Copy Link
Add to Bookmark
Report

7A69 Issue 04

eZine's profile picture
Published in 
7A69
 · 30 Dec 2020

  


ÉÍÍÍÍÍÍÍÍÍÍÍÍ»
---------------------º 25-07-99 º-------------------
ÈÍÍÍÍÍÍÍÍÍÍÍÍ1/4
------------------------------------------------------
²²²²²²²²²²²° ²²²²° ²²²° ²²²²°
²²° ²²° ²²° ²²° ²²° ²²°
²²° ²²° ²²° ²²° ²²° ²²°
²²° ²²° ²²° ²²²²²° ²²° ²²°
²²° ²²²²²²²²²²° ²²° ²²° ²²²²²°
²²° ²²° ²²° ²²° ²²° ²²°
²²° ²²° ²²° ²²° ²²° ²²°
²²° ²²° ²²° ²²²²²° ²²²°
------------------------------------------------------
E-ZINE (R|p3HACK n§4) [By Ripe]
------------------------------------------------------

Bajate cualquiern numero de R|p3HACK (7A69) en:
< http://www.geocities.com/fashionavenue/Stage/1500 >



"Solo hay una cosa segura, la infinita inseguridad de la seguridad"



#############################################################################
# NOTA: Ninguno de los colavoradores en este e-zine se responsabiliza del #
# mal use que el lector pueda hacer de la informacion que aqui se #
# presenta, ya que esta esta expuesta con fines unicamente #
# informativos. Asi que ya sabes TODO LO QUE HAGAS ES RESPONSABILIDAD #
# TUYA, NO NUESTRA. #
#############################################################################



ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍËÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍËÍÍÍÍÍÍÍÍÍÍÍÍÍËÍÍÍÍÍÍÍÍÍÍÍÍÍ»
º * ARTICULO * º * TEMA * º * NIVEL * º * AUTOR * º
ºÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄĺÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄĺÄÄÄÄÄÄÄÄÄÄÄÄĺÄÄÄÄÄÄÄÄÄÄÄÄĺ
º1.- Presentacion º º º Ripe º
ºÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄĺÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄĺÄÄÄÄÄÄÄÄÄÄÄÄĺÄÄÄÄÄÄÄÄÄÄÄÄĺ
º2.- Delta º Grupo de Hack º º Ripe º
ºÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄĺÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄĺÄÄÄÄÄÄÄÄÄÄÄÄĺÄÄÄÄÄÄÄÄÄÄÄÄĺ
º3.- Introduccion a la º Hacking º Muy bajo º Ripe º
º ingenieria social II º º º º
ºÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄĺÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄĺÄÄÄÄÄÄÄÄÄÄÄÄĺÄÄÄÄÄÄÄÄÄÄÄÄĺ
º4.- Introduccion a los virus º Viruses º Muy bajo º |CoDeX| º
º II º º º º
ºÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄĺÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄĺÄÄÄÄÄÄÄÄÄÄÄÄĺÄÄÄÄÄÄÄÄÄÄÄÄĺ
º5.- Introduccion al UNIX II º Hacking º Bajo º Ripe º
ºÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄĺÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄĺÄÄÄÄÄÄÄÄÄÄÄÄĺÄÄÄÄÄÄÄÄÄÄÄÄĺ
º6.- Introduccion al TCP/IP º Redes º Medio º |CoDeX| º
ºÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄĺÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄĺÄÄÄÄÄÄÄÄÄÄÄÄĺÄÄÄÄÄÄÄÄÄÄÄÄĺ
º7.- Despedida º º º Ripe º
ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÊÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÊÍÍÍÍÍÍÍÍÍÍÍÍÍÊÍÍÍÍÍÍÍÍÍÍÍÍÍ1/4





ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍËÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍËÍÍÍÍÍÍÍÍÍÍÍÍÍËÍÍÍÍÍÍÍÍÍÍÍÍÍ»
º * ARTICULO * º * TEMA * º * NIVEL * º * AUTOR * º
ºÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄĺÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄĺÄÄÄÄÄÄÄÄÄÄÄÄĺÄÄÄÄÄÄÄÄÄÄÄÄĺ
º1.- Presentacion º º º º
ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÊÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÊÍÍÍÍÍÍÍÍÍÍÍÍÍÊÍÍÍÍÍÍÍÍÍÍÍÍÍ1/4
[ Ripe ]

