elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Tutorial básico de Quickjs


  Mostrar Mensajes
Páginas: 1 2 3 4 5 6 7 8 9 10 11 [12] 13 14 15
111  Programación / Programación General / Generador de Ips aleatorio en C/C++ ....muy sencillote =) en: 19 Agosto 2003, 11:55 am
Bueno, en 20 minutos me he compuesto un codigo en C/C++ (es un mix xDDD), que genera IPs aleatorias (aleatorias segun la hora del sistema, pues es lo que uso como "semilla");

No es muy eficiente, ni nah, lo hice como "proof of concept" ;). Si alguien lo optimiza y tal, o ve algun error, etc etc... pos que me lo diga o lo postee  :D

Aki va el codigo:

Código:
#include <iostream.h>
#include <stdio.h>
#include <stdlib.h>

int main(int argc, char *argv[])
{
  unsigned int ip[4];
  printf("Generador de IPs aleatorias de 4 octetos por Rojodos\n\n");
  int i = 0;
  srand( (unsigned)time( NULL ) );
  while ( i < 4){
    ip[i] = rand()%255;
    i++;
  }
  printf ("IP generada: %d.%d.%d.%d\n", ip[0], ip[1],ip[2],ip[3]);
  return 0;
}

Aki teneis la salida que me da:

Citar
D:\Dev-Cpp\Generador>generadorips
Generador de IPs aleatorias de 4 octetos por Rojodos

IP generada: 43.238.37.111

D:\Dev-Cpp\Generador>generadorips
Generador de IPs aleatorias de 4 octetos por Rojodos

IP generada: 46.22.178.76

D:\Dev-Cpp\Generador>generadorips
Generador de IPs aleatorias de 4 octetos por Rojodos

IP generada: 50.187.64.169

D:\Dev-Cpp\Generador>generadorips
Generador de IPs aleatorias de 4 octetos por Rojodos

IP generada: 53.226.78.135

D:\Dev-Cpp\Generador>

Como veis, los del primer octeto van correlativo, eso es debido a que toma como semilla el reloj del sistema...

Salu2
112  Foros Generales / Sugerencias y dudas sobre el Foro / Re:Lista de Correo de elhacker.net en: 15 Agosto 2003, 09:05 am
Aver, creo que la gente esta teniendo problemas a la hora de suscribirse a la lista de correo...

Lo primero, es que teneis que estar registrados en www.elistas.net. Si no estais registrados, NO PODREIS RECIBIR EL BOLETIN.

http://www.elistas.net/creaTuCuenta.html

Os suscribis y demas...

Os llegara un mensaje a la direccion de correo que hayais especificado, NO RESPONDAIS AL MENSAJE. Clickear en la direccion que os da, o seguid las instrucciones que siguen...

Ya estais registrados, solo keda ir a http://www.elistas.net/lista/elhackernet y suscribiros como kerais, y le dais al boton dar de alta.

Y ya esta, empezareis a recibir el boletin de elhacker.

Una ultima cosa, MUY IMPORTANTE. Los boletines los preparamos los moderadores y los del grupo "avanzado" (por ahora) por lo que NO ENVIEIS MENSAJES A LA LISTA DE CORREO!!!. Los mensajes tienen que ser aprobados por algun moderador de la lista, que en cuyo caso no aprobara.

Si kereis comentar algo sobre el boletin o hacer una sugerencia, publicar algo, etc... preguntadlo aki en el foro.

Salu2


113  Foros Generales / Sugerencias y dudas sobre el Foro / Re:Lista de Correo de elhacker.net en: 13 Agosto 2003, 01:07 am
Ya ha sido enviado el 2º mensaje al boletin por mi, espero que os guste :D

El mensaje es bastante grande debido a las incidencias de estos dias...

Salu2
114  Foros Generales / Sugerencias y dudas sobre el Foro / Re:Lista de Correo de elhacker.net en: 12 Agosto 2003, 07:56 am
Claro, son completamente gratis.

Solo tienes que registrarte en eListas.net y suscribirte, y ya esta.

Empezaras a recibir los emails del boletin/lista de correo de elhacker.net

En elistas.net tambien puedes consultar los mensajes enviados anteriores.

115  Informática / Tutoriales - Documentación / Re:Intrusion sistemas por NETBIOS, by Zero Byte en: 4 Agosto 2003, 01:03 am
- Para restaurar las conexiones actuales cada vez que se      net use /persistent:yes
  inicie una sesión, independientemente de cambios
  futuros
 

---

'Net User'
 
Agrega o modifica cuentas de usuario o muestra información acerca de ellas.
 
net user [nombre_usuario [contraseña | *] [opciones]] [/domain]
         
net user nombre_usuario {contraseña | *} /add [opciones] [/domain]

net user nombre_usuario [/delete] [/domain]
 
     
Parámetro                                   Significado
===============================================================================

ninguno             Escriba net user sin parámetros para ver una lista de las
                    cuentas de usuario del equipo.

Nombre_usuario      Es el nombre de la cuenta de usuario que se desea agregar,
                    eliminar, modificar o ver. El nombre de la cuenta de usuario
                    puede tener hasta 20 caracteres.

contraseña          Asigna o cambia una contraseña para la cuenta de usuario.
                    Una contraseña debe tener la longitud mínima establecida
                    con la opción /minpwlen del comando net accounts y puede tener
                    un máximo de 14 caracteres.

*                   Pide la contraseña. Los caracteres no se muestran en pantalla
                    a medida que los escribe.

/domain             Realiza la operación en el controlador principal del dominio
                    principal del equipo.
                    Este parámetro se aplica únicamente a equipos con WinNT
                    Workstation que son miembros de un dominio de Windows NT Server.
                    De forma predeterminada, los equipos con Windows NT Server
                    realizan las operaciones en el controlador principal de dominio.

/add                Agrega una cuenta de usuario a la base de datos de cuentas de
                    usuario.

/delete             Quita una cuenta de usuario de la base de datos de cuentas de
                    usuario.
 
Opciones:
---------
 
Opción                                        Significado
===================================================================================

/active:{no | yes}        Desactiva o activa la cuenta de usuario. Si no está activa,
                          el usuario no puede tener acceso a los recursos del equipo.
                          El valor predeterminado es 'yes' (activa).

/comment:"texto"          Proporciona un comentario descriptivo acerca de la cuenta
                          de usuario.
                          Puede tener hasta 48 caracteres. Escriba el texto entre
                          comillas.

/countrycode:nnn          Usa los códigos de país del sistema operativo para instalar
                          los archivos de ayuda y mensajes de error en el idioma
                          especificado. Un valor 0 significa el código de país
                          predeterminado.

/expires:{fecha | never}  El parámetro fecha establece una fecha de caducidad de la
                          cuenta de usuario, mientras que never determina una duración
                          ilimitada de dicha cuenta. Las fechas de caducidad pueden darse
                          en el formato mm/dd/aa, dd/mm/aa o mm,dd,aa, dependiendo de
                          /countrycode. Observe que la cuenta caduca al comienzo de la
                          fecha especificada. Los meses pueden indicarse con un número,
                          con todas sus letras o abreviados con tres letras.
                          Los años pueden constar de dos o cuatro dígitos. Utilice comas
                          o barras diagonales para separar las partes de la fecha
                          (no espacios en blanco). Si se omite aa, se asume el año de la
                          siguiente fecha (de acuerdo con la fecha y hora de su equipo).

/fullname:"nombre"        Agrega un determinado nombre al usuario en lugar de su nombre
                          de usuario normal. Escriba dicho nombre entre comillas.
 
/homedir:ruta_acceso      Establece la ruta de acceso del directorio particular del
                          usuario. Dicha ruta debe ser una ya existente.

/homedirreq:{yes | no}    Establece si es necesario un directorio particular.

/passwordchg:{yes | no}   Especifica si los usuarios pueden cambiar su contraseña.
                          El valor predeterminado es 'yes'.

/passwordreq:{yes | no}   Especifica si una cuenta de usuario debe tener una contraseña.
                          El valor predeterminado es 'yes'.

/profilepath[:ruta_acceso] Establece una ruta de acceso para el perfil de inicio de sesión
                           del usuario. Dicha ruta lleva a un perfil de registro.

/scriptpath:ruta_acceso    Establece una ruta de acceso al archivo de comandos de inicio
                           de sesión del usuario. Ruta_acceso no puede ser una ruta
                           absoluta; es relativa a %raíz_sistema%\SYSTEM32\REPL\IMPORT\SCRIPTS.
 
/times:{horas | all}       Especifica las horas en las que se permite al usuario el uso
                           del equipo. El valor horas se expresa como día[-día][,día[-día]],
                           hora[-hora][,hora[-hora]], limitado a incrementos de una hora.
                           Los días se pueden deletrear o abreviar (L,M,Mi,J,V,S,D). Las
                           horas se pueden escribir en formato de 12 ó 24 horas.
                           Para el formato de 12 horas, use AM, PM, o A.M., P.M.
                           El valor 'all' significa que un usuario puede iniciar una sesión
                           en cualquier momento.
                           Un valor nulo (en blanco)significa que un usuario nunca puede iniciar
                           la sesión. Separe el día y la hora mediante comas, y las unidades de
                           día y hora con punto y coma (por ejemplo, L,4AM-5PM;M,1AM-3PM).
                           No use espacios en la especificación de /times.

/usercomment:"texto"       Permite que un administrador agregue o cambie el "Comentario de usuario"
                           de la cuenta. Escriba el texto entre comillas.


Ejemplos:
---------

- Para mostrar una lista de todas las cuentas de              net user
  usuario del equipo local, escriba:
     
- Para ver información acerca de la cuenta                 net user juanh
  juanh, escriba:

- Para agregar una cuenta de usuario para         net user enriquep enriquep /add
  Enrique Pérez, con derechos de inicio de          /passwordreq:yes /times:lunes-
  sesión desde las 8 A.M. a 5 P.M. de lunes a     viernes,8am-5pm/fullname:"Enrique Pérez"
  viernes (sin espacios en las especificaciones
  de las horas), una contraseña obligatoria y el                              
  nombre completo del usuario, escriba:
   

---

'Net View'
 
Muestra una lista de dominios, una lista de equipos o los recursos compartidos
en el equipo especificado.
 
net view [\\nombre_equipo | /domain[:nombre_dominio]]
         
net view /network:nw [\\nombre_equipo]

 
Parámetro                                       Significado
============================================================================

ninguno                  Escriba net view sin parámetros para mostrar la
                         lista de los equipos del dominio actual.

nombre_equipo            Especifica el equipo cuyos recursos compartidos
                         desea ver.

/domain[:nombre_dominio] Especifica el dominio del que se desean ver los
                         equipos disponibles.
                         Si se omite nombre_dominio, se mostrarán todos los
                         dominios de la red.

/network:nw              Muestra todos los servidores disponibles de una
                         red NetWare. Si se especifica un nombre de equipo,
                         se mostrarán los recursos disponibles en dicho equipo
                         de la red NetWare. Mediante esta opción también
                         pueden especificarse otras redes que se hayan
                         agregado al sistema.

Ejemplos:
---------

- Para ver una lista de los recursos compartidos por el     net view \\productos
  equipo \\PRODUCTOS, escriba:

- Para ver los recursos disponibles en el servidor   net view /network:nw \\marketing
  NetWare \\MARKETING, escriba
 
- Para ver una lista de los equipos del dominio o     net view /domain:ventas
  grupo de trabajo Ventas, escriba:
 

Use el comando net view para mostrar una lista de equipos similar a
la siguiente:
 
Nombre de servidor         Comentario
======================================================
\\PRODUCCIÓN       Servidor de archivos de Producción
\\PRINT1           Sala de impresoras, primer piso
\\PRINT2           Sala de impresoras, segundo piso



                   ==============================



                      Parte II: 'Complementos'  
                      ------------------------

2- [ Programas complementarios ]
     
     Bueno, aquí me dedicaré a explicar detalladamente todos los programas que,
según mi criterio son los mejores a utilizar cuando realizamos intrusiones a
sistemas vía NetBIOS.



2.1- [ LANguard Network Scanner ]

       Muchos deben haber leído este nombre en algún foro o chat, y deben
preguntarse; ¿de que trata esa herramienta?

Esta herramienta busca agujeros de seguridad en una red determinada por el usuario;
utilizando varios métodos de ataque a redes.
Lo puedes descargar aquí: http://ftp://ftp.gfi.com/lannetscan.exe



2.1.1 [ Explicación detallada ]

Proporciona información como:
- Puertos abiertos
- Recursos compartidos
- Servicios activos
- Entradas de registro
- Contraseñas débiles
- Usuarios y grupos
- SNMP bugs
- Detecta troyanos instalados
- Detecta cuentas no utilizadas
- Etc..

El método que utiliza para conseguir esta información es simple:
1- Identifica el sistema
2- Hace peticiones para información
3- Busca las vulnerabilidades correspondientes al OS
4- Busca entradas de registro

Otras características muy buenas:
- Explota vulnerabilidades de NetBIOS en Win
- Trace route
- Apagado remoto del sistema
- DNS lookup

Cabe destacar su crackeador de password es excelente; y su velocidad para
scanear la red es muy buena.



2.1.2- [ Uso de sus funciones ]
 
         Para realizar un escaneo a un rango de IPs; debemos hacer es lo
siguiente:

1- Vamos al botón 'Archivo' y luego a 'Nuevo'
2- Una ventana se abrirá; y en ella podrás especificar el rango de IPs a
   examinar.
3- Luego selecciona 'Scan range of computers' para scanear un rango de IPs  
4- Coloca un rango en cada casilla
5- Después clickea el botón 'Finalizar'
6- Selecciona el botón de 'Play'[Empezar a scanear] de la ventana principal
   del LANguard.  
7- Empezará el escaneo en el rango de IPs seleccionadas, buscando posibles
   máquinas.
8- Después del escaneo, se verán todos los nodos hallados. En la parte
   izquierda de la pantalla de listarán todos los equipos. Extendiendo cada
   uno de los equipos se podrá observar la información encontrada.
 
---

Ahora analizaré los  posibles resultados que nos puede dar el programa:

- Nombres NetBios:
                  Aquí se mostrarán los servicios que se encuentran
                  habilitados.

- Recursos Compartidos:
                       Aquí se mostrarán todas las unidades compartidas
                       y sus propiedades.

- Usuarios y grupos:
                    Aquí se mostrarán todos los usuarios y grupos habilitados
                    en el equipo. Si se expande esta opción, se podrá ver la
                    actividad de la cuenta.

- Servicios:
            Muestra los servicios que puede tener el equipo; FTP, POP3, etc..

- Información general:
                      Muestra los dispositivos de la red, tiempo y fecha del
                      equipo remoto e información general del equipo.

- Registro:
           Aquí se puede ver información importante del registro; por ejemplo,
           podríamos ver que programas se ejecutan al inicio del equipo.

- Parches:
          Muestra cuales fueron los últimos parches instalados.

- Puertos abiertos:
                   Como su nombre indica; muestra los puertos abiertos del
                   equipo.

- Alertas:
          Aquí se muestran los problemas de configuración, etc..

- Información de NetBios:
  - Nombre de usuario: Muestra el nombre de usuario logeado en el equipo.

  - Dominio: Si el equipo es parte de una red; te mostrará la red.

  - Uso de la máquina: Avisará si el equipo es un servidor o una estación.

  - Dispositivos: Mostrará una lista de los dispositivos disponibles.
           
  - Remote TOD: 'Remote Time of the Day'(Día y hora remota) muestra el día y
                la hora en el equipo remoto.



2.1.3- [ Requerimientos ]

         Para instalar esta herramienta debes tener un equipo con las
siguientes características:

- Windows 95/98
* Rojodos o Windows NT/2000/XP
- NETBIOS debe estar habilitado
- No debe estar funcionando ningún tipo de firewall, o la herramienta se
bloqueará.                  




2.2- [ Cerberus Internet Scanner ] (CIS)

       El Cerberus Internet Scanner; desde ahora 'CIS'; se dedica a buscar
algunos bugs en el equipo remoto.
Lo puedes descargar aquí: http://www.cerberus-infosec.co.uk/CIS-5.0.02.zip



2.2.1- [ Explicación detallada ]
   
- Puede hacer escaneos en background
- Busca alrededor de 300 bugs
- Es; según sus creadores; "uno de los mejores scanner de servidores web"
- Examina módulos como:
  - WWW
  - SQL
  - FTP
  - SMTP
  - POP3
  - DNS
  - Etc..
- Realiza informes en HTML; con links para más información
- Fácil de usar
- Interfase Gráfica [Algo que en sus versiones anteriores no tenía]
- Al scanear, el programa se minimiza
- Prácticamente no utiliza recursos

A continuación una lista con las vulnerabilidades que busca:

              Vulnerabilidades Web: 126
---------------------------------------------------
Prueba si el servidor está activo
Determina el Soft del servidor
Servidor MS Proxy
Administración remota de IIS
Utilidades Oracle
Ejecución de comandos msadc
Ejecución de comandos campas
Ejecución de comandos jj
Ejecución de comandos formmail
Ejecución de comandos formmail.pl

Ejecución de comandos faxsurvey
Ejecución de comandos get32.exe
Ejecución de comandos alibaba.pl
Ejecución de comandos tst.bat
Ejecución de comandos phf
Ejecución de comandos webdist.cgi
Ejecución de comandos aglimpse.cgi
Ejecución de comandos echo.bat
Ejecución de comandos hello.bat
Ejecución de comandosloadpage.cgi

Ejecución de comandos de Oracle archivos Bat
Ver archivos iissamples/issamples/query.idq
Ver archivos iissamples/issamples/fastq.idq
Ver archivos iissamples/exair/search/search.idq
Ver archivos iissamples/exair/search/query.idq
Ver archivos prxdocs/misc/prxrch.idq
Ver archivos iissamples/issamples/oop/qfullhit.htw
Ver archivos iissamples/issamples/oop/qsumrhit.htw
Ver archivos scripts/samples/search/qfullhit.htw
Ver archivos scripts/samples/search/qsumrhit.htw

Ver archivos Webhits
Ver archivos scripts/samples/search/author.idq
Ver archivos scripts/samples/search/filesize.idq
Ver archivos scripts/samples/search/filetime.idq
Ver archivos scripts/samples/search/query.idq
Ver archivos scripts/samples/search/queryhit.idq
Ver archivos scripts/samples/search/simple.idq
Ver archivos scripts/samples/search/filesize.idq
Ver archivos scripts/samples/search/filetime.idq
Ver archivos scripts/samples/search/query.idq

Ver archivos scripts/samples/search/queryhit.idq
Ver archivos scripts/samples/search/simple.idq
Ver archivos scripts/samples/search/qfullhit.htw
Ver archivos scripts/samples/search/qsumrhit.htw
Ver archivos scripts/samples/search/webhits.exe
Ver archivos iissamples/exair/howitworks/codebrws.asp
Ver archivos msadc/samples/selector/showcode.asp
Ver archivos scripts/rguest.exe
Ver archivos cgi-bin/rguest.exe
Ver archivos scripts/wguest.exe

Ver archivos cgi-bin/wguest.exe
Ver archivos Search admin webhits.exe
Ver archivos view-source
Ver archivos ~root
Ver archivos ~ftp
Ver archivos FormHandler.cgi
Ver archivos AltaVista query
Ver archivos search.cgi (EZSHOPPER)
Ver archivos htsearch
Ver archivos sojourn.cgi

Ver archivos windmail
Información cfcache.map
Información idc reveals physical paths
Información bdir.htr
Información server-info
Información server-status
Información robots.txt
Información cgi-bin/enivron.pl
Información scripts/environ.pl
Información testcgi

Información test-cgi
Información test.cgi
Información cgitest.exe
Información nph-test-cgi
Información mkilog.exe
Información mkplog.exe
Información cgi-bin/htimage.exe
Información scripts/htimage.exe
Información names.nsf
Información catalog.nsf

Información log.nsf
Información domlog.nsf
Información domcfg.nsf
Información  doctodep.btr
FrontPage administrators.pwd
FrontPage authors.pwd
FrontPage users.pwd
FrontPage service.pwd
FrontPage IIS Account shtml.dll
Listado de directorios cgi-bin

Listado de directorios scripts
Listado de directorios Netscape PageService
Shell check cgi-bin/sh
Shell check cgi-bin/csh
Shell check cgi-bin/ksh
Shell check cgi-bin/tcsh
Shell check cgi-bin/cmd.exe
Shell check scripts/cmd.exe
Perl cgi-bin/cmd32.exe
Perl scripts/cmd32.exe

Perl cgi-bin/perl.exe
Perl scripts/perl.exe
Perl Errors reveal info
Cración de archivo newdsn.exe
Buffer overrun fpcount.exe
Buffer Overrun count.cgi
Predictable SessionID rightfax
Búsqueda iissamples/issamples/query.asp
Búsqueda iissamples/exair/search/advsearch.asp
Búsqueda samples/search/queryhit.htm

Búsqueda Netscape
Ataques de passwords iisadmpwd/aexp3.htr
Métodos HTTP permitidos en el directorio root
Métodos HTTP permitidos en /users
Métodos HTTP permitidos en /cgi-bin
Métodos HTTP permitidos en /scripts
Creación de archivo en el directorio /users
Creación de archivo en el directorio /cgi-bin
Creación de archivo en el directorio /
Creación de archivo en el directorio /scripts

Subida de archivos repost.asp
Subida de archivos cgi-win/uploader.exe
Ver código fuente Netscape append space
Ver código fuente shtml.dll
Ver código fuente ::$DATA
Configuración .htaccess


                  Servicio SMTP:  21
---------------------------------------------------
Prueba si el servicio SMTP está activo
Servicio de configuración
EXPN comando permitido
VRFY comando permitido
VERB comando permitido
Win2k SMTP IIS Service Buffer Overrun
SLMail Buffer Overrun
Exchange Service Packs
Sendmail Wizard
Sendmail debug
Sendmail piped aliases
Mail to programs
Mail from bounce check
Sendmail 8.6.9 IDENT vulnerabilidad
Sendmail 8.6.11 DoS vulnerabilidad
Sendmail 8.7.5 GECOS buffer overrun vulnerabilidad
Sendmail 8.8.0 MIME buffer overrun vulnerabilidad
Sendmail 8.8.3 MIME buffer overrun vulnerabilidad
Prueba de Decode alias
Mail forgery

               Vulnerabilidades FTP: 7
---------------------------------------------------
Prueba si el FTP está activo
Servicio de configuración
IIS 4 DoS
Logeo anónimo permitido
Directorio escondido /c
Subida de archivos permitida en /c
Subida de archivos permitida en root

               Scanner de puertos: 2
---------------------------------------------------
Scanner de puertos
Servicios Dump RPC activos

             Vulnerabilidades POP3: 3
---------------------------------------------------
Prueba si el servicio POP3 está activo
Servicio de configuración
QPOP buffer overrun

         Vulnerabilidades MS SQL Server: 19
---------------------------------------------------
Prueba si el servicio MS SQL Server está activo
Logeo 'sa' sin password
Logeos determinados en la base de datos
Logeo con password blanco (sin password)
Logeo con el password igual al usuario
Base de datos inservibles
Cuenta 'guest' activa
Users viejos con acceso a la base de datos
Audit database roles in database
Audit members of server-wide sysadmin role
Audit members of server-wide securityadmin role
Audit members of server-wide setupadmin role
Audit members of server-wide serveradmin role
Audit members of server-wide diskadmin role
Audit members of server-wide processadmin role
Audit members of server-wide dbcreator role
SQL Authentication permitida
Mixed Mode Authentication permitida
NT Authentication permitida

                   Cuentas NT: 8
---------------------------------------------------
Enumera las cuentas de NT
Usuario nombre completo
Usuario Comentario
Usuario igual al último logeado
Password antiguo del usuario
Cuenta con password blanco(sin password)
Password de la cuenta igual al Usuario

          Recursos compartidos en NT: 3
---------------------------------------------------
Nombre de recurso
Tipo de recurso
Sesión nula

                 Grupos de NT: 2
---------------------------------------------------
Enumera los nombres de los grupos
Enumera y lista los miembros

             Modo de usuario NT: 12
---------------------------------------------------
Enumera los servicios de usuario activos
Prueba  el binary path
Permisos en SCM
Security context
Servicio Messenger Activo
Servicio Browser Activo
Servicio Index Activo
Servicio SQL Activo
Servicio Telnet Activo
Servicio RASMAN Activo
Servicio IP RIP Activo
Servicio SNMP Agent Activo

                  Unidades NT: 3
---------------------------------------------------
Enumera las unidades
Prueba el binary path
Busca permisos en SCM

                 Registro NT: 40
---------------------------------------------------
Busca permisos en varias llaves
Prueba valores en todas las llaves



2.2.2- [ Uso de sus funciones ]
         
         Para realizar un escaneo, se hace lo siguiente:

1- Abrimos una ventana del DOS
2- Nos dirigimos al directorio en donde se encuentra el CIS:

   C:\WINDOWS> cd..

