Dimeindex-of.co.uk/Magazines/Ezine #1 DragonJAR_1raEdicion.pdfrevista DragoNJAR en su edición...

62
11 1 Dime

Transcript of Dimeindex-of.co.uk/Magazines/Ezine #1 DragonJAR_1raEdicion.pdfrevista DragoNJAR en su edición...

Page 1: Dimeindex-of.co.uk/Magazines/Ezine #1 DragonJAR_1raEdicion.pdfrevista DragoNJAR en su edición numero 1 ha querido entrevistar a su Webmaster DragoN , conocer un poco mas de sus ideales,

11

1

Dime

Page 2: Dimeindex-of.co.uk/Magazines/Ezine #1 DragonJAR_1raEdicion.pdfrevista DragoNJAR en su edición numero 1 ha querido entrevistar a su Webmaster DragoN , conocer un poco mas de sus ideales,

22

2

Page 3: Dimeindex-of.co.uk/Magazines/Ezine #1 DragonJAR_1raEdicion.pdfrevista DragoNJAR en su edición numero 1 ha querido entrevistar a su Webmaster DragoN , conocer un poco mas de sus ideales,

33

3

E-ZINE DRAGONJAR … EL INICIO

Staff Epsilon77 Sk0rpy0 Colaboradores Sk0rpy0 spiderman non epsilon77 Haxs Unknownmind

Diagramación y Diseño: Dark 3n3my Web: www.dragonjar.us Contacto: [email protected] [email protected]

Que es E-zine Dragonjar? Es una publicación en español de origen latino que tratara temas relacionados con el mundo informático en general. Con una visión diferente, no como una cosa aburrida y enciclopédica, sino que partiendo de los conocimientos obtenidos ir adentrándonos en temas y cuestiones que realmente son de interés y utilidad para todos. A quienes esta dirigida esta revista? E-zine Dragonjar es una revista pública y gratuita. Esta revista no esta enfocada a ningún grupo de personas, aquí publicaremos artículos para todo aquel que le guste el mundo informático y tenga interés en aprender. Cuando saldrá el próximo numero del e-zine? Nuestro deseo es que se publique de forma mensual, aunque quisiera dejar claro que podría estar antes o después de dicho lapso de tiempo. ADVERTENCIA El equipo del E-zine Dragonjar no se responsabiliza por el mal uso de la información que se expone a continuación, ya que esta es para propósitos educativos. Si en algún momento haces mal uso de la información aquí expuesta será responsabilidad absolutamente tuya. Todos los contenidos de esta publicación pueden ser reproducidos total o parcialmente con la sola mención de la fuente .

Main: Portada ------------------------------------------------------------------------------------------------------------------------------------------ 1 Contraportada --------------------------------------------------------------------------------------------------------------------------------- 2 Prefacio e Indice ------------------------------------------------------------------------------------------------------------------------------- 3 Articulos: Entrevista al Dragón -------------------------------------------------------------------------------------------------------------------------- 4 Comparativa de Navegadores ------------------------------------------------------------------------------------------------------------- 7 Noticias: Lo Nuevo en Hardware. -------------------------------------------------------------------------------------------------------------------- 10 Lo Nuevo en Software. ---------------------------------------------------------------------------------------------------------------------- 11 Vulnerabilidades. ----------------------------------------------------------------------------------------------------------------------------- 12 Programación Introducción al lenguaje Abap. ------------------------------------------------------------------------------------------------------------ 14 Ethical Hacking Ataques a protocolos cifrados bajo Redes Conmutadas ---------------------------------------------------------------------------- 22 Webmaster Instalación de phpBB en un servidor Localhost --------------------------------------------------------------------------------------- 35 Sistemas Operativos Windows Vista – Análisis -------------------------------------------------------------------------------------------------------------------- 45 Instalar Linux Suse En Una Maquina Virtual Desde Cero ------------------------------------------------------------------------- 52 Juegos y Ocio 10 Trucos de windows ----------------------------------------------------------------------------------------------------------------------- 60 Despedida Despedida del Staff --------------------------------------------------------------------------------------------------------------------------- 62

CONTENIDO DE ESTA ENTREGA

Page 4: Dimeindex-of.co.uk/Magazines/Ezine #1 DragonJAR_1raEdicion.pdfrevista DragoNJAR en su edición numero 1 ha querido entrevistar a su Webmaster DragoN , conocer un poco mas de sus ideales,

44

4

ENTREVISTA A DRAGON

¿De donde nace la idea de crear la Web DragoNJAR ?. DragoN: Todo empezó en el 99 cuando yo estaba en el colegio y nos daban clases de html (supuestamente nos enseñaban pero los profesores no sabían ni ***, creo que era mas bien como marketing para que entraran mas estudiantes) cuando hicieron el llamado para que los estudiantes participaran en un concurso (algo así como una feria de ciencias, pero solo de paginas Web) y yo me inscribí, tenia todo lo que necesitaba, mi notepad.exe y listo xD, la temática era cualquiera y como cualquier adolescente que se empezara con los pcs a mi me apasionaba el “hacking” y la pagina la cree sobre esa temática, pero me faltaba algo.. un nick en Internet xD yo veía que todo el mundo tenia uno ¿Por qué yo no? Pensé varios días en un nick, no podía ser algo muy “llamativo” ya que yo soy bastante simple (lo simple suele ser bueno véase google.com xD) hasta que encontré la inspiración en el escudo de mi familia colgado en el estudio de mi papa, el cual tiene 2 dragones en la mitad, de hay nació mi nick, después de realizar la pagina y que ganara el concurso (me querían dejar fuera de concurso <_< x que las otras webs que presentaron no daban la talla) tenia que subir a Internet mi pagina (ya que un profesor me había comentado que la subiera) en esa época el acceso a Internet era muy limitado (al menos para mi) me toco averiguar mucho como montar una pagina web gratis (encontré freeservers después mi búsqueda y como mi nick “DragoN” ya estaba registrado, pues puse mi nick, mas mis iniciales DragoN+JAR así nació DragonJAR.8m.com mi primer pagina en Internet). ¿Cuales han sido las mas grandes limitantes con las que has tenido que enfrentarte para poder llegar hasta donde estas hoy en día?, ¿Como la mantienes e n línea, con respecto al tema monetario?. DragoN: Los principales problemas que he tenido con el portal es su crecimiento, al principio con un hosting gratuito en “freeservers” bastaba, pero después de un tiempo este no fue suficiente así que lo mude a nolimites un host profesional a cambio de publicidad, después de un tiempo la pagina se quedo chica para este Server y empezaron los problemas mas que todos económicos ya que un servidor dedicado costaba mucho y no tenia con que pagarlo, luego descubrí algunas formas de ganar dinero en Internet y pude contratar mi propio servidor dedicado. ¿Y cuales han sido las mayores satisfacciones que t e ha traído la página?. DragoN: Tener una comunidad activa, de jóvenes (y no tanto) interesados por varios temas relacionados con la informática, desde “hardware” hasta “diseño”. poder tener una independencia económica y vivir de hacer algo que me gusta hacer… ser webmaster ¿Que te impulsa en estos momentos a seguir con la p agina?. DragoN: Saber que eres parte de algo, de una comunidad que día a día crece y comparte conocimientos con otras personas sin pedir nada a cambio. ¿Cuando y por que sentiste la necesidad y la inicia tiva de ampliar mas la Web con la creación del Foro ?. DragoN: Cuando las noticias que publicaba generaban mas de 40 respuestas de comentarios, me di cuenta que mucha gente estaba interesada en debatir temas pero que no tenían un espacio para hacerlo, por eso se creo la comunidad y ha sido la mejor decisión que he tomado.

Oficialmente es el Webmaster de la página y el foro, es el encargado de velar por el funcionamiento global del sitio. Realizar las actualizaciones, hacerla rentable y darla a conocer al mundo. Pero esta definición es corta cuando hablamos del mundo circundante de la Internet, ya que el es el que tiene la responsabilidad de sacar adelante los ideales propios y de la Web. Resolver inconvenientes de hosting, inscripción de usuarios, armado del sitio y lo más difícil de todo: ¡Que siempre funcione bien! Yo lo definiría con la palabra de "Estudioso ", ya que constantemente tiene que estar actualizado con los cambios y mejoras de este complejo y cambiante "mundo", debe conocer aspectos de hosting, cuentas de correos, diseño y maquetación, trafico, accesos, seguridad, hasta los aspectos legales, entre otras tantas. Es por esto que la revista DragoNJAR en su edición numero 1 ha querido entrevistar a su Webmaster DragoN , conocer un poco mas de sus ideales, su labor, sus sueños, metas, sus mas grandes satisfacciones y fracasos, hasta un poco de esa vida personal y desconocida por la gran mayoría, que hasta el mismo redactor de esta entrevista desconoce.

Un saludo DragoN y bienvenido a esta nueva aventura.

Page 5: Dimeindex-of.co.uk/Magazines/Ezine #1 DragonJAR_1raEdicion.pdfrevista DragoNJAR en su edición numero 1 ha querido entrevistar a su Webmaster DragoN , conocer un poco mas de sus ideales,

55

5

¿Donde ves la Web DragoNJAR dentro de algunos años? . DragoN: La idea es seguir creciendo, llegar a ser un punto de referencia para quienes inician en estas temáticas y por que no formar empresa algún día con esto, la creación de La Organización DragonJAR (www.DragonJAR.ORG) donde se tratan temas de seguridad mas enfocados al ambiente empresarial puede ser una muestra de lo que nos espera en unos años ¿Alguna vez tenias en mente que la pagina iba llega r tan lejos?. DragoN: Nunca, pero cuando te enlazan paginas importantes (eje hakin9 o softonic) sabes que estas haciendo las cosas bien. ¿Alguna vez has sentido que la pagina se salga de t us manos?, DragoN: Algunas veces cuando esta requiere de la mayor parte de mi tiempo libre ¿Has pensado alguna vez que has defraudado a tu pub lico?. DragoN: La verdad no lo se, seguramente existirá un grupo defraudado (no se si grande o pequeño) por que me desvié del camino y aleje un poco de mi la programación, el underground y todo aquello que me motivo a sacar el portal, pero me di cuenta que ser webmaster me daba muchas mas satisfacciones y además… sin romper la ley ni esconder la cara. ¿Quienes son tus colaboradores en el contenido de l a Web?, ¿y por que han sido escogidos?. DragoN: 4v4t4r me ha colaborado bastante siempre aportando ideas y su punto de vista mas “maduro”, pero son muchos los que han colaborado con la Web, seria muy difícil nombrarlos a todos por eso es más simple dejarles este enlace donde los encuentran a todos. Muchos usuarios de quejan de que nunca respondes sus mensajes, ¿Así de complicado es contactarte?, ¿haces caso omiso a asuntos un poco entupidos?, ¿Te siente s un "gurú"?. DragoN : Complicado? Si pongo casi en todo lado mi correo (DragonJAR en Gmail), pero si tengo un sistema de filtros que me borran mails con palabras como “hotmail” y cosas asi. En cuanto a lo de gurú para nada me siento uno, solo soy un estudiante universitario promedio que le apasionan algunos temas pero no mas. ¿Que podremos encontrar el próximo año en tu Web?. DragoN: Una foto con un pastel de cumpleaños… jeje la verdad no se tengo pensado empezar a recompensar con premios a los usuarios mas activos y con mayores aportes… pero para eso se necesita $$... si la web sigue creciendo posiblemente saque adelante esta idea. ¿Hasta cuándo crees que seguirás manteniendo tu Web page?, ¿Como lo piensas lograr?. DragoN: Creo que seguiré mientras se siga manteniendo el interes por lo que escriba y la comunidad siga. Quien quita que en unos años sea como Don Andrés (http://abuelonet.es/) el abuelo de la blogsfera española ¿Que pagina no dejas de visitar cada vez que te con ectas?, ¿Por que?. DragoN: Hasta hace poco las paginas que visitaba a diario eran hispasec y kriptopolis por ser un referente en cuanto a seguridad en español se trata, pero ahora ultimo solo necesito una Google Reader (mi lector de feeds) al entrar puedo enterarme de lo ultimo sin moverme entre pagina y pagina. ¿Crees que sea viable y recomendable que se incluya n asignaturas de seguridad de los Sistemas Informát icos en todas las carreras, no solo en las relativas a l a Informática, para que los futuros profesionales c onozcan minimamente esta problemática?. DragoN: No solo es viable sino RECOMENDADO, recordemos que por lo general el punto mas débil de un sistema es su parte humana, por ende si se capacita esta parte se reduce el riesgo de un ataque

Page 6: Dimeindex-of.co.uk/Magazines/Ezine #1 DragonJAR_1raEdicion.pdfrevista DragoNJAR en su edición numero 1 ha querido entrevistar a su Webmaster DragoN , conocer un poco mas de sus ideales,

66

6

¿Que estudias?, ¿Donde?, ¿Como distribuyes tu tiemp o académico y el dedicado al mantenimiento de la Web y el Foro?, ¿Tienes otra actividad, cultural, a cadémica, laboral?. DragoN: Estudio ingeniería de sistemas y telecomunicaciones. La distribución de mi tiempo es complicada ya que muchas veces dividir 24 horas entre, la web, el foro, la universidad, la novia, los amigos, es muy difícil y una tarea agotadora. Desafortunadamente Internet también esta siendo usado como escondite para otro tipo de contenido y actos ilegales, como el narcotráfico, terrorismo, malversación de fondos, pornografía, entre otros tantos. ¿Que aporta tu pagina en contra de estos conflictos?. DragoN : El portal pretende dar información útil para que las personas sepan como protegerse de los males que circulan por Internet, mostrando no solo los fallos sino sus posibles soluciones ¿Has pensado alguna vez en escribir, sea un articul o, libro, tutoriales? DragoN: Constantemente lo hago, ya sea para la web o el foro, el medio escrito es por el que nos comunicamos todos en la comunidad. ¿Que música escuchas?, ¿Televisión?, me llego una p regunta que no me perdonaran si dejo de formularla. .. ¿Tienes novia?, en caso de una respuesta negativa, ¿como hacen para contactarte, tienen que enviar hoj a de vida?, ¿Que esperas de las personas, o que deseas e ncontrar en ellas?. DragoN: A mi me gusta el hip hop, el reggae, el trip hop, la música clásica. Televisión poca, no me gusta la caja tonta aunque si me gustan programas como “Adult Swim”, “No Molestar”, “Penn & Teller”, “MythBuster”, etc... Novia si, una niña que me entiende y me quiere bastante, además me comparte con Uds. y el computador (no cualquiera hace eso :-D). ¿Como te describes? DragoN: Un joven común y corriente que estudia en la universidad y en sus ratos libres administra y mantiene algunos portales y una comunidad. Muchas gracias a DragoN por haber respondido las pr eguntas xD

Page 7: Dimeindex-of.co.uk/Magazines/Ezine #1 DragonJAR_1raEdicion.pdfrevista DragoNJAR en su edición numero 1 ha querido entrevistar a su Webmaster DragoN , conocer un poco mas de sus ideales,

77

7

En este caso tenemos 4 par ticipantes: IE, el archiconocido Firefox, Opera y de nuevo en

acción, Netscape.

