ampliamente. Nos las escribφ por importancia, o sea no creas que porque esta primero ftp es la mas importante, no, solo las escribφ como me iba acordando. 3.1. FTP --------- Protocolo de Transferencia de Archivos (Files Transfer Protocol). Bueno pues a este protocolo le corresponde el puerto 21 (ver anexo#1 lista de puertos). Para acceder al FTP, s≤lo nos vamos a la ventana de MS-DOS y en la unidad escribimos: c:\>ftp <-- damos enter y cambia el prompt ftp>_ <-- ahora estamos dentro de ftp y esta esperando un comando ftp>help <--escribimos help para ver la ayuda y nos deplega lo sig. Los Comandos se pueden abreviar. Comandos: ! delete literal prompt send ? debug ls put status append dir mdelete pwd trace ascii disconnect mdir quit type bell get mget quote user binary glob mkdir recv verbose bye hash mls remotehelp cd help mput rename close lcd open rmdir Cada uno de estos comandos tiene una funci≤n especφfica, para saber que funci≤n tienen, tecleamos: ftp>? open <-- el simbolo "?" nos sirve para pedir ayuda, y si ponemos un comando enseguida nos dice para que sirve open Conectar a tftp remoto <--esto es lo que aparece eso significa que con open nos conectamos a un equipo remoto. Si deseas ver mßs solo intentalo. Al entrar al ftp podemos conectarnos como anonimos, asi por ej, ponemos ftp>open victima.com <--esto de vφctima es un servidor remoto. Luego aparece algo asi username:anonymous <---aqui es donde pones anonymous pass: <--te pide un password, solo escribe una direccion de e-mail Aunque algunos servidores no te dejan hacer mucho como usuario anonimo,hay otros que sφ s≤lo es cuesti≤n de buscar. 3.2. Tracert ------------- El tracert es un comando que nos sirve para ver la ruta que sigue un paquete que hayamos enviado a un servidor. O sea, nos dice el tiempo que tarda en ir y venir, ademßs te dice por que otros servidores pasa este paquete (; aqui puedes encontrar una victima ;). ok tecleemos: c:\>tracert <---enter y aparecerß la ayuda Uso: tracert [-d] [-h mßximo_de_saltos] [-j lista_de_hosts] [-w tiempo de espera] nombre_de_destino Opciones: -d No convierte direcciones en nombres de hosts. -h maximo_de_saltos Mßxima cantidad de saltos en la b·squeda del objetivo. -j lista_de_hosts Enrutamiento relajadode origen en la lista de host -w tiempo_de_espera tiempo en milisegundos entre intentos Como la ves asφ que para trazar la ruta a un host tienes que escribir tracert host. por ej. le hacemos un tracert a Microsoft c:\>tracert www.microsoft.com <--tambiΘn podrφas poner 207.46.230.219 (aparece lo sig.) Traza a la direcci≤n www.microsoft.akadns.net [207.46.230.219] sobre un mßximo de 30 saltos 1 1350 ms 2121 ms 2704 ms ipt-fj09.proxy.aol.com [205.188.195.106] 2 * * 1704 ms tot-dr5-G3-0.proxy.aol.com [205.188.195.124] 3 391 ms 321 ms 511 ms pop1-dtc.atdn.net [66.185.140.1] 4 657 ms 1089 ms 1397 ms level3-dtc.atdn.net [204.148.102.238] 5 989 ms 747 ms 662 ms ae0-51.mp1.NewYork1.Level3.net [64.159.17.1] 6 1820 ms 2375 ms 2999 ms so-3-0-0.mp1.Seattle1.level3.net [209.247.9.121] 7 1739 ms 369 ms 347 ms gige9-1.hsipaccess1.Seattle1.level3.net [64.159.16.67] <---- y asφ va a seguir hasta que llegue a 30 saltos ----> En la traza anterior podemos ver que el paquete enviado a MIcrosoft para por NewYork y Seattle, interesante no. A otra cosa el ms significa milisegundos ;) 3.3. Telnet ------------ El telnet nos sirve para conectarnos a un host o servidor remoto de manera que lo emulas y pudes trabajar en el. Te pudes conectar a un puerto espefφco para realizar una accion, por ej. utilizas el puerto 23 para una conexion normal a telnet, el 25 para enviar correo, el 79 para hacer finger, etc. Esta secci≤n la vamos a hacer con un servidor que esta bien chido. Es el de Free Hacking Zone, bueno y diras que chingados es eso. Pues veras en muchos paises el hacking es un delito, aunque no haya leyes para ello, asφ que los cuates de hackerslab decidieron hacer un servidor que simulara una empresa X con SO Unix, y asi te conectas via telnet o hyperterminal, y empiezas en el level0. Lo que tienes que hacer es ir cogiendote las pass y asφ subir hasta el level17 y todo esto dentro del marco legal. Para mßs informacion visita http://foroshack.cjb.net y metete a la seccion de Free Hacking Zone. Bueno basta de bla bla y al grano el servidor es drill.hackerslab.org y lo que vamos a hacer es enviar correos anonimos. Esto ta chido, para envir un correo a un camarada del FBI diciendole que lo estan vigilando y que no tardaran en agarrarlo etc. Si tienes Windows escribes desde ms-dos: c:\>Telnet drill.hackerslab.org 25 ok vamos a desglozar esto. Telnet pa abrir el telnet :). drill.hackerslab.org host y 25 es el puerto para enviar correo SMTP (Simple Mail Transfer Protocolo, Protocolo de transferencia de correo simple). Si lo escribiste bien se abrira una ventana(en windows) y aparecera: 220 logs-we.proxy.aol.com ESMTP Sendmail 8.10.0/8.10.0; Sat, 12 Jan 2002 12:40:30 -0500 (EST) luego escribes: mail from:fbi@eua.org <--aquφ escribes de quien es el email, aqui inventas una direccion, por cierto no te preocupes si no ves lo que escribes, asi es el telnet. RESPONDE: 250 2.1.0 fbi@eua.org... Sender ok despues escribes: rcpt to:julio_acosta@hotmail.com <--Aquφ pones el e-mail de la victima. aparece: 250 2.1.5 julio_acosta@hotmail.com... Recipient ok Despues escribes: data <--este comando nos sirve para iniciar a escribir en el email. Nos responde: 354 Enter mail, end with "." on line by itself <--nos dice que podemos empezar a escribir y terminas el cuerpo del e-mail con un "." sin las comillas. Ok empezamos a escribir: Mail From:fbi@eua.org Rcpt to:julio_acosta@hotmail.com Subject:Andamos tras de ti Mira estamos viendo tu computadora y vemos que contienes muchos textos y programas hackers, ademas hemos visto tu IP en algunos servidores en los que has copiado y borrado informacion, tambien apareciste en un log de un host en el cual hiciste ping de la muerte te tenemos en la mira asi que no trates de escapar PD tus archivos ya los tenemos para usarles en tu contra ATTE Departament of FBI United State of America . <--con este punto indicas que terminates de escribir tu e-mail. y el servidor nos responde: 250 Message accepted for delivery Bueno como has visto es sencillo mandar e-mails a anonimos, asi que intentalo, pero aqui un contra. Algunos servidores mandan tu IP con el e-mail, asφ que te recomiendo que antes de que te pongas a mandar e-mails anonimos a medio mundo te mandes uno a tu cuenta de e-mail para ver que pex. Feliz Hack 3.4. Ping ---------- El ping es algo similar al tracert sirve para ver la rßpidez de un con la que regresa un paquete enviado a un servidor. Pero tambiΘn sirve para hacer venir abajo a un servidor... pero eso te lo digo mßs tarde. Ok primero escribimos en la ventana de MS-DOS c:\>Ping <--Damos enter y aparece la ayuda Uso: ping [-t] [-a] [-n cantidad] [-l tama±o] [-f] [-i TTL] [-v TOS] [-r cantidad] [-s cantidad] [-j lista de host] | [-k lista de host]] [-w tiempo de espera agotado] lista de destino Opciones: -t Solicita el eco al host hasta ser interrumpido. Para ver estadφsticas y continuar: presione ctrl+inter. Para interrumpir presione: ctrl+C. -a Resuelve direcciones a nombre de host. -n cantidad Cantidad de solicitudes de eco a enviar. -l tama±o Tama±o del b·fer de envφos. -f No fragmentar el paquete. -i TTL Tiempo de vida. -v TOS Tipo de servicio. -r cantidad Registrar al ruta para esta cantidad de saltos. -s cantidad Registrar horarios para esta cantidad de saltos. -j lista de host Ruta origen variable en la lista de host. -k lista de host Ruta origen estricta en la lista de host. -w tiempo Tiempo de espera agotado de respuesta en milisegundos. Bueno pues aqui lo tienes ahora vamos a hacerle un ping a MIcrosoft: c:\>ping www.microsoft.com Haciendo ping a microsoft.com [207.46.130.45] con 32 bytes de datos: Tiempo de espera agotado. Tiempo de espera agotado. Tiempo de espera agotado. Tiempo de espera agotado. Estadφsticas de ping para 207.46.130.45: Paquetes: enviados = 4, Recibidos = 0, perdidos = 4 (100% loss), Tiempos aproximados de recorrido redondo en milisegundos: mφnimo = 0ms, mßximo = 0ms, promedio = 0ms Pues que ha pasado, pues que Microsoft no responde ping, ┐por que? porque haciendo el "Ping de la Muerte" haces que el servidor caiga, y como nadie quiere a MIcrosoft, mejor se protege. La lφnea es la siguiente, pero antes te digo que no hagas esto ya que te pueden pillar, ademas si eres un hacker no un destructor, esto te lo digo por tu bien, asφ que no me hago responsable por lo que pase si utilizas la linea siguiente: c:\>Ping -l 65510 www.servidor.com 3.5. Troyanos -------------- Has oido alguna vez la famosa historia del Caballo de Troya. Bueno pues el la Θpoca de la mitologφa griega los atenienses estaban en guerra con lo troyanos y no los podφa vencer, asφ que los atenienses les regalaron a los troyanos un caballo gigante de madera, el cual iba lleno de soldados. Al entrar el caballo a la ciudad los soldados salieron y ganaron la batalla. Bueno pues los troyanos son programas que se ejecutan en una computadora sin que la persona lo sepa, abriendo un puerto a la escucha, para que otra persona entre al sistema. Esto se hace por medio de Ingenieria Social o contacto fφsico con el ordenador. En la computadora victima se pone el programa del servidor, mientras que en tu maquina ejecutas el cliente. Si la victima tiene activo el troyano y sabes su IP (algunos troyanos tienen rastradores de puertos que te indican que computadoras tienen activo el troyano) te conectas a su mßquina y ejecutas los comandos del troyano, por ej.: Abrir y cerrar el CD-Rom, pillar los password, copiar informacion, y lo mßs vil y bajo: formatearle su disco o borrarle su informacion (eso es de LAMMERS). Bueno en cualquier caso los troyanos los puedes mandar a tu victima por e-mail o por irc dicendole que es un salvapantallas o algo asφ, y si lo ejecuta ya chingaste, ya tienes su computadora a tu dispocion. Otra manera es ir por ejemplo a las computadoras de tu escuela y poner el troyanito por ahi en una carpeta oculta y con un nombre despistado como "Tarea1" o algo asφ y lo ejecutas, te vas a tu casa y nadie se dio cuenta. Te conectas desde tu casa y le pillas las claves de internet, etc. Bueno eso de pillar pass por troyanos lo dejo pa otra ocasi≤n tal vez haga un manual proximamente. Algunos de los troyanos mßs utilizados son netbus, Back Orifice, sub7, etc. Aunque varias personas los utilizan sin conocimientos y sin ningun otro fin mas que el de joder no el de conocer esas personas son unos vils lammers. Pero si los utilizas din joder solo conecer veras que es mejor que destruir. 