tag:blogger.com,1999:blog-16094503592738149362024-03-07T23:39:47.276-05:00Black Hat - ArticulosReynier Matos Padillahttp://www.blogger.com/profile/08811525821213082844noreply@blogger.comBlogger493125tag:blogger.com,1999:blog-1609450359273814936.post-46824197342494753462011-02-21T13:34:00.002-05:002011-02-24T14:24:22.690-05:00Video por E-mail<autor>Linux44 [mario.cremata@infomed.sld.cu]</autor>
<p>Otro de mis variados pasatiempos es la compresión multimedia en la PC. Tanto de <a href="http://articulos-blackhat4all.blogspot.com/search/label/Audio">audio</a>,<a href="http://articulos-blackhat4all.blogspot.com/search/label/Video"> video</a>, <a href="http://articulos-blackhat4all.blogspot.com/search/label/Imagen">imágenes</a>… Me entretengo horas y horas tratando de pasar la mayor cantidad de información para un determinado dispositivo o para un determinado fin, trátese de celulares, reproductores <a href="http://es.wikipedia.org/wiki/Mp3">MP3</a>, <a href="http://es.wikipedia.org/wiki/Mp4">MP4</a>, <a href="http://es.wikipedia.org/wiki/PlayStation_Portable" title="PlayStation Portable">PSPs</a>, <a href="http://es.wikipedia.org/wiki/Dvd">DVDs</a>, <a href="http://es.wikipedia.org/wiki/Vcd">VCDs</a>, etc. Me apoyo en la compresión con pérdidas, ya que, por citar un ejemplo, el altavoz de un teléfono móvil no nos permite detectar la diferencia entre un archivo MP3 a 128kb/s en estéreo que uno a 64kb/s en mono (<tt>en algunos casos</tt>). Debido a esto, si reducimos el bitrate se escuchara prácticamente igual y ganaremos un espacio en ocasiones precioso.</p><span class="fullpost">
<p>En esta ocasión me propongo dar a conocer un método para mandar video por correo electrónico sin usar un códec mega complejo que necesite amplios recursos para su descompresión ni programas muy específicos, sino usando el popular <a href="http://es.wikipedia.org/wiki/Divx">Divx</a> en su versión 4 que correctamente configurado puede resultar muy útil.</p>
<p>Para ello me serví del <a href="http://www.effectmatrix.com/total-video-converter">Total Video Converter</a> (<tt>Windows</tt>) en su versión 3.21, pero a mi parecer con otro programa que permita un mismo o mayor nivel de configuración de parámetros se puede conseguir un resultado similar. Los archivos a comprimir deben ser de corta duración (<tt>hasta 2 minutos</tt>) y debo aclarar que la calidad se verá seriamente afectada y que el video resultante será ajustable hasta el doble de su tamaño para ser legible ya que en pantalla completa se distorsiona mucho la imagen. Preferentemente deben ser archivos que no involucren música en el audio pues de esta forma se distingue mucho más la pérdida. Configurando el códec correctamente obtendremos un archivo inferior a 1 MB (<tt>en un video de 2:20 son 964 KB</tt>). A continuación los pasos a seguir:</p>
<p>-Abrir el Total Video Converter y elegir New Task / Import Media Files.</p>
<p>-Importamos el(<tt>los</tt>) archivo(<tt>s</tt>) y en la ventana con el título Please select the format to be converted hacemos clic en la pestaña Video File y elegimos AVI / Divx 40 AVI.</p>
<p>-Verificamos que estén marcados los archivos que deseamos comprimir y seleccionamos Settings. Aparecerá una ventana con el titulo Divx Avi Normal Quality.</p>
<p>-En la pestaña Audio Option configuramos de la siguiente manera: Audio Channel – Single Channel, Audio Codec – MP3, Sampling rate – Custom (<tt>8000 frames/second</tt>), Bit Rate – Custom (<tt>8 kbits/s</tt>), Volume (<tt>Adjust Audio Volume – 455 level</tt>). Así obtenemos: audio monofónico, en formato MP3, con un muestreo de 8000 cuadros por segundo, a 8 KB por segundo y con un nivel de volumen 455 (<tt>al disminuir la calidad del audio también disminuye el volumen, este parámetro busca contrarrestarlo</tt>).</p>
<p>-Luego la pestaña Video Option la configuramos de la siguiente manera: Video Codec – mpeg4, Frame Rate – Custom (<tt>12 frames/second</tt>), Bit Rate – Custom (<tt>45 kbits/s</tt>) y verificamos que los cuadros Disable Video, Activate high quality settings y Advanced estén desmarcados.</p>
<p>Así obtenemos: video con el códec mpeg4, a 12 cuadros por segundo y con una velocidad de 45 KB por segundo.</p>
<p>-En la pestaña Video Resize escogemos en el apartado Resize - Custom size (<tt>200 x 160</tt>) y en Aspect – Normal.</p>
<p>Ése será el tamaño que tendrá nuestro video.</p>
<p>Nos ubicamos abajo en Save & Apply y hacemos clic y escogemos Save as and Apply. Escribimos un nombre para la nueva configuración y luego vamos a OK. Así se guardan éstos parámetros para tenerlos a mano la próxima vez.</p>
<p>Por último escogemos el directorio por defecto donde se guardará el archivo convertido en el apartado Default Converted Folder (<tt>…</tt>) y damos clic en Convert Now. Cuando termine la conversión, si todo salió bien, obtendremos un video de pequeño tamaño que puede ser enviado por correo electrónico.</p></span>Reynier Matos Padillahttp://www.blogger.com/profile/08811525821213082844noreply@blogger.com0tag:blogger.com,1999:blog-1609450359273814936.post-11441969453945519782011-02-18T12:13:00.008-05:002011-02-28T15:01:11.075-05:00Google Chrome: La simpleza tiene forma de navegador<autor>elpely [puentecsmail@mail.com]</autor>
<img src="https://lh6.googleusercontent.com/_50NZOn-hbPU/TWv0Lhg831I/AAAAAAAABHI/vyHAqwmZw8w/google_chrome.jpg" alt="Google Chrome Logo" style="float:right;border:1px solid #ccc;padding:1px;margin:0px 0px 5px 5px;width:150px;height:173px;" />
<p>Muy fiel a su estilo <a href="http://www.google.com">Google</a> sorprendió al mundo con un navegador web propio, de aspecto sumamente sencillo, pero con características que lo apuntan como una alternativa nueva y que vale la pena probar.</p>
<p>
Metiéndose de lleno a pelearle el reinado al <a href="http://www.microsoft.com/spain/windows/internet-explorer/" title="Internet Explorer">IE</a> de Microsoft, Google sorprendió a todos con una creación que mantenía en el más absoluto secreto: su navegador web propio. Así, un buen día amanecimos y nos encontramos con la existencia de <a href="http://www.google.com/chrome?hl=es" title="Google Chrome">Chrome</a>, un browser pensado para la web 2.0.</p><span class="fullpost">
<p>
Justo como la página de inicio clásico de Google, Google Chrome tiene una interfaz de usuario sencilla, con un sistema sofisticado que habilita el uso de la red moderna.</p>
<p>Desde el punto de vista técnico, se sentaron las bases de un navegador que es capaz de ejecutar con mayor eficacia las complejas aplicaciones web de hoy en día.</p>
<p class="Subtitulo">Herramientas fáciles de usar y al alcance de la mano.</p>
Las pestañas de Google Chrome son independientes, de forma que si se produce un error en una de ellas, el resto no se ven afectadas. La rapidez y el tiempo de respuesta también han mejorado por completo. Cuenta con <a href="http://code.google.com/p/v8">V8</a>, un motor JavaScript más potente que abre la puerta a una generación de aplicaciones web que se benefician de este navegador.</p>
<p>Su diseño tiene como objetivo que los usuarios encuentren la información que buscan y accedan al sitio con la mayor rapidez posible.</p>
<p class="Subtitulo">A puro Software Libre</p>
Al ver a Chrome en funcionamiento, es imposible no compararlo con otros navegadores open source como <a href="http://www.firefox.com">Mozilla Firefox</a> o WebKit. En su proyecto se utilizaron elementos de los navegadores WebKit de Apple y Firefox de Mozilla, con el objetivo de que su código pudiera ser abierto también. Por ahora, Chrome solamente está disponible para PCs Windows, con la intención de darlo a conocer y testear como es recibido por los usuarios.<br>
<br>
<p class="Subtitulo">Algunos puntos que diferencian a Chrome de otros navegadores</p>
<img src="https://lh4.googleusercontent.com/_50NZOn-hbPU/TWv0ahDWDoI/AAAAAAAABHM/bDEujn_YdjY/google-chrome-linux-flash-thumb-600x409.png" alt="Ventana de Google Chrome" style="float:left;border:1px solid #ccc;padding:1px;margin:5px 5px 5px 0px;width:300px;height:205px;" />
<strong>Un cuadro para todo:</strong> En la barra de direcciones también pueden hacer búsquedas web que, por defecto, tiran los resultados de Google (aunque se le puede configurar para usar otros buscadores).Aparte, queda el historial de las páginas visitadas (para elegir la URL en un instante), también aparecen sugerencias de URLs relacionadas con lo que escribimos en la barra.</p>
<p><strong>Tus web más visitadas, a un click de distancia:</strong> Cada vez que abrimos una nueva pestaña, aparecen destacados los últimos sitios visitados. Para volver a entrar en ellos solo hay que hacer un click sobre la imagen en miniatura de la web. Aparte, aparece un buscador para encontrar webs en nuestro historial de navegación y los marcadores más recientes.</p>
<p><strong>De incógnito:</strong> Chrome incluye un modo de navegación privada llamado Incógnito, que permite que naveguemos por sitios que nos quedarán registrados en el historial de navegación. Tampoco se guardan en el historial de búsquedas ni van a quedar en el equipo las cookies descargadas de las web visitadas. Aunque si van a quedar en la PC los archivos que se descarguen y los marcadores que uno decida guardar durante esa sesión. Para abrir una ventana de incógnito hay que presionar Ctrl+Mayús+N.</p>
<p><strong>Solo sitios seguros:</strong> Si intentáramos abrir un sitio web que en realidad no es seguro, Chrome pone en pantalla una alerta:¨Probablemente no es el sitio que buscas¨. Así podemos evitar entrar por error a sitios donde se realice piratería electrónica (phishing) o donde terminemos pescando algún virus.</p>
<p><strong>Se acuerda de todo:</strong> Cuando instalamos Chrome, automáticamente importa marcadores y contraseñas del navegador por defecto instalado en nuestra PC. Aunque también lo podemos hacer cuando queramos con el browser ya instalado. Haciendo click sobre el ícono de una llave inglesa en la esquina superior derecha, se accede al menú de ¨Configuración¨. Ahí hay que elegir¨ Importar marcadores y configuración…¨ y seleccionar del desplegable el navegador del que queremos importare los datos.</p>
<p><strong>Descargar discretas:</strong> Muy similar al <a href="https://addons.mozilla.org/en-us/firefox/addon/download-statusbar/">DownLoad Status Bar</a> de Firefox, las descargas de Chrome se visualizan al pie del navegador, sin ocupar mayor espacio o abrir ventanas extra. Una flecha verde indica que la descarga se acaba de iniciar y desde el botón archivo se puede ver cuánto tiempo queda ara que termine de bajar el archivo.</p>
<p>¡A ponerlo a prueba!</p>
</span>Reynier Matos Padillahttp://www.blogger.com/profile/08811525821213082844noreply@blogger.com0tag:blogger.com,1999:blog-1609450359273814936.post-58337406078792779572009-01-21T17:06:00.004-05:002011-02-24T13:37:29.575-05:00Need For Speed Undercover<autor>ElPika</autor>
<p>Desde mediados de los años 90 cuando hablamos de velocidad, persecuciones y el sonido de motores rugientes, hablamos casi por excelencia de “<a target="_blank" href="http://www.needforspeed.com/">Need For Speed</a>”, saga que cuenta ya con su duodécimo titulo, pero… ¿seguiremos pensando de igual manera en lo adelante?, ya el titulo anterior “Pro Street” nos arrastró a todos a un abismo de decepciones, “Undercover” a pesar de traer las intenciones de recuperar el terreno perdido, no cumplió muy bien su cometido, el titulo en el que habíamos puesto tantas esperanzas a pesar de ser ciertamente superior a “Pro Street” no pasa de quedar como un juego mediocre, y téngase en cuenta que no digo que sea malo, sino mediocre, teniéndose en cuenta el nivel adquirido por sus principales competidores “Burnout” y “Midnight Club” cuyas últimas apuestas dejan muy detrás a nuestro “NFS Undercover”.</p><span class="fullpost">
<p>
En la historia encarnamos a un agente encubierto cuyo contacto policial es Chase Linh, interpretada por la actriz hawaiana <a href="http://www.imdb.com/name/nm0702572" target="_blank">Maggie Q</a> (<a target="" _blank="" href="http://www.imdb.com/title/tt0317919/">Misión Imposible III</a>), nuestra misión será infiltrarnos en una banda criminal dedicada al robo de autos, dirigida a su vez por un ex agente policial, nuestro campo de acción es una ciudad ficticia llamada Tri City Bay y sus alrededores, en el juego encontraremos misiones al estilo “<a target="_blank" href="http://www.imdb.com/title/tt0293662">El Transportador</a>” o “<a target="_blank" href="http://www.blogger.com/post-edit.g?blogID=1609450359273814936&postID=5833740607879277957">60 Segundos</a>”, ya que en ocasiones para ganarnos el respeto y la confianza de los líderes de las bandas criminales deberemos llevar a cabo acciones como, robos de autos de lujo, donde las limitantes pueden ser varias, como “no dañes el auto”, “llega del punto A al B en X tiempo”, etc., pero siempre con la persecución de la policía pegada a los talones.
</p><p class="Subtitulo">Lo Nuevo</p>
Dos modalidades nuevas de carrera nos trae <a href="http://www.ea.com/" target="" _blank="">EA</a> en su intento por cautivar nuestra atención, “Batalla en la Autopista” y “Dejar Atrás”, ambas son carreras de solo 2 autos y mayormente se desempeñan en autopistas, la primera consiste en impedir que el auto rival se nos aleje x distancia o tomar nosotros la delantera y hacer lo posible por dejarlo atrás la distancia pactada, aunque también la carrera tiene un límite llegado el cual independientemente de la distancia existente entre ambos autos, gana quien vaya delante al momento de cruza por una meta inexistente y cuyo final no se nos avisa en ninguna forma; en la segunda debes adelantar a tu rival y mantenerte al frente de la competición por el tiempo que dure la carrera, estando al frente en la carrera, eres tu quien escoge por dónde ir, los cambios rápidos de dirección cuando tu rival está pisándote los talones te puede dar la victoria en esta modalidad de carreras.
También tendremos un nuevo sistema de experiencia para el chofer, mientras estás en una carrera, cada movimiento riesgoso como lo son (pasar pegado a otro auto, derrapes, ocupar lugares punteros en la carrera, saltos, etc.) te proporcionan puntos adicionales para mejorar tu experiencia como chofer, pasa que también las malas acciones como simplemente chocar contra las paredes, contenes, etc. Te quitan los mismos puntos a más velocidad de lo que los ganas, así que la única posibilidad real de mejorar como chofer está en “DOMINAR”, para dominar tienes que ganar la carrera en un tiempo record, pero créanme, es más fácil romper records que ganar y mantener puntos a base de piruetas.
<p class="Subtitulo">Lo Bueno</p>
A pesar de haber dicho (y lo mantengo) que el juego en su mayoría es más bien mediocre, eso no quiere decir que no contenga cosas buenas y dignas de traer a colocación, claro que los detalles mejor cuidados son para la mayoría los de menor importancia en un juego de carrera de autos.
<strong>- Cinemática:</strong> Uno de los aspectos mejor cuidados del nuevo título de NFS, son precisamente los videos, para ello los de EA contrataron actores reales y de la talla de Maggie Q, los videos están retocados con un efecto blur o sobresaturación de colores que logra un realismo mezclado con video 3D impresionantes, la fotografía también estuvo muy bien lograda en todos los videos.
<strong>- El audio:</strong> este es otro de los apartados dignos de respeto, aunque es algo a los que ya estamos acostumbrados en <a target="_blank" href="http://es.wikipedia.org/wiki/Need_for_Speed_%28saga%29">la saga Need For Speed</a>, esta vez no nos decepciona, el sonido rugiente de los motores viene mucho más agresivo en comparación con los anteriores títulos, también los temas musicales escogidos tienen una gran variedad.
<p class="Subtitulo">Lo Malo </p>
Por desgracia casi todo, veamos por partes e intentaré explicar porqué opino que no está a la altura.
<strong>- Jugabilidad:</strong> Este apartado estuvo pobre y mal cuidado, disponemos de una ciudad abierta de un tamaño generoso por la cual podemos manejar libremente solo para darnos cuenta que no hay nada más que hacer en ella que no sea ir de una carrera a otra, se extrañan los autos (buscapleitos) de anteriores títulos, los bonos en efectivo, los premios por explorar lugares nuevos, en resumen, manejaremos por la ciudad 2 o 3 veces a los sumo, luego la mayoría querrá ir directo a las carreras precisamente por la escaza imaginación de los programadores que pasaron por alto el detalle de que una ciudad inmensa pero vacía no vale de nada.<p></p>
<p><strong>- Dificultad:</strong> lo digo y no creo que me esté expresando correctamente, aun a sabiendas de que domino el español sumamente bien porque no creo que “dificultad” sea la palabra precisa, sería mejor decir “facilidad”, olvídense de la absoluta necesidad de cambiar y mejorar nuestro carro continuamente como en títulos anteriores, no, que va, aquí eso es casi secundario, cambias el auto mas por el gusto que da manejar un carro de mayor calidad, que por la exigencia de las carreras venideras, con un auto nivel 2 no solo ganaba a los rivales nivel 1, sino que además, dominaba en todas las carreras, pero no nos quedemos ahí, pensemos que por ejemplo en el “Most Wanted” llegar a nivel 5 de persecución era un verdadero infierno, incontables fueron para mí las veces que “disfruté” del video donde me captura la poli, pero en el “Undercover” después de haberlo terminado completo solo cuento una triste experiencia de captura, y fue por haber pasado sobre una banda de clavos y luego de continuar ponchado de las cuatro gomas por casi un minuto más, a fuerza de neutralizarme al menos 8 patrullas lograron pararme, obvio que al juego le falta agresividad.</p>
<p><strong>- Gráficos:</strong> No digo que sea algo malo precisamente, más bien lo declaro como algo sonso, y lo digo porque casi no veo diferencia entre el “Most Wanted” y el “Undercover” a pesar de que hablamos de al menos 3 o 4 años de diferencia, todo lo contrario, el bajo detalle grafico está muy falto de optimización, la taza de frames por segundos deja mucho que desear, en mi caso (board DG35EC, Video Nvidia 7600 GT XXX Edition, y 2 GB de memoria DDR2 con el bus a 800 mhz), en ocasiones cuando entraba en medio de una carrera a una ciudad se me detiene por completo el juego para rellenar texturas, si tenemos en cuenta que en mi propia PC juego todos los juegos actuales con el máximo de detalles gráficos y sin sentir ralentizaciones, nos daremos cuenta de que debieron optimizar mejor el motor gráfico.</p>
<p class="Subtitulo">Cosas que podemos extrañar</p>
No todo han sido olvidos, por ejemplo puede que extrañemos las luces de neón ya que no las tendremos en este título, pero es precisamente porque ya están pasados de moda en el mundo del tunning de autos, se extraña también la ausencia total de la modalidad de “velocidad” presente en casi todos los títulos anteriores, desde mi punto de vista la personalización de los autos está francamente pobre.
<p class="Subtitulo">Resumen </p>
No dejen de jugar el “Undercover” a pesar de todo lo que pueda haber dicho yo en este articulo, recuerden que es solo mi opinión y quizás donde yo veo problemas, muchos ven soluciones, ah… por cierto se abre nuevamente la temporada de caza, siiii eso mismo, que una vez más tendremos la sección de juegos activa, nos vemos en el próximo número.