   C:\> cd CIS

   C:\CIS>

3- Una vez en el directorio; escribimos:

   C:\CIS>cis 200.XX.XX.XXX

4- Luego el programa empezará a trabajar
5- Por último, cerramos el DOS escribiendo 'exit'

   C:\CIS>exit

6- Nos dirigimos a la carpeta del CIS y buscamos un archivo .HTML,
   en donde encontraremos toda la información que el CIS consiguió.



2.2.3- [ Requerimientos ]

         Para poder utilizar el CIS lo único que necesitas es tener
Windows NT (cualquier versión) o Windows 2000.




2.3- [ NSLookup ]

       Nslookup es una herramienta para preguntar los nombres de dominios.  
Nslookup tiene dos modos:  interactivo y no-interactivo. El modo
interactivo le permite al usuario preguntar los nombres para la
información sobre los organizadores y dominios. El modo No-interactivo se
usa para conseguir el nombre y la información de un dominio.
En simples palabras; lo que hace es convertir un dominio en dirección ip y
viceversa.

Para utilizar esta herramienta, no es necesario ningún OS en particular,
solo cabe aclarar que en sistemas Windows debemos conseguir la herramienta
o utilizar las que se encuentran en webs, ya que este sistema no lo trae
adjunto como en el caso de los *nix.
Lo puedes usar aquí: http://www.jeffenstein.org/nslookup.html




2.4- [ IP Network Browser ]

       Es el scanner más rápido de descubrimiento de redes.  
Permite buscar un dispositivo o un rango entero de IPs relacionadas con una
determinada por el usuario.
Lo puedes descargar aquí: http://netizen.tucows.com/files4/ipnetbrow.exe



2.4.1- [ Explicación detallada ]

         Con esta herramienta podes descubrir:
- Direcciones Ip
- Servidores
- Direcciones ocultas
- Máscaras
- Rangos de direcciones IP

La información descubierta incluye:
- El sistema de Información de MIB
- Niveles de IOS e información
- Interfase y memoria
- Estado operacional
- Rutas y Tablas de ARP
- Direcciones de MAC
- Información TCP/IP y IPX
- Servicios UDP
- Conexiones TCP
- Etc..

Por último, cabe destacar que esta herramienta luego de examinar la red; hace
un reporte en HTML; el cual hace más fácil la lectura de los resultados.

   

2.4.2- [ Uso de sus funciones ]

         Al iniciar el programa; se nos abrirá una ventana con las siguientes
opciones:

- 'Scan a single device': Examina una sola IP.

- 'Scan a Subnet': Busca una red que contenga esa IP. No es necesario colocar
                   la dirección exacta ya que el IP Network Browser se encargará
                   de calcular la dirección basada en la máscara de Subnet.

- 'Scan a ip address range': Se encargará de scanear un rango determinado de IPs.

Una vez que ha terminado de scanear; debemos ir al menú 'Archivo' y luego a
'Publish to web' para exportar los resultados a un documento .HTML.



2.4.3- [ Requerimientos ]
 
         Para poder utilizar esta herramienta necesitarás tener algunos de estos
sistemas:

- Windows 98/95
- Windows Me
- Windows 2000
- Windows NT



2.5- [ PortScanner ]

       Esta herramienta se utiliza para scanear una IP o un rango de IPs; en busca
de puertos abiertos.
Lo puedes descargar aquí: http://www.webroot.com/pfinstall.exe



2.5.1- [ Explicación detallada ]

         Esta herramienta presenta las siguientes características:

- IP scanner: Scanea una IP o un rango
- Scanner de puertos: Busca puertos abiertos con servicios no autorizados
- Etc..



2.5.2- [ Requerimientos ]

         Para utilizar esta herramienta debes tener alguno de los siguientes OS:

- Windows 98/95
- Windows Me
- Windows 2000
- Windows NT



                   ==============================



                 Parte III: 'Intrusión al sistema'  
                 ---------------------------------

3- [ Escogiendo un blanco ]

     Bien, si todavía te encuentras despierto; empezaremos con la parte más
interesante del manual. ;)

Cuando hablamos de escoger un sistema objetivo, lo primero que pensamos es en
entrar en la máquina de un amigo; 'Equipos personales' o entrar a los servidores
web de empresas, etc.. 'Equipos comerciales'.

Si bien, la dificultad varía en cada elección; no es imposible entrar en el sistema;
ya que 'Ningún sistema es 100% seguro'.

Ahora bien; ¿Qué 'blanco' elijo?
Conviene elegir el servidor web de alguna empresa, ya que una vez dentro del servidor,
podrías entrar a los equipos que se encuentren en su red.
Pero no necesariamente debe ser una empresa; puede ser el servidor de alguna página
ilegal; por ejemplo: Pedofilia, venta de drogas, etc..
Otra opción sería utilizar Google y elegir un servidor al azar.

Como ejemplo en este manual yo elegiré el servidor de la página www.empresa.com.



3.1- [ Encontrando el server ]

       Ya tenemos un sistema objetivo; pero..¿como podríamos saber el IP del
servidor para empezar a trabajar?

En el 90% de los casos el servidor de la página se encuentra a simple vista; pero
en otros casos el servidor es escondido para que se dificulte la entrada a él.
Veremos como identificar a cada uno, y como encontrarlo.



3.1.1- [ Identificación del servidor ]

         Una vez que tenemos la URL; nos dirigimos a nuestro NSLookup y colocamos
la dirección en la casilla correspondiente. Por ejemplo:

> NSLookUp www.empresa.com
> Domain: www.empresa.com
> IP: 2xx.xx.xx.xxx

Una vez que tenemos la IP, utilizaremos el PortScanner para ver que puertos tiene
abiertos.
Abrimos el programa en cuestión; y colocamos la IP en la casilla. Luego click en
'Scan'.
 
Ahora pueden suceder dos cosas:
- Una es que nos muestre toda la lista de puertos encontrados en la IP; eso
significaría que el servidor NO esta oculto.

- La otra sería que la herramienta no haya podido encontrar puertos abiertos; en ese
caso el servidor se encuentra oculto.

Como mencioné anteriormente; en muy pocos casos nos encontramos con un servidor
oculto; pero en caso de hacerlo, no desesperarse.

Supongamos que el servidor de la página www.empresa.com esta oculto..¿Cómo lo
encontraré?

Es simple; lo que debemos hacer es abrir nuestro IP Network Browser y colocar la
IP de la página en la opción 'Scan a single device'. Luego dejar el programa
trabajando hasta que termine.

Una vez terminado el proceso, veremos que en la pantalla hay toda una lista de
IPs. Esta lista nos muestra todos los equipos relacionados con la IP que obtuvimos
junto con sus características. Esto nos servirá para identificar al servidor de
la red, y una vez en nuestra mira, podrás dedicarte a trabajar en él.

Para identificar los servidores, la herramienta colocará al lado de la IP un
identificador como 'NT Server', 'Web server' o 'Server'.

Una vez que encontramos identificado al servidor; anotamos su IP.



3.2- [ Consiguiendo datos ]

       Ya tenemos la IP correcta y estamos listos para empezar. Lo que necesitamos
ahora es un poco de información del sistema; como los puertos que tiene abiertos,
que servicios utiliza, que OS utiliza; y lo más importante de todo, saber si tiene
NetBIOS habilitado.

Primero utilizaremos el PortScanner para buscar los puertos abiertos en el servidor.
- Abrimos el PortScanner
- Luego en la casilla 'Chacking IP' escribimos la IP del servidor.
- Luego click en el botón 'Scan'
- Una vez terminado el proceso, veremos una lista de puertos encontrados.
- En esa lista tenemos que encontrar los siguientes puertos abiertos:
  - 137
  - 138
  - 139

Si encontramos esos puertos significa que el servidor utiliza NetBIOS y que tendremos
que empezar a trabajar para lograr acceso.



3.2.1- [ Buscando fallas ]

         Ahora empezaremos a buscar las fallas y la información que necesitamos
mediante algunas utilidades.

Utilizaremos el CIS para encontrar algunas fallas como; passwords débiles,
etc..
Te recordaré como utilizar este programa:
1- Abrimos una ventana del DOS
2- Nos dirigimos al directorio en donde se encuentra el CIS:

   C:\WINDOWS> cd..

   C:\> cd CIS

   C:\CIS>

3- Una vez en el directorio; escribimos:

   C:\CIS>cis 2XX.XX.XX.XXX <--------- Dirección IP del servidor

4- Luego el programa empezará a trabajar
5- Una vez finalizado el proceso, cerramos el DOS escribiendo 'exit'

   C:\CIS>exit

6- Nos dirigimos a la carpeta del CIS y buscamos el archivo .HTML,
   en donde encontraremos toda la información que el CIS consiguió.

Cuando abrimos el .HTML encontraremos en detalle todas las fallas que tiene
el sistema objetivo.
En muchos casos, nos podríamos encontrar con el siguiente mensaje:

WARNING!! Password of user Manuel is blank.
o
WARNING!! Password of user Manuel is Manuel.

En el primer mensaje nos dice que el usuario; en este caso 'Manuel' tiene el password
vacío.(Ojo! el password no es la palabra 'vacío'; sino que no hay password para
ese usuario)
En el segundo mensaje nos dice que el password del usuario 'Manuel' es 'Manuel'.

Aunque parezca mentira; he encontrado sistemas con esta debilidad, la cual como
puedes ver es muy simple de averiguar.

Pero en este caso haremos de cuenta que ese mensaje no apareció y que el CIS no
ha podido encontrar ninguna falla.
Así que necesitaremos utilizar otro programa para seguir buscando..  

Probaremos suerte con el LANguard Network Scanner:

1- Vamos al botón 'Archivo' y luego a 'Nuevo'
2- Selecciona 'Scan one computer' para scanear la IP del servidor  
3- Coloca la IP en la casilla
4- Después clickea el botón 'Finalizar'
5- Selecciona el botón de 'Play'[Empezar a scanear] de la ventana principal
   del LANguard.  
6- Empezará a scanear la IP, buscando fallas, servicios y puertos.
7- Después del escaneo, en la parte izquierda de la pantalla de listarán
   todos los servicios.

En esa lista de servicios podremos observar que el programa ha encontrado el
servicio de NetBIOS habilitado; tal como lo detecto el PortScanner.
Luego hacemos click derecho sobre la IP y en el menú contextual elegiremos
'Gathering information'. Esta opción nos dará más información sobre el sistema;
como las unidades compartidas, el usuario, etc..



3.3- [ Crackeando el password de red ]

       Ya tenemos toda la información necesaria; estamos listos para entrar, pero nos
surge un problema; el 'Password de red'.

Sin este password no podremos entrar al sistema objetivo; pero no es un problema
conseguirlo:

- Sin haber cerrado el LANguard Network Scanner; hacemos click con el botón derecho
  sobre la IP.
- Elegimos 'Crack Password' del menú contextual
- Dejamos que el crackeador haga su trabajo
- Cuando este termina se abrirá una ventana de alerta con el password

Fácil, ¿no?

Pero..¿cómo consigue el password esta herramienta?
El método es sencillo; el programa aprovecha una vulnerabilidad que tiene NetBIOS:

- Para que Windows pueda verificar un password; el tamaño del mismo depende
  del tamaño de los datos enviados desde el cliente al servidor. Si el cliente
  cambia el tamaño del password a 1 byte y envía el paquete al servidor, éste
  solamente comparará el primer byte de la contraseña de dicho recurso, y si hay
  coincidencia; la autentificación será completada.

Es por eso; que el LANguard Network Scanner prueba todo tipo de caracteres para
cada caracter de la contraseña hasta acertar todos los dígitos.



3.4- [ Intrusión al sistema ]

       Ahora si!!
Hemos llegado a la parte más interesante del manual. Aquí te explicaré como entrar
al sistema desde la consola o con dos simples click's.



3.4.1- [ Intrusión desde consola ]

         Ahora que tenemos el password; entraremos al sistema desde la consola.  
Abrimos una ventana del DOS y escribimos:

1-
   C:\WINDOWS> cd..

   C:\>net use k:\\2xx.xx.xx.xxx\c$ /user:Manuel


Explicación de la línea de comando:
-----------------------------------
- Net Use: Conecta o desconecta un equipo de un recurso compartido o muestra
           información acerca de las conexiones del equipo.

- K:\\: Es el nombre que le asignamos a la unidad dentro de nuestro equipo.

- 2xx.xx.xx.xxx: Es la IP del servidor

- c$: Es la unidad C:\ del servidor objetivo

- /user:Manuel: Es el usuario con el que logearemos en el sistema


2- Luego nos pedirá el password para el usuario; en este caso utilizaremos el
password 'blancanieves123'

3- Nos dirigimos a 'Mi PC' y podrás ver que una nueva unidad llamada 'K' se
encuentra junto a tus unidades.

Esta unidad la podrás ver como si fuera parte de tu equipo; podrás modificar,
ver, copiar, borrar, etc..



3.4.2- [ Intrusión rápida ]

         Ahora te explicaré una forma más rápida para entrar al sistema; sin
necesidad de abrir una ventana del DOS.

Cuando tenemos el LANguard Network Scanner abierto y con toda la información
scaneada y el password crackeado; lo que tenemos que hacer es doble click sobre
la IP y automáticamente se abrirá una ventana con la unidad del sistema objetivo
a nuestra disposición.



                   ==============================



              Parte IV: 'Consejos y borrado de huellas'  
              -----------------------------------------

4- [ Una vez dentro ]

     Si señor; estamos dentro del sistema. Hemos conseguido la entrada al sistema
luego de mucho trabajar.



4.1- [ Qué buscar? ]

       Generalmente se buscan archivos relacionados con la empresa o el equipo:
- Bases de datos
- Planillas
- Documentos
- Datos
- Passwords de otros servicios
- Base de datos de E-Mails
- Información de la máquina

Estas son algunas ideas para buscar en el sistema remoto; libera tu curiosidad.



4.2- [ La web ]

       Ya que hemos entrado a un servidor web, podríamos dejar un firma en el
sistema...

Para encontrar el directorio en donde se encuentra la página; debes ir a la
carpeta 'Inetpub' en el directorio C:\.

Luego nos dirigimos al directorio 'wwwroot' en donde encontraremos todos los
archivos de la web.

Sería una buena idea buscar bases de datos con passwords para una futura entrada.



5- [ Borrado de huellas ]

     Hemos llegado a una parte muy importante en este manual, la cual debe
ser leída atentamente.



5.1- [ Para qué? ]

       Cuando borramos nuestras huellas, eliminamos toda la evidencia que nos
vincule con nuestra entrada.

En caso de que no borremos nuestro rastro; puede existir la posibilidad de que el
administrador del sistema busque en los Log's información del atacante; en este
caso, nosotros. Eso sería todo un problema; ya que en los Log's del sistema
se guarda la IP del equipo que entró al sistema, junto con todas las actividades
que realizó dentro.

Si en nuestro país o en el país del equipo al cual entraste; existe una ley que
prohíba los delitos informáticos, y el administrador del sistema posee esa
información, corres el peligro de ser encontrado, juzgado y penado.

Mi recomendación: 'Borra tus huellas'



5.2- [ Borrando huellas ]
 
       No es una actividad difícil, pero debe hacerse con tranquilidad.

- Vamos a: %systemroot%\system32\LogFiles

- Una vez dentro de la carpeta nos encontraremos con algunos directorios

- Debes entrar al último de ellos

- Dentro de la carpeta encontrarás varios archivos '.log'; de los cuales deberás
abrir los creados recientemente. Cuando abras el archivo Log; verás todas las
direcciones IP que han entrado al sistema y las acciones realizadas.
Busca tu IP y bórrala junto con toda la actividad; luego guarda el archivo.

También sería conveniente que revisaras los '.evt' (Archivos de registro de
sucesos).



6- [ Desconectando ]

     Ya hemos mirado todo lo que nos interesaba; ahora debemos irnos de la siguiente
manera:

- Te diriges a 'Mi PC'
- Luego haces click derecho sobre la unidad 'K' (La unidad del sistema remoto)
- En al menú contextual elige 'Desconectar'

Listo! ya hemos entrado al servidor, hemos mirado lo que quisimos, borramos
nuestras huellas y nos hemos retirado sin problema alguno.



                   ==============================



                       Parte V: 'Reflexión'
                       --------------------
 
7- [ Reflexión ]

     Bueno, llegamos al final del manual; solo quiero hacer una última reflexión..
He explicado detalladamente el protocolo NetBIOS y como utilizarlo para lograr la
entrada a un sistema ajeno; pero así como mi intención fue compartir mis conocimientos
y ayudar a los que menos saben, espero que la intención con la que se use este manual
sea correcta y ética.

Cuando logramos entrada a un sistema, dejamos volar nuestra curiosidad e ingenio por
satisfacción intelectual y sin otros fines.
Trata de hacer lo mismo y evita lo siguiente:
- No dañes un sistema por placer; no eres más inteligente por eso
- No robes información, no te corrompas
- No borres nada que no te pertenece
- No modifiques nada; solo lo estrictamente necesario (Borrado de huellas)
- Avisa al administrador sobre la falla que tiene su sistema
- Recuerda que el uso que le des a esta información queda bajo tu responsabilidad,
así que trata de evitar los problemas.

Creo que ahora si es el final, espero que este manual haya sido de tu agrado.

Éxitos!

| Zero_Byte || zero_byte@bigfoot.com || ICQ# 98177781 |
116  Informática / Tutoriales - Documentación / Intrusion sistemas por NETBIOS, by Zero Byte en: 4 Agosto 2003, 01:00 am
           
                         Intrusión a sistemas vía [ NetBios ]
                         ------------------------------------
                       | By Zero_Byte || zero_byte@bigfoot.com |

Índice del documento:

                       Parte I: 'Desde Cero'  
                       ---------------------  

- Prologo ....................................................... 0
- Conocimientos básicos ......................................... 1
  - ¿Qué es NetBios? ............................................ 1.1
  - Funcionamiento de NetBIOS ................................... 1.2
  - Nombres en NetBios .......................................... 1.3
  - Comandos .................................................... 1.4
       
                      Parte II: 'Complementos'  
                      ------------------------


- Programas complementarios ..................................... 2
  - LANguard Network Scanner .................................... 2.1
    - Explicación detallada ..................................... 2.1.1
    - Uso de sus funciones ...................................... 2.1.2
    - Requerimientos ............................................ 2.1.3
  - Cerberus Internet Scanner [CIS] ............................. 2.2
    - Explicación detallada ..................................... 2.2.1
    - Uso de sus funciones ...................................... 2.2.2
    - Requerimientos ............................................ 2.2.3
  - NSLookup .................................................... 2.3
  - IP Network Browser .......................................... 2.4
    - Explicación detallada ..................................... 2.4.1
    - Uso de sus funciones ...................................... 2.4.2
    - Requerimientos ............................................ 2.4.3
  - PortScanner ................................................. 2.5
    - Explicación detallada ..................................... 2.5.1
    - Requerimientos ............................................ 2.5.2

                    Parte III: 'Intrusión al sistema'  
                    ---------------------------------


- Escogiendo un blanco .......................................... 3
  - Encontrando el servidor ..................................... 3.1
    - Identificación del servidor ............................... 3.1.1
  - Consiguiendo datos .......................................... 3.2
    - Buscando fallas ........................................... 3.2.1
  - Crackeando el password de red ............................... 3.3
  - Intrusión al sistema ........................................ 3.4
    - Intrusión desde consola ................................... 3.4.1
    - Intrusión rápida .......................................... 3.4.2

                 Parte IV: 'Consejos y borrado de huellas'  
                 -----------------------------------------


- Una vez dentro ................................................ 4
  - ¿Qué buscar? ................................................ 4.1
  - La web ...................................................... 4.2
- Borrado de huellas ............................................ 5
  - ¿Para qué? .................................................. 5.1
  - Borrando huellas ............................................ 5.2
- Desconectando ................................................. 6

                          Parte V: 'Reflexión'
                          --------------------


- Reflexión ..................................................... 7



                   ==============================

 

                       Parte I: 'Desde Cero'  
                       ---------------------  

0- [ Prologo ]

     He aquí el manual de 'Intrusión a sistemas vía NetBios'.
Aquí podrás encontrar los pasos a seguir para lograr acceso a un sistema
ajeno mediante este protocolo, sin saber nada sobre este.

La idea de crear este manual surgió cuando decidí actualizar uno de mis
textos que justamente trataba este tema pero con poca información.
Por eso; no solo me he dedicado a explicar mejor los puntos básicos, sino
que he explicado detalladamente desde lo que es NetBios y su modo de uso,
hasta los programas que pueden complementarse y el método de intrusión.

Bueno, creo que con esta introducción ya hay bastante; ahora a lo nuestro.




1- [ Conocimientos básicos ]

     Son necesarios para saber qué es lo que estamos utilizando y su forma
de uso.



1.1- [ Qué es NetBios? ]

       NetBIOS es un protocolo utilizado ampliamente para compartir
recursos de una manera simple y eficiente en redes pequeñas.
Proporcionando tanto servicios orientados a conexión (sesiones) como
no orientados a conexión (datagramas).
Es una Interfaz de programación de aplicaciones (o API) que los
programas en una red local pueden utilizar.



1.2- [ Funcionamiento de NetBIOS ]

       Cuando se establece una conexion con un equipo se inicia una sesión,  que
permite mandar mensajes largos y corregir  los  errores  (al  igual  que  el
TCP/IP).

NetBIOS permite comunicaciones orientadas a conexión (de tipo TCP)  o  no
orientadas a conexión y por lo tanto no asegurando que el paquete  llegue  a
su destino (de tipo UDP).



1.3- [ Nombres en NetBios ]
       
       Los nombres de NetBIOS se utilizan para identificar recursos en una red.  
Los equipos utilizan estos nombres para comenzar y para terminar sesiones.  

Los nombres pueden contener hasta 16 caracteres alfanuméricos y la combinación
de caracteres debe ser única dentro de la red. Antes de que una PC con NetBIOS
pueda funcionar correctamente en una red, ella debe registrar su nombre de NetBIOS.
Los pasos para el registro son:  
1.  El cliente envía un mensaje broadcast con su identificación para
asegurarse que otro cliente en la red lo identifique.  
2.  Si otro cliente en la red tiene ese nombre; el cliente de NetBIOS
avisará que el nombre está en uso.  
Así que el cliente que está intentando colocar el nombre; tendrá que elegir otro.  
3.  En cambio; si ningún otro cliente en la red se opone al nombre; el cliente
acabará el registro.  

Hay dos tipos de nombres en NetBIOS: 'Único'(unique) y 'Grupo'(group).
El nombre 'único' no puede repetirse debido a que le pertenece a un solo equipo;
el cual será identificado solo con ese nombre. Es utilizado para el envío de
comunicaciones a la red a un único proceso especifico en un equipo.
 
El nombre 'grupo' puede repetirse debido a que estos son utilizados para enviar
información a múltiples equipos a un tiempo.

NetBIOS permite 16 caracteres en un nombre de NetBIOS. Microsoft, en cambio;
limita estos nombres a 15 caracteres y utiliza el decimosexto caracter como sufijo
de NetBIOS.  