He recibido algunas propuestas para el nombre del E-ZINE, pero ninguna ha
acabado de convencerme, asi que le pondre el que veis arriba :)

Puede que no sea el nombre del E-ZINE definitivo (lo mas seguro es que si),
asi que si teneis alguna idea que creeis que es mejor que la mia... no lo
dudeis y escribidme a ripe@mixmail.com

No se como estareis pasando el verano yo (Ripe) la verdad es que muy bien,
sin tener que ir al cole, levantandome a la hora que me pasa por los
mismisimos %##3%&7& (Censurado). Pero con una pega (nada es perfecto), he
de irme a veranea fuera de mi ciudad (donde no tengo PC) asi que
posiblemente el proximo numero de R|p3H.... digo de 7A69 tardara bastante
en salir, pero tranquilos que lo mas seguro es acabe saliendo; no se cuando
pero saldra :)

­Ah! se me olvidaba; si me mandais cosas al mail seguramente tardare en
responder, no os penseis que paso de votros, unicamente no habre podido
leer el coreo.

Bueno, me estoy enrollando demasiado; quiza que empecemos....








ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍËÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍËÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ»
º * ARTICULO * º * TEMA * º * NIVEL * º
ºÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄĺÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄĺÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄĺ
º2.- Delta º Grupo de Hack º º
ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÊÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÊÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ1/4
[ Ripe ]

Como habras visto en este numero 4 de 7A69 no he dedicado la seccion Grupo de
Hack al The Net Team, ello es por que por motivos que no creo que debas saber
he decidido abandonar el grupo TNT; supongo que podreis encontrar mas
informacion sobre mi marcha en la pagina del grupo ( htt://come.to/tincho ).

En etos momentos esta en proyecto de creacion un nuevo grupo, "Delta", al que
me gustaria dedicar esta seccion, {{scsix}} y yo somos los principales
fundadores de dicho grupo que aun esta en rodage. A diferencia que el grupo
TNT Delta no va a ser un grupo abierto al que pueda entrar cualquira, solo
tendran la opcion de entrar aquellos a los que nosotros se lo propongamos :)

Por el momento el Grupo Delta no dispone de pagina web, pero esta en
proyecto y no creo que tarde demasiado en salir.

Bueno creo que no hay mucho mas que decir, asi que desde Delta un saludo a la
pe¤a de NoD-Media, ye en especial a CoDeX que me esta ayudando mucho con
el e-zine. Gracias a todos.

Si quereis mas informacion sobre el grupo Delta podeis pedirnos informacion
a {{scsix}} o a mi por via mail (tambien podeis dirigiros a nosotros en el
canal #hacker_novatos del IRC Hispano). Seguiremos informando.... :P





ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍËÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍËÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ»
º * ARTICULO * º * TEMA * º * NIVEL * º
ºÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄĺÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄĺÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄĺ
º3.- Introduccion a la º Hacking º Muy bajo º
º ingenieria social II º º º
ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÊÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÊÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ1/4
[ Ripe ]

En este segundo articulo dedicado a la ingenieria social veremos como atacar
a la victima para que te lo que quieres, esto es normalmente lo mas dificil,
asi que no te preocupes si no te sale a la primera :)

Antes que nada recordemos un poco como lo dejamos en el numero anterio;
Estabamos en una conversacion entre Julia18 (nosotros) y Pedro (nuestra
apreciadisima victima xD), le habiamos ofrecido unas entradas para ver al
F.C.Barcelona pero no podia ir.... La cosa marcha bien!!

<Julia18>Me dijiste que eras del bar‡a ¨no?
<Julia18>Por que el domingo que viene voy al campo
<Pedro>si
<Pedro>Vayam que suerte, yo no podre ir,
<Julia18>Por?
<Pedro>Pq no tengo pasta
<Julia18>Bueno, yo tengo 2 carnets, si queires venirte...
<Pedro>Bueno, no se.
<Pedro>No creo que pueda
<Julia18>Bueno, otro dia

Aqui nos quedamos: ahora toca seguir el juego durante un rato y ataca. ¨como
atacar? Pues yo daria unos consejos basicos.

1.-Intenta que tu victima crea que tu confias en el (esta es la unica manera
de hacer que ella confie en ti).
2.-Dale a entender que si te da lo que pides le haras muchos favores (mmm...
si el/ella es del otro sexo y te apetece puedes hacerlo xD). Tambien
puedes probar de prometerle cosas.
3.-Haz que tu victima se crea que la informacion que te da no te va a servir
para "casi" nada.
4.-Intenta que tu peticion de la informacion sea lo mas directa posible, pero
en el momento oportuno.
5.-No insistas mucho si no te lo quiere dar (ten paciencia, ya te lo dara y
si no... te buscas otro victima).