<p></p>
</span>Reynier Matos Padillahttp://www.blogger.com/profile/08811525821213082844noreply@blogger.com0tag:blogger.com,1999:blog-1609450359273814936.post-20215207830058469702008-12-15T16:54:00.000-05:002008-12-15T16:55:39.751-05:00Sobre Ciclos (II)<autor>Tachi [tachi@dmegui.dpegr.rimed.cu]</autor>
<p class="Titulo">ESTRUCTURAS DE REPETICIÓN DO...LOOP EN VISUAL BASIC</p>
<p class="Subtitulo">Estructura de repetición Do...Loop</p>
<p>La estructura <strong>Do...Loop</strong> al igual que la estructura <strong>For...Next</strong> se utiliza para ejecutar una serie de instrucciones pero con un número de repeticiones indeterminado (se conoce como ciclo indeterminado ya que el programa no sabe de ante mano el número de repeticiones que ejecutará el ciclo). En todas las variantes de la estructura <strong>Do...Loop</strong> al igual que en la <strong>For…Next</strong> el ciclo evalúa una expresión para determinar la continuación o no del ciclo.</p><span class="fullpost">
<p><strong>Sintaxis:<br>
</strong><code>Do While <condición><br>
<Instrucciones><br>
Loop</code></p>
<p>El primer parámetro que espera la estructura es la condición. La condición debe de ser alguna expresión que se pueda evaluar como True (verdadero) o False (falso). <br>
<strong>Ej.: i < 10</strong><br>
<br>
El segundo parámetro son las instrucciones que se ejecutarán en cada repetición del ciclo. <br>
<tt>Ej.: Print “Esto es un ciclo <strong>Do…Loop</strong>.”</tt><br>
<br>
El parámetro Loop indica el final de las instrucciones (o final del cuerpo).</p>
<p>El siguiente ejemplo utiliza la estructura <strong>Do…Loop</strong> para obtener los números del 0 al 9:</p>
<p><code>Dim i As Integer<br>
i = 0<br>
Do While i <= 9<br>
Print i<br>
i = i + 1<br>
Loop</code></p>
<p>En este caso la variable “<strong>i</strong>”, que hace el papel de contador, a diferencia de <strong>For…Next</strong> si debe de ser inicializada antes de la instrucción <strong>Do…Loop</strong>.</p>
<p>¿Quieres que te explique cómo funciona esta otra estructura? ño!!…te gusta la muela ?</p>
<p>Pues al programa llegar a la estructura <strong>Do…Loop</strong>, verifica que la expresión sea verdadera. En este caso la expresión se hace verdadera siempre que el contador “<strong>i</strong>” sea menor o igual (<=) que 9. Siempre que la expresión es verdadera se ejecutan las instrucciones contenidas en el cuerpo de la estructura.</p>
<p>Algo que siempre se debe tener en cuenta al implementar una estructura de repetición mediante <strong>Do...Loop</strong> es que una de las instrucciones contenidas en el cuerpo de la estructura debe de convertir en falsa (False) la expresión de continuación de ciclo. En el ejemplo planteado siempre que el valor de la condición sea verdadero la segunda cosa que se hará en el ciclo es aumentar en 1 al contador: i = i + 1, de esta forma la expresión en algún momento tomará el valor 10 y se convertirá en falsa, terminando inmediatamente el ciclo y continuando el programa con la ejecución de las instrucciones que se encuentren inmediatamente después del Loop.<br>
<br>
Cuando la variable “<strong>i</strong>” toma el valor 10 se produce lo que se llama fuera de ciclo, terminando inmediatamente el ciclo.</p>
<p>Si en este tipo de ciclo no existe una instrucción que convierta en falsa la expresión de continuación de ciclo se produciría lo que se conoce como ciclo infinito, es decir, el ciclo nunca termina ya que la expresión nunca será falsa, provocando el cuelgue o congelamiento de la aplicación o como se te ocurra llamarlo, la cuestión es que la aplicación se bloquea.</p>
<p>En la estructura de repetición <strong>Do...Loop</strong> se puede implementar lo que se conoce como ciclo controlado por centinela. Este tipo de ciclo se utiliza mayormente en los lenguajes estructurados como C.</p>
<p>Al principio de iniciar la explicación de esta estructura dije: (…) En todas las variantes de la estructura <strong>Do...Loop</strong> (…)</p>
<p>Las variantes de esta estructura son:<br>
<code> Do <condición><br>
<Instrucciones><br>
Loop While</code></p>
<p><code>Do Until <condición><br>
<Instrucciones><br>
Loop </code></p>
<p><code>Do<br>
<Instrucciones><br>
Loop Until <condición></code></p>
<p>La primera variante realiza primero las instrucciones contenidas en el cuerpo de la estructura y luego prueba la condición garantizando que las instrucciones se ejecuten al menos una ves.</p>
<p>La segunda y tercera variante realizan el grupo de instrucciones siempre que la condición sea falsa (False). La forma en que operan es en correspondencia igual que las anteriores.</p>
<p>¿Que quieres más?<br>
¿Eso es broma verdad?<br>
</p>
</span>Reynier Matos Padillahttp://www.blogger.com/profile/08811525821213082844noreply@blogger.com0tag:blogger.com,1999:blog-1609450359273814936.post-14924214416105536092008-12-15T16:52:00.000-05:002008-12-15T16:53:54.774-05:00Tuto NLite (II)<autor>NEO [enrique@expocuba.cu]</autor>
<p>Bueno, ya se supone que instalamos Windows, se supone también que en el NLite le especificamos en el apartado RunOnce que ejecutara algo como esto:<br>
<code>%SOURCE%\Install\WPI\start.cmd</code><br>
<br>
¿Quién es start.cmd? Bueno es un .bat que colocamos en la carpeta <tt>Install\WPI</tt> a pura conveniencia, ¿Para que? Bueno es que ese archivo por lotes se va a ejecutar inmediatamente el Sistema termine de instalarse. Ejemplo si le ponemos en ese <tt>*.bat</tt> algo como:</p><span class="fullpost">
<p>
<code>Format C: /FS:NTFS /V:System /Q /X </code><br>
<br>
Pues la cagaste porque acabas de formatear de nuevo la partición de sistema, pero ese no es el objetivo sino que las aplicaciones se instalen de forma predeterminada. Ya se supone que esta todas en la carpeta \Install de nuestro CD. Aquí va la magia, ¿Sabian que la mayoría de las aplicaciones, software, programas o como les de la gana de llamarlos tiene un modo de instalación tipo administrador por <strong>MS-DOS</strong>?<br>
<br>
Pues si, en la mayoría de las aplicaciones modernas, sobre todos las basadas en MSI (Microsoft System Installer) hay un apartado dedicado a la instalación por MS-DOS y para que estos se instalen por supuesto de forma desatendida o demasiado atendida como diría yo.<br>
<br>
Por ejemplo en el caso de digamos el<tt> NOD32 3.0 </tt>bastaría con poner en la ventana de comandos (por supuesto en el path de la carpeta del mismo)<br>
<code>Nod32.msi /passive /norestart</code><br>
<br>
¿Qué hace? Pues se instala solito, solito, solo te pone una barra de progreso, ¿terminó? Pues que empiece la otra aplicación en cuestión usando el comando “<tt>start</tt>” con el parámetro <tt>/wait</tt><br>
<br>
<strong>Quedaría:</strong><br>
<code>start /wait nod32.msi /passive /norestart<br>
start /wait nero9.exe /passive /norestart</code><br>
<br>
Ahora, no se crean que para todas las aplicaciones basta con poner esas lienas al fina y ya, no, eso hay que estudiarlo una por una, poniendo primeramente <code>app.exe /? ó app.exe /help</code><br>
<br>
Les aseguro que en muchos casos aparecerá el modo de instalación administrada, la sorpresa fue cuando se lo hice al <tt>Office2007</tt> y me “respondió” que la mejor forma seria con <code>Office2007.exe /admin.</code><br>
<br>
Para mi sorpresa me apareció una ventana jamás vista con un proceso de instalación que ojala todos los programas vinieran así: No es mas que una ventana en la que predefinimos la ruta, idioma, paquetes incluso perfiles de Outlook para guardarlo en un archivo <tt>*.MSP</tt> en la carpeta Updates y nos ahorramos un dolo de cabeza, el programa ahora en cuanto lo ejecutes va a cumplir los parámetros establecido en el ejecutable que guardamos en la carpeta Updates.<br>
<br>
De esa manera podemos esforzarnos un poco y crear poco a poco nuestro SO de forma automatizada. Aquí les va la guía para los casos de nuestro ejecutable sea un <tt>*.msi</tt><br>
<br>
<code>msiexec /Option <Parámetro necesario> [Parámetro opcional]<br>
<br>
Opciones de instalación<br>
</package | /i> <Product.msi><br>
</code>Instala o configura un producto<br>
<code> /a <Product.msi><br>
<br>
Instalación administrativa: instala un producto de la red<br>
/j<u|m> <Product.msi> [/t <Lista de transformación>] [/g <Id de lengua>]<br>
</code>Anuncia un producto: m para todos los usuarios, u para el usuario actual<code><br>
</uninstall | /x> <Product.msi | Código_producto><br>
</code>Desinstala el producto<code><br>
<br>
Opciones de pantalla<br>
/quiet<br>
</code>Modo silencioso sin interacción del usuario<br>
<code> /passive<br>
</code>Modo desatendido: sólo la barra de progreso<code><br>
/q[n|b|r|f]<br>
<br>
Establece el nivel de interfaz del usuario<br>
n: </code>no UI<code><br>
b: </code>UI básica<code><br>
r: </code>UI reducida<code><br>
f: </code>UI completa (predeterminado)<code><br>
/help<br>
</code>Información de ayuda<br>
<code><br>
Opciones de reinicio<br>
/norestart<br>
</code>No reiniciar una vez finalizada la instalación<br>
<code> /promptrestart<br>
</code>Pide al usuario que reinicie el equipo si fuera necesario<br>
<code> /forcerestart<br>
</code>Reiniciar siempre el equipo después de la instalación<code><br>
</code>Opciones de registro<code><br>
/l[i|w|e|a|r|u|c|m|o|p|v|x|+|!|*] <Archivo_registro><br>
i: </code>mensajes de estado<code><br>
w: </code>avisos no graves<code><br>
e: </code>todos los mensajes de error<code><br>
a: </code>inicio de acciones<code><br>
r: </code>registros específicos para la acción<code><br>
u: </code>solicitudes del usuario<code><br>
c: </code>parámetros iniciales de IU<code><br>
m: </code>sin memoria o información de salida grave<code><br>
o: </code>mensajes de espacio insuficiente en disco<code><br>
p: </code>propiedades de Terminal Server<code><br>
v: </code>información detallada<code><br>
x: </code>información de depuración extra<code><br>
+: </code>anexar al archivo de registro existente<code><br>
!: </code>vaciar cada línea al registro<code><br>
*: </code>registrar toda la información, excepto las opciones v y x<code><br>
/log <Archivo_registro><br>
</code>Equivalente a /l* <Archivo_registro><code><br>
<br>
Opciones de actualización<br>
/update <Update1.msp>[;Update2.msp]<br>
</code>Aplica las actualizaciones<code><br>
/uninstall <Guid_código_actualización>[;Update2.msp] /package <Product.msi | Código_producto><br>
</code>Elimina las actualizaciones de un producto<code><br>
<br>
Opciones de reparación<br>
/f[p|e|c|m|s|o|d|a|u|v] <Product.msi | Código_producto><br>
<br>
</code><strong>Repara un producto</strong><code><br>
p: </code>sólo si el archivo no existe<code><br>
o: </code>si el archivo no existe o está instalada una versión anterior (predeterminado)<code><br>
e: </code>si el archivo no existe o está instalada una versión anterior o igual<code><br>
d: </code>si el archivo no existe o está instalada una versión diferente<code><br>
c: </code>si el archivo no existe o la suma de comprobación no coincide con el valor calculado<code><br>
a: </code>obliga a instalar todos los archivos<code><br>
u: </code>todas las entradas de registro necesarias específicas del usuario (predeterminado)<code><br>
m: </code>todas las entradas de registro necesarias específicas del equipo (predeterminado)<code><br>
s: </code>todos los accesos directos especificados (predeterminado)<code><br>
v: </code>se ejecuta desde el origen y copia en la caché el paquete local<code><br>
<br>
Establecer propiedades públicas<br>
[PROPERTY=Valor_propiedades]</code></p>
<p>Hay otros casos en los que ninguno de estos funciona, he probado con <tt>/S</tt>, <tt>/Silent</tt>, <tt>/qn</tt>, <tt>/verysilent</tt>, <tt>/quiet</tt>, <tt>/Q</tt>, eso depende de la tecnología utilizada en el momento de compilar el mismo.<br>
</p>
</span>Reynier Matos Padillahttp://www.blogger.com/profile/08811525821213082844noreply@blogger.com0tag:blogger.com,1999:blog-1609450359273814936.post-9805111460878927002008-12-15T16:50:00.001-05:002008-12-15T16:52:34.526-05:00¿Qué es WiMax?<autor>Luis Domínguez [luisd@vc.copextel.com.cu]</autor>
<p>WiMax (<em>Worldwide Interoperability for Microwave Access</em>) es el nombre comercial del estándar 802.16, un protocolo de transmisión de datos inalámbrico que va un paso más allá de WiFi. WiMax promete una velocidad de 70 megabits por segundo (siete veces el ancho de banda de WiFi), que con una sola antena cubrirá un área de 50 kilómetros a la redonda, frente a los 300 metros de WiFi. Es decir, WiMax será a una ciudad entera lo que WiFi es para los hogares: conexión a Internet a alta velocidad sin cables.</p><span class="fullpost">
<p>El nuevo estándar está respaldado por importantes fabricantes de equipos y proveedores de servicios. El WiMax Forum está formado por más de 200 miembros entre los que destacan nombres como Intel, Nokia, Siemens, Motorola, Samsung o Fujitsu, y donde no faltan operadores de telefonía como Deutsche Telekom, France Telecom, Telecom Italia o Euskaltel. Intel es el gran impulsor de esta nueva tecnología; ya produce los primeros chips WiMax que los fabricantes venderán integrados en sus equipos en unos dos años. </p>
<p class="Subtitulo">Si WiFi conecta todo el hogar a la Red sin cables, WiMax promete hacer lo mismo con las ciudades </p>
Todavía vivimos la revolución WiFi, que ha liberado Internet de los cables en los hogares, aeropuertos, restaurantes... y ya está aquí su 'hermana mayor', WiMax, que ofrece mayor alcance y más ancho de banda. Esta nueva tecnología, respaldada por buena parte de las empresas más importantes del sector, permitirá con una inversión mínima crear redes inalámbricas metropolitanas conectadas a Internet a alta velocidad que compitan con las grandes empresas de telecomunicaciones. Tras un retraso en el proceso de certificación del estándar, se comenzó a rodar en una primera fase, y que en el 2007 se vendieron los primeros equipos con chip WiMax integrado. </p>
<p class="Subtitulo">Internet a todas partes </p>
Además de las ventajas inherentes a una amplia red con gran capacidad, a través de la cual ofrecer todo tipo de servicios, WiMax se presenta como una eficiente alternativa para llevar Internet a lugares donde hasta ahora era prohibitivo, como las zonas rurales. En España, Iberbanda trabaja con Intel para llevar esta tecnología a zonas de Cataluña y Andalucía sin cobertura de banda ancha como el ADSL. <br>
<br>
WiMax , al contrario que las redes de telefonía móvil (como la actual GSM o la incipiente UMTS), opera dentro de un espectro de onda no regulado (por debajo de los 11Ghz), por lo que en principio no deberían existir demasiados requisitos legales para su implantación, más allá de los problemas que ha habido entre la CMT y los municipios que han instalado redes WiFi sin las licencias necesarias. Será suficiente una inversión al alcance de una Pyme para dar conexión a Internet de banda ancha a grandes zonas. <br>
<br>
WiMax funciona mediante señales de radio al igual que WiFi, pero a diferencia de ésta, cuya señal comienza a degradarse cuando trabajan más de 20 personas a la vez, soporta varios cientos de usuarios por canal, con un gran ancho de banda. Es adecuada para ofrecer múltiples servicios de calidad (voz sobre IP, datos, vídeo, etc.) de forma simultánea. <br>
<br>
<p class="Subtitulo">WiMax frente a todos </p>
Los reyes del acceso a Internet por banda ancha son el ADSL y el cable, con WiFi para llevar la Red por el aire dentro de un espacio de unos centenares de metros y UMTS para hacerla completamente móvil (aunque de un coste muy superior). WiMax viene a trastocar un poco los planes de todas estas tecnologías, pues a todas les puede llegar a afectar de alguna manera. La instalación es mucho más barata que la del UMTS o las redes de cable; una pequeña inversión será suficiente para cubrir una ciudad entera con servicios de voz y datos sin necesidad de abrir zanjas.<br>
<br>
En principio WiMax no compite con WiFi , pues permitirá conectar los puntos de acceso ( hotspots) de WiFi entre sí. De la misma forma, puede desarrollarse en paralelo a los accesos por banda ancha ofrecidos por las redes de cable y ADSL. Sin embargo, si se convierte en un estándar de uso generalizado y se despliega de forma masiva, podría reemplazar a otros tipos de conexión, e incluso amenazar a la telefonía móvil de tercera generación. La firma de investigación TelecomView destaca en un estudio las buenas opciones de WiMax para acaparar hacia 2009 buena parte de la cuota de mercado del UMTS y el ADSL, tecnologías que en algunos casos puede complementar pero en otros sustituir. <br>
<br>
<p class="Subtitulo">La última milla </p>
La batalla actual entre los proveedores de acceso a Internet está en la última milla, el bucle local o tramo del cable que llega hasta los hogares. El desarrollo de WiMax podría acabar con el dominio del mercado del que disfrutan los propietarios de las líneas que van desde las centralitas a cada domicilio. Con esta nueva tecnología, cualquier proveedor podrá ofrecer acceso a Internet de banda ancha directamente a las casas, sin necesidad de tender una red de cable hasta cada hogar. Y, aunque WiMax nació con el objetivo de cubrir la última milla, también será capaz de ofrecer una alternativa a las conexiones por cable y ADSL. <br>
<br>
También representa un serio rival, al menos a medio plazo, para la telefonía móvil de tercera generación (UMTS). La señal de radio de WiMax atraviesa hasta el hormigón, mientras que basta la niebla para deteriorar la de UMTS, que debe desplegar antenas en el interior de los edificios para ofrecer cobertura. Las nuevas operadoras móviles podrían emplear el estándar WiMax para competir con la telefonía 3G, aunque esto dependerá de los organismos reguladores. De hecho, hay un periodo de restricción (hasta 2007) destinado a que los operadores intenten recuperar sus cuantiosas inversiones en el despliegue de UMTS. <br>
<br>
Pero aunque WiMax pueda ser un adversario de UMTS en zonas metropolitanas, será difícil que se despliegue una red que cubra todo el territorio y compita en movilidad con las redes de telefonía. Sin embargo, la siguiente revisión del estándar, 802,16e (conocido como WiMax móvil), sí que aparece como alternativa sólida a las redes de telefonía 3G. Por lo que pueda pasar, los operadores ya trabajan en una nueva red (Súper 3G), diez veces más potente que la actual. Brian Subirana, profesor del IESE, cree que para que la telefonía móvil de tercera generación sobreviva a la amenaza de WiMax deberá bajar sus costes de forma radical, convertirse en un servicio ubicuo y llegar a ser un estándar generalmente aceptado, algo que con sus cualidades no parece muy complicado. <br>
</p>
</span>Reynier Matos Padillahttp://www.blogger.com/profile/08811525821213082844noreply@blogger.com0tag:blogger.com,1999:blog-1609450359273814936.post-63125815068583338012008-12-15T16:48:00.002-05:002008-12-15T16:50:36.784-05:00Manual de Soporte Técnico (II)<autor>Bill WHG [michel.grc1@gmail.com]</autor>
<p class="Subtitulo">Cómo instalar una impresora</p>
<p>Una impresora es el complemento ideal para cualquier computadora pues te permitirá hacer impresiones en papel de tus documentos, archivos, imágenes o fotografías favoritas.<br>
<br>
Para instalar una impresora sigue los siguientes pasos (la computadora debe estar apagada):</p><span class="fullpost">
<br>
Desempaca con cuidado el equipo. Remueve completamente el material de empaque del interior de la impresora. Coloca la impresora en una superficie firme, plana y nivelada. Haz la conexión impresora-cpu (este cable generalmente se compra aparte debido a que la entrada de la impresora y la computadora pueden ser diferentes). Conecta la impresora al toma corriente más conveniente y enciéndela. Coloca en su lugar los cartuchos de tinta (no olvides remover la cinta adhesiva protectora). Coloca papel en la impresora. Enciende la computadora. <br>