3.6. Ingenierφa Social ----------------------- Es la manera de convencer a alguien de que nos procporcione datos que nos sirvan para el hack, por ej. que nos proporciene contrase±as de correo, internet o la contrase±a de su empresa (puede funcionar). Ademßs la ingenierφa social no es s≤lo utilizado por hackers, sino tambien por el resto del mundo underground como crackers, phreakins, cardins, etc. Por ejemplo queremos saber el password de un usuario de hotmail y su e-mail es: julio_acosta@hotmail.com (el mismo mail que en telnet, no se porque, si existe este e-mail por favor disculpeme si lo ofendo no se me ocurrio otro). Bueno pues le enviamos un e-mail anonimo (ya sabes como hacerlo, sino vuelve a leer lo del telnet) con una direccion algo asi como admin@hotmail.com o tambien root@passport.hotmail.com o lo que se te ocurra y le dices por el e-mail: ------------------------------------ Estimado usuario de hotmail: Lamentamos informarle que haces dos dφas <--pones una fecha pa apantallar--> un hacker irrumpio en nuestro servidor y robo algunos passwords de nuestra base de datos, ademßs de que borro los password de nuestra base de datos, dejandonos s≤lo con los nombres de usuario, y entre ellos estuvo usted. Asφ que le pedimos que nos mande su contrase±a con su nombre de usuario de inmediato para poder restaurar la base de datos y asi no quede borrado de la misma y no pueda acceder a su cuenta de hotmail. Le pedimos que envie la informacion a la siguiente direccion: recuperar_claves@hotmail.com <--- creamos esta cuenta en hotmail para hacerlo mas creible. O creas la que deses pero que se mire algo del tema Hay una buena noticia, hemos capturado al hacker pero lamentablemente borro los ficheros y no recuperamos su password. Administrador de Hotmail Andres Solorzano Villegas <--inventas un firmilla o algo--> ------------------------------------- Si todo sale bien recibiras un e-mail en tu cuenta recuperar_claves@hotmail.com el nombre de usuario y clave de esta persona, si no quiere decir que no call≤. En estos tiempos es dificil que alguien caiga pero a veces si caen, tambien caen facilmente los neofitos totales. POr ej. un compa±ero de tu sal≤n solamente se conecta a internet para chatear en el mIRC, y sabes que se conecta con prodigy, que haces le mandas un e-mail anonimo diciendo que eres el administrador de prodigy le dices algo parecido en el e-mail anterior, lo del hacker y eso y que te mande todos los datos, y ya. Es mßs fßcil que esos caigan. Hay muchisimo mßs formas de hacer ingenieria social, pero no las mencionare aqui por falta de tiempo. Existen mßs tΘcnicas de hack pero por falta de espacio no las dirΘ si quieres conocer mßs, sigue leyendo mßs manuales te recomiendo las siguientes pßginas: http://www.novahack.cjb.net <--Es la pßgina que administro :) http://www.prehackers.com <--Exclente pßgina hack http://www.vanhakez.com <--La Taberna del Vanhackez, excelente pßgina de recursos. Bueno despues continuare con algunas tecnicas mas, y con la descripcion de algunos programas pero eso sera despues hasta el proximo numero. Bytes..... +++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++ ============================================================================================ [3]----------------------------------[Curso de Pascal I]---------------------------------[3] ============================================================================================ ░ keogh ░ Aqui esta un Cursillo bßsico - intermedio de Pascal. +--------------------+ | PRIMERO LO PRIMERO | +--------------------+ PALABRAS RESERVADAS --------------------- Como cualquier lenguaje, Pascal tiene una serie de palabras reservadas las cuales no pueden ser utilizas o declaradas como variables, constantes, funciones, etc. Las palabras reservadas de Turbo Pascal (versiones 6.0 o mayores) son: AND ARRAY BEGIN CASE CONST DIV DO DOWNTO ELSE END FILE FOR FORWARD FUNCTION GOTO IF IN LABEL MOD NIL NOT OF OR PACKED PROCEDURE PROGRAM RECORD REPEAT SET THEN TO TYPE UNTIL VAR WHILE WITH IDENTIFICADORES ----------------- Los identificadores son palabras que representan constantes, variables, tipos de datos, procedimientos, funciones y algunos otros datos. Existen dos tipos de identificadores: los predefinidos de Turbo Pascal y los definidos por el programador. Algunos de los identificadores predefinidos son: integer, real, byte, sin, ... Los identificadores definidos por el programador son los elementos del lenguaje tales como variables, procedimientos, funciones, etc. Un identificador es una secuencia de 1 a 127 caracteres, que inicia con una letra, no tienen espacios ni sφmbolos: &, !, *, etc. y no es alguna palabra reservada. Para el Turbo Pascal no existen diferencias entre may·sculas y min·sculas, asφ que a un identificador denominado "valor" se le puede referir como "VALOR" o "VaLoR". Todo identificador en Pascal debe ser definido previamente a su utilizaci≤n. TIPOS DE DATOS ---------------- El manejo de la informaci≤n en Turbo Pascal se realiza mediante diferentes clases de datos. Aqui estan los principales: Integer: N·meros enteros sin parte decimal. Char: Caracteres del c≤digo ASCII Boolean: Pueden contener los valores de falso o verdadero Real: N·meros que pueden incluir una parte decimal String: En una secuencia de caracteres que se trata como un solo dato. En el transcurso de este curso ampliare este tema. COMENTARIOS ------------- Los comentarios en Pascal ponen dentro de (*comentario*) o dentro de llaves: {comentario} ESTRUCTURA DE LOS PROGRAMAS ------------------------------ Aqui empieza lo bueno, la estructura de un programa en Pascal. Todo programa en Pascal cuenta con la siguiente estructura: Cabecera Declaraciones Programa En la cabecera solo se da el nombre del programa. En declaraciones se declara todo las variables, procedimientos, identificadores, etc. Y en la secci≤n programa va el cuerpo del programa principal. Cabecera ---------- Como se menciono anteriormente solo es pa dar nombre a un programa y se utiliza el comando PROGRAM. por ej. PROGRAM hola; Aqui acabamos de decir que este programa se llama hola. Esta lφnea es la primera que se coloca en el inicio de todo programa en Pascal. Declaracion de Unidades ------------------------ Las unidades son m≤dulos independientes del programa que, aunque no son ejecutables por si mismos, pueden ser utilizados por el programa principal sin necesidad de reescribir el c≤digo que contienen. Para la utilizaci≤n de estos "subprogramas" es necesaria su declaraci≤n. La palabra reservada USES cumple el prop≤sito de declarar las unidades en el formato siguiente: USES crt, dos; Esta linea declara y habilita para su uso a la unidad crt y a la unidad dos Cada unidad que se declara debera estar separada de la siguiente por una coma. Al final de todas las unidades declaradas se deberß colocar un punto y coma ";". Declaraci≤n de Variables y constantes -------------------------------------- Las variables se declaran despues de haber colocado la palabra VAR seguido del nombre de la variable, luego ":" y el tipo de dato que queremos que tome la variable, por ej. VAR num:Integer; TambiΘn se pueden declarar mßs de una variable: VAR num1:Integer; letra:char; Si se tiene que varias variables son del mismo tipo solo se separan por ",": VAR num1,num2,num3,:Integer; Aqui digo que las variables num1,num2,num3 sean de tipo entero. Para declarar constantes se sigue el mismo procedimiento que el anterior solo que esta vez se coloca la palabra reservada CONST y en lugar de ":" se coloca el signo "=" seguido de lo que almacenarß la constante. ej: CONST pi=3.1416 Aqui digo que el valor del pi es de 3.1416 y que no cambiarß en el transcurso del programa. Para declarar constantes con una cadena de caractΘres de debe poner la cadena entre apostrofes. ej: Const nombre='Juanito Perez' SALIDA DE DATOS ----------------- Para dar una Salida de datos a nuestra pantalla se utiliza el comando write(identificador) y writeln(identificador). La diferencia entre uno y el otro es que cuando writeln escribe lo que tenia que escribir hace un retorno de carro o un ENTER, y se posiciona en la siguiente fila. El write y write despligan el texto que nosotros deseemos o el valor contenido dentro de una variable. Solo que para escribir el texto tendremos que hacerlo entre apostrofes. ej: Writeln('Hola'); En cambio para escribie el valor de las variables solo se pone la variable sin apostrofes dentro del parΘntesis. Supongamos que asigno el valor de hola a la variable a: writeln(a); desplegara la palabra "hola", si se desea poner mßs de una variable estas deberan estar separadas con comas ",". ej: writeln(a,b,c); Ademßs se pueden combinar cadenas de texto y valores de variables, solo hay que separarlos con comas: writeln('La suma es ',sum); ENTRADA DE DATOS ------------------- Para dar entrada de datos desde el teclado se utiliza las palabras reservadas READ(identificador) y READLN(identificador). La diferencia en el uso de la instrucci≤n Read con respecto a ReadLn es que en la primera, si se le dan mas datos de los que se introducirßn se guardan en un buffer y se usarßn en la siguiente instrucci≤n Read o ReadLn del programa, en cambio ReadLn ignora todo dato posterior a los que esten definidos en la instrucci≤n. Sirve para asignar un valor a una variable, asi por ejemplo: writeln('Dame un numero :'); readln(a); Lo que escribamos en pantalla serß lo que almacenΘ la variable a, claro que tiene que ser del mismo tipo que se declaro anteriormente, si se declaro de tipo entero se tiene que dar un numero si se coloca una letra, marca un error. PROGRAMA PRINCIPAL -------------------- Una vez declarado variables, constantes, funciones, etc. se empieza con el programa principal el cual se inicia con la palabra reservada BEGIN y termina con END. esta con el punto "." al final. Cada linea de c≤digo, sentencia o instrucci≤n completa que se escriba deberß terminar con punto y coma ";". Bueno pues conociendo la estructura podemos realizar un pequello programilla. PROGRAM prueba1; {pongo nombre a mi programa} USES CRT; {declaro los USES que necesitarΘ} CONST {declaro constantes} respuesta='El valor es: '; VAR { Declaro variables} num:Integer; {declaro num de tipo entero} BEGIN { inicializo el programa principal} writeln('Dame un n·mero: '); {despliego en pantalla dame un numero} readln(num); { leo lo que se escribe en el teclado y se guarda en num} Writeln(respuesta,num); {despliego en pantalla el valor de respuesta y numero} END. {finalizo el programa} +------------+ | OPERADORES | +------------+ ASIGNACION (:=) -------------- El simbolo ":=" sirve para asignar un valor a una variable. ej: nombre:='Arturo'; suma:=num1+num2; a:=suma; j:=1; ARITMETICOS ------------ Son utilizados para realizar operaciones aritmΘticas sencillas. - Resta + Suma * Multiplicaci≤n / Divisi≤n DIV Divisi≤n MOD Residuo de una divisi≤n L≤gicos -------- AND Y OR O RELACIONALES ------------- < Menor que > Mayor que <= Menor igual que >= Mayor igual que = Igual <> Distinto +----------------+ | TIPOS DE DATOS | +----------------+ Un programa debe ser capaz de manejar diferentes tipo de datos, como pueden ser n·meros enteros, reales, caracteres, cadenas de caracteres, etc. Para lograr el manejo de toda esta informaci≤n Turbo Pascal proveΘ diferentes tipos de datos para los identificadores que se utilizarßn. TIPOS ENTEROS -------------- En esta categorφa Turbo Pascal cuenta con 5 tipos diferentes, cada uno abarca un rango especφfico de valores y utilizan una diferente cantidad de memoria dependiendo de ese rango. Naturalmente el trabajar con rangos menores nos ofrece una mayor velocidad y menor espacio en memoria, pero si se utilizan enteros largos se cuenta con mayor presici≤n. Los tipos de enteros en Turbo Pascal son: Integer -32,768 a 3,767 Word 0 a 65535 ShortInt -128 a 127 Byte 0 a 255 LongInt -2,147,483,648 a 2,147,483,648 TIPOS REALES ------------- Los tipos reales son aquellos n·meros que cuentan con punto decimal. Real 2.9E-39 a 1.7E38 Single 1.5E-45 a 3.4E38 Double 5.0E-324 a 1.7E308 Extended 1.9E-4851 a 1.1E4932 Comp -9.2E18 a 9.2E18 TIPOS CARACTER --------------- Un caracter son cada uno de los simbolos que forman el c≤digo ASCII, el tipo estßndar para estos datos es Char. El tipo Char es un tipo ordinal de Pascal, Θsto quiere decir que sus elementos vßlidos siguen una secuencia ordenada de valores individuales. La secuencia de caracteres para este tipo corresponden al n·mero del c≤digo ASCII, del 0 al 255. TIPOS CADENA ------------- Las cadenas son secuencias de caracteres o arreglos que tienen una longitud maxima de 255 caracteres. Se definen entre apostrofes. El tipo de Pascal para las cadenas es String. El tama±o por defecto es de 255 caracteres pero podemos personalizar el tama±o con la siguiente sintaxis: variable:String[tama±o]; asi por ej: nombre:String[25]; aqui declaramos la variable nombre, de tipo cadena, con un tama±o de 25 caracteres. TIPOS LOGICOS -------------- Este tipo de datos tienen la peculiaridad de que solo pueden tomar dos tipos de datos: verdadero o falso, el verdadero puede ser representado por su nombre en inglΘs: True y el falso por False; tambiΘn se representan por 1 y por 0 respectivamente. El tipo estß definido como Boolean. Los datos l≤gicos tienen una enorme aplicaci≤n en la evaluaci≤n de ciertos procesos, asφ como en el control de flujo de los programas. Bueno pues aqui terminamos la primera entrega del curso de Pascal, en el siguiente numero veremos de control del flujo del programa ;-))). S4lu2 ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++ ============================================================================================ [4]-------------------------------[Curso de Ensamblador I]-------------------------------[4] ============================================================================================ ░ k_mbe_t ░ Hola a todo el mundo Primero de todo querφa presentarme. No soy ning·n experto, soy s≤lo un estudiante que estß aprendiendo, y quele gusta transmitir lo que aprende. Por lo tanto es muy probable que tenga fallos. Si creeis que algo de lo aquφ expuesto es incorrecto o incompleto, por favor hacΘdmelo saber, y asφ aprenderΘ yo tambiΘn. Ah, y al que le interese la bilbiografφa que manejo, les proporcionarΘ las referencias. Muchas gracias por vuestra atenci≤n, empezamos..... +-------------------------------------------------------------+ | CAP═TULO 1 --> INTRODUCCI╙N. ARQUITECTURA INTERNA DEL 80X86 | +-------------------------------------------------------------+ 1.