Ahora; colocaré una tabla extraída de rhino9 con los sufijos de NetBIOS usados
actualmente por WinNT: [Los sufijos se exhiben en formato hexadecimal]

Nombre                 Sufijo Tipo      Servicio
===============================================================

<Nombre_del_equipo>    00    U   Workstation Service
<Nombre_del_equipo>    01    U   Messenger Service
<\\_MSBROWSE_>          01    G   Master Browser
<Nombre_del_equipo>    03    U   Messenger Service
<Nombre_del_equipo>    06    U   RAS Server Service
<Nombre_del_equipo>    1F    U   NetDDE Service
<Nombre_del_equipo>    20    U   File Server Service
<Nombre_del_equipo>    21    U   RAS Client Service
<Nombre_del_equipo>    22    U   Exchange Interchange
<Nombre_del_equipo>    23    U   Exchange Store
<Nombre_del_equipo>    24    U   Exchange Directory
<Nombre_del_equipo>    30    U   Modem Sharing Server Service
<Nombre_del_equipo>    31    U   Modem Sharing Client Service
<Nombre_del_equipo>    43    U   SMS Client Remote Control
<Nombre_del_equipo>    44    U   SMS Admin Remote Control Tool
<Nombre_del_equipo>    45    U   SMS Client Remote Chat
<Nombre_del_equipo>    46    U   SMS Client Remote Transfer
<Nombre_del_equipo>    4C    U   DEC Pathworks TCPIP Service
<Nombre_del_equipo>    52    U   DEC Pathworks TCPIP Service
<Nombre_del_equipo>    87    U   Exchange MTA
<Nombre_del_equipo>    6A    U   Exchange IMC
<Nombre_del_equipo>    BE    U   Network Monitor Agent
<Nombre_del_equipo>    BF    U   Network Monitor Apps
<Nombre_de_usuario>    03    U   Messenger Service
<dominio>             00    G   Domain Name
<dominio>             1B    U   Domain Master Browser
<dominio>             1C    G   Domain Controllers
<dominio>             1D    U    Master Browser
<dominio>              1E    G   Browser Service Elections
<INet~Servicios>      1C    G   Internet Information Server
<IS~Nombre_del_equipo>   00    U   Internet Information Server
<Nombre_de_usuario>    2B    U   Lotus Notes Server
IRISMULTICAST          2F    G   Lotus Notes
IRISNAMESERVER          33    G   Lotus Notes
Forte_$ND800ZA          20    U   DCA Irmalan Gateway Service

En esta tabla podemos ver claramente los nombres de los equipos; el sufijo,
el tipo y el servicio que poseen.

Unique (U): Representa a un equipo. El nombre puede tener solamente una IP
asignada a él.  

Group (G): Representa a un grupo de equipos, por esa razón puede tener más de
una IP asignada a él.

Multihomed (M): El nombre es único, pero  debido a las interfaces múltiples
de la red en el mismo equipo, esta configuración es necesaria para permitir
el registro. El número máximo de direcciones es 25.  

Internet Group (I): Configuración del nombre de grupo usado para manejar nombres
de dominio de WinNT.

Domain Name (D): Nombre del dominio. Versiones de NT 4 o superior.



1.4- [ Comandos ]
       
       A continuación colocaré un listado de todos los comandos NET muy bien
detallados y con ejemplos para que sean más fáciles de entender.

Es recomendable que la mayoría de estos comandos sean bien aprendidos ya que son
necesarios para usar correctamente el NetBios y poder manejarse correctamente
dentro de otros sistemas.

-Nota-
Varios de los comandos de NET poseen algunas propiedades en común como:
 
- Se puede ver una lista de todos los comandos disponibles si escribe net/?  
- Pueden obtener ayuda sobre la sintaxis en la línea de comandos para un
comando net si escribe net help [comando]. Por ejemplo, si desea ayuda  sobre
el comando net accounts, escriba net help accounts.  
- Todos los comandos net aceptan las opciones /yes y /no (se pueden abreviar
como '/y' y '/n').
-Fin de nota-


Lista de comandos: (Extraído de Tlmat)
------------------

'Net Accounts'
 
Actualiza la base de datos de cuentas de usuario y modifica los requisitos de
contraseña e inicio de sesión para todas las cuentas.
 
net accounts [/forcelogoff:{minutos | no}] [/minpwlen:longitud]
[/maxpwage:{días | unlimited}] [/minpwage:días] [/uniquepw:número] [/domain]
           
net accounts [/sync] [/domain]
           

Parámetro                                         Significado
==============================================================================

ninguno                            Presenta en pantalla las configuraciones
                                   actuales de contraseña, limitaciones de
                                   inicio de sesión e información de dominio.
 
/forcelogoff:{minutos | no}        Establece el número de minutos que
                                   transcurrirán antes de que se dé por
                                   finalizada una sesión de usuario en un
                                   servidor tras el vencimiento de la cuenta
                                   de usuario o el tiempo válido de inicio de
                                   sesión. Con la opción no se impide que se
                                   produzca un cierre de sesión forzado. El
                                   valor predeterminado es 'no'.  
                                   Cuando se especifica la opción
                                   /forcelogoff:minutos, WinNT envía una
                                   advertencia minutos antes de forzar la
                                   salida del usuario de la red.
                                   Si hay algún archivo abierto, WinNT advierte
                                   al usuario. Si minutos es menor que dos,
                                   WinNT indica al usuario que cierre la
                                   sesión de red inmediatamente.

/minpwlen:longitud                 Establece el número mínimo de caracteres para
                                   la contraseña de una cuenta de usuario. Los
                                   valores válidos oscilan entre 0 y 14 caracteres;
                                   el valor predeterminado es de 6 caracteres.

/maxpwage:{días | unlimited}       Establece el número máximo de días de validez de
                                   la contraseña de una cuenta de usuario. El valor
                                   'unlimited' establece un tiempo ilimitado. La
                                   opción /maxpwage debe ser mayor que /minpwage.
                                   Los valores válidos oscilan entre 1 y 49710 días
                                   (unlimited); el valor predeterminado es de 90 días.
 
/minpwage:días                     Establece el número mínimo de días que han de
                                   transcurrir antes de que un usuario pueda cambiar
                                   una contraseña nueva. Un valor 0 significa que no
                                   hay tiempo mínimo. Los valores válidos oscilan
                                   entre 0 y 49710 días; el valor predeterminado es
                                   de 0 días.
 
/uniquepw:número                   Impide que el usuario repita la misma contraseña
                                   durante número cambios de contraseña. Los valores
                                   válidos oscilan entre 0 y 8 cambios de contraseña;
                                   el valor predeterminado es de 5 cambios.

/domain                            Realiza la operación sobre el controlador principal
                                   del dominio actual. Si no se especifica este
                                   parámetro, la operación se realizará en el equipo
                                   local. (Este parámetro se aplica únicamente a equipos
                                   con Windows NT Workstation que son miembros de un
                                   dominio de WinNT Server. De manera predeterminada,
                                   los equipos con WinNT Server realizan las
                                   operaciones sobre el controlador principal del dominio).

/sync                              Cuando se utiliza en el controlador principal de dominio,
                                   causa la sincronización de todos los controladores de
                                   reserva de dicho dominio. Cuando se utiliza en un
                                   controlador de reserva, causa la sincronización de
                                   ese controlador de reserva con el controlador
                                   principal de dominio únicamente. Este comando sólo se
                                   aplica a los equipos que son miembros de un dominio
                                   de WinNT Server.

Ejemplos:
---------

- Para mostrar la configuración actual para el cierre forzado     net accounts
  de sesión, los requisitos de contraseña y la función de un
  servidor determinado

- Para establecer un mínimo de siete caracteres para las          net accounts /minpwlen:7
  contraseñas de la cuenta de usuario

- Para especificar que una contraseña no pueda repetirse          net accounts /uniquepw:5
  hasta pasados cinco cambios

- Para evitar que los usuarios cambien la contraseña con una      net accounts /minpwage:7
  frecuencia mayor que cada 7 días, para forzar el cambio         /maxpwage:30 /forcelogoff:5
  de contraseña cada 30 días y para forzar el cierre de sesión
  tras el vencimiento del tiempo de inicio de sesión y emitir
  una advertencia 5 minutos antes del cierre forzado

- Para realizar la tarea anterior en un equipo con Windows        net accounts /minpwage:7
  NT Workstation y asegurarse de que la configuración es          /maxpwage:30 /domain
  efectiva en el dominio de Windows NT Server en el que el
  equipo ha iniciado la sesión

- Para actualizar la base de datos de cuentas de usuario de        net accounts /sync
  todos los servidores miembros

---

'Net Computer'
 
Agrega o elimina equipos de una base de datos de dominios. Este comando está
disponible sólo en los equipos con Windows NT Server.
 
net computer \\equipo {/add | /del}
           
Parámetro                                     Significado
=============================================================================

\\equipo                        Especifica el equipo que se agrega o elimina
                                del dominio.

/add                            Agrega el equipo especificado al dominio.
 
/del                            Quita el equipo especificado del dominio.


Ejemplo:
--------
 
- Para agregar el equipo ARCOIRIS al dominio              net computer \\arcoiris /add

---

'Net Config'
 
Muestra los servicios configurables que están en ejecución, o muestra y modifica la
configuración de un servicio.
 
net config [servicio [opciones]]
           
Parámetro                                    Significado
===============================================================================

ninguno                 Escriba net config sin parámetros para ver una lista
                        de los servicios configurables.

Servicio                Es un servicio (server o workstation) que puede
                        configurarse con el comando net config.

Opciones                Son específicas del servicio. Vea net config server o
                        net config workstation para obtener la sintaxis completa.


Use el comando net config servicio para cambiar parámetros configurables de servicio
Servidor o Estación de trabajo. Los cambios entran en vigor inmediatamente y son
permanentes.

---

'Net Config Server'
 
Muestra o cambia la configuración para el servicio Servidor mientras dicho servicio
está en ejecución.
 
net config server [/autodisconnect:tiempo] [/srvcomment:"texto "] [/hidden:{yes | no}]
 
Parámetro                                      Significado
===============================================================================

ninguno                             Visualiza la configuración actual del
                                    servicio Servidor.

/autodisconnect:tiempo              Establece el número máximo de minutos que
                                    una sesión de usuario puede permanecer
                                    inactiva antes de que se desconecte. Puede
                                    especificar -1 para que nunca se produzca
                                    dicha desconexión. Los valores válidos
                                    oscilan entre -1 y 65535 minutos; el valor
                                    predeterminado es 15.
 
/srvcomment:"texto"                 Agrega un comentario para el servidor que
                                    se muestra en las pantallas de WinNT y con
                                    el comando net view. El comentario puede
                                    tener un máximo de 48 caracteres. Escriba
                                    el texto entre comillas.

/hidden:{yes | no}                  Especifica si el nombre de equipo del
                                    servidor debe aparecer al presentar
                                    la lista de servidores. Tenga en cuenta que
                                    el hecho de ocultar un servidor
                                    no modifica los permisos definidos en él.
                                    El valor predeterminado es 'no'.

Ejemplos:
---------

- Para mostrar información acerca del                net config server | more
  servidor local e impedir que la pantalla se
  desplace

- Para ocultar el nombre de equipo del           net config server /hidden:yes
  servidor en la lista de servidores
  disponibles

- Para desconectar a un usuario después de  net config server /autodisconnect:15
  15 minutos de inactividad
                   
---

'Net Config Workstation'
 
Muestra o cambia la configuración del servicio Estación de trabajo mientras
está en ejecución.
 
net config workstation [/charcount:bytes] [/chartime:ms] [/charwait:s]
           

Parámetro                                  Significado
================================================================================

Ninguno                    Escriba net config workstation para mostrar la
                           configuración actual del equipo local.
 
/charcount:bytes           Especifica la cantidad de datos que recopila WinNT
                           antes de enviarlos a un dispositivo de comunicaciones.
                           Si se establece también /chartime:ms, WinNT actúa
                           según la condición que se satisfaga primero.
                           Los valores válidos oscilan entre 0 y 65.535 bytes;
                           el valor predeterminado es de 16 bytes.

/chartime:ms               Establece el número de milisegundos durante los cuales
                           WinNT recopila datos antes de enviarlos a un
                           dispositivo de comunicaciones. Si se establece también
                           /charcount:bytes, WinNT actúa según la condición que
                           se satisfaga primero. Los valores válidos oscilan
                           entre 0 y 65.535.000 milisegundos; el valor
                           predeterminado es de 250 milisegundos.

/charwait:seg              Establece el número de segundos que esperará WinNT a
                           que un dispositivo de comunicaciones esté disponible.
                           Los valores válidos oscilan entre 0 y 65.535
                           segundos; el valor predeterminado es de 3.600 segundos.


Ejemplos:
---------

- Para presentar en pantalla la configuración actual       net config workstation
  del servicio Estación de trabajo

- Para establecer el número de milisegundos que            net config workstation
  WinNT espera antes de enviar los datos a                 /chartime:500
  un dispositivo de comunicación a 500
  milisegundos
 
---      

'Net Continue'
 
Vuelve a activar un servicio interrumpido.
 
net continue servicio
           
Parámetro                               Significado
===============================================================================
 
Servicio           Los servicios que pueden reanudarse son los siguientes:
                   servidor de archivos para macintosh (sólo para WinNT Server),
                   servicio de publicación de FTP, lpdsvc, inicio
                   de sesión de red, dde de red, dsdm dde de red, proveedor de
                   seguridad nt lm, inicio remoto(sólo para WinNT Server),
                   servidor de acceso remoto, schedule, servidor, servicios
                   simples de tcp/ip y estación de trabajo.

---

'Net File'
 
Muestra los nombres de todos los archivos compartidos abiertos en un servidor y el
número de bloqueos de archivo (si existe alguno) en cada uno de ellos. Este comando
también cierra archivos compartidos individuales y quita bloqueos de archivo.
 
net file [id [/close]]
           
Parámetro                               Significado
================================================================================

ninguno             Escriba net file sin parámetros para obtener una lista de
                    los archivos abiertos en un servidor.

Id                  Es el número de identificación del archivo.
 
/close              Cierra un archivo abierto y libera los registros bloqueados.
                    Escriba este comando desde el servidor en el que se comparte
                    el archivo.

Ejemplos:
---------

- Para ver una pantalla de información acerca de los archivos        net file
  compartidos

- Para cerrar un archivo con el número de identificación 1     net file 1 /close
       

La pantalla que muestra el comando net file es similar a la siguiente:

Archivo    Ruta de acceso    Nombre de usuario   Bloqueos
=========================================================
 0         C:\ARCH_A.TXT         MARISAF            0
 1         C:\BASEDATOS          DAVIDSA            2


---

'Net Group'
 
Agrega, muestra o modifica grupos globales en dominios de Windows NT Server. Este
comando sólo está disponible en los dominios de Windows NT Server.
 
net group [nombre_grupo [/comment:"texto"]] [/domain]
             
net group nombre_grupo {/add [/comment:"texto"] | /delete} [/domain]
             
net group nombre_grupo nombre_usuario[...] {/add | /delete} [/domain]
 
       
Parámetro                                   Significado
=============================================================================

ninguno                    Escriba net group sin parámetros para mostrar el
                           nombre de un servidor y los nombres de los grupos
                           de dicho servidor.

nombre_grupo               Es el nombre del grupo que va a agregarse,
                           expandirse o eliminarse. Especifique un nombre de
                           grupo para ver la lista de los usuarios
                           correspondientes.
 
/comment:"texto"           Agrega un comentario para un grupo nuevo o existente.
                           Dicho comentario puede tener hasta 48 caracteres.
                           Escriba el texto entre comillas.

/domain                    Realiza la operación sobre el controlador principal
                           del dominio actual. Si no se especifica este
                           parámetro, la operación se realizará en el equipo
                           local. Este parámetro se aplica únicamente a
                           equipos con WinNT Workstation que son miembros de
                           un dominio de WinNT Server. De manera
                           predeterminada, los equipos con WinNT Server
                           realizan las operaciones en el controlador
                           principal del dominio.  

nombre_usuario[...]        Muestra la lista de uno o más usuarios que se
                           agregarán o quitarán de un grupo.
                           Separe los nombres de usuario con un espacio
                           en blanco.

/add                       Agrega un grupo o un nombre de usuario a un grupo.
                           Debe establecerse una cuenta para los usuarios
                           agregados a un grupo con este comando.

/delete                    Quita un grupo o un nombre de usuario de un grupo.
 

Ejemplos:
---------

- Para ver una lista de todos los grupos en el servidor local       net group

- Para agregar un grupo llamado ejec a la base de datos local   net group ejec /add
  de cuentas de usuario

- Para agregar un grupo llamado ejec a la base de datos de  'net group ejec /add /domain'
  cuentas de usuario de un dominio de Windows NT Server
  desde un equipo con el software Windows NT Workstation
  instalado

- Para agregar las cuentas de usuario ya existentes esterv,  net group ejec esterv rafar
  rafar y jesust al grupo ejec en el equipo local            jesust /add

- Para agregar las cuentas de usuario ya existentes esterv,  net group ejec esterv rafar
  rafar y jesust al grupo ejec de un dominio de Windows NT     jesust /add /domain
  Server desde un equipo con el software Windows NT
  Workstation instalado

- Para mostrar los usuarios del grupo ejec                     net group ejec

- Para agregar un comentario al registro del grupo ejec        net group ejec
                                                          /comment:"Plantilla de ejecutivos"
         
 
La pantalla que muestra los grupos del servidor es similar a la siguiente:
 
Cuentas de grupo de \\PRODUCCIÓN
=======================================================
*Admins. del dominio *Usuarios del dominio
 
Observe que los nombres de grupos van precedidos por un asterisco (*), que sirve
para identificar los grupos que incluyen usuarios y grupos.
 
---

'Net Help'
 
Proporciona una lista de comandos de red y temas sobre los que puede obtener
ayuda, o proporciona ayuda acerca de un comando o tema específico. Los comandos
de red disponibles también se muestran en la ventana Comandos de esta Referencia
de comandos, bajo la letra N.
 
net help [comando]
           
net comando {/help | /?}
           
 
Parámetro                               Significado
=========================================================================
 
ninguno              Escriba net help sin parámetros para mostrar una
                     lista de comandos y temas acerca de los cuales puede
                     obtenerse ayuda.

comando              Es el comando acerca del cual desea obtener ayuda.
                     No escriba net como parte del comando.

/help                Proporciona una forma alternativa de mostrar en
                     pantalla el texto de ayuda.

/?                   Muestra la sintaxis correcta del comando.


Ejemplos:
---------

- Para obtener la misma información acerca del comando      net help use
  net use, utilizando dos formas del comando net help         o bien
                                                            net use /help

- Para ver la sintaxis del comando net use              net use /?

---

'Net Helpmsg'
 
Proporciona ayuda referente a un mensaje de error de Windows NT.
 
net helpmsg mensaje_nº
 
Parámetro                                   Significado
=======================================================================

mensaje_nº          Es el número de cuatro dígitos del mensaje de WinNT
                    acerca del cual necesita ayuda.
         

---

'Net Localgroup'
 
Agrega, muestra o modifica grupos locales.
 
net localgroup [nombre_grupo [/comment:"texto"]] [/domain]
         
net localgroup nombre_grupo {/add [/comment:"texto"] | /delete} [/domain]
         
net localgroup nombre_grupo nombre [...] {/add | /delete} [/domain]
 

Parámetro                                Significado
=======================================================================

Ninguno                   Escriba net localgroup sin parámetros para
                          mostrar el nombre del servidor y los
                          nombres de los grupos locales de dicho equipo.

Nombre_grupo              Es el nombre del grupo que va a agregarse,
                          expandirse o eliminarse. Proporcione
                          sólo un nombre_grupo para ver una lista de
                          los usuarios o grupos globales de un
                          grupo local.

/comment:"texto"          Agrega un comentario para un grupo nuevo o
                          existente. El comentario puede tener
                          hasta 48 caracteres de longitud. Escriba el
                          texto deseado entre comillas.  

/domain                   Realiza la operación en el controlador principal
                          del dominio actual. Si no se especifica este
                          parámetro, la operación se realizará en el
                          equipo local. Este parámetro se aplica únicamente
                          a equipos con Windows NT Workstation que son
                          miembros de un dominio de Windows NT Server. Si
                          no se indica lo contrario, los equipos con
                          WinNT Server realizarán las operaciones en
                          el controlador principal del dominio.  

Nombre [...]              Muestra la lista de uno o más nombres de usuario o
                          de grupo que se agregarán a un grupo local o se
                          quitarán de él. Separe cada nombre con un espacio en
                          blanco. Los nombres pueden ser usuarios locales,
                          usuarios de otros dominios o grupos globales,
                          pero no otros grupos locales. Si un usuario es
                          de otro dominio, escriba el nombre de usuario
                          después del nombre de dominio
                          (por ejemplo, VENTAS\SAMUEL).

/add                      Agrega un nombre de grupo o de usuario a un grupo
                          local. Debe establecerse una cuenta para los usuarios
                          o grupos globales que se agreguen a un grupo local con
                          este comando.
/delete                   Quita un nombre de grupo o de usuario de un grupo local.
 
Use el comando net localgroup para agrupar usuarios que utilizan de un modo igual o
similar el equipo o la red. Cuando se asignen derechos a un grupo local, cada miembro
de dicho grupo recibirá automáticamente estos derechos.


Ejemplos:
---------

- Para mostrar una lista de todos los grupos locales del             net localgroup
  servidor local

- Para agregar un grupo local llamado ejec a la base de       net localgroup ejec /add
  datos local de cuentas de usuario

- Para agregar un grupo local llamado ejec a la base de  net localgroup ejec /add /domain
  datos de cuentas de usuario de un dominio de
  WinNT Server

- Para agregar las cuentas de usuario ya existentes           net localgroup ejec esterv
  esterv, rafar (del dominio VENTAS) y jesust al grupo         ventas\rafar jesust /add
  local ejec en el equipo local

- Para agregar las cuentas de usuario ya existentes       net localgroup ejec esterv rafar
  esterv, rafar y jesust al grupo ejec de un dominio de             jesust /add /domain
  WinNT Server

- Para mostrar los usuarios del grupo local ejec              net localgroup ejec

- Para agregar un comentario al registro del grupo local       net localgroup ejec
  ejec                                                  /comment:"Plantilla de ejecutivos"


---

'Net Name'
 
Agrega o elimina un nombre para mensajes (a veces llamado alias), o muestra la lista de
nombres para los que el equipo aceptará mensajes. Para poder usar net name, el servicio
de Mensajería debe estar en ejecución.
 
net name [nombre [/add | /delete]]
 
Parámetro                                     Significado
=========================================================================

ninguno           Escriba net name sin parámetros para mostrar una lista
                  de los nombres actualmente en uso.

nombre            Especifica el nombre que recibe mensajes. Dicho nombre
                  puede tener un máximo de 15 caracteres.

/add              Agrega un nombre a un equipo. Escribir /add es opcional
                  puesto que el resultado de escribir net name nombre es
                  el mismo que el de escribir net name nombre /add.

/delete           Quita un nombre de un equipo.


Ejemplos:
---------

- Para ver la lista de nombres en su equipo                    net name

- Para agregar el nombre rsvp a su equipo                 net name rsvp

- Para quitar el nombre rsvp de su equipo         net name rsvp /delete
   

---

'Net Pause'
 
Interrumpe los servicios en ejecución.
 
net pause servicio
 

Parámetro                                 Significado
===================================================================

servicio     Puede ser:
                       Servidor de archivos para Macintosh  
                       Servicio de publicación de FTP  
                       LPDSVC  
                       Inicio de sesión de red  
                       DDE de red  
                       DSDM DDE de red  
                       Proveedor de seguridad Lan Manager de NT  
                       Inicio remoto (sólo en Windows NT Server)  
                       Servidor de acceso remoto  
                       Schedule  
                       Servidor  
                       Servicios simples de tcp/ip  
                       Estación de trabajo.  
                   

Ejemplos:
---------

- Para interrumpir el servicio Servidor                 net pause server

- Para interrumpir el servicio Inicio de sesión de red  net pause "net logon"
   

---

'Net Print'
 
Muestra o controla los trabajos y las colas de impresión.
 
net print \\nombre_equipo\recurso_compartido
             
net print [\\nombre_equipo] trabajo_nº [/hold | /release | /delete]
 

Parámetro                              Significado
================================================================
 
Nombre_equipo         Es el nombre del equipo que comparte las
                      colas de impresión.

Recurso_compartido    Es el nombre de la cola de impresión.
                      Cuando incluya recurso_compartido y
                      nombre_equipo, sepárelos con una barra
                      invertida (\).

Trabajo_nº            Es el número de identificación asignado a un
                      trabajo de impresión en una cola.
                     
/hold                 Cuando se usa con trabajo_nº, retiene el
                      trabajo en espera en la cola de impresión.
                      El trabajo permanece en la cola y los demás
                      trabajos lo rebasarán hasta que se libere.

/release              Libera un trabajo o una cola de impresión
                      que se ha retenida.  

/delete               Quita un trabajo de la cola de impresión.


