lunes, 10 de noviembre de 2008

Virus: install & uninstall

Alien [blackhat4all@gmail.com]

Muy a tono con la salida de Hunter Console me decidí a escribir este artículo en el que, más que quitar un virus en específico, trato de mostrar como lidiar con estas molestas aplicaciones y, además de perderles el miedo, saber como mantenerlas “controladas”

No pienso hablarles de mostrar todos los archivos, o de no confiar ni en el mejor antivirus porque en realidad sobre esos temas se a hablado bastante ya en BlackHat, así que me centraré más en que hacer una vez que sabemos que el archivo xxxxx.xxx es un virus.

Step #1: Identificación

Lo primero es tomar la mayor cantidad de datos del virus que nos sea posible. Fecha de creación, de modificación, tamaño, nombre y extensión, saber si se hace acompañar de otros archivos y en caso que así sea hacer la misma identificación con los mismos, ver que valores tiene en las propiedades, saber si está compactado usando UPX… en fin, todo; a veces son esos pequeños detalles los que nos ayudan a identificarlo y eliminarlo de forma efectiva.

Step #2: Instalación

Una vez que ya tenemos todo lo que necesitamos (o lo que hemos podido conseguir), nos dispondremos a la ejecución del programa maligno como tal, pero antes deberemos haber asegurado nuestra información.

Para esto haremos una copia del registro de Windows, una salva de los archivos más importantes y que no queremos perder bajo ningún concepto; en fin, salvar todo lo que podamos, pues nunca sabemos a que tipo de virus nos enfrentamos y así como puede ser una de las tantas “caras” del kavo, puede ser otro no tan benévolo y ….

Luego de la ejecución, para ver en realidad que es lo que ha hecho es recomendable que se reinicie, pero antes de reiniciar nos tomaremos unos segundos para analizar si ya a ocultado los archivos marcados como ocultos y protegidos por el sistema, y otros pequeños detalles que, si bien quizás no nos sirvan para eliminarlo, si nos darán una idea de cuan dañino puede ser.

Step #3: Evaluación de daños

Es quizás este el momento en que en verdad estaremos quitando el virus. Una vez que el ordenador se reinicie, deberemos hacer una revisión a fondo de las cosas que tenemos y que antes no estaban o de las cosas que antes podíamos ver y ahora no.

Dentro de esta fase entraría la verificación de las herramientas, que no es más que saber con que podemos o no contar para ayudarnos a liberarnos del “tormento”. Muchos virus, para lograr permanecer en la máquina el mayor tiempo posible, tratan de deshabilitarnos o quitarnos el acceso a ciertas partes o archivos de la máquina, haciendo más difícil el proceso de eliminación de la aplicación, en este caso me viene a la mente el runauto, que creaba una carpeta a la que no se podía tener acceso haciendo imposible ver su contenido y muchos otros virus que deniegan el acceso al registro.

Las principales herramientas a verificar son:
Administrador de Tareas (Ctrl + Alt + Del)
Consola (cmd.exe)
Acceso al registro
Acceso a las carpetas del sistema (Windows, System, System32…)

Con un buen uso de las “armas” disponibles, podemos ver con facilidad en que lugar se encuentra el virus instalado y sabiendo su nombre podemos realizar una búsqueda en el registro con el fin de eliminar la clave que se encarga de ejecutarlo de forma automática al inicio de sesión.

Habiendo hecho todo esto y teniendo casi plena confianza de que lo hemos eliminado de forma correcta, como método de comprobación podemos utilizar un reinicio del sistema y ver si los cambios que hemos hecho se conservan, en caso que no, entonces tendríamos que repetir el proceso una y otra vez hasta estar completamente seguros.

Conclusiones

Antes de terminar me gustaría aclarar que esto no es un método oficial ni nada por el estilo, es solo un artículo escrito a partir de la experiencia que da la prueba y error y que, por no contar con esta información de antemano, en un inicio me llevó a muchos formateos innecesarios.

Como tal no existe –que yo sepa- un librito mágico que enseñe como quitar un virus, ya que cada cual utiliza métodos distintos de infección. El librito se lo va escribiendo uno mismo en base a las experiencias por las que haya pasado.

Nota: Para más información sobre virus leer ediciones anteriores de BlackHat

Continuar leyendo

15 segundos

Alien [blackhat4all@gmail.com]

A estas alturas todos deberían saber que Windows, a medida que va pasando el tiempo, se va volviendo más y más lento en la carga y descarga de programas e incluso hasta del mismo sistema operativo. Esto es debido en parte a las instalaciones de programas nuevos, de sobrecarga en el registro con extensiones que quizás ya no usemos y de configuraciones por defecto, más los miles de inventos que hacemos a diario.

Por eso no hay nada a veces como formatear y empezar desde cero pero, ¿siempre tenemos que llegar a los extremos?. Trataré en esta intervención de hacer algunas cosas con el sistema que me ayuden a volverlo menos tortuga y más liebre y de paso cambiar algunos valores que, lejos de beneficiarme lo que hacen es molestarme.

CMOS

Los primeros cambios que haremos se encuentran en esta zona. Es aquí donde se reconocen los dispositivos instalados, se define por cual unidad se hará la carga del sistema operativo (Booteo), se protege la memoria contra virus y algunas otras cosillas más, pero mejor lo vemos paso a paso.