- ENSAMBLADOR ┐PA QU╔? ------------------------- Bueno, es una interesante pregunta. Hoy dφa, la persona que se pone a programar utiliza normalmente el Visual Basic, Delphi o similares. Para programar en estos lenguajes se suelen utilizar unas mega-suites acojonantes con asistentes hasta para mover el rat≤n. Arrastras botones, ventanas, etc con el rat≤n sobre un formulario en blanco y la suite te genera el c≤digo del componente en cuesti≤n. Por supuesto no se quedan ahφ, tienen muchas mßs posibilidades. Pero si hay algo que tienen todas en com·n es que DEVORAN MEMORIA. Y que alejan al programador del Hardware de la mßquina. Antes los programas se hacφan en un editor normal y corriente, modo texto,corrφan bajo DOS (voy a obviar en este curso el Linux) y funcionaban en un 286. Los programadores competφan entre ellos por ver que programa ocupaba menos recursos o iba mßs rßpido (bßsicamente porque no habφa mßs recursos), y se hacφan cosas verdaderamente increibles. Si volvemos al presente, hoy dφa, los ordenadores vienen con tropecientos MB de RAM y con una frecuencia de reloj de chorrocientos Mhz. La economφa de recursos, por lo tanto, no estß muy de moda, y eres el mßs guay si haces un programa o juego que necesite 128 MB de RAM y un Pentium 3 para sacar la pantalla de presentaci≤n, en fin... Vale, y despuΘs de meter este rollo, ┐vamos a decir ya pa que sirve el saber programar en Ensamblador ahora mismo? Bueno, pues para empezar podrφa decir que el saber no ocupa lugar, y que todo lo que podamos aprender en el maravilloso campo de la informßtica nos serß ·til alguna vez. Pero tal vez esto no suene muy convincente para todo el mundo. Asφ que podemos dar mßs razones. Si sabes programar en ensamblador saber como funciona tu mßquina por dentro (en este caso un procesador 80x86), lo cual es bastante ·til. Puedes acceder directamente al hardware y manejarlo como te convenga, por lo que tienes mucha mßs libertad de movimientos que si accedes mediante una interfaz con otro lenguaje de programaci≤n. Puedes optimizar tus programas al mßximo, ganando en velocidad. Necesitas mucha menos memoria y tiempo que si utilizas cualquier otro lenguaje de programaci≤n. Tienes mucha mayor libertad para acceder a la memoria o al disco de tu mßquina (incluida la FAT). Controlas todo lo que entra o sale de tu sistema antes que cualquier otro programa escrito en un lenguaje convencional (ya veo que algunos han empezado a pensar en lo ·til que puede resultar esto para programar virus y demßs hierbas). En resumen, las ventajas que te puede dar programar al nivel mßs bajo que hay por encima del hardware. 2.- ARQUITECTURA DEL 80X86 ---------------------------- Bueno esta parte es meramente te≤rica, el que se la quiera saltar puede hacerlo, es ·til pero no necesario. Esto es un poco rollo pero vendrß bien saberlo. Ademßs prometo no extenderme demasiado. Los componentes bßsicos de un ordenador son: - La CPU - La Memoria - Los controladores - Las unidades de E/S La CPU ------- Es el chip que lo controla todo. Realiza el procesamiento de datos e instrucciones. Se comunica con el resto de componentes del ordenador mediante lineas de comunicaciones que llamamos buses. En los sistemas 80x86 hay 3 de estos canales: bus de direcciones, bus de datos y bus de control. El bus de direcciones lleva direcciones de memoria. Esta compuesto por varios cables paralelos. En el 8086 este bus tiene 20 lineas, pero solo se usan 16 (bus de 16 bits). El bus de datos lleva datos de o hacia el microprocesador. TambiΘn es de 16 bits en el 8086. El bus de control coordina las tareas entre los distintos chips del ordenador, mandßndoles se±ales. Ademßs, la CPU estß conectada a un oscilador (o reloj) que genera impulsos igualmente espaciados en el tiempo. Su frecuencia de oscilaci≤n es de 14.32 Mhz (millones de ciclos por segundo). La CPU guarda la informaci≤n que intercambia con los distintos dispositivos en unos circuitos biestables llamados registros. Dichos registros, en un 8086, pueden almacenar 2 bytes de informaci≤n (lo que se llama una palabra). El n·mero de estos registros y su significado los veremos mßs adelante. La Memoria ----------- Sirve para almacenar datos. Esta compuesta por varios circuitos biestables agrupados en celdas. Cada una de estas celdas es capaz de almacenar 1 byte (siempre en un sistema 8086). Los bytes de memoria se numeran en forma consecutiva empezando por 0. Existen 2 tipos de memoria en un 8086. La memoria RAM (de acceso aleatorio) y la memoria ROM (memoria de s≤lo lectura). La memoria RAM se vacφa cada vez que apagamos el ordenador y esta disponible para el usuario. La memoria ROM estß en un chip especial y s≤lo puede ser leφda. Permanece inalterable aun cuando se apaga el ordenador. En esta zona de memoria se encuentra la BIOS, que es una especie de "pre-sistema operativo". Cuando encendemos el PC, la BIOS realiza unas operaciones bßsicas, comprobaciones, inicia el sistema bßsico de E/S, la autodetecci≤n de disco y pasa el control al sistema operativo de la mßquina. Para que os hagßis una idea, aquφ va un mapa bßsico de memoria de un 8086 Direcci≤n inicio |---------------------------------| ---------------------------------- | Sistema base de ROM (64 KB) | F0000 |---------------------------------| | Area de expansion ROM (192 KB) | | | Memoria Superior | | C0000 |---------------------------------| | Memoria de video (RAM) (128 KB) | | | A0000 |---------------------------------| --------------------------------- | | | | | Memoria RAM (640 KB) | Memoria Convencional | | | | 00000 |---------------------------------| --------------------------------- Debo resaltar que, aunque la RAM y la ROM no se encuentren fφsicamente en el mismo sitio, l≤gicamente van numeradas de forma consecutiva. Los controladores y las unidades de E/S se irßn viendo mßs adelante. Ahora prefiero contaros c≤mo se comunica la CPU con la memoria y cußles son los registros concretos que contiene este procesador. Hemos dicho que la CPU utiliza unos registros para almacenar datos y comunicarse con el resto del ordenador. Por ejemplo, si queremos acceder a una direcci≤n de memoria debemos cargar dicha direcci≤n en uno de estos registros, pasarla al bus de direcciones y a travΘs de Θste llegar hasta la memoria. Pues aquφ viene el primer problema. Hemos dicho que el bus de direcciones del 8086 tiene 20 lineas cada una de las cuales transmite un bit. Esto implica que podrφamos direccionar con este bus hasta 2^20 posiciones de memoria = 1 MB (esto es el mßximo de memoria convencional que puede tener instalado un 8086. Luego se inventaron cosas como la memoria extendida o expandida). Pero los registros internos de la CPU son s≤lo de 16 bits. ┐De d≤nde sacamos los 4 bits que nos faltan para completar una direcci≤n de 20 bits? Bueno, por eso os dije antes que de los 20 bits del bus s≤lo se usaban 16. Lo que se hizo fue implementar un sistema que se conoce como SEGMENTACION. Me explico. La memoria se divide, l≤gicamente, en varios segmentos. Digamos que un segmento es un "bloque de memoria". Estos segmentos tienen un tama±o de 64 KB, por lo que deberφa haber 16 de ellos para completar 1 MB de RAM fφsica. Vamos a ver como "numeramos" la memoria con este esquema. Para formar una direcci≤n de memoria la CPU utiliza 2 tipos de registros (ambos de 16 bits). Un registro de prop≤sito general y un registro de segmento. Con el valor que la CPU almacena en el registro de segmento direccionaremos el segmento (bloque) de memoria al que nos referimos, y con el valor almacenado en el registro de prop≤sito general direccionamos el desplazamiento dentro del segmento. Vale, pero un momento, algo no me casa. Hay 16 posibles segmentos seg·n hemos dicho antes, y yo con mi registro de segmento de 16 bits me puedo referir hasta a 2^16 = 65535 segmentos. ┐No estamos desaprovechando la capacidad del registro? Bueno, vamos a verlo. Veamos una soluci≤n alternativa que finalmente se desech≤. Imaginemos que s≤lo utilizamos los 4 primeros bits del registro de segmento para direccionar uno cualquiera de los 16 segmentos: Registro de Segmento Registro de prop≤sito general XXXX XXXX XXXX 1010 1101 1010 0010 0010 |||| |||| |||| |||| |||| |||| |||| |||| |||| |||| |||| |||| |||| |||| |||| 1010 1101 1010 0010 0010 ==> Direcci≤n de memoria =1010 1101 1010 0010 0010 Por cierto, para los no iniciados dirΘ que se puede simplificar esta notaci≤n escribiendola en hexadecimal. En hexadecimal tenemos 16 dφgitos para representar n·meros (0,1,2,3,4,5,6,7,8,9,a,b,c,d,e,f), cada uno de los cuales representa una agrupaci≤n de 4 bits, desde 0000 (que serφa el 0 hexadecimal) hasta 1111 (que serφa la f), por lo que la direcci≤n anterior se puede escribir como ada22h (la h es para indicar que el n·mero estß en hexadecimal). Si esto fuera una direcci≤n de memoria absoluta caerφa dentro del area de memoria de video. De todas formas raramente se trabaja con direcciones absolutas en ensamblador (para acceder a la pantalla = memoria RAM de video sφ se hace, por ej.) Bueno que me distraigo. Supongamos que hemos formado asφ la direcci≤n de 20 bits. FijΘmonos que de este modo cada posici≤n de memoria viene referenciada unφvocamente por un par segmento:offset. Esto tiene un problema. Si queremos acceder a unos datos sin cambiar el segmento estos datos deben encajar exactamente dentro de uno de los 16 segmentos. Si parte de los datos estßn en un segmento y parte en otro tendremos que variar el segmento para acceder a todos. Esto es muy rφgido. ┐No serφa mejor fijar el inicio del segmento donde nos interese cada vez y movernos con el offset a travΘs de ese segmento para acceder a los datos que necesitemos? Pues eso es lo que se dise±≤. Para formar las direcciones de memoria lo que se hace es coger el valor de 16 bits del registro de segmento y a±adirle 4 ceros detras (esto es como si multiplicaramos el valor por 16) y a este valor de 20 bits sumarle los 16 bits del registro de prop≤sito general para formar la direcci≤n completa. De esta manera tendremos 65535 posibles inicios de segmento (los 16 bits del registro de segmento posibilitan 2^16 = 65536 segmentos), y cada uno de los posibles inicios estß separado 16 bytes de otro (porque cada uno de los 65535 n·meros consecutivos se multiplica por 16). De esta manera, se puede elegir cualquier zona de memoria para poner los datos y elegir un comienzo de segmento como mucho 15 bytes antes del comienzo de los datos. Fijaos que ahora una misma posici≤n de memoria es referenciable por mßs de un par segmento:offset. De esta manera, la direcci≤n 0300:0000 es la misma que la direcci≤n 0000:0300 (todo depende de donde se inicie el segmento). Bueno esto es complicado de entender, pero no os preocupeis, no es fundamental a la hora de srogramar en ensamblador, y ademßs a medida que vayais haciendo programas ireis viendo familiar la forma de acceder a memoria. Para tranqulizaros os dirΘ que, a la hora de programar, bßsicamente se manejan 4 segmentos: el segmento de c≤digo (su direcci≤n se almacena en el registro de segmento CS), donde estarßn las instrucciones, el segmento de datos (registro DS), el de pila (SS) y el extra (ES). No os preocupeis porque verΘis que la cosa es fßcil de entender en la prßctica, y que no teneis que andar haciendo operaciones de multiplicar por 16 y eso. +---------------------------------------------------+ | CAPITULO 2.