Creo que con estos 5 conceptos ya puedes planear un buen ataque a la victima
(si cres que se puede a¤adir algo... ripe@mixmail.com xD).

Ahora seguiremos con nuestra conversacion (¨conseguira Julia18 sus
propositos?):

<Julia18>Que dia cres que te ira bien?
<Pedro>...
<Julia18>??
<Julia18>Bueno es igual, ya ire con mi
<Julia18>Hermano
<Pedro>ok
<Julia18>oye
<Julia18>me das tu telefono? (Demasiado brusco)
<Pedro>No se....
<Pedro>****** (Se muestra dubitativo, pero al final te lo da)
<Julia18>Gracias
<Julia18>Me he de ir
<Pedro>Ya nos veremos
<Julia18>Ya te llamare
<Pedro>Bye

Tenemos ya un dato importante, su numero de telefono. Ahora la ingenieria
seria ideal lo siguiente (lo que viene a continuacion no es real).

Julia18 llama por telefono a Pedro, si Julia18 es un tio se puede buscar una
chica para que realize este trabajo (ya sabeis juego en equipo), ella
debe mostrarse tranquila, sin nervios, y seria muy recomendable que se
hubiera leido los log's de las conversaciones entre Julia18 y Pedro en IRC.

Ring,Ring (con efectos especiales)
<Pedro>Diga?
<Julia18>Hola
<Pedro>Hola
<Julia18>Sabes quien soy?
<Pedro>Pamela anderson? (xD)
<Julia18>Soy Julia
<Pedro>Ah! Hola, como te va todo? Hace tiempo que no te veo por internet
<Julia18>Ya es que me han cortado la conexion, el servidor era de mi hermano
pero como se ha ido a estudiar ha Madrid han cortado la conexion
<Pedro>Vaya.....
<Julia18>Bueno no pasa nada
<Julia18>Aun que... Tu no podrias darme el numero de tu conrxion?
<Pedro>Yo? Es que... No se....
<Julia18>No se lo daria a nadie, ademas solo me conecto un par de dias a la
semana. Nadie se daria cuenta.
<Pedro>Bueno... Mi loguin es ******@***, y el password ******
<Julia18>Gracias.
<Julia18>Quieres venirte este domingo al Camp Nou?
<Pedro>No puedo.
<Julia18>Bueno otro dia sera. Adios hasta otra.
<Pedro>Adios
<Julia18>Nos vemos en el IRC... (...idiota)

Ya hemos conseguido el loguin y el password de su cuenta de conexi¢n a
internet, ha sido facil ¨verdad? Pues en el proximo numero metere la
conversacion real.... a ver si es tan facil como parece :)

Este articulo ha sido muy corto, ello es porque llega el verano, y no tengo
muchas ganas de escribir, en teoria tenia que incluir las dos conversaciones
aqui, pero asi aprobecho y lo amplio un poco en el proximo numero.

Hasta el proximo numero. No faltes.-

Y ya sabeis, dudas, sugerencias, quejas, etc a
ripe@mixmail.com





ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍËÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍËÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ»
º * ARTICULO * º * TEMA * º * NIVEL * º
ºÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄĺÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄĺÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄĺ
º4.- Introcuccion a los º Virus º Bajo º
º virus II º º º
ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÊÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÊÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ1/4
[ CoDeX ]

Bueno, seguiremos con nuestro articulo sobre los virus con una pequeña
recopilacion de los distintos tipos de virus que circulan por la los
ordenadores de todo el mundo.

