lunes, 13 de abril de 2009

GFI LANguard Network Security Scanner

Programa:GFI LANguard Network Security Scanner


GFI LANguard Network Security Scanner
Fecha: 30-01-2008

Tamaño: 16.21 MB

Autor: http://www.gfi.com/

Sistema: 95 | 98 | 2000 | ME | XP

Descargas: " 0 "

LICENCIA: Sharewar

(0) Votos!
Descripcion del programa GFI LANguard Network Security Scanner:

GFI LANguard Network Security Scanner es un scanner..

¿Por qué utilizar GFI LANguard N.S.S.?

> Más de 15.000 estimaciones de vulnerabilidad realizadas a través de su red
> Reduce el coste total de propiedad centralizando el escáner de vulnerabilidad, la gestión de parches y la auditoría de red
> Proporciona informes adaptables de escaneos realizados a través de toda la red incluyendo aplicaciones y recursos
> Ayuda a los administradores de TI a asegurar sus redes más rápido y más eficientemente
> Previene del tiempo de caída y de pérdida de negocio debido a la exposición por vulnerabilidad
> Escáner comercial de seguridad Windows No 1 (votado por los usuarios de NMAP dos años consecutivos) y premio Best of TechEd 2007 (seguridad).
DESCARGA
VOTA

Preaking


El teléfono

El teléfono. Ese aparato que hoy día todos tenemos en nuestros hogares. Actualmente es un medio de comunicación que se ha hecho imprescindible, y cada día su importancia va a más. Si no fuera por lo que cuestan las llamadas. Sí, no son tan caras, seguro. Pero en otros países las llamadas metropolitanas son gratuitas. ¿Por qué aquí no?

El teléfono se encuentra dividido en tres bloques o circuitos.
* Circuito de conversación

El circuito de conversación recibe de la línea, cuando se descuelga el aparato, una corriente continua que depende de la longitud de la línea y de su calidad. Esta corriente suele estar comprendida entre los 21 mA y los 60 mA, aunque en ocasiones puede llegar a los 100 mA. La tensión con la que la central alimenta al teléfono suele estar comprendida entre los 24 V y los 48 V.

Con estos datos obtenemos la resistencia máxima y mínima en línea, de 2400 y 500 ohmios respectivamente. Este último valor se obtiene de un circuito serie con la fuente de alimentación de la central, denominado puente de alimentación.

Si al valor máximo le restamos este último, obtenemos una resistencia de 1k9, que ser el máximo admisible. Pero se usan longitudes de línea máximas que limitan dicha resistencia a 1k2, correspondientes a 4.2 kilómetros aproximadamente, usándose unos conductores de cobre de unos 0.4 milímetros de di metro.

La corriente de línea llega hasta el micrófono atravesando los dos devanados primarios del transformador telefónico o transformador híbrido.

El micrófono suele ser de carbón, generalmente por razones de economía. Parte de la corriente circula a través de otro de los devanados del anterior transformador, y por una resistencia. Esto se hace para compensar el circuito de manera tal que cuando se hable delante del micrófono, al producirse la señal de audio correspondiente, los campos magnéticos generados sean iguales y de sentido contrario entre los dos devanados primarios y el arrollamiento siguiente. De esta forma se consigue evitar que se transmita energía al bobinado secundario, que esta conectado al circuito del auricular. Esto es lo que se denomina efecto local o sidetone, que consiste en la autoescucha a través del teléfono. Como nos imaginamos, no es muy atractivo que cuando hablas por teléfono, te escuches a ti mismo a través del aparato. Este efecto puede provocar que el interlocutor reduzca el nivel de su voz, llegando evidentemente una señal más débil al otro extremo de la línea.

Las señales recibidas pasan por los devanados comentados anteriormente, que en esta ocasión se sitúan en serie. Por efecto del transformador, la señal es transmitida al auricular. En esta ocasión existe también un equilibrado de la red para evitar el efecto local.

Los teléfonos modernos han sustituido ha este circuito por otro tipo de circuito. Este último incluye amplificadores incorporados, eliminando la necesidad de utilizar un transformador híbrido para evitar el efecto local. Así que si desmontan un teléfono moderno y no encuentran el transformador híbrido, no se preocupen. Simplemente ha sido sustituido por elementos menores de mayor efectividad.
* Circuito de marcación

Existen dos tipos de circuitos de marcación:

. Por impulsos

Como se pueden imaginar, el circuito por impulsos esta actualmente en desuso, aunque todavía se pueden encontrar algunos teléfonos que funcionen con este sistema.

Es el típico teléfono de disco, aunque también los hay con teclado. (Yo tengo uno de cada uno :). Su funcionamiento es muy simple. Se trata de abrir y cerrar los terminales de línea tantas veces como indique el dígito que hemos marcado.

Esto es equivalente a colgar tantas veces el teléfono como aperturas y cierres se produzcan. Claro, con colgar no vamos a conseguir nada. Se necesita que las aperturas y cierres del circuito se realicen a una frecuencia determinada, en este caso de 10 Hz.

Ah, y para el 0, se producirán 10 aperturas y cierres del circuito.

En los teléfonos de disco se presenta el inconveniente de tener que esperar a que se haya marcado un número para marcar el siguiente. Inconveniente que desaparece en los teléfonos de teclado, ya que existe un circuito dedicado a memorizar los números marcados para ir abriendo y cerrando la línea a la velocidad adecuada.

Este sistema presenta un inconveniente añadido. Es muy poco fiable, pues son señales que se pueden dar fácilmente en la línea de forma natural. ¿A quién no le ha pasado alguna vez que ha marcado un número y se ha seleccionado otro, que varía únicamente en un dígito?.