Nota: Para esto me estoy basando en el los Board de la serie: 661FX7MF/648FX7MF/648C7MF

SuperBoot: Es esta una útil herramienta que por si misma lo que hace es que para agilizar el arranque del sistema, guarda en el CMOS la configuración relevante con respecto a la configuración del equipo y la a partir de ese momento obvia ciertos test a la hora de hacer el POST suponiendo que el Hardware del equipo no ha cambiado.

BIOS Protec: Es una herramienta que ayuda a proteger el BIOS de virus que puedan atacarlo, no obstante, efectuar esta comprobación nos puede retrasar el POST unos milisegundos (o hasta un segundo) ya que entre otras cosas comprueba a ver si se ha insertado algún código maligno en el BIOS. A pesar de que es una solución efectiva para evitar la infección, es bien difícil que un virus en estos tiempos intente realizar un ataque al BIOS, así que…

Orden de Booteo: Por lo general muchos tienen como primera unidad de Booteo al CD, ya que con este podemos realizar instalaciones o comprobar el sistema en caso que este empiece a darnos problemas, pero como eso solo se hace cuando tenemos algún desperfecto en el sistema, podemos colocar al HDD en primera instancia, cosa esta con la que ganaremos algunos segundos ya que no se accederá al lector de CD cada vez que se encienda la máquina.

Memoria de Video: Muchas máquina tienen el video onboard y por lo tanto restan parte de la memoria RAM para dársela al video. Si no se es un jugador de grandes aplicaciones ni se requiere gran cantidad de video para trabajar, sería recomendable que se le diera al video la menor cantidad de megas posible con el fin de tener más memoria RAM para la ejecución de aplicaciones.

Inicio de Windows

Fuentes Instaladas: Cuando se sale de POST, se encuentra el sistema operativo y se comienza la carga del mismo, una de las cosas en las que Windows invierte tiempo es en la lectura de todas las fuentes (tipos de letra). En caso que no nos dediquemos de forma habitual a la creación de modelos complejos que impliquen tener instalados varios tipos de letra o cosas similares, buena práctica desinstalar todas las fuentes que no usemos frecuentemente o las que no nos gusten. (Para no perderlas se pueden almacenar en una carpeta aparte). Muchas fuentes instaladas provoca también demora en la carga de programas como Microsoft Word y Photoshop.

Registro: El registro es otra de las cosas que se lee cuando la máquina se está iniciando, y mientras más amplio sea más se demorará la lectura. Instalar programas constantemente hace que el registro se amplíe y desgraciadamente este no se restaura con un simple Uninstall. Aunque no se quiera, en el registro siempre se guardan valores, direcciones y demás datos que, a pesar que no conduzcan a ningún sitio o que hagan referencia a un programa ya desinstalado, será leído de igual forma por el sistema. Por lo tanto es bueno que de vez en cuando se haga una limpieza del registro y se eliminen del mismo tantas direcciones no válidas como se pueda.

Now what

Una vez que estemos dentro de Windows, son más las acciones que podemos realizar para poder trabajar un poco más desahogados. He aquí una listilla que puede resultar de interés.

Desfragmentación: Lo primero y quizás más sencillo de hacer para todos es desfragmentar el disco duro, con lo que ganaremos en organización de la información así como en velocidad de acceso a la misma.

Liberar espacio: mientras más espacio libre tengamos en el sistema será mejor. Windows, así como todos los programas que este alberga, necesita de un determinado espacio para trabajar. Por lo general con un par de gigas libres no deberemos tener problemas, pero tener más nunca está demás, sobre todo por…

Memoria Virtual: Esto no es más que un archivo que Windows utiliza para simular memoria RAM. Por lo general cuando se cuenta con poca memoria o no se tiene la suficiente para ejecutar todos los programas con los que a diario trabajamos, lo ideal es habilitar la memoria virtual (o archivo de paginación) con lo que evitaremos los “warning” por falta de memoria y las demoras mientras el sistema aumenta el archivo de paginación buscando más memoria virtual. Solo que para que este archivo de paginación funcione como es debido, tendremos que tomar parte de nuestro disco duro y convertirla en RAM.

Nota: Para crear/modificar el archivo de paginación iremos a las propiedades de mi PC y allí, luego de entrar en la pestaña “Opciones avanzadas” tocaremos el botón “configuración”. En la ventanita que se nos abre seleccionaremos la pestaña “Opciones avanzadas” y luego de verificar que las dos primeras opciones están marcadas en “programas”, haremos clic en el botón cambiar que está en el último frame. Allí saldrán todas las unidades de disco en los cuales podremos crear los archivos de paginación.

Efectos visuales: Luego de haber establecido el archivo de paginación, en esa misma ventana pero la primera pestaña (Efectos Visuales), podremos configurar los efectos visuales que tendrá nuestro sistema. Allí podremos poner a Windows tan feo/rápido como tan lindo/lento como queramos.

Descargar DLL: Cada vez que se carga un programa, junto con este se nos vienen encima unas cuantas dll las que, al terminar de trabajar con la aplicación, por “olvido” del sistema pueden quedar cargadas, lo que nos resta parte de la memoria RAM con la que estemos trabajando. Para que esto no ocurra, podemos ir al registro y desde allí, en la clave HKLM/SOFTWARE/Microsoft/Windows/CurrentVersion/Explorer crear el valor alfanumérico AlwaysUnloadDLL y asignarle 1.
Nota: El nombre del valor a crear debe escribirse respetando las mayúsculas y minúsculas.

