Copy Link
Add to Bookmark
Report

7A69 Issue 03

eZine's profile picture
Published in 
7A69
 · 30 Dec 2020

  

ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍËÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍËÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ»
º º R|p3HacK N§03 º º
º ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ º
º [ 22-5-99 ] º
ºÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄĺ
º - GUIA PARA EL HACKER NOVATO - º
ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍËÍÍÍÍÍÍÍÍ͹
Bajate cualquiern numero de R|p3HACK en: º By Ripe º
< http://www.geocities.com/fashionavenue/Stage/1500 > ÈÍÍÍÍÍÍÍÍͼ



COLABORADORES - |CoDeX| --> Introduccion a los virus



ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍËÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍËÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ»
º * ARTICULO * º * TEMA * º * NIVEL * º
ºÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄĺÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄĺÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄĺ
º1.- Presentacion º º º
ºÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄĺÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄĺÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄĺ
º2.- El grupo TNT º Grupo de Hack º º
ºÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄĺÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄĺÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄĺ
º3.- Introduccion a la º Hacking º Muy bajo º
º ingenieria social º º º
ºÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄĺÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄĺÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄĺ
º4.- Introduccion a los virus º Viruses º Muy bajo º
ºÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄĺÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄĺÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄĺ
º5.- Introduccion al UNIX º Hacking º Bajo º
ºÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄĺÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄĺÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄĺ
º6.- Despedida º º º
ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÊÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÊÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ





ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍËÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍËÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ»
º * ARTICULO * º * TEMA * º * NIVEL * º
ºÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄĺÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄĺÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄĺ
º1.- Presentacion º º º
ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÊÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÊÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ

Bueno lector, parece que poquito a poco esto se pone en marcha, y la rebista
va ganango en contenido (espero que tambien gane en lectores).

Como ya he dicho el proyecto que yo inicie el 20-5-99 va cobrando forma y
volumen (­­joder!! ya vamos por el tercer numero).

Antes de empezar deciros (por enesima vez) que si quereis colaborar con algun
articulo, o sugerencia no dudeis ni un solo segundo y mandadmelo a la
siguiente direccion: ripe@mixmail.com (tambien podeis mandarme criticas,
preguntas, e incluso insultos XD).

Bueno como en cada rebista digo; quiza que empecemos....





ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍËÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍËÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ»
º * ARTICULO * º * TEMA * º * NIVEL * º
ºÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄĺÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄĺÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄĺ
º2.- El grupo TNT º Grupo de Hack º º
ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÊÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÊÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ

Bueno como vengo diciendo en Rebistas anteriores yo formo parte de este
peque¤o grupo de Hack (que por cierto es mas grande que antes, ­Ya somos 9!)
formado hace algo mas de tres meses por Tincho.

Como he dicho antes tenemos nuevos miembros en el grupo; MemRod, Apocalipt,
[hansi]

Asi que demosles la bienvenida y deseemosles muchiiiiisima suerte (que bien
he quedau XD).

Si quereis informaros sobre The Net Team podeis visitar la pagina, o hablar
con alguno de nosotros mediante la red hispano.org de IRC, como no nos
encontraras en los canales #hacker, #hacker_novatos y #tnt (a mi me podeis
encontrar tambien en los canales de quake; #4quake1, #4quake2, #virus... XD).

Si quieres contactar con alguno de nosotros y no puedes hacerlo por IRC
puedes enviar un e-mail a thenetteam@mixmail.com (el mail del grupo aun no
funciona) o dirigirte personalemente
a uno de nosotros:

ÚÄÄÄÄÄÄÄÄÄÄÄÂÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿
³ Tincho ³ tincho@coopenet.com.ar ³
ÃÄÄÄÄÄÄÄÄÄÄÄÅÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ´
³ Cimos ³ cimos@juampelotilla.zzn.com ³
ÃÄÄÄÄÄÄÄÄÄÄÄÅÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ´
³ Ripe ³ ripe@mixmail.com ³
ÃÄÄÄÄÄÄÄÄÄÄÄÅÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ´
³ [hansi] ³ msvmsv@ctv.es ³
ÃÄÄÄÄÄÄÄÄÄÄÄÅÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ´
³ hook ³ kikeb@arrakis.es ³
ÃÄÄÄÄÄÄÄÄÄÄÄÅÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ´
³ HackTtot_ ³ ripe@mixmail.com ³
ÃÄÄÄÄÄÄÄÄÄÄÄÅÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ´
³ bL4cKb0y ³ cybernetboy@hotmail.com ³
ÀÄÄÄÄÄÄÄÄÄÄÄÁÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙ


Y porfavor enviad articulos a mi mail (plis, plis, plis....).