IE (Internet Explo rer) Comencemos por el navegador más difundido del mundo: IE, pero no por ello el más seguro. Veamos cómo ganó ese privilegiado lugar. En primer lugar porque viene dentro del Sis tema Operativo y porque no puede ser desinstalado , y al estar integrado suele arrancar más rápido que los demás. Otra razón recae en que siempre se ven bien las páginas desde IE aún cuando éste no cumple con las normas del W3C, por la simple razón de que los Webmasters se limitan a chequear y acomodar sus páginas para que se visualicen correctamente con IE y no con los demás navegadores (que tratan de respetar más al W3C), algo que debería replantearse. Otra cosa que hay que destacar es el tiempo que IE fue co mpletamente desatendido por Mic roso ft y en este punto hay que agradecer a Firefox su entrada ya que su sorpresivoascenso logró principalmente preocupar al propio Bill Gates, obligando a la pronta salida del nuevo IE 7 con nuevas funciones (que los demás navegadores traen desde hace rato como es el caso del bloqueo de Pop- up). Otro problema de IE son sus múlt ip les v ulnerabili dades, agravado por el aumento de Spyware demás pestes informáticas que centransu atención en el indefenso IE

Extensiones para Firefox: https:// addons.mozilla.org/extensions/

?application=firefox Recomendadas: Adblock, GMail

Notifier, Customize Google, ForecastFox, GooglePreview,

ImageToolbar, BBCode & BBCodeXtra, GMail Delete Button,

Tabbrowser Preferences y SearchStatus.

Temas para Firefox: https:// addons.update.mozilla.org/themes/?application=firefox

Firefo x: Continuamos con su actual contendiente: Mozilla Firefox. Este a diferencia de IE, fue concebido desde el pun to de vis ta de la segu ridad y l a simplici dad , es gratuito y de código abierto . A su vez es el navegador que mayor cantidad de extensiones tiene a su disposición, logrando una personalización sorprendente. Si bien hay algunos reacios que dudan en migrar a Firefox, 100 millones de descargas en tan poco tiempo hablan muy bien de él y su comunidad sigue creciendo, siendo su implementación uno de los temas principales de varias páginas y foros del mundo entero. Dentro de sus detractores lo que más se hace oír es el hecho de que algunas de las páginas web no se visualizan correctamente y el tiempo que tarda en arrancar Firefox, el tema de las páginas ya fue mencionado y hasta que no se cambie la mentalidad de losWebmasters mucho no puede hacerse, por el lado del arranque ya existe una solución a ese problema: Firefox Prelo ader. http:// sourceforge.net/projects/ffpreloader: ésta utilidad precarga algunos archivos en memoria al iniciar Windows, para que Firefox cargue más rápidamente, consumiendo mínimos recursos, apenas unos Kb contra los 12 Mb de memoria que IE carga en DLLs.

COMPARATIVA DE NAVEGADORES by NoN

Page 8: Dimeindex-of.co.uk/Magazines/Ezine #1 DragonJAR_1raEdicion.pdfrevista DragoNJAR en su edición numero 1 ha querido entrevistar a su Webmaster DragoN , conocer un poco mas de sus ideales,

88

8

Oper a: Es el turno del navegador que os tenta ser el más rápido del mundo : Opera. Ahora es gratuito y existe la versión en español. Fue de los primeros en ofrecer navegación por pestañas y gestos del mouse, y es el primero de estos navegadores en ofrecer opciones de Reconocimiento de voz. Reco mendad o para máqu inas de <= 900 Mhz y poca memoria. Cuenta con una gran cantidad de funcionalidades y menús de acceso rápido, simplemente presionando F12. Posee varias opciones para lidiar con los molestos Pop-ups, siendo Bloquear ventanas emergentes no deseadas, la mejor opción. Si queremos obviar la carga de imágenes de un sitio ya que sólo nos interesa el texto hace falta sólo presionar el botón Mostrar Imágenes. Desde cualquier página podemos buscar en Google, anteponiendo g a la palabra que estamos buscando en la barra de direcciones y listo. No todas son rosas, tiene al igual que Firefox la desventaja de no mostrar todas las páginas correctamente, aunque últimamente se han solucionado muchos de estos inconvenientes. Aunque es el único de estos navegadores que trae incorporado un cliente de correo, éste es de calidad media.

Para saber el significado de alguna sigla o información de algunos navegadores más, simplemente hay que ir a http://es.wikipedia.org/

Modificar la apariencia de Opera es sumamente sencillo

desde http://my.opera.com/community/customize/skins puede

hacerse fácilmente y ni siquiera hace falta reiniciar el navegador para el skin

deseado

Fasterfox es una extensión que permite acelerar el rendimiento de Firefox , puede descargarse de http://downloads.mozdev.org/ fasterfox/fasterfox-0.7.8-fx.xpi.

Net sc ap e: Finalmente llegamos al último competidor: Netscape. Después de mucho tiempo regresó convertido en un híbrido, está basado en Firefox pero inco rpo ra también el motor de IE (no integrado completamente, lo toma de Windows), tratando de juntar lo mejor de los dos mundos. Posee casi las mismas ventajas y funcionalidades de Firefox con la opción de utilizar el engine de IE paralas páginas incompatibles con Firefox. Actualmente Netscape ha logrado un importante acuerdo con HP al lograr que se incluyera Netscape 8 en sus nuevos PCs.

Gestos del mouse en Opera: http://www.opera.com/features/mouse/

Los más comunes: • Ir a la página de inicio: BDM

(botón derecho del mouse) + doble clic sobre una página.

• Abrir pestaña nueva: BDM + cursor hacia abajo. • Recargar página: BDM + cursor

hacia arriba y luego hacia abajo. • Minimizar página: BDM + cursor

hacia abajo y luego a la izquierda. • Cerrar página: BDM + cursor hacia abajo y luego a la derecha.

Maxthon (utiliza el engine de IE): http://www.maxthon.com/es/index.htm Gratuito. Avant Browser (también usa el engine de IE): http://www.avantbrowser.com/ Gratuito.

Page 9: Dimeindex-of.co.uk/Magazines/Ezine #1 DragonJAR_1raEdicion.pdfrevista DragoNJAR en su edición numero 1 ha querido entrevistar a su Webmaster DragoN , conocer un poco mas de sus ideales,

99

9

IE Firefox Opera

S.O. sólo funciona en Windows (1) Windows, Mac OS X, Linux, BSD,

Unix. Windows, Mac OS X, Linux,

BSD, Unix. Fabricante Microsoft, Spyglass Mozilla Foundation Opera Software Motor de navegación Trident Gecko Presto Precio parte de Windows Gratuito Gratuito

Licencia Software no libre Libre: MPL, MPL/GPL/GNU LGPL tri-

licencia Software no libre

CSS2, Frames, Java, Javascript, XSLT, CSS2, Frames, Java, Javascript,

Tecnología web XSLT, CSS2 (2) XHTML, MathML, RSS, Atom. XHTML, RSS, Atom. RSS, Atom.

Protocolos FTP, SSL

FTP, SSL, Gopher, IDN, Email, FTP, NNTP (Usenet),

data: URL. SSL, IRC, Gopher (3), IDN,

Formatos de imagen JPEG (4), GIF (5), PNG (6). JPEG, GIF, PNG. JPEG, GIF, PNG, SVGT. Administrador de marcadores SI SI SI

Gestor de descargas SI (pero no permite retomar descargas) SI SI

Administrador de contraseñas SI SI SI Administrador de formularios SI SI SI

Corrección ortográfica NO (7) NO (8) SI Barra de herramientas de

NO (9) SI SI motor de búsqueda Navegación por pestañas NO SI SI Acceso rápido a menús NO SI (presionando F12) Bloqueo de Pop-up SI (IE 6 Windows XP SP2) SI SI Borrado rápido (privacidad) NO SI SI Skins NO SI SI Búsqueda incremental NO SI SI Bloqueo de publicidad NO SI (parcial) SI (parcial) Zoom de página NO NO SI Texto a voz NO NO SI Reconocimiento de voz NO NO SI Gestos del mouse NO NO (10) SI Extensiones --- SI (muchas) ---

Contras Seguridad, cant. de Spyware y demás pestes, ve

Algunas páginas que no se visualizan correcta-

Algunas páginas se ven mal, su cliente de co-

locidad cargado de páginas, mal manejo de Fa-

mente o no se puede ingresar, tarda un poco rreo es algo pobre.

voritos, requiere actualizar seguido. en arrancar.

(1) existe una versión para Mac OS. (2) IE 6 soporta varios selectores y propiedades de CSS2, pero se sabe que tiene un número de errores significantemente mayor que otros navegadores. (3) es soportado a través de servidores proxy.

(4) IE no soporta el mostrado progresivo de los JPEG progresivos.

(4) IE no soporta el mostrado progresivo de los GIF entrelazados.

(7) la corrección ortográfica puede ser añadida instalando ieSpell. (8) la corrección ortográfica puede ser añadida instalando la extensión spellbound. (10) el soporte de eventos de ratón puede ser añadido instalando extensiones como All-in-One Gestures y Mouse Gestures.

TABLA COMPARATIVA DE NAVEGADORES BY NON

AUTOR: NoN

Page 10: Dimeindex-of.co.uk/Magazines/Ezine #1 DragonJAR_1raEdicion.pdfrevista DragoNJAR en su edición numero 1 ha querido entrevistar a su Webmaster DragoN , conocer un poco mas de sus ideales,

1010

10

LO NUEVO EN HARDWARE

Linux más eficiente en consumo de energía Para los que tenemos una portátil basada en la plataforma de Intel, les comento que existe una aplicación llamada PowerTOP con la cual se ha conseguido cambiar la gestión de energía bajo Linux, tanto en su procesador como en el sistema en general; de manera que obtenemos una hora más de batería en comparación a si utilizáramos Windows. Interesante no lo crées?? Más info en LinuxPowerTop

Western Digital introduce una nueva serie de discos “verdes”.

El título se enfoca a nuevas técnicas de ahorro de consumo.

Podremos ver los avances en consumo eléctrico en las serie Caviar GP de 1TB que es precisamente la última generación de discos de escritura perpendicular que el fabricante pretende lanzar en los próximos días.

Estos discos dispondrán de tres nuevas tecnologías de ahorro que permitirán hacerlos pasar de una media de consumo de 13.5W a unos 8.5W:

• Intellipower : se consigue una buena calibración de la velocidad de rotación, los ratios de transferencia y el tamaño de cache para optimizar el rendimiento.

• Intellipark : permite la reducción de consumo mediante el situado de cabezas cuando el disco está en modos de reposo.

• IntelliSeek : Calcula las velocidades adecuadas de búsqueda para reducir los consumos, el ruido y las vibraciones.

Con estas reducciones de consumo un disco duro de estas características mas que ahorrar dinero (cerca de 8€ anuales), se apreciaría el ahorro energético que se puede producir tomando en cuenta que hay millones de discos duros por el mundo.

Page 11: Dimeindex-of.co.uk/Magazines/Ezine #1 DragonJAR_1raEdicion.pdfrevista DragoNJAR en su edición numero 1 ha querido entrevistar a su Webmaster DragoN , conocer un poco mas de sus ideales,

1111

11

LO NUEVO EN SOFTWARE

Mozilla decide decirle adiós a Thunderbird Según han declarado desde la fundación Mozilla, la manera en que se están concentrando en el desarrollo de Firefox les dificulta dedicar recursos a Thunderbird, por lo que creen que es mejor dejar a un lado el proyecto. Por esto, están considerando ciertas opciones con las cuales no den muerte a este cliente de correo electrónico. Las ideas que han considerado como posibles opciones son tres: que se transforme en un proyecto a cargo de la comunidad, formar otra organización aparte de Mozilla o que se cree una subsidiaria de esta organización. Sea cual sea la decisión que se tome, lo importante es que no se entierre una aplicación que es bastante aceptada por muchos.

Si un Service Pack 2 para WindowsXP no alcanzó entonces Microsoft apuesta con un SP3, que estará disponible para principios del año que viene. Las características que poseerá este nuevo Service Pack no son para nada novedosas ya que estará plagada de parches de seguridad y actualizaciones que harán del sistema operativo “mas estable y seguro” pero lo cierto es que se comenta que la idea es dejar de dar soporte al Windows XP (es decir que ya no habría mas actualizaciones ni nada por el estilo) y dedicarse al Windows Vista y su sucesor (Windows 7). Esto en lo personal puede conllevar a una problemática sin lugar a dudas ya que actualmente Windows XP es el sistema operativo más usado de acuerdo a encuestas realizadas. Si quieren echarle un vistazo a lo que contendrá este Service Pack 3 pueden visitar la página de Ellen llamada The Hotfix. Solo como comentario, Ellen es un beta tester que trabajó para Microsoft y que asegura que a través de un contacto interno de Microsoft ha logrado obtener información sobre el contenido d e este paquete o SP3.

Nueva Versión para Firefox: 2.0.0.6 Para corregir los bugs que tenía la versión 2.0.0.5, Firefox lanzó hace algunas horas (31 julio) la versión 2.0.0.6. El más significativo de estos bugs era el que permitía la ejecución de código en la máquina del usuario con el manejo de las URL en Windows XP. Otro de la lista de los bugs eliminados, es referido al problema con los ataques realizados mediante la creación de add-ons y la página about:blank (que tenía una especie de “escalada” de privilegios). ¿Como actualizar?: tenemos dos opciones: descargando e instalando de cero nuestro Firefox; o bien actualizando el que ya tenemos instalado (recomiendo este).