SysTray: Es esta la barrita que está junto al reloj de Windows y donde se cargan varias aplicaciones desde que se enciende la máquina. Algunas aplicaciones son realmente necesarias como puede ser el antivirus o el control de volumen de Windows, pero otras, como el diccionario de Encarta que quizás usamos muy poco (por citar un ejemplo común), lo que hacen es demorar el estado de “Listo” de nuestro Windows. Hagamos una lista de lo que cargamos al inicio y cuan necesario es realmente ese programa, luego decidamos si realmente vale la pena cargarlo al inicio o solo cuando lo vallamos a usar.
Nota: Estas aplicaciones se pueden eliminar directamente desde el registro en las claves: HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run y/o HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run

Servicios Innecesarios: Muchos servicios más son cargados al inicio del sistema, servicios que permanecen ejecutándose en segundo plano y que quizás no necesitemos durante todo el tiempo que trabajemos con la máquina. En BlackHat 21 se empezó a publicar un artículo denominado “los Servicios de Windows” en el que se describen una serie de servicios y si son o no importantes. Gracias a ese artículo se puede definir cuales de los servicios que se cargan necesitamos para trabajar y cuales no, procediendo en ese caso a su eliminación.

Otros consejos

Muchas veces por “estar a la moda”, instalamos programas súper avanzados, súper últimos y súper molestos solo para decir que lo tenemos y sabemos trabajar con el, sin darnos cuenta que esos programas hacen en la versión 100.5 lo mismo que en la 1.1 con la diferencia que consumen más memoria y recursos de la máquina al estar más “bonitos”. Si tenemos una máquina de bajo presupuesto, vale más tener el MediaPlayer Classic que el Windows Media Player 1000.15 (y aunque tenga un P-VII preferiría tener el MediaPlayer Classic).

Otra cosa es la vista de las carpetas. Cuando se accede a una carpeta que contiene imágenes, Windows tratará de mostrar en un cuadrito la foto, sin son menos de 20 no habrá problemas, pero si es una carpeta donde tenemos todas las fotos nuestras, entonces ya la cosa cambia y total, quizás hemos entrado a la carpeta por error. Para eso una buena práctica sería poner todas las carpetas en la vista de Mosaico desde las opciones de Carpetas del explorador y solo activar otras vistas cuando así lo queramos.

Estas son –a mi manera de ver- algunas de las cosas que consideraría como básicas para lograr un mejor rendimiento de la PC, son las cosas que puede hacer cualquiera sin requerir de grandes conocimientos de informática o haber pasado x cantidad de cursos en un JC.





Datos:

Antes de ejecutar esta prueba, los tiempos básicos de la máquina eran:
Tiempo en encender: 1:06 min
Tiempo en cargar Adobe Photoshop CS: 20 seg
Tiempo en cargar Microsoft Word (2007): 8 seg

Luego de aplicar estas mismas modificaciones:
Tiempo en encender: 49 seg
Tiempo en cargar Adobe Photoshop CS: 14 seg
Tiempo en cargar Microsoft Word (2007): 5 seg

Nota: El tiempo de encendido se contó desde que se presiona le botón de encendido hasta que la máquina está apta para trabajar. En el caso de las aplicaciones se contó el tiempo que se demoran en cargar por primera vez luego de un reinicio.


Continuar leyendo

La BIOS elucidada (III)

Adrian Cepero [yimaras@yahoo.es]
Insípido bergante,
que otrora.
Vertió vehemencia al desenfado.

Adrian Cepero.

Consagrado, capitalmente a Mr I/O. Venias y rendibúes de Adrian Cepero, por la agudeza advertida.

NOTA: Varios conceptos esgrimidos en el subsecuente memorándum exhiben concepciones cardinales. Atentamente, ruego que me dispensen por las molestias acaecidas.

CPU Soft Menù

CPU Operating Speed: User define
- Turbo Frecuency: Disabled
- Ext. Clock (PCI): 100 Mhz (1/3)
- Multiplier Factor: x5.5
- AGPCLK/CPUCLK: 2/3
- L2 Cache Latency: Default
- Speed Error Hold: Enabled

CPU Power Supply: CPU Default
- Core Voltage: 2. 00 v

Dilucidación de CPU Soft Menù


CPU Operating Speed: Consiente fijar valores.
Módulos canjeables:
- User Define
- Default

Turbo Frecuency: Asiente violentar velocidad del reloj externo (2.5x)

Ext. Clock (PCI): En Ext. Clock indicase la velocidad del BUS externo ordinal. Entre paréntesis muestra se la relación de trabajo exhibido por nuestro bus PCI.

Multiplier Factor: Concierta el factor de multiplicación.
Muestra:
- 3.3 (Multiplier Factor)x 800 MHZ ( System Bus) = 2640 u 2.6 GHZ (CPU)

AGPCLK/CPUCLK: Puntea la correlación de velocidad entre el bus AGP y el microprocesador.

L2 Cache Latency: Concierta se la velocidad de la cache de segundo nivel integrada en el microprocesador.
Nota: Una velocidad inmoderada trunca el ordenador.

Speed Error Hold: Consiente mudar valores de gobierno en caso truncarse el ordenador, por previos desarreglos.

CPU Power Supply: Consiente regular el voltaje del procesador.
Nota: Un voltaje inmoderado trunca el ordenador.