. Por multifrecuencia

Son los teléfonos modernos que todos seguramente ya tenemos en casa. Todos funcionan a través de un teclado de forma que cuando pulsamos una tecla se produce la combinación de dos frecuencias que son enviadas por la línea.

La combinación de dos frecuencias permite una mayor fiabilidad en la línea, pues no aparecen en la naturaleza este tipo de señales, al menos no con facilidad.

* Circuito de timbre

Se trata de un circuito muy simple. Consiste en un timbre en serie con un condensador que bloquea la corriente continua cuando el teléfono está colgado. Al recibirse la corriente de llamada, de 75 V de tensión y a una frecuencia de 25 Hz, se produce la señal ruidosa que todos conocemos.

Hoy día el timbre ha sido sustituido por circuitos que producen un ruido más agradable que el clásico RIIIINNG, incluso los hay que hasta te dicen:

"Cuidadín cuidadín".

Al descolgar el teléfono, la central detecta la caída en la impedancia del teléfono, y desactiva la señal alterna.

Cada uno de estos circuitos se encarga de una parte de la comunicación.




Hacker

Que es un hacker
Da la impresión de que todos los males de Internet (virus, ataques a ordenadores, robos de tarjetas de crédito, etc.) son obra de los ‘hackers’. A pesar de la creencia extendida, la mayoría de los auténticos ‘hackers’ ayudan a mejorar la seguridad en Internet.
Hacker, Phreacker, Cracker
Un hacker no es un cracker, ni tampoco un phreaker.
¿Cuál es la diferencia?
Habría muchas formas de clasificar a los habitantes del Ciberespacio, pero la más corriente es aprovechando los conocimientos de que disponen del medio en el que circulan. Así, hay usuarios de "andar por casa", hay gente más o menos informada sobre el funcionamiento de las cosas, usuarios medios, usuarios avanzados, técnicos, programadores de todos los niveles... y hackers.
HAckers Heroes o villasnos ?
Los ataques a los servidores se realizan con otros servidores que trabajan como zombies. Para conseguir enviar el número suficiente de peticiones y así saturar una máquina en un corto espacio de tiempo es necesario que el ataque sea lanzado por un número considerable de computadoras conectadas a la red y sincronizadas entre ..
Como convertirme en HAcker
De manera similar a muchas otras culturas sin economía monetaria, el hackerismo se basa en la reputación. Estás intentando resolver problemas interesantes, pero cuan interesantes y buenas son las soluciones que encuentres es algo que sólo tus iguales o superiores técnicamente hablando serán capaces de juzgar.
De acuerdo a esto, cuando juegas el juego del hacker, aprendes a puntuarte principalmente en función de lo que los otros hackers piensan acerca de tus habilidades..

Ping y Tracert
Ping
Este programa nos indica el tiempo exacto que tardan los paquetes de datos en ir y volver a través de la red desde nuestra PC a un determinado servidor remoto.

Para ver la ayuda sobre este comando, sólo hay que tipear PING en la linea de comandos de DOS.

C:\WINDOWS>ping

Uso: ping [-t] [-a] [-n cantidad] [-l tamaño] [-f] [-i TTL] [-v TOS]

[-r cantidad] [-s cantidad] [[-j lista de host] | [-k lista de host]]

[-w Tiempo de espera agotado] lista de destino

Opciones:

-Solicita eco al host hasta ser interrumpido.

. Para ver estadísticas y continuar: presione Ctrl-Inter.

. Para interrumpir: presione Ctrl-C.

-a Resuelve direcciones a nombres de host.

-n cantidad Cantidad de solicitudes de eco a enviar.

-l tamaño Tamaño del búfer de envíos.

-f No fragmentar el paquete.

-i TTL Tiempo de vida.

-v TOS Tipo de servicio.

-r cantidad Registrar la ruta para esta cantidad de saltos.

-s cantidad Registrar horarios para esta cantidad de saltos.

-j lista de hosts Ruta origen variable en la lista de host.

-k lista de hosts Ruta origen estricta en la lista de host.

-w tiempo Tiempo de espera agotado de respuesta en milisegundos.

C:\WINDOWS>

Para saber la demora que hay entre nuestra PC y (por ejemplo) WWW.MICROSOFT.COM simplemente ejecutamos PING WWW.MICROSOFT.COM

C:\WINDOWS>ping www.microsoft.com

Haciendo ping a microsoft.com [207.46.130.45] con 32 bytes de datos:

Tiempo de espera agotado.

Tiempo de espera agotado.

Tiempo de espera agotado.

Tiempo de espera agotado.

Estadísticas de ping para 207.46.130.45:

Paquetes: enviados = 4, Recibidos = 0, perdidos = 4 (100% loss),

Tiempos aproximados de recorrido redondo en milisegundos:

mínimo = 0ms, máximo = 0ms, promedio = 0ms

C:\WINDOWS>

Qué tenemos aquí? ... www.microsoft.com no responde pings!

¿Cuál será el motivo por el cual Microsoft no responde a los pings?

Los hackers utilizan el comando PING no sólo para avergiuar la demora entre máquinas, sino para comprobar si el ataque ha dejado al servidor fuera de servicio (en cuyo caso la respuesta sería la de arriba: "Tiempo de espera agotado".

Debido a que Microsoft es la compañia que todos los hackers aman odiar, cada vez que aparece una vulnerabilidad de Windows NT los ataques son dirigidos a www.microsoft.com. Este es un buen motivo por el cual Microsoft podría haber decidido cortar por lo sano y configurar sus servidores para que nunca respondan pings.