Page 12: Dimeindex-of.co.uk/Magazines/Ezine #1 DragonJAR_1raEdicion.pdfrevista DragoNJAR en su edición numero 1 ha querido entrevistar a su Webmaster DragoN , conocer un poco mas de sus ideales,

1212

12

NUEVAS VULNERABILIDADES

Apple Qui ckTime presenta múltiples vulnerabilidades. Estas vulnerabilidades permiten que un intruso de forma remota ejecute código arbitrario o provoque una negación de servicio.

Fecha de Liberación : 12 de Julio de 2007

Ultima Revisión : 12 de Julio de 2007

Fuente: CERT/CC

CVE ID: 2007-020

Riesgo Alto

Problema de Vulnerabilidad Remoto

Tipo de Vulnerabilidad Ejecución Remota de Código

Descripción Apple QuickTime presenta múltiples vulnerabilidades en la forma en la que manipula los applets de JAVA y varios tipos de archivos multimedia. Los intrusos pueden aprovechar estas vulnerabilidades haciendo que los usuarios accedan a archivos multimedia o applets de JAVA especialmente modificados con la versión de Apple Quicktime vulnerable. También es posible crear una página Web que haga uso de archivos multimedia especialmente modificados para el ataque, el intruso sólo necesitaría que sus víctimas visiten dicho sitio. Impacto Estas vulnerabilidades podrían permitir una negación de servicio o la ejecución de código o comandos arbitrarios de forma remota y sin necesidad de autenticarse. Para más referencia, consultar la base de datos de notas referentes a la vulnerabilidad. Solución Actualizar QuickTime a la versión 7.2. Ésta y otras actualizaciones de Mac OS X, se encuentran disponibles por medio Apple Update. En el caso de Microsoft Windows, los usuarios podrán actualizar QuickTime con la herramienta de actualización automática, Apple Software Update, o instalando la actualización de forma manual. Deshabilitar QuickTime del navegador Web. Un intruso puede aprovechar la interacción que tiene QuickTime con los navegadores Web para explotar dicha vulnerabilidad. Para que un intruso tenga éxito en su ataque, basta con crear un sitio Web malicioso. Deshabilitar la interacción de QuickTime con el navegador Web reduce el riesgo en este vector de ataque. Para más referencia, consultar las notas de la vulnerabilidad que Apple publica. Deshabilitar JAVA del navegador Web . Un intruso puede aprovechar la interacción que tiene JAVA con los navegadores Web para explotar dicha vulnerabilidad. Para que un intruso tenga éxito en su ataque, basta con crear un sitio Web malicioso. Deshabilitar la interacción de JAVA con el navegador Web redice el riesgo en este vector de ataque. Referencias Vulnerability Notes for QuickTime 7.2 - http://www.kb.cert.org/vuls/byid?searchview&query=QuickTime_72 Apple QuickTime 7.2 for Windows - http://www.apple.com/support/downloads/quicktime72forwindows.html Apple QuickTime 7.2 for Mac - http://www.apple.com/support/downloads/quicktime72formac.html Standalone Apple QuickTime Player - http://www.apple.com/quicktime/download/standalone.html Mac OS X: Updating your software - http://docs.info.apple.com/article.html?artnum=106704

Page 13: Dimeindex-of.co.uk/Magazines/Ezine #1 DragonJAR_1raEdicion.pdfrevista DragoNJAR en su edición numero 1 ha querido entrevistar a su Webmaster DragoN , conocer un poco mas de sus ideales,

1313

13

Actualizaciones de Microsoft para múltiples vulnera bilidades Microsoft ha liberado actualizaciones que solucionan vulnerabilidades críticas en Microsoft Windows Excel, Publisher, .NET Framework, Internet Information Services y Windows Vista Firewall. La explotación de estas vulnerabilidades podría permitir a un atacante remoto no autenticado ejecutar código arbitrario o causar una negación de servicio en un sistema vulnerable.

Fecha de Liberación : 10 de Julio de 2007

Ultima Revisión : 10 de Julio de 2007

Fuente : CERT/CC y diversos reportes de Equipos de Respuesta a Incidentes, así como foros y listas de discusión.

Riesgo Crítico

Problema de Vulnerabilidad Remoto

Tipo de Vulnerabilidad Múltiples vulnerabilidades

Sistemas afectados Microsoft Windows Microsoft Excel Microsoft Publisher Microsoft .NET Framework Microsoft Internet Information Services (IIS) Microsoft Windows Vista Firewall Descripción Microsoft ha liberado actualizaciones para solucionar vulnerabilidades que afectan a Microsoft Windows, Excel, Publisher, .NET Framework, Internet Information Services, y Windows Vista Firewall como parte del llamado Resumen de Boletines de Seguridad de Microsoft para Julio de 2007. La más severa de las vulnerabilidades podría permitir a un atacante remoto ejecutar código arbitrario o causar una negación de servicio en un sistema vulnerable. Para obtener mayor información sobre las vulnerabilidades solucionadas por estas actualizaciones consulte la Base de Datos de Notas de Vulnerabilidad. Solución Aplicar actualizaciones de Microsoft Microsoft ha proporcionado actualizaciones para estas vulnerabilidades en los Boletines de Seguridad de Julio de 2007. Los Boletines de Seguridad describen cualquier problema conocido relacionado con las actualizaciones. Note cualquier problema conocido descrito en los Boletines y pruebe cualquier afectación potencialmente adversa en su ambiente. Los administradores de sistemas podrían desear utilizar un sistema de distribución automatizado de actualizaciones como WSUS (Windows Server Update Services). Referencias Proyecto Seguridad en Windows, DSC/UNAM-CERT - <http://www.seguridad.unam.mx/windows> Asegurando tu navegador Web - <http://www.us-cert.gov/reading_room/securing_browser/> Microsoft Update - <https://update.microsoft.com/microsoftupdate/> Microsoft Office Update - <http://officeupdate.microsoft.com/>

Page 14: Dimeindex-of.co.uk/Magazines/Ezine #1 DragonJAR_1raEdicion.pdfrevista DragoNJAR en su edición numero 1 ha querido entrevistar a su Webmaster DragoN , conocer un poco mas de sus ideales,

1414

14

INTRODUCCION AL LENGUAJE ABAP by Sk0rpy0

OBJETIVO Distinguir los conceptos principales de la programación Abap de manera que las dudas generales para quien comienza sean despejadas y pueda comenzar con el desarrollo de aplicaciones CONTENIDO

Definición Aplicaciones Generalidades Sentencias y palabras clave

• Sentencias • Palabras clave

Tipos de datos y objetos

Definición de ABAP ABAP ( Advanced Business Application Programming ) es el lenguaje de programación utilizado en SAP, voy a tratar de explicar algunos detalles de éste a continuación. En ABAP/4 el número 4 quiere dedicar el carácter de lenguaje de 4ª generación. En la versiones 4.x desaparece el 4 para abrir paso al concepto de programación orientada a objetos. Algunas de las características principales del lenguaje son:

Que está basado en la programación estructurada. Se utiliza para desarrollar dos tipos de programas:

• Ejecutados en modo reporting como es un listado en pantalla. • Ejecutados en modo diálogo como una transacción.

Es dirigido por eventos. Es multi-idioma, es decir, las salidas de las transacciones o programas pueden aparecer en

diferentes idiomas en función del idioma de conexión al sistema. Es un lenguaje estructurado orientado a eventos, es decir no es un clásico lenguaje de programación con estructura lineal (top-down), sino que la secuencia de instrucciones depende del cumplimiento de una condición o evento. A continuación podemos ver algunas de las aplicaciones que se pueden crear mediante la utilización de éste lenguaje, más adelante nos adentraremos un poco en las tres primeras con motivo de conocimientos

Page 15: Dimeindex-of.co.uk/Magazines/Ezine #1 DragonJAR_1raEdicion.pdfrevista DragoNJAR en su edición numero 1 ha querido entrevistar a su Webmaster DragoN , conocer un poco mas de sus ideales,

1515

15

Reporting • Clásico • Interactivo

Programación de diálogo o Transacciones. • Diseño de superficies CUA • Diseño de pantallas

Otras aplicaciones. • Interfaces • Batch Input • Formularios SAP Script • Programas de comunicaciones

Principal aplicación de ABAP - generación de inform es: • Informes no contemplados por SAP • Informes con formato muy concreto.

Ahondando un poco, el reporting clásico éste se caracteriza por emplearse para:

Listados voluminosos o muy frecuentes. Listados pre-impresos. Mezcla de informaciones detalladas y resumidas

En el caso del reporting interactivo éste tiene como características:

Que es orientado a pantalla. Presenta listados cortos y con datos resumidos. Presenta información detallada en sublistados o ventanas controlado por teclas de función.

Tanto el reporting clásico como el interactivo se pueden ejecutar online (tiempo real), mientras que únicamente el clásico se puede ejectuar en Batch (diferido).

En el aspecto relativo a la programación de diálogo (Transacciones) podemos distinguir los siguientes elementos:

Diseño de pantallas . Se enfoca a pantallas (Dynpro) que estarán controladas por módulos ABAP.

Editor de pantallas Screen Painter. Se define la composición de la información que aparece en la pantalla así como la lógica de proceso para la verificación y proceso de los datos introducidos.

Editor de superficies CUA Painter o Menú Painter. El (Common User Acces) permite organizar los elementos

de la superficie gráfica, sin necesidad de conocer los softwares de presentación (WINDOWS). Se especificará el contenido de la barra de menús, teclas de función y menús de acción.

Otras aplicaciones posibles del lenguaje de programación son la generación de Batch Inputs y programas de comunicaciones. Un Batch Input es una utilidad de SAP para transferir información de forma segura y automatizada. Para ello simula mediante un proceso Batch la introducción de datos en el sistema vía transacción online.

Page 16: Dimeindex-of.co.uk/Magazines/Ezine #1 DragonJAR_1raEdicion.pdfrevista DragoNJAR en su edición numero 1 ha querido entrevistar a su Webmaster DragoN , conocer un poco mas de sus ideales,

1616

16

Drilldown: Es posible navegar a través de la aplicación presionando doble clic sobre los objetos, con lo cual se ejecuta la transacción correspondiente, por ejemplo, diccionario de datos al presionar sobre una tabla.

Al presionar doble clic sobre alguna variable, el cursor se posicionará en la siguiente ocurrencia en el programa o bien directamente en la sección declarativa de la variable.

Transacción: Clave o nombre corto que permite acceder a un módulo o aplicación SAP a través de teclear la misma en la línea de comandos, facilitando y agilizando el acceso.

Es posible conocer la ubicación de una transacción dentro del menú tecleando SEARCH_SAP_MENU en la línea de comandos, obteniendo como resultado un listado de los nodos y nodos predecesores que indican la ruta a la transacción. Como estándar, SAP nombra a las transacciones con terminaciones 01, 02, 03 que indican el tipo de transacción, por ejemplo:

Listado de nodos de transacción producto de ejecutar SEARCH_SAP_MENU

Mandante: Mínima unidad de gestión de SAP R/3, que es independiente y contiene sus propios registros maestros y de datos.

SAP sugiere como buena práctica tener al menos tres ambientes que pueden denominarse:

• Desarrollo (DEV): donde se crean programas, funciones, parametrizaciones, entre otros. • Calidad (QAS): en muchos casos puede ser el mismo de desarrollo, pero si es diferente, este es un

ambiente más parecido a producción. • Producción (PRD): es el ambiente real donde se realizan las transacciones del día a día de la empresa.

Page 17: Dimeindex-of.co.uk/Magazines/Ezine #1 DragonJAR_1raEdicion.pdfrevista DragoNJAR en su edición numero 1 ha querido entrevistar a su Webmaster DragoN , conocer un poco mas de sus ideales,

1717

17

Aquí les pongo un ejemplo de cómo se podrían manejar los mandantes en un servidor de SAP, quién sea Basis es el encargado de administrarlos (Spider puede ahondar en este tema).

Clase de desarrollo: Conjunto de desarrollos y parametrizaciones que guardan una relación lógica entre sí y deben ser transportados conjuntamente.

Es una manera de agrupar los programas funcionalmente para facilitar los métodos de corrección y transporte. Existe una clase ($TMP) que es local de cada máquina. Se crean clases de desarrollo ‘Z’ donde se agrupan los desarrollos. Cada programa ABAP debe pertenecer a una determinada clase de desarrollo, o bien, puede almacenarse como un objeto local-privado (no transportable).

Orden de transporte: Debido a que SAP está montado sobre un sistema de mandantes, Las órdenes de transportes son esos paquetes que hacen que los programas puedan pasar de un mandante a otro sin la necesidad de volver a aplicarlos en los mandantes destino y llevarlos de forma manual.

Al crear un objeto, automáticamente se crea una orden de transporte para ese objeto o existe la posibilidad de incorporarlo en una orden de transporte que ya existe. Existen órdenes de transporte de tipo:

• workbench (desarrollos) • customizing (funcionales)

Page 18: Dimeindex-of.co.uk/Magazines/Ezine #1 DragonJAR_1raEdicion.pdfrevista DragoNJAR en su edición numero 1 ha querido entrevistar a su Webmaster DragoN , conocer un poco mas de sus ideales,

1818

18

Es posible consultar las órdenes de transporte por usuario en la transacción SE10 – Transport Organizer. Cuando un desarrollo es tomado por otro usuario, debe cambiarse el titular para evitar conflictos de versiones

Variante: Permiten ahorrar tiempo a la hora de ejecutar un programa para ejecuciones cuya pantalla de selección es igual o similar.

Se insertan las condiciones de selección del reporte para crear los valores de la variante, asignándole un nombre y atributos que permiten señalar los campos que se desea estén protegidos, invisibles, etc. Al ejecutar de nuevo un reporte aparecerá un icono que indica que el mismo contiene variante(s) y podrán ser aplicadas agilizando la selección de parámetros para ejecución

Page 19: Dimeindex-of.co.uk/Magazines/Ezine #1 DragonJAR_1raEdicion.pdfrevista DragoNJAR en su edición numero 1 ha querido entrevistar a su Webmaster DragoN , conocer un poco mas de sus ideales,

1919

19

Sentencias y palabras clave

En un programa ABAP consite de:

• Comentarios

• Sentencias ABAP individuales

Cada sentencia comienza con una palabra clave y termina con un punto. El ejemplo contiene: Dos sentencias: una en cada línea. Palabras clave: REPORT y WRITE. Salida (lista): First Program.