1.- VIRUS DE BOT: Como su nombre indica, los virus de esta clase utilizan los
sectores de arranque y la tabla de particion para ejecutarse y tomar el
control cada vez que el ordenador arranque desde un disco contaminado.
Una vez en memoria, nuestro supuesto virus recibira el control cada vez
que alguien trate de leer o escribir en alguna de las unidades. Cuando
el sistema operativo detecta algun cambio de una unidad de disco,
siempre necesita leer el sector boot del disco presente en la unidad para
determinar las caracteristicas del nuevo disco. El sistema operativo
suele utilizar los servicios de lectura del disco para leer el sector
boot, el cual esta interceptado por el virus. En consecuencia, el virus
es consciente de que quiere acceder al boot de un disco, un boot que
posiblemente no este infectado.
Cada vez que se produzca una solicitud de acceso a una unidad de disco,
el virus comprobara la letra de la unidad, para saber si se trata de una
disquetera. Si no es una disquetera, el virus cedera el control a los
servicios de discos originales, para que realicen su trabajo normalmente.
En caso contrario, el virus comprobara si el sector que se pretende leer,
es el sector boot del disquete. Si no lo es, cedera el control. El virus
toma precauciones para que las prestaciones del disco no desciendan. Si
cada vez que se leyera un sector cualquiera de un disquete, el virus
comprobase si el sector boot del mismo ya esta contagiado, habria un gran
aumento del numero de desplazamientos de las cabezas del disco y un gran
descenso en las prestaciones del sistema. El virus permanecera inactivo
hasta que pueda llevar a cabo su tarea sin ser detectado.
Cuando el sector que se pretende leer es el lector boot de un disquete,
el virus entra en accion. El sector es leido en memoria, y antes de
regresar al programa que ha realizado la solicitud de lectura, el virus
revisa la imagen del sector almacenada en memoria, para ver si el
disquete ya estaba infectado por el. Si lo estaba, el virus cedera el
control al programa y se retirara hasta la siguiente llamada.
En el caso de que el sector leido este limpio, comenzara el proceso de
infeccion. Lo primero que hara, sera un sitio en el disquete para guardar
una copia del boot original. Algunos virus, lo hacen en algun cluster
libre que luego marcan como defectuoso. Otros lo guardan en la ultima
posicion del disquete, destruyendo la informacion que estuviese
almacenada si el disquete esta lleno.
Despues de guardar el boot original, el virus escribe su codigo en el
sector boot del disquete preservando la informacion sobre la estructura
del mismo. Como esta escritura se produce inmediatamente despues de una
lectura, el usuario no considerara anormal el encendido del piloto de la
disquetera. Ademas el tiempo que tarda en escribirse un sector es minimo.

2.- VIRUS DE FICHERO: Los virus de esta clase, utilizan los ficheros
ejecutables como medio de transmitirse y tomar el control. Similarmente
a lo que ocurre con los sectores boot infectados, un fichero ejecutable
(programa) infectado, es completamente inofensivo mientras que no se
active.
Logicamente, los programas estan para ser ejecutados, por lo que tarde o
temprano, entrara en funcionamiento.
Cuando se pone en marcha un programa infectado, las primeras
instrucciones que se ejecutan pertenecen al codigo del virus, por esto
quien toma el control del ordenador es el virus y no el programa.
Una vez que el virus toma el control, pueden pasar numerosas cosas
dependiendo de las caracteristicas de cada virus. Podemos decir que
existe dos vias de comportamiento dependiendo de si se trata de un virus
residente o de accion directa.
--Virus de ficheros residentes: Nada mas tomar el control, el virus
suele comprobar si se dan las condiciones para lanzar su rutina de
ataque. Si no ha llegado la hora de actuar, el virus reserva una
peque¤a porcion de la memoria para poder "residir". El numero de
bytes de memoria que un virus residente necesita reservar esta en
funcion de su tama¤o, que el la mayoria de los casos esta en el rango
de 200 a 5000 bytes. Una de las formas de confirmar la presencia de
un virus en un sistema consiste en obtener un mapa de las
asignaciones de memoria y comprobar que todos los bloques reservados
tengan un propietario conocido. Cuando el virus ya esta correctamente
situado en memoria, con ciertos servicios del sistema interceptado,
solo le queda poner en funcionamiento el programa original para que
la apariencia de normalidad sea absoluta. Es en este momento cuando
empieza la segunda parte, la infeccion de otros ficheros y en muchos
casos el comienzo de una serie de comportamientos extra¤os del
ordenador como por ejemplo: caida de las letras de la pantalla,
sonidos, mensajes de error sin sentido, desaparicion de ficheros,
etc. La gran mayoria de los virus residentes infectan a otros
programas en el momento en que son ejecutados o copiados.
--Virus de fichero de accion directa: estos virus no permanecen en
memoria despues de ser ejecutados y por tanto, tampoco interceptan
los servicios del sistema. Estos tipos de virus se ven obligados a
replicarse en el momento en que son ejecutados. Cuando se ejecuta un
fichero infectado por un virus de accion directa, el virus que lleva
acoplado toma el control. Lo primero que hace, es comprobar si se dan
las condiciones para activar su rutina de ataque. Si no se dan, el
virus puede buscar victimas para infectarlas. Al terminar su tarea de
infeccion, el virus cede el control al programa principal para que
todo vuelva a parecer normal.