<br>
<code>a)</code> Desde este punto de la instalación pueden presentarse algunas opciones, por ejemplo:<br>
La impresora será detectada automáticamente por Windows. Sigue las instrucciones en pantalla. Inserta el CD-ROM de instalación de la impresora cuando se te indique y sigue las instrucciones. <br>
<br>
<code>b)</code> También es posible instalar una impresora de la siguiente manera:<br>
<tt>1</tt>.- Haz clic en Inicio, Configuración, Impresoras.<br>
<tt>2</tt>.- Haz clic en Agregar impresora.<br>
<tt>3</tt>.- Sigue las instrucciones en pantalla.<br>
<tt>4</tt>.- Inserta el CD-ROM de instalación de la impresora cuando se te indique y sigue las instrucciones.<br>
<br>
<code> c)</code> Otra opción para la instalación puede ser:<br>
<tt>1</tt>.- Haz clic en Inicio, Configuración, Panel de control.<br>
<tt>2</tt>.- Selecciona y haz doble clic en el icono Agregar nuevo hardware.<br>
<tt>3</tt>.- Sigue las instrucciones en pantalla.<br>
<tt>4</tt>.- Inserta el CD-ROM de instalación de la impresora cuando se te indique y sigue las instrucciones.<br>
<br>
<strong> Nota importante:</strong> en todos los casos es necesario re-iniciar la computadora después de la instalación de la impresora, y si trabajas en red, también puedes usar una impresora previamente compartida para tu usuario y maquina.<br>
<br>
<p class="Subtitulo">Cómo instalar un programa</p>
Muy frecuentemente es necesario poner en la computadora algún otro programa o hasta actualizar uno anterior, a éste procedimiento se le conoce como instalación, para instalar un programa hay que hacer lo siguiente:<br>
<br>
<tt>1.-</tt> Introduce el disco (flexible o compacto) del programa a instalar en la unidad de disco que corresponda (A: o D:).<br>
<tt>2.-</tt> En caso de un programa en disco compacto el programa de instalación se iniciará automáticamente, sigue las instrucciones en pantalla para aceptar los términos del contrato y seleccionar la carpeta de instalación.<br>
<tt>3.-</tt> Reinicia la computadora.<br>
<br>
<strong>Nota importante:</strong> en todos los casos es necesario re-iniciar la computadora después de la instalación de un programa.<br>
<br>
<p class="Subtitulo">Cómo desinstalar un programa: </p>
<tt>1.-</tt> Haz clic en Inicio, Configuración, Panel de control, Agregar o quitar programas <br>
<tt>2.-</tt> En Propiedades de Agregar o quitar programas, selecciona el programa que deseas desinstalar y haz clic en Agregar o quitar <br>
<tt>3.-</tt> Confirma la desinstalación del programa y haz clic en Aceptar.<br>
<br>
<strong>Nota:</strong> Algunas veces desinstalar un programa no es tan simple, pues referencias a ese programa permanecen en el sistema aún cuando se haya desinstalado usando la opción Agregar o quitar programas.<br>
Cómo desinstalar un programa manualmente. <br>
<br>
Haz clic en Inicio, Ejecutar. En Ejecutar, en la casilla Abrir, escribe: <tt>REGEDIT</tt> y haz un clic en Aceptar.<br>
Ten mucho cuidado al editar el registro pues el más mínimo error traerá sus consecuencias. Haz doble clic en:<br>
<tt>HKEY_LOCAL_MACHINE</tt>, <tt>SOFTWARE</tt>, <tt>MICROSOFT</tt>, <tt>WINDOWS</tt>, <tt>CURRENT VERSION</tt>, <tt>UNINSTALL</tt>. Dentro de <tt>UNINSTALL</tt> en la ventana izquierda halla y elimina la referencia del programa que quieras eliminar, por medio de hacerle un clic derecho y hacer un clic en la opción Eliminar. Si por accidente eliminas una de un programa instalado, tendrás problemas cuando quieras desinstalarlo.<br>
</p>
<p class="Subtitulo"> Mantenimiento del Sistema</p>
Las últimas versiones de Windows tienen programas muy útiles para dar mantenimiento a los discos del sistema y que se deben usar regularmente para prevenir problemas. También pueden ser de ayuda cuando la computadora no lee un disco.<br>
<br>
<strong>ScanDisk (Revisión de Disco).-</strong> Revisa el disco seleccionado y repara los problemas que halle. Se recomienda correr ScanDisk por lo menos una vez al mes. Antes de correr ScanDisk desactiva el protector de pantalla y cierra todos los programas, para iniciar ScanDisk:<br>
<br>
Haz clic en Inicio, Programas, Accesorios, Herramientas del sistema y ScanDisk. Selecciona la unidad que deseas revisar. Selecciona el tipo de prueba, (completa preferentemente). Si quieres modificar las áreas del disco a revisar haz clic en Opciones. Selecciona Reparar errores automáticamente. Si deseas cambiar las opciones de revisión haz clic en Avanzado (por lo general no las cambies) Haz clic en Iniciar <br>
<br>
<strong>Defrag (Desfragmentador de Disco).-</strong> Mantiene las partes de un archivo en sectores contiguos para que se pueda hallar y cargar más rápidamente. Además re-organiza los archivos y mejora el desempeño del disco ya que a los discos muy fragmentados les toma más tiempo acceder y guardar archivos. Es conveniente correrlo por lo menos una vez al mes. Antes de correr el Desfragmentador del disco, vacía la papelera de reciclaje, elimina los archivos temporales, cierra todos los programas y desactiva el protector de pantalla, para iniciar el Desfragmentador del disco:<br>
<br>
Haz clic en Inicio, Programas, Accesorios, Herramientas del sistema y Desfragmentador de disco. Selecciona la unidad que deseas desfragmentar. Si deseas que re-ordene los archivos de programa (recomendable) y compruebe errores de la unidad (recomendable) haz clic en Configuración. Haz clic en Aceptar <br>
<br>
<strong>Liberador de espacio en disco.-</strong> Este útil programa nos sirve para deshacernos de archivos que ocupan espacio en el disco duro, tales como: archivos temporales, archivos caché de Internet y archivos de programa innecesarios, para iniciar el Liberador de espacio en disco:<br>
<br>
Haz clic en Inicio, Programas, Accesorios, Herramientas del sistema y Liberador de espacio en disco. Selecciona la unidad que deseas liberar y haz clic en Aceptar. En Liberador de espacio en disco selecciona los archivos que quieras eliminar. En Más opciones hallarás otras opciones para recuperar espacio en el disco duro. Haz clic en Aceptar y otro clic en Sí para eliminar los archivos seleccionados. <br>
<br>
Estas tareas se deben realizar en todas las computadoras con regularidad dependiendo de la frecuencia con que se utilice el equipo. Un usuario experimentado puede programar estas revisiones para que se lleven a cabo de manera automática de la siguiente manera:<br>
<br>
<tt>1.-</tt> Haz clic en Inicio, Programas, Accesorios, Herramientas del sistema y Asistente para mantenimiento.<br>
<tt>2.-</tt> Selecciona Cambiar la configuración o la programación del mantenimiento y haz clic en Aceptar.<br>
<tt>3.-</tt> Selecciona como se realizará la optimización (personalizada) y haz clic en Siguiente.<br>
<tt>4.-</tt> Selecciona la hora más adecuada para el mantenimiento y haz clic en Siguiente.<br>
<tt>5.-</tt> Desmarca los programas que se abran automáticamente y haz clic en Siguiente.<br>
<tt>6.-</tt> Selecciona la frecuencia y hora para correr el Desfragmentador de disco usando las opciones Reprogramar y Configurar. Haz clic en Siguiente.<br>
<tt>7.-</tt> Selecciona la frecuencia y hora para correr el ScanDisk usando las opciones Reprogramar y Configurar. Haz clic en Siguiente.<br>
<tt>8.-</tt> Selecciona tu opción para eliminar los archivos innecesarios usando las opciones Reprogramar y Configurar. Haz clic en Siguiente.<br>
<tt>9.-</tt> Comprueba que las tareas se realicen a la hora más conveniente y haz clic en Finalizar.<br>
<br>
<strong>Nota:</strong> Correr el ScanDisk y el Desfragmentador de disco puede tomar varias horas dependiendo del tamaño del disco duro.<br>
<br>
Un buen mantenimiento a una computadora no puede estar completo sin una revisión de virus. Puesto que tenemos información valiosa en la computadora que no queremos perder, es recomendable tener instalado un buen programa antivirus, correrlo con frecuencia (según el uso, acceso a Internet, etc.) y mantenerlo actualizado (conectándote a la página del fabricante y bajando las últimas definiciones de virus). Para correr el antivirus: <br>
<br>
Activa tu programa antivirus. Selecciona la unidad a revisar. Haz clic en Buscar, Scan o Aceptar. <br>
El programa te indicará cuando haya terminado y los resultados de la búsqueda<br>
</p>
</span>Reynier Matos Padillahttp://www.blogger.com/profile/08811525821213082844noreply@blogger.com0tag:blogger.com,1999:blog-1609450359273814936.post-42558377203886738442008-12-15T16:45:00.001-05:002008-12-15T16:47:16.465-05:00Algunos comandos para el server de World of WarCraft<autor>Eduardo Dominguez [eduardo@sicen.ferronet.cu]</autor>
<p>Está muy de moda este juego on-line RPG que todavía no ha tenido mucha influencia en nuestro país debido a la velocidad de la red. Pero esto no nos impide que lo juguemos en nuestras casas en nuestras propias computadoras montando el famoso Server, y después ser el cliente en la misma computadora. Como es lógico esto consume mucha memoria RAM debido a la gran cantidad de datos que se cargan, pero créanme, lo he corrido en una PC con 256MB de RAM y 64MB on-board de video y no se ve tan lento…</p><span class="fullpost">
<p>Eso solo fue un dato adicional, la idea de escribir este artículo es que muchos de los fanáticos a este juego seguro que no tienen idea de cómo hacer una “salva” de sus personajes (characters). Supongamos que por x motivo o razón tienes que borrar el Server pero no quieres perder tu personaje que se encuentran en level 65 o superior. Lo primero que se te ocurre es dejar las bases de datos, que ocupan alrededor de 150MB o un poquito mas. Pero después que copias de nuevo el Server que cargas las bases de datos con la esperanza de que tus personajes se carguen y creas la cuenta con el mismo nombre…</p>
<p class="Subtitulo">TODO EN BLANCO…</p>
Esto me pasó personalmente y después no me dieron ni ganas de jugar. Pero traté de buscar una solución y vine a encontrarla hasta el otro día. Así que para los fanáticos de este juego comparto mis conocimientos sobre algunos comandos del servidor del World of Warcraft para crear una salva de los characters de una determinada cuenta. Estos comandos se aplican en el servidor Mangos de la versión de julio del 2008, no sé si funcionaran en otras versiones.</p>
<p>Primero que todo, antes de borrar el Server, sigue los siguientes pasos que solo te tomaran unos minutos.<br>
1 – Carga el servidor.<br>
2 – Cuando termine que la PC hace el “beep” escribes lo siguiente en la consola “<tt>mangosd.exe</tt>”:<br>
writepdump (nombre de archivo) (nombre del personaje)<br>
<br>
<strong>Ejemplo:</strong><br>
<code>writepdump Moonblade.dmp Moonblade</code><br>
(comando) (nombre de archivo) (nombre del personaje)</p>
<p>No es necesario especificar la extensión del archivo. En este caso yo le puse <tt>*.dmp</tt> para saber que es un archivo dump de <strong>World of Warcraft</strong>. Eso es opcional. Le puede poner como tu quieras <tt>*.wow</tt>, <tt>*.sav</tt>, <tt>*.char</tt> o no poner ninguno.<br>
<br>
Pero que siempre te recuerde que es una salva de tu personaje de WoW.</p>
<p>Al escribir todo el comando con sus parámetros correctos la consola del servidor te dice algo como:<br>
“<tt>CLI command under processing…</tt>”<br>
<br>
Y después vuelve a “mangos>” esperando otro comando. Ahora se preguntaran ¿Dónde demonios esta el archivo que creamos? La respuesta es muy fácil, en la carpeta en donde tenemos el Server donde ejecutamos el “<tt>mangosd.exe</tt>” y el “<tt>realmd.exe</tt>” va a aparecer un archivo con el nombre que le pusiste en la consola, en este caso <tt>Moonblade.dmp</tt></p>
<p>Bueno. Ya existe tu salva de tu personaje. Ahora el problema es cargarlo de nuevo que necesita varios requisitos: <br>
1 – Tener una cuenta existente en el servidor<br>
2 – Estar deslogueado (no haber entrado en el <strong>WOW</strong>)<br>
3 – No tener ningún personaje con el mismo nombre que el que vas a restablecer.</p>
<p>Ahora voy a explicarles bien. El comando para cargar los characters es “<tt>loadpdump</tt>”<br>
<strong>La sintaxis es:</strong><br>
loadpdump (nombre del archivo) (nombre de la cuenta) (nombre del personaje)<br>
<strong>Ejemplo:</strong><br>
<code>loadpdump Moonblade.dmp edr1 Moonblade</code><br>
(comando) (nombre del archivo) (nombre de la cuenta) (nombre del personaje)</p>
<p>Ahora, les digo que el archivo en este caso (<tt>Moonblade.dmp</tt>) tiene que encontrarse en la carpeta del servidor, la cuenta (edr1) tiene que existir y el nombre del personaje tiene que ser único, es decir, NO puede existir otro personaje en esa cuenta con el mismo nombre Moonblade (en este caso) porque sino cuando pases el loggin, que entres con tu cuenta que le vayas a decir Moonblade “<tt>Enter World</tt>” te va a decir que le cambies el nombre y seguro no vas a querer cambiárselo.</p>
<p>Como es lógico, todos estos inventos traen sus consecuencias y la única que he encontrado hasta ahora es que se te borra la lista de los “Friends” en el menú “Social”. Pero claro, si estamos jugando solos seguro que no tenemos a nadie en la lista. <br>
<br>
También tiene sus ventajas, el archivo que se crea es de menos de 1MB de capacidad. Hoy por hoy tengo un personaje en el nivel 26 y solo ocupa 42KB. </p>
</span>Reynier Matos Padillahttp://www.blogger.com/profile/08811525821213082844noreply@blogger.com0tag:blogger.com,1999:blog-1609450359273814936.post-4891720101765361132008-12-15T16:43:00.001-05:002008-12-15T16:45:12.930-05:00Modos de usuario y Canales<autor>Ironmaiden [arminjl@iscm.vcl.sld.cu]</autor>
<p class="Subtitulo">MODOS DE USUARIO:</p>
<p> Los cuales se activan: <tt>/mode nick +modo</tt> <br>
<strong> Ej:</strong> <br>
<code> /mode ironmaiden +i</p><span class="fullpost">
<br>
+o </code>- IRCop global. Se activa mediante /oper login pass<br>
<code>+O </code>- IRCop local<br>
<code>+i </code>- Invisible<br>
<code>+w </code>- Recibe wallops<br>
<code>+g </code>- Lee y manda globops y locops<br>
<code>+h </code>- Disponible para ayuda (u Oper)<br>
<code>+s </code>- Recibe noticias del servidor<br>
<code>+k </code>- Recibe los kills que se ponen<br>
<code>+S </code>- Protege los Cservices<br>
<code>+a </code>- Service admin<br>
<code>+A </code>- Server admin<br>
<code>+N </code>- Network admin<br>
<code>+T </code>- Technological admin<br>
<code>+C </code>- Co admin<br>
<code>+c </code>- Recibe los connects/disconnects del servidor local<br>
<code>+f </code>- Recibe alertas de flood del servidor<br>
<code>+r </code>- Identifica el nick como registrado y protegido<br>
<code>+x </code>- Da host virtual<br>
<code>+e </code>- Recibe mensajes del servidor con usuarios de este modo<br>
<code>+b </code>- Lee y manda chatops<br>
<code>+W </code>- Recibe si le hacen un <tt>/whois</tt><br>
<code>+q </code>- No puede ser kickeado por Cservices<br>
<code>+B </code>- Es un bot<br>
<code>+F </code>- Recibe los <tt>connects/disconnects</tt> del servidor remoto<br>
<code>+I </code>- Invisibilidad total<br>
<code>+H </code>- Oculta status de IRCop en un <tt>/whois </tt>evita que al hacer un <tt>/whois</tt> a algún IRCop muestre que sea IRCop, también funciona al mirar los IRCop's conectados en la Red.<br>
<code>+d </code>- No recibe mensajes de los canales<br>
<code>+v </code>- No recibe archivos infectados por virus<br>
<code>+t </code>- Usa vhost<br>
<code>+G </code>- Reemplaza palabras prohibidas por <tt><censored></tt><br>
<code>+y </code>- (Solo IRCOP) Notifica si un usuario le hace un whois<br>
<code>+1 </code>- Es un coder<br>
<code>+z </code>- Usa conexion segura (SSL)</p>
<p class="Subtitulo">MODOS DE CANAL:</p>
Estos modos se activan con <tt>/mode #canal +modo</tt><br>
<strong>Ej:</strong><br>
<code>/mode #canal +S</code></p>
<p><code>+p </code>- Canal privado<br>
<code>+s </code>- Canal secreto. No aparece en <tt>/whois</tt><br>
<code>+i </code>- Solo invitados<br>
<code>+m </code>- Moderado. Solo hablan operadores, halfops y voces (<tt>@,% y +</tt>)<br>
<code>+n </code>- No se permiten mensajes externos<br>
<code>+t </code>- Solo operadores cambian topic<br>
<code>+r </code>- Canal registrado<br>
<code>+R </code>- Solo entran nicks registrados (<tt>+r users</tt>)<br>
<code>+c </code>- Bloquea mensajes con colores ANSI<br>
<code>+q </code>- Canal con owner ( founder )<br>
<code>+Q </code>- No se permiten kicks, menos por Cservices<br>
<code>+O </code>- Solo entran IRCops<br>
<code>+A </code>- Solo entran <tt>server/network/tech</tt> admins<br>
<code>+K </code>- No se permite <tt>/knock</tt><br>
<code>+V </code>- No se permite <tt>/invite</tt><br>
<code>+S </code>- Bloquea colores, osea... a comparación del <tt>+c</tt> este convierte loscolores en Negro.<br>
<code>+l </code>- le pones un limite de usuarios en el canal. <strong>Ej:</strong> <tt>/mode #valleviejo +l150</tt><br>
<code>+b </code>- <tt>nick!user@host</tt> Prohibe la entrada de nicks con esta mask<br>
<code>+k </code>- clave .Canal con clave .Para entrar <tt>/join #canal clave</tt><br>
<code>+o </code>- nick .Da status de operador al nick;<br>
<code>+v </code>- nick .Da status de voz al nick;<br>
<code>+L </code>- <tt>#canal</tt> .Si <tt>+l</tt> esta lleno, los siguientes users entran en <tt>#canal</tt>. <strong>Ej:</strong> <tt>/cs set #valleviejo mlock +lL 150 #catamarca</tt><br>
<code>+a </code>- nick .No se puede kickear al nick; ( protect)<br>
<code>+e </code>- <tt>nick!user@host</tt> .No se puede banear a nicks con esta mask<br>
<code>+h </code>- nick .Da status de halfop al nick;<br>
<code>+f </code>- [<tt>*</tt>] lines segs .Proteccion flood. El <tt>*</tt> indica <tt>kick/ban</tt>, sin el <tt>*</tt>, solo <tt>kick</tt><br>
<code>+H </code>- Solo nicks sin <tt>+I</tt> --> el <tt>+I</tt> solo lo pueden utilizar los Net Admin (Invisibilidad total)<br>
<code>+N </code>- No pueden cambiarse de nick cuando estas dentro del canal con dicho modo.<br>
<code>+G </code>- Reemplaza palabras prohibidas por censored;<br>
<code>+u </code>- Muestra operadores en /who o /names<br>
<code>+C </code>- No ctcp's<br>
<code>+z </code>- Solo nicks con conexion segura (SSL) (<tt>+z</tt>)<br>
</p>
</span>Reynier Matos Padillahttp://www.blogger.com/profile/08811525821213082844noreply@blogger.com0tag:blogger.com,1999:blog-1609450359273814936.post-19332870332379168952008-12-15T16:29:00.004-05:002008-12-15T16:42:54.141-05:00Metiéndonos con 0s y 1s<autor>Thunder [yuniet02015@hab.jovenclub.cu]</autor>
<p>Un salu2 a todos los fieles lectores de BlackHat, una vez más...aquí estamos, y voy a empezar este articulo con una pregunta:<br>
Al cambiar la extensión de un archivo: ¿el archivo queda inutilizable? </p><span class="fullpost">
<p class="Subtitulo">INTRODUCCION</p>
No se a cuantos, cuantas veces, les ha hecho falta cambiarle la extensión a algún archivo, no se, cuantos motivos...desde simple tarequeo a motivos investigativos, escondedera... no se... la cosa es que nuestro querido Windows esta programado para que cada vez que queremos hacer semejante cosa, se nos avise del “peligro” que corre nuestro archivo si hacemos esto:</p>
<div class="Img_Center"><img src="http://lh5.ggpht.com/_50NZOn-hbPU/SUaf7Yy13kI/AAAAAAAAAnA/fSfCnq_lixE/Cambiar-Imagen%281%29.png" width="66%" alt="Cambiar Nombre"></div> <br>
Cuando cambiamos la extensión de cualquier archivo, Windows siempre nos alerta de la posibilidad de que el archivo quede inutilizable, lo cual es incierto. </p>
<p class="Subtitulo">-Como? Me están metiendo mentira?...que pasaje...</p>