Bueno aqui va la pagina del grupo; ­visitala ya mismo! enga...

http://come.to/tincho





ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍËÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍËÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ»
º * ARTICULO * º * TEMA * º * NIVEL * º
ºÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄĺÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄĺÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄĺ
º3.- Introduccion a la º Hacking º Muy bajo º
º ingenieria social º º º
ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÊÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÊÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ

Ya dige en articulos anteriores que iba a dedicarme a escribir algun articulo
sobre ingenieria social.... ­Pues, aqui lo teneis! :)

Antes de empezar dire que esta tecnica (aun que parezca un poco tonta) es una
de las mejores para conseguir sacar passwords o informacion de la victima.

Este texto, como el titulo bien indica va a ser unicamente una peque¤a
introduccion, por lo que en proximos numeros de la rebista seguire dedicando
algun articulo a este tema.

Ya lo dije en el primer numero de R|p3HACK, pero creo que vale la pena
repetir la definicion de ingenieria social; La ingenieria social consiste en
convencer a alguienpara que te de una informacion que no te pertenece, esta
tecnica tiene infinidad de posiblidades de uso (ya las iremos conociendo).

Una buena manera (y la mas usada, ¨como no?) de practicar la ingenieria
social consiste en hacerte pasar por alguien que no eres, por lo que antes de
empezar es preferible realizar una ficha tecnica del personage que se va a
crear (nombre, edad, hobbies, e incluso caracteristicas fisicas).

Entre las posiblidades que abarca esta tecnica esta el enga¤ar a una persona
por telefono, por IRC, incluso en persona, etc. La manera mas segura de hacer
ingenieria social es por IRC, debido a que el otro ni te ve ni te olle (lo
que puede propiciar desconfianza por parte de la victima), por lo que podras
incluso mentir sobre tu sexo; ademas, si sueltas una mentira muy gorda, el
otro no podra ver tu reaccion al mentir. Por todo ello voy a dedicar este
articulo especialmente ala ingenieria social en IRC.

-¨Que se debe hacer antes de empezar?-

1.- Lo primero que hay que hacer es crear un personage, por lo que sera
preferible crear una ficha tecnica del personage creado (eso ya lo dije
antes XD).
2.- Buscar una buena victima es una de las tareas mas complicadas de esta
tecnica. Para buscar una victima facil yo recomiendo empezar en canales
donde haya mucha gente novata (#beginner, #madrid, #barcelona, etc), aun
que si te ves con animos puedes probar con gente que oponga mas
dificultad (por si os interesa yo estoy en el canal #hacker XD).
3.- Ya tenemos personage y victima, ahora solo falta ganrse la confianza de
la victima (esto quiza no se consiga en un unico dia, asin que....
PACIENCIA).
4.- Cuando ya tengas ganada la confianza del pobre ignorante te lo ingenias
como puedas para conseguir que te diga lo que te interesa (si realmente
te has ganado la confianza de la victima no te sera dificil)

Bueno, creo que con esto que aqui he expuesto ya podeis empezar a practicar,
pero por si acaso no ha quedado claro intentare que lo entendais con un
ejemplo (este ejemplo esta sacado de una conversacion real XD).

(Julia18 entra en el canal #barcelona)
<Julia18>Hola!
<Pedro>Hola
<Pi__>hola julia
(Julia18 le manda un privado a Pedro)
<Julia18>Hola!
<Pedro>Hola
<Pedro>Cuantos a¤os tienes?
<Julia18>18
<Julia18>tu?
<Pedro>21
<Julia18>Estudias??
<Pedro>Que va!
<Pedro>No se me da muy bien :(
(Bla, bla, bla, bla..... Presentaciones, etc)
<Pedro>Bueno me tengo que ir
<Pedro>Adios
<Julia18>Adios

Bueno des pues del primer diasabemos que Pedro dejo de estudiar, que esta
trabajando en un bar, que tiene 21 a¤os, que le gusta el futbo y que es del
F.C. Barcelona (no esta nada mal para el primer dia).

Ahora llega el segundo dia (aun toca currarselo un poco) por lo que
entramos nuevamente el canal #barcelona.