C:\WINDOWS>ping www.granavenidaxx.com

Haciendo ping a www.granavenidaxx.com [216.46.169.75] con 32 bytes de datos:

Respuesta desde 216.46.169.75: bytes=32 tiempo=1579ms TDV=243

Respuesta desde 216.46.169.75: bytes=32 tiempo=1574ms TDV=243

Respuesta desde 216.46.169.75: bytes=32 tiempo=1559ms TDV=243

Respuesta desde 216.46.169.75: bytes=32 tiempo=1403ms TDV=243

Estadísticas de ping para 216.46.169.75:

Paquetes: enviados = 4, Recibidos = 4, perdidos = 0 (0% loss),

Tiempos aproximados de recorrido redondo en milisegundos:

mínimo = 1403ms, máximo = 1579ms, promedio = 1528ms

C:\WINDOWS>

Aquí tenemos un caso más común... Podemos ver que este servidor tiene entre 1400 y 1600 milisegundos de ping, lo cual nos indica que está bastante lejos (en este caso, yo sé que se encuentra en Las Vegas).

Notese que con el comando PING hemos descubierto el IP del servidor (lo cual no era mucho misterio de todos modos).

Tracert

Se trata de una utilidad que nos informa por cuantos (y cuales) servidores pasan los paquetes que enviamos de un punto hacia el otro de la red.

Para ejecutarla sólo hay que abrir una ventana DOS y escribir:

TRACERT www.servidor.com

y veremos los nodos intermedios que hay entre www.servidor.com y nuestra PC.

Si queremos ver la ayuda para aprender a usar las opciones de TRACERT tenemos que ejecutarlo sin parámetros:

C:\WINDOWS>tracert

Uso: tracert [-d] [-h máximo_de_saltos] [-j lista_de_hosts] [-w tiempo_de_espera] nombre_de_destino

Opciones:

-d No convierte direcciones en nombres de hosts.

-h máximo_de_saltos Máxima cantidad de saltos en la búsqueda del objetivo.

-j lista-de-hosts Enrutamiento relajado de origen en la lista de hosts.

-w tiempo_de_espera Tiempo en milisegundos entre intentos.

C:\WINDOWS>

Ahora veamos un ejemplo concreto:

C:\WINDOWS>tracert www.granavenidaxx.com

Traza a la dirección www.granavenidaxx.com [216.46.169.75]

sobre un máximo de 30 saltos:

1 2 ms 2 ms 2 ms 200.43.39.129

2 1542 ms 1606 ms 1550 ms 200.43.39.58

3 2250 ms 1957 ms 1990 ms sion-bilbo.tecoint.net [200.43.189.45]

4 2633 ms 3060 ms 2353 ms 200.43.183.30

5 3237 ms 2541 ms 2299 ms p0-0.pasbb2.paris.opentransit.net [193.251.128.81]

6 2160 ms 2655 ms 2756 ms p1-0.pasbb1.paris.opentransit.net [193.251.128.185]

7 2820 ms 2530 ms 2439 ms p2-0.bagbb1.bagnolet.opentransit.net [193.251.128.45]

8 2319 ms 3064 ms 2555 ms p0-0.bagbb2.bagnolet.opentransit.net [193.251.128.142]

9 1715 ms 2256 ms 1820 ms anet.bagnolet.opentransit.net [193.55.152.186]

10 1926 ms 1580 ms 1997 ms br1.psk1.alter.net [192.157.69.60]

11 2236 ms 2128 ms 2569 ms hssi0-1-0.hr1.nyc1.alter.net [137.39.100.2]

12 2567 ms 2711 ms 2148 ms 101.atm2-0.xr1.nyc1.alter.net [146.188.177.86]

13 2527 ms 2652 ms 2523 ms 195.at-2-0-0.tr1.nyc8.alter.net [152.63.21.34]

14 2355 ms 2099 ms 1840 ms 124.at-6-0-0.tr1.lax9.alter.net [152.63.5.97]

15 2420 ms 2003 ms 2238 ms 297.atm6-0.xr1.lax2.alter.net [152.63.112.141]

16 2087 ms 2220 ms 1889 ms 195.atm1-0-0.hr2.lax2.alter.net [146.188.248.49]

17 2561 ms 2173 ms 1785 ms 111.hssi3-0-0.gw1.veg1.alter.net [137.39.68.145]

18 2097 ms 2125 ms 1991 ms webstor-gw.customer.alter.net [157.130.225.110]

19 2805 ms 2669 ms 2671 ms www.granavenida.com [216.46.169.75]

Traza completa.

C:\WINDOWS>

Esta lista nos muestra por que servidores pasa la información cada vez que pedimos una página, llenamos un formulario, o hacemos cualquier otra cosa interactuando con el sitio www.granavenida.com.

Lo malo de todo esto es que cualquier operador de alguno de estos nodos podría ver todo lo que enviamos, passwords incluídas.

Autor : Superman

Como Esconder tu IP
Para empezar, te recomiendo buscar textos sobre wingates, socks y proxies (además, dehabilitá el java, javascript, cookies, links relacionados y actualización automática ... y tené en cuenta que si pretendés ocultar tu identidad, Internet Explorer no es la mejor opción). Intenta también instalar un firewall o DHCP...

Hay situaciones en las cuales queremos visitar un site sin dejar rastros en él, puede que tengas ganas de espiar el site de la competencia. Tu visita quedará registrada en un archivo LOG del servidor. Los visitantes frecuentes generan muchos registros.

Estos registros pueden brindar información al administrador de la red, información que es enviada desde nuestra PC sin que nos enteremos.

Sin embargo, para que el servidor guarde estos datos no necesita hacer pruebas demasiado sofisticadas. Un "snooper" dedicado podría averiguar mucho más. Ha habido algunos casos de sitios que han intentado acceder al disco rígido del visitante (un caso un tanto extremo). También hay miles de casos que involucran cookies (http://www.illuminatus.com/cookie.fcgi), código javascript y applets java malintencionados, agujeros de seguridad en los navegadores, etc, así que la mejor opción es navegar con un intermediario que entre a los sitios por nosotros.