Las sentencias pueden abarcar varias líneas y a su vez una línea puede tener varias sentencias. La palabra clave es la que determina la categoría de la sentencia. Existen varios tipos:

Declarativas: Para declarar los objetos a utilizar a lo largo del programa. DATA, TABLES, TYPES .

Modularización: Definen el procesamiento por bloques dentro del programa. Comprende:

• Eventos: especifica un evento, es el punto donde ABAP ejecuta un cierto proceso cuando un evento en particular ocurre. START-OF-SELECTION, TOP-OF-PAGE.

• Definición: Definen el procesamiento por bloques que son procesados cuando son llamados por una sentencia explícita o en una lógica de pantalla. FORM, ENDFORM.

Control: Sentencias de control de flujo de programa de acuerdo a ciertas condiciones. IF, WHILE, CASE.

Llamada: Estas palabras clave llaman a los bloques de procesamiento (definidos por las palabras clave de modularización), ya sea en el mismo u otro programa ABAP. PERFORM, CALL, SUBMIT, LEAVE TO.

Operativas: Realizan funciones propias según el tipo de palabra clave. Procesan la información (definida en las palabras clave declarativas) cuando ciertos bloques de procesamiento (disparadas por los eventos o lanzadas por llamadas) son procesados y ciertas condiciones (definidas por las palabras clave de control) ocurren. WRITE, MOVE, ADD.

Base de datos: Las palabras clave de base de datos usan la interfaz de BD para acceder las tablas en el sistema central de base de datos. Existen dos tipos:

• Open SQL: Contiene solamente la manipulación de datos Data Manipulation Language (DML), tales como SELECT, INSERT, y DELETE. Contiene algunas funciones específicas de SAP.

• Native SQL: Contiene sentencias de Data Definition Language (DDL), por ejemplo CREATE TABLE, CREATE INDEX. El diccionario de ABAP utiliza el Native SQL para tareas tales como creación de tablas de la base de datos, por lo que en programas ordinarios de ABAP, no es común utilizar sentencias de DDL.

Tipos de datos y objetos Existen tipos de datos predefinidos y definidos por el usuario, estos últimos pueden ser creados por el usuario mediante la sentencia ABAP TYPES .

Page 20: Dimeindex-of.co.uk/Magazines/Ezine #1 DragonJAR_1raEdicion.pdfrevista DragoNJAR en su edición numero 1 ha querido entrevistar a su Webmaster DragoN , conocer un poco mas de sus ideales,

2020

20

Un tipo de dato agregado puede ser una estructura o una tabla interna. Estructura: Es una secuencia de tipos de datos definida por el usuario.

• Es posible acceder al objeto entero o a uno de sus componentes. • ABAP no tiene estructuras predefinidas. Es necesario definirlas ya sea en el programa ABAP o en

el Diccionario de datos. • Se utilizan en los programas ABAP para agrupar áreas de trabajo (work areas ). • Los elementos de una estructura pueden ser de cualquier tipo.

Tabla interna : • En las tablas internas existe un HEADER. • El HEADER es un registro de cabecera con el que siempre se trabaja, para añadir, borrar o modificar

algún registro de la tabla. • Antes de realizar cualquier operación (altas, modificaciones, etc.), se mueven los datos al

encabezado. Las tablas internas se caracterizan por:

Su tipo de línea . Puede ser de cualquier tipo de dato, una estructura o una tabla interna. Una llave . La llave puede ser única o no-única. Tipo de acceso . Existen tres tipos, unsorted tables, sorted index tables and hash tables.

• Unsorted tables , sin ordenamiento. • Index tables , el sistema mantiene un índice linear para acceder a la tabla • ya sea especificando el índice o la llave. • Hashed tables , no tienen índice linear. Es posible accederlas

Page 21: Dimeindex-of.co.uk/Magazines/Ezine #1 DragonJAR_1raEdicion.pdfrevista DragoNJAR en su edición numero 1 ha querido entrevistar a su Webmaster DragoN , conocer un poco mas de sus ideales,

2121

21

Campos de bases de datos guardadas en el diccionario de datos. Es posible declarar las tablas a utilizar en un programa con la sentencia TABLES.

Literales: texto entre comillas o números

Variables internas: Campos auxiliares con nombre de menos de 30 caracteres (sin incluir el carácter blanco). Se declaran con la sentencia DATA

Bien esto es todo en cuanto a la introducción de este basto lenguaje de programación que es ABAP, en la próxima entrega veremos la creación de un programa ABAP y una explicación de las transacciones principales usadas dentro del sistema.

Por Sk0rpy0 Email: [email protected]

No olvides Visitar www.DragonJAR.us y foro.DragonJAR.us

Page 22: Dimeindex-of.co.uk/Magazines/Ezine #1 DragonJAR_1raEdicion.pdfrevista DragoNJAR en su edición numero 1 ha querido entrevistar a su Webmaster DragoN , conocer un poco mas de sus ideales,

2222

22

ATAQUES A PROTOCOLOS CIFRADOS BAJO REDES CONMUTADAS BY HAXS

Agenda:

Introducción

Protocolos no cifrados Vs. protocolos cifrados

Telnet, Http Vs. SSH y Https

El modelo OSI y El mundo real

Protocolos de la capa de Interfase

ARP & RARP

Formato ARP

Operación ARP

Conversaciones ARP

Ataques al protocolo ARP

ARP spoofing

ARP flooding

Ataque MITM (saltando la seguridad de las redes switcheadas)

Actuando como Proxy ARP

Ataque DNS Spoofing (saltando la seguridad de los protocolos cifrados)

DNS Poisoning

Falsificando los certificados de autenticidad

Ejemplo Práctico y Sencillo

Desde el lado de la victima

Herramientas

Enlace de interés

Introducción: A manera de introducción quisiera explicarles el objetivo de este documento el cual esta orientado a saltarse algunas de las diferentes medidas de seguridad que existen en redes conmutadas, para evitar la captura y secuestro de datos desde la red, incluyendo el uso de protocolos cifrados. Como algunos de Uds. sabrán, cuando nos encontramos en una red que utiliza un HUB para interconectar varios equipos, se nos viene a la cabeza la loca idea de que podríamos colocar un sniffer en nuestro equipo para capturar las todas las contraseñas que pueda de todos los usuarios conectados a ese HUB (cuentas de correo, websites, ftp, y todo lo que se pueda). Rápidamente descargamos uno, lo instalamos, ejecutamos y dejamos corriendo a la espera de todas las cuentas de usuario y contraseñas que podamos pillar. Pasadas unas 4 horas volvemos y nos encontramos todos desilusionados de que nuestro poderoso sniffer no capturó más que una contraseña del e-mail corporativo de un usuario X y ninguna clave que realmente me interese de algún amigo de la red, mucho menos lo que tanto esperábamos… las cuentas de correo Hotmail y Gmail de nuestros compañeros de la ofi. o la Facu.

Page 23: Dimeindex-of.co.uk/Magazines/Ezine #1 DragonJAR_1raEdicion.pdfrevista DragoNJAR en su edición numero 1 ha querido entrevistar a su Webmaster DragoN , conocer un poco mas de sus ideales,

2323

23

Y esto porque??? Pues simplemente porque tanto Hotmail como Gmail realizan su autentificación a través de protocolos cifrados como el HTTPS (Hyper Text Transfer Protocol Secure) el cual trabaja en el puerto 443 y utiliza un cifrado basado en las Secure Socket Layers (SSL) y bueno esto no impide de que el trafico sea capturado en la red pero si alguien logra capturarlo con seguridad que no entiende un rábano porque todo va cifrado. La única información que vamos a lograr capturar con nuestro sniffer en una red con HUB es el contenido de los paquetes que viajen en texto claro o sea sin cifrar y entre estos están las cuentas FTP, websites que se autentifican por el puerto 80 u 8080 en vez del 443, algunos correos corporativos que no utilicen encriptación y así una buena cantidad de información.

Por desgracia para los que se estaban entusiasmando con la idea de capturar tráfico a través de redes con HUB, les devuelvo a la realidad con la noticia de que hoy en día ya es casi imposible pillar redes que estén todavía trabajando con HUB’s por el mismo hecho de que estos son dispositivos tontos, no entregan seguridad en su transmisión de datos, generan muchos dominios de colisión y vuelven lentas nuestras redes.

En vez de estos han venido a aparecer los poderosos switches que se encargan de conmutar los paquetes a los puertos correctos basándose en las direcciones MAC, para lo cual crean unas tablas donde memorizan a que equipo corresponde cada MAC y este es el principio en el que nos basaremos para poder saltarnos estas restricciones. Protocolos no cifrados Vs. Protocolos cifrados

Telnet y HTTP Vs. SSH y HTTPS Telnet = puerto 23 = información en texto claro HTTP = puerto 80 = información en texto claro SSH = puerto 22 = implementa algoritmos criptográficos HTTPS = puerto 443 = envía la información a través de canales cifrados El problema con los protocolos que envían la información en texto plano es que son vulnerables a interceptación de los datos mientras que si se capturan los datos que viajan cifrados la probabilidad de que puedan descifrar esa información es mínima. Solo como información El protocolo SSH (Secure Shell ) viene a ser lo mismo que el Telnet, ambos sirven para conexiones remotas con la diferencia que SSH utiliza comunicación cifrada y Telnet en texto claro.

Page 24: Dimeindex-of.co.uk/Magazines/Ezine #1 DragonJAR_1raEdicion.pdfrevista DragoNJAR en su edición numero 1 ha querido entrevistar a su Webmaster DragoN , conocer un poco mas de sus ideales,

2424

24

De igual forma pasa con el protocolo HTTP y el HTTPS, para cuando piensen realizar autentificaciones en su servidor web les recomiendo usen el HTTPS que actúa por defecto en el puerto 443 y envía la información cifrada. El modelo OSI y El mundo real

De todo el Modelo OSI en el mundo real, solamente Cuatro capas son suficientemente representativas.

Protocolos de la capa de Interfase

ARP - Address Resolution Protocol RFC 826 En términos sencillos podemos decir que el protocolo ARP es el encargado de resolver o convertir las direcciones IP en direcciones MAC y almacenar esas direcciones en una pequeña tabla que usará luego cuando tenga que enviarles información y a diferencia del HUB que enviaba la información a todos los equipos, el switch primero se fija en su tabla a que MAC corresponde una dirección IP. Es por esta razón que en una red switcheada o conmutada un sniffer no podrá capturar los datos entre A y B desde una tercera computadora C (también veremos como saltarnos este nivel de seguridad).

A quiere mandar un paquete a B pero no tiene su dirección en la CacheARP A envía un paquete ARP query a la LAN

A la dirección ethernet de broadcast FF:FF:FF:FF:FF:FF La petición incluye la dirección IP de B Todas las máquinas en esa LAN la reciben

B recibe la trama ARP query y reconoce su IP Envía una respuesta a A conteniendo la dirección MAC de B La respuesta es unicast a la dirección MAC de A

Formato ARP

Page 25: Dimeindex-of.co.uk/Magazines/Ezine #1 DragonJAR_1raEdicion.pdfrevista DragoNJAR en su edición numero 1 ha querido entrevistar a su Webmaster DragoN , conocer un poco mas de sus ideales,

2525

25

De todos estos campos que componen el formato del protocolo ARP el que nos interesa para este caso es el “operation” Operation: 1 = ARP request

Cuando el valor del campo operation es igual a 1 quiere decir que el switch esta haciendo una petición ARP a la red para preguntar sobre quien tiene cierta IP.

Operation: 2 = ARP reply Cuando el valor del campo operation es igual a 2 quiere decir que alguna de las computadoras de la red esta respondiendo identificándose a la petición que hizo el switch cuando envió el ARP request

Operación ARP Esta es una pequeña representación de lo expuesto arriba.

Conversaciones ARP Normal: B guarda la info ARP de A en su cache Otras máquinas en el mismo segmento también guardan la info ARP de A

00:80:c8:f8:4a:51 ff:ff:ff:ff:ff:ff: arp who-has 192.168.99.254 tell 192.168.99.35 00:80:c8:f8:5c:73 00:80:c8:f8:4a:51: arp reply 192.168.99.254 is-at 00:80:c8:f8:5c:73

En este ejemplo el equipo B (IP 192.168.99.35 y MAC 00:80:c8:f8:4a:51) envía un ARP request a la dirección de broadcast ff:ff:ff:ff:ff:ff: para saber a que MAC le corresponde la IP 192.168.99.254. El equipo A (IP 192.168.99.254 MAC 00:80:c8:f8:5c:73) reconoce su dirección IP y envía un ARP replay al equipo B indicándole que a A le corresponde la IP 192.168.99.254 y que su MAC es 00:80:c8:f8:5c:73 Gratuita: La respuesta es enviada antes de que un host sea preguntado

arp reply 192.168.99.35 is-at 0:80:c8:f8:4a:51 (0:80:c8:f8:4a:51)

Page 26: Dimeindex-of.co.uk/Magazines/Ezine #1 DragonJAR_1raEdicion.pdfrevista DragoNJAR en su edición numero 1 ha querido entrevistar a su Webmaster DragoN , conocer un poco mas de sus ideales,

2626

26

He acá la falla en el diseño del protocolo ARP, que como permite que alguien en la red envíe una respuesta sin ser preguntado, podemos enviar un ARP replay a un equipo indicándole que nosotros somos el switch y como las respuestas ARP tanto gratuitas como no solicitadas son validas para el equipo a quien le llegan, entonces es acá donde se da la suplantación de identidad. No solicitada: Este es un broadcast que realiza el host identificándose con una IP, generalmente esto se da en el buteo de la máquina y se utiliza para detectar direcciones IP duplicadas

00:80:c8:f8:4a:51 ff:ff:ff:ff:ff:ff: arp who-has 192.168.99.35 tell 192.168.99.35

Ataques al protocolo ARP

ARP spoofing (suplantación de identidad)

Las respuestas ARP son creíbles y cacheadas, sean normales o gratuitas

Se puede envenenar la cache ARP de un host con entradas espofeadas para forzar la redirección

Se puede actuar como Proxy ARP, (los routers hacen esto legítimamente)

ARP flooding (Como convertir un switch en un hub)

Llena la memoria de los switches con mapas falsos

El switch será flodeado en todos sus puertos con tanto tráfico que no sabrá donde están los

demás equipos de la red y transmitirá por todos los puertos.