<Julia18>Hola!
(Pedro nos manda un privado; empieza a mostrar interes)
<Pedro>Buenas
<Julia18>Hola
<Pedro>Como estas?
<Julia18>Bien, y tu?
<Pedro>Bien
<Julia18>Me dijiste que eras del bar‡a ¨no?
<Julia18>Por que el domingo que viene voy al campo (le demuestras a tu
victima que te acuerdas delo que te dijo)
<Pedro>si
<Pedro>Vayam que suerte, yo no podre ir,
<Julia18>Por?
<Pedro>Pq no tengo pasta
<Julia18>Bueno, yo tengo 2 carnets, si queires venirte... (algo precipitado
pero esta bien)
<Pedro>Bueno, no se.
<Pedro>No creo que pueda
<Julia18>Bueno, otro dia
(Bla, bla, bla, bla..... Esto es como el conegito de las pilas, seguro que ya
te has cansado de leer, por lo que seguire la conversacion en el proximo
numero)

Aqui termina este primer articulo sobre la ingenieria social, creo que ya ha
quedado mas o menos claro, en todo caso no dejeis de leer el proximo numero.

Para quejas, sujerencias, etc ripe@mixmail.com (si no te sabes la direccion
de memoria.... toma mas sopas)





ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍËÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍËÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ»
º * ARTICULO * º * TEMA * º * NIVEL * º
ºÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄĺÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄĺÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄĺ
º4.- Introcuccion a los virus º Hacking º Bajo º
ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÊÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÊÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ

Antes que nada agradecer a |CoDeX| de que me enviara este texto sobre virus,
que me he leido detenidamente y he encontrado interesante; por lo que lo
incluire en el numero 3 de R|p3HACK (­animaos a enviarme cosillas!).

En este articulo voy a introducir a quello que no tengan ni idea de lo que es
un virus, por ello empezare con los conzeptos basicos (esto lo he camviado
del texto real, espero que |CoDeX| no se enfade; pero si lo ha echo ya me
mandara una queja al mail)..

Bajo mi punto de vista (aqui estamos deacuerdo |CoDeX| y yo) es fundamental
que todos conozcan lo mas posible acerca estos programas, sobre todo para
aquellos que se decidan a elaborar virus en alguno de los lenguajes de
programacion existentes, en cuyo caso recomiendo el lenguaje ensamblador.

La finalidad de este articulo es hacer que todo el mundo tenga una base
solida sobre los virus ya que cada dia que pasa surgen cientos de virus
nuevos y crece el numero de personas que se deciden a elaborarlos.

-Conceptos basicos-

1.- QUE ES UN VIRUS? Con el termino "virus", se designa un programa de
ordenador, generalmente anonimo, que lleva a cabo acciones que resultan
nocivas para el sistema informatico y cuyo funcionamiento queda definido
por las propiedades que se indican a continuacion.
Es capaz de generar copias de sí mismo de forma homogénea o en partes
discretas, en un fichero, disco u ordenador distinto al que ocupa.
Modifica los programas ejecutables a los que se adosa, o entre cuyas
instrucciones de codigo se introduce, consiguiendo asi una ejecucion
parasitaria. Esto implica que se pueda ejecutar de forma involuntaria
cuando se ejecute el programa que lo porta. Los programas portadores
pueden ser de uso comun del usuario o programas ejecutables del sistema
operativo siendo estos el objetivo esencial del virus.
El efecto que produce un virus puede comprender acciones tal como un
simple mensaje en la pantalla, la ralentizacion de la velocidad de
proceso del ordenador o del formateo de una unidad de disco, pero no se
debe olvidar que su funcionamiento intrinseco coincide con el de
cualquier programa ejecutable. Esta característica supone que para que
un programa de este tipo ejerza sus acciones nocivas es necesario que se
active, es decir, que el codigo que lo conforma se ejecute. Por otro
lado, debe permanecer en memoria para poder obtener asi el control
permanente de la CPU.
Generalmente, su funcionamiento comprende dos fases bien diferenciadas.
Durante un periodo el programa permanece oculto al usuario, en espera de
una accion, como la introduccion de una cadena especial de caracteres por
el teclado, una fecha determinada o un tope de autocopias del virus
almacenado en un contador interno. En esta fase, el programa realiza una
accion de esparcimiento cuyo objetivo fundamental consiste en realizar el
mayor numero posible de copias de si mismo en otros soportes distintos o
en el mismo que el ocupa.
Una vez que se produce este hecho, el virus realiza la accion nociva para
la que ha sido programado, completando así la segunda fase de
funcionamiento.
Por ultimo, cabe destacar que un virus se diseña intentando disfrazar su
presencia ante el sistema y ante el usuario. Generalmente no es
descubierto hasta que, en la segunda fase, surge un hecho anormal
derivado de su ejecucion que da la señal de alarma.
El "contagio" del virus se realiza de forma logica a traves de
operaciones de entrada y salida sobre soportes magneticos, estando el
programa contaminante en ejecucion y residente en memoria. No se debe
olvidar que el origen de todo virus es un programa "padre" desarrollado
por un programador, encargado de iniciar la epidemia de acciones
perjudiciales.
Algunos autores determinan una clasificacion de los programas viricos en
funcion del efecto de las acciones que realizan. Asi, han dividido estos
programas en benignos y malignos. En la subdivision de los benignos, se
incluyen programas que no ejercen acciones destructivas sobre la
informacion almacenada en el soporte magnético.
Si se analiza un poco mas en profundidad el efecto de un virus, se
deducira facilmente que este factor de benignidad no existe. Un program
a de este tipo conlleva una ejecucion residente en memoria que supone un
a reduccion del espacio operativo de la misma. Por otro lado, necesita
del manejo de interrupciones del sistema operativo para sacar el mensaje
por la pantalla e influye sobre el mecanismo de control de la CPU. La
suma de estas acciones puede suponer una reduccion patente de la
velocidad de proceso en Hardware y un aumento considerable en el tiempo
de respuesta del ordenador, lo que significa una pérdida considerable de
tiempo. No hay virus que sea benigno porque cualquier funcionamiento
anomalo de un sistema de informacion supone un perjuicio para el usuario.