Paso 1 - Determinar tu dirección IP:

Para averiguar tu propia dirección IP andá a http://megawx.aws.com/support/faq/software/ip.asp

Cada computadora conectada a Internet tiene un número identificador único llamado "dirección IP". En la mayoría de las redes la dirección IP de una PC es siempre la misma. En algunas otras, ésta se asigna cada vez que la PC se conecta a la red. A eso me refiero cuando pregunto si tenés dirección estática o dinámica. Si tu IP es dinámica seguro que será distinta cada vez que te conectes.

Hay una explicación muy completa sobre números IP (qué son y cómo funcionan) AQUÍ

Paso 2 - Lograr navegar anonimamente:

Método 1: Anonymizer

Cualquiera puede navegar anonimamente con la ayuda de un excelente servicio llamado "Anonymizer x" (http://www.anonymizer.com/3.0/index.shtml). Visitalo y escribí allí el URL que querés ver anónimamente ("Anonymizer" hace todo el trabajo por vos, eliminando varios peligros potenciales). Cuando seguís un link que hay en una página a la que entraste via Anonimyzer, el mismo se abre también via Anonymizer, de modo que no tengas que tipear a mano todas las direcciones a las que quieras ir. Este sitio te da la opción de pagar el servicio o usarlo gratis, pero si lo usamos gratis nos encontraremos con una serie de limitaciones, tales como una demora de 30 segundos en la descarga de la página, y acceso anónimo sólo a sitios con protocolo HTTP (no HTTPS ni FTP). Por otra parte, existen sitios que son inaccesibles a través de Anonymizer, como ser algunos servidores de e-mail por web.

Otro servicio que nos puede prestar Anonymizer es el de "acercarnos" las páginas web lejanas, por ejemplo, si una página está ubicada en Japón y algún problema de enlace no nos permite conectarnos rápidamente (es decir: no la podemos ver), podemos pedirle a Anonymizer que entre a ella por nosotros y nos la muestre luego. Probablemente Anonymizer tenga un mejor enlace con Japón que el que tenemos nosotros, y esto nos solucionaría el problema. Por último, hay algunos sitios que nos muestran distinta información de acuerdo al lugar geográfico desde el cual entremos. Por ejemplo: El sitio de la Enciclopedia Británica (en la sección dedicada a "enviar el pedido de compra") ofrece un listado de representantes en cada país, pero al entrar a través de Anonymizer aparece en su lugar otra página en la cual podemos ver los precios que tienen en USA (hogar de Anonymizer). No es dificil imaginar que los precios de los representantes son varias veces mayores que los precios en USA.

Anonymizer es una de las herramientas más populares para navegar anonimamente, pero no es la única. Continuamente aparecen sitios que ofrecen servicios similares. Una buena alternativa es JANUS (http://www.rewebber.de/) ubicado en Alemania. Es rápido, puede encriptar el URL, y además es gratuito. Lo siguiente es un fragmento de las aclaraciones que hay en el sitio de JANUS:

"JANUS es capaz de encriptar los URLs (las direcciones de las páginas) de modo que puedan ser usadas como referencia al servidor. Si se da el caso en que una dirección encriptada sea solicitada, JANUS podrá desencriptarla y reenviarla al servidor, sin necesidad de que el usuario sepa cuál es la verdadera dirección. Todas las referencias en la respuesta del servidor son encriptadas también, antes de que lleguen al usuario." (una variante muy interesante al servicio de anonimato... anonimato para servidores!)

Metodo 2: Servidores Proxy

También es posible lograr el anonimato en la navegación interponiendo un servidor proxy. Este servicio es similar al de Anonymizer, ya que las páginas son solicitadas por el proxy en lugar de la persona que realmente está navegando. Pero hay algunas diferencias muy importantes: los proxies no filtran los cookies, applets ni código malintencionados. En definitiva, lo único que hacen es ocultar nuestra posición geográfica.

Casi todos los servidores proxy tienen el acceso restringido a los usuarios del proveedor en el cual se encuentra, es decir... si usamos Fibertel no podremos utilizar el proxy de Sinectis (el acceso será denegado). Por suerte, siempre hay por allí algún proxy generoso que ofrece sus servicios al público en general, intencionalmente o debido a un error en la configuración (claro que los motivos suelen no ser públicos).

Cómo podemos encontrar estos Proxies "generosos"? Buena noticia para los perezosos: hay muchas listas de servidores proxy públicos, sin ir más lejos: http://tools.rosinstrument.com/cgi-bin/dored/cgi-bin/fp.pl/showlog

Para quienes no son tan perezosos: encuentren sus propios servidores proxy, es fácil. Vayan a Altavista (www.altavista.com) y escriban algo como +proxy +server +configuration +port, y van a recibir la lista de páginas web en las que los proveedores de Internet dan instrucciones completas a sus usuarios sobre cómo configurar sus navegadores para usar sus proxies. Prueben con cada proxy que hayan encontrado, y luego de 6 o 7 fallas (servicios "restringidos") encontrarán seguramente uno que ande. Suponiendo que hayan encontrado uno, digamos cualquier.proxy.com, HTTP port 8080. Para hacerlo funcionar en tu conección tenés que llenar (en tu navegador) los datos en la sección "Configuración manual de servidor proxy".

Configurando:

En Netscape Communicator:
Editar - Preferencias - Avanzado - Proxies - Configuración manual de proxy - Ver, y para HTTP y FTP escribí el nombre de tu servidor (ejemplo: proxy.datafull.com) y número de port (ejemplo 3128).