Core Voltage: Pauta el voltaje reinante del procesador (Tolera reformas)

PNP/PCI Configuration

Pantalla de asignación de recursos de nuestro ordenador y gobierno del sistema Plug & Play

 PNP OS Installed
 Force Update ESCD
 Resources Controlled By

: Yes
: Disabled
: Manual





  IRQ-3 assigned to
  IRQ-4 assigned to
  IRQ-5 assigned to
  IRQ-7 assigned to
  IRQ-9 assigned to
  IRQ-10 assigned to
  IRQ-11 assigned to
  IRQ-12 assigned to
  IRQ-14 assigned to
  IRQ-15 assigned to
  DMA-0 assigned to
  DMA-1 assigned to
  DMA-3 assigned to
  DMA-5 assigned to
  DMA-6 assigned to
  DMA-7 assigned to

: PCI/ISA Pnp
: PCI/ISA Pnp
: PCI/ISA Pnp
: PCI/ISA Pnp
: PCI/ISA Pnp
: PCI/ISA Pnp
: PCI/ISA Pnp
: PCI/ISA Pnp
: PCI/ISA Pnp
: PCI/ISA Pnp
: PCI/ISA Pnp
: PCI/ISA Pnp
: PCI/ISA Pnp
: PCI/ISA Pnp
: PCI/ISA Pnp
: PCI/ISA Pnp 


















  Assign IRQ For VGA
  Assign IRQ For USB
 
  PIRQ_0 Use IRQ No.
  PIRQ_1 Use IRQ No.
  PIRQ_2 Use IRQ No.
  PIRQ_3 Use IRQ No. 

: Enabled
: Enabled
 
: Auto
: Auto
: Auto
: Auto








Dilucidación de PNP/PCI Configuration

PNP OS Installed: Consiente indicar, si los recursos del ordenador serán puramente controlados por la BIOS o si por el contrario será el sistema operativo el tesorero (Plug & Play)

Force Update ESCD (ESCD= Extended System Configuration Data): Renueva valores reinantes de configuración de las tarjetas PCI e ISA PnP, para tornar a concederles recursos en la próxima apertura del Sistema.

Resource Controlled By: Concesiona si la configuración de las interrupciones y canales DMA se conciertan de forma manual o si son fijadas automáticamente por la BIOS.
- Auto: Consiente advertir todas las interrupciones y canales DMA libres en pantalla. (Tolera reformas)

- Disabled

Assign IRQ For VGA: Activada, el ordenador confiere una interrupción a nuestra tarjeta gráfica.

Assign IRQ For USB: Activada, el ordenador confiere una interrupción a nuestro puerto USB.

PIRQ_x Use IRQ No: Concede ceñida interrupción a la tarjeta PCI que esté punteada en el lugar adoptado por X.

INTEGRATED PERIPHERALS

Pantalla de gobierno de los puertos y controladora de discos de nuestro chipset

Onboard IDE-1 Controller
  - Master Drive PIO Mode
  - Slave Drive PIO Mode
  - Master Drive Ultra DMA
  - Slave Drive Ultra DMA
Onboard IDE-2 Controller
  - Master Drive PIO Mode
  - Slave Drive PIO Mode
  - Master Drive Ultra DMA
  - Slave Drive Ultra DMA
  USB Keyboard Support Via
  Init Display First
  KBC Input Clock Select
  Power On Function

 : Enabled
: Auto
: Auto
: Auto
: Auto
: Enabled
: Auto
: Auto
: Auto
: Auto
: BIOS
: AGP
: 8 MHz
: Button Only


  Onboard FDD Controller
  Onboard Serial Port 1
  Onboard Serial Port 2
  Onboard IR function

  Onboard Parallel Port
   - Parallel Port Mode
   - ECP Mode Use DMA
   - EPP Mode Select

: Enabled
: 3F8/IRQ4
: 2F8/IRQ3
: Disabled

: 378/IRQ7
: ECP+EPP
: 3
: EPP1.7


Dilucidación INTEGRATED PERIPHERALS

Onboard IDE-1 Controller: Consiente activar o desactivar la controladora IDE primaria.

Master / Slave Drive PIO Mode: Conviene el nivel de PIO del disco maestro/esclavo conectado al IDE primario.

Master / Slave Drive Ultra DMA: Consiente activar o desactivar el soporte para las unidades Ultra DMA 33 del canal IDE primario.

Onboard IDE-2 Controller: Consiente activar o desactivar la controladora IDE secundaria.

Master / Slave Drive PIO Mode: Conviene el nivel de PIO del disco maestro/esclavo conectado al IDE secundario.

Master / Slave Drive Ultra DMA: Consiente activar o desactivar el soporte para las unidades Ultra DMA 33 del canal IDE secundario.

USB Keyboard Support Via: Ofrece soporte para teclado USB (BIOS u sistema operativo)

Init Display First: Consiente declarar el bus en que se encuentra la tarjeta gráfica de apertura.

KBC Input Clock Select: Instituye la celeridad del reloj del teclado.

Power On Function: Consiente decretar modo de encendido nuestro ordenador. (Teclado u Botón de encendido)

Onboard FDD Controller: Consiente activar o desactivar la controladora de disquetes adherida al ordenador.

Onboard Serial Port 1: Consiente activar, desactivar o configurar parámetros del primer puerto serie integrado.

Onboard Serial Port 2: Consiente activar, desactivar o configurar parámetros del segundo puerto serie integrado.

Onboard IR Function: Habilita el segundo puerto serie como puerto infrarrojo, mediante la conexión del correspondiente adaptador a nuestro ordenador.