Bueno, en verdad esto lo que quiere decir es que el archivo, en este caso un archivo <tt>txt</tt>, no podrá ser abierto nuevamente con el bloc de notas al hacer doble clic en el, o sea, que dicho archivo se retira de la familia de los ficheros del bloc de notas o otra familia... no se... la que le pongamos. Ahora, al tener texto “corriéndole en las venas”, no importa que lo haya “adoptado” otra “familia”, nuestro archivo siempre será “un txt” (si me entendieron la metáfora). Por lo que si le volvemos a cambiar la extensión a nuestro querido archivo a “<tt>.txt</tt>”, será reconocido nuevamente como un archivo de bloc de notas y todo estará igual que siempre, por lo que...nuestro archivo no quedo inutilizable, así que lo que realmente te dice ese mensaje es que al cambiarle la extensión a un archivo por otra, puede quedar inutilizable por el hecho de que al hacer doble clic no abrirá la aplicación correspondiente, solo eso, por lo que no quiere decir que se perderá el archivo o aún que quedara corrupto.</p>
<p>Ahora, si no eres de estas personas que cambian las extensiones de sus archivos frecuentemente, si quieres puedes dejar este escrito aquí y seguir con el otro articulo de la revista..., en cambio, si como yo, eres de los que cambian con bastante frecuencia las extensiones, y no soportas la insistente “advertencia” de Windows al hacerlo, pues esto es para ti. Vamos a ver como podemos, con un poco de Ingeniería Inversa, suprimir el molesto mensajito que nos enseña nuestro queridísimo Win, de manera que nunca más nos vuelva a molestar...jeje. </p>
<p class="Subtitulo">PRIMERO LO PRIMERO</p>
Lo principal es encontrar el archivo que produce el comportamiento indeseado. Esto se aplica para cualquier comportamiento, aunque en este caso en especial será para el mensaje en cuestión. Al ser un mensaje de la interfaz de Windows, no puede estar muy lejos del grupo de conocidos:<br>
-<tt>explorer.exe</tt>, <tt>shell32.dll</tt> y otros personajes más del directorio <tt>System32</tt>
</p>
<p>Lo más simple para encontrar las cadenas de texto, es utilizando una aplicación que pueda realizar búsquedas de cadenas ASCII y Unicode dentro de los archivos como Hex Workshop, WinHex, o cualquier otro editor Hexa. La siguiente imagen corresponde a un fragmento de shell32.dll.</p>
<div class="Img_Center"><img src="http://lh5.ggpht.com/_50NZOn-hbPU/SUaf7lWcV9I/AAAAAAAAAnI/ByYCJKLr9AY/Offset%282%29.png" width="85%"> </div>
<p class="Subtitulo">POR DONDE VIENE LA COSA?</p>
Ahora que ya conocemos el archivo, debemos saber como se genera ese comportamiento. Abrimos la librería con un desensamblador como <tt>W32Dasm</tt> o <tt>OllyDbg</tt>, aquí con entender un mínimo de lenguaje ensamblador la secuencia es lógica. Primero buscamos la ubicación de la cadena respectiva:</p>
<div class="Img_Center"><img src="http://lh6.ggpht.com/_50NZOn-hbPU/SUaf7sSxBmI/AAAAAAAAAnQ/sl5_IFMIocc/W32Dasm%283%29.png" width="70%"> </div>
<p>Aunque hay muchas coincidencias que hacen referencia a la cadena buscada, debemos seguir buscando hasta encontrar una que haga un PUSH a la pila del título, mensaje y tipo de ventana de mensaje a la vez, esto significaría algo (aunque probablemente no en el mismo orden) como:</p>
<p><code>PUSH</code> "Cambiar nombre"<br>
<code>PUSH</code> "Al cambiar la extensión, el archivo puede..."<br>
<code>PUSH</code> <mensaje_aceptar_cancelar><br>
<code>CALL</code> libreria.mostrar_mensaje</p>
<p>Por ejemplo, para realizar un ciclo FOR desde uno a diez utilizando una variable VAR sería "<code>1 10 FOR VAR</code>" a diferencia de lo que habitualmente conocemos "<code>FOR VAR=1 TO 10</code>" o más tradicionalmente "<code>for (VAR=1;VAR<=10;VAR++)</code>". <br>
Justamente luego de algunas pruebas encontramos un código sospechoso. Este código se visualiza mucho mejor gracias al analizador y debugger de código <tt>OllyDbg</tt>:</p>
<div class="Img_Center"><img src="http://lh5.ggpht.com/_50NZOn-hbPU/SUaf71ObXUI/AAAAAAAAAnY/ruX0FegamAs/OllyDbg%284%29.png" width="77%"> </div>
</p>
<p>Para verlo de una forma mas “evidente”:<br>
</p>
<div class="Img_Center"><img src="http://lh5.ggpht.com/_50NZOn-hbPU/SUbOqpeYnJI/AAAAAAAAAng/V5jPxI3GT6E/Word%285%29.png" width="83%"> </div>
<p class="Subtitulo">MODIFICANDO CÓDIGO</p>
Entonces, ¿qué pasaría si cambiamos esa <code>CALL</code> por <code>NOP</code> (o sea, no realizar nada). Pues probablemente resolveríamos el problema, sin embargo no sería una solución elegante, pues la pila quedaría con argumentos no utilizados que podrían provocar excepciones luego. Una mejor solución será que busquemos más arriba en el código la parte donde se hace el salto a la dirección <tt>7CAD233A</tt> ("la extensión sigue igual") o se sigue al <code>CALL</code> ("se cambió la extensión") en la dirección <tt>7CAD2329</tt>, para de esta forma invertir dicho salto y hacer que siempre vaya a la primera respuesta, o sea, que siempre salte a la línea <tt>7CAD233</tt>, la línea de la parte “buena”. En la imagen sale resaltada la instrucción que debemos modificar:<br>
</p>
<div class="Img_Center"><img src="http://lh5.ggpht.com/_50NZOn-hbPU/SUbOrKjaLSI/AAAAAAAAAno/zdB9kaWdiTQ/Code%286%29.png" width="76%"> </div>
<p>O sea, cambiamos <code>JE</code> por <code>JMP</code>. Un salto incondicional <code>JMP</code> que le dice a Windows que la extensión no fue modificada, por lo tanto debe cambiar el nombre de archivo sin advertirnos lo que sucederá si cambiamos la extensión...jeje.</p>
<div class="Img_Center"><img src="http://lh4.ggpht.com/_50NZOn-hbPU/SUbOrHLp8DI/AAAAAAAAAnw/3K-t-vAqxr4/Code%287%29.png" width="76%"> </div>
<p>Listo, ahora guardamos los cambios en la <tt>dll</tt>. Si no hubiéramos usado <tt>OllyDbg</tt> deberíamos haberlos realizado por medio de un editor hexa, pero en nuestro amigo <tt>OllyDbg</tt> es de manera directa:</p>
<p class="Subtitulo">APLICANDO LOS CAMBIOS</p>
Ahora reemplazamos el archivo utilizando alguna utilidad como <tt>ERD Commander 2005</tt>, HirensBoot, o la que se, luego reiniciamos la PC de manera normal</p>
<p class="Subtitulo">SE ACABO LA COSA?</p>
Finalmente comprobamos el funcionamiento de los cambios realizados a la librería <tt>shell32.dll</tt>. </p>
<div class="Img_Center"><img src="http://lh4.ggpht.com/_50NZOn-hbPU/SUbOrp33qqI/AAAAAAAAAn4/pbNXOLKT8QY/Fin%288%29.png" width="35%"> </div>
<p>Parece que esto sería la despedida de la advertencia de cambio de extensión, probablemente nunca más la veremos aunque, claro, podría volver en futuras reinstalaciones del sistema.</p>
<p class="Subtitulo">PALABRAS FINALES</p>
De una forma relativamente simple, logramos modificar el comportamiento en las bases del sistema, sin influir en su estabilidad. La versión utilizada en este artículo fue <tt>Windows XP Professional SP2</tt>. Las direcciones internas de los archivos como las librerías y otros archivos del sistema cambian entre las versiones de Win, así como en cada PC, aunque las modificaciones pueden aplicarse de igual forma, pero las referencias no serán iguales. Bueno nada, espero que les halla gustado deshacerse de este fatídico mensaje y...en fin...nos vemos en otra.</p>
</span>Reynier Matos Padillahttp://www.blogger.com/profile/08811525821213082844noreply@blogger.com0tag:blogger.com,1999:blog-1609450359273814936.post-6947002966527258082008-12-08T13:26:00.000-05:002008-12-15T13:27:15.494-05:00Sobre Ciclos (I)<autor>Tachi [tachi@dmegui.dpegr.rimed.cu]</autor>
<p class="Titulo">ESTRUCTURAS DE REPETICIÓN FOR...NEXT </p>
Comenzaré por decir que esto es más para iniciados que para “Expertos”, no sea que alguien diga “Mira para eso lo que publican en BlackHat”. Se sabe que la revista nos llega a más de 2000 (y aumentando) pero… ¿Cuántos son los que se están iniciando en la programación? Me imagino que entre los que estamos suscritos a la revista halla un gran número que estén cursando el 12 grado y que de seguro esto le será de ayuda.</p><span class="fullpost">
<p>Dejando a un lado la muela vamos a comenzar.</p>
<p>La mayor parte de los programas incluyen repeticiones o ciclos. Un ciclo es una estructura que ejecuta una o varias líneas de código repetidamente. ¿Que te dan ganas de cambiar este concepto? ¡¡¡¡Pues cámbialo!!!!</p>
<p class="Subtitulo">Estructura de repetición For...Next</p>
La estructura de repetición For...Next maneja de manera automática todos los detalles de la repetición controlada por contador (conocido como ciclo determinado ya que se conoce de ante mano el número de repeticiones que realizará el ciclo). For utiliza una variable contador que incrementa o reduce su valor en cada repetición del ciclo la cual determina la continuación o no del ciclo.</p>
<p><strong>Sintaxis:</strong><br>
<tt>For contador = inicio To fin [Step incremento]<br>
<Instrucciones><br>
Next [contador]</tt></p>
<p>Como primer parámetro la estructura espera al contador (un variable de tipo Interger) inicializado, Ej: i = 0<br>
El segundo parámetro (fin) es el número de repeticiones que tendrá el bucle (ciclo), el cual debe ser también un entero. Como argumento opcional se le puede indicar a la instrucción un número de incremente ([Step incremento]) que será el que se aumente al contador de continuación de ciclo (también un entero). Prueba el ejemplo siguiente con el parámetro Step 2.<br>
<br>
En el cuerpo de la estructura (<instrucciones>) se colocarán la o las instrucciones (acciones) que serán ejecutadas x cantidad de veces, Ej.: Print “Esto es un ciclo For...Next.”<br>
<br>
El último parámetro es opcional, por mi parte lo pongo para no perder la costumbre y sobre todo para identificar a cuál estructura For pertenece cuando existe alguna que otra anidada.</p>
<p>A continuación les presento al programa hermano del clásico “Hola mundo”, “Imprimir los números del 0 al 9”:</p>
<p> <code>Dim i as Integer<br>
For i = 0 To 9<br>
Print i<br>
Next i</code></p>
<p>En la primera línea de código se declara la variable “i” de tipo Integer la cual será el contador de la estructura. A diferencia de otros ciclos controlados por contador el contador en una estructura For...Next “no debe” de ser inicializado antes de la estructura ya que esto se hace en el inicio del ciclo y cualquier inicialización realizada antes sería en vano.<br>
<br>
La línea For i = 0 To 9 le dice al programa que el bucle se repetirá x cantidad de veces (en este caso 10) desde 0 hasta 9. i = 0 es el contador inicializado.<br>
<br>
El cuerpo de la estructura indica que se imprimirá en el formulario el valor del contador en cada repetición de la estructura (en este caso se imprimirán los números del 0 al 10).</p>
<p class="Subtitulo">¿Que cómo funciona este rollo?</p>
Pues el programa el llegar a la línea donde se encuentra la estructura For...Next comprueba el valor del contador de continuación de ciclo con el número de repeticiones. En caso de que el contador sea menor (en este caso: i < 9) se ejecutarán las instrucciones que se encuentran en el cuerpo de la estructura, en caso de ser mayor (en este caso: i > 9) el programa terminará el ciclo y continuará con la ejecución de las instrucciones que se encuentren a continuación del Next.<br>
<br>
Luego de que el programa comprueba que el valor del contador es menor que el número de repeticiones y de ejecutar las instrucciones que se encuentran en el cuerpo, aumenta en 1 (o el valor de Step) el valor del contador y vuelve a realizar el mismo proceso desde el principio saliendo del ciclo en caso de contador > número_repeticiones.</p>
<p class="Subtitulo">Algo sobre contadores:</p>
Un contador es una variable Integer generalmente, que generalmente se utiliza para “contar” las veces que se repite una acción determinada. En un ejemplo donde se cuente la cantidad de estudiantes que se van introduciendo en una lista si el contador lo iniciamos a 1 por ejemplo, al introducir el primer estudiante y sumarlo al contador (contador = contador + 1) el contador indicará que se han introducido 2 estudiantes (un error) cuando solo se ha introducido uno. Es decir: un contador (siempre que sea para contar) siempre debe inicializarse a cero (Cont = 0).<br>
</p>
</span>Reynier Matos Padillahttp://www.blogger.com/profile/08811525821213082844noreply@blogger.com0tag:blogger.com,1999:blog-1609450359273814936.post-15229322429179079262008-12-08T13:22:00.001-05:002008-12-15T13:25:46.270-05:00Tuto NLite (I)<autor>NEO [enrique@expocuba.cu]</autor>
<p>
¿Hacia rato que no me veían verdad? El problema es que estaba para un cursito ahí y me perdí del mundo y de BlackHat pero here I am Again…
<br>
Esta vez les traigo un tuto bastante explicativo para aquellos que como yo, aman la plataforma NT y por nada del mundo se mudan de Windows a Linux por mucho que intenten demostrar lo contrario. Y es que una de las prerrogativas de El compañero Gates es que es un poco tacaño y no comparte el “source code” de su genial SO. No obstante (esta es la parte que más me gusta de la informática) nada es imposible y si te han gustado esas versiones desatendidas que andan por ahí:</p><span class="fullpost">
<br>
Windows UE, AMSAVS, Fénix, Suricata, Ghost, Pirated Edition, Angelical, Dark, etc<br>
<br>
¿Por qué acaso no hacer tu propia versión de Windows? ¿Por qué no ponerle tu nombre? ¿Por qué no agregarle los programas de tu preferencia para que se instales automáticamente? ¿Por qué no quemar todo eso en un sólo DVD y formatear solo tome una quizás dos horas?<br>
<br>
Personalmente ya lo he hecho, con buena cantidad de trastazos, pero el resultado vale la pena y más vale compartir mis resultados con vosotros para que se salten la parte donde pasan trabajo y ahorran tiempo. (Y dinero porque la PC encendida hasta las tres de la mañana debe subir la cuenta de la Electricidad un mundo)<br>
Bien, comencemos, el requisito indispensable para nuestro proyecto es el compañero “NLite” en mi caso el 1.4.9 no se si habrá alguna otra versión mejorcita por ahí (Se le paso a Alien con algo de trabajo, tal vez en 3 pedazos cabria por la revista). ¿Qué hace esto? Pues sencillamente permite personalizar, agregar, modificar, quitar e incluso ampliar las facultades de cualquier instalación “limpia” que tengamos por ahí quemada en un CD de Windows XP, 2003 lo mismo en versiones de 32 o 64 bits.<br>
<br>
En mi caso he usado un Windows XP SP3 en español de 32 bits, el mejor candidato por el momento. (Tengo un XP 64bits pero es SP2)<br>
<br>
Entonces manos a la Obra:<br>
1. Copio todos los archivos y carpetas de la instalación en un directorio de mi disco duro, ejemplo: XPSP3<br>
<br>
2. Abro el NLite (que por cierto ya lo hice portable), le pongo el idioma Spanish y GO!<br>
<br>
3. En la próxima Pantalla busco donde es que se encuentra la carpeta que preparamos anteriormente “XPSP3”, esperan un poquito para que el compañero detecte el Service Pack, Idioma, etc.<br>
<br>
4. Más adelante debemos seleccionar los pasos o procesos a realizar en dicha instalación, no es que seamos ahora ingenieros en NLite por lo que está de más explicar ahora paso por paso cada uno de dichos apartados pero esta claro que de poder se puede hasta agregar actualizaciones críticas, (las famosas KB9xxxxx) drivers actualizados (en mi caso le introduje los últimos de la ATI y NVidia para en caso de algún Board con estos Chipsets esta de más lo bueno que resultaría).<br>
<br>
5. Dentro del apartado de eliminar componentes están todos elementos del sistema como Aplicaciones, Controladores, Idiomas, Multimedia, etc. (Ahí me doy gusto quitando cosas)<br>
<br>
6. Luego viene la parte de Instalación Desatendida donde le ponemos elementos como el numero de serie, el modo de desatendido, y todos los ajustes que se hacen después de instalar el sistema los podemos hacer ahora de una vez y por todas.<br>
<br>
7. Un apartado muy importante es el llamado “RunOnce “ <- What’s this? Bueno sencillamente van a ser los scripts que se ejecutaran inmediatamente que el sistema arranca por primera vez, ahí existen variables predefinidas como:<br>
<code> </code>a. <tt>%SOURCE%</tt><br>
<code> </code>b. <tt>%SYSTEMROOT%</tt><br>
<code> </code>c. <tt>%USERPROFILE%</tt><br>
<code> </code>d. <tt>%PROGRAMFILES%</tt><br>
<br>
Es aquí donde en mi caso le pongo: <br>
<code>%SOURCE%\Install\WPI\start.cmd<br>
</code><br>
Para que en cuanto arranque me ejecute un conjunto de acciones para lo que es la personalización automática de los estilos, el WindowsPostInstall, etc. Más adelante les hablaré de precisamente estos compañeros.<br>
<br>
8. Luego se compila en una imagen ISO y a probar en la Virtual PC a ver como quedó.<br>
<br>
<p>La parte de las Instalaciones Desatendidas las explico más adelante.</p>
<br>
</span>Reynier Matos Padillahttp://www.blogger.com/profile/08811525821213082844noreply@blogger.com0tag:blogger.com,1999:blog-1609450359273814936.post-62761797905428630132008-12-08T13:17:00.002-05:002008-12-15T13:22:10.241-05:00Compresión de audio<autor>Alien [blackhat4all@gmail.com]</autor>
<p>La compresión de archivos de audio puede ser algo muy útil en un momento determinado. Digamos que queremos enviarle un mensaje de felicitaciones a un familiar lejano y en lugar de escribir un frío correo queremos lucirnos y enviarle algo más personalizado y sin que se pierda la emoción de ese momento.</p><span class="fullpost">
<p>Una buena opción podría ser el envío de una postal o incluso si tenemos las herramientas, el conocimiento y el arte hasta podemos crear una postal propia donde se vean reflejados los rostros de alegría de nuestros familiares, pero igualmente sería algo frio y seco, aún estando acompañado de un texto.</p>
<p>Una solución podría ser el envío de un video, pero de eso mejor ni hablar por el momento, en cambio, podemos enviarle un correo de voz en el que le hablemos por un poco más de 10 minutos y sin que el servidor de correo nos rechace el mensaje.</p>
<p>Para esto no les hablaré de programas extraños ni desconocidos, u otros que tengan que descargar desde un server y ocupe más de 10 Mb, incluso no les hablo de una serie de software sino de uno solo en que se encuentran todas las opciones: Nero.</p>
<p>Para los que como yo odian los mini-programas o programas que suprimen gran parte de sus opciones para hacerse llamar desatendidos o portables, tendrán en inicio->programas->Nero->Audio un acceso directo con el nombre de Nero WaveEditor. Esto no es más que la aplicación que viene con en Nero y que se encarga del tratamiento de los archivos de audio.</p>
<p>Al abrirlo verán algo como:</p>
<div class="Img_Center"><img src="http://lh5.ggpht.com/_50NZOn-hbPU/SUad7eXpzbI/AAAAAAAAAmw/12PE6gCeKwM/NeroWaveEditor.png" width="83%"></div>
<p>Como ven en el panel inferior aparece un botón rojo, y no hay que ser un experto para darse cuenta que es el que se encarga de realizar las grabaciones. Cuando hagan clic en el se abrirá antes que nada una ventanita para configurar las opciones de grabación de voz. En la misma no es necesario modificar ninguna opción, simplemente hacemos clic en Ok y esto nos llevará a la ventana de grabación.</p>
<p>En el combo box Audio input line seleccionamos Micrófono, damos en Rec y Happy BrithDay to you. Cuando hayamos concluido el concierto marcamos en Aceptar y veremos como en la ventana principal nos aparece la representación sonora de lo que hemos grabado.</p>
<div class="Img_Center"><img src="http://lh5.ggpht.com/_50NZOn-hbPU/SUaf7RzhusI/AAAAAAAAAm4/lJAPrztBKC4/NeroWaveEditor1.png" width="83%"></div>
<p><strong>Nota:</strong> No es necesario un micrófono, con conectar a la entraba de micrófono un auricular y hablar por el mismo obtendremos un resultado similar aunque claro está, un micrófono real nos daría una mejor calidad de audio.</p>
<p>En caso que la grabación haya quedado un poco baja en volumen, podemos siempre subirle el volumen siempre y cuando antes hagamos una selección y luego activemos la opción correspondiente en Volume/Volume Change.</p>
<p>El kit de la cosa está a la hora de guardar. Para esto debemos escoger el formato Windows Media Audio (wma) en el cuadro de dialogo de guardar como y luego ir a las opciones. Allí nos aparecerán varias opciones ordenadas por calidad de sonido (las peores arriba). Siendo así seleccionamos entonces Audio para contenido orientado a voz con baja velocidad de bits (a 6,5 Kbps)(6 KBits) y listo, como por arte de magia un archivos que superaría los 5 Mb lo veremos reducido a unos 500 Kb.<br>