3.- VIRUS DE SOBREESCRITURA: La caracteristica principal de este tipo de
virus, es que no respetan la informacion contenida en los ficheros que
son infectados, es decir, que el fichero que infectan queda inservible.
Otra caracteristica es que al infectar un fichero, este nunca aumentara
su tama¤o a no ser que el codigo del virus ocupe mas bytes que el del
fichero infectado.
Aunque el programa original queda destruido, la copia del virus presente
en el fichero funciona perfectamente. Cuando el fichero sea ejecutado, el
virus se encargara de sacar un mensaje de error extra¤o, por lo que no se
puede ejecutar el programa original.
La unica forma de desinfectar o limpiar un fichero infectado por un virus
de sobreescritura es borrarlo, y sustituirlo por una copia original del
mismo.

4.- VIRUS DE COMPA¥IA: Este tipo de virus, que pueden ser residentes o de
accion directa, aprovechan una caracteristica del interprete de manatos
del DOS, por la cual si en un mismo directorio coexisten un fichero COM y
otro EXE con el mismo nombre, siempre sera ejecutado en primer lugar el
COM.
Las ventajas que aporta a un virus infectar ficheros de esta manera son
evidentes, ya que no tiene que modificar ni restaurar ningun dato del
fichero original. Para desinfectar este tipo de virus, basta con borrar
los ficheros ocultos donde se encuentra el virus y entonces los ficheros
originales quedaran libres de estos virus.



5.- VIRUS COMPRESORES: Este tipo de virus, que pueden ser residentes o de
accion directa, comprimen los ficheros que infectan. Una consecuencia de
que los ficheros sean infectados de esta manera, es que a los programas
antivirus les sera mas dificil detectarlos.



6.- VIRUS DE ENLACE O DE DIRECTORIO: Los virus de este tipo, emplean una
tecnica muy sofisticada para infectar ficheros. Cuando un virus infecta
un fichero, cambia en la entrada de directoria de ese fichero el campo o
dato donde se indica cual es el numero del primer cluster del fichero por
el numero del primer cluster del virus, almacenando en un area sin usar
de la misma entrada de directorio el numero original.
Este tipo de virus, no se mueve de su posicion en el disco y hace que
todos los programas infectados tengan como comienzo la misma copia del
virus.



ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍËÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍËÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ»
º * ARTICULO * º * TEMA * º * NIVEL * º
ºÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄĺÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄĺÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄĺ
º5.- Introduccion al UNIX II º Hacking º Bajo º
ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÊÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÊÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ1/4
[ Ripe ]

Estamos ya en la segunda entrega de este cursillo de UNIX, en la que vamos a
a comentar una de las cosas mas importantes y no por ello mas dificiles. Se
trata de elditor de texto VI, con el se podran crear y modificar ficheros, y
entrar programas. Asi pues el VI es un editor de texto en pantalla UNIX.

La utilizacion de UNIX no es nada complicada, de echo basta con un poco de
practica y costumbre. Por ejemplo para editar un fichero debemos poner tras
el simbolo del sistema VI + FICHERO (Si este no existe, Vi creara un fichero
en blanco con ese nombre). Segudamente voy a exponer un peque¤o cuadro que
intenta resumir las funciones del editor:


ÚÄÄÄÄÄÄÄÄÄÄÄÂÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿
³ a ³ Inicia el modo de insercion de texto ³
ÃÄÄÄÄÄÄÄÄÄÄÄÅÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ´
³ ESCAPE ³ Finaliza el modo de insercion de texto ³
ÃÄÄÄÄÄÄÄÄÄÄÄÅÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ´
³ j ³ Avanza el cursor hacia abajo ³
ÃÄÄÄÄÄÄÄÄÄÄÄÅÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ´
³ ESPACE ³ Avanza el cursor hacia la derecha ³
ÃÄÄÄÄÄÄÄÄÄÄÄÅÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ´
³ h ³ Avanza el cursor hacia la izquierda ³
ÃÄÄÄÄÄÄÄÄÄÄÄÅÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ´
³ <num>+dd ³ Borra un numero determinado de lineas ³
³ ³ desde el cursor, si no se indica numero ³
³ ³ Vi interprete 1. ³
ÃÄÄÄÄÄÄÄÄÄÄÄÅÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ´
³ H ³ Dirige el cursor al inicio de pantalla ³
ÃÄÄÄÄÄÄÄÄÄÄÄÅÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ´
³ x ³ Elimina el caracter en el que se ³
³ ³ encuentra el cursor. ³
ÃÄÄÄÄÄÄÄÄÄÄÄÅÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ´
³ r+<cter> ³ Substituye el caracter en el que se ³
³ ³ encuentra el cursor por otro. ³
ÃÄÄÄÄÄÄÄÄÄÄÄÅÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ´
³ /+<cadn> ³ Busca hacia delante del texto una cadena ³
³ ³ determinada. ³
ÃÄÄÄÄÄÄÄÄÄÄÄÅÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ´
³ ?+<cadn> ³ Busca hacia detras del texto una cadena ³
³ ³ determinada. ³
ÃÄÄÄÄÄÄÄÄÄÄÄÅÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ´
³ n ³ Repite la busqueda anterior. ³
ÀÄÄÄÄÄÄÄÄÄÄÄÁÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙ

Ya hemos visto una tabla con las ordenes basicas que puede entender el VI,
ahora seria conveniente explicar un poco mas detalladamente la utilidad de
cada funcion. Para ello utilizare basicamente ejemplos:

Supongamos que queremos crear un fichero que se llame prueba, que contenga en
su interior el siguiente texto "Hola mundo, este es mi primer texto creado
con VI"
, pues es bien facil: Primero introduviremos VI PRUEBA tras el
simbolo del sistemas, lo que ara que se nos cargue el editor VI, seguidamente
sera necesario que carguemos el modo de insercion texto (¨como ibas a
intoducir el mensage si no?), para ello usaremos el comado a. Acto seguido ya
podemos instroducir texto, para ello teclearemos el mensage (H+o+l+a+ESPACE+
m...... ¨hace falta que siga? xD), depues debemos salir del modo texto, ello
se hace con la tecla ESCAPE. ¨Ya esta? pues no! ahora falta guardar el
fichero, para ello usaremos el comando :wq :)

Bueno ya hemos creado el fichero, pero ¨que hago para modificarlo? Pues
sencillo, introduciremos VI PRUEBA tras el simbolo del sistema para editar el
fichero creado anteriormente, y usaremos las teclas necesarias para mover el
cursor (j / ESPACE / h), y para borrar y substituir (x / r+<crtr>),
que queremos poner "Hola mundo!" y no "Hola mundo,", pues presinaremos
SPACE 10 veces hasta situar el cursor sobre la coma, y teclearemos r! ello
realizara la subtitucion de la coma por el signo de exclamacion.

Otro ejemplo totalmente distinto: Supongamos que tenemos un texto muy amplio
y que debemos buscar una cadena concreta, para ello ecribiremos /+<cadn>,
con lo que el cursor se dirigira al primer lugar que encuentre con esta
cadena, si queremos buscar el siguiente lugar con esa cadena deberemos usar
n (lo mismo con la busqueda de cadenas hacia atras).

Bueno, para terminar una peque¤a explicaccion de dd, si nosotros introducimos
dd (sin numero), Vi borrara el la linea en la que se encuentre el cuesor, si
introducimos 2dd, borrara en la que se encuentra el cursor y la siguiente, y
asi sucesivamente.

Bueno, basta de UNIX por hoy, el VI es algo complicado de explicar, pero
creeme que es facil de usar. Si tienes alguna duda concreta no dudes en
preguntar; mi e-mail es ripe@mixmail.com





ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍËÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍËÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ»
º * ARTICULO * º * TEMA * º * NIVEL * º
ºÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄĺÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄĺÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄĺ
º6.- Introduccion al TCP/IP º Redes º Medio º
ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÊÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÊÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ1/4
[ CoDeX ]

Bueno, aqui estamos en el numero 4 del e-zine escribiendo este articulo sobre
el protocolo TCP/IP para que aprendais un poco mas a cerca de el y como
funciona.

Este articulo se hara en dos entregas, la segunda sera en el proximo numero a
si que no te lo pierdas.

Antes de meterme con el protocolo TCP/IP debemos conocer ciertas cosas a si
que espavilate y ponte a leer atentamente. Si ahora no comprendes mucho no te
preocupes, que en el siguiente numero seguro que aclaran las dudas que podais
tener. Bueno, empiezo.

1.- MODELO DE CAPAS: El modelo de capas se refiere a las distintas capas que
tiene un sistema en red. Se caracteriza porque solo tiene que
"preocuparse" del nivel inmediatamente superior e inferior, de manera que
cada capa va a proveer servicios a la capa inmediatamente superior y
solicitar servicios de la capa inmediatamente inferior. Todo esto se
realiza de manera transparente para el usuario.
Para poder establecer la comunicacion entre niveles, existe una
"interface" (1 en cada nivel). Una interface es un conjunto de pequeñas
instrucciones que permiten la comunicacion entre niveles.
2.- MODELO OSI: Es el modelo de referencia para la intercomunicacion de
sistemas abiertos. Pretende crear un estandart de modelo de referencia
donde se basen los distintos sistemas de red. ­­El modelo OSI no es un
sistema operativo de red!!
En la torre OSI podemos distinguir 7 niveles o capas:
Nivel 7 Aplicacion
Nivel 6 Presentacion
Nivel 5 Sesion
Nivel 4 Transporte
Nivel 3 Red
Nivel 2 Enlace
Nivel 1 Fisico
Los niveles 1,2 y 3 pertenecen a los Niveles de Subred. Los niveles 5,6 y
7 pertenecen a los Niveles de Aplicacion.
--Nivel Fisico: Define las caracteristicas electricas, mecanicas, ...
(todo lo referente al hardware). Se ocupa de las
transmisiones a nivel de bit.
Sus funciones son:
· Permitir la compatibilidad entre los distintos
tipos de conectores
· Establecer las funciones que realizan cada uno de
los pines del conector
· El tipo de cableado que se va a utilizar
· El voltaje de las señales
· Duracion de los pulsos electricos
· Modulacion de la señal (si la hay)
--Nivel de Enlace: Establece la comunicacion entre en nivel fisico y de
red. Tiene que coger un mensaje y romperlo en
bloques (tramas), las cuales se envian
secuencialmente a traves de la conexion que
establezca la capa fisica. Tambien tiene que esperar
las tramas que va a enviar el receptor.
Sus funciones son:
· Controlar los errores de la recepcion
· Eliminar tramas duplicadas
· Controlar la recepcion de las tramas
· Tratamiento de las congestiones de la red
--Nivel de Red: (o Nivel de Control de Subred) La funcion principal de
esta capa es la del encaminamiento de los bloques,
eligiendo la ruta mas adecuada para que lleguen al
receptor. Ademas, debera encontrar al destinatario aun
en el caso de que no se encuentre en la misma red que
el emisor. Este nivel se encarga de la compatibilidad
entre redes.
--Nivel de Transporte: Esta situado entre los niveles de subred y los
de aplicacion y su funcion es tomar los datos
del nivel de sesion y fraccionarlos de manera
que sean adecuados con la subred con la que
estamos trabajando. Tiene que ocuparse de los
datos independientemente del hardware y software
que tenga la red con la que estemos trabajando.
--Nivel de Sesion: Es el que permite establecer la comunicacion entre
el emisor y el receptor, permitiendo establecer una
sesion y realizar la transferencia de datos. Para
establecer la sesion se van a producir 2 pasos:
primero se crearan tanto en el emisor como en el
receptor dos buzones, en los cuales se van a ir
recibiendo los mensajes. Luego se producira un
intercambio entre el buzon del emisor y del
receptor, donde debe haber un protocolo comun en
ambos equipos.
La capa de sesion controla si la comunicacion es
unidireccional o bidireccional y que usuarios son
los que usan los recursos compartidos de la red.
--Nivel de Presentacion: La funcion de esta capa es ocuparse del
contenidop informativo de los datos: como se
representan, mediante que sistema de
codificacion, ... Si un emisor y un receptor
no trabajan con el mismo codigo, permite
adecuarlo para que ambos se entiendan. Tambien
se encargara de comprimir y encriptar los
datos.
--Nivel de Aplicacion: En esta capa se definen los protocolos que
utilizan las aplicaciones de usuario. Hay 4
grandes grupos de protocolos:
- Protocolos de gestion del sistema: todas
las tareas relacionadas con el sistema de
interconexion de los equipos en la red, por
ejemplo, el protocolo TCP/IP
- Protocolos de gestion de la aplicacion:
procesos que controlan la asignacion de
recursos del equipo, bloqueos del pc,
accesos no autorizados,...
- Protocolos de sistema: tareas del sistema
operativo, tales como los accesos a discos
y ficheros, la gestion de la memoria, la
ejecucion de tareas,...
- Protocolos especificos de aplicaciones:
dependen del tipo de aplicacion con la que
vayamos a trabajar.