Ataque ARP Man In The Middle Veámoslo en una forma más gráfica:

Page 27: Dimeindex-of.co.uk/Magazines/Ezine #1 DragonJAR_1raEdicion.pdfrevista DragoNJAR en su edición numero 1 ha querido entrevistar a su Webmaster DragoN , conocer un poco mas de sus ideales,

2727

27

Un ataque MITM es un ataque en el que el enemigo adquiere la capacidad de leer, insertar y modificar a voluntad, los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado. El atacante debe ser capaz de observar e interceptar mensajes entre las dos víctimas. (wikipedia) .

Actuando como Proxy ARP En palabras sencillas diremos que el atacante envía ARP replay’s al switch con la MAC de la victima, haciéndose pasar por esta y de igual manera envía ARP replay’s a la victima, haciéndose pasar por el switch. De esta manera toda la comunicación pasa a través del atacante y este puede capturar todo el tráfico, lo que le llamo un Proxy ARP. Ataque DNS Spoofing Suplantación de identidad por nombre de dominio. Este ataque hace referencia al falseamiento de una dirección IP ante una consulta de resolución de nombre (esto es, resolver con una dirección falsa un cierto nombre DNS) , o viceversa (resolver con un nombre falso una cierta dirección IP). Esto se puede conseguir de diferentes formas, desde modificando las entradas del servidor encargado de resolver una cierta petición para falsear las relaciones dirección-nombre, hasta comprometiendo un servidor que infecte la caché de otro (lo que se conoce como DNS Poisoning) ; que es la técnica que utilizaremos en el ejemplo para lograr saltarnos la autentificación de los protocolos cifrados.

DNS Poisoning El envenenamiento de la cache DNS es una técnica que sirve para engañar a un servidor DNS o a un usuario, para hacerle creer que esta accediendo a un sitio web o se esta autentificando en un sitio web seguro sin que se de cuenta que esta siendo redireccionado antes por otro servidor que en este caso es donde plantaremos nuestro sniffer para capturar los datos.

Falsificando los certificados de autenticidad

Bueno, cuando hablamos de sitios seguros como Hotmail o Gmail, estos utilizan autentificación segura por HTTPS en las cuales nos presentan certificados de seguridad para validar que estamos hablando realmente con el servidor que deseamos ya que la función principal del certificado de autenticidad es validar que una entidad en Internet es quien dice ser. Contra este tipo de seguridad podemos falsear los certificados de autenticidad ya sea usando algún programa como cain que se vera mas adelante o descargando uno de la web que talvez muestre en un siguiente articulo de cómo capturar los certificados originales de Gmail o Hotmail.

Page 28: Dimeindex-of.co.uk/Magazines/Ezine #1 DragonJAR_1raEdicion.pdfrevista DragoNJAR en su edición numero 1 ha querido entrevistar a su Webmaster DragoN , conocer un poco mas de sus ideales,

2828

28

Ejemplo Práctico y Sencillo Ahora veremos una aplicación práctica y sencilla de todo lo expuesto en este documento. Objetivo: En una red conmutada (switcheada) , realizar un ataque MITM (man in the middle) saltándonos el primer nivel de seguridad de los switches y luego capturar las contraseñas de Hotmail y Gmail saltándonos el segundo nivel de seguridad que serían los protocolos cifrados como HTTPS. Técnica Utilizada:

Envenenamiento ARP al switch Envenenamiento DNS Sniffing

Escenario: Mi Oficina xD xD Atacante: 10.0.0.100 (yo) Víctima: 10.10.0.15 (mi jefe) xD xD Router: 10.0.0.2 (Puerta de Enlace) Servidor HTTPS: Hotmail y Gmail Herramientas: Nuestro poderoso sniffer multipropósito Cain & Abel Puedes descargarlo de: http://www.oxid.it Manos a la Obra: Primero instalamos nuestro sniffer Cain en la maquina desde donde realizaremos el ataque en la red o sea en la 10.0.0.100. La instalación es súper sencilla al puro estilo Microsoft, next, next, next y finalizar xD ojo que al finalizar la instalación de cain nos pide instalar Winpcap que son las librerías para la monitorización del tráfico de datos en los dispositivos de red, necesarias para el funcionamiento de muchos sniffers, si ya tienen Winpcap instalado en su sistema no es necesario de lo contrario instalamos también ese paquete de librerías.

Segundo, configuramos Cain para que realice el ataque MITM y nos ponemos en medio de la comunicación entre el router (10.0.0.2) y nuestra victima (10.0.0.15), como muestra la figura.

Page 29: Dimeindex-of.co.uk/Magazines/Ezine #1 DragonJAR_1raEdicion.pdfrevista DragoNJAR en su edición numero 1 ha querido entrevistar a su Webmaster DragoN , conocer un poco mas de sus ideales,

2929

29

Lo primero que hacemos al abrir Cain es irnos a la pestaña que dice sniffer y le damos clic al botoncito verde para activar nuestro sniffer y seleccionar en que tarjeta de red vamos a escuchar (si es que tuvieran más de una tarjeta de red) En la ventana que aparece, seleccionamos la tarjeta con la cual deseamos sniffear y listo, las otras opciones pueden averiguarlas del manual de Cain de su mismo sitio :P

Una vez hecha esta configuración estamos listos para empezar a sniffear nuestra red solo tenemos que escanear todas las direcciones MAC y escoger a nuestra victima.

Para escanear todas las direcciones MAC solo basta darle clic derecho en cualquier parte de cuadro blanco y escoger la opción Scan MAC Addresses Terminado el scan de direcciones MAC, nos vamos a la pestaña ARP que se encuentra abajo desde donde prepararemos nuestro ataque MITM.

En esta ventana es donde configuramos el envenenamiento ARP para lo cual debemos escoger los dos equipos entre los cuales nos pondremos a escuchar. Para esto clickeamos en el signo + de color Azul para agregar a nuestras victimas y aparece una ventana dividida en dos partes. En la parte izquierda le damos un clic a la IP de nuestra victima y en la derecha un clic a la IP del router o la puerta de enlace, luego aceptar y listo tenemos configurado el ataque de envenenamiento ARP entre la victima y la puerta de enlace.

Page 30: Dimeindex-of.co.uk/Magazines/Ezine #1 DragonJAR_1raEdicion.pdfrevista DragoNJAR en su edición numero 1 ha querido entrevistar a su Webmaster DragoN , conocer un poco mas de sus ideales,

3030

30

Una vez seleccionadas las IP’s de la victima y de la puerta de enlace, empezamos el ataque de envenenamiento ARP pulsando el botón de en forma de radiación y esperamos a que la victima se autentifique. A partir de acá, Cain se encarga de realizar todo el trabajo ya que envenena las tablas ARP de los equipos seleccionados para poner nuestro equipo al medio de la comunicación, luego entrega un certificado falso a la victima cuando esta intenta acceder a un sitio con autentificación cifrada en este caso a través del protocolo HTTPS y finalmente realiza la captura y secuestro de los datos que pasan a través de nuestro equipo atacante.

Cuando la victima trate de autenticarse en Hotmail o Gmail, automáticamente cain capturará los datos como se ve en esta imagen. Una vez capturados los datos, damos clic en el texto en negrillas para ver los logs de la información capturada.

Page 31: Dimeindex-of.co.uk/Magazines/Ezine #1 DragonJAR_1raEdicion.pdfrevista DragoNJAR en su edición numero 1 ha querido entrevistar a su Webmaster DragoN , conocer un poco mas de sus ideales,

3131

31

Claramente pueden ver el certificado falso que entrega cain a la victima para hacerle creer que esta entrando a un sitio seguro.

Estos son los logs de la captura realizada por cain, los cuales se guardan en archivos txt. Basta seleccionar el archivo log a revisar con el clic derecho le decimos abrir y listo para ver que información logró capturar.

Una vez abierto el txt solo nos queda buscar la información que nos interesa y llegamos como verán en la siguiente captura donde se encuentra tanto el usuario como la contraseña en texto plano.

La contraseña original fue cambiada por motivos de ética, seguridad y porque si mi

jefe se entera lo que hice me quedo sin trabajo xD xD xD

Page 32: Dimeindex-of.co.uk/Magazines/Ezine #1 DragonJAR_1raEdicion.pdfrevista DragoNJAR en su edición numero 1 ha querido entrevistar a su Webmaster DragoN , conocer un poco mas de sus ideales,

3232

32

En el caso de que la victima haya ingresado a su correo Gmail también podemos interceptar la información de su cuenta como se verá mas resumido en las siguientes imágenes.

En esta imagen cain ya fue configurado para interceptar los datos entre la victima 192.168.1.100 y el router 192.168.1.1 logrando capturar 2 paquetes HTTPS y enviando certificados falsos a la victima.

Abrimos el primer log capturado y podemos verificar que los datos de la cuenta Gmail de la victima también fueron grabados en texto claro, gracias a nuestro ataque combinado de MITM, envenenamiento DNS y sniffing.

Page 33: Dimeindex-of.co.uk/Magazines/Ezine #1 DragonJAR_1raEdicion.pdfrevista DragoNJAR en su edición numero 1 ha querido entrevistar a su Webmaster DragoN , conocer un poco mas de sus ideales,

3333

33

Desde el lado de la victima En este tipo de ataque no interesa si la victima tiene el último antivirus, software antiespía o firewall, ya que el ataque es invisible a este tipo de medidas de seguridad. La única parte donde el usuario podría desconfiar un poco es en el momento de logearse a su cuenta ya sea Hotmail o Gmail, porque le va a aparecer en su pantalla el certificado falso que le envía cain que es semejante al que te envía cualquier sitio seguro cuando estas tratando de acceder. Lo bueno de esto es que casi un 99,999 % de los usuarios siempre le dan en aceptar al certificado que envía cain a través del cual nos permiten poder capturar sus comunicaciones en texto claro. A continuación tienen una imagen de cómo aparece el certificado en la pantalla de la victima (el mismo certificado aparece en el login de Hotmail)

Herramientas: Estas son algunas tools parte del arsenal de herramientas utilizadas para sniffing y ataques MITM. Ettercap

Ettercap corre sobre Linux, BSD, Solaris 2.x, MAC OS X y la mayor cantidad de versiones de Windows. Esta herramienta permite realizar sniffing pasivo y activo logrando capturar datos sensibles mediante MITM en una gran cantidad de protocolos comunes.

Hunt

Esta es una de las mejores tools para ataques Hijacking (sniffing activo, ataque MITM) . Puede ver, intervenir o resetear conexiones TCP.

Page 34: Dimeindex-of.co.uk/Magazines/Ezine #1 DragonJAR_1raEdicion.pdfrevista DragoNJAR en su edición numero 1 ha querido entrevistar a su Webmaster DragoN , conocer un poco mas de sus ideales,

3434

34

Dsniff

La herramienta considerada líder por muchos ya que en su pequeño tamaño, permite capturar información de la red trabajando como sniffer, puede capturar las webs visitadas, realizar ataque MITM sobre HTPS y SHH, controlar conexiones TCP, falsificar DNS, intervenir correos electrónicos, ataques de MAC Flooding y una gran cantidad de opciones geniales, se las recomiendo.

TTY

Este programita de Solaris puede monitorear y controlar las sesiones de usuarios.

IP Wacher

Este es un programa comercial que permite monitorear conexiones y tiene un sistema activo de contramedidas para este tipo de ataques.

Enlaces de Interés: Este Taller práctico de Intrusión en Redes Locales de Gospel es un trabajo muy bien elaborado que deberían echarle una ojeada. http://www.geocities.com/unrayodesoul/gospel/Practica.5.Sniffar.Password.HTTPS.Hotmail.byGospel.pdf

Como realizar lo expuesto en este documento pero con sistemas Linux y con una muy buena base técnica de ARP Spoofing. http://www.criptored.upm.es/descarga/arppoisoning.zip

Un artículo muy sumamente interesante de la revista Linux magazine sobre ARP Spoofing y Poisoning – Trucos de Tráfico. https://www.linux-magazine.es/issue/09/ARPSpoofing.pdf

Otro interesante artículo sobre los ataques y riesgos en los sistemas DNS http://www.esa-security.com/pdf/SIC_68_Riesgos%20en%20el%20Sistema%20de%20DNS.pdf

Bueno espero que este artículo haya sido de su interés, mostrando de nuevo que no existen los sistemas 100% seguros y de alguna forma también apoyar a la Web del Dragón con algo del poco conocimiento que tengo. Saludos y hasta la próxima, cualquier consulta la pueden hacer a [email protected]

AUTOR: HAXS EMAIL: [email protected]

Page 35: Dimeindex-of.co.uk/Magazines/Ezine #1 DragonJAR_1raEdicion.pdfrevista DragoNJAR en su edición numero 1 ha querido entrevistar a su Webmaster DragoN , conocer un poco mas de sus ideales,

3535

35

INSTALACIÓN DE phpBB EN LocalHost by Unknownmind

Introducción

PHPBB es una aplicación Open Source (código abierto) para foros muy potente y fácilmente personalizable para establecer comunidades virtuales con foros interactivos donde los usuarios pueden añadir temas, crear y responder mensajes.

Su interfaz de usuario es muy fácil de usar por el visitante, con un panel de administración simple y de ejecución rápida y sencilla y una sección de ayuda siempre a mano.

Características de phpBB

Creación y administración rápida de una comunidad online. Formato de los mensajes con múltiples estilos, tamaños de fuentes y enlace automático de URL. Se pueden incluir fácilmente encuestas. Notificación por e-mail de las respuestas. Posibilidad de envío de mensajes privados entre usuarios. Permite editar los mensajes, respuestas. Posibilidad de censurar determinados usuarios o palabras que puedan resultar ofensivas. Interfase simple de usar para administrar visualmente las cabeceras, pies y metatags. Posibilidad de introducir en los mensajes smiles o emoticons. Los moderadores pueden actuar sobre varios foros a la vez. Los administradores pueden cambiar las preferencias de los foros. Control de la IP desde la que se envían los mensajes. (Desde la administración) Encriptación de la contraseña para evitar que sea visible. Uso de la base de datos Mysql. Cookies para dejar constancia de la última visita y poder así ver cuales son los nuevos mensajes desde

la última vez que se visitó. Le permite entrar y no tener que dar la clave de sesión hasta que se abandona el foro.