- INTRODUCCI╙N AL LENGUAJE ENSAMBLADOR | +---------------------------------------------------+ **** 2.1 : Los registros **** Una parte muy importante de la programaci≤n en ensamblador es conocer el significado y uso de los registros internos del 8086, asφ que vamos a ver los tipos de registros que hay con detalle. -> REGISTROS DE SEGMENTO Ya nombrados. Son: - Registro CS : Es donde se guarda la direcci≤n del comienzo del c≤digo de un programa. El valor almacenado en este registro mßs el offset almacenado en otro registro llamado IP (puntero de instrucciones) indican la direcci≤n de cada una de las instrucciones que componen el programa. - Registro DS : Almacena la direcci≤n de comienzo del segmento de datos de un programa. El valor almacenado en este registro mßs el offset dado por una instrucci≤n indican un byte especφfico (una variable, por ej.) en el ßrea de datos del programa. - Registro SS : Llamado tambiΘn registro de pila. Almacena la direcci≤n de una zona especφfica de memoria que trabajarß como una pila guardando datos temporales. - Registro ES : Es un registro que almacena memoria auxiliar. Se suele utilizar en manejo de cadenas de caracteres asociado con el registro DI. -> PUNTERO DE INSTRUCCIONES (REGISTRO IP) Contiene el desplazamiento dentro del segmento de c≤digo (CS) de la siguiente instrucci≤n a ejecutar, como ya dijimos. -> PUNTEROS DE PILA - Registro SP : El registro SP (Stack Pointer) funciona como un puntero que apunta a la cima de la pila (es decir, guarda la primera direcci≤n libre dentro del segmento de pila). - Registro BP : El registro BP (Base Pointer) se utiliza para apuntar a una zona de la pila donde se han guardado variables locales o parametros para procedimientos. Es decir, que si pasamos parßmetros a procedimientos vφa pila utilizaremos este puntero para acceder a ellos y sacarlos (es lo que pasa cuando llamamos a una funci≤n en C : los parametros de la funci≤n se almacenan en la pila y luego se accede a ellos para utilizarlos) -> REGISTROS DE PROP╙SITO GENERAL - Registro AX : TambiΘn llamado acumulador. Se usa para operaciones de E/S y para operaciones aritmΘticas (multiplicaci≤n y divisi≤n, por ejemplo, dejan el resultado en AX). - Registro BX : Registro base. Se suele utilizar con direccionamiento indirecto, almacenando direcciones de comienzo de tablas. TambiΘn se suele usar en operaciones aritmΘticas. - Registro CX : Registro contador. Se suele usar como contador en bucles. La orden LOOP, por ejemplo, lo usa en ese sentido (Compara el valor de CX con 0. Si es mayor vuelve a donde se le indique con una etiqueta. En cada comprobaci≤n decrementa CX en 1 unidad. Ya veremos esto). Las operaciones de desplazamiento de bits tambiΘn lo usan. . Registro DX : Registro de datos. Se suele usar en multiplicaci≤n y divisi≤n con cifras grandes, como apoyo a AX. TambiΘn en operaciones de E/S para referenciar puertos. Otra cosa importante. Estos registros son de 16 bits, pero cada uno de ellos se puede usar como 2 registros de 8 bits (byte superior o inferior de AX) cambiando la X por H o L seg·n sea el byte superior o inferior. Asφ, si en AX tenemos un valor, usando AH accederφamos al byte superior de AX, y usando AL al byte inferior. Lo mismo con los otros 3 registros. -> REGISTROS INDICE - Registro SI : Source Index. Se usa como indice en direccionamiento indirecto, y en algunas operaciones con cadenas de caracteres. Estß asociado normalmente al registro DS.Por ejemplo, si en nuestro segmento de datos tenemos una variable que es una cadena podemos cargar SI con el offset (desplazamiento dentro de la zona de datos) de la misma e ir incrementando este valor, de tal manera que con la direccion generada por DS:SI iriamos recorriendo la cadena byte a byte. - Registro DI : Destination index. Se usa para lo mismo que SI, pero normalmente asociado al registro ES. -> REGISTRO DE ESTADO (DE BANDERAS, DE FLAGS) Es tambiΘn un registro de 16 bits. De esos 16 bits, 9 son usados para indicar ciertas situaciones producidas por instrucciones de nuestro programa. Ciertas instrucciones que ejecutemos cambiaran el valor de alguno o varios de estos bits. La estructura es : 15 14 13 12 11 10 09 08 07 06 05 04 03 02 01 00 OF DF IF TF SF ZF _ AF _ PF _ CF El significado de cada bit es: - OF (Overflow, desbordamiento) : el resultado de una operci≤n no cabe en el destino - DF (Direction Flag) : designa la direcci≤n (izq. o der.) del desplazamiento al manipular bloques de memoria, como cadenas de caracteres. - IF (Interruption flag) : Indica si se permiten interrupciones. Si estß a 1 quiere decir que se permiten. Veremos lo que son mßs adelante. - TF (Trap flag, flag de trampa) : Los depuradores, como el DEBUG, activan este flag, lo que permite la ejecuci≤n paso a paso. - SF (Sign flag) : Contiene el signo resultado de una operaci≤n aritmΘtica o comparaci≤n. 0 indica positivo, 1 negativo. - ZF (Zero flag) : Indica el resultado de una operaci≤n aritmΘtica o comparaci≤n. 0 indica resultado diferente de 0, 1 indica resultado igual a 0 (vaya lφo). - AF (Auxiliary flag) : Se usa como ajuste en operaciones BCD. ┐Suena extra±o? No os preocupeis por esto ahora. - PF (Parity flag, flag de paridad) : Se activa tras algunas operaciones aritmΘtico-l≤gicas para indicar que el n·mero de bits a uno resultante es par. - CF (Carry flag, flag de acarreo) : Indica el acarreo ("lo que nos llevamos") al hacer una operaci≤n como suma o resta. **** 2.2 : Las interrupciones **** Una vez que ya ha quedado claro (espero) lo de los registros (que los usareis con el 90% de las instrucciones de Ensamblador), paso a explicar otro concepto importante antes de entrar en lo que es ensamblador puro y duro : las interrupciones. Vamos a ver lo que son. Lo que hace un procesador es leer instrucciones, decodificarlas (pasarlas a c≤digo mßquina y ejecutarlas). Pero algunas veces esta actividad se ve interrumpida por alg·n suceso, este suceso es lo que se conoce como INTERRUPCION. Para empezar debemos distinguir entre interrupciones HARDWARE, que son las producidas por un dispositivo externo al procesador, e interrupciones SOFTWARE, que son las debidas a la ejecuci≤n de la instrucci≤n INT seguida de un n·mero que indica que interrupci≤n se produce. Vamos a ver los 2 tipos por separado: -> INTERRUPCIONES HARDWARE Imaginad por un momento que el procesador debiera de comprobar miles de veces por segundo el buffer de teclado para comprobar la pulsaci≤n de una tecla, o acceder continuamente a un puerto para ver si hay datos. Esto serφa una pΘrdida de tiempo bestial. Entonces lo que se hace es que, cuando un dispositivo externo se tiene que comunicar con el procesador (por ejemplo, el teclado) envφa una se±al que el microprocesador recibe por la patilla INTR (bueno, en realidad la se±al se la envφa el dispositivo a un chip llamado PIC o controlador de interrupciones 8259, y es Θste el que gestiona todo y se comunica con el micro). A la vez, el procesador lee de los 8 bits mßs bajos del bus de datos un c≤digo que identifica al dispositivo. ┐QuΘ pasa a continuaci≤n? Pues que la ejecuci≤n del programa en curso se interrumpe. Se almacena en la pila el registro de estado, el registro CS y el registro IP, por este orden, y se cargan los registros CS e IP con la direcci≤n de una rutina que responderß a esta interrupci≤n. ┐QuΘ rutina?, ┐de d≤nde se saca el microprocesador la direcci≤n para almacenar en el CS:IP? Bueno, vamos por partes. La rutina que se ejecuta es una de las llamadas rutinas de servicio de interrupci≤n (RSI), y existe una de estas rutinas para cada dispositivo susceptible de generar interrupci≤n. A lo mejor ya habeis deducido que habrß 256 posibles dispositivos, dado que el dispositivo se identifica con los 8 bits mßs bajos del bus de datos, por lo que tendremos 2^8 = 256 posibles dispositivos. ┐Y de d≤nde se sacan estas direcciones? El primer KB (1024 Bytes) de memoria RAM (entre las direcciones 00000h y 003ffh) se reserva para la llamada tabla de vectores de interrupci≤n. Dicha tabla contiene 4 bytes para cada c≤digo de interrupci≤n (4 bytes * 256 c≤digos = 1024 Bytes = 1 KB) que son el offset y el segmento donde reside la RSI correspondiente. Asφ, lo que habrφa que hacer para obtener la direcci≤n de una determinada RSI es multiplicar por 4 el n·mero de la interrupci≤n y leer de la direcci≤n de memoria obtenida 4 bytes, que se almacenarßn en los registros IP y CS. Los 8086 hacen esto solitos, pero es ·til saberlo para, por ejemplo, cambiar alg·n vector de interrupci≤n. O sea que si quereis que cuando se produzca una interrupci≤n de teclado (que es la 16, os informo) lo que se ejecute sea un c≤digo vuestro en vez del estandar lo que tendrφais que hacer es ir a esta tabla y cambiar el valor correspondiente a la entrada 16 (direcci≤n 00010h) por la direcci≤n donde tengais vuestra rutina (veo vuestras sonrisas maliciosas.....). Otra cosa, a lo mejor en vuestro c≤digo hay veces que os interesa que nada os interrumpa por la raz≤n que sea; pues eso es fßcil. El lenguaje Ensamblador proporciona 2 instrucciones la mar de ·tlies para esto: - STI (SeT Interruption flag) : pone el flag IF a 1, lo que hace que se puedan recibir interrupciones - CLI (CLear Interruption flag) : pone IF a 0, por lo que no se permiten interrupciones hasta que ejecutemos STI o se ponga IF a 0 por alguna raz≤n (por ejemplo , cuando se entra en el c≤digo de una RSI se almacena en la pila el registro de estado y se pone IF a 0. Cuando se sale de la rutina se recupera el registro de estado, por lo que se sobreescribe y se vuelve a poner el flag a 1) De todas formas hay interrupciones que no se pueden desactivar. Son las interrupciones no enmascarables, y se reciben por la patilla NMI del micro, en vez de por la patilla INTR. Un ejemplo, cuando alg·n chip de memoria es defectuoso. Por ·ltimo decir que la mayoria de las RSI estßn proporcionadas por la BIOS o el SO (aunque como os he dicho podeis escribir las vuestras si quereis) -> INTERRUPCIONES SOFTWARE No s≤lo se produce una interrupci≤n cuando un dispositivo externo desea comunicarse con el micro, tambiΘn podeis generar vosotros mismos este proceso, mediante la orden INT n (donde n indica el n·mero de la interrupci≤n a generar). Como ya hemos dicho la mayorφa de RSI las proporcionan la BIOS o el DOS, y ademßs, para una misma interrupci≤n, puede haber distintos comportamientos deseados. Por ejemplo, si generßsemos una interrupci≤n de video (la 10) con INT 10, lo que podrφamos desear es cambiar el modo de video, escribir un dato por pantalla, leer un dato de la memoria de pantalla, etc. ┐C≤mo diferenciamos cada caso si todos se ejecutarφan cuando usamos INT 10? Pues la manera de hacerlo (tanto cuando usamos interrupciones BIOS como interrupciones DOS) es indicar en el registro AH quΘ funci≤n queremos ejecutar, identificando la funci≤n con un n·mero, y en otros registros (el AL, el BX....) los datos que necesitarß la RSI, si es que le hacen falta. De esta manera: ............ MOV AH, 0 ; Funci≤n a realizar --> cambiar el modo de video MOV AL, 0 ; Modo de video 0 (40 x 25, 16 colores) INT 10 ; Llamada a la interrupci≤n. ............ Bueno, el primer trozo de c≤digo real (XD). Supongo que se entiende todo, pero os adelanto que MOV mueve al primer operando el segundo, y que el ";" se usa para indicar comentarios. Este c≤digo podrφa hacerse mßs rßpido asφ MOV AX, 0 INT 10 O aun mejor XOR AX, AX INT 10 Los que estΘis familiarizados con el ßlgebra de Boole sabrΘis lo que es el XOR, si no de todas maneras lo explicarΘ mßs adelante. Bueno, pues esto es generar de manera explφcita lo visto en las interrupciones hardware. Si querΘis podeis ver el mnem≤nico (mnem≤nico = instrucci≤n en ensamblador) INT como una llamada a funci≤n, dicha funci≤n se especifica en el registro AH y los parßmetros (si los hay)se pasan en el resto de registros de prop≤sito general. Para acabar las interrupciones os dirΘ que hay identificadores no asociados a ning·n dispositivo, asφ que os podrφais montar uno y asociarlo a una interrupci≤n. Por ejemplo, imaginad que construis un circuitillo que haga algo y lo enchufais al puerto paralelo. Pues bien, escribir un driver para manejar este dispositivo serφa escribir todo el c≤digo que querais que se ejecute dependiendo de lo que pase con el dispositivo y "asociar" el dispositivo a una interrupci≤n. ┐C≤mo?, pues eligiendo una vacφa (por ejemplo, la 61) y rellenando la tabla de vectores de interrupci≤n con la direcci≤n de vuestras rutinas. Asφ, si por ejemplo querΘis leer un dato del dispositivo por el puerto, meteis en AH el valor que sea para identificar a la funci≤n de lectura (el que vosotros elijais, es totalmente libre) y llamais a la INT 61. Se ejecutarß el c≤digo que vosotros querais (leer del puerto) y dejarΘis lo leido en donde os de la gana. Esto se hace asφ a grosso modo, y tiene unas posibilidades bestiales. Ah, se me olvidaba. El c≤digo de una RSI siempre termina con la instrucci≤n RET, para volver al punto donde se interrumpi≤ el programa. Bueno, creo que con esto ya os he torturado bastante por esta vez. Soy consciente de que esta introducci≤n es un co±azo te≤rico, lo siento. En la pr≤xima entrega veremos el "esqueleto" de un programa en ensamblador y empezaremos a ver instrucciones. Un saludo ┐Dudas, consultas, sugerencias? --> k_mbe_t@hotmail.com ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++ ============================================================================================ [5]-------------------------------[ Manual de HTML I ]-----------------------------------[5] ============================================================================================ ░ Daru ░ Bueno, aquφ me leen en este tutorial de Html, que no va a ser todo de un jal≤n, si no mas bien poco a poco. Ahora empezamos: Html significa "Hyper Text Markup Leguaje" ≤sea "Lenguaje de marcado de hipertexto". Esto significa que cuando hacemos una pagina en Html no le decimos exactamente como va a ser la pagina, sino que le decimos como queremos que sea la pagina; para entender mejor este concepto: Imaginen una pagina en Html que diga <Un circulo rojo>, al abrirla se verφa un circulo rojo y no el texto "Un circulo rojo" ok? Bueno, asφ ya captamos que las paginas nunca se van a ver iguales en todos los navegadores y todas las computadoras, lo que nos sugiere que hagamos nuestras paginas lo mas compatible posibles. Ahora, antes de empezar debes saber que el Html se DEBE escribir en ASCII ≤sea utilizando cualquier editor de texto sin formato como el Bloq de notas para Windows, el edit para MS-DOS o Emacs y vi para linux o unix. Hoy en dφa hay muchos editores WYSIWYG (lo que ves es lo que obtienes) como FrontPage, DreamWaver, etc. y esos editores te ahorran el trabajo de editar todo el Html por ti mismo. Por lo que este tutorial se reducirß a solo ense±arte las etiquetas para que puedas leer una pagina sin necesidad de abrirla, o para poder editarla o cambiar cosas que no podrφas directamente desde el editor. -------------------------------------------------------------------------------- Ahora vamos a empezar con las reglas bßsicas: las etiquetas se empiezan con <etiqueta> y se cierran con </etiqueta> No importa cuantos espacios pongamos entre las letras, siempre darßn el mismo resultado. [excepto <pre>] No importa si las escribes las etiquetas en may·sculas o min·sculas, darßn el mismo resultado. -------------------------------------------------------------------------------- Y terminamos con las etiquetas bßsicas <Html> para empezar una pagina Web. ( se cierra con </Html> ) <head> para poder poner el titulo a la pagina (se cierra con </head> ) <title> para poner el titulo (asφ <title>daru's pagina</title> ) <body> Para empesar el cuerpo del html <p> para empezar a escribir texto (como el title) -------------------------------------------------------------------------------- Finalmente ya podemos hacer una pagina muy sencilla cono esta: <html> <head> <title>daru's pagina</title> </head> <body><p>Mi pagina esta en construcci≤n, por favor visφtanos mas adelante</p></body> </html> -------------------------------------------------------------------------------- ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++ ============================================================================================ [6]---------------------| Montar servidores www, telnet y ftp en Win ]-------------------[6] ============================================================================================ ░ Emperadore ░ +--------------+ | Servidor www | +--------------+ Voy a explicar como montar nuestro primer servidor para nuestra propia web. Como se trata del primero, lo explicare bajo win9x, y con programas sencillos (nada de apache y esas cosas, esto ya vendra mas adelante). Eso si, como es bajo win, a lo mejon con 3 visitas se os cae . A lo que vamos: lo que primero tenemos que hacer es ver como es nuestra IP. Si esta cambia cada vez que nos coenctamos, mala cosa pues de lo que se trata es asociar un dominio a nuestra IP, y si esta cambiando la ip, no podremos asociarla ( o estar cambiando cada vez que os conecteis....). Hay programas que te dejan la IP fija, os recomiendo por sensillez y licencia "WinIP". Una vez que tenemos nuestra Ip fija , hemos de asociarle un dominio. Puedes pagar por el, o no pagar por el: Mejor la opcion de no pagar, no creeis?? La opcion de no pagar es un programa que se llama "DNS2Go 2.1", es muy sencillo e intuitivo. Con el le daremos nombre de dominio a nuestra Ip. El siguiente paso es montar el servidor: Lo vamos a montar con el programa "AnalogX" que es el mas sencillo que he podio encontrar (y gratis, claro). Lo instalamos (al estilo windows: siguiente, siguiente, siguiente, siguiente, siguiente, acepto los terminos del contrato siguiente, siguiente, finalizar.... ) Ahora Inicio /Programas /AnalogX /SimpleServer y WWW/ y ejecutamos SimpleServer.WWW . (viento en popa!) Veremos una pantalla donde arriba veremos nuesttra IP, y abajo del todo 3 botones mas. le damos al boton "Click here to set your Web directory" y selecionamos el directorio donde alojaremos nuestra web, alli se encontrara nuestra index.htm, pues la seleccionamos y le damos a aceptar. Al darle a aceptar voleveremos a la pantalla de los 3 botones y nuestra IP arribita........le damos al boton de la derecha "STAR" y ya esta funcionando.......nos vamos ilusionados a nuestro navegador, ponemos la direccion que le asignamos a nuestra IP y estareemos navegando por una web alojada en nuestro propio ordenado. Para la seguridad no solo te valdra un cortafuegos muy bien configurado, si no que necesitaras tener bien parcheado y actualizado todo tu sistema. Ten en cuenta que ahora eres mas "goloso" a los ataques. Suerte Chavales. +--------------------+ | Servidor de Telnet | +--------------------+ Saludos a los caballeros y besos a las damas!: Recuerdo que una vez tube que hacer un viaje en avion, necesitaba llevar conmigo unos archivos a los cuales les tenia mucho cari±o, no tenia grabadora de cd rooms, asi que decidi llevarlos en discos de 3 1/2; Esos archivos eran importantes para mi, eran para un ser muy querido, y pense que el detector de metales podia da±ar los discos y yo verme en otro pais con los discos inutilizados, Asi que decidi infectar mi ordenador con un caballo de troya, despues conectarme a el y bajarme mis archivos trankilamente. La cosa funciono, solo que cuando llegue a mi casa un astuto de la vida se habia metido en mi ordenador, lo supe por los logs que el tooonto dejo. Si lo reconozco, fui un bestia, podia haber hecho cualquier otra cosa sin necesidad de infectarme, fue por eso por lo que me dio por ver TELNET y crearme mi propio servidor. Existe la idea generalizada de que telnet es para linux. Pues eso no es asi, telnet es un sistema de administracion remota y tambien nos vale para nuestro windows. En lo que sigue explicare como crear nuestro propio servidor telnet bajo windows y administrarlo con una consola bajo DOS (al igual que si lo instalaramos bajo un entorno KDE, o GNOME y lo utilizaramos en el modo consola de linux ;-)) Lo primero es bajarse el programa TelnetXQ. Lo ejecutamos y hacemos la instalacion que siempre hacemos y gracias a windows es tan configurable, variada, entretenida, dinamica y poco aburrida, "siguiente, siguiente, siguiente.... ;-) " En la instalacion solo es destacable que te pide hacer un backup por si existieran problemas, le decimos que si y asi nos aseguramos que no existiran futuros problemas Bien una vez instalado, y tras habernos bebido un par de cervezas por la complicacion de la instalacion ;-), ejecutamos el programa y pulsamos: options/telnet options y nos sale un pantallita con todas las opciones que necesitamos: Telnet port - ponemos el 23 que es el puerto de toda la vida. Max Users - numero de usuarios maximos que queremos que accedan a nuestro servidor. Max logon atemp - numero de intentos de poner un usuario bien la contrase±a antes de que el programa te expulse por usuario pirata ;) Welcome banner - mensaje de bienvenida al poner bien nuestro loggin y pass. Exit banner - mensaje de despedida. Max Users Banners - mensaje que daremos cuendo el numero maximo de usuarios se halla alcanzado. Blind To IP - es para que puedan entrar todas las IP o solo las que nosotros queramos, recomiendo todas. Tras esto, un poco mas abajo crearemos los usuarios, recordad que a uno hay que darle privilegios de administrador, y esto se hace simplemente con una casilla. Una vez a±adidos los usuarios y puestos su pass, nos vamos a el boton de arriba que se llama "services" y nos aseguramos de que "activate Telnet" esta marcado. Ya solo nos queda abrir un cliente de telnet, poner nuestra IP hacer loggin y disfrutar. Vuelvo a repetir que deberiamos de dejar la ip fija (ya explique como) y parchaar nuestro SO y poner un buen Firewall, probablemente no pase nada si no lo haceis, pero es mejor prevenir que lamentar. Y una cosita para acabar, esto es la explicacion de como montarte tu propio servidor telnet, quiza encuentres mas manuales para hacerlo, no tiene mucha ciencia usando un programa, asi se hace, asi que cualquier cosa que pudierais encontrar por ahi parecida es mas que logica y normal, Ya sabeis lo que pienso de los malditos plagios. Hasta la proxima! +--------------+ | Servidor FTP | +--------------+ Saludos a los caballeros y besos a las damas!. Hoy hablaremos un poquito de montar un servidor ftp, es aun mas facil que el servidor www. Dare por sabido como hacemos nuestra IP fija y cogemos un nombre propio de dominio o subdominio. Vuelvo a repetir que nuestro servidor estara bajo Windows 9x, con la inestabilidad que ello conlleva; Realmente soy de los que piensa que no hay un SO mas seguro que otro, si no mas estable que otro, lo de la seguridad es tema de lo espavilado que este el administrador.... Para