Muy bien, si has llegado hasta aqui parece que realmente quieres aprender :)

Nota: el modelo OSI es muy importante que lo conozcas

Ahora os pongo una breve introduccion al tcp/ip para que os vayais haciendo
una ligera idea (ahora si vamos directos al TCP/IP :)

El TCP/IP (Transmision Control Protocol/Internet Protocol) es un conjunto de
protocolos, que proporcionan una serie de reglas para la comunicacion entre
ordenadores. Estos protocolos fueron creados como parte del proyecto DARPA
por el Departamento de Defensa de los Estados Unidos a mediados de los años
70.

Es una forma de resolver la cuestion de comunicacion entre nodos que
pertenecen a redes con distintos niveles logicos y de enlace, por ejemplo,
entre un nodo de una red Ethernet y otro nodo de una red de tipo toquen
ring).
Son los protocolos de interconexion de redes mas utilizados en la actualidad
y son la base de la red de Internet.

El cuerpo tecnico que supervisa el desarrollo de los protocolos TCP/IP es el
IAB (Internet Activities Board) y la fuente de informacion donde se halla la
documentacion tecnica sobre TCP/IP es el NIC (Network Information Centre).
La principal caracteristica del TCP/IP es que establece la comunicacion por
medio de paquetes de informacion. Cuando un ordenador quiere mandar a otro un
fichero de datos, lo primero que hace es partirlo en trozos pequeños
(alrededor de unos 4 Kb) y posteriormente enviar cada trozo por separado.
Cada paquete de informacion contiene la direccion en la Red donde ha de
llegar, y tambien la direccion de remite, por si hay que recibir respuesta.
Los paquetes viajan por la Red de forma independiente. Entre dos puntos de la
Red suele haber muchos caminos posibles, de forma que cada paquete escoge uno
dependiendo de factores como saturacion de las rutas o posibles atascos.

Otra caracteristica del TCP/IP es que admite la posibilidad de que algun
paquete de informacion se pierda por el camino. Puede ocurrir que un
ordenador intermediario se apague o se sature justo cuando un trozo de un
fichero que estemos enviando o recibiendo pase por dicho ordenador.

Bueno, hasta aqui ha llegado la primera entrega de este articulo, espero que
os haya servido de algo, y recuerda que si tienes alguna duda puedes
preguntar a ripe@mixmail.com, o dirigirte directamente a |CoDeX| mediante
codex@informaticosmix.com :)

Nos vemos en la segunda entrega.... (despues de las vacasiones, clarop)










ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍËÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍËÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ»
º * ARTICULO * º * TEMA * º * NIVEL * º
ºÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄĺÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄĺÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄĺ
º7.- Despedida º º º
ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÊÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÊÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ1/4
[ Ripe ]

Ya ha terminado el "jodio" colegio, ahora llega el verano y es tiempo de
playa, no de escribir, asi que lo mas seguro es que el 5 numero del e-zine
tarde bastante en salir. Seguramente tardara casi dos meses.
Mientrastanto.... ­Al aguaaaa!

No tengo mucho mas que decir, aun que antes de despedirme del todo dire que
me mandeis frases como la que hay al principio ("solo hay una cosa segura la
infinita inseguridad de la seguridad"
) ya que intentare poner una diferente
en cada numero del e-zine. Asi que ya sabeis a pensar frases durante el
verano.

Saludos a la pe¤a de #hacker #hacker_novatos a {{ScsiX}} (para que luego no
digas que no te saludo). Estoi pensando en saludar tambien al LsD otra
vez....

Bueno; adios lector y que la fuerza te acompa¤e.... (¨Donde habre oido yo
eso?) xD

← previous
next →
loading
sending ...
New to Neperos ? Sign Up for free
download Neperos App from Google Play
install Neperos as PWA

Let's discover also

Recent Articles

Recent Comments

Neperos cookies
This website uses cookies to store your preferences and improve the service. Cookies authorization will allow me and / or my partners to process personal data such as browsing behaviour.

By pressing OK you agree to the Terms of Service and acknowledge the Privacy Policy

By pressing REJECT you will be able to continue to use Neperos (like read articles or write comments) but some important cookies will not be set. This may affect certain features and functions of the platform.
OK
REJECT