En Internet Explorer 4.0:
Ver - Opciones de Internet - Conexiones - marcar "Acceder a Internet usando un servidor proxy". Donde dice DIRECCIÓN escribir el nombre (ejemplo: proxy.datafull.com) y en PORT escribir el número de puerto (ejemplo: 3128), hacer click en opciones avanzadas y marcar donde dice "Usar el mismo proxy para todos los protocolos".

Una vez hecho todo esto ya podés empezar a navegar dejando el rastro de que estás en Bulgaria, USA, Corea del Norte o donde quiera que se encuentre el proxy, pero ...aún hay un tema importante a tener en cuenta, "¿Mi proxy... es realmente anónimo?"

¿Mi proxy es realmente anónimo?

No todos los proxies son del todo anónimos. Algunos de ellos dejan que el administrador del sistema (del sitio visitado) averigüe la dirección IP desde la cual nos estamos conectando al proxy, o sea, nuestra dirección IP real. Una vez que estés usando un proxy vas a poder hacerle una prueba de anonimato en la siguiente dirección: http://www.tamos.com/bin/proxy.cgi

Si recibís el mensaje "Proxy server is detected!" - entonces hay un agujero de seguridad en el proxy que estás usando, y los servidores web es capaz de averigüar tu verdadero IP. La información sobre tu verdadero IP va a aparecer en la página web. Si el mensaje que recibís es "Proxy server not detected" - significa que estás navegando anónimamente. De todos modos recomiendo estudiar cuidadosamente la lista de direcciones IP que esa página nos devuelva. Ninguno de ellos debería ser el tuyo. También podés realizar otras pruebas para ver si tu navegador es anónimo. Dichas pruebas pueden darte una lista completa de parametros que tu navegador deja saber al sitio web que visitas. (esa información está contenida en las llamadas "variables de entorno"). Proxys-4-All (http://proxys4all.cgi.net/tools.html) siempre tiene una larga lista de testeadores para esto.

Consideraciones Finales:

A pesar de todo lo dicho anteriormente ... usá proxies sólo cuando sea necesario. Navegar a través de proxies reduce considerablemente la velocidad de la transferencia de datos. Otra consideración importante que la gente suele olvidar: usá los proxies para propositos legales. Esconder tu identidad es aceptable si no querés que los servidores recopilen datos sobre vos, pero si ocultas tu IP para comprar CD´s, libros o software con una tarjeta de crédito falsa hay una buena posibilidad de que termines en la carcel, eso sin contar los aspectos morales. No te olvides de que todas las conexiones son logeadas, y si violaste una ley podrías ser rastreado, al menos en los países en los cuales la ley actúa en serio. El adminstrador del sitio podría leer los registros y contactar al administrador del proxy, y este último leería los suyos y averiguaría tu IP verdadero, entonces ambos contactarían a tu proveedor de Internet y ya tendrían tu nombre y dirección, y si usaste una cuenta que no es tuya, al menos tendrían el teléfono desde el cual llamaste... espero que haya quedado claro.

Especial para paranoicos:

Esto es interesante: Las herramientas que vimos hasta ahora pueden ser encadenadas!
Por ejemplo, si estás usando el Proxy A, y sabés las direcciones de otros dos proxies (Proxy B y Proxy C). La dirección que deberías solicitar sería algo así como http://proxyB:puerto/http://proxyC:puerto/http://www.lapagina.com ... Como resultado, accederías a www.lapagina.com a través de 3 proxies anónimos: A (que está configurado en el browser) B y C (que están en el url que escribiste).

Otro ejemplo más realista podría ser: http://proxy.usnowear.com:8080/http://proxy.barcelonaweb.com:8080/http://www.datafull.com

Cuidado: No todos los proxies permiten ese tipo de encadenado.

SocksCap - para usar anónimamente aplicaciones que no sean HTTP (telnet, ftp, ICQ, RealPlayer, etc)

Qué es SocksCap?
SocksCap permite que las aplicaciones clientes basadas en TCP y UDP pasen a través de un firewall ubicado en un servidor del tipo SOCKETS. SocksCap intercepta las llamadas hechas a la red desde aplicaciones WinSock y las redirige a través de un server SOCKS de manera transparente para las aplicaciones o el sistema operativo y drivers.

Cuál es la última versión?
La versión actual de SocksCap16 (16-bit) es la 1.02. La versión más reciente de SocksCap32 (32-bit) es la 1.03. También existe una versión beta de SocksCap32 Version 2 (Beta 3).

Cuál es la diferencia entre SocksCap, SocksCap16, y SocksCap32?
El número se refiere a las versiones de 16 y 32 bits. SocksCap16 es la version de 16-bits. SocksCap32 es la de 32-bits.

Necesito SocksCap16, SocksCap32, o los dos?
Para Windows 3.1 y Windows para trabajo en grupo 3.11 necesitás SocksCap16.
Para Windows 95 y Windows 98 necesitás SocksCap32 para las aplicaciones de 32-bits. Si además estás ejecutando alguna aplicación de 16 bits (algún programa viejo quizás) bajo Windows 95 o 98, necesitás SocksCap16 para esas aplicaciones. Es posible ejecutar SocksCap16 y SocksCap32 a la vez para manejar todas las aplicaciones (de 16 y 32 bits).
En Windows NT o 2000, usá SocksCap32. (Estos sistemas operativos no permiten software de 16 bits.

Dónde puedo conseguir SocksCap?
SocksCap está disponible para descarga en el sitio web de SOCKS en: http://www.socks.nec.com/.

SocksCap es gratis? Y el codigo fuente, está disponible?
El programa se puede bajar gratis del sitio web de SOCKS. No está librado al dominio público. Su uso y distribución está restringido y sujeto a ciertos acuerdos. El código fuente no está disponible.