</p>
</span>Reynier Matos Padillahttp://www.blogger.com/profile/08811525821213082844noreply@blogger.com0tag:blogger.com,1999:blog-1609450359273814936.post-49836058218541699362008-12-08T13:16:00.001-05:002008-12-15T13:17:45.886-05:00Manual de Soporte Técnico (I)<autor>Bill WHG [michel.grc1@gmail.com]</autor>
<p align="right"><em>Un mundo es mejor es posible, pero si no hacemos nada para <br>
que eso suceda, entonces estamos a siglos de dicha evolución... </em></p>
<p>Ningún objeto, aparato hecho por el hombre dura para siempre, todo sufre algún tipo de desgaste o avería, es decir que tiene un índice de fallos que es proporcional a su uso, el método de fabricación, los materiales empleados en su elaboración, etc.</p><span class="fullpost">
<p>En otras palabras, todos los artículos hechos por el hombre fallarán tarde o temprano. Y los ordenadores no son la excepción. Durante el manejo regular de una computadora con frecuencia surgen diversos problemas, estas dificultades se deben a dos aspectos fundamentales el "hardware" y el "software". Sin embargo, al igual que casi con cualquier cosa podemos mantener nuestro ordenador trabajando razonablemente bien y a veces hasta podemos mejorar su desempeño haciéndole pequeños ajustes.</p>
<p>El propósito de éste manual es precisamente el de ayudarnos a seguir trabajando con el ordenador resolviendo algunas situaciones comunes que en otros casos impiden que continuemos con nuestro trabajo. </p>
<p class="Subtitulo">Índice del Articulo</p>
<p> <strong>1. Introducción<br>
2. Tipos de mantenimiento<br>
3. Seguridad<br>
4. Cómo instalar una computadora<br>
5. Cómo crear un disco de inicio<br>
6. Cómo instalar una impresora<br>
7. Cómo instalar un programa<br>
8. Mantenimiento del Sistema<br>
9. Otras instalaciones<br>
10. Preparación y formateado del disco duro<br>
11. Instalación del sistema operativo<br>
12. Añadir componentes de Windows<br>
13. Cómo instalar un CD-W o DVD<br>
14. Cómo instalar más memoria en la computadora<br>
15. Cómo instalar una tarjeta de video<br>
16. Cómo instalar un módem, tarjeta de sonido o tarjeta de red<br>
17. Componentes principales de una computadora<br>
18. Las partes del procesador<br>
19. Memoria<br>
20. Tarjetas<br>
21. El Sistema Bus<br>
22. BIOS <br>
23. Batería<br>
24. Conexiones para periféricos<br>
25. Dispositivos de Almacenamiento<br>
26. Disco Duro (Hard Drive)<br>
27. Disco Flexible (Floppy Disk)<br>
28. Disco Compacto (Compact Disk, CD)<br>
29. Fuente de Poder<br>
30. Teclado<br>
31. Ratón<br>
32. Monitor<br>
33. Impresora<br>
34. Módem<br>
35. BIOS<br>
36. Arranque de la computadora<br>
37. Dispositivos de Entrada y Salida<br>
38. Evitando Virus<br>
39. El Registro de Windows</strong></p>
<p class="Subtitulo">2: Tipos de mantenimiento</p>
Una descripción de mantenimiento es: Tener y conservar en condiciones seguras de uso cualquier utensilio, dispositivo, herramienta, sistema, equipo o maquinaria. ¿Cómo sabemos cuando algún objeto reúne estas condiciones? Mediante: <br>
<br>
<strong>1.- El Mantenimiento Predictivo.</strong><br>
Consiste en hacer revisiones periódicas (usualmente programadas) para detectar cualquier condición (presente o futura) que pudiera impedir el uso apropiado y seguro del dispositivo y poder corregirla, manteniendo de ésta manera cualquier herramienta o equipo en optimas condiciones de uso.<br>
<br>
<strong>2. El Mantenimiento Preventivo.</strong><br>
Es hacer los ajustes, modificaciones, cambios, limpieza y reparaciones (generalmente sencillos) necesarios para mantener cualquier herramienta o equipo en condiciones seguras de uso, con el fin de evitar posibles daños al operador o al equipo mismo.<br>
<br>
<strong>3. El Mantenimiento Correctivo.</strong><br>
Es reparar, cambiar o modificar cualquier herramienta, maquinaria o equipo cuando se ha detectado alguna falla o posible falla que pudiera poner en riesgo el funcionamiento seguro de la herramienta o equipo y de la persona que lo utiliza.</p>
<p class="Subtitulo">3: Seguridad</p>
Una computadora es un equipo que funciona con corriente eléctrica por lo que obviamente habrá que tener los mismos cuidados y consideraciones que se tienen al trabajar con cualquier artículo eléctrico. Pongamos atención a las siguientes reglas básicas de seguridad: <br>
<br>
<strong>1.- </strong>Siempre y antes de abrir el gabinete, Apaga y Desconecta la computadora. Usa el procedimiento usual para salir de Windows y desconecta la computadora.<br>
<br>
<strong>2.-</strong> Nunca muevas la computadora cuando esté funcionado. El disco duro puede dañarse al mover la computadora cuando está funcionado.<br>
<br>
<strong>3.-</strong> Nunca conectes ningún dispositivo (ratón, teclado, etc.) cuando la computadora esté prendida. Se puede dañar la tarjeta madre.<br>
<br>
<strong>4.-</strong> Cuando hayas abierto la computadora, toca cualquier parte metálica del gabinete para descargar la electricidad estática que hay en tu cuerpo. Hasta la corriente más baja puede dañar los chips de memoria o el procesador.<br>
<br>
<strong>5.-</strong> Nunca abras un monitor, aún apagado y desconectado almacena corriente eléctrica por periodos prolongados de tiempo y puedes recibir una muy fuerte descarga eléctrica. Herramientas <br>
Para trabajar con una computadora no es necesario tener herramientas especiales, bastará con:<br>
1.- Destornillador de punta plana<br>
2.- Destornillador de punta de cruz<br>
3.- Destornillador tenacillas.<br>
4.- Una aspiradora portátil puede ser útil.</p>
<p class="Subtitulo">4: Cómo instalar una computadora</p>
Ya sea que compremos una computadora de marca o una computadora ensamblada (la única y gran diferencia es el precio), una adecuada y correcta instalación es básica para su buen funcionamiento, para una buena instalación hay que seguir los siguientes pasos:<br>
<br>
Desempaca con mucho cuidado los componentes del sistema, asegurándote de que el paquete (monitor, gabinete, teclado, ratón, bocinas, etc.) esté completo. Coloca el monitor y el gabinete (CPU) en una superficie firme, plana y nivelada. En donde no esté expuesta a temperaturas extremas de calor o frío y cuidando de no obstruir las entradas de aire de la computadora, recuerda dejar por lo menos tres pulgadas de espacio en la parte trasera y superior del monitor para una buena y continua circulación del aire. Coloca el teclado, el ratón y las bocinas en una superficie firme, plana y nivelada. <br>
<br>
Con los cables provistos (extiéndelos completamente) haz las conexiones monitor-cpu, teclado-cpu, ratón-cpu y bocinas-cpu, asegurándote de que hayan quedado bien firmes. Por lo general es casi imposible el equivocarse al hacer las conexiones por el tamaño, tipo y hasta el color de los conectores, que facilitan efectuar bien las conexiones fácilmente. Conecta los cables de corriente del monitor, el gabinete (CPU) y las bocinas al regulador de voltaje o al toma corriente más conveniente. Antes de prender la computadora, asegúrate de seleccionar el tipo de corriente eléctrica correcta (115 v) en la parte posterior del CPU.</p>
<p class="Subtitulo">5: Cómo crear un disco de inicio</p>
Ocasionalmente nuestro sistema fallará es decir no arrancará la computadora, o tal vez sea necesario formatear el disco duro e instalar nuevamente el sistema operativo, es esos casos es muy necesario contar con un disco de arranque que corresponda con el sistema operativo que tengamos instalado en la computadora. Un disco de inicio de Windows 98 sólo será útil para una computadora que tenga instalado Windows 98, así mismo será para Windows XP. <br>
<strong><br>
Para hacer un disco de inicio, sigue estos pasos:
</p>
<br>
</strong>Prepara un disco formateado de 3.5'' y le pones una etiqueta que lo identifique como Disco de Inicio de Windows o Disco de Arranque. Haz clic en el botón Inicio, señala Configuración y haz clic en Panel de Control. Ahora haz doble clic sobre el icono Agregar o Quitar Programas. En Propiedades de Agregar o quitar programas, haz clic en la pestaña Disco de inicio y sigue las instrucciones en pantalla. Introduce el disco en la disquetera y haz clic en el botón Crear disco.
<p>A continuación Windows copiará del disco duro al disco de 3.5'' los archivos necesarios para arrancar la computadora y que funcione como disco de inicio de Windows. Una vez que termine lo retiras de la disquetera y lo guardas muy bien (ojalá nunca lo uses).</p>
</p>
</span>Reynier Matos Padillahttp://www.blogger.com/profile/08811525821213082844noreply@blogger.com0tag:blogger.com,1999:blog-1609450359273814936.post-9198774597911843382008-12-08T13:14:00.001-05:002008-12-15T13:15:52.139-05:00Haciendo Hacking con USB<autor>Thunder [yuniet02015@hab.jovenclub.cu]</autor>
<p class="Subtitulo">PRESENTACION</p>
<p>Un saludo nuevamente a todos los lectores seguidores de la zine BlackHat. Ya estamos de vuelta con “otra”, esta vez con un pequeño vistazo a nuestras Flash Memories. Este artículo presenta un análisis de mecanismos de acceso a través de dispositivos USB, siendo éstos destinados principalmente a quebrantar la seguridad de sistemas basados en Windows. Igualmente, el escrito presenta una aplicación de “Hackblade” la cual es una de las técnicas que pueden ser utilizadas para realizar un ataque a través de un dispositivo USB; Por último, se discuten algunas medidas de detección y prevención recomendables para evitar un ataque realizado con un dispositivo USB.</p><span class="fullpost">
<p class="Subtitulo">INTRODUCCION</p>
USB son las siglas de Universal Serial Bus. En ordenadores, un bus es un subsistema que transfiere datos o electricidad entre componentes del ordenador dentro de un ordenador o entre ordenadores. La tecnología USB ha sido promovida principalmente por Intel, aunque le han seguido todos los grandes fabricantes, de forma que se ha convertido en un estándar importante En la actualidad los dispositivos de almacenamiento USB son muy populares, debido a su facilidad de uso y relativamente bajo costo. Además de su gran capacidad, algunos de estos dispositivos cuentan además con reproductores multimedia, haciéndolos aun más atractivos al público. Unas de las líneas de estos dispositivos multimedia son los iPods, Sansa, MP4, etc. A quien no le gusta ir con un “yerrito” de estos por la calle oyendo los gigas y gigas de música que les caben. Sin duda, los dispositivos de almacenamiento USB han revolucionado desde hace algunos años la manera en que las personas manejan sus archivos.<br><br>
No obstante, pese a su gran utilidad, estos dispositivos ofrecen diferentes mecanismos para romper la seguridad de un sistema. Dichos mecanismos son, en su mayor parte, desconocidos por los administradores de PC’s en las organizaciones, por lo cual en la mayoría de los centros no se toman medidas de control sobre estos dispositivos. El presente escrito describe algunas técnicas de acceso y control usando dispositivos USB que pueden ser usadas con facilidad. Además se dan medidas de prevención ante un ataque basado en dispositivos USB.
<p class="Subtitulo">ANTES DE CONTINUAR</p>
Dentro del marco de dispositivos de almacenamiento USB, es necesario ver algunos conceptos, entenderlos nos va a permitir comprender las técnicas usadas para romper la seguridad de los PC.
<p class="Subtitulo">HARDWARE USB</p>
Los dispositivos USB adoptan una topología de estrella y se organiza por niveles a partir de un controlador host instalado en la placa base, que actúa de interfaz entre el bus de ésta (generalmente a la interfaz PCI) y el primer dispositivo USB, el denominado concentrador raíz ("Root hub"), instalado también en la placa. Dada la proliferación de este tipo de dispositivos, las placas modernas pueden disponer de varias concentradoras raíces, cada uno con su propia salida. El bus USB soporta intercambio simultáneo de datos entre un ordenador anfitrión y un amplio conjunto de periféricos. Todos los periféricos conectados comparten el ancho de banda del bus. El bus permite conexión y desconexión dinámica, es decir, que los periféricos se conecten, configuren, manipulen y desconecten mientras el sistema anfitrión y otros periféricos permanecen en funcionamiento, cuando se detecta un nuevo dispositivo es el host el encargado de cargar los drivers oportunos sin necesidad de intervención por el usuario.
<p class="Subtitulo">CABLES Y CONECTORES USB</p>
El cable de bus USB es de 4 hilos, y comprende líneas de señal (datos) y alimentación, con lo que las funciones pueden utilizar un único cable. Se usan dos tipos de conectores, A y B. Ambos son polarizados (solo pueden insertarse en una posición) y utilizan sistemas de presión para sujetarse. Los de tipo A utilizan la hembra en el sistema anfitrión, y suelen usarse en dispositivos en los que la conexión es permanente (por ejemplo, ratones y teclados). Los de tipo B utilizan la hembra en el dispositivo USB, y se utilizan en sistemas móviles (por ejemplo, cámaras fotográficas o altavoces).
<p class="Subtitulo">SISTEMA U3</p>
De acuerdo a su sitio oficial [http://www.u3.com/smart/default.aspx], U3 es una tecnología para dispositivos de almacenamiento USB que permite tener sobre éste un conjunto de aplicaciones, tal que éstas se puedan usar en cualquier PC tan sólo con conectar el dispositivo. Ésta tecnología sólo funciona sobre Windows, específicamente Windows 2000 SP4, Windows XP, Windows 2003 Server o Windows Vista (todas las ediciones). U3 permite acceder a las aplicaciones y los datos a través de una utilidad llamada Launchpad. Ésta utilidad abre un menú similar al mostrado por Windows XP tan pronto se conecta la memoria al PC. Es precisamente esta utilidad lo que convierte a U3 en un problema de seguridad; la ejecución automática del Launchpad permite integrar código malicioso dentro de la aplicación. El mecanismo a través del cual U3 abre automáticamente el Launchpad puede ser considerada como una solución torpe a la falta de arranque automático en los dispositivos de almacenamiento USB. Usualmente, cuando se conecta un dispositivo USB con reproducción automática activada, Windows muestra un diálogo en el cual pregunta al usuario que acción debe tomar, lo cual permite impedir hasta cierto punto la ejecución de código sin consentimiento del usuario. Sin embargo, U3 emula una unidad de CDROM en la cual se encuentra el Launchpad; así, cuando se conecta el dispositivo, el Launchpad corre automáticamente (claro está, asumiendo que el usuario tiene activado en su sistema la reproducción automática para CD), sin preguntar al usuario que acción debería se realizada. El experimento descrito en este documento se basa en U3 para recolectar información de un computador sin que el usuario lo perciba.
<p class="Subtitulo">METODOS Y HERRAMIENTAS DE ATAQUE</p>
Existen diversos mecanismos para tomar control sobre una máquina, o bien acceder a información contenida en ésta. Todos los ataques informáticos requieren de un medio a través del cual se realicen las acciones relativas al ataque; por tanto, se deben considerar a los dispositivos USB simplemente como un medio más, así como Internet es considerado como tal. Por tanto, muchos de los mecanismos usados a través de una red pueden ser aplicables a un dispositivo USB con sus modificaciones correspondientes.<br><br>
<code>Podslurping:</code>
El termino “Slurping” hace referencia a chupar o sorber. En este sentido, el podslurping consiste en usar un dispositivo USB con el fin de “sorber” información de una maquina sin que el usuario lo note (el término nació particularmente con el uso de iPods para realizar este ataque). El ataque típico se realiza usando ingeniería social; Se solicita a la víctima conectar el dispositivo a su maquina, con la excusa de recargar la batería del iPod, o bien copiar algún archivo. Una vez se conecta el dispositivo y se abre el explorador de archivos, el dispositivo corre un script que copia en modo silencioso todos los archivos que encuentre en carpetas específicas, tales como la carpeta de documentos, sin que la víctima del ataque lo pueda notar. Un ejemplo simple de un script en batch para podsulrping seria el siguiente:<br><br>
<code>@echo off<br>
mkdir %~d0\%computername%<br>
xcopy “C:\Documents and Settings\%username%\Mis Documentos\*.doc” %~d0\%computername% /s/c/q/r/h<br>
@cls<br>
@exit</code><br><br>
Este script crea una carpeta en la memoria flash con el nombre de la maquina atacada, y copia los contenidos de la carpeta de Mis Documentos. Aunque pequeño y simple, este script es bastante efectivo. En realidad, el éxito de la técnica se basa en la velocidad de transferencia y la capacidad de dispositivos como el iPod.<br><br>
<code>USB Dumper:</code>
Dumper es una pequeña utilidad capaz de correr en cualquier PC bajo Windows y que realiza una copia del contenido de cualquier dispositivo de almacenamiento USB que se inserte en el sistema. Es muy sencilla de utilizar y su operación es totalmente silenciosa. Incluso existe ya una versión mejorada (Usbdump2) que dispone de un interfaz gráfico y algunas funcionalidades extras aún más peligrosa que aquellas presentes en la primera versión (inyección de macros en documentos Word y Excel, selección de extensiones a copiar y posibilidad de arrancar automáticamente un ejecutable dado tras la inserción de un dispositivo, lo cual generalmente no se puede realizar). Solo se debe indicar en qué directorio desea que Dumper ponga los contenidos capturados de los dispositivos USB que se inserten. Después de iniciada, se arranca un proceso que, cuando se inserte un dispositivo USB, copia todo su contenido al directorio indicado. El funcionamiento es silencioso, aunque no oculta su presencia al administrador de tareas. Además de este soft, existen otros con los mismos fines.<br><br>
<code>USB Hacksaw:</code>
Hacksaw utiliza una versión modificada del Dumper que se instala una vez en el sistema víctima para que funcione como proceso en segundo plano siempre que esa PC inicie, esperando a que un dispositivo USB sea instalado. El funcionamiento de Hacksaw es simple; Una vez que un dispositivo USB se inserte en un sistema, copia la carga útil a la PC y empieza a funcionar silenciosamente el archivo de recolección y envío de datos. Éste último archiva la información obtenida usando el formato RAR, establece una conexión SSL a un servidor de correo SMTP y envía los datos descargados a una dirección de correo de Gmail; posteriormente, elimina los documentos y archivos. La herramienta se ha modificado rápidamente para incluir otros propósitos malévolos, incluyendo el funcionamiento de una versión especial de Nmap y de otras exploraciones de vulnerabilidad y de envío de datos a las posiciones remotas. Una versión más peligrosa lanzada recientemente incluye la capacidad de instalar la carga útil sobre cualquier drive instalado, permitiéndole infectar otros sistemas. Éste es el primer caso reportado de un gusano real del USB flash drive.<br><br>
<code>USB Switchblade:</code>
Básicamente, Switchblade es una técnica que recupera información silenciosamente de equipos con Windows 2000 o posterior. Dicha información incluye (aunque no solamente) información de IP del computador, hashes de contraseñas, y passwords LSA. Aunque la técnica inicialmente fue creada para ser usada con dispositivos de almacenamiento convencionales, la tecnología U3 permite realizar ataques Switchblade de manera mas silenciosa y totalmente automatizada (no se debe abrir el explorador de archivos, tan solo se debe conectar el dispositivo a la maquina), y por eso es la mas preferible. Se debe modificar la unidad de CDROM emulada por el dispositivo, tal que se ejecuten los scripts de Switchblade al iniciar automáticamente el Launchpad.