Ejemplos:
---------

- Para obtener información acerca del trabajo número   net print \\producción 35
  35 del equipo \\PRODUCCIÓN

- Para retener el trabajo número 263 del equipo     net print \\producción 263 /hold
  \\PRODUCCIÓN
     

- Para liberar el trabajo número 263 del equipo    net print \\producción 263 /release
  \\PRODUCCIÓN

- Para obtener una lista del contenido de la cola de    net print \\producción\matriz
  impresión MATRIZ del equipo \\PRODUCCIÓN
   
 
Lo siguiente es un ejemplo de la información presentada de todas las colas de impresión:

Colas de impresora en \\PRODUCCIÓN

Nombre       Trabajo No.    Tamaño         Estado
====================================================

Cola LÁSER   1 trabajos                *Cola activa*
             1 trabajos       0          en cola
 
Use net print trabajo_nº para mostrar un único trabajo de impresión. Aparecerá una
pantalla similar a la siguiente:
 
 Trabajo No.               35
 Estado                    Esperando
 Tamaño                    3096
 Comentario                  
 Usuario                   MARIASL
 Notificar                 MARIASL
 Tipo de dato del trabajo                        
 Parámetros del trabajo                      
 Información adicional
                     

---

'Net Send'
 
Envía mensajes a otros usuarios, equipos, grupos o nombres para mensajes en la
red. El servicio Mensajería debe estar en ejecución para poder recibir mensajes.
 
net send {nombre | * | /domain[:nombre] | /users} mensaje
 

Parámetro                                   Significado
=========================================================================

nombre            Es el nombre de usuario, de equipo o nombre para mensajes
                  al que se envía el mensaje. Si se trata de un nombre de
                  equipo que contiene caracteres en blanco, escríbalo entre
                  comillas (" ").

*                 Envía el mensaje a todos los nombres del grupo.

/domain[:nombre]  Envía el mensaje a todos los nombres del dominio del equipo.
                  Si se especifica nombre, se enviará el mensaje a todos los
                  nombres del dominio o grupo de trabajo especificado.
 
/users            Envía el mensaje a todos los usuarios conectados al servidor.

mensaje           Es el texto que se enviará como mensaje.


Ejemplos:
---------

- Para enviar el mensaje "Reunión cambiada      net send robertof Reunión cambiada a
  a las 15 horas. En el mismo lugar." al        las 15 horas. En el mismo lugar.
  usuario robertof, escriba:

- Para enviar un mensaje a todos los usuarios  net send /users Este servidor se apagará
  conectados al servidor, escriba:                          en 5 minutos.

- Para enviar un mensaje que incluya una       net send robertof "Formatear tu disco
  barra diagonal, escriba:                                con FORMAT /4"
       

---

'Net Session'
 
Muestra la lista o desconecta las sesiones entre un equipo local y los clientes
conectados a él.
 
net session [\\nombre_equipo] [/delete]
 

Parámetro                                       Significado
=============================================================================

Ninguno              Escriba net session sin parámetros para que se muestre
                     información acerca de todas las sesiones con el equipo
                     local.

\\nombre_equipo      Identifica el equipo para el cual se mostrarán o
                     desconectarán sesiones.

/delete              Finaliza la sesión del equipo con \\nombre_equipo y
                     cierra todos los archivos abiertos en el equipo para la
                     sesión. Si se omite \\nombre_equipo, se cancelarán
                     todas las sesiones del equipo local.

Ejemplos:
---------

- Para mostrar una lista con información sobre las sesiones del    net session
  servidor local

- Para mostrar información sobre las sesiones del cliente cuyo  net session \\sánchez
  nombre de equipo es SÁNCHEZ

- Para finalizar todas las sesiones entre el servidor y los clientes  net session /delete
  conectados
     
La pantalla es similar a la siguiente:  
 
Equipo       Usuario      Tipo de cliente   Abiertos   Inactiva
================================================================
\\BASSETT   CRISDR           NT                1      00:00:13
\\SANZCA   Administrador     DOS LM 2.1        0      01:05:13
 
         
---

'Net Share'
 
Crea, elimina o muestra recursos compartidos.
 
net share recurso_compartido
           
net share recurso_compartido=unidad:ruta_de_acceso [/users:número | /unlimited]
[/remark:"texto"]
             
net share recurso_compartido [/users:número | unlimited] [/remark:"texto"]
             
net share {recurso_compartido | unidad:ruta_de_acceso} /delete
 
Parámetro                                   Significado
=============================================================================

Ninguno                Escriba net share sin parámetros para mostrar
                       información acerca de todos los recursos compartidos
                       en el equipo local.

recurso_compartido     Es el nombre de red del recurso compartido. Escriba
                       'net share' con un recurso_compartido únicamente para
                       mostrar información acerca de dicho recurso compartido.

unidad:ruta_de_acceso  Especifica la ruta de acceso absoluta del directorio que
                       va a compartirse.

/users:número          Establece el número máximo de usuarios que pueden tener
                       acceso simultáneamente al recurso compartido.

/unlimited             Especifica que puede tener acceso simultáneamente al
                       recurso compartido un número ilimitado de usuarios.

/remark:"texto"        Agrega un comentario descriptivo acerca del recurso.
                       Escriba el texto entre comillas.

/delete                Deja de compartir un recurso.


Ejemplos:
---------

- Para mostrar información acerca de los recursos           net share
  compartidos en el equipo

- Para compartir el directorio C:\CARTAS de un equipo   net share secretaria=c:\cartas
  con el nombre compartido SECRETARIA e incluir un     /remark:"Para el departamento 123"  
  comentario  

- Para dejar de compartir el directorio CARTAS      net share secretaria /delete

- Para compartir el directorio C:\LST FIG de un equipo con   net share lista="c:\lst fig"
  el nombre compartido LISTA
   
 
La presentación en pantalla es similar a la siguiente:
 
Nombre                Recurso          Comentario
=========================================================
ADMIN$     C:\WINNT                   Admin Remota
C$         C:\                        Uso interno
print$     C:\WINNT\SYSTEM\SPOOL
IPC$       IPC remota
LÁSER      LPT1 En cola               Impresora Láser
 

---

'Net Start'
 
Inicia un servicio o muestra una lista de los servicios iniciados. Los nombres
de servicios que son de dos o más palabras, como Inicio de sesión de red o Examinador
de equipos, deben estar entre comillas (").
 
net start [servicio]
 

Parámetro                 Significado
================================================================

ninguno   Escriba net start sin parámetros para mostrar una
          lista de los servicios en ejecución.

servicio  Puede ser:
                    Alerta  
                    Servicio de cliente para netware  
                    Servidor del Portafolio  
                    Examinador de equipos  
                    Cliente dhcp  
                    Duplicador de directorios  
                    Registro de sucesos  
                    Servicio de publicación de FTP  
                    LPDSVC  
                    Mensajería  
                    Inicio de sesión de red  
                    DDE de red  
                    DSDM DDE de red  
                    Agente de supervisión de red  
                    Proveedor de seguridad nt lm  
                    OLE  
                    Administrador de conexiones de acceso remoto  
                    Servicio isnsap de acceso remoto  
                    Servidor de acceso remoto  
                    Localizador de llamada a procedimientos remotos (rpc)  
                    Servicio de llamada a procedimientos remotos (rpc)  
                    Schedule  
                    Servidor  
                    Servicios simples de tcp/ip  
                    SNMP  
                    Spooler  
                    Ayuda de netbios de tcp/ip  
                    SAI  
                    Estación de trabajo  
                   
 
Los siguientes servicios sólo están disponibles en Windows NT Server:  
 
- Servidor de archivos para Macintosh  
- Servicio de puerta de enlace o gateway para netware  
- Servidor de DHCP de Microsoft  
- Servidor de impresión para Macintosh  
- Inicio remoto  
- Servicio de nombres Internet de Windows  
 
     
---

'Net Statistics'
 
Muestra el registro de estadísticas del servicio local Estación de trabajo o
Servidor.
 
net statistics [workstation | server]
 
Parámetro                                     Significado
=======================================================================

ninguno         Escriba net statistics sin parámetros para obtener una
                lista de los servicios en ejecución para los cuales hay
                datos estadísticos disponibles.

workstation     Muestra los datos estadísticos del servicio local
                Estación de trabajo.

Server          Muestra los datos estadísticos del servicio local
                Servidor.


Ejemplos:
---------

- Para mostrar los servicios en ejecución para los que hay         net stats
  estadísticas disponibles
     
- Para mostrar las estadísticas del servicio Servidor  net statistics server | more
  y evitar que se desplace la pantalla
 
       
---

'Net Stop'
 
Detiene un servicio de Windows NT.
 
net stop servicio
 
Parámetro                                Significado
========================================================================

servicio  Puede ser:
                    alerta
                    servicio de cliente para netware
                    servidor del Portafolio
                    examinador de equipos
                    duplicador de directorios
                    servicio de publicación de FTP
                    lpdsvc
                    mensajería
                    inicio de sesión de red
                    dde de red
                    dsdm dde de red
                    agente de supervisión de red
                    proveedor de seguridad nt lm
                    ole
                    administrador de conexiones de acceso remoto
                    servicio isnsap de acceso remoto
                    servidor de acceso remoto
                    localizador de llamada a procedimientos remotos (rpc)
                    schedule
                    servidor
                    servicios simples de tcp/ip
                    snmp
                    spooler
                    ayuda de netbios de tcp/ip
                    sai y estación de trabajo

                    WinNT Server:
                                 servidor de archivos para macintosh
                                 servicio gateway para netware
                                 servidor dhcp de microsoft
                                 servidor de impresión para macintosh
                                 servicio de nombres internet de windows
   
---

'Net Time'
 
Sincroniza el reloj del equipo con el de otro equipo o dominio. Si se utiliza
sin la opción /set, muestra la hora de otro equipo o dominio.
 
net time [\\nombre_equipo | /domain[:nombre]] [/set]
 
Parámetro                                    Significado
===============================================================================
\\nombre_equipo       Es el nombre del servidor que desee comprobar o con el
                      que desee sincronizar las estaciones de trabajo.

/domain[:nombre]      Es el dominio con el que desea sincronizar la hora.

/set                  Sincroniza el reloj del equipo con el del equipo o
                      dominio especificado.


---

'Net Use'
 
Conecta o desconecta un equipo de un recurso compartido o muestra información acerca
de las conexiones del equipo. También controla las conexiones de red persistentes.
 
net use [nombre_dispositivo] [\\nombre_equipo\recurso_compartido[\volumen]]
[contraseña | *]] [/user:[nombre_dominio\]nombre_usuario] [[/delete] |
[/persistent:{yes | no}]]
             
net use nombre_dispositivo [/home[contraseña | *]] [/delete:{yes | no}]
             
net use [/persistent:{yes | no}]
 

Parámetro                                          Significado
============================================================================

ninguno                 Escriba net use sin parámetros para obtener una
                        lista de las conexiones de red.

nombre_dispositivo      Asigna un nombre para la conexión al recurso o
                        especifica el dispositivo que se va a desconectar.
                        Hay dos tipos de nombres de dispositivos: unidades de
                        disco(D a Z) e impresoras (LPT1 a LPT3). Escriba un
                        asterisco en lugar de un nombre específico de
                        dispositivo para asignar el siguiente nombre de
                        dispositivo disponible.

\\nombre_equipo\recurso_compartido   Es el nombre del servidor y del recurso
                                     compartido.
                                     Si el nombre de equipo contiene caracteres
                                     en blanco, escriba la barra invertida
                                     doble (\\) y el nombre entre comillas (" ").
                                     El nombre de equipo puede tener entre 1 y
                                     15 caracteres.

\volumen                     Especifica un volumen NetWare del servidor.
                             Para poder conectarse con servidores NetWare debe
                             tener instalado y estar ejecutando el Servicio de
                             cliente para NetWare (Windows NT Workstation) o el
                             Servicio de puerta de enlace o gateway para NetWare
                             (WinNT Server).
 
contraseña                   Es la contraseña necesaria para tener acceso al
                             recurso compartido.

*                            Pide por la contraseña. Los caracteres no se muestran
                             en pantalla a medida que los escribe.

/user                        Especifica un nombre de usuario diferente con el que
                             se realiza la conexión.

nombre_dominio               Especifica otro dominio. Por ejemplo,
                             net use d: \\servidor\recurso_compartido /user:admin\mario
                             conecta el usuario mario de la misma forma que si la
                             conexión se realizara desde el dominio administrador.
                             Si se omite el dominio, se usará aquél en el que tenga
                             lugar la conexión actual.

nombre_usuario               Especifica el nombre de usuario con el que se iniciará
                             la sesión.

/home                        Conecta un usuario con su directorio particular.
 
/delete                      Cancela la conexión de red especificada. Si el usuario
                             especifica la conexión mediante un asterisco se cancelarán
                             todas las conexiones de red.

/persistent                  Controla el uso de conexiones de red persistentes. El valor
                             predeterminado es la última configuración utilizada. Las
                             conexiones sin dispositivos no son persistentes.

Yes                          Guarda todas las conexiones tal como se realizaron y las
                             restaura en el siguiente inicio de sesión.

No                           No guarda la conexión en curso ni las siguientes. Las
                             existentes se restaurarán en el siguiente inicio de sesión.
                             Use el modificador /delete para eliminar conexiones
                             persistentes.

Ejemplos:
---------

- Para asignar el nombre de dispositivo de unidad de disco   net use e: \\financiero\cartas
  E: al directorio compartido CARTAS del servidor
  \\FINANCIERO

- Para asignar el nombre de dispositivo de unidad de disco     net use m:
  M: al directorio MARÍA dentro del volumen CARTAS            \\financiero\cartas\maría
  del servidor NetWare FINANCIERO

- Para asignar el nombre de dispositivo LPT1 a la cola de      net use lpt1:
  la impresora compartida LÁSER2 del servidor                 \\contabilidad\láser2
  \\CONTABILIDAD
 
- Para desconectarse de la cola de impresora LPT1             net use lpt1: /delete
 
- Para asignar el nombre de dispositivo de unidad de disco    net use h:
  H: al directorio particular del usuario mario             \\contabilidad\usuarios /home
                                                              /user:mario

- Para asignar el nombre de dispositivo de unidad de disco     net use f: \\financiero\notas
  F: al directorio compartido NOTAS del servidor                       hctarcs /persistent:no
  \\FINANCIERO, que requiere la contraseña hctarcs, sin
  que la conexión sea persistente
 
- Para desconectarse del directorio \\FINANCIERO\NOTAS    net use f: \\financiero\notas /delete

- Para conectarse a un recurso compartido del servidor    net use k: "\\financiero2"\circulares  
  FINANCIERO2                                                              

117  Informática / Tutoriales - Documentación / Re:FAQ de es.comp.hackers! Imprescindible!!! en: 28 Julio 2003, 17:23 pm
2º PARTE
-------------------------------

no puede aplicarse
una receta más específica (no hay soluciones mágicas), pero cabe destacar que el
peor enemigo del administrador UNIX/Linux es la configuración por defecto, que
no suele ser la ideal en prácticamente ninguna distribución.

9.3) ¿Cómo y dónde debe reportarse un incidente serio de seguridad?
El texto "Steps for Recovering from a UNIX Root Compromise", disponible en
www.cert.org/tech_tips/root_compromise.html y el RFC-2196 "Site Security
Handbook" discuten procedimientos a aplicar en el caso de un compromiso serio de
seguridad en el sistema
Los motivos para reportar incidentes pueden ser:
- detener escaneos
- ayudar a proteger a otros (aunque nosotros estemos seguros, otros no lo están)
- informar a los administradores del sistema o la red
- recibir confirmación del ataque (a veces algo parece un ataque y resulta que
no lo es)
- incrementar las precauciones y el monitoreo por parte de todos los
involucrados

Los tipos de incidentes a reportar pueden ser (lista no excluyente):
- ataques DoS (Denial of Service)
- intentos de reconfigurar nuestro sistema (envenenamiento del DNS, cambio de
las tablas de ruteo, intento de reconfiguración de nuestras interfaces de red
mediante SNMP, etc.)
- intentos de obtener información sobre nuestra topología de red y la
configuración de nuestras interfaces
- intentos de login en cuentas locales
- intento de acceso a archivos no accesibles al público
- intento de uso de servicios privados
- intento de almacenar archivos en nuestro disco duro
- intento de colgar nuestros sistemas
- intento de explotar vulnerabilidades conocidas y específicas

Usualmente los incidentes se reportarán a:
- root, postmaster, o abuse en el sitio atacante
- coordinador de las direcciones de red (puede averiguarse en ARIN para América,
RIPE para Europa, APNIC para Asia y la región del Pacífico, y en NIRPNET para
sitios .mil)
- abuse en nuestro ISP
- CERT o por email a cert@cert.org
- el proveedor de nuestro sistema operativo (de tratarse de la explotación de
una falla del mismo, la mejor de las suertes con Microsoft)

La información que debe proveerse para ayudar a responder al incidente es (tomar
en cuenta que puede terminar en manos del atacante en ciertos casos):
- nuestra dirección de email
- nuestro número de teléfono, de considerarse apropiado
- nuestra dirección IP, hostname, y nombre del dominio
- la dirección IP y hostname del atacante, si están disponibles
- la fecha y hora del incidente (aclarando nuestra zona horaria respecto del
GMT)
- una descripción del ataque
- una explicación de cómo detectamos el ataque
- logs del sistema demostrando el incidente
- una descripción del formato de los logs del sistema
- referencias en Internet relativas al ataque utilizado (por ejemplo ID en el
CERT, ID en BugTraq, etc.)
- qué deseamos que la persona informada haga al respecto (solucionar un error,
confirmarlo, explicarlo, monitorear la red, informarse al respecto, etc.)

Dicho todo esto, cabe aclarar que no hay que avisar incidentes si os aparecen
tres cartelitos seguidos en el Zone Alarm o si os están haciendo un ping, esto
es para cosas más serias.







Sección 10: Documentación sobre estándares de red

10.0) ¿Qué es un RFC?
RFC (Request for Comment - Requerimiento para comentario) son los documentos que
describen los estándares técnicos. Están escritos en inglés, aunque algunos
pocos están traducidos al castellano. Suelen tener fama de aburridos de leer ;)
aunque la verdad es que depende del RFC particular. Se pueden encontrar en
muchos ftp, por ejemplo en:
http://ftp://sunsite.unc.edu/pub/docs/rfc/
[buscando enseguida se encuentran otros]








Sección 11: Web

11.0) ¿Cómo puedo bajar una web completa para verla offline?
Pueden utilizarse los programas TeleportPro (www.teleport.com), WebReaper
(www.softonic.es), WebCopier (www.maximumsoft.com), NetVampire
(www.netvampire.com) en MS Windows.
En Linux puede utilizarse la aplicación de consola wget, u obtenerse uno de los
frontends gráficos para la misma, por ejemplo en Linuxberg (www.linuxberg.com).

11.1) ¿Cómo puedo postear al grupo desde web?
Visita www.aforo.com, puedes encontrar el grupo en http://hackers.aforo.com
Alternativamente puedes utilizar alguno de estos servicios:
 * Google: http://groups.google.com
 * SuperNews: www.supernews.com
 * Altavista Usenet: http://jump.altavista.com/front_tools/usenet
 * www.mailops.com (cuenta de correo pop3 y web, además de acceso a las news)
 * http://newsone.net

Es conveniente leer el 'FAQ Cómo conseguir acceso al servicio de news usenet',
de Modesto Garrido, que se puede encontrar en www.faqs.es.org, que es el sitio
oficial de las FAQ españolas.

11.2) ¿Cómo puedo navegar sin que se vea mi IP?
Debes navegar utilizando un proxy server que anonimize tu conexión.
Para eso debes configurar el navegador para que utilice un proxy.
No todos los proxies anonimizan la conexión.

11.3) ¿Dónde consigo una lista de proxies?
Visitando www.allproxy.com, www.proxys4all.com o www.cyberarmy.com

11.4) ¿Cómo puedo saber si un servidor web es Apache, IIS u otro?
Los RFC 1945 y 2068 definen el estándar HTTP (Hyper Text Transfer Protocol) en
sus versiones 1.0 y 1.1 respectivamente. Este protocolo es el utilizado por los
servidores web.
Una de las directivas del protocolo definidas por estos estándares es la
directive HEAD, que permite obtener los headers (encabezados) de una
transferencia desde el servidor hacia el cliente. Entre la información provista
por los encabezados figura el tipo y versión del servidor web.
La forma de consultar los encabezados si nuestro navegador no tiene una opción
para mostrarlos es haciendo un telnet o netcat al puerto donde escucha el
servidor web (típicamente el puerto 80), como se describe en el punto 9.2 de
estas PUF.








Sección 12: Correo electrónico

12.0) ¿Es seguro el correo electrónico?
Usualmente no, ya que según estándar RFC-822 no hay forma de asegurar que los
contenidos de un email no hayan sido interceptados, leídos, y manipulados
mientras estaban en tránsito. Ni siquiere puede uno estar seguro que la persona
que envía el mail sea realmente quien dice ser.

12.1) ¿Cómo mejoro la seguridad del correo electrónico?
Una de las mejores alternativas es utilizar PGP (Pretty Good Privacy) o su
equivalente bajo GPL, GnuPG (GNU Privacy Guard), disponible en www.gnupg.org.
Con estos programas puede crearse una combinación de 2 claves, una pública y
otra privada. Luego le hacemos llegar nuestra clave pública a todos aquellos que
vayan a recibir nuestros emails, y cifrar los emails enviados mediante
nuestra clave privada (que debemos guardar celosamente).
El email en tránsito estará cifrado, con lo cual mejoramos la
confidencialidad de sus contenidos, y el receptor podrá desencriptarlo y leerlo
solamente mediante nuestra clave pública, con lo cual se asegura que somos los
verdaderos autores del mismo.
Existen otras alternativas tales como utilizar un servidor de mail que necesite
autenticación para enviar los mensajes, pero no están ampliamente distribuidas y
solamente garantizan en forma parcial la identidad del autor, sin proteger los
contenidos.

12.2) ¿Cómo puedo enviar un mail anónimo?
No existe algo así como un email 100% anónimo. Siempre podrá rastrearse (en
algunos casos con muchísima dificultad) la dirección IP de la máquina donde se
originó el mensaje, así como la fecha y hora. Con estos datos puede rastrearse
al autor.
En Internet existen algunos grupos que facilitan la anonimización de los emails,
tales como NYM. Para obtener datos enviar un email en blanco a
help@nym.alias.net con el subject "help".

12.3) ¿Cómo utilizo telnet para enviar un email?
Ante todo aclaro que no todos los servidores de mail aceptan enviar mails de
esta forma.
Para el ejemplo supongo que el servidor es un open relay que permite el envío de
mail sin restricciones cumpliendo el estándar RFC-822.

   $ telnet algun.mail.server.com 25

   HELO xxx.xxx
   MAIL FROM: hacker@hell.of.hackers.org
   RCPT TO: askbill@microsoft.com
   DATA
   subject: basta de pantallas azules
   Estimado Bill:
   Quería avisarte que he desarrollado un parche
   para Windows 1.0 que permite su utilización
   en reemplazo de Windows 2000.
   Atentamente
      Un Hacker Amigo
   .
   EXIT

El punto aislado en la anteúltima línea indica fin de mensaje.
Si el server no nos acepta que quien envía el mensaje esté en un dominio
diferente (hacker@hell.of.hackers.org), podemos intentar alguna de las
siguientes alternativas:
   MAIL FROM: hacker@hell.of.hackers.org@dominio.del.mailserver
   MAIL FROM: hacker@dominio.del.mailserver
Si lo que no acepta es el destinatario, podemos intentar:
   RCPT TO: askbill@microsoft.com@dominio.del.mailserver
Si ninguna de estas alternativas funciona, es mejor buscar otro servidor de mail
que permita open relay.

12.4) ¿Cómo puedo jakear hotmail?
------ INTRODUCCION ------
Ultimamente se está preguntando mucho acerca de métodos para jaquear hotmail.
Bueno pues aquí está mi pequeña propuesta (probablemente se note mi poca pericia
en el "arte de jaquear", por lo que pido perdón si hay errores).

Antes de nada destacar que con este método no se puede jaquear hotmail en masa
sino una cuenta (aunque nada impide repetirlo con otras cuentas), y que es un
método general que no solo funciona con hotmail.

Tambien decir que necesita la "colaboración" del titular de la cuenta a jaquear,
lo que puedes dar problemas.