Funciona con todas las aplicaciones?
SocksCap funciona independentemente de las aplicaciones que usemos, pero puede presentar algunos problemas en ciertos casos.

Cómo sé si funciona con mi aplicación?
La mejor manera de saber eso es probarlo. Podrías referirte a la tabla de aplicaciones con las cuales los usuarios han reportado éxito o fracaso. Bajate la lista de la sección SocksCap del sitio http://www.socks.nec.com/.

Es necesario que use el FTP en modo de transferencia pasiva?
FTP puede experimentar dificultades, dependiendo de la aplicación y el stack. Intenta sin el modo pasivo, si no anda, intenta con el pasivo.

Cómo se configuran el servidor de SOCKS y el puerto en el setup de SocksCap?
Escribe la dirección y puerto del servidor SOCKS que querés atravezar. Si no estás seguro de lo que eso quiere decir, contacta a tu ISP o administrador de red o firewall o consulta una lista en: http://tools.rosinstrument.com/proxy/1080.htm.

MartinC.

Introduccion al cracking

<>
Autor: [KRaViTZ]
Notas del autor: Este material completamente para uso educativo y no me hago responsable en absoluto del uso que el lector le pueda dar al mísmo ni de los daños y/o perjucios le pueda ocacionar. Si desea publicar este manual puede hacerlo libremente pero respetando los derechos de autor. Si Ud. no está de acuerdo con las condiciones de uso de este documento, por favor no lo lea y elimínelo de su disco duro.

Objetivos

El objetivo de este manual es que los lectores interesados puedan intruducirse a este mundo del cracking desde otro enfoque diferente al que la gente conoce. Que puedan iniciarse con un mínimo de conocimientos previos que se les brindarán en este manual.

Concepto de Cracking

Tambien recibe el nombre de Ingeniería Inversa, es la ciencia que estudia la seguridad de sistemas de protección tanto de software como de hardware con el objetivo de violarlos para aprender de ellos y obtener un beneficio personal sin fines de lucro. Podemos definirlo tambien de forma más generalizada como la acción que consiste en la modificación total o parcial de sistemas mediante alguna técnica específica para adaptarlos a las nececesidades personales de uno o bien solucionar fallas o errores de los mismos.

Breve introducción a la materia

Casi todo el mundo ve al cracking como pirateria, como algo ilegal, aunque algo de razon hay aqui si se emplea incorrectamente como en la mayoría de los casos. Se supone que toda ciencia es usada para el bien, y el cracking deberia serlo. Seria bueno que los crackers aprendan desde el principio a estudiar los sistemas de protecciones comerciales para poder crear otros nuevos con meyor seguridad o bien mejorar los existentes e implementarlos en los futuros programas en vez de andar publicando cracks en internet, por que eso sí es ilegal. Entonces podriamos decir que existen crackers buenos y malos, de los buenos por suerte hay una buena cantidad, pero tambien hay muchos de los otros que quizas muchos de ellos tienen muy malas intenciones como la creacion de virus para ocacionar daños. El buen cracker puede considerar o no como "enemigo" a estos tipo de crackers, pero a diferencia del bueno, el malo tiene como enemigo Nº1 los autores de los programas.

Quién puede ser cracker?

Es común ver que muchas personas creen ser crackers por el solo hecho de bajar un crack publicado de internet para registrar un shareware y probablemente luego venderlo. Ellos creen que esa acción es crackear, pero es un pensamiento erroneo, nosotros los crackers los vemos a ellos como verdaderos ignorantes. Entonces si ellos creen ser crackers, que queda para el autor del crack? Ambas partes se consideran complices de la pirateria lo cual no es bueno.
Una persona debe reunir ciertos requicitos y cualidades para poder ser cracker, acá muestro los mas importantes:

- Conocimientos de Software y Hardware
- Conocimientos de programacion en general
- Conocimientos básicos de Assembler (Impresindible)
- Muchas ganas e interés
- Mucha dedicación y esfuerzo
- Mucha paciencia y tiempo

Un cracker no se hace de un dia para el otro, esto puede llevar meses e iclusive años. Para ser bueno eso depende, pueden ser otros años mas, y para ser profesional... bueno, mejor cambiemos de tema.

Qué hay de las protecciones de software?

La extraordinaria cantidad de programas que han sido crackeados, la mayoría fueron los programadores quienes hicieron el sistema de protección. El resto han sido los mismos crackers quienes lo programaron, y quien mejor si no entonces? estas protecciones presentaban gran dificultad para desprotegerlos, aunque se han visto programas que son casi imposible crackearlos y solo un cracker puede hacer un sistema asi, pero como ya sabemos nada es imposible, no existe 100% seguridad. Pero igualmente con esto logramos que las empresas desarrolladoras de software contraten a un buen cracker para proteger su software. También en internet hay muchas empresas de seguridad informática que están conformadas principalmente por crackers y hackers que prestan ese tipo de servicios y venden licencias de software con sistema proteccion incluida.
Existen infinidades de maneras de proteger programas, las mas comunes de encontrar en los programa son los siguientes:

Tiempo de uso limitado:
El programa puede caducar después de un período de tiempo determinado por el programador desde la fecha de instalación si no se registra el programa. Se suele limitar a minutos, horas, dias y meses.

Cantidad de ejecuciones limitadas:
El programa caduca luego de haberlo ejecutado una cantidad determinada de veces despuás de su instalacion si no se registra.