<p class="Subtitulo">SISTEMAS OPERATIVOS</p>
Existe una manera de controlar por completo una máquina a través de USB, y esto se logra a través de un Sistema Operativo. Debido a su gran capacidad, los dispositivos de almacenamiento USB actuales permiten incluso instalar Sistemas Operativos completos dentro de ellos. Realizar un ataque basándose en un sistema operativo instalado sobre una memoria USB puede ser considerada como la mejor forma de realizar actividades ilícitas sobre un computador. Al no utilizar el sistema de archivos del disco duro, no se dejan rastros sobre éste, dificultando en gran manera la obtención de “rastros”. La única manera conocida (por lo menos que yo sepa) de recolectar evidencias en caso de haberse usado esta técnica es obtener el dispositivo como tal. Existen métodos para instalar Windows en un dispositivo USB; Sin embargo, se considera que es más útil instalar alguna distribución Linux, dado que este Sistema Operativo es más ligero que Windows (existe una distribución de Linux especializada en memorias USB llamada “damn small Linux” que requiere tan solo 64 MB de espacio libre en el dispositivo...jeje). Existen distribuciones Linux especializadas en técnicas de hacking que pueden instalarse dentro de un dispositivo USB; tal es el caso de Backtrack y Nubuntu.[http://articles.techrepublic.com.com/5100-6346-5928902.html], [http://www.pendrivelinux.com/2007/01/02/all-in-one-usb-dsl]<br><br>
Ésta técnica no es aplicable en todos las PC, ya que no todos cuentan con la capacidad de arrancar la máquina sobre un dispositivo USB. Sin embargo, la mayoría de Los ordenadores modernos cuentan con dicha capacidad, convirtiendo a esta técnica en un importante riesgo de seguridad.
<p class="Subtitulo">EXPERIMENTANDO</p>
Vamos a ver ahora una de las técnicas mencionadas en acción, me refiero al “Hackblade”. Esta técnica funciona sobre U3, y es capaz de obtener información de IP del computador, contraseñas de Windows Messenger y MSN Messenger, contraseñas de los usuarios de Windows, e incluso la clave de producto de Microsoft Office y Windows. Además, del mismo modo que Hacksaw, deja un programa residente en la PC que se encarga de enviar la información recopilada a una cuenta de correo. Una de las grandes ventajas de usar esta implementación en particular es que un programa antivirus que detecte el programa, no podrá eliminar el archivo del sistema, dado que se instala todo sobre la unidad de CD emulada. Al igual que con algunas implementaciones de Switchblade, para instalarlo apropiadamente en la memoria se debe modificar la unidad de CD-ROM emulada Una vez se ha modificado la unidad emulada, se procede a configurar la herramienta; ésta tiene una utilidad gráfica que permite configurar muy fácilmente las opciones con las que se va a realizar el ataque.<br><br>
Finalmente, se utiliza la herramienta sobre la máquina deseada; no todas las opciones son veloces (tal es el caso de la enumeración de puertos), por tanto se debe dejar conectado el dispositivo un rato lo suficientemente largo para que pueda realizar<br><br>
Todas sus actividades cómodamente. En primer lugar, la herramienta puede identificar
las contraseñas del sistema; éstas se obtienen desde el la base de datos SAM (Security Account Manager), en la cual están todos los hashes de las contraseñas; para obtener las contraseñas efectivas:<br><br>
<tt>Administrador:500:6BCC84******23682E9FB2*******DA516C7B2<br>
29E0822*********A:::<br>
Invitado:501:NO PASSWORD*********************:NO<br>
PASSWORD*********************:::</tt><br><br>
A su vez, en SAM se pueden obtener las contraseñas de varios programas de Microsoft. Tal es el caso de MSN Messenger, que también guarda los hashes de las cuentas guardadas:<br><br>
<tt>Item Name: WindowsLive<br>
name=usuario@hotmail.com<br>
Type: Generic<br>
User: usuario@hotmail.com<br>
Password: ***9***ld<br>
Last Written: 10/11/2008 12:07:06 p.m.</tt><br><br>
También se obtuvieron las claves de producto de Windows; éstas se obtuvieron a partir del registro de Windows, leyendo la llave HKEY_LOCAL_MACHINE/Software/Microsoft/Windows/CurrentVersion/ProductId<br><br>
<tt>Product Name: Microsoft Windows XP<br>
Product ID: 55**0-*****-791*-230***<br>
Product Key: PQ**M-*****-3B**W-*****-V**XQ<br>
Computer Name: DESKTOP</tt><br><br>
La información de las cuentas de correo de la víctima también puede ser obtenida, en caso de que las registre en programas como Outlook o ThunderBird.<br><br>
<tt>Name: Usuario Apellidos<br>
Application: MS Outlook 2002/2003/2007<br>
Email: usuario@gmail.com<br>
Server: pop. gmail.com<br>
Type: POP3<br>
User: usuario<br>
Password: ***v******l******e<br>
Profile: Outlook</tt><br><br>
Por último, se presentan los procesos activos al momento de realizar el ataque. Ésta información se obtiene ejecutando comandos de sistema como tasklist.<br><br>
<tt>Process ID: 1944 (Apache.exe)<br>
Service Name: Apache2<br>
Display Name: Apache2<br>
Service Type: runs in its own process<br>
PID Port Local IP State Remote<br>
IP: Port<br>
1944 TCP 80 0.0.0.0 LISTENING 0.0.0.0:2128<br>
Process ID: 1968 (AdskScSrv.exe)<br>
Service Name: Autodesk Licensing Service</tt><br><br>
<p class="Subtitulo">DETECCIÓN Y PREVENCIÓN</p>
Es importante saber que el objetivo de usar herramientas basadas en dispositivos USB es el de dificultar el seguimiento de “rastros” por el usuario. Esto se puede lograr debido al poco uso que se le da al disco duro donde se encuentra el Sistema Operativo y otros archivos al momento de realizar acciones ilícitas. En estos casos no se encuentran tantos rastros como se encontrarían en caso de usar mecanismos para obtener los mismos resultados a través de una red. Además, también existe la posibilidad de instalar un S.O totalmente funcional sobre un dispositivo USB, como comente anteriormente; si se utiliza dicho S.O, usando el sistema de archivos instalado sobre el dispositivo, no se deja rastro alguno de las actividades realizadas. A pesar de todas estas razones, se puede detectar el uso de las herramientas mencionadas si se conocen los mecanismos utilizados por ellas; Para poder realizar el seguimiento del uso de estas herramientas hacia un dispositivo USB específico, en Windows se puede revisar el registro de dispositivos a través del comando regedit. En la llave KEY_LOCAL_MACHINE/system/CurrentControlSet/Enum/USB se encuentran llaves para cada uno de los dispositivos que se conectaron al equipo. Para cada uno, existe un identificador único, permitiendo así relacionar un dispositivo en particular con un equipo. Así, si se tiene la certeza de que se realizó un ataque con un dispositivo determinado y se tiene acceso a ese dispositivo, es posible comprobar que en efecto dicho dispositivo estuvo conectado al equipo. Sin embargo, este es un mecanismo muy rudimentario para identificar dispositivos o ataques hechos con éstos. Windows no provee por defecto un mecanismo para registrar las acciones realizadas a través de un dispositivo USB; sin embargo, existen herramientas como DeviceLock Plug And Play Auditor, que permiten llevar un registro de las acciones realizadas a través de dispositivos USB.<br> [<em>http://www.protectme.com/devicelock_plug_and_play_auditor.html</em>]<br>
<br>
Para implementar un sistema de auditoria sobre dispositivos USB, se deben tener en cuenta los aspectos de identificación de éstos. <br><br>
Según [http://www.networksecurityarchive.org/html/Computer-Forensics/2005-02/index.html#00006] los dispositivos de almacenamiento USB poseen un descriptor, en el cual se encuentran entre otros campos, un numero serial (iSerialNumber), un identificador del fabricante (idVendor), y un identificador del producto (idProduct). A través de estas estructuras de datos, se pueden identificar los dispositivos. El paso siguiente es registrar los accesos de lectura y escritura sobre el dispositivo; esto se puede lograr monitoreando (sniffing) la conexión con los dispositivos USB. Para lograr esto, se pueden emplear utilidades como usbsnoop, un sniffer de USB para Windows.<br><br>
En cuanto a la prevención, es algo que tiene que ver mas con la “persona” que con el manejo técnico de los dispositivos, dado que la mayor parte de las técnicas descritas requieren en mayor o menor medida el uso de ingeniería social para ser aplicadas. A su vez, existen herramientas que bloquean completamente el acceso de dispositivos de almacenamiento USB; tal es el caso de USB Lock AP, que además impide el uso de disquetes y CDs.
<p class="Subtitulo">PALABRAS FINALES</p>
En este articulo fueron descritas varias herramientas que pueden ser utilizadas con dispositivos USB se considera muy fácil realizar un ataque a través de estos dispositivos, dada las características que posee y que son mencionadas, es muy importante conocer estas técnicas, y crear técnicas que permitan detectar y prevenir en una mejor manera ataques de esta naturaleza. Bueno...nos vemos en otra.<br><br>
</span>Reynier Matos Padillahttp://www.blogger.com/profile/08811525821213082844noreply@blogger.com2tag:blogger.com,1999:blog-1609450359273814936.post-53070126097987313522008-12-08T13:08:00.001-05:002008-12-15T13:13:56.613-05:00Fake flash<autor>NEO [enrique@expocuba.cu]</autor>
<p>Queridos BlackHateros, como ya había visto hace poco en uno de sus artículos es verdad que por ahí andan disimiles cantidades de no solo MP4’s sino flashes, DVD’s e incluso hasta televisores falsos. (Estos chinos son la mata de la estafa) Resulta que leía en el articulo de los MP4’s falsos y resulta que yo personalmente fui victima de la estafa, por suerte fue regalado pero de pronto comenzó a ser de 512Mb cuando se me dio como de 2Gb. También escuchaba de boca de un pariente como en China, Vietnam, Korea, etc. te venden en los “merolicos internacionales” televisores de Plasma con marca Sony, Panasonic, Philips y que lo único que tienen que lo demuestren es la chapilla externa que lo identifica, una vez que lo abres no te empatas con un LG o Daewood más nunca.</p><span class="fullpost">
<p>
Por lo tanto se ha realizado una campaña de información en todos los sectores tanto nacional como internacional para frenar el exuberante y alarmante auge de la falsedad y estafa digital.<br>
<br>
Aquí les van unas imágenes que demuestran los indicios y los síntomas:</p>
<div class="Img_Center"><img src="http://lh5.ggpht.com/_50NZOn-hbPU/SUad7PoS4mI/AAAAAAAAAmo/O3hldAXlio0/8Gb.jpg"></div>
<div> </div>
<div class="Img_Center"><img src="http://lh5.ggpht.com/_50NZOn-hbPU/SUad69D3VOI/AAAAAAAAAmg/vEKYMby_aGQ/4Gb.jpg"></div>
<div> </div>
<div class="Img_Center"><img src="http://lh6.ggpht.com/_50NZOn-hbPU/SUad603sgAI/AAAAAAAAAmY/QMzmwecLZuU/2Gb.jpg"></div>
<div> </div>
<div class="Img_Center"><img src="http://lh5.ggpht.com/_50NZOn-hbPU/SUad6rGYt0I/AAAAAAAAAmQ/ADFEaZ6epe0/s144/1Gb.jpg"></div>
<p>¿Qué pasa? Pues después que las insertas en el puerto USB el Sistema Operativo las detecta sin problemas, incluso, si le das a las propiedades del dispositivo te dirá sin problemas que es de 8, 4, 2 o 1Gb respectivamente. Pero el problema surge después que les comenzamos a copiar cositas, es decir cuando copiamos archivos que exceden la capacidad real del módulo de memoria es cuando comienzan los bateos, copia lenta, error de dispositivo E/S, o se marea y luego te dice “Por favor inserte un disco en la unidad G:”.<br>
<br>
También se ponen pesadas a la hora de revisar, modificar o eliminar archivos desde la propia flash, ¿Solución? Sencillo, le pasas un formateo de bajo nivel y en algunas ocasiones te da el palo y detectas que tu flash es realmente de 512, 256 e incluso hasta 64 megas. Nada que para el facho hay que tener don…. Salu2 y Suerte.<br>
</p>
</span>Reynier Matos Padillahttp://www.blogger.com/profile/08811525821213082844noreply@blogger.com0tag:blogger.com,1999:blog-1609450359273814936.post-24188109743992331932008-12-08T13:06:00.000-05:002008-12-15T13:08:38.654-05:00Winrar: La reconquista<autor>Alien [blackhat4all@gmail.com]</autor>
<p>En la edición anterior publiqué un artículo de nombre “<strong>Winrar: I give up</strong>”, en el mismo exponía todo lo que había encontrado de curioso con los archivos .rar a la vez que hacía pública mi retirada del tema. No obstante, mientras cerraba y guardaba las conclusiones finales en un txt (mejor formato de texto del mundo!!) me acordé de algunas cosas y…</p><span class="fullpost">
<p>Una vez un profesor de física del preuniversitario me dijo que quizás la pregunta más importante que podría hacerse una persona y que es también quizás la base de todos los adelantos científicos de los que hoy disfrutamos es “¿Por qué?”</p>
<p><tt>¿Por qué llueve?<br>
¿Por qué el día tiene 24 horas?<br>
¿Por qué el cielo es azul?<br>
…<br>
¿Por qué funciona solo con el primer archivo y no con todos?</tt></p>
<p>Si, claro que funciona con todos.
El caso es que después de tomarme un TIEMPO para leerme en hexadecimal todo el contenido de un .rar de solo 94 kb (y créanme que es bastante código) me percaté que todos los archivos tienen una entrada similar, me explico.</p>
<p>Winrar, como todos saben, dividen los archivos para que sea viable poder extraer uno solo en lugar de descompactar todo el paquete. Pero para esto tiene que definir cada uno de los archivos, asociarlos con una imagen, identificar el tamaño, el nombre, y demás parámetros que son para Winrar imprescindibles.</p>
<p>Producto de esto, cada archivo debe que tener una entrada en la que se definan todas estas cosas; por lo tanto cada archivo tienen una “cabecera” independiente y debe ser similar a la del primero. (al menos en teoría)</p>
<p>En hexadecimal, cada entrada de archivo se representa con 30 bites, los cuales describo a continuación:<br>
<tt>74 80 80 3c 00 a6 06 00 00 6e 17 00 00 02 19 bd 2c a5 d5 7c 70 39 1d 35 1c 00 20 00 00 00</tt> (File Name)<br>
<tt>74 90 80 41 00 a9 04 00 00 89 0f 00 00 02 b9 8c 02 40 21 77 70 39 1d 35 21 00 20 00 00 00</tt> (File Name)<br>
<tt>74 90 80 41 00 f5 06 00 00 73 1e 00 00 02 0e 77 2a 16 56 8c 6c 39 1d 35 21 00 20 00 00 00</tt> (File Name)
<br>
<tt>74 90 80 41 00 6c 06 00 00 bc 19 00 00 02 d9 35 60 e8 c7 7c 70 39 1d 35 21 00 20 00 00 00</tt> (File Name)<br>
...</p>
<p>Haciendo una representación un poco más general y fácil de entender veríamos algo como:<br>
<tt>A, B, C, D, E, F, G, H, I, J, K, L, M, N, Ñ, O, P, Q, R, S, T, U, V, W, X, Y, Z, A1, A2, A3</tt></p>
<p>Donde cada letra representa un valor en hexadecimal.</p>
<p><strong><tt>A</tt></strong> – Vendría siendo el valor 74, que no es más que la entrada oficial al archivo.<br>
<strong><tt>B, C, D, E</tt></strong> – Son valores que, a excepción del primer archivo, se mantienen iguales para el resto. Aún no se con seguridad que significa, pero podría estar más relacionado con el compactado de forma general que con las características de un solo archivo en específico. <br>
<strong><tt>F, G, H, I</tt></strong> – Serial el tamaño del archivo comprimido y escritos al revés, o sea, si el tamaño del archivo comprimido es 3.832 bytes (0EF8 en hex) se vería representado como F8 0E 00 00, si es 37.312.000 bytes (35,5 Mb) en el archivo diría 00 56 39 02.<br>
<strong><tt>J, K, L, M</tt></strong> – Sería el tamaño del archivo sin comprimir y escrito igualmente al revés.<br>
<strong><tt>N</tt></strong> – Al parecer este valor es fijo y siempre está asignado a 2 (02 en el archivo)<br>
<strong><tt>Ñ, O, P, Q</tt></strong> – Estos valores representan el valor CRC32.<br>
<strong><tt>R</tt></strong> – Sin datos<br>
<strong><tt>S</tt></strong> – Sin datos<br>
<strong><tt>T</tt></strong> – Sin datos<br>
<strong><tt>U</tt></strong> – Sin datos<br>
<strong><tt>V</tt></strong> – Sin datos<br>
<strong><tt>W </tt></strong>– Sin datos<br>
<strong><tt>X</tt></strong> – Representa la longitud del nombre del archivo, incluyendo las subcarpetas en las que se encuentre en caso que así sea.<br>
<strong><tt>Y, Z, A1, A2, A3</tt></strong> – Estos valores no los he logrado entender aún, pero por el momento pienso que solo sirven para delimitar los datos del archivo del archivo como tal, pues sin importar extensión tamaño u otros datos, estos valores se mantienen invariables. Podría parecer un poco ilógico que se tomen seleccionen 5 bites solo para esto, pero teniendo en cuenta la cantidad de caracteres que se repiten en un compactado, de escoger solo uno podría haber cierto margen de error a la hora de ser leído el archivo. (Nota del autor: Aunque igual podría yo estar hablando tremenda … y ser la parte más importante del archivo compactado)</p>
<p>Y bueno, aquí tenemos ante nosotros una parte del cifrado de los archivos Winrar, parte esta bastante pequeña, pero quizás de mucho interés.