montar nuestro ftp, y disfrutar de que nuestros amigos se puedan llevar nustros archivitos y dejar los suyos alli mismo, necesitaremos un servidor ftp (que no un cliente de ftp). El mas famoso que podemos encontrar gratis en la red es el WarFTP, es facil de usar y ademas casi todos los servidores ftp trabajan igual, por lo que si usais otro, la configuracion sera muyyy parecida. Abrimos el WarFTP y lo instalamos, eso sφ tendremos en cuenta algunas cosillas en la instalacion, ya que si no, no funcionara bien: -Cuando nos pregunte que tipo de instalacion queremos, le diremos que la normal. -El tipo de instalacion sera "new instalation" si es la primera vez que lo instalamos. -Tambien nos preguntara el nombre que le queremos dar a nuestro FTP, poned el que os parezca. -Despues nos aparecera un casilla para activar "Run as a system service" si la activamos, cada vez que nos conectemos a internet el programa se abrira y el ftp quedara abierto; si la dejamos desactivada cuando conectemos nosotros mismos podremos activar nuestro FTP. -Otra pantalla sera la del nombre del "tag", recomiendo dejar el nombre de tag que nos de por defecto, mejor no tocar anda de eso :-) -La siguiente pantalla es la que nos pide cual sera el directorio donde pondremos nuestros archivos y los demas podran descargarse y subir, pondremos pr ejemplo C:\Mi_FTP -la siguiente pantalla nos pide cual sera el tipo de ftp que estamos haciendo. No seais malajes y ponedlo anonimo ;-) -Despues nos pide un pass, ya esta todo dicho sobre los pass: no pongas tu apellido, el nombre de tu novi@ ni nada de eso que te lo sacan... Recuerda que el administrador (osea t·) seras SYSADMIN -Despues nos pide un email, lo poneis si lo quereis para que la gente se ponga pesada pidiendote cosas o lo dejais vacio....decision personal. -Ahora nos pedira el puerto, El puerto ftp de toda la vida es el 21, asi que poned un numero 21 en la casilla. Viento en popa! aceptamos por ultima vez, y se pone a instalarse el programa. Bien, una vez instalado abrimos el "SERVER CONSOLE"........ya empieza lo bueno, a tocarlo todo!; Al abrirlo nos sale una consola donde solo podremos cambiar el tipo de velocidad, ponemos la optima de nuestra conexion y aceptamos. Veremos funcionar el programa madre y ya esta optimo nuestro sistema para ser utilizado como ftp anonimo. Veremos un icono al lado del reloj de windows que nos indicara que el ftp esta abierto a visitas, si cerramos el programa no estara abierto :-p Recordad que ahora que nuestra computadora esta funcionando como servidor sera mas golosa a los ataques y a los intrusos. La seguridad es lo primero, instalad un buen Firewall y parchear todos los bugs conocidos de Windows. Y una cosita para acabar, esto es la explicacion de como montarte tu propio FTP, quiza encuentres mas manuales para hacerlo, no tiene mucha ciencia usando un programa, asi se hace, asi que cualquier cosa que pudierais encontrar por ahi parecida es mas que logica y normal, Ya sabeis lo que pienso de los malditos plagios. Hasta la proxima! ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++ ============================================================================================ [7]-----------------[Instalacion de dos Sistemas Operativos en un PC]--------------------[7] ============================================================================================ ░ Oskare ░ Aki pongo un texto que he creado sobre la instalaci≤n de dos o mßs sistemas operativos en un PC. Puede resultar interesante para aquellos que comienzan y no saben. Bien, como todos sabemos, para instalar varios sistemas operativos en nuestro PC, lo primero que debemos tener en cuenta es que cada uno de ellos debe ir en una partici≤n diferente (Las particiones son unidades l≤gicas de que consta una unidad fφsica). Para crear las particiones hay diversos programas, auque en este caso vamos a hablar del mßs utilizado y conocido, el Partition Magic. Con Θste programa se puede dividir el disco duro en particiones dßndole el formato de archivos que nosotros queramos de acuerdo con el tipo de sistema operativo que vayamos a instalar. Para poder instalar varios sistemas operativos, primero debemos crear tantas particiones como SO vayamos a tener en nuestro PC. Recordemos que cada sistema operativo debe estar instalado en una partici≤n Primaria y en nuestro disco duro podemos tener hasta 4 particiones primarias, y todas las l≤gicas que queramos encerradas dentro de una extendida. (VΘase informaci≤n sobre tipos de particiones) Las particiones podemos crearlas a partir de un sistema ya instalado o simplemente ejecutando un particionador, para crearlas y despuΘs proceder con la instalaci≤n. Como Θste es un texto sobre casos prßcticos, vamos a suponer que queremos instalar dos SO en un PC. Tenemos Windows NT y queremos instalar Windows 2000 en una segunda partici≤n. ┐QuΘ debemos hacer? -------------------- Al tener un solo sistema operativo, debemos suponer que solo tenemos una partici≤n que ocupa todo el volumen. En Θste caso, debemos redimensionar la partici≤n de manera que nos quede el espacio que nosotros queramos reservar para dicho sistema operativo. Una vez hecho esto, lo siguiente serß crear otra partici≤n con la suficiente memoria como para instalar el segundo SO, que en nuestro ejemplo serß Win 2000. La forma de crearla es muy sencilla si tenemos un programa para hacerlo, y lo ·nico que debemos tener en cuenta es el sistema de archivos en que la vamos a formatear. Para ello podemos mirar la ayuda del mismo programa particionador, donde nos darß informaci≤n detallada sobre esto. Nota: tambiΘn podemos crear una segunda partici≤n a partir del programa de instalaci≤n del mismo sistema operativo, en algunos casos nos serß mßs ·til y fßcil de esta manera. (Pero antes deberemos tener la partici≤n del primer sistema redimensionada en nuestro caso-ejemplo, asφ como en situaciones similares). Si lo que estamos es instalando el SO con el disco duro vacφo, aquφ podemos indicarle el tama±o que queramos darle, y despuΘs no serß necesario redimensionar para poder crear otra partici≤n. Siguiendo con el ejemplo, una vez redimensionada la primera partici≤n y creada la segunda, procederemos con la instalaci≤n, que serß lo mßs sencillo. Esto podemos hacerlo a partir del primer sistema operativo (Windows NT) instalado o iniciando el PC desde el CD de instalaci≤n del segundo (Windows 2000). Si elegimos el segundo camino, lo ·nico que debemos tener en cuenta es que nuestra BIOS estΘ configurada de forma que lea el CD-ROM al iniciar el PC. ┐C≤mo configuramos la BIOS para esto? -------------------------------------- Pues la verdad es que cada computadora es distinta seg·n su marca, su antigⁿedad, etc. pero supongo que en casi todas serß de la misma forma. Normalmente, al reiniciar el PC, suele salir un mensaje que dice "press del to enter setup". Al salir esto pulsamos la tecla <del> y entraremos a la configuraci≤n de la BIOS. Una vez aquφ debemos buscar la opci≤n "Advanced bios features", entrar y donde ponga "first boot device" debemos indicar CD-ROM, que es el dispositivo que nos interesa en este caso, ya que vamos a iniciar la instalaci≤n de esta forma. Bueno, pues ya configurada la BIOS, s≤lo tenemos que introducir el CD al arrancar nuestro PC, para que lo lea y comience con la instalaci≤n. A partir de aquφ todo serß prßcticamente automßtico y guiado. Una vez arrancado el programa de instalaci≤n, debemos indicar que queremos una instalaci≤n limpia y despuΘs, la partici≤n que ya hemos creado para tal efecto (donde instalaremos). (En caso de que no hayamos creado la segunda partici≤n, pero sφ redimensionado la primera, aquφ es donde debemos crearla -es muy fßcil porque todo viene indicado-). Si preferimos instalar a partir del sistema operativo instalado (en lugar de iniciando el PC desde el CD), lo ·nico que tenemos que hacer es ejecutar el programa de instalaci≤n desde el SO (en nuestro caso Windows NT) e indicarle que queremos una instalaci≤n limpia, a partir de ahφ, todo es igual que de la forma anterior. Si todos estos pasos se realizan correctamente, no debe haber ning·n problema a la hora de instalarlos y que funcionen perfectamente. Al arrancar nuestra computadora, nos aparecerßn los dos SO instalados para elegir donde queremos entrar. Nota: El ejemplo ha sido realizado con dos SO elegidos al azar, pero podrφa aplicarse a cualquier SO Windows. Aunque a veces tambiΘn hay que tener en cuenta que dependiendo de quΘ Windows queramos instalar, serß recomendable instalar uno de ellos en concreto en la primera partici≤n. Por ejemplo, si queremos instalar Windows 95 y 2000 Server, debemos tener en cuenta que 2000 Server se debe instalar despuΘs y en una partici≤n distinta. Instalar linux a partir de otro sistema operativo -------------------------------------------------- Si tenemos instalado un sistema operativo Windows y lo que queremos es instalar linux en una segunda partici≤n, lo que debemos tener en cuenta primero es, que si instalas Θste ·ltimo despuΘs del cilindro 1024, necesitaremos un disco de arranque para cada vez que queramos entrar a Linux. Esto es porque instalado ahφ, no podemos configurar el LILO (que nos permite elegir si queremos entrar a linux u otro SO). Para evitar esto, lo mejor que podemos hacer, es redimensionar la partici≤n donde estß nuestro primer SO de forma que cuando creamos las particiones necesarias para instalar Linux, Θstas queden por debajo del cilindro 1024. Asφ podremos configurar el LILO. Redimensionar la partici≤n primera es exactamente igual que en el caso anterior, pero ahora, a la hora de crear particiones para linux, debemos actuar de forma distinta, ya que Θste SO trabaja con otro sistema de archivos distinto del de Windows. Para ello podemos crear dichas particiones con el partition magic (igual que en otro caso) o a partir del programa de instalaci≤n de linux. Normalmente, para instalar este SO debemos crear dos particiones, una tipo "SWAP" y otro de tipo "EXT" o "NATIVE". La primera de ellas es la partici≤n de intercambio, es decir, que con unos 200 MB serß suficiente, y el otro tipo, es donde se instalarß el SO, es decir, a Θsta debemos darle el tama±o que vayamos a necesitar. Una vez creadas estas particiones, el proceso de instalaci≤n es sencillo (como anteriormente solo hay que seguir los pasos indicados). Como ejemplo, voy a poner una instalaci≤n que he hecho yo mismo, a partir de Windows XP, he instalado Linux Red Hat 7.1. Primero redimensionΘ XP a 6 GB con formato de archivos NTFS, luego creΘ las particiones para linux (Swap -200MB- y Native -4 GB- con el programa de instalaci≤n). Como mi disco duro es de 40 GB, todavφa me sobraban casi 30 GB, de manera que lo que hice fue crear otra tercera partici≤n con Partition Magic de ese tama±o. ┐QuΘ conseguφ con esto? ------------------------ Pues sencillo, poder configurar el LILO, dejar espacio para instalar nuevos programas en XP, y esos 30 GB de espacio lo formateΘ con el mismo formato de archivos de Θste ·ltimo (ya que es el que utilizo) para poder guardar documentos. Tal vez esto parezca no tener sentido, pero de esta forma todo estß mejor ordenado, no necesito disco de arranque para linux y no tengo mis programas instalados en la misma partici≤n que los documentos, canciones, vφdeos, etc. PD: Este texto lo he escrito en funci≤n de mis posibilidades y mis conocimientos en vista de las muchas preguntas que surgen respecto a este tema. De hecho, es un simple y escueto ejemplo para orientar y ayudar. Si a alguien no le parece correcto o hay alg·n error, me lo comunica y lo corrijo sin problemas. SALU2 ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++ ============================================================================================ [8]----------[Aumentar la privacidad y evitar intrusiones en sistemas Windows XP]--------[8] ============================================================================================ ░ ShiMMyShaKe ░ La publicaci≤n on-line Hispamp3.com ha publicado un truco para evitar intrusiones en los PC┤s bajo el sistema operativo Windows XP con el fin de que los usuarios puedan mantener su privacidad intacta. Las funciones que deberßn ser deshabilitadas son: 1. Panel de Control -> Herramientas Administrativas -> Administraci≤n de Equipos -> Servicios y Aplicaciones -> Servicios -> Servicio de Informe de Errores. El servicio estarß habilitado, proceder a deshabilitarlo. 