Onboard Parallel Port: Consiente activar, desactivar o configurar parámetros del puerto paralelo integrado.

Parallel Port Mode: Acuerda modo de operación del puerto paralelo:
- SPP (Genérico)
- EPP (Puerto Paralelo Extendido)
- ECP (Puerto de Capacidades Extendidas)

ECP Mode Use DMA: Permite indicar el canal DMA a emplear por el puerto paralelo (Modo ECP inexcusable)

EPP Mode Select: Confiere versión de especificación del puerto EPP (Modo EPP inexcusable)

Continuar leyendo

Haciendo lo imposible...posible

Thunder [yuniet02015@hab.jovenclub.cu]

INTRODUCCION

Saludos a todos los amigos que leen este pequeño articulo, un saludo también a los muchachos del equipo de realización de esta e-zine.

Bueno, no se cuantos se han visto en una situación igual a esta o al menos parecida, o cuantos han hecho este invento, pero bueno, para los que han pasado y los que están por pasar (si pasan). Han surgido situaciones en que queremos conectar dos PC, con varios propósitos, desde ociosos… (el que no se ha batido en StarCraft, HalfLife (Counter-Strike)…no sabe lo que es la vida...jeje), hasta querer chuparle los 350 GB del socio a los 40 u 80 GB nuestros… (no se como nos las arreglamos)….bueno, el caso es que puede que se nos ponga la cosa un poco difícil, y cuando digo difícil me refiero a que…

No tenemos cable de red.
No tenemos tarjeta integrada en la MBoard.
No tenemos aun una PCI o ISA (para los más viejitos).
Nuestra tarjeta o puerto tiene problemas.
Una larga lista de etc.…….

Caramba, me voy a quedar con las ganas de “echarle par de juegos por la cabeza al socio”…o…”no voy a poder sacarle el jugo a todos esos gigas”…bueno…”no preocupation”…aquí les va un “invento” y unas cuantas indicaciones para poder conectarnos a pesar de estos pequeños inconvenientes. Me refiero a una:

“Conexión de dos ordenadores mediante un Cable Paralelo (o Serie)”

¿Pregunta?
-No me digas…
-Si te digo…jeje.

¿Pregunta?
-Y si ninguno de esos dos puertos me sirven que hago?
-Estas embarcado…hundido…mejor dicho. Aunque puedes:
A. Investigar cuales son tus opciones…estoy seguro que esta no es una de ellas.
B. Comprarte una tarjeta
C. Buscarte un cable de red
D. Comprarte un Board con red integrada
E. Inventar….

COMO ES EL ROLLO

Vamos a conectar dos ordenadores utilizando un cable paralelo y conectándolo a ambos ordenadores. (No hace falta tarjeta de red). Podremos entrar en los discos y particiones del otro ordenador, para “analizarlo”, copiar carpetas o archivos, y un largo etc.

PLATAFORMAS DEL INVENTO

Windows 95, Windows 98, Windows Me, Windows XP, Windows 2000, W2K, Vista(creo)

AL ATAKE

Conexión para el puerto de tipo “Paralelo”

Herramientas:
El mencionado cable, lo podemos buscar en alguna tienda (si es que hay) o hacerlo nosotros mismos.
Dos conectores macho de 25 terminales (DB-25) para conectarlos a los puertos paralelo(LTP1)
Un cable con 11 hilos.
Algo que nos derrita estaño…una aspirina a última instancia, para hacer soldaduras.
Lo otro que te haga falta por el camino es cosa tuya

Después de tener todas estas cosas tendremos que realizar las siguientes conexiones:

Conector1

Paralelo

Conector2

2

<-------------------->

15

3

<-------------------->

13

4

<-------------------->

12

5

<-------------------->

10

6

<-------------------->

11

15

<-------------------->

2

13

<-------------------->

3

12

<-------------------->

4

10

<-------------------->

5

11

<-------------------->

6

25

<-------------------->

25

Tabla1. Conexión para el puerto de tipo “Paralelo” o LTP1 (puerto de impresoras mayormente)

Conexión para el puerto de tipo “Serie”

También podemos hacer la conexión por los puertos Serie (COM1 y COM2), para ello necesitamos:
Dos conectores hembra de 9 terminales.
Un cable con 7 hilos
Todo lo demás

Tendremos que hacer las siguientes conexiones:

Conector1

Serie

Conector2

5

<-------------------->

5

3

<-------------------->

2

7

<-------------------->

8

6

<-------------------->

4

2

<-------------------->

3

8

<-------------------->

7

4

<-------------------->

6

Tabla2. Conexión para el puerto de tipo “Serie” o COM1 y COM2

En caso de conexión Serie la transmisión será un poco más lenta que con la conexión Paralelo, pero tenemos que realizar menos soldaduras en su realización. Los puertos Series se llaman COM1 y COM2. Los ordenadores suelen tener dos puertos series, uno de 9 conexiones y otro de 25 conexiones. Se distinguen porque en el ordenador son conectores machos.

PONIENDO A FUNCIONAR LA “COSA”

Una vez realizado el cable, lo conectamos a ambos ordenadores. Los dos tendrá que tener instalado el mismo S.O. (La verdad es que no he probado que uno tenga XP y el otro Windows98, en principio no funciona hasta que no instalemos netbeui)

Ahora vamos a Inicio/Ayuda y pongamos entre comillas: "conexión de red directa"

Lo demás es sencillo, automático. Un ordenador será el Host, o sea el Servidor y el otro será Invitado. No pueden ser los dos a la vez Host ni Invitado. Pero cualquiera puede ser Host y el otro será Invitado. Los dos ordenadores deben estar encendidos, con XP (o W98) y configurado para que funcionen en conexión directa por cable.