<p class="Subtitulo">Conclusiones</p>
Como ven es fácil hacer un programa para burlar, en parte, al Winrar. De esta forma, ya no será necesario tener que esconder las cosas y ocultarlas con un password que, como quiera que sea no está exento de que se nos olvide.</p>
<p>He aquí una nueva forma de ocultar información a la vista y sin tener que recurrir a programas extraños o extranjeros, una nueva vulnerabilidad del Winrar salida de las páginas de <strong>BlackHat</strong>.</p>
<p>Pero eso no es todo, sin restarle importancia al programa como tal, lo que realmente considero significativo es que solo me quedan 3 metas, así que… Objetivo 4, voy a por ti!! . [Cuando las cumpla todas voy a dormir 3 días seguidos ;)]<br>
</p>
</span>Reynier Matos Padillahttp://www.blogger.com/profile/08811525821213082844noreply@blogger.com0tag:blogger.com,1999:blog-1609450359273814936.post-32872601956633960372008-11-17T15:59:00.000-05:002008-11-18T16:17:37.277-05:00Winrar: I give up<autor>Alien [blackhat4all@gmail.com]</autor>
<p>Todo aquel que me conoce desde hace ya varios años, sabe que entre mis quimeras se encuentran:<br>
1. Encontrar vulnerabilidades en Windows<br>
2. Encontrar vulnerabilidades en Winrar<br>
3. Perder un poco de tiempo con lo números primos<br>
4. Encontrar algunas cositas más sobre...</p>
<span class="fullpost">
<p>Del primer caso está más que claro que existen así como en el cuarto, no sucediendo lo mismo con el segundo y tercero; no obstante estoy totalmente convencido de que el triunfo solo se alcanza con la perseverancia y como no estamos hablando de cosas triviales, las trabas que me pueda encontrar no son razones suficientes para desalentarme. Además, uno de los requisitos es lograr no solo encontrar nuevos bug en dichos programas o servidores, sino llevarlos a explotación sin contar con otra herramienta que no sean mis propias manos, cosa esta que hace más difícil la tarea.</p>
<p>No obstante, por la inmensa carga de trabajo que tengo últimamente, me declaro un fracasado totalmente al menos con el Winrar, así que dejaré a un lado todo análisis que haya hecho sobre el tema no sin antes compartirlo con ustedes.</p>
<p class="Subtitulo">Básico</p>
Empezaré por lo que considero básico y de dominio general aunque sin adentrarme mucho en el tema pues, como quiera que se mire, es algo básico, y de dominio general ;)<br>
<br>
Winrar permite no solo comprimir, sino escoger el nivel de compresión adecuado para cada cosa; acepta password, opciones personalizadas, exclusión de archivos, cargar comentarios y el resultado final puede ser dividido en varias partes de tamaño similar en caso que, aún compactado, el archivo <tt>.rar</tt> no quepa en el dispositivo en que queramos guardarlo.</p>
<p>Después de mucho intentar, leer y estudiar, acepto que quizás el método de compresión que utiliza Winrar es uno de los mejores, no solo porque utilice Hoffman o cualquier otro, sino porque liga esto a una increíble forma de jugar con la fecha de la máquina haciendo que sea más difícil “entrarle” a un archivo comprimido y con contraseña. Puede que se compacte el mismo archivo, de la misma forma, incluso con el mismo password, pero simplemente porque la fecha de la máquina sea distinta hará que los archivos resultantes sean también diferentes.</p>
<p>Esto es quizás el motivo de que Winrar sea tan difícil de decodificar por otra vía que no sea Brute Force y que se haya convertido en el formato perfecto para proteger los datos pero, al final es un archivo igual, y como todo archivo tiene algo que lo iguala a los demás: La cabecera.</p>
<p class="Subtitulo">Intermedio</p>
Puede que para muchos la cabecera del Winrar sea: Rar!. Pero para mi son unos cuantos caracteres más.</p>
<p>Viendo cualquier archivo <tt>.rar</tt> vemos que hay unos 19 caracteres que son invariables, que no cambian, que se mantienen iguales sin importar que el contenido sea un <tt>.exe</tt>, <tt>.doc</tt> o <tt>.me_da_la_gana</tt>; para mi, esta es la verdadera cabecera y si bien, alguno de estos caracteres puede ser modificado y no afecta la apertura del archivo, en caso de hacerlo se muestra un mensaje al inicio de la aplicación advirtiéndonos de algún Warning como “<tt>header is corrupt</tt>”.</p>
<p>Después de romperme mucho la cabeza, cambiar muchos valores, e ir comprobando el resultado en cada caso, encontré una letra, una combinación de 0 y 1 que puede ser modificado sin problema alguno y que puede traernos ciertas facilidades.</p>
<p>El carácter que se encuentra en la posición 22 representado en hexagesimal como 74 y visto en el código de un <tt>.rar</tt> como una “t” puede ser reemplazado por un espacio (“ ”) por ejemplo, logrando que el archivo <tt>.rar </tt>suprima de forma virtual el primer archivo que encuentre.</p>
<p><strong>Nota:</strong> El primer archivo que Winrar encuentra siempre aparece a partir del carácter 50 (viendo el código del <tt>.rar</tt> en formato hexagesimal) y es además el primero que se ve cuando se abre la carpeta.</p>
<p><strong>Nota:</strong> Si hay varios archivos, entonces el primero será definido por orden alfabético.</p>
<p class="Subtitulo">Advanced</p>
Esto funciona tanto para los archivos comprimidos con contraseña como para los archivo comprimidos de forma normal y puede además llevarse a un ambiente automatizado como:</p>
<p><strong>Nota:</strong> El código ha sido escrito en Visual Basic<br>
‘para esconder<br>
<code>Dim linea As String * 1<br>
linea = " "<br>
Open ("d:\a.rar") For Binary As #1<br>
Put #1, 23, linea<br>
Close #1</code></p>
<p>‘para mostrar<br>
<code>Dim linea As String * 1<br>
linea = "t"<br>
Open ("d:\a.rar") For Binary As #1<br>
Put #1, 23, linea<br>
Close #1</code></p>
<p>Cuando se oculta información de esta manera, evidentemente el tamaño del <tt>.rar</tt> no se ve afectado de ninguna manera, ya que no se elimina o añade información, sino que se reemplaza un carácter por otro.</p>
<p>Y como si fuera poco, al ocultar un archivo de esta forma, cuando se le da extraer aquí al Winrar se descomprimen todos los archivos menos el que no se muestra, siendo quizás este otro de los truquillos de Winrar que aún quedan por descubrir.<br>
</p>
</span>Reynier Matos Padillahttp://www.blogger.com/profile/08811525821213082844noreply@blogger.com0tag:blogger.com,1999:blog-1609450359273814936.post-63538846506446581932008-11-17T15:57:00.003-05:002008-11-18T16:26:46.446-05:00Virus: PQ.pif<autor>Alien [blackhat4all@gmail.com]</autor>
<p class="Subtitulo">Datos</p>
Nombre: pq.pif:<br>
Tamaño: 16k<br>
Compreciòn UPX: No<br>
<p class="Subtitulo">Introducción:</p>
<p>A simple vista parece un virus común, pero en realidad no lo es, cosa que debí sospechar desde el primer momento, pues tanto el autorun como el archivo del virus como tal son distintos a los populares kavo, ;)</p><span class="fullpost">
<br>
La eliminación de este virus es bastante fácil una vez que se sabe más o menos como trabaja. En realidad el virus lo que hace es reemplazar al archivo <tt>wuauclt.exe</tt> que se encuentra en <tt>C:\WINDOWS\system32</tt> y <tt>C:\WINDOWS\system32\dllcache</tt>, haciéndose pasar por las actualizaciones automáticas de Windows. Una vez que se puede entrar al registro, vemos que este archivo se manda a cargar desde <tt>HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\explorer\run</tt> (lugar poco o no usado hasta el momento por otros virus).<br><br>
Este es el menor de los problemas, para los que sepan un poco solo les pondré dos imágenes.<br><br>
<div class="Img_Center"><img src="http://lh5.ggpht.com/_50NZOn-hbPU/SSMxlJPFP3I/AAAAAAAAAcM/YDWmjKdoVPg/Screen_Shot_1.png" width="38%"><p class="Img_Caption">Mensaje al tratar de abrir el archivo C:\WINDOWS\regedit.exe</p></div>
<div class="Img_Center"><img src="http://lh3.ggpht.com/_50NZOn-hbPU/SSMxldni-yI/AAAAAAAAAcU/g3VWam2M0ls/s720/Screen_Shot_2.png" width="98%"><p class="Img_Caption">Ejemplo de como bloquear una aplicaciònmediante el registro.</p></div>
Si, como lo ven, este poco común virus no solo deja sin acceso al registro, sino que se ejecuta cada vez que se intenta acceder al mismo, pero esto no solo lo hace con <tt>Regedit.exe</tt>, sino también con el <tt>NOD32</tt>, <tt>Kaspersky</tt>, <tt>AVP</tt>, <tt>AVMonitor</tt>, <tt>AutoRunKiller</tt>, <tt>msconfig</tt>, y en fin, una larga lista de archivos que supera los 50.<br>
<br>
Como se puede ver es un virus bastante poco peculiar, tanto por su forma de actuar como por los métodos que utiliza para asegurar su estancia en la máquina conviertiendose en Debugger de algunas apicaciones comunes. (¿Por qué no tratará de debuggear al SAV también?) <br>
<br>
<p class="Subtitulo">Eliminación:</p>
Para eliminarlo se debe empezar primero por borrar el archivo que se encuentra en <tt>C:\WINDOWS\System32\dllcache\wuauclt.exe</tt>, luego el de <tt>C:\WINDOWS\System32\wuauclt.exe</tt> y por último acudir al registro para eliminar todas las claves creadas, tanto la que se encarga de ejecutar el virus en cada nueva instancia de la máquina como las que vinculan los archivos del sistema con el virus. Al momento se podrá acceder a todos los archivos bloqueados por el virus y vivirán felices (al menos de este virus) por los siglos de los siglos.<br><br>
<strong>Nota:</strong> Para no perder archivos de Windows, sería buena idea volver a copiar el archivo <tt>wuauclt.exe</tt> (para algo debe servir, no todos los archivos de Windows son basura ¿no?, ;))
<p class="Subtitulo">Los Pro:</p>
A favor de este virus podemos decir que utiliza un sistema nuevo de inserción en el registro, algo verdaderamente poco común y que surtiría un muy buen efecto en las PC, además está la inmensa lista de aplicaciones a las que les impide el acceso y transfiere hacia el mismo el control.
<p class="Subtitulo">En Contra:</p>
Aún deja acceso al registro si se logra renombrar el mismo y permite además acceso a la consola y al administrador de tareas, los que, al menos para este caso no fueron utilizados, pero nunca está demás quitar el acceso a estas herramientas.
<p class="Subtitulo">Todas las claves que infecta:</p>
<br>
<tt>\360rpt.EXE]<br>
\360safe.EXE]<br>
\360safebox.EXE]<br>
\360tray.EXE]<br>
\ANTIARP.EXE]<br>
\ArSwp.EXE]<br>
\Ast.EXE]<br>
\AutoRun.EXE]<br>
\AutoRunKiller.EXE]<br>
\AvMonitor.EXE]<br>
\AVP.COM]<br>
\AVP.EXE]<br>
\CCenter.EXE]<br>
\Frameworkservice.EXE]<br>
\GFUpd.EXE]<br>
\GuardField.EXE]<br>
\HijackThis.EXE]<br>
\IceSword.EXE]<br>
\Iparmor.EXE]<br>
\KASARP.EXE]<br>
\KAVPFW.EXE]<br>
\kavstart.EXE]<br>
\kmailmon.EXE]<br>
\KRegEx.EXE]<br>
\KVMonxp.KXP]<br>
\KVSrvXP.EXE]<br>
\KVWSC.EXE]<br>
\kwatch.EXE]<br>
\Mmsk.EXE]<br>
\msconfig.EXE]<br>
\Navapsvc.EXE]<br>
\nod32krn.EXE]<br>
\Nod32kui.EXE]<br>
\PFW.EXE]<br>
\QQDoctor.EXE]<br>
\RAV.EXE]<br>
\RavStub.EXE]<br>
\Regedit.EXE]<br>
\rfwmain.EXE]<br>
\rfwProxy.EXE]<br>
\rfwsrv.EXE]<br>
\rfwstub.EXE]<br>
\RSTray.EXE]<br>
\Runiep.EXE]<br>
\safeboxTray.EXE]<br>
\SREngLdr.EXE]<br>
\TrojanDetector.EXE]<br>
\Trojanwall.EXE]<br>
\TrojDie.KXP]<br>
\VPC32.EXE]<br>
\VPTRAY.EXE]<br>
\WOPTILITIES.EXE]</tt>
<br>
<br>
Como pu</p>eden ver este virus en particular afecta a más de un archivo y casi todos de cierta importancia, así que mejor sería eliminarlo en cuanto lo vean.<br>
<strong><br>
Nota:</strong> Hunter Console ya tiene una vacuna para dicho Virus.</span>Reynier Matos Padillahttp://www.blogger.com/profile/08811525821213082844noreply@blogger.com0tag:blogger.com,1999:blog-1609450359273814936.post-33845297443872957062008-11-17T15:56:00.001-05:002008-11-18T15:57:47.389-05:00Virus: Explorer.exe<autor>Alien [blackhat4all@gmail.com]</autor>
<p class="Subtitulo">Datos:</p>
<strong>Nombre:</strong> Exporer.exe<br>
<strong>Icono:</strong> Similar al de una foto<br>
<strong>Tamaño:</strong> 23 Kb<br>
<strong>UPX:</strong> No<br>
<strong>Lenguaje:</strong> Delphi (Quizás)</p>
<p>Como todos los demás virus, explorer.exe va a parar de inmediato a las raíces de todas las unidades junto con un autorun.inf e igualmente deshabilita la opción de ver los archivos y carpetas ocultos. pero no se limita a esto, sino que también deshabilita la edición del registro aunque aún permite el trabajo en la consola. Entre sus puntos débiles está que se muestra en el administrador de tareas de Windows (<tt>Ctrl + Alt + Del</tt>) bajo el nombre de <tt>EXPLORER.exe</tt> (Nótese que el nombre del proceso es en mayúsculas a diferencia del explorer normal)</p><span class="fullpost">
<p>La imagen del virus se graba oculta además de en las raíces de las unidades en <tt>C:\WINDOWS\System32</tt> bajo el nombre de iexplorer.exe y aún conserva el icono de una imagen.</p>
<p>Se graba también en <tt>C:\WINDOWS\System32\</tt> con el nombre wuauc1t.exe, muy similar al nombre de un archivo de Windows que se encentra en esa misma ubicación.</p>
<p>Cada unos 30-40 segundos recorre las raíces de las unidades, pero no solo para ocultar los archivos que al virus le pertenecen, sino para reemplazar el autorun.inf en caso de que coexista otro virus en la máquina. Con esto logra que en caso que una memoria se introduzca, sea su código y no otro el que la infeste. (oculta también a <tt>iexplorer.exe</tt> y a <tt>wuauc1t.exe</tt>)</p>
<p>A pesar de que el proceso sale en el administrador de tareas y se pueda cancelar desde allí, esto no es el kit de la cosa, ya que como tal lo que verdaderamente hace es que pone una serie de programas en una especie de lista negra y a el como el debuger por defecto de esos programas, de esa forma cada vez que se intenta ejecutar una aplicación que está en esta "lista negra" a quien verdaderamente se está llamando es al virus (<strong>intresting!!</strong>)</p>
<p>Dentro de la lista aparentemente está el editor del registro (<tt>regedit.exe</tt>), ya que cada vez que se llama al mismo el virus se ejecuta.</p>
<p class="Subtitulo">Solución.</p>
Lo primero es abrir el registro, pero como no se puede por estar este en la lista negra, lo que debemos hacer es cambiarle el nombre, así el ejecutable que se cargará no será <tt>regedit.exe</tt> sino hola.exe (por ejemplo). Ahora, si se intenta renombrar <tt>C:\WINDOWS\Regedit.exe</tt> en hola.exe, lo más probable es que a los pocos segundos de un error, puesto que el editor del registro es uno de los archivos claves del sistema operativo y este constantemente tratará de protegerlo y en caso que no se encuentre repondrá una copia del mismo que tiene almacenada en <tt>C:\WINDOWS\system32\dllcache</tt>.</p>
<p>Entonces, para evitarnos esto, lo que debemos hacer es modificar directamente el que está en dllcache.</p>
<p>Sabiendo que el regedit está en la lista negra, lo que debemos hacer es ver cuantos archivos más está con el. Para esto abrimos el registro (recuerden que ahora es <tt>hola.exe</tt>) y buscamos por la palabra regedit. Serán varias las entradas que hagan referencia al mismo pero a nosotros solo nos interesarán en las que la palabra buscada aparezca como un valor y no como una clave.</p>
<p>Lamentablemente esos son los datos que se me están permitidos revelar, no obstante, si les sugiero a todos los que hayan aprendido un poquito sobre virus a que lo busquen, analicen, y vean por ustedes mismos las cosas tan interesantes que hace este virus y de la forma tan original que trabaja.</p>
</span>Reynier Matos Padillahttp://www.blogger.com/profile/08811525821213082844noreply@blogger.com0tag:blogger.com,1999:blog-1609450359273814936.post-45339130441525316942008-11-17T15:51:00.001-05:002008-11-18T15:53:39.415-05:00Digital Art<autor>Thunder [yuniet02015@hab.jovenclub.cu]</autor>
<p class="Subtitulo">INTRODUCCIÓN</p>
Primero que nada agradecer a todos los que desinteresadamente comparten sus experiencias y conocimientos con cada uno de los que leemos esta revista, gracias por darnos de sus vivencias y andanzas. En esta ocasión me animo a escribir este artículo, un artículo muy diferente, un artículo que alguien pensó que seria bueno abordar y al que, estando de acuerdo con dicha persona, me dedico en esta entrega a argumentar. Es el caso del mundo tan fascinante del diseño, si, aunque les parezca irrelevante, el diseño ha sido y es una parte muy importante en el desarrollo de aplicaciones (interfaces graficas).<span class="fullpost"> A quien no le gusta un programita con pacotilla…y no me refiero específicamente a esos que devoran nuestra RAM en busca de embellecimiento, sino me voy más al “nacimiento” de dichas aplicaciones, y me refiero al grupo de diseñadores, a los encargados de “vestir” el trabajo echo por los demás programadores (aunque estos últimos también pueden hacer dicho papel). Muchos son del criterio de que el ambiente visual es “flojera” y son estos “tipos duros”, los fanáticos a ambientes de consola (UNIX, LINUX sin GUI) y que no soportan los ambientes visuales porque para ellos (Ambientes Visuales=Microsoft Windows), y no los critico (Dios me libre…) y estoy de acuerdo con ellos en que es mejor la eficiencia y eficacia de una app a modo consola que un programa de una interfaz muy atractiva y poco “corazón” (estamos de acuerdo) pero a lo que me refiero es que…sin paños calientes…los usuarios prefieren un programa (bien echo) con una buena interfaz a un programa (bien echo) con mala interfaz. Si no las grandes compañías no se gastaran tanto dinero en “gente" que les haga todo este “forro” por gusto. Aún en tiempos antiguos se esmeraban por integrar algo de ASCII Art. a sus app, y…que es esto sino “Art.”.</p>
<p class="Subtitulo">ANTES DE CONTINUAR</p>
Bueno, dejando a un lado esta cuestión, que no es lo que persigo con este escrito, les decía que el diseño es algo bien fascinante, un mundo lleno de oportunidades, ideas, novedades, cambios…</p>
<p>Vale aclarar que no soy un “diseñador” en el completo sentido de la palabra, no he estudiado al respecto, ni me he graduado, no he trabajado para ninguna empresa y…además…posiblemente muchos de los que están leyendo este articulo en estos momentos sepan más de diseño que yo, lo único que deseo en este escrito es compartir mis cortas experiencias en este mundo (algo de DigitalArt con Photoshop) y lograr incentivar este fantástico arte para cualquiera de nuestras aplicaciones, trabajos, aún para nuestro propio gusto, desempeño y aprendizaje. Si eres de los que les gusta todo este rollo, Bienvenido a bordo!!!</p>
<p class="Subtitulo">QUE ME INSPIRA</p>
“La musa no me baja”…decimos muchas veces cuando no encontramos la mejor forma de hacer algo. Ahora…¿Cómo puedo “bajar” yo a la musa? Para encontrar inspiración para un trabajo no hay que ir muy lejos…a nuestro alrededor hay miles de cosas, cosas que nos rodean, en las cuales podemos encontrar inspiración. A creative mind is an inspiration tank. La inspiración solo viene, viene al ver y tomar recursos de cosas que vemos y se nos graban, cosas que nos gustan, aun podemos tomar recursos de otros diseñadores, y no me refiero al “plagio”, sino a la adopción de dichas técnicas y adaptación para nuestros fines, de donde aprender sino de los mejores..jeje. Busca y observa…verás como te vienen las imágenes de lo que deseas a la mente…después solo te queda reproducirlas en tu editor de imágenes favorito.</p>
<p class="Subtitulo">EXPERIENCIAS</p>
Soy autodidacta en lo que a trabajar imágenes se refiere, solo he leído par de truquillos para photoshop y, como les decía anteriormente, he adquirido los recursos que me gustan y los he puesto a disposición del ingenio y el buen gusto para lograr aquello que deseo. No tengo entrenamiento formal en todo esto, pero simplemente es algo en lo que me siento bien, disfruto y me desarrollo bien. Es difícil para mi hacer un seguimiento de cada paso que hago para lograr una imagen final, ya que salto muy fácilmente entre fuentes, imágenes, trazos, formas, texturas…todo buscando la forma que me agrade, la forma en la que me centro y sigo desarrollando. Una vez que miro la imagen, las ideas me vienen a la mente. Tengo una idea inicial de lo que deseo hacer con mi diseño, después simplemente sigo por el camino, me baso en un estilo y de ahí parte todo lo demás…aunque me ha pasado que muchas veces he empezado algo y por el camino empiezo a cambiar aquí y allá y al final me resulta algo totalmente distinto a lo que tenia planeado…la cosa es así..debes dejarte llevar. El artista debe ver dentro sus emociones y sueños y tratar de contaminar a las personas que le rodean los mismos sueños y emociones a través de imágenes. </p>
<p class="Subtitulo">HERRAMIENTAS</p>
Mayormente trabajo con Photoshop, uno de los mejores, aunque no el único. Me aseguro de tenerlo bien “fortificado” en lo que a recursos se refiere. Nada se compara con el acabado que le da un pincel de “FloralActress” a una obra, o aún, un estilo a un texto, o una textura, etc. Hay veces que busco otros resultados con PhotoExpress, un buen editor de imágenes, pero no tan profesional como el primero, aunque presenta varias herramientas y oportunidades de las que me aprovecho para luego complementar con el Photoshop. Aun así la mayoría de mi trabajo lo realizo con este último.</p>
<p class="Subtitulo">COMO SABER CUANDO ESTA LISTO</p>
Simplemente lo sabes…te das cuenta que al ponerle “algo” más, solo vas a lograr deshacer otra “cosa” ya echa, o sea que no hay para más..jeje. Esto del arte gráfico es muy parecido a otra manifestación del arte como es la música. La música tiene “matices”, momentos de euforia, momentos de pasividad…solo hay que encontrar estos “matices” en nuestros trabajos gráficos y de esta forma sabremos cuando es “suficiente”. Ponemos la imagen en algún visor, en pantalla completa, lo miramos, le buscamos algún “faltante”, algún detalle, puede que tenga alguno y nos encargamos de el, volvemos a repasar el trabajo y decimos…esto esta perfecto!!!</p>
<p class="Subtitulo">PALABRAS FINALES</p>
Cada uno de nosotros tiene algo de arte dentro, en una u otra manifestación, expresamos al mundo lo que poseemos, nuestras habilidades. Si eres de los que piensa que este, el Arte Digital, es tu medio para hacerlo, no esperes más y lánzate a desarrollarlo. No esperes a ser un “maestro” en el tema, simplemente exprésate como eres. Las habilidades que no entrenamos o no desarrollamos, nunca van a ser perfeccionadas. Alguien dijo que la madre de la perfección es la repetición…o algo parecido…jeje. Espero que este pequeño escrito te anime, te sorprendas y sorprendas a los demás de lo que puedes lograr con algo de esfuerzo y dedicación. Un salu2….recuerda que</p>
<p align="right"><em>The truth is out there…seek it!!!<br>
</em></p>
</span>Reynier Matos Padillahttp://www.blogger.com/profile/08811525821213082844noreply@blogger.com0tag:blogger.com,1999:blog-1609450359273814936.post-91248462678250183362008-11-17T15:48:00.000-05:002008-11-18T15:50:45.323-05:00Huevos de pascuas<autor>Alien [blackhat4all@gmail.com]</autor>
<p>Todos jugamos, algunos más (like Yordan), otros menos (like me), pero al final, al menos una vez en la vida, todos hemos abierto un juego aunque sea para ver de que se trata. El hecho es que, como todos ya deben saber, un juego no es más que un programa, un software, una aplicación programada en un lenguaje específico que, en lugar de servir para optimizar/arreglar la PC, crear hojas de cálculo o para escuchar un archivo de música, está destinado a generar entretenimiento y relajación (aunque hay jueguitos que… ni lo uno ni lo otro)</p><span class="fullpost">
<br>
Siendo entonces no más que aplicaciones programadas por los seres humanos, los juegos tampoco están librados de errores, errores que pueden ser graves como el “colgado” de Windows por no tener una tarjeta específica o más ligeros como una simple instrucción mal programada que impide que en determinada posición el “muñequito” salte como debería hacerlo.<br><br>
Hay otros errores que son dejados a propósito por los programadores y que son conocidos entre estos como huevos de páscua (lo que nosotros llamamos comúnmente “secretos” o “claves”). Estos no son más que instrucciones dejadas con la intención de ayudar a quien la “descubra” a realizar determinada acción con lo que ganará más puntos o llevará una ventaja por encima de los demás competidores.<br><br>
En este artículo trataré de demostrar como realizar, descubrir y utilizar estos “secretos”.<br><br>
<p class="Subtitulo">Realizar</p>
Como dije anteriormente estas claves no son más que cosas que, o bien son productos del olvido o bien cosas dejadas a conciencia, el caso es que en la mayoría de las veces consiste en una simple condicional:
Si haces esto, entonces actúa de esta forma<br><br>
Un ejemplo perfecto en pseudos código podría ser este:<br>
Supongamos que estamos jugando a los “pistoleros” y cada 10 segundos se nos recarga la pistola de forma automática; este juego debería tener un código similar a:<br><br>
Si time=10 entonces reload<br><br>
No obstante, una línea adicional podría especificar algo como:<br>
Si Mouse(x)=0 y Mouse(y)=0 entonces reload<br><br>
De esta forma, incluso por encima de la primera condición estaría la segunda, y para aplicar el truco lo único que deberíamos hacer es poner en ratón en la posición (0, 0) o sea en la parte superior izquierda de la pantalla, con lo que obtendríamos un reload adicional y por lo tanto más balas que nuestro oponente.