----- JAQUEANDO HOTMAIL -----

_Se Envía_ un mensaje a la cuenta a jaquear que contenga los caracteres
1. e2e3
(han de ser minúsculas. Ojo al espacio entre el "." y la e)

_Esperaremos A Recibir_ la contestación que (si se produce) probablemente será
del tipo
1. e2e3 e7e?
(siendo ? un 6 o un 5) si la respuesta no es de este tipo habrá que consultar
algún manual -ver apartado de referencias- (pero es raro que no sea esta la
respuesta)

Recibido este mensaje _Enviamos_ otro:
2. dig4

Ahora tan solo nos resta _Esperar Respuesta_ que no nos importará (excepto en
casos excepcionales) y enviaremos ya el código que propiamente jaqueará hotmail
(lo anterior es necesario para que nos acepte este último código)

3. g4e6 +

El caracter + (ASCII 43) es necesario para el "jaquing" propiamente dicho, pues
en caso de no enviarlo el sistema remoto podría (y con razón) "impugnar" el
jaque. Bueno pues ya tienes la cuenta Hotmail jaqueada.

------ NOTAS --------
Ya que se necesita la intervención del usuario "víctima" es necesario que el
correo enviado sea leído (no se pueden jaquear cuentas abandonadas).

Tal vez no baste con enviar dichos códigos, sino que en ocasiones habrá que
acompañarlos con un asunto (subject): "echamos una partida de ajedrez?" (sin
comillas) para que den resultado.

----- REFERENCIAS ------

Para saber reaccionar a un código diferente con grandes probabilidades de éxito
1 http://members.aol.com/manusfealy/
2 http://www.chessking.com/tutorial/
3 http://www.google.com/search?hl=es&safe=off&q=chess+tutorial
4 ....

Si no entendéis el significado de los códigos:
http://chess.liveonthenet.com/chess/beginner/notation/notation.html


Ahora fuera de broma: lo que NUNCA debes hacer es enviar tu email y tu password
a una supuesta dirección de Hotmail que te enviará el password de otra cuenta.
¡Es un engaño muy viejo para obtener TUS datos!








Sección 13: Grupos de Noticias

13.0) ¿Dónde consigo una lista de servidores de grupos de noticias que pueda
utilizar?
En http://freenews.maxbaud.net/ mantienen una lista actualizada diariamente de
servidores de grupos de noticias que pueden utilizarse libremente (al menos
mientras sigan mal configurados ;-)
En esta lista se especifica si se pueden postear artículos, o el servidor es de
solo lectura.

13.1) ¿Puedo postear utilizando telnet?
Si. Es similar a enviar un mail utilizando telnet. Los detalles del protocolo
NNTP están cubiertos en el RFC-850.








Sección 14: Passwords

14.0) ¿Cómo elimino el password de mi documento de Microsoft Office?
Hay varias aplicaciones, tanto freeware como shareware y comerciales.
Pueden chequearse las siguientes webs: www.lostpassword.com, www.hackers.com y
www.elcomsoft.com en busca de herramientas. Las más potentes son la serie
"Advanced XXXXX Password Recovery" de ElcomSoft.

14.1) ¿Cómo elimino el password de un PDF?
Ver punto 14.0.
Una solución para los archivos PDF con protección es abrir el PDF con el Adobe
Acrobat 4 (el completo, no el Reader) y utilizar "Grabar como..." para grabar el
archivo con otro nombre. En el cuadro de diálogo que aparece se pueden
inhabilitar las opciones de seguridad.

14.2) ¿Cómo elimino el password de un archivo .zip?
Ver punto 14.0.







Sección 15: Criptografía

15.0) ¿Qué es la criptografía?
La criptografía es la ciencia que se ocupa del cifrado de mensajes en clave y
del desarrollo de sistemas de cifrado. De ella se desprende el análisis
criptográfico, encargado del descifrado de mensajes en clave.
La mayor parte de las técnicas criptográficas actualmente en uso tienen como
objetivo ya sea la ocultación de información (por ej. un password para impedir
que se abra un documento), o bien su autenticación (por ej. una firma PGP en un
mensaje de email, que es exclusiva del autor del mensaje).
Las aplicaciones de uso más común por parte de los usuarios presentan algún
sistema criptográfico con uno o ambos de los fines mencionados arriba (Microsoft
Office permite proteger los documentos con un password que evitará que sean
leídos por personas no autorizadas, WinZip permite proteger los archivos con
passwords, etc.).

15.1) ¿Qué programas tengo para cifrar mis documentos?
PGP o GPG, mencionados en el punto 12.1, son buenas alternativas.







Sección 16: Esteganografía

16.0) ¿Qué es la esteganografía?
Es la ciencia que estudia la forma de ocultar la existencia de un mensaje, en
lugar de ocultar el contenido del mismo.

16.1) ¿Qué programas tengo para ocultar información?
Un programa que permite ocultar un mensaje dentro de otro (por ejemplo un texto
dentro de un archivo GIF) es el Steganos II de Centurion Soft
(www.centurionsoft.com).







Sección 17: Aplicaciones más comunes

17.0) ¿Qué es y para qué sirve el Norton Ghost?
El Norton Ghost te permite hacer copias de discos y particiones a unidades de
almacenamiento (discos, cintas, grabadoras). Tiene soporte TCP y reconoce
dispositivos LPT y USB.

Se puede ejecutar desde la línea de comandos o con un entorno gráfico. No tiene
ninguna complicación, a menos que quieras hacer cosas muy específicas (como
excluir determinados directorios o archivos, cambiar la FAT, copiar varias
particiones, etc.) para las que necesites comandos o parámetros especiales. Pero
esto último, para el 95 % de las operaciones no es necesario y en todo caso sólo
te tienes que leer los apartados comandos y switches de la ayuda que son fáciles
de entender. El resto es hacer pruebas.

1. Lo instalas. El Ghost explorer (desde windows) te permite editar las imágenes
creadas.

2. Ejecutas Norton Ghost Boot Wizard y el resultado es un disco de arranque con
soporte para cdrom, red, etc según lo que elijas.

3. Pones el disco en la unidad A y arrancas con él.

4. Te aparecerá un entorno gráfico con las opciones:

a) quit --> salir

b) Options --> No es necesario tocar nada a menos que quieras hacer spanning u
operaciones especiales con las FAT o los CRC. Échale un vistazo.

c) Local --> "Disk" --> Operaciones con HD's enteros.

Partition --> "To Partition" creo que copia una partición sobre otra. No la he
usado nunca. Para clonar particiones utilizo el Partition Magic

Partition --> "To Image" hace una copia de la partición a un fichero comprimido
que puedes colocar en cualquier unidad.

Partition --> "From Image" restaura una copia que hayas hecho anteriormente a
cualquier partición de cualquier disco.

Te aparecerán cuadros de diálogo para que elijas el disco y partición a copiar o
sobre la que restaurar y la unidad en la que guardas o de la que cargas la
imagen.

Si en el disco de arranque metes los drivers para la grabadora o la reconoce
directamente (en la ayuda hay una lista de los modelos soportados), te aparecerá
la unidad y puedes grabar la imagen directamente desde el ghost. Eso te permite
hacer spanning y copiar discos todo lo grandes que quieras.

Cuando graba directamente sobre el cd, además de la imagen se copia a sí mismo.
Con ese cd puedes restaurar la imagen en cualquier ordenador tenga el ghost o
no.

Puedes editar el config.sys y el autoexec.bat del disco y modificar lo que
quieras. Parámetros interesantes (hay muchos):

-bootcd . Hace el cdrom autoarrancable. Necesita en A un disco de arranque (de
él saca los ficheros necesarios)

-span habilita el spanning. Te irá pidiendo discos hasta que se complete la
imagen

-zn -z1 mínima compresión y máxima velocidad. -z9 máxima compresión

-split=n Parte la imagen en ficheros de n megas

-script=nombre_fichero Procesa el fichero nombre_fichero que contiene comandos
del ghost. Un comando en cada línea.

-skip=@nombre_fichero Excluye los directorios y ficheros listados en el fichero
nombre_fichero. Este ficheros debe empezar con la línes [ghost exclusion list] y
terminar con [end of list] (corchetes incluidos. En cada línea hay una
especificación de ficheros. Mira los ejemplos de la ayuda.







Sección 18: Referencias y Bibliografía

18.0) Referencias en Internet

* -== DESTACADOS ==-
Imprescindible para los que empiezan, 'Cómo ser un hacker', de Eric S. Raymond:
 http://www.webhost.cl/~alvherre/hacker-howto_es.html - Traducción al castellano
 http://www.tuxedo.org/~esr/faqs/hacker-howto.html - Original en inglés

http://morehouse.org/hin/phrack/ - sitio (en inglés) con los números de la
publicación electrónica Phrack
http://www.securityfocus.com - la web primaria de seguridad (en inglés) que
todos deberían visitar al menos en forma diaria, almacena los archivos de la
lista de correo BugTraq, donde se comentan las últimas vulnerabilidades
detectadas en todo tipo de sistemas
http://go.to/hackindex - La página del proyecto hackindex, creada por habituales
de es.comp.hackers (por ex-habituales, más bien ya ;). Artículos de hacking y
lista de correo

* Seguridad Informática
http://astalavista.box.sk - buscador (en inglés) de temas de seguridad
informática, muy útil tambien como buscador de crackz y serialz
http://neworder.box.sk - repositorio (en inglés) de información sobre hacking y
seguridad informática
http://hack.box.sk - site primario (en inglés) desde donde se accede a
astalavista, neworder y otros
http://www.technotronic.com - repositorio (en inglés) de herramientas para
diversos sistemas operativos
http://www.hackersclub.com - repositorio (en inglés) de herramientas para
diversos sistemas operativos
http://www.splitsecond.nu - repositorio (en inglés) de herramientas para
diversos sistemas operativos, pero principalmente MS Windows NT
http://www.hackers.com - el padre de los sites de hacking (en inglés),
información vieja pero interesante y variada
http://www.uha1.com - repositorio (en inglés) de herramientas para diversos
sistemas operativos
Linux Administrator Security Guide - (en inglés) la mejor guía de seguridad para
sistemas Linux, se puede consultar en http://www.linuxdoc.org, está disponible
en español en la web de LUCAS (http://lucas.hispalinux.es)
http://www.kriptopolis.com - web relativa a seguridad informática y privacidad
en la red, criptografía
http://www.rootshell.com - web (en inglés) relativa a seguridad informática,
xploits, etc.
http://hack.co.za - web (en inglés) con una gran colección de xploits. A veces
deja de ser accesible por varios días.
http://www.cert.org - web (en inglés) del CERT Coordination Center:
Carnegie-Mellon Software Engineering Institute
http://www.first.org - web (en inglés) del FIRST: Forum of Incident Response and
Security Teams
http://www.cerias.purdue.edu - web (en inglés) de CERIAS: Center for Education
and Research in Information Assurance and Security
http://ciac.llnl.gov - web (en inglés) de CIAC: Computer Incident Advisory
Capability
http://csrc.nist.gov - web (en inglés) del NIST: National Institute of Standards
and Technology
http://www.fedcirc.gov - web (en inglés) de FedCIRC: The Federal Computer
Incident Response Capability

* Warez
http://kickme.to/FOSI - repositorio de herramientas, principalmente para
sistemas MS Windows
http://www.warez.com - buscador de warez

* Otros
http://welcome.to/craaaack - La mejor página de crack en castellano. Site
oficial de PUPE, el Parcheador Universal de Procesos en Ejecución.

* Discutidos
http://www.guninski.com - página (en inglés) de Georgi Guninski, hacking a
sistemas MS Windows, parece que las opiniones están divididas sobre si Mr.
Guninski es o no realmente un hacker (pero sus técnicas y xploits funcionan a la
perfección)

NOTA: Estos son los links de las FAQ originales, es más que probable que los
enlaces estén perdidos o hayan cambiado, cuando des con uno de ese tipo
comunicalo al grupo poniendo en el Subject la marca [FAQ]

http://hispahack.ccc.de
(¿http://www.paistortuga.com?)
http://mail0bscur0.home.ml.org
http://www.arrakis.es\~espadas
http://members.tripod.com/~kaligula/index.html
http://www.geocities.com/SiliconValley/Pines/7347
http://darkside.islatortuga.com
http://www.geocities.com/SiliconValley/8726
http://bbs.seker.es/~alvy/cripto.html
http://www.geocities.com/SiliconValley/Peaks/9445/
http://ras.netvision.es/bbs
http://members.harborcom.net/~skilskyj/hack.htm
http://www.larc.net/Bloodworld/TRAX
http://www.redestb.es/personal/mih
http://www.hedgie.com/passwords/index.html
http://www.quik.guate.com/liclusky
http://www.geocities.com/Eureka/3588
http://www.espanet.com/metacrak/craks.htm
http://personales.mundivia.es/personales/fharo
http://www.ins-france.com/~bebox/t.htm
http://www.geocities.com/Athens/Olympus/4098/delta.html
http://eol.grolen.com/diode/cracks/cracka-m.htm
http://www.dlc.fi/~opa69/cracks/cracksr_z.htm
http://www.imn.htwk-leipzig.de/~baumann/crackpro.htm
http://members.tripod.com/~MasterCrack/index.htm

18.1) Bibliografía
Hacking Exposed, 2nd Edition - EXCELENTE libro (en inglés) sobre hacking,
múltiples sistemas operativos, existe una traducción al español de la primera
edición, intitulada "Hackers: secretos y soluciones para la seguridad de redes"
que ha sido publicada por Osborne-McGraw Hill.
Hacking Linux Exposed - muy buen libro (en inglés) sobre hacking en sistema
operativo Linux.
Configuring and Optimizing Linux, Red Hat Edition - (en inglés) configuración de
seguridad de sistemas Linux, fuerte orientación a Red Hat Linux, se puede bajar
de www.openna.com
Linux Firewalls - (en inglés) el título lo dice todo.
El Lenguaje de Programación C, 2da. edición - ¿que no tiene nada que ver con
hacking? Yo no opino lo mismo...
Advanced Programming in the UNIX Environment - solo para gente que ya tiene
AMPLIOS conocimientos de C.

ver más textos (principalmente en inglés) en la web www.hackingexposed.com, en
la sección Books.

Hay una excelente colección de libros de diversos temas (seguridad,
programación, etc.), lamentablemente en inglés, en:
http://blacksun.box.sk/books.html

18.2) Breve reseña de arquitecturas y sistemas operativos

Commodore 64, Sinclair Spectrum
Las dos máquinas realmente buenas de los años 80, muchos comenzaron su vida
informática con uno de estos monstruos, y aquellos que llegaron a utilizar uno
de los fabulosos módems de 2400 baudios son los que forjaron la cultura hacker
de hoy.
Existen múltiples emuladores de estas plataformas para PC.

Amiga
Máquina que fue puesta a la venta en primer lugar por Commodore, y luego por
otros fabricantes luego que Commodore desapareciera como compañía.
Era una máquina realmente avanzada para su época. La primer Amiga 1000 tenía
4096 colores simultáneos en pantalla y 4 canales de sonido estéreo (2x2), todo
esto cuando la mejor PC tenía una plaqueta CGA de 16 colores y un speaker.
fue, es, y seguirá siendo utilizada principalmente para diseño en video.
Técnicamente puede decirse que tenía un microprocesador Motorolo 680x0 y 3 chips
diseñados a medida que liberaban al microprocesador de otras tareas. Actualmente
existen plaquetas que incorporan un PowerPC para potencia de proceso adicional,
necesaria cuando se realizan renders 3D.
Los modelos que salieron al mercado, en orden cronológico (aproximado) son:
Amiga 1000, Amiga 500 y 2000, Amiga 3000, Amiga 1200 y 4000. Existen rumores en
Gateway 2000, que actualmente es dueño de Amiga Technologies, sobre el
desarrollo de las Amiga 5000 y 6000.
El sistema operativo utilizado (AmigaOS) es multitarea real, pero no es
multiusuario. El entorno gráfico, llamado Workbench, es muy similar a los
sistemas Macintosh.
Actualmente existen varios emuladores de esta plataforma para PC, entre los
cuales destaca el paquete comercial Amiga Forever de Cloanto (www.cloanto.com),
UAE y Fellow (ambos tienen link desde la página de Amiga Forever).

Macintosh (Mac OS)
Máquina realmente potente desarrollada por Apple, los padres del entorno gráfico
(1984).
Aunque algo minoritaria, es utilizada tanto en el ámbito doméstico como
profesional (en este último, generalmente para diseño gráfico y autoedición).
Técnicamente los modelos antiguos contaban con un microprocesador Motorola
680x0. Actualmente utilizan un PowerPC (desarrollados conjuntamente por IBM y
Motorola) que ejecuta aplicaciones nativas de PPC y emula todo el juego de
instrucciones de los viejos Motorola para compatibilidad con el software viejo.
Utiliza el sistema operativo Mac OS (si bien puede utilizar otros), la versión
actual Mac OS X está basada en BSD (UNIX), por lo que comparte sus
características (multitarea, memoria protegida, etc.) sin perder su legendaria
facilidad de uso.
Existe un emulador de esta plataforma para PC, llamado Executor (www.ardi.com),
del cual existen versiones para Windows, DOS, OS/2 y Linux.

BeOS
Extraordinario sistema operativo para plataformas PC desarrollado por Be Inc. en
1995.
Muy minoritario, posee algunas de las mejores caracteristicas de los sistemas
tipo UNIX junto a la facilidad de uso de un magnifico entorno grafico. Su
vocacion es multimedia.
Actualmente existen dos versiones practicamente iguales, siendo una de ellas
gratuita para uso no profesional.
Desgraciadamente, debido a la falta de apoyo de la industria de hardware y a la
escasez de software, su futuro es incierto.

PC (Personal Computer)
Nombre genérico asignado a las máquinas que casi todos nosotros utilizamos
actualmente.
Su principal característica es que se basan en microprocesadores Intel de la
familia x86 (8086, 80286, 80386, 80486, 80586, Pentium I/II/III/IV) o aquellos
compatibles con Intel (Cyrix, AMD).

DOS (Disk Operating System)
Sistema operativo desarrollado por Microsoft. Existía antes que Windows, y
coexiste con Windows 3.x y 9x/ME.
Cabe destacar que DOS ya no existe en sistemas WinNT/2000, ya que solamente lo
emulan (no del todo bien, por ejemplo manejan mal el acceso a los puertos COM).
Carece de entorno gráfico, si bien los MS Windows hasta el 3.11 inclusive pueden
considerar como entornos gráficos para DOS, ya que no eran sistemas operativos
en sí.

Windows
¿Hace falta aclarar algo? Es el entorno gráfico que todos nosotros utilizamos
más o menos.
Las versiones que conozco son 3.1, 3.11 para Trabajo en Grupo, 95, 98, ME,
Windows NT 4.0 y Windows 2000, y no han cambiado gran cosa ;-)
Ninguno de ellos anterior al Windows NT es REALMENTE multitarea (como lo son los
sistemas basados en UNIX).
Ninguno de ellos anterior al Windows 2000 Advanced Server es REALMENTE
multiusuario (como lo son los sistemas basados en UNIX).
Obviamente Existieron también las 1.x, la 2.x y la 3.0, pero no tuvieron ningún
éxito a nivel comercial porque, sencillamente, no servían para nada ;)

Novell
De momento disponible un URL para visitar:
http://cfp401.freeservers.com/cursos/novell1/red.htm

UNIX
Sistema operativo que fue desarrollado hace alrededor de 30 años, pensado
específicamente para el trabajo en red.
El sistema es multitarea y multiusuario, esto quiere decir que puede correr
varios procesos en forma simultánea y que varios usuarios pueden estar logueados
en el ordenador al mismo tiempo.
La evolución a lo largo de estos años lo han convertido en uno de los sistemas
operativos más sólidos que existen.
Tiene algunos entornos gráficos (CDE, Motif).
Algunas versiones comunes son HP-UX (Hewlett Packard), Solaris (Sun), SCO UNIX
(Santa Cruz Operations) e IBM AIX.
SCO ha sido adquirida por Caldera Systems (que se dedicaba hasta ahora a linux,
ahora se dedica tanto a linux como a SCO).

GNU/Hurd
Sistema operativo en desarrollo por la Free Software Foundation y Richard
Stallman.
Es similar a UNIX pero de libre distribución.

FreeBSD, OpenBSD, NetBSD
Tres versiones de libre distribución del sistema operativo UNIX BSD.
En particular OpenBSD tiene fama de ser uno de los sistemas operativos más
seguros actualmente.
También está PicoBSD, que cabe en un disquette de arranque ;)

Linux
Sistema operativo desarrollado a principios de la década del 90 por el finlandés
Linus Torvalds, cuando portó el SO minix, que funcionaba en los 80286 de 16
bits, a los 80386 de 32 bits.
En pocos años se ha convertido en un verdadero boom, y este sistema con enormes
semejanzas al UNIX se ha convertido en la estrella del momento.
Actualmente existen distribuciones de Linux que facilitan enormementa la
instalación de este sistema en un ordenador al mismo tiempo que Microsoft
Windows, con lo cual se facilita el proceso de transición de uno al otro.
Este sistema operativo ha sido portado prácticamente a cualquier arquitectura
desde la Commodore 64 (LUNIX=Little UNIX), pasando por Amiga, Mac, PC, hasta
grandes ordenadores tales como Sparc e IBM AS/400.
Este sistema es el preferido de los hackers por su flexibilidad, pero no debe
pensarse que se es un hacker solamente por utilizar Linux.
Existen más de 10 entornos gráficos para elegir aquel que mejor se adecúe a
nuestros requerimientos, pero para disfrutar de toda la potencia de Linux
alcanza con la consola de comandos.
118  Informática / Tutoriales - Documentación / FAQ de es.comp.hackers! Imprescindible!!! en: 28 Julio 2003, 17:19 pm
es.comp.hackers PUFes.comp.hackers PUF (Preguntas de Uso Frecuente)
V 0.9.9beta - Ultima actualización: 13 de Septiembre del 2001


Tabla de Contenidos
Sección 1: Administración de las PUF
1.0) Control de Cambios
1.1) ¿Por qué hacer las PUF de es.comp.hackers?
1.2) ¿Qué se cubre en esta lista de PUF?
1.3) ¿Quién es responsable por esta lista de PUF, y cómo se puede contribuir a
la misma?
|1.4) Agradecimientos y contribuciones
1.5) Envío de contribuciones
1.6) Declaración de responsabilidades
1.7) Derechos de copia
1.8) ¿Dónde encontrar las PUF?
1.9) ¿Cómo y dónde postear? Grupos de news adecuados para cada caso

Sección 2: Seguridad General de Sistemas
2.0) ¿Qué es seguridad?
2.1) ¿Cómo se define la seguridad física y lógica?
2.2) ¿Cómo puedo protegerme de los "hackers malintencionados" en forma rápida y
sencilla?
2.3) ¿Qué es hacking?
2.4) ¿Qué es cracking?
2.5) Otras definiciones
2.6) ¿Qué se necesita para ser un hacker?
2.7) ¿Qué es un pirata informático?

Sección 3: Firewalls (Cortafuegos)
3.0) ¿Qué es un firewall?
3.1) ¿Qué firewalls hay disponibles?
3.2) ¿Cómo arranco mi firewall al iniciar el sistema?
|3.3) ¿Cómo configuro mi firewall si no sé nada de redes?
3.4) ¿Cómo puedo probar mi firewall para saber si es seguro?
3.5) Mi firewall da una alarma. ¿Se han metido en mi ordenador?
3.6) Pero es que me están escaneando los puertos continuamente. ¿Para qué lo
hacen?
3.7) ¿Entonces me están atacando?
3.8) ¿Cómo sé si la alarma es debida a un ataque o no?
|3.9) Se ha confirmado mi sospecha y es un ataque. ¿Qué hago?

Sección 4: Antivirus
|4.0) ¿Qué es un virus?
4.1) ¿Hay antivirus para Linux?
4.2) ¿Cuál es la diferencia entre un firewall y un antivirus?

Sección 5: Anti-Troyanos
5.0) ¿Qué es un troyano?
5.1) En el punto 4.2 se menciona que los antivirus detectan solamente algunos
troyanos. ¿Qué pasa con los demás?
5.2) ¿Cuáles son los troyanos/backdoors mas comunes y más peligrosos?
5.3) ¿Cómo se meten usualmente los troyanos en un ordenador?
5.4) ¿Cómo se oculta un archivo dentro de otro?

Sección 6: Software espía (Spyware)
6.0) ¿Qué es el spyware?
6.1) ¿Cómo elimino el spyware?

Sección 7: Servicios
7.0) ¿De qué va eso de los servicios?
7.1) ¿Cómo sé qué servicios estoy corriendo?
7.2) ¿Debo utilizar telnet y FTP?
7.3) ¿Qué alternativa tengo?
7.4) Eso es muy bueno para la consola. ¿Cómo puedo ver remotamente el entorno
gráfico?