Soporte para múltiples idiomas. Y muchas más opciones.

Nota: phpBB es una buena opción para empezar con tu primer foro, es muy sencillo de manejar y su panel de administración es excelente. Sus temas son únicos y su instalación es muy versátil. ¿Qué es muy inseguro? Si, dime ¿que es 100% seguro en este mundo informático? Si tienes problemas de seguridad con tu paquete phpBB actualízalo constantemente o agrega mods de seguridad. Tampoco olvides hacer backups. Si algún defacer se interesó por tu Foro, vuelve a montarlo y agradece por que tiene un Bug ya reportado.

EMPEZANDO

Lo primero que haremos es descargar el software de Appserver versión 2.5.7 aquí esta el link directo:

http://ufpr.dl.sourceforge.net/sourceforge/appserv/appserv-win32-2.5.7.exe

Ahora descargaremos el paquete phpBB versión 2.0.22 de la página oficial:

http://prdownloads.sourceforge.net/phpbb/phpBB-2.0.22.zip

Page 36: Dimeindex-of.co.uk/Magazines/Ezine #1 DragonJAR_1raEdicion.pdfrevista DragoNJAR en su edición numero 1 ha querido entrevistar a su Webmaster DragoN , conocer un poco mas de sus ideales,

3636

36

Descarga el paquete del idioma en español:

http://www.phpbb.com/files/releases/language_packs/lang_spanish.zip

Si gustas descarga de la Web oficial algún template de phpBB que te guste:

http://www.phpbb.com/phpBB/catdb.php?db=2

Si por motivo de tiempo el link está roto busca el software o también http://www.usaelputogoogle.com ¬¬

Primero crearemos el servidor local en nuestro propio computador personal. Instalaremos appserver, recuerda muy bien que el user es root y el password (tenlo muy en cuenta: hazlo seguro pero no exageres):

La instalación ha finalizado, cuando halla finalizado abre un browser (Explorer o Firefox) y escribe en la url localhost, observarás que la instalación es correcta y tienes tu servidor local:

Page 37: Dimeindex-of.co.uk/Magazines/Ezine #1 DragonJAR_1raEdicion.pdfrevista DragoNJAR en su edición numero 1 ha querido entrevistar a su Webmaster DragoN , conocer un poco mas de sus ideales,

3737

37

Busca la ubicación que elegiste en donde se encuentra instalado Appserver, por defecto vas a Mi PC � Disco C � Appserver … Luego entramos a la carpeta Appserver y entramos a la carpeta llamada WWW … Esta es la carpeta donde se alojarán todos los archivos de tu Web todo lo que pongas en esta carpeta aparecerá en http://localhost esa carpeta contiene un archivo llamado index.php esa es la Web que carga cuando viste por primera ves en el navegador… Borra index.php

Si ya descomprimiste phpBB cópialo y “súbelo” a la carpeta WWW. Posteriormente descomprime el paquete idioma Español y súbelo a WWW � phpBB � languajes.

Si descargaste un template lo debes pegar dentro de la carpeta de phpBB llamada Templates.

Como puedes ver en la siguiente imagen, el paquete phpBB esta como Foro (le cambie el nombre para mayor accesibilidad)…

Page 38: Dimeindex-of.co.uk/Magazines/Ezine #1 DragonJAR_1raEdicion.pdfrevista DragoNJAR en su edición numero 1 ha querido entrevistar a su Webmaster DragoN , conocer un poco mas de sus ideales,

3838

38

Dentro de la carpeta Foro se encuentra el contenido del paquete:

Ve al navegador mas cercano xD y teclea http://localhost, te aparecerán las carpetas contenidas en tu servidor busca tu Foro phpBB y entra a la carpeta, te aparecerá el formulario de instalación.

Page 39: Dimeindex-of.co.uk/Magazines/Ezine #1 DragonJAR_1raEdicion.pdfrevista DragoNJAR en su edición numero 1 ha querido entrevistar a su Webmaster DragoN , conocer un poco mas de sus ideales,

3939

39

phpBB es un paquete diseñado en php por lo tanto necesita una base de datos para cargar su contenido. Ahora vamos a http://localhost/phpmyadmin y tecleamos el user root y el password.

El user es root y el password el que elegiste en la instalación de appserver: Esto te refresca la memoria:

Cuando entremos crearemos la base de datos llamada “Foro” sin las comillas como muestra la imagen, El nombre de tu base de datos para tu foro lo eliges a tu gusto si quieres le pones “Unknownmind” xD

Page 40: Dimeindex-of.co.uk/Magazines/Ezine #1 DragonJAR_1raEdicion.pdfrevista DragoNJAR en su edición numero 1 ha querido entrevistar a su Webmaster DragoN , conocer un poco mas de sus ideales,

4040

40

Llenemos los datos correctamente: Ojo “CORRECTAMENTE”

Page 41: Dimeindex-of.co.uk/Magazines/Ezine #1 DragonJAR_1raEdicion.pdfrevista DragoNJAR en su edición numero 1 ha querido entrevistar a su Webmaster DragoN , conocer un poco mas de sus ideales,

4141

41

Lenguaje del Foro por defecto: Como instalamos el paquete del lenguaje en español debe aparecer lenguaje por defecto Spanish

Tipo de base de datos : Mysql 3.x

Elija su método de instalación : Instalar

Nombre de servidor de base de datos : Localhost

Nombre de la base de datos : El que creaste http://localhost/phpmyadmin

Usuario de la base de datos : root

Contraseña de la base de datos : La que elegiste (espero no se te haya olvidado)

Prefijo para las tablas de la base de datos : Déjala como esta

Nota: Los dos últimos campos son para entrar como administrador al Foro… De nuevo ten mucho en cuenta estos campos.

Le damos iniciar Instalación:

Por seguridad debes ir a la carpeta WWW � Foro y Borrar la carpeta Install y Contrib, luego de borrarlas actualiza el navegador y Listo….

Page 42: Dimeindex-of.co.uk/Magazines/Ezine #1 DragonJAR_1raEdicion.pdfrevista DragoNJAR en su edición numero 1 ha querido entrevistar a su Webmaster DragoN , conocer un poco mas de sus ideales,

4242

42

Listo hemos instalado nuestro foro phpBB… La imagen inicial del foro es buena pero no es suficiente, ahora mostraré como puedes cambiarla… Como puedes observar si te logeas es decir: Poner tu user y pass al final del foro dice Ir al panel de administración si entras te pedirá de nuevo el user y pass… (Claro por seguridad) Loading… xD

Page 43: Dimeindex-of.co.uk/Magazines/Ezine #1 DragonJAR_1raEdicion.pdfrevista DragoNJAR en su edición numero 1 ha querido entrevistar a su Webmaster DragoN , conocer un poco mas de sus ideales,

4343

43

En la administración (Panel de la izquierda) de los estilos dale clic “Agregar” Te aparecerán los estilos o themes o templates que están en la carpeta templates de tu Foro… En este caso solo puse uno llamado Terayon2

Le damos instalar. Posteriormente mas arriba de nuestro menú de administración esta “Configuración” damos clic. Esa es la configuración general de nuestro Foro…

Estilo por defecto : elegimos nuestro estilo Ignorar el estilo del usuario : Si Damos enviar “Botón que se encuentra mas abajo” y nos vamos en el panel de administrador (Izquierda) donde dice “Índice del Foro”…

Page 44: Dimeindex-of.co.uk/Magazines/Ezine #1 DragonJAR_1raEdicion.pdfrevista DragoNJAR en su edición numero 1 ha querido entrevistar a su Webmaster DragoN , conocer un poco mas de sus ideales,

4444

44

Listo hemos instalado phpBB en un servidor local con appsever y hemos instalado un template muy bonito para nuestro Foro… xD Muchas gracias por la atención prestada. Cualquier duda, queja, corrección o comentario escribe a [email protected] xD

No olvides Visitar www.DragonJAR.us y foro.DragonJAR.us

Page 45: Dimeindex-of.co.uk/Magazines/Ezine #1 DragonJAR_1raEdicion.pdfrevista DragoNJAR en su edición numero 1 ha querido entrevistar a su Webmaster DragoN , conocer un poco mas de sus ideales,

4545

45

WINDOWS VISTA ANAL ISIS by Spiderman

Windows Vista ha traído consigo gran expectativa, tanto en la comunidad “Windousera” como en la comunidad “Linuxera”, unos para probar el nuevo O.S de Micro$oft y otros para compararlos con los otros O.S del mercado, personalmente no estoy ni en contra de uno ni a favor de otro, para mí las dos formas de desarrollar O.S son validas, pero esa no es la discusión; ahora bien comencemos mirando las versiones que existen de Windows Vista: Windows Vista Starter: Es el modo más accesible de disfrutar de la experiencia básica de Windows Vista. La edición Starter, disponible sólo en mercados emergentes, fue diseñada específicamente para usuarios de PC sin experiencia, e incluye tutoriales y herramientas adicionales que facilitan el uso del sistema operativo. Aunque no ofrece tantas ventajas como Windows Vista Home Basic, es muy útil para los principiantes que deseen realizar tareas básicas. Windows Vista Home Basic: Ideal para hogares con necesidades informáticas básicas, como correo electrónico, exploración de Internet y visualización de fotos. Es fácil de configurar y mantener, permite encontrar rápidamente lo que se busca en el equipo y en Internet y, al mismo tiempo, proporciona un entorno más seguro que te protege de las situaciones imprevistas. Windows Vista Home Premium: Es la edición más adecuada para los equipos de escritorio hogareños y portátiles. Ofrece un diseño innovador que pone tu mundo en primer plano y proporciona la productividad, el entretenimiento y la seguridad que necesitas en tu PC, en casa o durante tus desplazamientos. Windows Vista Enterprise: Está diseñado para reducir los costos y riesgos de TI y, al mismo tiempo, satisfacer las necesidades de las grandes organizaciones internacionales con infraestructuras de TI complejas. La edición Windows Vista Enterprise sólo está disponible para los clientes de licencias por volumen de Microsoft, no para la venta en comercios. Windows Vista Business: Edición de Windows diseñada específicamente para satisfacer las necesidades de las pequeñas empresas. Dedicarás menos tiempo a los problemas relacionados con la tecnología y más tiempo a conseguir que tu negocio tenga éxito. Windows Vista Business es la opción definitiva para tu empresa, hoy y en el futuro. Windows Vista Ultimate: Es la mejor opción para aquellos que desean tenerlo todo. Cambia fácilmente del mundo de la productividad al del entretenimiento con la edición más completa de Windows Vista. La edición Ultimate proporciona la potencia, la seguridad y la movilidad necesarias para tu trabajo y todas las características de entretenimiento que deseas para divertirte.

Page 46: Dimeindex-of.co.uk/Magazines/Ezine #1 DragonJAR_1raEdicion.pdfrevista DragoNJAR en su edición numero 1 ha querido entrevistar a su Webmaster DragoN , conocer un poco mas de sus ideales,

4646

46

Mirando los diferentes sabores que trae Vista, podemos concluir en que los mejores son: Home Premium, Business y el Ultimate, sacando claro el Enterprise pues este no se le vende a la gente por que trae mejoras diseñadas única y exclusivamente para los departamentos de TI como por ejemplo el SUA, el cual es un subsistema para corres aplicaciones de UNIX, también se pueden correr aplicaciones de versiones anteriores de Windows, sin que salga que no es compatible con la versión, trae un cifrador de contenidos de propiedad intelectual, de manera que si te roban tu equipo o el DD cae en malas manos no podrán sacar la info que hay en él. Bueno ahora hablemos de Vista en general. Indiscutiblemente el entorno grafico de este Windows es el mejor de todos los tiempos, es un escritorio indudablemente elegante, con buenos efectos pero sobrio que no se desborda en grandes movimientos pero gusta, en fin AERO es bueno como interfaz grafica, el problema es que al 90% de los programas se les hicieron correcciones para que fueran compatibles (a nivel grafico) con este Windows, ese es el principal problema de incompatibilidad de Vista, o por lo menos es uno de los grandes problemas, ya que muchas veces los programas se instalan, pero cuando los vamos a ejecutar no arrancan o si arrancan traen sus propios colores o forman la ventana de una manera que no es la apropiada y por eso saca errores de incompatibilidad. AERO trae las miniaturas en la barra de tareas para los programas que estan en ejecución:

El famoso ALT+TAB muestra la clásica ventanita de cambia de ventana, pero esta ventanita es mucho más elegante que la anterior:

Page 47: Dimeindex-of.co.uk/Magazines/Ezine #1 DragonJAR_1raEdicion.pdfrevista DragoNJAR en su edición numero 1 ha querido entrevistar a su Webmaster DragoN , conocer un poco mas de sus ideales,

4747

47

En esta ventana notaran que subraye una imagen, ese es el escritorio, lo que indica que con el ALT+TAB podemos quedarnos en el escritorio si lo que queremos es eso. Bueno y la última imagen de AERO que les pongo es una combinación de teclas que sirve igual que el ALT+TAB, pero con un estilo más propio de un gestor de ventanas: Es indiscutiblemente es la vista que más me gusta, la combinación de teclas para ver así las ventanas es Windows+TAB y listo

Otro de los puntos interesantes de Vista es el “nuevo” menú inicio, porque “nuevo” porque a pesar de que se parece mucho al de WinXP, la funcionalidad es superior:

Page 48: Dimeindex-of.co.uk/Magazines/Ezine #1 DragonJAR_1raEdicion.pdfrevista DragoNJAR en su edición numero 1 ha querido entrevistar a su Webmaster DragoN , conocer un poco mas de sus ideales,

4848

48

En esta parte del menú inicio los cambios son varios, el primero es la forma de apagar el ordenador, ya que con darle clic en la flecha nos da las opciones que necesitamos y listo, si le damos clic en apagar el sistema no volverá a preguntar si de verdad lo queremos apagar, el otro punto significativo es la barrita de búsqueda la cual me parece el mejor invento de Micro$oft en este aspecto, puesto que solo necesitamos una parte del nombre del programa que estamos buscando y esta búsqueda nos trae los programas que tienen dichas letras en su nombre, es decir, si yo estoy buscando calc de open office que instale hace rato pero me da mucha pereza buscarlo por el menú, entonces digito calc en este cajón y boala!! La búsqueda me trae varios ámbitos, el primero los programas, la clásica calculadora de Windows y el Calc de Open Office (que era el que estábamos buscando), adicional a esto, me trae un ámbito llamado archivos, en los que la palabra calc está involucrada, como ven no es necesario que el nombre del archivo tenga la clave de búsqueda, con que tenga esa palabra en su contenido es suficiente.