<p class="Subtitulo">Encontrar</p>
Por lo general cosas como estás se encuentran de dos maneras, o bien por ser un jugador extremo de dicho juego, o por que un amigo se lo sabía y se lo dijo a otro, y a otro, y a otro….. y ese otro a ti.<br><br>
Descubrir uno de estos trucos puede llevar mucho tiempo de juego y quizás jamás se encuentre. No obstante existe otra forma, más rápida y quizás con mejores posibilidades de acertar, y es tratar de pasarle al juego parámetros que no está preparado para recibir en un momento determinado. Por lo general ese tipo de cosas que parecen ilógicas son las que los programadores suelen olvidar pues no piensan que alguien pudiera tratar de hacerlas.<br><br>
<strong>Ej:</strong> Tratar de saltar cuando se está agachado<br>
<strong>Ej:</strong> Disparar desde abajo del agua<br>
<strong>Ej:</strong> Subir una escalera caminando para atrás.<br><br>
La semana pasada publiqué un código en el que avisaba que existía un error, el caso es que:<br>
<strong>Pseudocódigo:</strong><br>
Si tecla=Enter entonces<br>
Si texto_escrito = lista_primer_elemento entonces<br>
Aumenta Cantidad_correcta<br>
Aumenta velocidad<br>
Quita lista_primer_elemento<br><br>
Pero ¿y si la lista está vacía y se presiona Enter?, pues bien, en ese caso se estará comparando un texto vacío con el primer elemento de la lista que como está vacía es “” y por lo tanto “”=””, así que actuará como si se hubiese escrito una palabra correcta cuando en verdad no se ha escrito nada.<br><br>
Ejemplos como este existen miles, por lo general en juegos creados de forma rápida y que no son probados durante el tiempo necesario.<br><br>
<p class="Subtitulo">Explotación</p>
La forma de explotación es fácil y depende de cuanto se necesite ganar dicho juego. Pero en caso que se descubra una vulnerabilidad o bugs en un juego y este sea lo suficientemente complejo, podría darse el caso de que tuviera más, por lo que sería una buena práctica buscar otras.<br><br>
<p class="Subtitulo">Ejemplos concretos</p>
En el Winlinez jamás se coloca una bola en la última fila y columna mientras exista otro espacio para ponerla.
En Delta Force existe una misión en la que el hombre se sube en una especie de rampa, cuando se está ahí, si se manda a saltar desde la posición de acostado, el hombre se introduce dentro de la pared haciendo imposible que las balas le den pero dándole la posibilidad de disparar (la única forma de salir de ahí es matándose uno mismo con una granada)<br><br>
<strong>Nota:</strong> Lamentablemente no son muchos los juegos con los que he interactuado, pero se que habrán muchos más.
</span>Reynier Matos Padillahttp://www.blogger.com/profile/08811525821213082844noreply@blogger.com0tag:blogger.com,1999:blog-1609450359273814936.post-84562270470941474802008-11-17T15:46:00.000-05:002008-11-18T15:48:09.517-05:00XML mi primer choque (II)<autor>DJ_Bryan [blackhat4all@gmail.com]</autor>
<p>Cuando creamos un documento DTD estamos creando nuestro propio lenguaje de marcado, que puede ser definido a nuestro antojo y con el fin que deseemos, por ejemplo, definir un estándar de comunicación entre nuestras aplicaciones, definir una tarjeta visita y quien sabe cuantas cosas más.
La DTD define los tipos de elementos, atributos y entidades permitidas, y puede expresar algunas limitaciones para combinarlos.</p><span class="fullpost">
<br>
Los documentos que se ajustan a su DTD se pueden definir como documentos validos, un DTD puede ser un fichero externo el cual puede ser usados por varios ficheros XML, o simplemente puede estar incluido en el mismo fichero XML.<br><br>
Un ejemplo:<br>
<code><! DOCTYPE etiqueta[<br>
<!ELEMENT etiqueta (nombre, calle, ciudad, país, código)><br>
<!ELEMENT nombre (#PCDATA)><br>
<!ELEMENT calle (#PCDATA)><br>
<!ELEMENT ciudad (#PCDATA)><br>
<!ELEMENT pais (#PCDATA)><br>
<!ELEMENT codigo (#PCDATA)><br>
]></code><br><br>
<etiqueta>
<tt><nombre></tt>Fulano Mengánez<tt></nombre><br>
<calle></tt>c/ Mayor, 27<tt></call><br>
<ciudad></tt>Valderredible<tt></ciudad><br>
<pais></tt>España<tt></pais><br>
<codigo></tt>39343<tt></codigo><br>
</etiqueta></tt><br>
<br>
La declaración del DTD empieza en la primera línea y termina con “]>”, en este documento se encuentra el DTD embebido dentro del fichero XML, esta puede cambiar y encontrase en cualquier otro lugar, como quedaría esto: <br><br>
<?xml version="1.0"?><br>
<!DOCTYPE pc SYSTEM "http://www.sitio.com/dtd/pc.dtd"><br>
<pc><br>
<modelo>...</modelo><br>
...
</pc><br>
<p class="Subtitulo">Declarando elementos:</p>
Los elementos son el corazón del fichero XML y estos deben ajustarse al DTD que los defina para considerar valido dicho documento.<br><br>
A la hora de declarar un elemento en nuestro DTD siempre comenzamos nuestra línea con <!ELEMENT seguidas por el identificador genérico del elemento que se declara. A continuación tienen una especificación de contenido.<br><br>
<code><!ELEMENT receta (titulo, ingredientes, procedimiento)></code><br><br>
En este ejemplo, el elemento <code><receta></code> puede contener dentro elementos <code><titulo></code>, <code><ingredientes></code> y <code><procedimiento></code>, que, a su vez, estarán definidos también en la DTD y podrán contener más elementos.<br><br>
Siguiendo la definición de elemento anterior, este ejemplo de documento XML sería válido: <br><br>
<code><receta><br>
<titulo>...</titulo><br>
<ingredientes>...</ingredientes><br>
<procedimiento>...</procedimiento><br>
</receta></code><br><br>
Pero no este: <br><br>
<code><receta><br>
<parrafo>Esto es un párrafo</parrafo><br>
<titulo>...</titulo><br>
<ingredientes>...</ingredientes><br>
<procedimiento>...</procedimiento><br>
</receta></code><br><br>
La especificación de contenido puede ser de cuatro tipos:
<p class="Subtitulo">EMPTY</p>
Puede no tener contenido. Suele usarse para los atributos.<br>
<tt><!ELEMENT salto-de-pagina EMPTY></tt> <br><br>
<p class="Subtitulo">ANY</p>
Puede tener cualquier contenido. No se suele usar, ya que es conveniente estructurar adecuadamente nuestros documenteo XML.<br>
<tt><!ELEMENT batiburrillo ANY></tt>
<p class="Subtitulo">Mixed</p>
Puede tener caracteres de tipo dato o una mezcla de caracteres y sub-elementos especificados en la especificación de contenido mixto. <br><br>
<tt><!ELEMENT enfasis (#PCDATA)> <br>
<!ELEMENT parrafo (#PCDATA|enfasis)*> </tt><br><br>
Por ejemplo, el primer elemento definido en el ejemplo (<enfasis>) puede contener datos de carácter (#PCDATA). Y el segundo (<parrafo>) puede contener tanto datos de carácter (#PCDATA) como subelementos de tipo <enfasis>.
<p class="Subtitulo">Element</p>
Sólo puede contener sub-elementos especificados en la especificación de contenido. <br>
<tt><!ELEMENT mensaje (remite, destinatario, texto)> </tt><br><br>
Para declarar que un tipo de elemento tenga contenido de elementos se especifica un modelo de contenido en lugar de una especificación de contenido mixto o una de las claves ya descritas.
<p class="Subtitulo">Modelos de contenido:</p>
Un modelo de contenido es en donde definimos los elementos aceptados y en el orden que deben aparecer.<br><br>
Un modelo bien sencillo podría ser este, que solo soporta un elemento dentro<br>
<tt><!ELEMENT aviso (parrafo)><br><br></tt>
Esto nos dice que <aviso> solo puede contener un elemento párrafo.<br><br>
El uso de la coma nos permite definir el orden estricto en el cual deben aparecer los elementos.<br>
<tt><!ELEMENT aviso (titulo, parrafo)><br><br></tt>
Esto nos dice que un elemento <aviso> tiene que contener un elemento <titulo> y seguido un elemento <parrafo>.<br>
<tt><!ELEMENT aviso (parrafo | grafico)><br><br></tt>
Con la barra vertical nos permite representar un ó, en este caso quedaría, dentro del elemento <aviso> podemos tener un elemento <párrafo> o un elemento <grafico>.<br><br>
Aquí mostramos como se pueden combinar para crear DTD mas complicados y que se adapten a nuestras necesidades.<br>
<tt><!ELEMENT aviso (titulo, (parrafo | grafico))><br><br></tt>
Además, cada partícula de contenido puede llevar un indicador de frecuencia, que siguen directamente a un identificador general, una secuencia o una opción, y no pueden ir precedidos por espacios en blanco.<br><br>
<strong>Indicadores de frecuencia:<br></strong>
<strong>?</strong> - opcional (0 o 1 ves)<br>
<strong>*</strong> - Opcional y repetible (0 o más veces)<br>
<strong>+</strong> - necesario y repetible (1 o mas veces)<br><br>
Para entender esto, vemos este ejemplo:<br><br>
<tt><!ELEMENT aviso (titulo?, (parrafo+, grafico)*)><br><br></tt>
En este caso, <aviso> puede tener <titulo> o no (pero sólo uno), y puede tener cero o más conjuntos <parrafo><grafico>, <parrafo><parrafo><grafico>, etc.
</span>Reynier Matos Padillahttp://www.blogger.com/profile/08811525821213082844noreply@blogger.com0tag:blogger.com,1999:blog-1609450359273814936.post-70522193047605396352008-11-17T15:45:00.000-05:002008-11-18T15:46:32.076-05:00File Pixmar.exe<autor>Alien [blackhat4all@gmail.com]</autor>
<p>Hace poco tiempo me enviaron un archivo bajo sospechas de virus, confieso que lo dejé un poco de lado pues otras tareas me apremiaban, pero luego, con un poco más de calma decidí “echarle el ojo”.</p><span class="fullpost">
<p class="Subtitulo">Datos de la aplicación:</p>
<strong>Nombre:</strong> Pixmar.exe<br>
<strong>Tamaño:</strong> 384 Kb<br>
<strong>Comprimido con UPX:</strong> No<br>
<strong>Lenguaje:</strong> Delphi <br>
<strong>Icono:</strong> Celular con un mapamundi delante</p>
<p>Este archivo por supuesto es un ejecutable para Windows, y según sus propios datos fue creado por la organización Disney Juego, de la que no aparecen muchas cosas en la red, así que da ya motivos más que suficientes para sospechar, esto sin contar que algunos link lo refieren como un virus.</p>
<p>Quizás lo más curioso que tiene es que su comportamiento, a pesar de que es muy similar al de un virus, difiere con estos es mucho.<br>
No oculta archivos<br>
Se ve en el administrador de tareas.<br>
No cancela cmd<br>
No cancela regedit<br>
No cancela el Administrador de Tareas de Windows</p>
<p>Quizás lo único que hace es cargarse en el inicio de sesión mediante la clave del registro: <tt>HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run</tt> con el valor C:\WINDOWS\System32\Pixmar.exe, y para eso sigue estando muy mal ya que el nombre que tiene en el registro es el mismo que tiene la aplicación normal y el mismo que sale en las propiedades, y este es otro caso a analizar, puesto que ningún virus (o casi ninguno) tiene dato alguno en las propiedades a diferencia de este.</p>
<p>El otro dato similar al de un virus es que se graba en las memorias. Y ojo, dije memorias esta vez, no unidades, puesto que no hace nada en las unidades fijas (discos duros) solo en las memorias y no siempre, sino solo cuando estas se insertan en la máquina. Una vez que la memoria está dentro e infestada, si se elimina manualmente el archivo este no vuelve a aparecer hasta tanto no se extraiga y se vuelva a insertar la Flash.</p>
<p>Declaro que me causó gran intriga este ejecutable en especial, puesto que, si es un virus, no entendía cual era su función; no se preocupa por ocultarse ni limita las funciones de la PC.</p>
<p>Fue entonces que, al no estar comprimido con UPX, pude ver algunos fragmentos del código del ejecutable y me di cuenta que para algo estaba utilizando un calendario con los días y meses del año.<br>
<br>
Pensé entonces que este virus podía ser un Troyano típico, así que traté de jugar un poco con la hora de la máquina pero nada. Le da lo mismo que estemos en el 2000 que en el 2050, el se mantiene inerte, como si fuese un archivo más de Windows.</p>
<p>Lamentablemente no tengo antivirus instalado, pero agradecería que alguien lo instalara con todos los antivirus que se pueda con el fin de saber si estos lo reconocen, y en caso positivo como que lo tienen: troyano, bomba lógica, etc…</p>
</span>Reynier Matos Padillahttp://www.blogger.com/profile/08811525821213082844noreply@blogger.com0tag:blogger.com,1999:blog-1609450359273814936.post-37186192807166412272008-11-10T11:38:00.001-05:002008-11-10T11:39:36.122-05:00Virus: install & uninstall<autor>Alien [blackhat4all@gmail.com]</autor>
<p>Muy a tono con la salida de Hunter Console me decidí a escribir este artículo en el que, más que quitar un virus en específico, trato de mostrar como lidiar con estas molestas aplicaciones y, además de perderles el miedo, saber como mantenerlas “controladas”</p><span class="fullpost">
<p>No pienso hablarles de mostrar todos los archivos, o de no confiar ni en el mejor antivirus porque en realidad sobre esos temas se a hablado bastante ya en BlackHat, así que me centraré más en que hacer una vez que sabemos que el archivo xxxxx.xxx es un virus.</p>
<p class="Subtitulo">Step #1: Identificación</p>
Lo primero es tomar la mayor cantidad de datos del virus que nos sea posible. Fecha de creación, de modificación, tamaño, nombre y extensión, saber si se hace acompañar de otros archivos y en caso que así sea hacer la misma identificación con los mismos, ver que valores tiene en las propiedades, saber si está compactado usando UPX… en fin, todo; a veces son esos pequeños detalles los que nos ayudan a identificarlo y eliminarlo de forma efectiva.</p>
<p class="Subtitulo">Step #2: Instalación</p>
Una vez que ya tenemos todo lo que necesitamos (o lo que hemos podido conseguir), nos dispondremos a la ejecución del programa maligno como tal, pero antes deberemos haber asegurado nuestra información.</p>
<p>Para esto haremos una copia del registro de Windows, una salva de los archivos más importantes y que no queremos perder bajo ningún concepto; en fin, salvar todo lo que podamos, pues nunca sabemos a que tipo de virus nos enfrentamos y así como puede ser una de las tantas “caras” del kavo, puede ser otro no tan benévolo y ….</p>
<p>Luego de la ejecución, para ver en realidad que es lo que ha hecho es recomendable que se reinicie, pero antes de reiniciar nos tomaremos unos segundos para analizar si ya a ocultado los archivos marcados como ocultos y protegidos por el sistema, y otros pequeños detalles que, si bien quizás no nos sirvan para eliminarlo, si nos darán una idea de cuan dañino puede ser.</p>
<p class="Subtitulo">Step #3: Evaluación de daños</p>
Es quizás este el momento en que en verdad estaremos quitando el virus. Una vez que el ordenador se reinicie, deberemos hacer una revisión a fondo de las cosas que tenemos y que antes no estaban o de las cosas que antes podíamos ver y ahora no.</p>
<p>Dentro de esta fase entraría la verificación de las herramientas, que no es más que saber con que podemos o no contar para ayudarnos a liberarnos del “tormento”. Muchos virus, para lograr permanecer en la máquina el mayor tiempo posible, tratan de deshabilitarnos o quitarnos el acceso a ciertas partes o archivos de la máquina, haciendo más difícil el proceso de eliminación de la aplicación, en este caso me viene a la mente el runauto, que creaba una carpeta a la que no se podía tener acceso haciendo imposible ver su contenido y muchos otros virus que deniegan el acceso al registro. </p>
<p><strong>Las principales herramientas a verificar son:</strong><br>
Administrador de Tareas (Ctrl + Alt + Del)<br>
Consola (cmd.exe)<br>
Acceso al registro<br>
Acceso a las carpetas del sistema (Windows, System, System32…)</p>
<p>Con un buen uso de las “armas” disponibles, podemos ver con facilidad en que lugar se encuentra el virus instalado y sabiendo su nombre podemos realizar una búsqueda en el registro con el fin de eliminar la clave que se encarga de ejecutarlo de forma automática al inicio de sesión.</p>
<p>Habiendo hecho todo esto y teniendo casi plena confianza de que lo hemos eliminado de forma correcta, como método de comprobación podemos utilizar un reinicio del sistema y ver si los cambios que hemos hecho se conservan, en caso que no, entonces tendríamos que repetir el proceso una y otra vez hasta estar completamente seguros.</p>
<p class="Subtitulo">Conclusiones</p>
Antes de terminar me gustaría aclarar que esto no es un método oficial ni nada por el estilo, es solo un artículo escrito a partir de la experiencia que da la prueba y error y que, por no contar con esta información de antemano, en un inicio me llevó a muchos formateos innecesarios.</p>
<p>Como tal no existe –que yo sepa- un librito mágico que enseñe como quitar un virus, ya que cada cual utiliza métodos distintos de infección. El librito se lo va escribiendo uno mismo en base a las experiencias por las que haya pasado.</p>
<p><strong>Nota:</strong> Para más información sobre virus leer ediciones anteriores de BlackHat<br>
</p>
</span>Reynier Matos Padillahttp://www.blogger.com/profile/08811525821213082844noreply@blogger.com0