PALABRAS FINALES

Bueno…espero que par de horas de tarequeo y soldadura te den el resultado que esperas y que al fin puedas ganarle esos juegos al socio o pasar su inmensidad de gigas a tu humilde morada binaria.
Bueno nada, que nos vemos en otra…quien sabe, quizás, pronto….recuerden que…

The truth is out there...seek it !!!!


Continuar leyendo

Google

Mr. I/O [blackhat4all@gmail.com]

Gestión de la información en la vía del Hacking: La búsqueda profunda paso a paso.

(Propuesta de curso de la universidad para todos BlackHat a aprobar directamente por los hermanos del gremio)

El propósito de este material.

Estamos viviendo en una era de revolución constante en Internet. Una era en que la globalización del conocimiento debe florecer; cuestión esta que muchas veces se cumple, pues podemos consultar documentos distantes – bibliografía que personas solidarias han compartido – e importantes, que pueden encausar nuestra investigaciones profesionales o personales.


Suele suceder que necesitamos encontrar una información, que tenemos la Pc, la conexión, y el tiempo, tras lo cual nos enfrentaremos entonces los siguientes dilemas: ¿Cómo buscar?, ¿Qué buscar? - O más sencillo aun - ¿Con que buscar?

El marcado propósito de este material es darles respuesta de manera sencilla a estas interrogantes desde la óptica del neófito, que se irá especializando hasta alcanzar – digamos – cierto desarrollo de esta habilidad comprendida, que recibe el nombre – compuesto – de gestionar información.

El material está orientado hacia la formación de una cultura de gestión elemental, dentro de las fronteras de los que podrían llamarse parámetros no comunes de la gestión.

Requerimientos necesarios para enfrentar este aprendizaje:

1. Necesidades de gestión de información.
2. Pc
3. Conexión a Internet
4. Navegador
5. El Google como buscador

¿Quiénes realmente necesitan estos conocimientos?
Todo el mundo en general. En especial mencionaré solo el pequeño grupo de los:
• Estudiantes, desde los niveles secundarios hasta la universidad, incluidos los IPI del país.
• Egresados de las distintas enseñanzas profesionales.
• Profesionales de la gestión de la información entre los que podemos destacar a los bibliotecarios.
• Investigadores de todo tipo.

Como es natural – en nuestro estilo – para comenzar con el estudio del tema nos referiremos al marco teórico referencial en el cual se esclarecerán los conceptos básicos ceñidos en de este documento, pilares necesarios para el ulterior desarrollo de la habilidad que nos proponemos potenciar: gestionar información.

Nuestra herramienta de búsqueda

Como ya se presentó, la herramienta que se propone que aprendan a utilizar para realizar las búsquedas será el Google. Esta no ha sido escogida por simple capricho, pero preferimos que sean las propias palabras de Michal Piotrowski extraídas – y traducidas por los autores – de la introducción de un genial artículo titulado: Dangerous Google – Searching for secrets, donde explicó que:

Google suministra un aproximado del 80 % de todas las peticiones de búsquedas en Internet, convirtiéndose próximamente en el más popular motor de búsquedas. Su popularidad no se debe solamente a su excelente eficacia en la búsqueda, sino que también es extensiva a sus posibilidades para ordenarla.

Del Google, que sin dudas es desconocido por quienes no están aun iniciados en la gestión de recursos, y que es mal comprendido por muchos de los que hacen uso diario del mismo, mucho se ha escrito, de manera brillante o no, en un intento por hace asequible este concepto.

Al revisar la bibliografía consultada para la preparación de este material se decide a criterio de los autores asumir la definición que nos brinda Wikipedia:“es, posiblemente, el motor de búsqueda en Internet más grande y más usado. Ofrece una forma rápida y sencilla de encontrar información en la web, con acceso a un índice de más de 8.168 millones de páginas web. Según la compañía, actualmente Google responde a más de 200 millones de consultas al día.”

De este análisis se desglosan los subsiguientes conceptos útiles a nuestro esquema conceptual ya que el próximo término a definir es precisamente motor de búsqueda el cual es definido como “un programa de computadoras que busca por palabras específicas y devuelve una lista de documentos en los cuales ellas aparecen […]” . De este tipo de software podemos añadir también que ”ayuda a los usuarios a encontrar la información almacenada en un ordenador personal, o en una red informática como Internet. El usuario indica los términos de la búsqueda, por lo general escribiendo a máquina una palabra o palabras clave, y el buscador extrae una lista de vínculos con sitios en Internet, ya sea explorando el contenido almacenado en los ordenadores objeto de la búsqueda, o bien analizando un índice de los datos contenidos en ellos.”