2. Panel de Control -> Herramientas Administrativas -> Administraci≤n de Equipos -> Servicios y Aplicaciones -> Servicios -> Actualizaciones automßticas. El servicio estarß habilitado, proceder a deshabilitarlo. 3. Mi PC -> Propiedades -> Opciones Avanzadas -> Inicio y Recuperaci≤n. Proceder a desactivar los 3 botones de Errores del Sistema. 4. Desactivar el escritorio remoto: Mi PC -> Propiedades -> Opciones Avanzadas -> Acceso Remoto. Desactivar el bot≤n de Asistencia Remota. Siguiendo estos pasos se evitarß que las acciones o la informaci≤n del usuario quede a merced de los intrusos que deseen aprovecharse del desconocimiento de las funciones del nuevo sistema operativo de Microsoft. Desactivar en propiedades de red "clientes de redes de microsoft" y "compartir impresoras y archivos de redes de microsoft"" solo si no usa la red local El win xp lleva un peque±o firewall y esta desactivado por defecto practico para paquetes icmp pero no es configurable tan solo se a±aden servicios para puertos especificos, pero no permite crear reglas. Para activarlo busca en > "propiedades de conexiones de red"> opciones avanzadas> habilita la casilla ke dice "proteger mi ekipo y mi red limitando o impidiendo el acceso desde internet" si tienes un servidor web o ftp acordarse de abrir los puertos en las opciones de configuracion tambien se pude a±adir un puerto en concreto Para deshabilitatr el netbios (sobre tcp/ip) ir a "propiedades de red" en la pesta±a general de ahi seleccionar (poner azul) el campo "protocolo internet (tcp/ip)" darle en propiedades saldra otra ventana. En la pesta±a general ir a "opciones avanzadas" en la pesta±a wins deshabilitar net bios sobre (tcp/ip) y dar aceptar a todo con esto deshabilitamos los puertos tcp 139 udp 137 y 138 "Una vulnerabilidad presente en cualquier instalaci≤n por defecto de Windows XP, puede ocasionar que mediante un ataque de negaci≤n de servicio, cualquier ordenador con este sistema operativo conectado a Internet, pueda agotar el 100% de sus recursos en menos de 20 segundos, ocasionando su cuelgue Por defecto el puerto TCP/UPD 445 en Windows XP, se recomienda cerrarlo con un firewall por ejemplo el Zone Alarm, podrφa ser suficiente, o al menos disminuir el riesgo de cuelgue. " Algo tambien importante es hacer un windows update y bajar las actualizaciones criticas disponibles ya ke en estas se encuentran parches necesarios para la seguridad ir a panel de control>herramientas administrativas>servicios >administracion de ayuda de esscritorio remoto (dardoble click ahi y deshabilitarla) panel de control>herramientas administrativas>servicios >ayuda sobre netbios (sobre tcp/ip) deshabilitarla panel de control>herramientas administrativas>servicios >enrutamiento y acceso remoto deshabilitarla panel de control>herramientas administrativas>servicios >registro remoto dehabilitarlo ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++ ============================================================================================ [9]----------------------------------[Red en el Hogar]-----------------------------------[9] ============================================================================================ ░ YeaYou ░ Bueno este es un tema que alo mejor a muchos se les ara muy sencillo pero abra a otros que se les dificulte por ello es que voy a explicar como instalar una red. Bueno tambiΘn voy a explicar como compartir la conexi≤n a Internet en una red. Para explicarlo lo mas fßcilmente lo explicare con las palabras mas sencillas que encuentre. Esta es la lista de las cosas que se requieren para instalar una red: -Que las maquinas que se quieran poner en red tengan tarjeta de Red -Un cable para red, el que es como el del telΘfono pero mas grueso (bueno si es una red entre 2 PCs se necesita un cable cruzado que es este mismo pero necesitamos cruzarlo, luego se los explico). -Un condensador de Red -Por ultimo solo necesitamos un programa que se llama AnalogX Proxy, este obviamente es un servidor proxy, que vamos a instalar en el host(o la maquina que tiene conexi≤n a Internet) Bueno ahora si manos a la obra, lo primero que vamos a hacer es hacer el cable cruzado (esto si es conexi≤n entre dos computadoras para los que van a conectar mas podrßn encontrar la informaci≤n en la segunda parte de este articulo) -Lo primero es que vamos a trozar el cable de para ver que cables hay, veremos que son ocho y estos son los colores: Anaranjado, verde , azul, cafΘ y luego otros 4 que son blanco con anaranjado, otro con verde à -Ahora tenemos que juntar los cables de la siguiente manera: Blanco con anaranjado ▀ α Blanco con verde Anaranjado ▀ α Verde Blanco con anaranjado ▀ α Blanco con verde Anaranjado ▀ α Verde Azul ▀ α Azul CafΘ ▀ α CafΘ Blanco con cafΘ ▀ α Blanco con cafΘ Blanco con azul ▀ α Blanco con azul Bueno ahora ya tenemos el cable cruzado solo falta conectar los cables si las computadoras estßn encendidas notaran que las tarjetas de red prenderßn un foquito, esto indica que las maquinas estßn enlazadas (de echo el foco que prende es el indicador de link) -La conexi≤n esta establecida solo falta hacer unas configuraciones (que no es necesario hacer muchas ya que el Win trae las configuraciones predeterminadas las que son correctas) solo falta configurar el inicio de sesi≤n principal y poner compartir archivos e impresoras que queremos usar, bueno esto lo hacemos abriendo panel de control damos en red y a configurar a tenemos que darle en compartir archivos e impresoras (de preferencia hay que poner un pass no vaya ser que cuando andemos en Internet alguien entre a nuestra maquina por recursos compartidos, bueno ahora dale en donde dice inicio de sesi≤n principal ahφ cambiamos la que esta por Cliente para redes Microsoft, ahora nos vamos a donde dice informaci≤n del equipo ahφ ponemos un nombre a la computadora (esto nos identificara en la red y puede ser el que queramos) y luego donde dice grupo de trabajo tiene que estar el mismo en las computadoras, bueno ahora cuando demos aceptar a eso Windows no pedirß reiniciar damos aceptar reiniciamos y ahora si para ver la red damos clic en Mis sitios de red y luego en toda la red y ahφ debe aparecer el nombre de nuestro grupo de trabajo luego damos clic ahφ y aparecerßn los equipos conectados. -Hemos terminado de configurar nuestra red ya pudimos compartir archivos nuestra impresora, pero queremos compartir la conexi≤n a Internet, bueno ahora con el programa AnalogX ponemos el servidor proxy en la computadora que tiene acceso a Internet nos pondrß una advertencia en ingles le damos aceptar bueno ahora solo necesitamos nombrar nuestro servidor ya que lo hayamos echo vamos a la otra computadora vamos a Panel de Control, luego a Opciones de Internet damos en la pesta±a conexi≤n y damos en configurar lan, o configuraci≤n lan que esta casi al final de esta ficha ahora nos abre otra ventana y ahφ nos pregunta el servidor proxy y el puerto pero como cada cosa necesita un puerto diferente damos clic en avanzadas ahφ vemos que vienen varias cosas http, Ftp, Socks, etc. Estos que eh mencionado son los que nos interesan ya que son los que usamos primero, pero bueno aquφ les va que puertos usa cada cosa: HTTP (web browsers) (port 6588) HTTPS (secure web browsers) (port 6588) SOCKS4 (TCP proxying) (port 1080) SOCKS4a (TCP proxying w/ DNS lookups) (port 1080) SOCKS5 (only partial support, no UDP) (port 1080) NNTP (usenet newsgroups) (port 119) POP3 (receiving email) (port 110) SMTP (sending email) (port 25) FTP (file transfers) (port 21) Esto viene en el archivo proxy.txt que esta en la carpeta del servidor proxy. Ahora configuramos a cada cosa le ponemos el puerto y en el nombre del host pues ponemos el mismo para todo. Bueno solo faltara reiniciar la PC para que no vaya a haber alg·n problema y listo nos conectamos a Internet ejecutamos el proxy y ya podemos navegar en las dos computadoras. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++ ============================================================================================ [10]------------------------------------[Viruteca]--------------------------------------[10] ============================================================================================ ░ keogh ░ Bueno en esta seccion hablare o describire algunos virus, famosos o nuevos, hoy vamos a hablar del famoso gusano que esta actualmente jodiendo en el hotmail el I-Worm.Daduni Tambien veremos la descripcion del I love You. Estos dos virus los puedes obtener en www.novahack.cjb.net NOVAHACK, NOVAHACK ZINE, NI YO NOS HACEMOS RESPONSABLES DEL MAL USO QUE LE DES A ESTOS FICHEROS O INFORMACION. TE RECUERDO QUE ESTO ES SOLO DE CARACTER INFORMATIVO Y/O EDUCATIVO. +---------------+ | I-Worm.Daduni | +---------------+ Daduni o Duni es un virus que fue reportado el 3 de junio deel 2002. Es de alta propagaci≤n y se encuentra en un anexado con extensi≤n CPL (Control Panel Applet) y se autoenvia por los contactos del MSN Messenger. Funciona con librerias de el Msn Messenger. Cuando te infecta este intenta desactivar los antivirus: McAffe, AVP y Per Antivirus (el Norton no). Los Sistemas Operativos vulnerables (Windows como siempre) son: 95/98/NT/NT Server/Me/2000/2000 Server/XP. Esta programado en Delphi y comprimido con UPX (Ultimate Packer for eXecutables). Este posee una gran variedad de nombre de asuntos y nombre del anexado. Los Asuntos son estos: Esta si que es zorra!!! Fotos de asesinatos, Jack el Destripador, Charles Manson, y muchos mas para decorar tu escritorio. Yeahhh Mutha Facka... NY Brookling in your NET. Genera passwords para poder entrar a las webs mas putonas de la red, y gratis, incluso podras bajar peliculas porno. Para los verdaderos amigos... Test de amor. 30 pregutas para saber si tu pareja te enga !La imagen de cristo en un bosque. mira como seria un mundial en la antigua mesopotamia. Fotos de Cristo para decorar tu escritorio. Te han enviado una postal. Te acuerdas de mi? Asi se hace el amor... Asi me gusta a mi... Esto doleria mucho, mucho :-). Si esto no me lo regresas me sentire mal. La vida despues de la muerte. Me cambie de correo, aver si ahora me escribes... Leelo y reenvialo a quienes mas amas. Cancion de amor, para ti. Paulina Rubio y su zorrita cosmica... No todo lo que uno lea sobre el servicio de webmail de Microsoft es cierto. !Ver el listado de falsas alarmas. !ja, la han cagado con este video. Bin Laden DT de la seleccion de arabia.. Bin Laden nuevo goliador de Arabia saudita , jaaaaaaa. Bin Laden presidente de la FIFA. Dime que te parece esta animacion. Una broma para las secretarias, ja ja. Test para secretarias, para saber que tan tontas son. 41 preguntas para saber si alguien es sicopata. mira esto es mas ordinario que gato con hanta, juaaaaaaaaaaaa. listado de ultimas mentiras que circulan por los mails. Last hoaxes list. Hola como te gustarian este par de tetitas. Leelo y reenvialo a quienes mas amas. mira esto es mas ordinario que gato con hanta, juaaaaaaaaaaaa. listado de ultimas mentiras que circulan por los mails. Bin Laden killing muthaFaka bill gates. Los Anexos son estos: zorrita.cpl jack.cpl sickofitall.cpl analpasswords.cpl poema_angelical.cpl testdeamor.cpl Adulterio_en_tus_narices.cpl Cristo.cpl mundial.cpl cristo2002.cpl postal_de_mi_alma.cpl estesoyyo.cpl milposiciones.cpl como_como.cpl por_ahi_noooooo.cpl