Numero de serie:
Esto es lo mas comun encontrar, existen de dos tipos, números de serie fijos o variables, éste ultimo se genera en la mayoria de los casos en base a algo, como por ejemplo en funcion del nombre de usuario, organizacion, etc. de esta manera se consigue un serial diferente y único para cada cliente o usuario. Pero también se suelen generar en función al nombre de la PC, del número de serie de disco o de algun otro componente del equipo. Y por último tenemos los números aleatorios, éstos son los más dificiles de crackear.

Mensajes molestos y/o nags:
Esto tambien es bastante común, son ventanas que pueden aparecer al inicio del programa o al final, o en alguna accion por parte del usuario en donde informa que se encuentra ante una copia no registrada o algun otro mensaje relacionado a la protección. Estos mensajes desaparecen al registrar.

Funciones desabilitadas:
Esto le dá a un shareware una escencia de que estamos ante una Demo pero no lo es en absoluto, generalmente deshabilitan funciones importantes de la aplicación, como por ejemplo: abrir, guardar, importar, exportar, imprimir, grabar, etc. Cuando registramos se habilitan todas.

CD-ROM:
Esta es la mas usada por los videos juegos. Debemos insertar el disco para poder jugarlos. Aveces hay juegos que están completamente instalados en el disco rigido pero nada más por seguridad nos piden el CD, otros realmente requieren archivos del mismo para su funcionamiento.

Archivos llave:
Es algo parecido al anterior pero funcionan de muchas formas diferentes dependendiendo de las habilidades del programador.

Anti-herramientas cracking:
Estas son muy efectivas si se utilizan técnicas novedosas o desconocidas para los crackers. Se pueden aplicar anti-depurador , anti-desensamblador, anti-monitores de registros o archivos, api, etc. Tambien anti-modificacion del ejecutable que seria algo como anti-editores hexadecimales.

Ejecutable comprimido y/o encriptado:
Esto también es muy efectivo si no se usan técnicas genericas. Por ejemplo con la compresion logramos disminuir el tamaño del ejecutable impidiendo que pueda ser desensamblado y también ocurre lo mismo con la encriptación. Pero tiene sus desventajas, con un depurador podemos ver el codigo en memoria ya descomprimido o desencriptado y se puede trabajar sobre él. Hay programas genericos que permiten descomprimir o desencriptar ejecutables para dejarlos tal y como lo vemos en memoria para poder aplicar parches.

Qué herramientas se utilizan?

Para crackear no se necesitan tantas herramientas, pero las hay segun sea el caso, a continuación nombraré y describiré las principales:

Depurador:
(En inglés Debugger) Es un programa que en realidad ha sido creado para solucionar errores o bugs de otros programas. Permite ver instrucción por instrucción en assembler que ejecuta el microprocesador en memoria durante la ejecución del programa y además nos permite poner puntos de parada (BreackPoints) en cualquier parte del código durante la ejecución. Podemos editar en forma temporal la memoria, los registros y las instrucciones para alterar su comportamiento. Ejemplo: SoftICE, TRW2000.

Desensamblador:
(En inglés Disassembler) Es un programa que nos permite ver el código de un ejecutable en assembler e interactuar con él. Podemos ver referencias de texto, menúes y cuadros de dialogo, funciones importadas y exportadas del programa desensamblado. Ejemplo: W32Asm, IdaPro.

Editor Hexadecimal:
Con este programa podemos editar los bytes en hexadecimal de las instrucciones de cualquier ejecutable o archivo. Con esto hacemos los parches. Ejemplo: UltraEdit, Hview, HexWorkshop, etc.

Monitor de Archivos:
Este programa se encarga de mostrarnos secuencialmente en tiempo real los archivos que estan siendo manejados con operaciones de entrada y salida (I/O) y por que programa esta siendo utilizado. Ejemplo: FileMon.

Monitor de Registro:
Este programa es similar al anterior con la diferencia de que se refiere al registro de Windows. Ejemplo: RegMon.

Monitor de Funciones API:
Este otro programa también es similar a los anteriores, nos permite espiar las funciones API utilizadas por un determinado programa en tiempo de ejecucion. Ejemplo: APIS32.

Descompresor:
Es un programa que sirve para descomprimir ejecutables comprimidos por algun compresor. Ejemplo: ProcDump.
Todas las herramientas se pueden encontrar en internet pero como toda herramienta antes de usarla por primera vez, debemos aprender a utilizarlas correctamente, hay cientos de manuales dedicados a las mas importantes, sobre todo el SoftICE que es muy dificil entenderlo. Como ya se habran dado cuenta necesitamos tener conocimientos de assembler para utilizarlas, por lo tanto busquense un buen manual para aprender.

Un pequño ejemplo práctico

Un programa es un conjunto de instrucciones que al ejecutarlo se cargan en memoria y éstas son ejecutadas una por una por el microprocesador. Muchas instrucciones impiden que se ejecuten otras como las instrucciones condicionales. Citaré un ejemplo un shareware cualquiera que hay que registrar por con un número de serie generado en base al nombre, si no introducimos el número correcto nos mostrará un mensaje de registración incorrecta. Qué ocurre en las instrucciones? Lo que aquí sucede es que hemos entrado a las rutinas de comprobación del serial del programa, que compara nuestro número de serie introducido con el número correcto, si son distintos muestra el mensaje de error y si son iguales nos muestra el de felicitacion y registra el programa. Saber assembler es fundamental para el crackeo, es un lenguaje de bajo nivel y practicamente el mas dificil de aprender. Ahora observaremos un pequeño ejemplo del algoritmo que hablamos representado en dicho lenguaje:

0001 push eax <- Almacena nuestro número en el registro EAX
0002 mov ecx, 0123 <- Mueve el serial correcto al registro ECX
0004 cmp eax,ecx <- Compara nuestro serial con el verdadero
0005 jne 0008 <- Si son distintos nos muestra mensaje de error

Este sistema es uno de los mas sencillos y faciles de crackear que nos podemos encontrar, aunque casi no quedan de esos. Para crackearlo es muy facil, se pueden modificar varias cosas, pero normalmente se acostumbra a invertir el salto condicional JNE que salta a la direccion 0008 donde esta el mensaje de error si EAX y ECX no son iguales, por el salto JE que salta si son iguales para que continue ejecutandose la siguiente linea y con esto cuando registremos el programa, nos aceptará cualquier número de serie como válido, salvo que pongamos el serial real.