Un motor de búsqueda es a su vez conocido como buscador. Estos basan su funcionamiento “construyendo —y actualizando regularmente— un enorme índice de archivos y páginas web. Esto se hace con la ayuda de una especie de navegador automatizado que rastrea permanentemente esta telaraña global y enumera cada página encontrada en un índice ordenado según las palabras contenidas en ella, prestando especial atención a las que figuran en títulos y otros epígrafes”

Generalmente, en la lista de resultados obtenidos con un buscador las páginas quedan clasificadas según
“el número de otros sitios que tengan vínculos con ellas. Así, se supone que, cuanto más útil sea una página, más sitios habrá que inviten al usuario a visitarla. Google promovió esta técnica a finales de la década de 1990 con una tecnología llamada PageRank. Pero este no es el único modo de clasificar resultados; también se usan docenas de otros criterios, que variarán de unos buscadores a otros.”

Pero muchas veces los resultados de la búsqueda contienen vínculos patrocinados:
“La mayoría de las veces el motor de búsqueda identifica estos eslabones patrocinados como tales, pero muchos usuarios inexpertos de Internet a menudo tienen problemas para distinguir entre páginas patrocinadas y resultados obtenidos sin patrocinio. Los vínculos patrocinados proveen a los propietarios del buscador de su principal fuente de ingresos.”

De que viene esta propuesta

Esta propuesta viene con la invitación de compartir conocimientos relativos a la gestión de información – clasifiquémosla como – desde adentro, por lo tanto estamos implicando soluciones desde la óptica quick&dirt – o sea hacker – programación incluida.

Solo para que se tenga una idea de que se expone, los autores proponen un ejercicio práctico con el que se pretende fundamentar la validez de este material. Una vez que lo realices, sino te interesa el resultado, sencillamente esto no es para ti.

De lo contrario solo grita por email, pide a los editores de nuestra magazine que este taller comience, y ellos contaran votos a favor, los cuales si suman lo suficiente serán el catalizador para que, número tras número, este conocimiento drene hacia ti.

Ejercicio de cómo hacer

Asumiremos que tienes todos los requerimientos citados al comienzo.
Primero: por el método del clic derecho crea un nuevo documento .txt en el escritorio y cámbiale el nombre a buscador.html.
Segundo: abre el documento con el método del clic derecho, en la opción abrir con y escoge bloc de notas.
Tercero: copia el texto script que a continuación se anexa y pégalo en el documento abierto en el bloc de notas.
Cuarto: salva el documento, minimiza y dale doble clic al documento que creaste y que se encuentra en el escritorio.
Quinto: prueba y has una búsqueda; prueba luego y cámbiale el nombre al botón, has tus primeros cambios a este ambiente, impresiona a tus amigos mientras aprendes ;)

Ejemplo a copiar
<!-- Search Google -->
<form method="get" action="http://www.google.com/search">
<input type="text" name="q" size=31 maxlength=255 value="">
<input type="submit" name="sa" value="Buscador de Mr.I/O">
</form>
<!-- Search Google -->


Apúntate luego, di no al aborto y pide a BlackHat que este proyecto nazca, dale tu voto de confianza a esta cruzada por el aprendizaje, a este taller que tiene ganas de nacer, y que fue pensado simplemente para ti.

Mr I/O

Continuar leyendo

XML, mi primer choque (I)

DJ_Bryan [blackhat4all@gmail.com]

XML, lenguaje extensible de etiquetas (eXtensible Markup Lenguage), es un meta lenguaje que nos permite definir lenguaje de marcado que se ajusten a nuestras necesidades, los elementos que lo componen nos brindan información sobre lo que contienen, pero no sobre su estructura física o presentación como el HTML. Las aplicaciones del mismo son muchas y en muchos campos de la informática como en hojas de calculo, base de datos, formatos de imágenes, incluso se plantea como un lenguaje de bajo nivel, no ha nivel de aplicación, si no a nivel de software para el intercambio de información entre distintas plataformas.


Los XML se dividen en dos grupos “bien formados” y “documentos validos”, los primeros son los que cumplen con las reglas sintácticas que plantea el lenguaje XML además de contar con una correcta jerarquía, los que se consideran “documentos validos” además de estar bien formados deben contar con la estructura y semántica que dicta el TDT.

Un ejemplo de XML:
<?xml version=" 1.0 " encoding=" UTF-8 " standalone= " yes "?>
<ficha>
<nombre> Angel </nombre>
<apellido> Barbero </apellido>
<direccion> c/Ulises, 36 </direccion>
</ficha>

Documento XML bien formado:

Un documento XML esta bien formado cuando su estructura encaja con la especificación de producción del XML.

Los documentos XML, deben seguir una estructurar jerárquica estricta. A continuación un ejemplo incorrecto y uno correcto:
<li>HTML <b> permite <i> esto </b> </i>.


<li>En XML la <b> estructura <i> es </i> jerárquica </b>.</li>

Etiquetas vacías

HTML permite elementos sin contenido, XML también pero con la característica que la etiqueta tiene que tener esta forma <elemento sin contenido/>, un ejemplo incorrecto y otro correcto:
<li>Esto es HTML <br> en el que casi todo está permitido </li>
<li>En XML, es <br/> más restrictivo.</li>

Un solo elemento raíz

Los documentos XML bien formados solo pueden tener un nodo raíz, es decir, la jerarquía debe depender completamente de un único nodo inicial.