A mí me sale el ultimo ámbito como comunicaciones por que tengo el buzón del correo electrónico descargándose al DD de mi maquina, por lo que Vista también busca en lo correos la palabra calc. Este es un punto que hay que abonarle totalmente ha Micro$oft, porque creo que en el mercado no existe un sistema que busque de la manera que encuentra archivos el Vista.

Y acá mismo en el menú inicio vemos el famoso Todos los programas, pero este tiene la ventaja de que no despliega “X” cantidad de menús con todos los programas que hemos instalado, solo agrega una barra lateral para bajar y buscar entre las carpetas los ejecutables y/u opciones que deseemos ver de alguna instalación

Page 49: Dimeindex-of.co.uk/Magazines/Ezine #1 DragonJAR_1raEdicion.pdfrevista DragoNJAR en su edición numero 1 ha querido entrevistar a su Webmaster DragoN , conocer un poco mas de sus ideales,

4949

49

Bueno eso por un lado, ahora vamos a ver el famoso UAC (User Account Control, control de cuentas de usuario), para mi es toda una mejora porque como administrador me siento un poco más seguro sabiendo que mi Windows no confía totalmente en el usuario que actualmente está usando el equipo y le exige a este que demuestre sus credenciales como administrador cuando intenta ejecutar un programa que requiera estas características, mejor dicho Windows no le exigirá estas credenciales cuando se ejecuta el IE o el solitario, pues no son necesarias, pero por ejemplo si exige ser administrador para ejecutar por primera vez un programa o cuando Windows no conoce la procedencia del mismo, yo sé que es molesto acostumbrarse pero es mejor eso a quitarlo y estar abierto a que corra cualquier programa “sin autorización”, lo pongo en comillas porque ya sé que esto se puede hacer, pero igual es una protección con la que no contábamos en WinXP.

A título personal yo recomiendo que la gente que usa Vista, no desactive esta opción por que como dije antes es una mejora que está funcionando bastante bien, además no es tan cansón como dicen, o será que los linuxeros no se cansaran de digitar sudo para todo?? Pasemos al Firewall, el firewall de Windows vista no es ni parecido al de WinXP, pues este nuevo corta-fuegos trae una gran cantidad de mejoras que hacen que se vea como nuevo, al igual que todos los demás firewalls su configuración se basa en reglas. Por defecto el firewall bloqueado todo el trafico entrante, pero no el saliente, de manera que deja un puerta abierta de par en par, lo recomendable es crear un regla que deniegue el trafico saliente sino cumple con determinadas condiciones, para agregar una regla es tan sencillo como estar en la consola del firewall y darle en nueva regla, nos saltara el asistente, en el cual nos encontraremos de frente el tipo de regla que vamos a crear, si de programa, puertos, una predefinida o una regla personalizada. Cabe a notar que si le damos la opción de que deniegue el trafico entrante y el saliente, tendremos que configurar “a mano” todas las conexiones que queremos, como por ejemplo el ping, el escritorio remoto compartido y en general todos los programas que necesitamos que trabajen en red. Otra de las grandes mejoras que trae el Firewall es que también se puede administrar por línea de comandos gracias a la PowerShell que ha sacado Micro$oft que se puede descargar desde la pag del gigante informático, ahora no solo corre en Vista también corre en WinXP SP2. Windows Vista desde el punto de vista productivo, con las mejoras expuestas en este Vista es aceptable para los IT (claro a excepción de AERO, pues no es necesario para administrar o para HelpDesk), pero la indexado de de datos para las búsquedas, el menú inicio, el firewall y el UAC, son bastante interesantes a nivel productivo y me refiero a una empresa, sin embargo Vista no están amigable como Windows XP, pues muchas opciones no están donde normalmente se encontraban en su inmediato predecesor, como por ejemplo el Explorer…definitivamente no es el mismo, lo que hace que se tengan que buscar otras alternativas para realizar un mismo proceso. Como por ejemplo entrar a las opciones de carpeta y demás herramientas.

Page 50: Dimeindex-of.co.uk/Magazines/Ezine #1 DragonJAR_1raEdicion.pdfrevista DragoNJAR en su edición numero 1 ha querido entrevistar a su Webmaster DragoN , conocer un poco mas de sus ideales,

5050

50

En cuanto a programas y demás, cada día salen las actualizaciones para que las herramientas puedan ser usadas en Windows Vista, mejor dicho, todos los días las empresas de software aplican cambios o sacan una versión compatible con la paleta de colores de WinVS, de manera que el soporte de software sobre este O.S es cuestión de tiempo, para el caso de mi empresa el ERP que manejamos ya tenía la versión compatible con Vista desde antes que Vista saliera al mercado, en cuanto a ofimática, se puede instalar el office 2003 o el office 2007 (el mejor paquete de ofimática que he visto), o el apenas famoso Open Office. Ya hay soporte sobre Antivirus, firewalls, antispywares, quemadores, herramientas de desarrollo y de diseño; en fin como les digo solo es cuestión de tiempo. Para terminar vamos al performance (que es de lo más importante), en esto si se raja Windows Vista, pues la maquina que tengo la considero muy buena, y a pesar de que nunca se me ha colgado con Vista, los recursos si llegan al límite, les pongo la imagen de un Gadget que tengo (los Gadgets son otros cositas que trae Vista para que se vea más atractivo, pero realmente son muy pocos los Gadgets funcionales):

Como ven la maquina es un Core 2 Duo a 1.8 GH, y tengo 2 Gigas de memoria RAM, tengo abierto el correo electrónico (Outlook 2007), WinAmp, Word 2007, 4 sesiones de SAP, Firefox, el explorador de Windows y el famoso paint, y se está comiendo más de la mitad de la memoria!!!!

En esto del performance Micro$oft Windows Vista se raja completamente pues los recursos no bien administrados, viendo los procesos, y sacando de la cuenta lo que yo sé que he ejecutado están corriendo 60 Procesos!!!, entre los que encontramos el indexador de búsquedas, el administrador de ventanas y el sidebar (barra donde están los Gadgets), y solo entre los 3 procesos tienen más de 77 Megas de RAM!!! Y tan solo llevo 2 horas trabajando y como todos sabemos entre más tiempo llevemos con el computar abierto el equipo va cargando mas la memoria RAM de accesos lo que hace que se vaya aumentando el tamaño de uso de la misma.

Page 51: Dimeindex-of.co.uk/Magazines/Ezine #1 DragonJAR_1raEdicion.pdfrevista DragoNJAR en su edición numero 1 ha querido entrevistar a su Webmaster DragoN , conocer un poco mas de sus ideales,

5151

51

En definitiva este me parece el mayor inconveniente de Windows Vista, pues es cierto lo que dicen de que para probarlo necesitamos una gran máquina, por ello la implementación de este O.S en ambientes productivos lo veo muy lejos pues primero habrá que darle un curso para que se oriente en el manejo del O.S y luego si implementarlo.

ATT: SpiderM@N para la e-zine DragonJAR.

Cualquier duda pueden escribir al email de la

EZINE, o al correo [email protected]

Dedicado para la única....para la mejor....para

MJ

No olvides Visitar www.DragonJAR.us y foro.DragonJAR.us

Page 52: Dimeindex-of.co.uk/Magazines/Ezine #1 DragonJAR_1raEdicion.pdfrevista DragoNJAR en su edición numero 1 ha querido entrevistar a su Webmaster DragoN , conocer un poco mas de sus ideales,

5252

52

INSTALAR LINUX SUSE EN UNA MAQUINA VIRTUAL DESDE CERO BY EPSILON77

Bueno en este articulo aprenderemos como instalar un sistema operativo en este caso Linux en una maquina virtual, pero antes de entrar en materia debemos saber varios detalles. Muchos de ustedes amigos lectores se estarán preguntando para que sirve esto, pues yo les voy a responder, hacer esto nos da muchas ventajas una de ellas si usted quiere explorar nuevos sistemas operativos y no quiere ponerse a particionar el disco o no quiere perder datos, esta es una excelente opción. Otra ventaja es que se puede cambiar de un sistema operativo a otro en cuestión de segundos no tienes que reiniciar para cambiarte de sistema operativo. En fin si nos ponemos analizar mas fondo sobre el tema encontraremos muchas mas ventajas como también desventajas quizás la mas notoria es que por obvias razones el rendimiento del PC bajaría considerablemente por que divide porciones del hardware para cada S.O, entonces es normal que cuando hayamos terminado el proceso al tener los dos S.O abiertos va a trabajar mas lento el PC Bueno ahora si entremos en materia y a lo que nos gusta ¿Qué es una maquina virtual? Una maquina virtual es un software el cual nos permite tener varios sistemas operativos instalados en nuestro PC de manera simultanea en el mismo hardware, es decir utilizando los mismos recursos como memoria RAM, procesador etc. Existen muchos programas en la red los cuales sirven para esto, sin embargo nosotros en este articulo vamos a utilizar Microsoft virtual PC 2007 usamos este por la simple razón que es gratis y no tenemos que buscar como locos el crack ni serial XD bueno este software lo pueden descargar en esta pagina: http://www.microsoft.com/downloads/details.aspx?displaylang=es&FamilyID=04d26402-3199-48a3-afa2-2dc0b40a73b6

En esta parte tienen que escoger el archivo a descargar dependiendo de la arquitectura de su procesador si es de 32 BIT o de 64 BIT, ahora bien si no sabes que arquitectura es tu procesador dirígete al manual y ahí te debe de decir. Esperamos la descarga podemos ir por un café o un cigarro mientras descargar ya que es pesadito pesa 30.4 MB

Page 53: Dimeindex-of.co.uk/Magazines/Ezine #1 DragonJAR_1raEdicion.pdfrevista DragoNJAR en su edición numero 1 ha querido entrevistar a su Webmaster DragoN , conocer un poco mas de sus ideales,

5353

53

OK ejecutamos el setup dándole doble clic, en el primer pantallaza daremos siguiente, después aceptaremos los términos del contrato, en el próximo paso introduciremos un nombre de usuario cualquiera y la organización que también puede ser cualquiera, después nos muestra en el directorio donde se va instalar si quieren lo pueden cambiar, nosotros lo vamos a dejar por defecto y luego damos instalar

Esperamos a que se instale y por ultimo daremos clic en finalizar, y listo ya has instalado Microsoft virtual PC 2007, ahora pasaremos a la parte mas técnica la cual es la configuración entonces iremos a inicio todos los programas Microsoft virtual PC 2007

Page 54: Dimeindex-of.co.uk/Magazines/Ezine #1 DragonJAR_1raEdicion.pdfrevista DragoNJAR en su edición numero 1 ha querido entrevistar a su Webmaster DragoN , conocer un poco mas de sus ideales,

5454

54

Es normal que al momento de abrir el programa por primera les aparezca este aviso ya que muy claramente el nos dice que no tenemos un equipo virtual agregado a la consola, eso no importa daremos clic en continuar, inmediatamente se abrir el asistente para crear un equipo virtual damos donde dice siguiente:

En esta etapa escogeremos la primera opción por que no es bueno dejar todo con la configuración predeterminada como dice la segunda opción y la tercera opción nos dice agregar un equipo virtual existente pero nosotros no tenemos ningún equipo virtual todavía entonces por eso escogemos la primera opción y damos siguiente. Ahora le daremos el nombre al equipo virtual como vamos a instalar Linux en el, lo bautizaremos como Linux y lo dejamos en la ubicación por defecto, clic en siguiente, igualmente escogemos el sistema operativo que va a tener el equipo virtual en este caso ponemos otro, clic siguiente

Page 55: Dimeindex-of.co.uk/Magazines/Ezine #1 DragonJAR_1raEdicion.pdfrevista DragoNJAR en su edición numero 1 ha querido entrevistar a su Webmaster DragoN , conocer un poco mas de sus ideales,

5555

55

Llegamos a un punto clave en el cual asignaremos la memoria RAM que va tener el equipo virtual, podemos escoger si recomendada o asignar un valor nosotros, en este caso hay que tener en cuenta la RAM que tenga el equipo donde vamos a instalar la maquina virtual, entonces como nosotros tenemos 512 de RAM asignaremos un valor de 200 MB de RAM entonces escogemos la opción ajustar RAM y digitaremos 200

En el siguiente paso nos pregunta en que parte instalaremos el sistema operativo invitado como estamos instalando esto desde cero entonces escogeremos la opción de en un disco duro nuevo virtual

Page 56: Dimeindex-of.co.uk/Magazines/Ezine #1 DragonJAR_1raEdicion.pdfrevista DragoNJAR en su edición numero 1 ha querido entrevistar a su Webmaster DragoN , conocer un poco mas de sus ideales,

5656

56

Ahora nos dirá la ubicación del disco duro virtual, lo dejaremos así por defecto, y le asignaremos un valor eso también depende del espacio que se tenga libre en el equipo físico nosotros pondremos 5000 MB, eso depende de lo que quieren Uds. hacer OK y damos clic en siguiente. Por ultimo daremos en finalizar, y listo ya configuramos la maquina virtual ahora procederemos a instalar el SO Ahora si todo nos ha salido bien tendremos una imagen asi:

Entonces daremos clic en iniciar, esperamos a que cargue es lógico decir que nuestro PC se va volver lento por que esta dividiendo el hardware para cargar dos SO independientes, ahora cuando lleguemos a esta pantalla daremos clic derecho al CD de la parte inferior y escogeremos la opción de cargar imagen ISO ¿por que?, por que yo tengo la imagen en mi PC de el sistema operativo Linux SUSE, si ustedes tiene el CD pues escogen la otra opción

Page 57: Dimeindex-of.co.uk/Magazines/Ezine #1 DragonJAR_1raEdicion.pdfrevista DragoNJAR en su edición numero 1 ha querido entrevistar a su Webmaster DragoN , conocer un poco mas de sus ideales,

5757

57

Buscamos la imagen y le damos aceptar, muchos dirán listo ya hice esto pero no veo nada y es correcto por que tenemos que cerrar y volver abrir, al cerrar tiene que dejar la opción APAGAR, ok ahora volvemos a iniciar y nos saldrá esto:

Acá escogeremos la opción installation, esperamos unos minutos, en el siguiente paso escogemos el idioma y damos siguiente, ahora aceptamos los términos del contrato y damos siguiente, escogemos la zona horaria y damos siguiente, en el próximo paso es muy importante por que vamos a escoger el escritorio de Linux, si no saben pues busquen en google y les dará mucha información al respecto, bueno yo voy a escoger GNOME por que me gusta le damos siguiente

Page 58: Dimeindex-of.co.uk/Magazines/Ezine #1 DragonJAR_1raEdicion.pdfrevista DragoNJAR en su edición numero 1 ha querido entrevistar a su Webmaster DragoN , conocer un poco mas de sus ideales,

5858

58

El siguiente paso es simplemente un resumen de la instalación que se va hacer, este paso lo dejamos así y damos clic en aceptar, después no saldrá otra ves el contrato lo aceptamos y por ultimo nos sale una advertencia diciéndonos que se va a formatear y se van a perder todos los datos, no te asuste por que va a formatear el disco duro virtual que creamos no el físico q tienes instalado recuerda que la maquina virtual funcionan como dos sistemas independientes entonces damos instalar. Ya en este paso podes ir a descansar y tomarse un café por que lleva tiempo.