Sección 8: Conexión por red
8.0) ¿Cómo puedo ver la IP de otra persona?
8.1) ¿Cómo puedo averiguar recursos compartidos, usuarios y grupos de máquinas
Windows?

Sección 9: Hacking
9.0) ¿Cómo puedo obtener la clave del Administrador en un Windows NT/2000?
|9.1) ¿Cómo puedo violar la seguridad de un servidor NOVELL?
|9.2) ¿Cómo puedo violar la seguridad de un servidor UNIX/Linux?
9.3) ¿Cómo y dónde debe reportarse un incidente serio de seguridad?

Sección 10: Documentación sobre estándares de red
10.0) ¿Qué es un RFC?

Sección 11: Web
11.0) ¿Cómo puedo bajar una web completa para verla offline?
11.1) ¿Cómo puedo postear al grupo desde web?
11.2) ¿Cómo puedo navegar sin que se vea mi IP?
11.3) ¿Dónde consigo una lista de proxies?
|11.4) ¿Cómo puedo saber si un servidor web es Apache, IIS u otro?

Sección 12: Correo electrónico
12.0) ¿Es seguro el correo electrónico?
12.1) ¿Cómo mejoro la seguridad del correo electrónico?
12.2) ¿Cómo puedo enviar un mail anónimo?
12.3) ¿Cómo utilizo telnet para enviar un mail?
|12.4) ¿Cómo puedo jakear hotmail?

Sección 13: Grupos de Noticias
13.0) ¿Dónde consigo una lista de servidores de grupos de noticias que pueda
utilizar?
13.1) ¿Puedo postear utilizando telnet?

Sección 14: Passwords
14.0) ¿Cómo elimino el password de mi documento de Microsoft Office?
14.1) ¿Cómo elimino el password de un PDF?
14.2) ¿Cómo elimino el password de un archivo .zip?

Sección 15: Criptografía
15.0) ¿Qué es la criptografía?
15.1) ¿Qué programas tengo para cifrar mis documentos?

Sección 16: Esteganografía
16.0) ¿Qué es la esteganografía?
16.1) ¿Qué programas tengo para ocultar información?

Sección 17: Aplicaciones más comunes
17.0) ¿Qué es y para qué sirve el Norton Ghost?

Sección 18: Referencias y Bibliografía
18.0) Referencias en Internet
|18.1) Bibliografía
18.2) Breve reseña de arquitecturas y sistemas operativos







Sección 1: Administración de las PUF

1.0) Control de cambios
Los cambios a la presente versión de las PUF se indican con un signo "|" en la
Tabla de Contenidos, delante de las secciones que sufrieron modificaciones o
agregados.
Adicionalmente, en la versión en HTML de las PUF, los cambios aparecen en
negrita en la Tabla de Contenidos.

1.1) ¿Por qué hacer las PUF de es.comp.hackers?
Hay varias preguntas que aparecen varias veces por semana en el grupo, y como un
esfuerzo tendiente a asistir a aquellos que recién se inician en él, así como
para brindar algunos conocimientos básicos comunes a sus miembros, he decidido
armar la siguiente lista de PUF.
Espero que esta lista de PUF no conteste solamente preguntas específicas, sino
que facilite el acceso a todo tipo de información y recursos de hacking y
seguridad para todos los interesados.

1.2) ¿Qué se cubre en esta lista de PUF?
Específicamente hacking y seguridad sobre sistemas Linux y MS Windows.
No se cubren preguntas relacionadas con la instalación de estos sistemas,
excepto donde tengan relevancia en la configuración de los mismos desde el punto
de vista de seguridad.
Se cubren preguntas sobre productos de terceros cuando tengan relevancia en el
grupo.

1.3) ¿Quién es responsable por esta lista de PUF, y cómo se puede contribuir a
la misma?
Si alguien desea responsabilizarse por la lista es bienvenido, yo no tengo el
tiempo suficiente para mantenerla en forma regular.
Las contribuciones son bienvenidas, en particular sugerencias de temas que
cualquiera suponga que deben estar cubiertos.

1.4) Agradecimientos y contribuciones
Esta lista de PUF le debe un agradecimiento en primer lugar a los usuarios de
es.comp.hackers, y a las discusiones que se realizan en el grupo.
Creditos por las FAQ originales: Criptero, Pablo LGZ, Vortice, Madelaine, el
forense, Lasparri, pp1pp, speedfire, nexux0, zer0, sergei, kr0kus, anonymous,
Drizzt... y con posterioridad muchos otros del grupo.
Un agradecimiento especial a Dudaiev por indicarme dónde encontrar las FAQ
originales.
Agradecimientos a Seldon, unikoke, K@te M@te, Coya, Mezoberrazan, Fito.01,
Tracker, T.L., Darkwave, Lokutus, Voix, sergey lopez ruiz, isopreno y
Nekromancer, entre otros.

1.5) Envío de contribuciones
En principio, y hasta que alguien quiera responsabilizarse por la lista de PUF,
las contribuciones deberán hacerse como respuestas al post de la lista en si.

1.6) Declaración de responsabilidades
Esta lista de PUF se provee en forma gratuita, y sin ninguna garantía. No se
acepta ninguna responsabilidad por el mal uso del material contenido en la
lista.
Es muy probable que existan errores en esta lista de PUF, en particular en sus
primeras versiones, y la responsabilidad por la verficación de la información
provista es responsabilidad del usuario final.

1.7) Derechos de copia
Se permite la reproducción electrónica o por cualquier otro medio en cualquier
sistema, en tanto que se reproduzca en su totalidad, sin modificar, y con esta
nota de derechos de copia intacta.
Se permite su uso comercial, sin embargo es preferible que se consulte en
es.comp.hackers sobre este evento antes de su publicación.

1.8) ¿Dónde encontrar las PUF?
Las PUF se postean en forma regular en es.comp.hackers (la intención es
postearlas en forma semanal si no hay cambios importantes) y en las siguientes
webs:
   - http://kartrex.i.am
   - www.khermetik.org/es_hck/index.html
   - http://lecsiumsoft.com
   - http://eureka.ya.com/lecsium/tracker/texto/index.htm
   - [próximamente más webs]

Las FAQ anteriores pueden encontrarse en:
www.faqs.es.org/faqs/comp/hackers/comp-hackers.txt - Ahí está la FAQ 2000 (0.2)
www.geocities.com/SiliconValley/Lab/7379/faq.htm - Ahí está la antigua, la 0.1

1.9) ¿Cómo y dónde postear? Grupos de news adecuados para cada caso
El grupo de news es.comp.hackers está dedicado al hacking, phreacking y
cracking.
Si quieres hacer pruebas, el grupo indicado es es.pruebas
Si tienes alguna pregunta relacionada con la utilización o el funcionamiento de
los grupos es.* o las news en general, utiliza el grupo es.news.preguntas
Si tienes problemas con MS Windows el grupo adecuado es es.comp.os.ms-windows
Si quieres publicar un anuncio, el grupo indicado es uno de los grupos
es.alt.anuncios
Si deseas vender, comprar o intercambiar, el grupo indicado es
es.alt.anuncios.compra-venta
Si deseas publicar un archivo binario, el lugar indicado es alguno de los grupos
es.alt.binarios
La gente del grupo suele subir los binarios a es.binarios.misc
Puedes consultar un listado completo de los grupos es.* disponibles actualmente
en las páginas de Web de RedIRIS en las siguientes direcciones:
http://ftp://news.rediris.es/infonews/docs/news_config/newsgroups.es
http://news.rediris.es/infonews/es_groups.html
Si no encuentras un grupo cuya temática se ajusta específicamente a la de tu
mensaje, el lugar indicado para publicar tu mensaje es el grupo es.misc
Si pretendes crear un grupo cuya temática no se contempla en ninguno de los
grupos es.* existentes actualmente, plantea su creación en es.news.grupos
Recuerda también que en algunos casos es preferible contestar por correo
electrónico al autor de un artículo en vez de publicar su réplica en las news.
Si haces esto último, recuerda comprobar la dirección de respuesta del autor, ya
que en muchas ocasiones se modifica para evitar el SPAM.
Si decides enviar tu respuesta a las news, asegurate de que los grupos que
figuran en el encabezamiento "Newsgroups:" son los indicados para tu mensaje.
Borra aquellos grupos en los que tu mensaje esté fuera de tema. Si no lo haces
así, se considerará que haces crossposting, que está tan mal visto como el
Off-Topic.
Si decides publicar una respuesta en las news, borra las partes del mensaje
original que no son relevantes, incluye aquellas que sean necesarias para la
comprensión del mensaje y procura no reproducir el mensaje al que esta
contestando en su totalidad. De este modo facilitas la lectura de tu respuesta y
esta consumirá menos recursos en los servidores de news que la almacenen.







Sección 2: Seguridad General de Sistemas

2.0) ¿Qué es seguridad?
Seguridad, en pocas palabras, es asegurar la Confidencialidad, Integridad, y
Disponibilidad de sus sistemas y redes.
La seguridad se divide (groseramente) en seguridad física y seguridad lógica.

2.1) ¿Cómo se define la seguridad física y lógica?
Seguridad física:
Cuando se quiere tener un equipo seguro es importante considerar todos los
aspectos que están involucrados. Uno de ellos y sin duda, uno de los mas
importantes es la seguridad que se brinda en el entorno donde esta ubicado el
equipo.
El punto mas débil que tienen la mayoría de los equipos es su consola. Siempre
se asume que la persona que este ubicada en frente de la consola, es la persona
que administra el equipo o tiene pleno conocimiento del funcionamiento del
mismo. Desde la consola se pueden realizar tareas como:
 * Apagar el equipo y dejar sin servicio a los usuarios
 * En el caso de Linux reiniciar el equipo en un modo en particular (nivel de
ejecución 1)
 * Insertar un diskette dentro del equipo y arrancar el mismo leyendo del
diskette, para acceder con otro sistema operativo
 * Acceder a la configuración de hardware del equipo (BIOS)
Todos estos puntos tienen que controlarse y tratar de eliminar todos los
posibles puntos de entrada. Llegado el caso de que un intruso logre estar
personalmente en frente de la consola.
Estos puntos de entrada se pueden cerrar tomando las siguientes precauciones
(algunas aplican a servidores, otras a cualquier ordenador):
 * Colocar el equipo en una sala cerrada bajo llave
 * Eliminar cualquier periférico que no se utilice con frecuencia (como
diskettera, CDROM, etc.)
 * Setear el arranque en la BIOS para permitirlo solamente desde el disco rígido
primario
 * Proteger el BIOS del equipo con clave (tomar en cuenta que algunas BIOS
viejas tenían password universal)
 * Eliminar puertos seriales y/o paralelos que no se utilicen
 * Desconectar teclado, ratón y video si estos no son utilizados
Todos estos puntos son muy importantes, ya que algunos equipos Linux puede ser
reinicializados simplemente apretando Ctrl-Alt-Del y luego inicializados en modo
mantenimiento (donde el sistema no preguntará la clave del súper usuario). Esta
combinación de teclas puede anularse o configurarse para otro uso.
Otro tipo de ataque puede realizarse a través de la diskettera e incluso a
través de los puertos serie y paralelo.
Como siempre existen muchas formas de quebrar la seguridad de un sistema, nunca
se es lo suficiente precavido, pero es importante complicar al máximo la entrada
de un posible intruso.
Debe insistirse una vez mas que si un potencial intruso tiene acceso al hardware
no hay ningún tipo de seguridad lógica inviolable.

Seguridad lógica:
Es la configuración adecuada del sistema para evitar el acceso a los recursos y
configuración del mismo por parte de personas no autorizadas, ya sea a nivel
local o vía red.
Mucha gente considera que seguridad es solamente la seguridad lógica, pero este
concepto es erróneo.
Entre los puntos más importantes a tomar en cuenta para la seguridad lógica
tenemos (algunos aplican principalmente a servidores, otros a cualquier
ordenador):
 * utilización de un sistema operativo relativamente seguro (NT, 2000, UNIX,
Linux, etc.)
 * ELECCION DE BUENOS PASSWORDS (es el principal)
 * activado del protector de pantalla con password cuando el equipo queda
desatendido y hacer logoff antes de retirse del mismo
 * utilización de un buen firewall
 * utilización de antivirus y detectores de troyanos
 * utilización de dispositivos de identificación por biométrica (huellas
dactilares, escaneo de retina, reconocimiento de voz, etc.)

NO EXISTE EL ORDENADOR 100% SEGURO, salvo que se encuentre completamente
aislado, tanto físicamente como vía red. Los ordenadores de la NSA de USA con
nivel de seguridad C2 según estándares, son simples sistemas UNIX en un cuarto
cerrado, sin conexión a red.

2.2) ¿Cómo puedo protegerme de los hackers en forma rápida y sencilla?
En pocas palabras:
1. Instale y mantenga actualizado un buen antivirus.
2. Instale y configure adecuadamente un buen firewall (cortafuegos).
3. Instalar todos los parches de seguridad para su sistema operativo.
4. Cerrar todos los servicios, excepto los imprescindibles. No dejar ninguno que
no se utilice 'por si acaso': pueden ser la puerta de entrada de un intruso.
5. Si accede su ordenador en forma remota, reemplace telnet y FTP por
equivalentes seguros (no existe equivalente seguro de FTP, pero puede utilizarse
scp, uno de los componentes de SSH, cuando deban trasferirse archivos
importantes entre dos ordenadores).
Si accede a su ordenador por medio de telnet, cámbielo por SSH. El motivo es que
los datos, por telnet, van en texto plano (contraseñas incluídas), mientras que
en SSH (secure shell) todos los datos van cifrados.

Haciendo estas cosas, la mayor parte de sus problemas estarán cubiertos.

2.3) ¿Qué es hacking?
Hacking es la búsqueda permanente de conocimientos en todo lo relacionado con
sistemas informáticos, sus mecanismos de seguridad, las vulnerabilidades de los
mismos, la forma de aprovechar estas vulnerabilidades y los mecanismos para
protegerse de aquellos que saben hacerlo.
NOTA: esta es una de las múltiples definiciones del término que pueden
encontrarse en Internet. Consultar el Jargon File, por ejemplo en
www.fwi.uva.nl/~mes/jargon/ o buscar "Jargon File" con cualquier buscador.

2.4) ¿Qué es cracking?
Tiene dos definiciones, según se hable de seguridad informática o de crackeo de
programas.
En el caso de seguridad informática es el permanente intento de violación de
seguridad de los sistemas informáticos, con fines justificados o no.
En el caso de crackeo de programas la definición es la de creador de cracks,
literalmente romper, que son programitas destinados a la desprotección de
programas comerciales para que puedan ser usados sin límite (y gratis ;)
NOTA: estas son algunas de las múltiples definiciones de los término que pueden
encontrarse en Internet. Consultar el Jargon File, por ejemplo en
www.fwi.uva.nl/~mes/jargon/ o buscar "Jargon File" con cualquier buscador.

2.5) Otras definiciones
Wanabies - los que quieren ser, los futuros hackers, aunque por ahora no tienen
ni idea.
Newbies - hackers en camino, considerados 'novatos', pero con amplios
conocimientos ya.
Script kiddies - son los que entran en algún sitio utilizando herramientas
creadas por otros que malamente saben usar y que no saben cómo funcionan.
También se dedican a realizar ataques DoS (Denial of Service), popularmente
conocidos como nukes, a usuarios de IRC.
Lamers - los que se aprovechan del trabajo de los demás en su beneficio, sin
crear nada ellos y sin darles el reconocimiento que merecen. Los lamers son los
más repudiados por toda la comunidad underground. El término deriva de lusers,
que a su vez deriva de looser user (usuario perdedor, literalmente). Hay que
tener en cuenta el especial significado de ganador y perdedor en la cultura
anglosajona: los ganadores son los triunfadores en la vida, los perdedores el
resto.
Luego, también están otros que no son de hack, pero están muy relacionados:
coders, virii makers, etc.

2.6) ¿Qué se necesita para ser un hacker?
Ante todo MUCHAS ganas de aprender.
Un buen conocimiento del idioma inglés ayuda bastante, ya que, desgraciadamente,
es poca la documentación de hacking que ha sido traducida al español.
Es conveniente tener montada una LAN para poder hacer pruebas, como mínimo 2
ordenadores conectados con cable cruzado. Los ordenadores de la LAN deben tener
instalada una variedad de sistemas operativos que dependerán de las pruebas que
deseemos realizar, aunque tomando en cuenta la distribución de los sistemas
operativos a nivel mundial es conveniente que uno de ellos tenga Microsoft
Windows NT 4 + SP6a y otro alguna distribución de Linux o UNIX. A medida que
Microsoft Windows 2000 gane en popularidad será necesario contar con un
ordenador que lo tenga instalado.
Si contamos con ordenadores lo suficiente potentes podemos instalar sistemas
operativos adicionales en máquinas virtuales (por ej. con el programa VMware, de
www.vmware.com).

Como esta pregunta aparece con DEMASIADA frecuencia en el foro, vale una
explicación más detallada.

Imagínate que voy a la consulta del médico, y le digo "Quiero que me enseñes a
ser médico", o me acerco al campeón mundial de karate y le digo "Quiero que me
enseñes en un momento todo el karate que sabes".

¿Crees que todos esos fines de semana que se han pasado muchos estudiando es de
coña?, ¿Que esperas que te digan?, si macho, apréndete estas palabras mágicas, y
ya está.

Si de todas formas quieres que te expliquemos, aquí tienes un guión básico:

1 - Informática básica. Aprende conceptos acerca de cómo funciona un ordenador,
qué es la CPU, sistemas de numeración, álgebra booleana, conceptos de sistemas
operativos.

* Disco duro, particiones, ¿qué es una partición?
* Sistema operativo, ¿qué es?
* Gestión de memoria
* Gestión de acceso al disco
* Planificación de tareas
* Qué es un programa, código fuente, código objeto, compilar, linkar, ejecutable

2 - Aprende Inglés técnico, es muy importante. Métete en una academia si hace
falta.

3 - Aprende a usar bien el ordenador a nivel de usuario.

* Lectores de correo electrónico (y no es broma, hay gente que aunque los usa,
no sabe usarlos), prueba varios, el Eudora, por ejemplo
* Lectores de news, igual
* Varios navegadores, el Explorer, el Netscape, diversas herramientas
* Clientes de IRC, igual

Aprende qué son esas opciones que nunca usas, curiosea en las opciones, quizás
esta fase parezca una tontería, pero no lo es.

4 - Aprende a usar los recursos de Internet, por ejemplo los navegadores, hay
gente que aunque usa un navegador para buscar algo, no lo encuentra, porque en
realidad no sabe que palabras buscar. Con un poco de práctica, se aprende a ir
directamente al grano de lo que se busca.
La inmensa mayoría de las cosas que se preguntan aquí se encuentran en dos
patadas haciendo uso de un buscador. Cuando busques algo pregúntate: ¿Qué
palabras puede contener una página web que contenga el documento o programa que
busco?

Te pongo un ejemplo: Imagínate que alguien entra y pregunta por un firewall
gratuito y alguien le responde que se instale el cortafuegos "Freedom", pero no
dice donde está.

Entonces, el que pregunta, podría preguntar: ¿Y dónde me lo puedo bajar?
Pero en su lugar, lo que podría hacer, es ir a www.google.com y buscar
"Freedom".

Lógica y naturalmente, "Freedom" que significa libertad en inglés, es una
palabra muy corriente, le saldrán miles de páginas web, y no lo encontrará, por
eso es mejor acotar la búsqueda, usando más palabras, por ejemplo: "Freedom
firewall". Y siempre pensando, ¿Qué palabras contendrá la página web que busco?.

5 - Aprende HTML, a desarrollar páginas web, y una vez que sepas, métete con
Java Script, mira los scripts desarrollados por otros para ver como funcionan.
Al aprender Java Script, aprenderás algunos conceptos básicos de la
programación, las estructuras de control, bucles for, if, etc.

6 - Aprende algún lenguaje de programación, podría ser Visual Basic, aunque,
quizá en mi opinión, sería más interesante aprender algún lenguaje orientado a
consola, como Quick Basic. Aunque no lo sepas, probablemente lo tengas
instalado, abre una ventana al DOS y ejecuta QBasic. Una vez que te medio apañes
con QBasic, métete con Visual Basic.

7 - Puedes continuar con Java, Que no se te olvide C y C++. Tambien puedes
meterte con Python y Perl. Recuerda que la forma de aprender a programar no es
empollar los codos, sino programando. Haz tus propios programas, intenta meterte
en proyectos Open Source, quizás puedas aprender algo.

8 - Varios años más tarde, aprende bien acerca de protocolos de Internet, como
funcionan las cosas, Instálate también otros sistemas operativos, como Linux, o
BSD.

9 - A estas alturas, debes estar listo para usar sockets en C o C++, haz algo de
software sobre redes, algún servidor, aunque sea un minichat.

10 - Apúntate a listas de seguridad informática, y busca los tutoriales o libros
en la red que encuentres sobre seguridad informática. Naturalmente, en las
listas de seguridad informática no te va a enseñar sobre el tema, pero poco a
poco irás entrando en ese mundo, recordarás los avisos de vulnerabilidades
nuevas que aparecen y en muchas ocasiones te recordarán a vulnerabilidades
pasadas.

11 - Aunque no es imprescindible saber ensamblador, es conveniente saber al
menos que es, como se organiza un programa por dentro, que es lo que pasa cuando
se convierte en proceso, que es el stack, el head, el .TEXT, el código de
operación, o sea, puede ser divertido usar un emulador de un microentrenador
para prácticas de microprocesadores y aprender algo de ensamblador y hacer
algunas prácticas. No es porque pueda serte útil, si no porque te dá otra visión
más avanzada de lo que realmente hacen los programas, incluso cuando programas
en C, tienes otra visión diferente.
Por ejemplo, ¿sabes que las variables locales se crean en el stack y que por eso
se pierden cuando sales de la función?, si eso te lo dicen sin saber
ensamblador, pues puede que te suene a chino.

12 - Un truquillo para avanzar más rápido, aunque no es imprescindible, puedes
matricularte en la facultad de informática, con eso acortarás algo de tiempo. Si
no tienes nota suficiente, pues también puedes tirar de academias y cursillos.

Estudiando por tu propia cuenta, a veces te puedes atascar, combina los dos
métodos, avanza por tu cuenta y lo que te enseñen.

Con eso ya tienes tarea para rato, vuelve dentro de unos años.

2.7) ¿Qué es un pirata informático?
Por contra de lo que todo el mundo cree, "pirata" no es la traducción literal de
Hacker. En español se denomina "pirata informático" a los que se dedican a la
copia y distribución de software ilegal. Por lo tanto, los piratas informáticos
son aquellos que simplemente pinchan sobre el icono copiar disco, siendo el
programa y la grabadora los que hacen el resto del trabajo.







Sección 3: Firewalls (Cortafuegos)

3.0) ¿Qué es un firewall?
Un firewall es un programa o hardware diseñado para bloquear las conexiones no
deseadas a través de una red (por ejemplo Internet) mientras que permite las
conexiones autorizadas.

3.1) ¿Qué firewalls hay disponibles?
Para sistemas operativos MS Windows hay varias alternativas, dos de las más
comunes son:
ConSeal PC Firewall - es un programa comercial, puede adquirirse en
www.signal9.com
ZoneAlarm - es un programa (freeware para uso personal, shareware para otros
usos) que puede bajarse de la página oficial:
www.zonelabs.com
eSafeDesktop - programa gratuito para uso personal, en español, incluye
firewall, proxy, gestión de usuarios & políticas y antivirus (www.esafe.com).
Es importante destacar que el programa de firewall en si carece de utilidad si
no tiene reglas de firewalling que aplicar. Los programas suelen venir con un
juego de reglas que, sin ser de lo mejor, es mejor que nada.

Para sistemas Linux el mecanismo de firewalling viene incluído en el kernel, y
es necesario configurarlo u obtener reglas de firewalling ya hechas desde
Intenet.
Los mecanismos de configuración han variado con las diferentes versiones del
kernel, y son los siguientes (en cada nuevo kernel se mantuvo compatibilidad con
los mecanismos de las versiones anteriores):
 kernels 2.0.x - ipfwadm (IP Firewall Admin)
 kernels 2.2.x - ipchains (IP Chains)
 kernels 2.4.x - iptables (Net Filter o IP Tables)
Pueden obtenerse reglas prefabricadas de firewalling para Linux del proyecto
Trinux, así como del Trinity OS. Ambos proyectos pueden buscarse en Freshmeat
(www.freshmeat.net).