Valores de atributos

Los valores de atributos deben empezar siempre con comilla simples (') o dobles (“), en el siguiente ejemplo el primero es erróneo, el segundo si cumple con esto:
<a HREF=http://www.uci.cu/>
<a HREF="http://www.uci.cu/">

Tipos de letras, espacios en blanco

El formato XML distingue entre las mayúsculas y las minúsculas, por lo que “Etiqueta” no es lo mismo que “etiqueta” ni “eTiquEta”. Existen caracteres denominados espacio en blanco que los procesadores de XML lo tratan de forma diferente, como los espacios, tabuladores y retorno de carro. La especificación de 1.0 de XML permite el uso de esos caracteres para el mejor entendimiento del contenido, los procesadores de XML no los tienen en cuenta. No se pueden crear nombres que empiecen con la cadena "xml", "xML", "XML" o cualquier otra variante. Las letras y rayas se pueden usar en cualquier parte del nombre. También se pueden incluir dígitos, guiones y caracteres de punto, pero no se puede empezar por ninguno de ellos. El resto de los caracteres, como algunos símbolos, y espacios en blanco, no se pueden usar.

Elementos

Los elementos pueden tener dentro más elementos, caracteres, contener elementos y caracteres o simplemente ser vacios. Siempre empiezan por una etiqueta <etiqueta> que puede tener atributos o no y siempre tiene que terminar con una etiqueta con el mismo nombre </etiqueta>. Pueden ser elementos vacios como estos:
<Identificador ID=”123123”/>
<otra/>

Atributos

Como hemos visto anteriormente las etiquetas pueden tener atributos o no, los atributos le aportan mas información a las etiquetas, en el DTD podemos especificar que atributo puede tener cada etiqueta y que valores podemos asignarle, un ejemplo de una etiqueta con atributo seria:
<chiste tipo="peito" calidad="bueno"> Pepito como de costumbre…</chiste>

Entidades Predefinidas

Las entidades predefinidas nos permiten usar caracteres reservados de el lenguaje XML , como < sin que se interprete que es el comienzo de una etiqueta, uno de los problemas que resuelve esto que podamos representar elementos como estos <angular>></angular>, como quedaría esto <angular> &lt;</angular>,los equivalentes son los siguientes, &amp; = & , &lt; = <, &gt; = >, &apos; = ', &quot; = ".

Continuar leyendo

Scrabble

Alien [blackhat4all@gmail.com]

Hace algo más de 10 días tuvimos contacto con la Biblioteca Villena y entre las cosas que acordamos estuvo tratar de sumar el juego de Scrabble a BlackHat, por razones de tamaño esto nos será imposible, pero para los interesados…

“Scrabble, es el juego de formar palabras más popular de la historia y el más vendido del mundo… ¿pero cómo surgieron los juegos?”. Así empieza un artículo que se encuentra en la Biblioteca Villena y que habla en especial de la historia de este juego; ¿y que tiene que ver eso con BlackHat?, se estarán preguntando algunos, pero es que el Scrabble es un juego que dejó de estar en tableros y se ha llevado incluso hasta ambientes digitales, y si está digital, tienen que ver con BlackHat, tal y como pasa con el ajedrez, el sudoku, las ilusiones ópticas…

Tal así las cosas, y al vernos de manos cruzadas con respecto a la publicación de este juego en la sección de Ocio, con el consentimiento de la Biblioteca Rubén Martínez Villena publicamos hoy en BlackHat un artículo sobre el Scrabble.

Algunas curiosidades sobre el origen de los juegos y sus primeros pasos

Scrabble, es el juego de formar palabras más popular de la historia y el más vendido del mundo… ¿pero cómo surgieron los juegos? Desde la antigüedad se han buscado formas de entretenimiento y competencia usando cosas que se tenían a la mano, como: piedritas, maderas, huesos y tableros dibujados en la tierra. El primer registro de tableros de juego llega desde el actual Irak: el juego real de Ur del 2650 a.c.

Entre los tesoros descubiertos en 1926 por sir Leonard Wooley en su expedición a la ciudad sumeria de Ur (Irak) se hallaban cuatro tableros. Uno de ellos, expuesto en el Museo Británico, está hecho de nácar, lapislázuli y piedra calcárea roja, con lo que los expertos dedujeron que se trataba de un juguete de reyes. “El juego de Ur” es un juego de recorrido, cosa que lo convierte en un antepasado directo de algunos juegos de la familia del backgammon. Llama la atención los dados que utiliza, por su forma de pirámide triangular.

Las reglas del juego como se jugaba por el 2500 a.c. no se conocen, pero los mismos tableros aún se usaban un siglo o dos antes del nacimiento de Cristo y los arqueólogos han descubierto esas reglas en alguna tablilla cuneiforme que data del 177/176 a.c. Los primeros juegos muestran una variedad de modelos en el tablero pero el factor constante es que siempre aparecen cinco rosetones.

Muchos juegos antiguos se hallaron en tumbas. En Egipto, por ejemplo se encontró un tablero del 1800 a.c. para 2 jugadores con pinchos con cabeza de perro y chacal y una especie de dado, además de un cajoncito para guardar las piezas. Se lo llamó Perros y Chacales. Al tablero se le habían practicado de 30 a 60 agujeros, y en ellos se introducían las clavijas talladas con cabezas de perros o chacales, pero no se conocen las reglas."

Link: http://www.bpvillena.ohc.cu/index.php?option=com_content&task=view&id=86&Itemid=33

Nota: Por la antigüedad, popularidad y aceptación que tiene este juego, pedimos a ustedes que si alguien tiene alguna idea de cómo poder implementar en la sección de Ocio un espacio para el mismo nos lo haga saber.

Para más información sobre el juego visitar la web de la biblioteca Rubén Martínez Villena <http://www.bpvillena.ohc.cu>

Continuar leyendo