Después de esto el pc se va a reiniciar y a cargar de nuevo, una cosa muy importante cuando les aparezca este menú de nuevo tienen que escoger la opción:

Page 59: Dimeindex-of.co.uk/Magazines/Ezine #1 DragonJAR_1raEdicion.pdfrevista DragoNJAR en su edición numero 1 ha querido entrevistar a su Webmaster DragoN , conocer un poco mas de sus ideales,

5959

59

Por que ya instalamos el SO en el disco duro virtual, después de esto el sistema operativo carga normal En el siguiente paso simplemente lo que haremos será es asignar una contraseña al root (administrador), y damos siguiente, ahora el SO configurará y examinará la red en tal caso de que haya uno, si no tienes una red instalada damos en siguiente Por último nos dice que si deseamos actualizar el SO si ustedes quieren hacerlo no hay problema pero yo me saltare ese paso. Ahora nos pregunta por el método de identificación de usuarios, si eres un usuario de hogar puedes escoger etc. los otros ya son mas avanzados, después creamos el usuario del PC y damos siguiente, ahora ya para terminar el SO va a limpiar los archivos que necesito para instalarse, en el siguiente paso simplemente nos da unas notas de la versión de Linux que instalamos. Y finalmente en el último paso se reconoce el hardware que tiene instalado nuestro equipo, lo podemos dejar así o si vemos que reconoció un hardware que no es el correcto pues le damos donde dice cambiar y escogemos el correcto. Y listo damos en finalizar y ya tenemos nuestro Linux SuSe instalado en una maquina virtual, espero les haya gustado el articulo y que lo entiendan

Autor: epsilon77 Cualquier duda, reclamo, sugerencia escribir a epsi [email protected]

Page 60: Dimeindex-of.co.uk/Magazines/Ezine #1 DragonJAR_1raEdicion.pdfrevista DragoNJAR en su edición numero 1 ha querido entrevistar a su Webmaster DragoN , conocer un poco mas de sus ideales,

6060

60

TRUCOS WINDOWS by Sk0rpy0

En este artículo vamos a distinguir algunas características “ocultas” de Windows XP, trataremos de verlo de la manera más objetiva. Quizás muchos ya las conocen pero para los que no, pues les puede ayudar bastante. 1. Para poder ver y en su caso respectivo modificar la información del sistema vamos a abrir una línea de comandos yendo a la carpeta Accesorios dentro de Todos los programas , o en menú Inicio – Ejecutar o simplemente con la combinación de teclas Inicio + R y tecleando una vez dentro de ésta ’systeminfo ’ sin comillas. La computadora producirá una cantidad de información bastante útil. Si quieres mantener esa información en un archivo escribe ’systeminfo > info.txt ’. Esto crea un archivo llamado info.txt el cual podrás visualizarlo después con el Bloc de notas. (Professional Edition only ). 2. Podemos borrar archivos inmediatamente, sin tener que moverlos a la Papelera de Reciclaje antes. Para esto vamos a menú Inicio y seleccionamos la opción Ejecutar , entonces tecleamos ‘gpedit.msc ’; después seleccionamos Configuración de Usuario, Plantillas Administrativa s, Componentes de Windows , Explorador de Windows y buscamos la opción “No mover los archivos eliminados a la Papelera de reciclaje ” le damos doble click a dicha opción y la habilitamos. Ahora bien si no quieren hacer tanto movimiento basta que cuando quieran borrar un archivo directamente lo hagan con la combinación de teclas Shift + Delete y verán que el archivo no se va a la papelera sino que fue eliminado totalmente. El entrar y conocer las opciones dentro del gpedit nos revelará muchas interfaces y opciones de sistema, pero ten cuidado porque algunas podrían alterar el comportamiento de tu computadora. (Professional Edition only ). 3. Podemos bloquear nuestra estación de trabajo con dos clicks del ratón. Para ésto creamos un Nuevo acceso directo en el escritorio y ponemos ‘rundll32.exe user32.dll,LockWorkStation ’ en la ruta del campo. Le damos al acceso directo el nombre que queramos. Y listo – con solo dar doble click sobre él nuestra computadora será bloqueada. Y si esto no es lo suficientemente fácil usaremos entonces la combinación Inicio + L que hará exactamente lo mismo. Por cierto al hablar de bloquear me refiero a nuestra sesión y no el computador en si ¬¬ 4. Nuestro XP oculta algún software de sistema que posiblemente quisieras eliminar, tal como el Windows Messenger, pero no podemos hacerlo sin saber que quitamos. Con nuestro bloc de notas vamos a editar el archvo /windows/inf/sysoc.inf , buscamos dentro del archivo (Ctrl + B) la palabra ‘hide ’ y la borramos. Ahora si podemos ir a Agregar o Quitar Programas dentro de nuestro Panel de Control y seleccionar la opción Agregar/Quitar componentes de Windows y ahí encontraremos a nuestro objetivo expuesto y vulnerable :P 5. Para aquellos con habilidad en el manejo de archivos batch en DOS, Windows XP tiene un número interesante de nuevos comandos. Estos incluyen ‘eventcreate ’ y ‘eventtriggers ’ para crear y observar los eventos del sistema, ‘typeperf ’ para monitorear el desempeño de varios subsistemas, y ’schtasks ’ para manejar tareas programadas. Al teclear el nombre del comando seguido de /? nos mostrará una lista de opciones 6. XP tiene soporte para IP version 6 — la siguiente generación de IP. Desafortunadamente esto es mas de lo que tu ISP tiene, así que solo puedes experimentas con esto en tu LAN. Teclea ‘ipv6 install ’ dentro de Ejecutar … (no hay problema, no se echará a perder tu configuración de red) y después ‘ipv6 /? ’ en la línea de comandos para ver información extra. Si no sabes lo que es IPv6 entonces no te preocupes y has caso omiso a este punto. 7. Puedes terminar tareas de tu computadora desde la línea de comandos usando ‘taskkill /pid ’ y el número de tarea, o simplemente ‘tskill ’ y el número del proceso. Para saber que procesos se están ejecutando en el sistema teclea ‘tasklist ’.

Page 61: Dimeindex-of.co.uk/Magazines/Ezine #1 DragonJAR_1raEdicion.pdfrevista DragoNJAR en su edición numero 1 ha querido entrevistar a su Webmaster DragoN , conocer un poco mas de sus ideales,

6161

61

8. Windows XP maneja los archivos Zip como carpetas, lo cual es bueno si tienes una máquina de buenas características. Sobre máquinas mas lentas, podemos hacer que XP deje solos a los archives ZIP tecleando ‘regsvr32 /u zipfldr.dll ’ en la línea de comandos. Si cambias de decisión más delante, puedes regresar las cosas como estaban tecleando ‘regsvr32 zipfldr.dll ’. 9. XP cuenta con ClearType (tecnología anti-aliasing para despliegue de Fuentes de Microsoft) pero no la tiene habilitada por defecto. Es un buen intento el tratar, especialmente si estuviste ahí para DOS y todos esos años de mirar a la pantalla te han dado la vista de un astigmático bat. Para habilitar el ClearType, damos click derecho sobre el escritorio, vamos Propiedades , Apariencia , Efectos , seleccionamos ClearType donde dice “Usar el siguiente método para suavizar los bordes de las fuentes de pantalla”. Espera mejores resultados en laptops. Si queremos usar ClearType en la pantalla de bienvenida modificaremos la siguiente entrada del registro HKEY_USERS/.DEFAULT/Control Panel/Desktop/FontSmoot hingType cambiando el valor por 2. 10. Podemos usar la Asistencia Remota para ayudar a algún camarada que esta usando network address translation (NAT) en una red casera, pero no automáticamente. Le decimos a nuestro camarada que nos mande por correo una invitación para Asistencia Remota y editamos el archivo. Debajo del atributo RCTICKET estará una dirección NAT IP, como por ejemplo 192.168.1.10. Reemplazamos esto por la dirección IP real de nuestro camarada — se puede saber dicha IP con ir a www.whatismyip.com por ejemplo— y nos aseguramos de que tenga abierto el puerto 3389 en su firewall. 11. Podemos correr un programa como un usuario diferente sin tener que cerrar la sesión y entrar con la del otro usuario. Damos click derecho sobre el ícono del programa, seleccionamos la opción ‘Ejecutar como… ’ y tecleamos el nombre del usuario y su password. Esto solo aplica para aquellos que si se ejecutan. El truco es particularmente útil si necesitas tener permisos de administrador para instalar un programa. Nota que podemos tener algo de diversión al correr programas en múltiples ocasiones sobre el mismo sistema como diferentes usuarios, pero esto puede causar efectos imprevistos. 12. Windows XP puede ser muy insitente en cuanto a el verificar las actualizaciones automáticas, registrarse en Passport, usar Windows Messenger y así sucesivamente ¬¬. Después de un rato, todos esos globos de información desaparecen pero si lo que queremos es que ya no aparezcan entraremos al Regedit , y localizamos la ruta HKEY_CURRENT_USER/Software/Microsoft/Windows/Curren t Version/Explorer/Advanced entonces creamos un nuevo valor DWORD, lo llamamos EnableBalloonTips y le ponemos el valor de 0. 13. Podemos entrar al sistema sin necesidad de teclear nuestro usuario y contraseña. Nos vamos a Ejecutar de nuestro menú Inicio y tecleamos ‘control userpasswords2 ′, lo que nos abrirá la aplicación del manejo de cuenta de los usuarios. En la pestaña de Usuarios , despalomeamos la opción “Los usuarios deben escribir su nombre y contraseña para usar el equipo” y damos Aceptar. Aparecerá un cuadro de dialogo de logeo; ponemos el nombre de usuario y password de la cuenta que queremos usar. 14. Windows XP trae una Luz de Actividad de Red, en caso de que no puedas ver el parpadeo del LEDen tu tarjeta de red. Damos click derecho en Mis Sitios de Red , y nos vamos a Propiedades . Damos click derecho sobre la descripción de nuestra LAN o conexión dial-up, seleccionamos Propiedades, luego palomeamos el checkbox que dice ‘Mostrar ícono en el área de notificación al conectarse’. Ahora veremos el ícono de nuestra tarjeta de red en la barra de tareas que parpadea de acuerdo al tráfico de la red. 15. Podemos acelerar la aparición de Menú Inicio modificando la clave del registro HKEY_CURRENT_USER/Control Panel/Desktop/MenuShowDel ay del valor por defecto 400 a uno un poco más rápido como 0. 16. Tecla Inicio + Pausa (o Break) nos muestra el cuadro de dialogo de las Propiedades del Sistema; Tecla Inicio + Tab nos mueve a través de los botones de la barra de tareas.

Información tomada de Dwayne Jackson http://technopedia.info/tech/2006/03/10/windows-xp-tricks.html

Adaptación al español por Sk0rpy0

Page 62: Dimeindex-of.co.uk/Magazines/Ezine #1 DragonJAR_1raEdicion.pdfrevista DragoNJAR en su edición numero 1 ha querido entrevistar a su Webmaster DragoN , conocer un poco mas de sus ideales,

6262

62

Bueno compañeros después de muchos intentos fallidos logramos hacer realidad este grandioso proyecto. Un proyecto donde participaron muchas personas, desde los amigos que hicieron los artículos hasta la editada en fin todo, Sabemos que no quedo la súper revista pero esperamos mejorar para la próxima edición con todas esas sugerencias y criticas constructivas que ustedes nos hagan Queremos dar gracias a todas las personas que de una u otra forma colaboraron para sacar este proyecto adelante y no dejarlo en palabra como ocurrió muchas veces, fue un esfuerzo grande de parte de todos nosotros y esperamos que les guste el resultado final, nos pueden hacer sugerencias, opiniones, quejas al correo [email protected] y esperamos que para la siguiente edición nos colaboren muchas mas personas. LISTA DE COLABORADORES D3 – DISEÑO HAXS – ESCRITOR SPIDERMAN- ESCRITOR NoN - ESCRITOR UNKNOWNMIND – ESCRITOR SK0RPY0- ESCRITOR Y EDITOR EPSILON77- ESCRITOR Y EDITOR Gracias a todos por la colaboración Bueno me despido muchas gracias a todos y especialmente a dragon que depositó la confianza en mi y pienso que no lo defraude esperamos que esta revista sea de su agrado y que siga creciendo Ok see you, y recuerden el conocimiento debe ser libre y compartirlo de lo contario no será conocimiento sino egoísmo si encuentras fallos en esta revista ortograficos tecnicos etc.. o quieres enviar tus articulos envianos un mail a [email protected] o [email protected] Att: epsilon77

No olvides Visitar www.DragonJAR.us y foro.DragonJAR.us

DESPEDIDA DEL STAFF by epsilon77