2.- COMO Y PORQUE SE DESAROYAN LOS VIRUS? La tendencia de facilitar al maximo
las "relaciones" entre ordenadores constituye, sin embargo, el lugar
ideal para la pirateria. La principal caracteristica de este tipo de
software es la autorreplicacion o autocopia. Se tiende a favorecer la
interconexion de ordenadores ya sea por via fisica o via logica. Por otr
o lado, este factor de comunicacion y capacidad de conexion es el medio
mas propicio para la proliferacion del software perjudicioso.
No tiene mucho sentido pensar que evitando la comunicacion informatica se
erradicarian los virus. Por ello, la solucion para asegurar buenas
comunicaciones sin peligro de contagio consiste en dirigir los esfuerzo
hacia la seguridad de los sistemas. Se hace necesario un buen plan
informatico que asegure la fiabilidad de las comunicaciones.
La comunicacion como via de transmision de un virus refleja algun aspecto
mas que la conexion fisica entre ordenadores. El segundo argumento en la
proliferacion del fenomeno, se centra en el "arte" de copiar programas
originales, en la pirateria del software.
Otra via de entrada de programas contaminados la constituyen dos tipos
especiales de software. En la adaptacion del lenguaje informatico se han
divulgado infinidad de terminos, dos de ellos, pertenecientes a la rama
de los acabados en "ware", son freeware y shareware. Estas dos
modalidades de software hacen referencia a aquellos programas obtenidos
sin pagar dinero. Los programas freeware, son gratuitos, mientras que los
programas shareware, se obtienen pagando una peque¤a cantidad de dinero.
El uso comun de este tipo de software lo ha llevado a convertirse en una
fuente importante de difusion de virus.



3.- COMO SE CREA UN VIRUS? En principio cualquier herramienta de programacion
es buena para hacer un virus, sin embargo, por lo generallos virus son de
peque¤o tama¤o y tratan de contener el maximo codigo en el minimo
espacio.
Este objetivo se consigue facilmente usando el lenguaje ensamblador.
En general, la creacion de un virus requiere el uso de detalles tecnicos
del sistema operativo y de la maquina. Por ultimo cabe destacar que la
mayoria de los virus existentes no estan escritos a partir de cero, sino
que son variaciones de virus ya creados. Esto es debido a que es mas
facil crear un virus a partir de otro ya existente que partiendo desde
cero. Ademas, es muy frecuente que unos virus copien las tecnicas que
aparecen en otros.

Bueno aqui termina todo, seguiremos hablando de los virus en el proximo
numero, espero que lo aqui expresado haya quedado claro, si hay alguna duda
escribid a ripe@mixmail.com y se la hare saber a |CoDeX|.

­­­­­­­Gracias |CoDeX|!!!!!!



ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍËÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍËÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ»
º * ARTICULO * º * TEMA * º * NIVEL * º
ºÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄĺÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄĺÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄĺ
º5.- Introcuccion al UNIX º Hacking º Bajo º
ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÊÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÊÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ

Bueno, creo que ha llegado la hora de tratar con cosas un poco mas serias,
como por ejemplo el UNIX. Si estas lellemdo esto supongo que ya tendras algun
conocimiento de UNIX (aun que solo sea saber que es), pero por si acaso
empezare a tratar UNIX desde cero, como si no supierais nada (¨va bien?, si
no a aguantarse XD). ­­Vamos alla!!

Para empezar dere una brebe definiciom de lo que es UNIX. UNIX es un sistema
operativo multiusuario que a diferemcia de los que no son multiusuarios
permite ser usado por mas de una persona (lo dice la la misma palabra
mul-ti-u-su-a-rio, ¨queda claro?). No todos los usuario despondran de los
mismos pribilegios, asi pues en este sistema operativo hay niveles de uso; el
administrador (o root) es la persona que posee mas poder dentro de un
sistema, pues se encarga del buen rendimiento de un sistema y de su
configuracion (es el enemigo del hacker XD).

Si eres usuario de un UNIX, dispondras de un loguin y un password (asignados
por el administrador) que deberas introducir cada vez que inicies la sesion.
Cuando la sesion con un UNIX se ha iniciado correctamente aparecera el
simbolo "$", de manera que podemos empezar a usarlo.

La palabra clave de un usuario puede ser cambiada por el mismo mediante el
comando "passwd"; para camviar tu palabra clave bastara con poner ese comando
y responder a lo que te pregunte el sistema (primero te pedira que
introduzcas la vieja clave, segudamente te pedira la nueva, para luego....
volverla a pedir XD), entonces ya habras cambiado la palabra clave para usar
el UNIX desde tu nombre de usuario (­­Ya sabes camviar passwords es UNIX!!
­­Bieeeeen!!).

En UNIX cada usuario tiene asignado un directorio, en el cual puede crear y
eliminar subdirectorios y puede guardar sus programas, ficheros, etc. Acto
seguido os mostrare un cuadro con los comandos basicos que hacen posible el
manejo por los archivos y directorios:

ÚÄÄÄÄÄÄÄÂÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿
³ PWD ³ Devuelve el directorio en el que estamos trabajando ³
ÃÄÄÄÄÄÄÄÅÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ´
³ LS ³ Lista los ficheros del directorio activo ³
ÀÄÄÄÄÄÄÄÅÄÄÄÄÄÄÂÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ´
³ -A ³ Incluye los archivos ocultos ³
ÃÄÄÄÄÄÄÅÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ´
³ -L ³ Musetra detalle sobre los archivos ³
ÚÄÄÄÄÄÄÄÅÄÄÄÄÄÄÁÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ´
³ CD ³ Camabia el directorio activo (Parecido al MS-DOS) ³
ÃÄÄÄÄÄÄÄÅÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ´
³ CAT ³ Muestra el contenido de un aechivo no ejecutable ³
ÃÄÄÄÄÄÄÄÅÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ´
³ CP ³ Copia un fichero ³
ÃÄÄÄÄÄÄÄÅÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ´
³ MV ³ Mueve un fichero ³
ÃÄÄÄÄÄÄÄÅÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ´
³ RM ³ Borra un fichero ³
ÀÄÄÄÄÄÄÄÅÄÄÄÄÄÄÂÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ´
³ -R ³ Borra un directorio recursivamente ³
ÚÄÄÄÄÄÄÄÅÄÄÄÄÄÄÁÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ´
³ MD ³ Crea un directorio ³
ÃÄÄÄÄÄÄÄÅÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ´
³ MKDIR ³ Crea un directorio ³
ÃÄÄÄÄÄÄÄÅÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ´
³ RD ³ Borra un directorio ³
ÃÄÄÄÄÄÄÄÅÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ´
³ VI ³ Sirve para editar ficheros ³
ÀÄÄÄÄÄÄÄÁÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙ


Hemos visto un poco el funcionameneto de estos comandos, ahora
profundizaremos un poco en ellos:

Al pedirle al UNIX que te liste los ficheros de un directorio con detalles
(LS -L), te respondera con algo parecido a esto:

drwxr--r-- 1 JRamos 14123 Feb 16 16:43 Programas
-rw-rw---- 1 JRamos 3925 Feb 19 12:34 Texto

¨Que co¤o es todo esto? Pues en la ultima columna se nos mustran los nombres
de los ficheros ("programas" y "Texto"), en la penultima la fecha de
creoacion (o modificaccion) del fichero, en la antepenultima (y segunda XD)
nos aparece el propietario del fichero en este caso JRamos, y la primera
columna nos da la informacion sobre el tipo de archivo del que se trata; en
el primer archivo tenemos rwxr--r--; eso nos dice que el fichero especificado
es un directorio (d), que da permiso de lectura (w) y de ejecucion (x) al
propietario del directorio (JRamos). A los demas usuarios solo les da permiso
de lectura r---.