El informe Robinson, el sueño de la eurocopa para España



Ficha Técnica_

Temporada: 08/09
Género: Deportes / Programa
Año: 2008
Calificación moral: TODOS LOS PÚBLICOS

¿Qué es Informe Robinson?

Dirigido y presentado por Michael Robinson, este programa muestra el lado menos visible del espectáculo deportivo: historias sorprendentes, entrevistas en profundidad y las mejores imágenes serán sus ingredientes. En el programa tienen cabida las leyendas del pasado, nombres propios de la actualidad deportiva, jóvenes talentos que serán estrellas mañana y también deportistas anónimos, siempre bajo la mirada de Michael Robinson, que aporta el talento, la frescura y la experiencia necesarias para cerrar el círculo de un proyecto único en la historia de la televisión en España.

Argumento_

El Informe que Robinson nos ofrece en octubre está cargado. Primero, el espectáculo del surf en Mundaka, y después, los entresijos y los secretos de la consecución de la Eurocopa 2008 por parte de la selección española.

Un sueño hecho realidad, a pesar de los pesares, pero hay que seguir alargándolo en la medida de lo posible. Informe Robinson viaja a la cabeza de los protagonistas, en busca de sus recuerdos.......

Descarga_

Por Megaupload (1 archivo de 298 Mb)
MEGAUPLOAD - The leading online storage and file delivery service

El informe Robinson. Ronaldo.



Ficha Técnica_

Temporada: 08/09
Género: Deportes / Programa
Año: 2008
Calificación moral: TODOS LOS PÚBLICOS

¿Qué es Informe Robinson?

Dirigido y presentado por Michael Robinson, este programa muestra el lado menos visible del espectáculo deportivo: historias sorprendentes, entrevistas en profundidad y las mejores imágenes serán sus ingredientes. En el programa tienen cabida las leyendas del pasado, nombres propios de la actualidad deportiva, jóvenes talentos que serán estrellas mañana y también deportistas anónimos, siempre bajo la mirada de Michael Robinson, que aporta el talento, la frescura y la experiencia necesarias para cerrar el círculo de un proyecto único en la historia de la televisión en España.

Argumento_

Informe Robinson viajó hasta Río de Janeiro dónde se encontró con Ronaldo Luís Nazario de Lima. El brasileño concedió una entrevista exclusiva a Informe Robinson y desveló todas sus inquietudes acerca de la lesión. Como lo vivió, lo que le ha costado el proceso de recuperación y sus esperanzas de regreso a los campos.

El más grande es aquel que se levanta cuando cae. Ronaldo quiere volver a hacerlo... otra vez. Cayó gravemente lesionado por segunda vez y cuando todos le dan por muerto futbolísticamente, el brasileño se prepara para volver. Seguimos su proceso de recuperación en Brasil....

Descarga_

Por Megaupload (un archivo de 195Mb)_
MEGAUPLOAD - The leading online storage and file delivery service

El informe Robinson. Lionel Messi



Ficha Técnica_

Temporada: 08/09
Género: Deportes / Programa
Año: 2008
Calificación moral: TODOS LOS PÚBLICOS

¿Qué es Informe Robinson?

Dirigido y presentado por Michael Robinson, este programa muestra el lado menos visible del espectáculo deportivo: historias sorprendentes, entrevistas en profundidad y las mejores imágenes serán sus ingredientes. En el programa tienen cabida las leyendas del pasado, nombres propios de la actualidad deportiva, jóvenes talentos que serán estrellas mañana y también deportistas anónimos, siempre bajo la mirada de Michael Robinson, que aporta el talento, la frescura y la experiencia necesarias para cerrar el círculo de un proyecto único en la historia de la televisión en España.

Argumento_

Un crack mundial con un pasado difícil. En la ciudad argentina de Rosario, 'Informe Robinson' ha reconstruido el pasado de uno de los futbolistas con más futuro del panorama mundial: Lionel Messi.
Su colegio, su primer contacto con el fútbol sobre campos de tierra, y la opinión de sus vecinos, de sus padres, sus profesores y entrenadores. Sus problemas de crecimiento, la prueba fallida en River, su viaje a Barcelona, y el interesante proceso de selección que vivió en la Ciudad Condal de la mano de Minguella -el hombre que le trajo- y Rexach -el responsable de que se quedara-.

Un reportaje indispensable para sus seguidores y también para los más curiosos, que podrán comprobar qué hay detrás del éxito de un fenómeno deportivo mundial...

Descarga_

Por Megaupload (un archivo de 296Mb)_
MEGAUPLOAD - The leading online storage and file delivery service

Carlos Tevez repaso a toda su carrera

Tevez en Boca:





Tevez en Corinthians y en La Selección:




Tevez en Inglaterra:




Xvid
512x384
500 MB
45:39
Español
Fecha:11/06/08

Descarga:
Expediente Futbol - Carlos Tevez.part1.rar
Expediente Futbol - Carlos Tevez.part2.rar
Expediente Futbol - Carlos Tevez.part3.rar
Expediente Futbol - Carlos Tevez.part4.rar
Expediente Futbol - Carlos Tevez.part5.rar
Password del .Rar
www.primerequipo.com.ar
CasitaWeb!

Seguidores