lomasimportante.cpl vidaymuerte.cpl siemprevivir@setnet.cpl milvidas.cpl comoolvidarte.cpl paulinasex.cpl mentiras_en_hotmail.cpl listado_de_hoaxes.cpl zapato_en_el_culo.cpl binladenDT.cpl gooooooool.cpl Fifaladen.cpl 788782.cpl secretarias.cpl test_secretontas.cpl sere_yo_uno_de_esos.cpl scarycrai.cpl mentiras_mails.cpl mcaffehoaxlist.cpl tetris2002.cpl zandias_meloones.cpl quien_como_tu.cpl portymore.cpl listado_de_porquerias.cpl billgatesscream.cpl Al infectarte de este se auto-copia a los directorios c:/, c:/windows o c:/winnt y se auto-pone nombres aleatorios con n·meros del 1 al 9. Este hace una cadena en el registro para ejecutarse la proxima vez que inicie el PC, la cual es: [HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionRun] Este valor es referido al archivo que fue copiado previamente. Ejemplos: 1821 rundll32.exe, shell32.dll, Control_RunDLL, C:WINDOWS1821.cpl El virus obtiene los nombres de tus contactos de la siguiente cadena del registro: [HKEY_CURRENT_USERSoftwareMicrosoftMessengerServiceListCache.NET Messenger Service], y utiliza el servidor STMP mail.hotmail.com para distribuirse. Daduni usa archivos temporales llamados commfig.sys y k32.vxd ubicados en el directorio de Windows durante la captura de la lista de direcciones de correo. No s≤lo se limita al Msn Messenger sino que tambien utiliza el KaZaA para propagarse por medio de esta cadena: [HKEY_CURRENT_USERSoftwareKazaaTransferDlDir0] En caso de que lo logre se distibuye con estos nombres: DivResidentEvil.ZIP.cpl SpidermanDesktop.cpl AVP_KeyActualization2002.ZIP .cpl Messenger_skins.ZIP .cpl Porno_sTar.cpl CannibalCorpse.MP3 .cpl ASickofitall.Zip .cpl AXEbahia.cpl NuevosVideosProfesorRossa.cpl NewVideo_Blink182.cpl LagWagon&Blink182.cpl Hacking.cpl AllMcAfeeCrack.Cpl Britney_spearsVSDavidBeckham_AnalPasions.cpl Crack.PerAntivirus.Zip .cpl JamieThomasVSrodneyMullen.cpl MariguanaDesktop.cpl AgeOfEmpires2_Crack.cpl PSX2_Emulation.Zip .cpl GameCube.Zip .cpl Mames.Zip.cpl Crack_Delphi5and6.Zip .cpl terminator2.cpl BinladenF*ckinBillGates.cpl AnalPasswords.cpl ElvisDesktop.cpl B.cpl Z.cpl AVP_Spanish.cpl ZoneAlarmCrack.cpl HardXCore.cpl PhotoShop6.xCrack.cpl BioHazard.cpl VisualBasic.Net.cpl Zidane.Taliban.cpl VideoPortoSeguro.cpl PSX2EmulatorFree.Zip .cpl sexo_en_la_calle.cpl sexo_anal_full_video.cpl sexo_oriental_full_video.cpl muertes_videos.cpl fullvideo_anal_action.zip.cpl Para evadir la detecci≤n y eliminaci≤n de algunos antivirus, el gusano manipula archivos de datos e informaci≤n del registro al cual modifica: [HKEY_LOCAL_MACHINESOFTWAREKasperskyLabSharedFilesFolder] y apuntando al directorio de Windows altera la llave de registro: [HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRun] default = PAV.EXE C:%windir% con el prop≤sito de prevenir que PER ANTIVIRUS« sea ejecutado al inicio del sistema. Adicionalmente intenta borrar, infructuosamente, los siguientes archivos correspondientes a nuestro software: C:archiv~1peravpav.dll C:archiv~1peravper.dll C:program filesperavpav.dll C:program filesperavper.dll asφ como tambiΘn intenta borrar los siguientes archivos de la carpeta de Windows: PAV.EXE asesavp.set systemvshield.vxd system32vshield.vxd vshield.vxd Dentro de su c≤digo viral se puede leer esta cadena, no visible para los usuarios: "unidadworm" Para desinfectarme ------------------- Para reparar manualmente la infecci≤n provocada por este virus, proceda de la siguiente forma: 1. Ejecute el editor de registro: Inicio, ejecutar, escriba REGEDIT y pulse ENTER 2. En el panel izquierdo del editor, pinche en el signo "+" hasta abrir la siguiente rama: HKEY_LOCAL_MACHINE \SOFTWARE \Microsoft \Windows \CurrentVersion \Run 3. Pinche en la carpeta "Run" y en el panel de la derecha busque y borre la siguiente entrada: PAV.EXE 4. En el panel izquierdo del editor, pinche en el signo "+" hasta abrir la siguiente rama: HKEY_CURRENT_USER \Software \Microsoft \Windows \CurrentVersion \Run 5. Pinche en la carpeta "Run" y en el panel de la derecha busque y borre la siguiente entrada: rundll32.exe 6. Use "Registro", "Salir" para salir del editor y confirmar los cambios. 7. Reinicie su computadora (Inicio, Apagar el sistema, Reiniciar). 8. Actualice sus antivirus o reinstßlelos (el virus intenta eliminar algunos archivos pertenecientes a conocidos antivirus, como PER, Kaspersky y VirusScan, aunque no lo logra en todos los casos). 9. Ejecute sus antivirus en modo escaneo, revisando todos sus discos duros 10. Borre los archivos detectados como infectados por el virus AHORA, si quieres hacer el trabajo facil te recomiendo que bajes este archivo: http://updates.pandasoftware.com/pq/gen/dadinu/pqremove.com ---------------------------------------- +------------+ | I love you | +------------+ Nombre del virus: VBS/LoveLetter Fecha de descubrimiento: 04 de Mayo de 2000 Alias: VBS/LoveLetter@MM, I Love You, Worm/LoveLetter, VBS/LOVELETTER.A, Barok Origen: Filipinas Tipo: Gusano Troyano Subtipo: Gusano de IRC y de correo electronico Peligrosidad: Alta Tama±o: 10307 bytes Caracterφsticas del virus: El gusano VBS/loveletter se difunde a travΘs del correo electr≤nico como un archivo llamado LOVE-LETTER-FOR-YOU.TXT.vbs, tambien por el canal de charla IRC y lo hace a una velocidad vertiginosa. Loveletter se activa al ejecutar el archivo que lleva vinculado al mensaje de correo electr≤nico de referencia "I LOVEYOU" y sobrescribe los archivos de grßficos y de m·sica en las unidades locales y de red. Todos los archivos con las extensiones JPG, JPEG, MP3 y MP2, VBS, VBE, JS, JSE, CSS, WSH, SCT, HTA, son sobrescritos con el codigo del virus, agregando la extensi≤n VBS y por lo tanto, la ·nica posibilidad de recuperaci≤n se limita a los respaldos. Por defecto, las extensiones .VBS en los sistemas Windows no son visibles y el receptor del e-mail puede abrir el archivo adjunto LOVE.LETTER-FOR-YOU.TXT.vbs. por error pensando que es un inofensivo archivo .txt. Al abrir el archivo, el virus utilizarß Microsoft Outlook para enviar un mensaje a todas las direcciones de la agenda. Como las agendas contienen normalmente direcciones de grupos, cuando el virus se activa en una organizaci≤n el primer infectado envφa el mensaje al resto de la empresa. Los usuarios abren el mensaje y lo vuelven a reenviar de nuevo a toda la empresa. El efecto inmediato es que el servidor de correo puede verse rßpidamente colapsado. Cuando se envφa a travΘs de un canal de IRC, el fichero enviado tendrß el nombre LOVE-LETTER-FOR-YOU.HTM. Dicho fichero se envφa a cada uno de los usuarios que en ese instante se encuentren conectados con el usuario infectado, a travΘs de un canal de Chat (IRC). Ademßs, el virus sobrescribe los scripts locales y los archivos HTML con su propio c≤digo. El mensaje es similar al que se muestra a continuaci≤n: De: Nombre-del-usuario- infectado Para: Nombre aleatorio de la agenda de Outlook Asunto:ILOVEYOU Kindly check the attached LOVELETTER coming from me. Archivo adjunto: LOVE-LETTER-FOR-YOU.TXT.vbs El gusano crea el fichero SCRIPT.INI en todos aquellos directorios donde encuentre alguno de los siguientes archivos: MIRC32.EXE, MLINK32.EXE, MIRC.INI, SCRIPT.INI, o MIRC.HLP. Dicho fichero es el encargado de enviar el fichero LOVE-LETTER-FOR-YOU.HTM mediante un canal de IRC. Los destinatarios de este fichero son todos aquellos usuarios que se conecten al mismo canal de chat que Θl usuario infectado. El troyano se baja el fichero WIN-BUGSFIX.EXE de una pßgina Web seleccionada, de forma aleatoria, entre cuatro posibles direcciones www. Posteriormente ejecuta dicho fichero y lo renombra por WINFAT32.EXE. Dicho fichero realiza las siguientes operaciones: Cada 150 milΘsimas de segundo busca una ventana con el tφtulo "Connect to". Esto solamente ocurre en ordenadores con el sistema operativo en inglΘs. Si encuentra dicha ventana, (correspondiente a la conexi≤n de red), consigue que el password utilizado originalmente para la conexi≤n sea la que se tome por defecto. Esto lo consigue marcando, cada 150 milΘsimas de segundo, la casilla de verificaci≤n que permite almacenar ("recordar") el password utilizado para la conexi≤n. A partir del dφa siguiente a la infecci≤n, el troyano recoge informaci≤n confidencial, referente al sistema, cada 48 segundos. Posteriormente envφa todos los datos obtenidos a la direcci≤n de correo electr≤nico mailme@super.net.ph (en Filipinas). El cuerpo del mensaje enviado a dicha direcci≤n, es el siguiente: From: test@192.168.8.36 To: mailme@super.net.ph Subject: Barok... email.passwords.sender.trojan X-Mailer: Barok... email.passwords.sender.trojan---by: spyder Date: Fri, 5 May 2000 05:17:28 +0200 Message-Id: <891900275@super.net.ph> Host: "nombre del ordenador infectado" Username: "nombre del usuario infectado" IP Address: "direcci≤n IP, en formato xxx.xxx.xxx.xxx" RAS Passwords: descripci≤n de la conexi≤n U: "usuario" P: "password" N#: "n·mero de telΘfono correspondiente a la conexi≤n RAS en formato (cc)pp-nnnnnnn" Cache Passwords: "Lista de passwords en la cache" El troyano, por lo tanto, obtiene informaci≤n confidencial referente a la conexi≤n RAS (acceso telef≤nico a redes) del usuario infectado. La informaci≤n concreta que recoge es la siguiente: Passwords de Windows. Nombre de cada usuario. Password. N·mero de telΘfono (con c≤digo de paφs, ßrea y telΘfono). Direcci≤n IP del ordenador infectado. DNS correspondiente al servidor primario y al servidor secundario. WINS correspondiente al servidor primario y al servidor secundario. Conociendo esta informaci≤n, el destinatario de la misma podrß acceder a la red empresarial. De esta forma, podrφa iniciar una sesi≤n de usuario, o acceder a la red como si del propio administrador se tratase, obteniendo el control absoluto sobre ella. De esta forma se tendrß acceso y los permisos correspondientes al usuario infectado. Comentarios adicionales: Pocas horas despuΘs de su lanzamiento, en mayo de 2000, ya habφa infectado miles de equipos, superando la epidemia que provoc≤ Melissa, tanto en velocidad como en destrucci≤n y pΘrdidas econ≤micas. Estß escrito en lenguaje VBScript, programa que por defecto opera s≤lo bajo Windows 98 y Windows 2000. No obstante, los usuarios de Windows 95 y NT tambiΘn son vulnerables si tienen instalada la versi≤n 5 de Microsoft Internet Explorer. Indicaciones de infecci≤n: Sobreescribe todos los archivos con extensi≤n JPG, JPEG, MP3 y MP2, VBS, VBE, JS, JSE, CSS, WSH, SCT, HTA y agraga la extensi≤n VBS, crea el archivo Script.ini. Metodo de infeccion: Utiliza como medio de propagaci≤n el correo electronico y el IRC. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++ ============================================================================================ [11]------------------------------[ Sitios de Interes ]---------------------------------[11] ============================================================================================ ░ NovaHack Zine ░ Bueno aqui les van uno sitios de interes acerca del mundo under. http://www.novahack.cjb http://www.prehackers.com http://www.noticias-informaticas.com http://nuevared.tk http://www.suenna.tk ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++ ============================================================================================ [12]----------------------------------[ Despedida ]-------------------------------------[12] ============================================================================================ ░ NovaHack Zine ░ Pues hasta aqui ha llegado el primer numero de esta e-zine. Esperamos sus dudas, comentarios y demas a nhz@lycos.es Esperamos que les haya gustado la informacion de este numero, en el siguiente continuaremos con los cursos y tal vez abramos uno nuevo; tambien hablaremos mas del phreak y tal vez algo de electronica ;) Asi que los esperamos en el siguiente numero. Bytes ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++ [ EOF ]