Para los nuevos kernels 2.4.x el sistema de firewalling es completamente
distinto que para los anteriores. Ahora, es un sistema 'statefull', mientras que
antes era sin estado.
Esto, resumiendo, significa que, mientras los sin estado analizan cada paquete
independientemente, lo que permite colar paquetes si engañas al servidor
haciéndole creer que pertenecen a conexiones en puertos abiertos (esto lo hace
nmap, por ejemplo), mientras que los statefull analizan cada paquete sabiendo a
qué conexión pertenecen, por lo que este tipo de engaño ya no es posible.
iptables no es directamente compatible con ipchains, pero la conversión de
ipchains a iptables no es difícil. Por otra parte los kernels 2.4.x tienen un
módulo para soporte de ipchains que puede activarse durante la compilación, con
el fin de seguir utilizando los scripts de firewalling creados con ipchains.

3.2) ¿Cómo arranco mi firewall al iniciar el sistema?
En sistemas MS Windows crea un acceso directo al firewall en la carpeta Inicio
del Menú de Inicio de Windows, dentro de la carpeta Programas.

En sistemas Linux puedes arrancar el script de firewalling desde el
/etc/rc.d/rc.local, o bien crearle su propio link de arranque en la jerarquía
/etc/rc.d/rcX.d adecuada (X indica el nivel de ejecución).
El nivel de ejecución por defecto viene indicado en el archivo /etc/inittab, en
la línea donde pone 'initdefault', y suele ser 2, 3 ó 5.
En caso de utilizar una conexión telefónica el firewall no debe iniciarse con el
sistema, sino con la conexión a Internet. Para ello, se debe colocar el script
en el directorio /etc/ppp/ip-up/
En los casos de conexión continua, como ser ADSL y cablemódem, debe activarse el
firewall con el inicio del sistema.

3.3) ¿Cómo configuro mi firewall si no sé nada de redes?
Para aquellos que no entienden de redes, una posible estrategia, de máxima
seguridad, para configurar un firewall puede ser permitir sólo lo que quieres.
Ir abriendo aplicaciones una a una, ver qué servicios, protocolos y puertos
necesitan cada una de ellas y permitirlas.

Para que este método sea eficaz, es necesario estar seguro de que todo el flujo
de información hacia el exterior es legítimo, es decir, que tienes el sistema
limpio de troyanos y de spyware. Puedes usar programas shareware The Cleaner
(www.moosoft.com) y freeware como el Ad-aware (www.lavasoft.de).

Windows: Tomando como ejemplo el Zone Alarm

a. En el panel "Security" colocas el nivel de seguridad en Internet en high de
tal manera que solo circule lo permitido y que avise de todo.

b. En el panel "Alerts" activa las dos casillas "Log alerts to a text file" y
"Show the alert popup window" para que te de información sobre su actividad y la
grabe en un archivo log.

Con el botón Log properties --> Log file --> elige con qué periodicidad quieres
que refresque el archivo log. Zone Alarm hace copia de seguridad de los log's
anteriores con el nombre zalogaaaa.mm.dd.txt.

c. En el panel "Lock" activa "Show alert when Internet access is denied"

d. En el panel "Programs" --> advanced --> pestaña "Alerts and funcionality" -->
activa el botón "show alerts when Internet access is denied ", activa "deny
access if permission is ...."

e. En el panel "Programs" --> advanced --> pestaña "Access Permission" -->
activa "Always ask for permission", desactiva "Identify program by full path
name only", desactiva "Allow the program to pass through the lock"

f. Te conectas a Internet y arranca una a una las diferentes aplicaciones que
utilices. Cuando el firewall te muestre la alarma y petición, activa la casilla
"Remember ..." y permite el acceso. Desconecta.

g. Activa el panel "Programs" y tendrás allí todas las aplicaciones que has
lanzado. Para cada una de ellas pulsa "Options" y:

* Asegúrate de que está desactivado "Identify program by full path name only"

* --> Ports --> activa "Allow access ONLY for ...". Ahora permites el acceso a
los puertos que quieras: Add --> y eliges el tipo de servicio (Web, FTP, Mail,
News, etc). Si pulsas "Custom" puedes elegir el protocolo (TCP o UDP) y el
puerto.

* A cada aplicación añádele UDP port 53.

* En la pestaña "access permission" activa "Always allow access" para que no te
pregunte por las comunicacione permitidas.

Ejemplos de servicios, protocolos y puertos permitidos a algunos programas:
 - Gestor de news, por ejemplo Agent: News server (TCP 119 ), UDP 53, SMTP TCP
25.
 - Gestor de descargas, GetRight: FTP (TCP 21), UDP 53, TCP 80
 - Navegador, por ejemplo Netscape: Webs server TCP 80, 8080, 8000, UDP 53,
páginas seguras SSL (TCP 443), FTP (TCP 21)
 - Gestor de correo, por ejemplo Netscape Messenger: Mail SMTP (TCP 25), Mail
POP (TCP 110), UDP 53
 - Internet Explorer: Webs server TCP 80,8080, 8000, UDP 53

Faltan muchos servicios importantes, así como el filtrado de paquetes ICMP
(entre ellos el ping), pero alcanza para brindar una idea somera sobre el método
de configuración.

Linux:
Existe un programa de Solsoft bastante interesante, con el que se puede
configurar no solo firewalls de todo tipo (ipchains, ip-tables, etc), si no
también las ACL de routers y switches.
En realidad puede ser un poco complicado de usar al principio, pero es una
herramienta bastante potente. Además, la versión para Linux (NP Lite 4.1) es
gratis.
Se puede bajar de www.solsoft.com/products/net_partitioner.html

3.4) ¿Cómo puedo probar mi firewall para saber si es seguro?
Lo ideal es hacer un escaneo de puertos desde otro ordenador. En el caso de
estar probando la seguridad de un ordenador conectado a Internet lo ideal es
hacer el escaneo desde otro ordenador conectado a Internet (no desde la LAN
interna).
Herramientas que ayudan en el escaneo son nmap (la versión de Linux puede
encontrarse en www.insecure.org/nmap, la de Windows NT en
www.eeye.com/html/Databases/Software/nmapnt.html, SAINT (www.wwdsi.com/saint/) y
Nessus (www.nessus.org) entre otras.
Alternativamente, si no se dispone de ninguna de estas herramientas, existen
sites en Internet que permiten realizar el escaneo desde los mismos. Estos son
algunos de ellos:
* www.secure-me.net/scan
* https://grc.com/x/ne.dll?bh0bkyd2
* http://scan.sygatetech.com/

3.5) Mi firewall da una alarma. ¿Se han metido en mi ordenador?
Ante todo no hay que dejarse llevar por el pánico. Cuando el cortafuegos avisa
que estamos siendo "atacados" no significa que nos hayan metido un troyano (BO,
Sub7 y compañía) ni mucho menos que alguien se haya introducido en nuestro
sistema.
Ese aviso significa simplemente que el presunto ataque a sido bloqueado con
éxito, ya que si dicho ataque hubiese tenido éxito, el cortafuegos no diría ni
mu.

3.6) Pero es que me están escaneando los puertos continuamente. ¿Para qué lo
hacen?
Normalmente esos escaneos sirven para saber que "puertas" están abiertas para
poder introducirse por ellas en nuestro sistema. Tambien son usados para buscar
troyanos a la escucha que esten instalados en nuestro ordenador.

3.7) ¿Entonces me están atacando?
Ante todo hay que dejar bien claro que no todos los "ataques" de los que nos
avisa el cortafuegos lo son en realidad. Existen servicios y programas que
pueden hacer saltar la alarma. Algunos de los ejemplos más conocidos son los
programas de Microsoft, Word, Visual C++, etc. Todos estos programas intentan
crear una conexión con los servidores del tío Bill (y solo los dioses y Gates
saben por qué). Tambien los servicios tipo "messenger" (MS, Yahoo, AOL, etc.),
clientes de ICQ/IRC, chequeos de actividad por parte del ISP e incluso el
chequeo del buzón de correo electrónico suelen provocar la alarma, dependiendo
de que firewall se utilice y de las reglas que hayan sido creadas y/o
(des)activadas. Cualquier programa o servicio para el que no se haya creado una
regla específica, provocará un aviso de ataque tipo BO, Sub7, Netbus, etc.
dependiendo del puerto que intente usar dicho programa o servicio.

3.8) ¿Cómo sé si la alarma es debida a un ataque o no?
Existen varios factores a tener en cuenta:
a) Los escaneos proceden siempre de la misma IP o de la misma "subred".
b) Con "netstat" nos es posible averiguar: qué conexiones o servicios tenemos
abiertos, qué puertos son utilizados por estos y cuales son las direcciones IP
de dichas conexiones. Como alternativa se puede usar el programa para Windows
"TCPView" (http://www.sysinternals.com/ntw2k/utilities.shtml). Estas
informaciones nos ayudarán a determinar si estamos siendo atacados.
c) El nombre del host y el puerto utilizado dicen bastante a la hora de
descartar posibilidades para determinar si se trata de un ataque o de algo más
inofensivo.

Pongamos un par de ejemplos:

msgr-ns16.msgr.hotmail.com

En este caso está claro que nuestro Messenger intenta chequear nuestro correo en
Hotmail.com.

pepito-dialup-7.nuestro-isp.es
pepito-dialin-7.nuestro-isp.es

Aquí existe un chequeo de actividad en la conexión por parte de nuestro
proveedor para mantenerla en el caso de haber actividad o cortarla.

3.9) Se ha confirmado mi sospecha y es un ataque. ¿Qué hago?
Si el ataque procede de la misma IP resp. subred y ademas es constante, la forma
mas elegante y menos complicada de acabar con dicho ataque es la siguiente:
En www.ripe.net o www.nic.com se puede averiguar (usando "whois")a quien
pertenece esa IP. Normalmente sera un ISP. Entre toda la informacion que
obtenemos, se encuentra una direccion de e-mail para contactar con el ISP. Se le
envia un mensaje explicandole la situacion. Recomendable seria tambien enviarles
una copia del log de la FW, donde este reflejado cuando y con que frecuencia a
tenido lugar dicho ataque. Despues se encargara el ISP de llamar al orden a
nuestro "aspirante a hacker".
Si el problema es realmente grave, se pueden seguir los lineamientos del punto
9.3 de las presentes PUF.







Sección 4: Antivirus

4.0) ¿Qué es un virus?
Un virus es un organismo viviente que tiene la habilidad de infectar células
sanas y replicarse utilizando los recursos de la célula.
Un virus informático es un código que tiene la habilidad de infectar ordenadores
sanos y replicarse desde los mismos, por la similitud en el comportamiento se
los llamó virus.
Un virus puede o no contener carga destructiva, hubo virus que luego de infectar
un ordenador se limitaban a mostrar un mensaje pacifista y luego se
auto-eliminaban. Sin embargo es muchísimo mayor la cantidad de virus que SI
tienen carga destructiva.
La destrucción causada por un virus puede ser desde muy sencilla hasta
prácticamente imposible de reparar, según las acciones que realice el código.
Tomando en cuenta el peor caso posible, es vital tener siempre un antivirus
actualizado en el ordenador.

Tipos de Virus (esta lista puede no ser excluyente)

Virus de arranque:
Se ejecutan al iniciar el sistema. Suelen estar en el MBR o en el sector de
arranque.

Companion-Virus:
Tienen el mismo nombre de otros ficheros ejecutables (p.ej. msinm.exe) solo que
tienen la terminación ".com" en vez de ".exe". Debido a un vieja regla de DOS,
se ejecutan primero los ficheros ".com".

Virus de ficheros:
Infectan programas (*.exe), de forma que al ejecutar dicho programa, se ejecuta
tambien el virus.

Virus de sistema de ficheros:
Destruyen las particiones FAT.

Virus de macro:
Virus creados con un leguaje de macros (p.ej VBA).

Virus polimórficos:
Son aquellos que hacen copias de si mismos, cambiando su código, para dificultar
su detección.

Retrovirus:
Estan programados para atacar programas antivirus.

Virus stealth:
Estos virus se camuflan como ficheros de sistema y son muy dificiles de
detectar.

Puedes encontrar más datos en las FAQ de es.comp.virus

4.1) ¿Hay antivirus para Linux?
Si bien los virus para Linux no son tan abundantes como en otros sistemas
operativos, siendo mucho más frecuentes los Internet worms (programas que se
limitan a autorreplicarse, pero esto puede deberse en parte a la menor cantidad
de ordenadores con Linux, de modo que es de esperarse que a futuro existan más.
Por otra parte un potencial virus de Linux, por la misma estructura del sistema
operativo, sólo sería dañino si se activara con la cuenta de administrador
(root), y ese es uno de los tantos motivos por los cuales dicha cuenta debe
usarse solamente cuando SE NECESITE hacer administración al sistema.
En los sistemas Linux son más habituales los troyanos, que suelen ser del tipo
rootkit (kit de herramientas para ser 'root').
Para información sobre eliminación de rootkits puede consultarse
www.chkrootkit.org
Cabe mencionar que hay antivirus que corren sobre Linux, pero detectan virus de
Windows. Sirven cuando utilizamos un servidor Linux corriendo Samba como
fileserver o printserver de una red de estaciones de trabajo Windows, para
proteger a estas últimas.
Asimismo existen antivirus para servidores de correo, que se encargan de
eliminar los virus que llegan por este medio, y que podrían afectar a las
estaciones de trabajo MS Windows.

4.2) ¿Cuál es la diferencia entre un firewall y un antivirus?
El firewall solamente te protege contra intrusiones a través de la red.
El antivirus solamente te protege contra los virus y algunos troyanos.







Sección 5: Anti-Troyanos

5.0) ¿Qué es un troyano?
Es un programa que parece ser legítimo, pero en realidad oculta código maligno
(malware) normalmente destinado a facilitar la entrada de un atacante, o
asegurar su retorno: bien abriendo las puertas para ello, bien ocultando
información al legítimo usuario para impedir la detección de la entrada y/o
cambios efectuados en los programas legítimos de la máquina.
Un ejemplo de troyano sería un 'netstat' que ocultara un puerto abierto, en el
que podría estar a la escucha otro troyano, denominado en este caso backdoor.
Puedes encontrar más información sobre troyanos en
http://members.nbci.com/zonealex/puertos.htm y
www.simovits.com/trojans/trojans.html
Otra web, con capturas de pantallas de algunos troyanos, es
www.globalframe.f2s.com

5.1) En el punto 4.2 se menciona que los antivirus detectan solamente algunos
troyanos. ¿Qué pasa con los demás?
Algunos troyanos no son detectados por los antivirus, por diferentes motivos
(que las casas de antivirus expliquen los mismos).
Afortunadamente existen programas que son específicamente para eliminar troyanos
(y no se ocupan de los virus). El más conocido es el programa "The Cleaner",
shareware que puede obtenerse de www.moosoft.com

5.2) ¿Cuáles son los troyanos/backdoors mas comunes y más peligrosos?
Los backdoors o puertar traseras son software que abre un puerto a la escucha a
escondidas del legítimo propietario de la máquina que lo ejecuta, con la
intención de facilitar la entrada a un hipotético atacante.
Estos backdoors necesitan haber sido ejecutados por primera vez en el sistema,
para ejecuciones posteriores ya toman las medidas adecuadas que las aseguren,
dependiendo del sistema. En Windows 9x se añaden a la clave del registro
adecuada, por ejemplo en las claves ejecutables en:

    HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\Current Version\Run
    HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\Current Version\RunOnce
    HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\Current Version\RunEx
    HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\Current Version\RunServices
    HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\Current
Version\RunServicesOnce

entre otras.
Esta primera ejecución puede llegar de dos formas: por un atacante que haya
conseguido control total sobre el sistema e instale el backdoor para facilitar
su regreso, o involuntariamente por el propio usuario, por error o al creer que
se trataba de otro programa.
La parte que se instala en el ordenador de la víctima se llama servidor, y el
acceso se logra mediante el cliente.
De mención histórica son el Netbus y BackOriffice (www.netbus.org y
www.cultdeadcow.com), los padres de los troyanos actuales. Ambos funcionaban
solamente en sistemas MS Windows 9x.
Desde la aparición de Netbus 2.x y BackOriffice 2000 (BO2K) su campo de acción
se extendió a sistemas MS Windows NT y 2000.
La última generación de troyanos incluye el SubSeven y SubZero, dos poderosas
herramientas que permiten control total del ordenador remoto. Pueden encontrarse
troyanos en la página (en inglés) de Archivo de Troyanos de TL Security
(www.tlsecurity.net/amt.htm)
En los sistemas Linux lo más común es el lanzamiento de un netcat en un puerto
alto para permitir el acceso a una consola remota sin autenticación o a un back
telnet.

5.3) ¿Cómo se meten usualmente los troyanos en un ordenador?
Normalmente el troyano está adosado a un archivo ejecutable, y la infección con
el troyano depende de que un usuario, ignorante de la existencia del troyano,
ejecute dicho archivo.
Los archivos ejecutables con un troyano dentro pueden provenir prácticamente de
cualquier origen: un archivo enviado por email, un archivo bajado de una página
web, etc.

5.4) ¿Cómo se oculta un archivo dentro de otro?
Aquí cabe destacar que existen dos posibilidades bastante diferentes:
a) Que se desee incluir un archivo ejecutable dentro de otro (el caso típico con
los troyanos). Esto puede hacerse con el programa eLiTeWrap
(www.holodeck.f9.co.uk/elitewrap/index.html).
b) Si lo que se desea es ocultar un archivo (por ejemplo un texto con un
mensaje) dentro de un archivo inconspicuo (por ejemplo una imagen .gif), puede
utilizarse el programa Steganos II de Centurion Soft (www.centurionsoft.com).







Sección 6: Software espía (Spyware)

6.0) ¿Qué es el spyware?
Son programas que además de su función obvia, instalan componentes que capturan
datos de nuestro ordenador (por ejemplo las páginas que visitamos) y envían
dichos datos al proveedor del programa.
Usualmente la utilidad del spyware para dicho proveedor es hacer un estudio de
mercado entre sus clientes, ya sea para uso propio o para vender esta
información a quien pueda estar interesado.
Otra posibilidad (¿Windows XP?) es informar al proveedor del software sobre los
ordenadores donde el mismo está instalado, principalmente para controlar la
piratería.

6.1) ¿Cómo elimino el spyware?
Existe un excelente programa freeware llamado AdAware de Lavasoft
(www.lavasoft.de) que hace una buena tarea eliminando el spyware.
Cabe destacar que en ocasiones (por ejemplo el Go!Zilla) el programa principal
deja de funcionar luego de eliminado el componente de spyware.
Existe información acerca de que el firewall Zone Alarm contiene componentes de
spyware, así como diversos programas de Microsoft.







Sección 7: Servicios

7.0) ¿De qué va eso de los servicios?
Los servicios son los que nuestro ordenador brinda siempre que estemos corriendo
algún tipo de servidor (FTP, web, etc.).
Algunos de los servicios son usualmente considerados más seguros que otros, pero
al margen de esto cabe destacar que los servicios son la principal puerta de
entrada a un ordenador por parte de los hackers.
De esto se deduce que es mejor no correr ningún servicio si realmente no se lo
necesita. Lo mejor es adoptar una política de "denegar todo" por defecto, y
activar solamente aquellos servicios que se vayan a utilizar.

Usualmente se puede usar tanto el número de servicio como el nombre. El flag
'-n' del netstat es para mostrarlos en forma numérica.
La lista que utiliza windows para ver el nombre-número asociado está en
C:\WINDOWS\Services, y en linux está en /etc/services
Ambas listas de puertos están obsoletas, la lista actualizada se encuentra en el
RFC-1700.

7.1) ¿Cómo sé qué servicios estoy corriendo?
En sistemas MS Windows la salida del comando "netstat -a" nos indicará aquellos
servicios que tengan un puerto abierto y estén a la escucha (LISTEN) o tengan
una conexión establecida (ESTABLISHED).
Usualmente un sistema MS Windows en su configuración estándar y sin correr
ningún server solamente debiera tener a la escucha los puertos de NetBIOS (137,
138 y 139). Si el sistema es Windows NT puede estar a la escucha el puerto 135
también.
Si queremos ver todos los puertos en formato numérico podemos utilizar "netstat
-an".

7.2) ¿Debo utilizar telnet y FTP?
NO.
Todo lo que se envía por telnet o FTP viaja por la red sin ningún tipo de
cifrado.
Obviamente esto no es un problema cuando se usa el FTP para bajar archivos de
Internet, pero puede ser potencialmente peligroso en otros casos.
Cuando el usuario "pepe", cuyo password es "perro" intenta un acceso mediante
telnet o FTP con autenticación a otro ordenador, por la red viajan las palabras
"pepe" y "perro" en forma clara y legible.
Existe el riesgo potencial de que alguien, munido de un sniffer, obtenga esos
datos de la red y los utilice para otros fines.

7.3) ¿Qué alternativa tengo?
Una buena alternativa es SSH (Secure SHell), disponible para Linux y MS Windows
en www.ssh.org
Otro cliente SSH para Windows llamado PuTTY está disponible en:
www.chiark.greenend.org.uk/~sgtatham/putty/

7.4) Eso es muy bueno para la consola. ¿Cómo puedo ver remotamente el entorno
gráfico?
Con algún programa que permita administración remota de entorno gráfico, tal
como el PCAnywhere (www.symantec.com)
Existe una excelente alternativa, que además es gratuita y multiplataforma
(Win/Linux/Mac), llamada Virtual Network Computing (VNC), que puede encontrarse
en www.uk.research.att.com/vnc/
Por cuestiones de seguridad es altamente aconsejable combinar VNC con SSH según
se explica en las FAQ del VNC.







Sección 8: Conexión por red

8.0) ¿Cómo puedo ver la IP de otra persona?
O bien se la preguntas, él o ella tendrá que poner 'ipconfig' (Windows NT) o
'winipcfg' (Windows 9x/ME) en una pantalla MSDOS o bien cuando te envíe un
mensaje miras en las propiedades y veras la IP, por medio de messenger o ICQ
cuando le estés o te esté enviando un fichero, vas a MSDOS y escribes 'netstat
-an'
En Linux el comando ipconfig es ifconfig, sirve para configurar las interfaces
de red, pero si se invoca sin parámetros permite ver la IP. El netstat tiene la
misma sintaxis, se recomiendo invocarlo con 'netstat -a -tu'.