Tambien profundizare un poco en el comando CD explicando un poco sus
variantes (que no son nada complicadas). Supongamos que te ebcuentras en el
directorio /urs/JRamos/Programas, y quieres ir al directorio /usr/JRamos,
pues bastara con poner CD .. ( como en MS-DOS) o CD /USR/JRAMOS (obiamente la
primera opcion es mucho mas comoda). Ahora queremos ire al directorio
/usr/JRamos/Programas/Calculadora, pues bastaria con introducir CD
PROGRAMAS/CALCULADORA, CD PROGRAMAS y luego CD CALCULADORA, o CD
/USR/JRAMOS/PROGRAMAS/CALCULADORA, estamos en las mismas que antes, hay tres
formas diferentes de realizar esta operacion pero la mas comoda en este caso
es... (si no lo sabes vete a dormir y leetelo un poco mas tade XD). Ahora
queremos ir directamente al directorio /ETC/, pues la forma mas comoda de
hacerlo seria CD /ETC/, aun que tambien se podria hacer poniendo
CD .../.../.../.../ETC (hay formas aun mas largas; descubrelas tu XD).

El comando VI es una de las erramientas mas usadas para la creacion y
modificacion de ficheros, asi que tratare este comando un poco mas
ampliamente en otro articulo.

Bueno aqui termino este primer articulo sobre iniciacion en UNIX, espero que
te haya quedado todo bien clarito (y si no mandame un e-mail a
ripe@mixmail.com exponiendome tus dudas sobre este articulo, respondere con
mucho gusto).

Si alguno de los que ha leido este texto esta dispuesto a rularme el login y
el password de una Shell chula o esta dispueto a pagarme una, que no se lo
piense dos veces y se ponga en contacto conmigo :)






ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍËÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍËÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ»
º * ARTICULO * º * TEMA * º * NIVEL * º
ºÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄĺÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄĺÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄĺ
º7.- Despedida º º º
ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÊÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÊÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ

Como habreis observado el numero 3 de R|p3HACK ha sido bastante mas
intresante que los dos anteriores, espero que esto siga asi, y vallamos
mejorando (si no es asi.... ¨que le vamos a hacer?).

Debido a que al parecer van apreciendo colaboradores, camviare el nombre del
e-zine, ya que parece como si aqui el protagonisto fuera yo (mola XD) y no es
plan, ya tanto |CoDeX| como los que vengan han de tener el mismo protagonismo
que yo :)

Asi que ya sabeis; a mandarme mails para darme ideas para el nombre del
e-zine (a ver si hay buenas ideas, porque yo.... ).

Antes que nada agrdecer la respuesta de la gente, ya son 4 las personas que
tras leer este e-zine han mostrado interes por entrar en el grupo The Net
Team y lo han conseguido (parece que mis propositos se van cumpliendo). Si
tu (lector) tambien quieres entrar mandame un mail (por si no lo sabias mi
mail es ripe@mixmail.com XD).

Hasta el proximo numero de este e-zine (¨que nombre tendra?¨Quien sabe?)...




%%%
% %% %
% % %%%%
% % %% %%% % %
%%%% % % %% % %
% % % % % %%%%%
% % % % % %
% % %%% %%%% %%%%%
%
%
%

← previous
next →
loading
sending ...
New to Neperos ? Sign Up for free
download Neperos App from Google Play
install Neperos as PWA

Let's discover also

Recent Articles

Recent Comments

Neperos cookies
This website uses cookies to store your preferences and improve the service. Cookies authorization will allow me and / or my partners to process personal data such as browsing behaviour.

By pressing OK you agree to the Terms of Service and acknowledge the Privacy Policy

By pressing REJECT you will be able to continue to use Neperos (like read articles or write comments) but some important cookies will not be set. This may affect certain features and functions of the platform.
OK
REJECT