8.1) ¿Cómo puedo averiguar recursos compartidos, usuarios y grupos de máquinas
Windows?
Ante todo aclaro que para que esto sea posible debe poder establecerse tráfico
de red a los puertos NetBIOS (137-139) de la máquina remota, si están bloqueados
(por ejemplo mediante un firewall) o desactivados no es posible.
La enumeración de carpetas e impresoras compartidas puede hacerse con el comando
net, utilizando la sintaxis:

   net view \\maquina

Puedes obtener ayuda sobre el comando net con:

   net help

Y más ayuda sobre el uso de un comando en particular con:

   net help comando

Por ejemplo 'net help view'.
En aquellos casos donde al intentar enumerar recursos compartidos os informe que
no estáis autorizados a hacerlo, no está todo perdido. Windows NT y Windows 2000
por defecto permiten establecer una conexión anónima con el siguiente comando:

   net use \\maquina\IPC$

o

   net use \\maquina\IPC$ "" /user:""

Luego de esto podéis intentar nuevamente con el 'net view \\maquina'
Otras herramientas para enumerar recursos compartidos son DumpSec
(www.somarsoft.com), Legion (www.splitsecond.nu), NAT (NetBIOS Auditing Tool,
pueden encontrarse versiones para Linux y para Windows en
www.ussrback.com/NT/scanners/index.html) entre otras.
El comportamiento por defecto de permitir conexión anónima puede cambiarse en
Windows NT con SP3 o superior y en Windows 2000, para ello es necesario crear
una clave en la Registry (consultar por 'Null Session' en la Microsoft Knowledge
Base).
La enumeración de usuarios y grupos usualmente requiere que hayáis establecido
una conexión anónima como se indica más arriba.
El método más sencillo es utilizar el comando nbtstat de la siguiente forma:

   nbtstat -a nombre_maquina

o

   nbtstat -A IP_maquina

Que os mostrará una información similar a la siguiente:

   C:\nbtstat -A 204.16.2.8
   NetBIOS Remote Machine Name Table
   Name                   Type     Status
   -----------------------------------------------------------
   ALEPH            <20> UNIQUE  Registered
   TESTER           <00> UNIQUE  Registered
   GOONIES          <00> GROUP   Registered
   TECNICO          <03> UNIQUE  Registered
   LUIS             <1D> UNIQUE  Registered
   ADMINISTRATOR    <03> UNIQUE  Registered
   ..__MSBROWSE__.. <01> GROUP   Registered

   MAC Address = 00-C0-4F-86-80-05

El número hexadecimal entre <> es el que os permitirá conocer los nombres de
usuarios en uso en ese momento, los <03> son usuarios (en el ejemplo
ADMINISTRATOR y TECNICO).
Para más información sobre el significado de estos valores hexadecimales podéis
consultar el libro Using Samba, que puede comprarse, o bajarse en formato PDF y
consultarse online en www.oreilly.com
DumpSec, ya mencionado, también permite enumerar usuarios y grupos.
Dos excelentes herramientas para enumerar usuarios en sistemas Windows NT y
Windows 2000 son sid2user y user2sid (www.chem.msu.su:8080/~rudnyi/NT/sid.txt)
que funcionan siempre que pueda establecer tráfico NetBIOS, no siendo necesario
establecer una conexión anónima.
Con user2sid obtenéis primero el identificador (SID) de la máquina:

   C:\user2sid \\192.168.202.33 "domain users"

   S-1-5-21-8915387-1645822062-1819828000-513

   Number of subauthorities is 5
   Domain is WINDOWSNT
   Length of SID in memory is 28 bytes
   Type of SIS is SidTypeGroup

El SID es el número S-1-5-21-8915387-1645822062-1819828000-513
Ahora bien, podéis utilizar ese número, sin el S-1 y los guines separadores,
para enumerar uno a uno todos los usuarios de la máquina remota:

   C:\sid2user \\192.168.202.33 5 21 8915387 1645822062 18198280005 500

   Name is admin
   Domain is WINDOWSNT
   Type of SID is SidTypeUser

Lo único que tenéis que hacer es omitir el S-1, los guiones, y colocar al final
(separado por un espacio) el identificador de usuario (RID), en el ejemplo 500,
que corresponde al Administrator.
Los RID a probar son los siguientes:

   500 - Administrator
   501 - Guest
   1000, 1001, 1002, etc. - Usuarios

Esta herramienta funciona aún cuando las cuentas se hayan renombrado (el RID 500
es el Administrator, aún cuando lo hayan renombrado a Pepe, y de esta forma os
enteráis del nombre que se está utilizando).







Sección 9: Hacking

9.0) ¿Cómo puedo obtener la clave del Administrador en un Windows NT/2000?
Ante todo aclaremos que no hay recetas mágicas.
Dado que lo usual es que no se tiene acceso a los DC, lo ideal es utilizar un
sniffer para capturar los hashes de los passwords de los usuarios directamente
desde la red, para luego hacer un proceso de crackeo off-line.
Un reconocido crackeador de passwords de Windows es el programa L0phtcrack
(www.l0pth.com), que no solamente permite hacer el proceso de crackeo, sino que
además incorpora un sniffer dentro del mismo paquete.
En caso de tener acceso a los DC, puede intentarse el uso del programa pwdump2
(www.webspan.net/~tas/pwdump2/), que inserta su código dentro de un programa en
RAM con privilegios administrativos, y realiza un vuelco de la SAM, en forma de
texto, a la pantalla. Luego este archivo puede utilizarse conjuntamente con el
L0pthcrack para crackear los passwords
Todo lo antedicho funcionará sobre Windows NT, y sobre Windows 2000 solamente
sobre aquellas cuentas que NO se encuentren almacenadas en AD.

9.1) ¿Cómo pueden violar la seguridad de mi servidor NOVELL?
Existe un FAQ (en inglés) al respecto en www.nmrc.org/faqs/netware/index.html

Adicionalmente tenemos el siguiente texto:

BOLETIN N° 9 Forma de Crackear los Password en un servidor Netware

Existen varias formas de lograrlo, por defecto se asume que la opción de
Intruder Detection está Off, también que la opción unencryted password está
habilitada y por último que existe la posibilidad de plantar un programa
Password Catcher.....
La funcionalidad de Intruder Detection On es proteger el servidor contra los
ataques de los programas Sniffers...los cuales pueden ser introducidos vía ftp,
telnet o en servidores www o a través de un e-mail al Webmaster del
Intranetware....

Novell ha facilitado a los administradores de red formas para controlar estos
ataques...Las últimas versiones del programa LOGIN:EXE encriptan los paswords
antes de transmitirlos por el medio (cableado), el administrador debe asegurarse
en tener las últimas actualizaciones de dicho programa. En versiones anteriores
de shell tal como NEXT (para mantener compatibilidad con viejas estaciones de
trabajo) se debe colocar la siguiente instrucción en la cónsola o en el archivo

   AUTOEXEC.NCF:

   SET ALLOW UNENCRYPTED PASSWORDS=ON

Por defecto está Off después que se realiza la instalación.

Si el Craker tiene acceso remoto a la consola puede resetear los passwords con
los siguientes NLM:

  MODULO NLM       Cuenta       Netware version(s) supported
 ------------ ----------------- ----------------------------
 SETSPASS.NLM   SUPERVISOR                  3.x
 SETSPWD.NLM    SUPERVISOR             3.x, 4.x y 5
  SETPWD.NLM    cualquiera             3.x, 4.x y 5

Se puede plantar un programa password catcher o un lector Keystroke para obtener
los passwords cuando los usuarios hagan login a la red. El programa LOGIN.EXE
está localizado en SYS:LOGIN y normalmente está protegido contra los accesos no
autorizados. El sitio más apropiado para que los Crackers coloquen uno de éstos
programas de captura de password es en una estación de trabajo con el atributo
Hidden habilitado (puede ser de forma remota). La desventaja para el
administrador es que Netware ni se enterará de la existencia de ese programa.
Existe una ubicación aún mejor para el Cracker, que puede ser una máquina de
acceso común, tal como PcAnywhere utilizada para acceso remoto. En muchas
instalaciones se permite que PcAnywhere tenga acceso a las demás máquinas
clientes de la red y solo confiando en las caraterísticas de seguridad ofrecidas
por Netware.

3-Crackear con el SETPWD.NLM

Vía RCONSOLE, se pueden cambiar los password en SYS:SYSTEM de la siguiente
forma:

Para Netware 3.1X

   LOAD [SYS:SYSTEM]SETPWD [username] [newpassword]

Para Netware 4.XX y 5

   LOAD [SYS:SYSTEM]SETPWD [username] [newpassword]

Si el servidor tiene replicación, entonces el Cracker tendrá acceso a todos los
servidores.

Tomado de: Anti Online y New Order magazines.
Probado en: Laboratorio de AAIAA C.A.

9.2) ¿Cómo pueden violar la seguridad de mi servidor UNIX/Linux?
Si descontamos el caso de un ID de usuario conocido que tenga su password nulo,
igual al user ID, o la palabra 'password', necesitaremos hacer una investigación
preliminar.
Lo primero sería colectar cuanta información sea posible sobre el sitio en
cuestión. Podemos consultar catálogos para obtener direcciones de email, páginas
web, grupos de noticias, la base de datos que contenga las direcciones IP
asignadas a ese sistema (ARIN, RIPE, APNIC), el registro de dominio (InterNIC),
etc.
Luego puede hacerse un escaneo de los puertos para conocer los servicios
disponibles e intentar averiguar el tipo y versión de los mismos. Por ejemplo,
si está corriendo un servidor web en el puerto 80, podemos averiguar su versión
de la siguiente forma:

   $ telnet dirección_IP 80
   HEAD / HTTP/1.0
   {presionar ENTER un par de veces}

Entre los headers de la respuesta tendremos el tipo (Apache, IIS, etc.) y la
versión (por ej. IIS 4.0), salvo que el servidor esté configurado para no
brindar esta información (lo cual es una excelente idea, hay que consultar la
información del servidor para aprender cómo se configura este comportamiento).
De forma similar, utilizando telnet o netcat, podremos informarnos sobre los
distintos servicios disponibles.
Conociendo el tipo y versión de los servicios, podremos buscar xploits en alguno
de los sites mencionados en el punto 18.0, hacer pruebas del xploit en nuestra
LAN de pruebas, y una vez conocidos los detalles aplicarlo al site destino.

Si tenemos acceso mediante login local como usuarios comunes, el mecanismo es
similar pero aplicando xploits locales, que son más abundantes.
Dado que cada sistema estará configurado de manera diferente, con diferentes
versiones de los servicios configuradas de variadas formas,
119  Informática / Tutoriales - Documentación / IIS 5.0, el servidor web standard de windows en: 28 Julio 2003, 17:18 pm
 
Internet Information Server 5.0  

Internet Information Server es un servidor web, que incluye los servicios de: HTTP, HTTPS, FTP, SMTP (correo saliente) y NNTP (grupos de noticias). Además es capaz de ejecutar varios motores de script como : ASP, PHP, Cold Fusion, etc …

A diferencia de su hermano menor IIS 4.0, la nueva versión del Internet Information Server (IIS) 5.0 está incluida en el sistema operativo (S.O) Windows 2000 Server, Advanced Server y ahora tambien en Windows XP Proffesional y Server, si no indicamos lo contrario durante la instalación del S.O esta aplicación se instalará por defecto con los servicios web y smtp, no instalándose el servidor nntp para los grupos de noticias ni el ftp que debería especificarse si se quieren instalar.

Si por el contrario no se ha instalado IIS 5.0 es necesario ir a Mi PC -> Panel de Control -> Añadir o quitar programas y seleccionar "añadir y quitar componentes de Windows" (figura 1), seleccionar Internet Information Server, nos pedirá el cd de Windows 2000 o Windows XP para copiar e instalar el software.

Una vez instalado para acceder al panel de control del IIS 5.0 tenemos que ir a Inicio -> Programas -> Herramientas de administración - > Internet Information Server, obtendremos la MMC (Microsoft Managemente Console), figura 2, que es el panel de control para el IIS 5.0 desde donde administraremos, instalaremos y modificaremos nuestros Webs. Por defecto cuando se instala el IIS 5.0 se crea :
·   Un Site principal (Default Web Site)
·   Un Site de administración, donde están las ayudas y las páginas de administración del IIS 5.0 en html, por seguridad este Site siempre se instala en otro puerto distinto al 80.
·   Servidor SMTP
·   El servidor NNTP para los grupos de noticias debe seleccionarse si se quiere instalar, al igual que el servidor FTP.
El IIS 5.0 por defecto se instala en los siguientes directorios:

   %Systemroot%\System32\InetSrv
   %Systemroot%\System32\InetSrv/IISAdmin
   c:\InetPub
   C:\Winnt\Help\IISHelp

El directorio del web por defecto es c:\inetpub\wwwroot

También instala dos usuarios por defecto para el acceso anónimo a los Webs:

   IUSR_Nombre_de_Maquina
   IWAM_Nombre_de_Maquina

A partir de ahora hay que configurarlo y crear nuevos Web Sites.
Configuración del Web por defecto.
Una vez instalado, como he comentado antes, se crea por defecto el "default Web Site" y hay que configurarlo y optimizarlo, para eso con el botón derecho hacemos click en sobre el "Default Web Site" y seleccionamos "Propiedades" (figura 3), aquí nos encontramos un panel con múltiples opciones, éstas sirven para la configuración y optimización del Site, a continuación describiremos las opciones más importantes :
 
Web Site: Esta opción nos va a servir para dar nombre a nuestro Site (en la consola del IIS) un nombre descriptivo para que nosotros identifiquemos el Web, para poner la IP del Web (si tenemos varias, recordemos que con el IIS 4.0 y 5.0 se pueden poner múltiples Sites con una misma IP), el botón "Advanced" nos permitirá colocar el Host Header name (el nombre del web) o lo que es lo mismo poner la url www.depruebas.com (sin el http://) (figura 4), además esta opción nos permite también poner múltiples nombres de dominio al mismo Web, supongamos que tenemos un Web con tres dominios que apuntan al mismo Web y que contienen las mismas páginas, pues sólo es necesario ir añadiéndolos en esta opción el nombre de dominio y la ip (que podría se la misma para todos). Desde esta opción también podemos cambiar el puerto que por defecto es el 80 a otro que nos interese más. Por ejemplo, podríamos cambiarlo al puerto 81 y acceder al web de la forma http://www.depruebas.com:81.
 
Operators: Por defecto los operadores del web son los usuarios con permisos de administrador en Windows 2000. El IIS tanto la versión 4.0 como la 5.0 utilizan la seguridad del sistema operativo Windows NT para el IIS 4.0 y Windows 2000 Server o Advanced Server para IIS 5.0.
 
 Performance: También podemos optimizar el rendimiento del Site en función de los usuarios que esperamos nos visiten.
 
 ISAPI Filters: Los filtros ISAPI (Internet Server Application Programming Interface) son programas (DLL por lo general y escritos en C++ ) que interactúan con el IIS, se utilizan para crear extensiones y filtros para el IIS.
Home Directory :Desde este panel (figura 5) decidiremos donde se alojaran las páginas de nuestro web, tenemos tres opciones:
·   En un ordenador de la red y accedemos al directorio como una unidad compartida
·   o lo redirigiremos a otra URL.

Por defecto y si no se cambia desde esta opción las páginas físicas del Web se sitúan en c:\inetpub\wwwroot en el mismo servidor donde esta el IIS.

También tenemos varias opciones interesantes:
·   Read : el site dejara que las páginas sean accedidas para leer
·   Write: permitirá hacer Uploads al directorio que se especifica arriba.
·   Directory Browsing: permite hacer un listado del directorio.
·   Log Visits: crea un registro de los visitantes del site.
·   Execute Permissions : Configura la seguridad a nivel de archivos y páginas que se pueden ejecutar.
o   none no ejecuta nada y solo procesa paginas HTML
o   Scripts only permite la ejecucion de paginas asp, html y codigo de scripting.
o   Scripts and Executables permite ejecutar codigo scripting y programas.

·   Application Protection: Configura la seguridad a nivel de aplicación. Hay tres formas de ejecutar una aplicación web :
o   Low nivel más bajo, donde las aplicaciones webs corren todas juntas en el mismo proceso junto a los servicios web y si una aplicación se cae, cae todo el servidor.
o   Medium donde las aplicaciones corren juntas separadas de los servicios web.
o   High donde cada aplicación corre en espacios separados de memoria y separadas de los servicios web.
Documents : A través de esta opción podemos poner un nombre de página para que se ejecute automáticamente cuando se ponga la dirección del web. Es decir, si nuestra pagina por defecto es index.asp cuando escribamos en el navegador http://www.depruebas.com el IIS mostrará por defecto la pagina index.asp.
Directory Security : La seguridad del web viene integrada en la seguridad el windows 2000, a través de esta opción daremos acceso al web a todos los usuarios o restringiremos el acceso a todos los usuarios excepto al administrador y usuarios validados o podremos determinar que IP tienen acceso al web y que IP no (figuras 6 y 7). Se pueden dar permisos para que determinados grupos y/o usuarios tengan acceso al web (si el web no es de dominio público) pero esto debemos hacerlo a través del explorador de windows con la seguridad de windows 2000. Este apartado de integración de seguridad del IIS con windows 2000 lo veremos más adelante cuando hablemos de seguridad.
 
La primera opción de seguridad es el acceso anónimo y la autentificación en el web si pulsamos el botón nos aparece lo que nos muestra la figura 6, a través de esta opción restringiremos el acceso a todos los usuarios excepto el administrador y usuarios permitidos o se lo habilitaremos a todos dando permisos de acceso al usuario anónimo de internet que se llama IUSR_Nombre_de_Maquina (la contraseña de este usuario la genera automáticamente el sistema por lo que no es conveniente tocarla). Debajo del acceso anonimo tenemos los métodos de autentificación, aquí la opción importante es la segunda que si tenemos un web en una intranet con acceso restringido a usuarios registrados con esta opción chequeada los usuarios se validaran automáticamente con la seguridad de windows 2000
 
Por ultimo tenemos las opciones de seguridad por IP (figura 7) para restringir usuarios según la IP de donde procedan.
 
Estas opciones que hemos vistos son las más importantes a la hora de configurar un Web Site, existen algunas más que permiten modificar y personalizar más el Sitio Web.

Instalación de nuevos Webs

La creación de nuevos webs es bastante sencilla y una vez has creado uno, crear más es repetir siempre los mismos pasos, que son los siguientes :
 
1. Crear un nuevo web (figura 8)
 
Con el botón derecho del mouse pulsamos encima del nombre de la maquina y seleccionamos nuevo web site.
 
2. Ponerle un nombre para identificarlo en la MMC (figura 9).
 
3. Asignarle una IP, puerto (por defecto el 80) y un asignarle un Host Header, es decir, asignarle un nombre de dominio (figura 10).
 
Si trabajamos en un entorno local o de intranet, el Host Header no es necesario ponerlo
 
4. Asignarle una ruta física en disco (figura 11).
 
Es decir, asignarle un directorio en disco. Recordemos que el “web por defecto” del IIS se crea en c:\inetpub\wwwroot (ruta que puede cambiarse si se desea). Para no liarnos y tener separados los webs podemos crear un directorio root para contener todos los Webs que queramos crear, asi nuestra ruta nos quedaria c:\intepub\roots\pruebas, siendo pruebas nuestro directorio para esta aplicación web.
 
5. Seleccionar los permisos de ese web (figura 12).
Los permisos de ejecución de páginas, si ejecuta Scripts, dll o exe o solo páginas asp.
 
Una vez creado el nuevo web hay que instalar las extensiones de Front Page como se explica en el siguiente punto y configurar el web como esta explicado en el punto anterior.

Directorios virtuales

No existe una definición exacta de Directorio Virtual ,Pero podríamos decir que es un directorio dentro del web, por ejemplo si nuestro web se llama Concurso.com

http://www.depruebas.com
 
un directorio virtual sería /musica, y se llamaría desde el navegador
 
http://www.depruebas.com/musica
 
Este directorio tendría la capacidad de que podríamos trabajar con él desde el Visual Interdev o desde el Front Page como si fuera un Web, creándonos un proyecto solo de este directorio virtual y sin tener que bajarnos todo el web para trabajar.
 
¿Como creamos un nuevo directorio virtual?
 
Nos posicionamos con el ratón en el web donde queremos crear el directorio virtual, un click con el botón derecho del ratón y seleccionamos Nuevo -> Directorio virtual y después nada más sencillo que seguir las imagenes de la 19 a la 22.
 
1.Primero nos pedira un nombre identificativo, recordar que el nombre que pongais aquí es el que saldrá en la URL después del dominio, si el directorio se llama musica, en el navegador se vera http://www.depruebas.com/musica. (figura 19)
 
2.Seleccionamos una ruta fisica en disco para guardar las páginas que este directorio contendrá. (figura 20)
 
3.Seleccionamos los permisos y el tipo de páginas y aplicaciones que se ejecutaran desde este directorio. (figura 21)
 
Una vez creado podemos modificar sus propiedades, si nos posicionamos en el directorio con el ratón, click con el botón derecho del ratón y seleccionamos propiedades sale la ventana que muestra la figura 22. Desde aquí podemos cambiar varias de sus propiedades como la página por defecto, la seguridad del directorio, si queremos que el directorio sea solo para usuarios registrados y algunas opciones más.
 
¿Como convertimos un directorio existente en directorio virtual?
 
Nos posicionamos con el ratón en el directorio que queremos cambiar a directorio virtual, un click con el botón derecho del ratón y seleccionamos propiedades y nos aparece la figura 23, aquí tenemos que pulsar el botón create y convertiremos nuestro directorio normal en virtual.
 
Para eliminarlo, es decir, dejar se ser directorio virtual y pasar a ser directorio normal, pulsamos el botón llamado eliminar, esto no quiere decir que borraremos el contenido del directorio, pulsando este botón el directorio y su contenido seguirán existiendo pero como un directorio normal y corriente sin acceso a él desde un cliente Front Page o Visual Interdev.

Instalación de las extensiones de Front Page

El Web por defecto las trae instaladas por defecto, pero cada vez que creemos un nuevo Web hay que instalarlas aunque no es necesario hacerlo si ese web no va a utilizar Front Page o Visual Interdev y solo se conectaran a el clientes FTP. Como servidor web funcionara igual con o sin la extensiones.
 
¿Por que instalar las extensiones de Front Page?
 
Es probable que el administrador de sistemas o la persona responsable del servidor no las utilice o no las necesite pero si no se instalan las extensiones no se podrá tener acceso al web mediante Front Page o mediante Visual Interdev para desarrollar.
 
Para instalar las extensiones de Front Page hacemos clic con el botón derecho del ratón sobre el nuevo web que hemos creado (figura 14) y seleccionamos Todas las tareas -> Configurar Extensiones de Servidor, a partir de aquí nos van a aparecer una serie de pantallas de ayuda para configurar las extensiones.
 
1.Creación de los grupos de Windows (figura 15).
 
Por defecto cuando instalamos las extensiones de Front Page, el IIS nos va a sugerir crear un grupo específico para ese nuevo web pero esto no es aconsejable utilizarlo por lo que deschequearemos esta opción.
 
No es aconsejable porque esta opción lo que va hacer es crear un grupo de usuarios dentro de la administración de usuarios de Windows 2000 con lo que se nos creará un grupo por cada web que creemos y es muy probable que algunas de estas web no utilicen grupos, ni usuarios validados en el web, es decir, que sea un web para todo el público. Por otro lado, es mas aconsejable ir creando grupos desde el administrador de Windows 2000 y saber que creamos y donde vamos a utilizarlos.
 
2.Control de Acceso (figura 16).
 
Aquí daremos permiso a los grupos que administran el web, por defecto es el grupo de administradores el que tiene permisos de administración.
 
3.Mail Server (figura 17).
 
Y con esto quedan instaladas las extensiones de Front Page.

Seguridad en IIS 5.0

La seguridad de un Web a través de la MMC viene restringida a poder decirle al web “este web lo pueden ver todos los usuarios, o este web solo lo utilizan los administradores (figura 1), o solo lo ven determinadas IP”, esto es asi porque la seguridad del Internet Information Server va asociada a la seguridad de Windows 2000, por lo tanto para permitir y denegar accesos a determinadas partes del web como poder acceder a directorios virtuales o poder enviar ficheros al web se ha de utilizar la seguridad de Windows a través del los grupos y usuarios (figuras 25 y 26).
 
Supongamos el siguiente escenario de trabajo.
 
Tenemos un Web con un directorio virtual llamado “musica” que solo queremos que usuarios registros, que ciertos usuarios puedan acceder a él. Lo primero que tendremos que hacer es ir a las propiedades del directorio virtual desde la MMC, click con el botón derecho del ratón y seleccionamos propiedades y la opción Seguridad del Directorio y lo dejamos tal como muestra la figura 24 con lo que conseguiremos que los usuarios anónimos, que no estén identificados en el servidor, no puedan acceder al directorio, pero podrán acceder al resto del web, y a este directorio solo accedan los usuarios validados en el Windows 2000.
 
Con esta opción chequeada solo conseguimos que los usuarios con permisos de administrador puedan acceder al web para dar permisos de acceso a otros usuarios deberemos ir al explorador de Windows y situarnos en el directorio físico, click con el botón derecho del ratón y seleccionamos la opción de propiedades y ahí la opción seguridad (figura 25). Aquí deberemos añadir o eliminar los usuarios o grupos de usuarios que queramos que tengan acceso al web.
 
Los usuarios y/o grupos en windows 2000 se crean a través de la opción Computer Management, desde Inicio -> programas -> Computer Management y seleccionando Local Users and Grups (figura 26).

Noviembre 2001
Bajado desde www.softdownload.com.ar
120  Programación / Ingeniería Inversa / Desamblador que dumpee archivos midi?? en: 25 Julio 2003, 02:02 am
Pues eso, he probado con el Olly a que me desamble (se dice asin no?) un archivo MIDI (*****.mid) pero claro, me dice que no tiene PE header, que no es 32 bit, y que me vaya a la mierd....

El Win32ASM lo desamblaria? O el Sice? Esque me da pereza ponerme estos dos, porque no me solucionaron nada en el pasado...

Supongo que visualizar un midi con un HEX editor si seria posible no?


Salu2
Páginas: 1 2 3 4 5 6 7 8 9 10 11 [12] 13 14 15
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines