Raza-Mexicana Ezine 19
Transcripción
Raza-Mexicana Ezine 19
Ezine 19 Indice Bienvenida ……………………………………………………….... 3 Conectándonos a SQL Server usando Delphi 7 (Parte 1) …………. 4 Redes Sociales …………………………………………………….. 10 Ruby bajo IRC …………………………………………………….. 13 Análisis Crack Cyber Admin Control ……………………………… 27 How to fuck your neighbor using Infinitum ...…………………… 32 Estructura de Red ………………………………………………….. 35 Dirección Física (MAC Address) ………………………………….. 39 Red Eléctrica ……………………………………………………….. 43 Obteniendo cuentas gratis del periódico Reforma …………………. 50 Administración de procesos remotos en Windows XP / 2003 (Tasklist, taskkill, shutdown) ……………………………………… 52 Google Yourself ..…………………………………………………… 58 Despedida …………………………………………………………... 60 Raza‐Mexicana – Junio 5 2007 Raza‐Mexicana Sí, otra vez, después de un año de la última ezine, estamos aquí de nuevo. Lo interesante que se pudo hacer en este año fue la gran cena rCON en D.F. Bar la Opera, Centro Histórico y como aperitivo la visita de Bill Gates en México, el cual Raza-Mexicana estuvo presente en primera fila para verlo, zona VIP primera fila y haciendo la ola. Este año iniciamos los foros de raza-mexicana en http://foros.raza-mexicana.org y muy pronto tendremos lista la agrupación política nacional Raza-Mexicana. En la cena, hubo más invitados que la vez pasada, como siempre, linuxeros, ex-Presidencia y otros nerdos, ahora no contamos con gente de Microsoft, pero con haber visto a Bill Gates creo que fue más que suficiente. La cena esta vez también fue más larga que la pasada, se hablaron de muchos temas, de los cuales los más destacados fueron sexo, porno, prostitución, drogas & stuff, lo culero, es que a mi lado habían varios weyes que de plano no sabían de mujeres, sexo y demás, toda la cena se la pasaron hablando de codes y cosas jakerosas, uno hasta saco su laptop y pidió que le sirvieran su cena en su inbox de mail y cuando creí que por fin hablarían de otra cosa, no, hablaron de los Simpson's, pero todo para decir que en el episodio del Casting del hombre radioactivo, sale el wey de los comics en su PC y en medio segundo pasan toma a su monitor y aparece “algo.c”, maravilloso. El próximo año estan todos cordialmente invitados. Raza-Mexicana estará celebrando su décimo aniversario y tenemos pensado hacer la fiesta en grande. Fundación Raza-Mexicana dará camisas, gorras y a lo mejor hasta rifamos una laptop. Contaremos con la presencia de las fuerzas heroicas de Raza-Mexicana haciendo su espectáculo. Esperamos contar con la participación de todos los lectores, así que vayan pidiendo permiso y juntando dinero para sus viáticos. La portada, celebrando 30 años de Star Wars decidimos hacer una mezcla de matrix y star wars. En portada esta la pildora roja que le dieron a neo en matrix y el emblema de imperio galactico. Hay un bonito premio al primero que nos envie un email con la traduccion de mensaje que trae. Conectandonos a SQL Server usando Delphi 7 (Parte 1.) Darksource ([email protected]) Closing Link: Darksource[XXX.XXX.XXX.XXX] Xytras ([irc.raza-mexicana.org] Local kill by Xytras (y tu puto articulo para zine? nos estamos retrasando por tu pinche culpa!)) Bueno después de este reminder por parte de Xytras, aquí va… Para el coder que todos llevamos dentro... Por primera vez escribo un articulo para la e-zine de Raza-Mexicana, y me parece bien escribir sobre delphi 7 y sus componentes de para las conexiones a bases de datos. Bien veamos voy a poner un ejemplo rápido de los componentes básicos para conectarte a una base de datos usando delphi. Lo primero es saber donde se encuentran ubicados estos componentes, en la versión 7 que es la que estaremos usando para este articulo. Sql Store procedure Sql Query DataAccess DBGrid Este es en caso de que Este es en caso de Este componente Este ya sepas a que que quieras usar también nos es muy componente nos procedimiento solamente el útil a la hora de almacenado quieres “Select * from…”, presentar y manipular conectarte ya que para las los datos en pantalla. instrucciones “update y delete” no nos sirve. sirve para presentar los datos que un Sql Store Procedure o Sql Query nos devuelve. Como bien saben todos estos objetos tienen sus propiedades y sino las tienen pues puedes modificarlos y crearles mas propiedades, esto es algo que no puedes hacer en Visual Basic, bueno hasta donde yo he visto. SQL Store Procedure: Este Objeto viene con estas propiedades: Bueno para podernos conectar a un procedimiento almacenado que se encuentra en un servidor sql, son necesarias 3 propiedades: DatabaseName, StoreProcName y Params. DatabaseName: Aquí ponemos algo muy parecido a un DSN o alias que le ponemos a nuestra conexión, pero que es creado por el BDE Administrador (Borland Database Engine) en el panel de control (Este componente es instalado junto con el Delphi 7.) StoreProcName: Después de que escogimos el alias o nombre de la conexión a utilizar seleccionamos el procedimiento almacenado con el que vamos a trabajar. Params: Y por ultimo en este parte aparecerán los parámetros de Entrada/Salida dependiendo del procedimiento almacenado. Sql Query: en la imagen de abajo se muestran las propiedades de este componente. Nuevamente son 3 las principales propiedades que utilizaremos, en este componente solo a 2 me enfocare ya que la propiedad de DatabaseName es idéntica a la del primer componente del que hable. SQL: Aquí escribimos nuestro sentencia “Select * from …” y si queremos hacer mas dinamica nuestra sentencia usaremos parámetros usando esta sintaxis: “Select * from tabla where campo = :parametro” Una vez hecho esto pasamos a la propiedad de: Params: Aquí declamos el Tipo de Dato (DataType) y si es de entrada o de salida el Parámetro (ParamType). DataSource: En este componente no hay mucho que explicar. DataSet: Aquí ponemos nuestra fuente de datos ya se un Store Procedure, Sql Query o cualquier otro componente que contenga un conjunto de datos. Enable: Creo que esta muy clara esta propiedad. DBGrid: En este componente ya controlamos la apariencia con que se van a presentar los datos, aunque solo 1 propiedad es la que es necesaria para ver los datos. Datasource: Aquí ponemos el nombre de nuestro componente que tiene acceso a los datos. Otra propiedad que es muy buena conocerla es la de Options. Options: Aquí le dices como se va a comportar tu DBGrid, por ejemplo: dgEditing: Activas o desactivas el modo de Edición. dgTitle: Activas o desactivas los títulos de las Columnas de tu Grid. dgRowSelect: Activas o desactivas seleccionar todo un renglón a la vez (Nota: si activas esta opcion, dgEditing se desactiva automáticamente y no podrás editar las celdas de tu Grid). dgConfirmdelete: Activas o desactivas el aviso de confirmación cuando vas a eliminar un registro de tu Grid. Como recomendación les dejo este link, para usarlo con los componentes SQL Query, un DataSource y un DBGrid. http://www.code-magazine.com/article.aspx?quickid=0505041&page=1 OK, aquí termino la primera parte de este articulo, para la próxima ahora si veremos algo de código. Saludos a Raza-Mexicana Besos & Stuff. (Donde andará Vlad?, aunque hable poco con el, me caía bien el wey.) Redes Sociales Por Scriptmaker El concepto de red dentro de la sociología es inseparable de las relaciones que se tienen entre individuos e incluso entre grupos de individuos. Para la construcción o tejido de una red, que sería el verbo mas adecuado para la creación de esta, no se necesita un plan ni un análisis previo. Los requisitos indispensables para que éstas surjan son individuos y relaciones entre éstos. La lógica de las redes es, sin embargo, algo que se tiene que admirar y analizar con profundidad. No quiero decir que las redes entre individuos carezcan de una lógica debido a la falta de planeación y de análisis en su creación. A medida que las redes son creadas la lógica es configurada, surgiendo así, a partir de una red, un sistema. Pero ojo, recordemos que una red no es un sistema, sino un conjunto de conexiones entre nodos, lo cual, en el mundo de la tecnología, vemos como las tres primeras capas del modelo OSI. Aquí es donde la diferencia entre una red social y una red de datos tiene un punto de comparación: las primeras no necesitan una planeación, sólo elementos que la puedan tejer; y las segundas necesitan una planeación lo mas aproximada a la realidad que se quiere para obtener una buena estructuración de datos y permitir que el tráfico entre nodos fluya. En las redes sociales, a medida que los actores las tejen, éstas se van sistematizando. Esto quiere decir que son tan capaces, que conforme se va creando la red se va haciendo un sistema, lo cual en muchas ocasiones, cuando éste está completamente sólido e invulnerable, se convierte en la llamada rutina en la que la mayoría de las personas caemos. Es por eso que las redes sociales no tienen un sistema ni una lógica definida. Estos elementos se van conformando en la creación o tejido de la misma, algo sin duda interesante para implementarlo en alguna red de datos. Dando un vistazo a los actores que intervienen en la creación de las redes sociales, tenemos que ver forzosamente al Estado que, por su estructura misma, queda aislado de las redes sociales. El Estado, por su naturaleza y todos los elementos que lo integran, es por sí mismo un conjunto de redes que, independientemente de la eficacia que tengan, lo hacen una estructura fuerte en la sociedad, mas no parte de ninguna red social. Debido a la naturaleza de interrelación entre humanos, se ve cómo se tejen redes entre individuos de diferentes grupos sociales, tomando en cuenta factores que se listan a continuación: • • • • • • • Laborales Culturales Sexuales Religiosos Conocimiento Accidentales Políticos Esta claro que muchas veces el Estado, como una institución, no interviene en ninguno de estos factores, por lo cual queda fuera del tejido de las redes. Pero ojo, que quede fuera no quiere decir que sus elementos no estén en alguna red. Cualquier elemento de la sociedad que tenga la capacidad de comunicarse por cualquier medio está condenado a pertenecer a una. El papel de la tecnología y del mundo de la globalización es algo que estas redes sociales están aprovechando para que su tejido sea más rápido y más extenso. Cabe mencionar el ejemplo de los movimientos antiglobalización que aprovechan la tecnología para tejer nuevas redes y convocar a reuniones o manifestaciones en cualquier parte del mundo donde se requiera. Y no podríamos dejar fuera a algunos movimientos terroristas que no necesitan estar en algún país en donde el Hotmail, por políticas de privacidad, no se abra. Un líder terrorista puede estar en cualquier parte del mundo reclutando gente y haciendo que los tejidos de su red se extiendan por lugares que nunca hubiéramos pensado, dejando fuera a elementos de seguridad de países tercermundistas que, ante la llegada de nuevos elementos tecnológicos, no son nada en comparación con el terrorismo. El poder aprovechar los elementos de la globalización en un ambiente local es algo que han aprovechado muchas organizaciones civiles de algunas sociedades, como poder estar en contacto entre ellos con mensajes SMS, correos electrónicos e incluso por medios de comunicación en tiempo real. Aprovechar estos elementos tecnológicos hace que una sociedad local se transforme en una sociedad glocal, un término importante para las ciudades que se encuentran en una transición importante, y que enfrentan problemas serios de adaptación al mundo globalizado. Las redes sociales deberán estar basadas en organizaciones de diferente índole, las cuales podrán ser atravesadas tanto horizontal como verticalmente por los individuos que integran una red. La creación de redes entre individuos es común verla en Internet. A inicios de este siglo se empezaron a pensar sistemas de redes entre individuos los cuales comenzaron a salir en línea en el 2002 y 2003. Muchos quieren que seas parte de la red social, que pongas información personal, fotografías e incluso, lo más importante desde mi punto de vista, las personas con las que te relacionas. Esto, sin duda alguna, es un dato de suma importancia para ti como persona, pero… qué importancia tendrá para estas compañías que tienen sus sistemas de redes sociales en línea? La vulnerabilidad de tener información publicada no es algo nuevo, todos sabemos que investigando un poco y aplicando algo de ingeniería social es fácil obtener datos de acceso o datos que podrán beneficiar o perjudicar. A diferencia de las redes sociales en donde tú como persona decides a qué red entras, en las redes sociales sistematizadas estás más vulnerable a que alguien obtenga información importante sobre tu vida. Aquí está una lista de algunos sistemas de redes sociales que están en línea. • Orkut propiedad e Google http://www.orkut.com • • • • • • • KaZaZZ http://www.gazzag.com 360° de Yahoo http://360.yahoo.com Friendster http://www.friendster.com Hi5 http://www.hi5.com Tribe http://www.tribe.net Neurona http://www.neurona.com eConozco http://www.econozco.com Y así podemos mencionar cientos de sistemas de redes sociales disponibles en línea. Pero bien, qué pasa si eres alguien a quien no le gusta publicar información en la red, o más bien eres alguien que publica únicamente los datos necesarios para sobrevivir en la red y quieres tener un espacio en donde tengas la oportunidad de crear tu red social y ver cuáles son los elementos que la integran y como se interrelacionan entre sí. Existe software de análisis de redes sociales el cual puedes instalar en tu computadora y empezar a jugar con él. Tal es el caso de UCINET, por mencionar uno. UCINET es un conjunto de herramientas con el cual puedes analizar redes sociales. Podemos crear redes sociales de diferentes tipos como: • • • • • Conocidos. Personas que se quieren Personas que se odian Personas que se reúnen en algún lugar Personas que tienen conocimientos en común. Este software nos permite crear cualquier tipo de redes y analizarlas, pudiendo llegar a un punto muy detallado de lo que pasa en el ambiente que nos rodea. La importancia de ver el medio por el cual estamos rodeados es un dato fundamental que nos permitirá ver cómo nos comportamos y, en ocasiones, cómo nos deberíamos de comportar ante algún evento social, teniendo así algo de ventaja sobre los demás actores con los cuales nos relacionamos. Pero he aquí la importancia de esta información… ¿Creen que esta información la deben de tener compañías que publican esos datos en sus sistemas en línea? Esto es algo que a mí no me corresponde juzgar, pero creo que debe existir el beneficio de la duda como en cualquier sistema que publica información. Una vez ahí nos disponemos a crear una clave alfanumérica nueva con el nombre "NetworkAddress". Ahora le damos click derecho y modificamos la clave, dándole de datos la dirección MAC falsa. Ahora deshabilitamos el adaptador y lo volvemos a habilitar para que el cambio tenga efecto. ¡Y Listo! tenemos una MAC diferente. Propiedades del adaptador antes de cambiar la MAC Aquí ya se ha cambiado. “ipconfig” después de cambiar la MAC, como pueden ver el cambiarla causa que el router me de un IP diferente al anterior. Espero les haya gustado mi primer articulo, y recuerden Raza, nunca dejar de aprender, ya que el conocimiento es poder. ..::Darkpred::.. Red Eléctrica Por Xytras ([email protected]) Aun recuerdo cuando mi profesor de redes nos dijo: “Nunca pongas los cables de red demasiado cerca de los cables de electricidad cuando diseñes una red”, y si, realmente eso no debe hacerse, pero que tal si metemos la red de computadoras dentro de la red eléctrica? Y es que cuando piden una red de computadoras generalmente el edificio ya esta construido y tienes que ponerte a ranurar o meter canaletas, para que no se vea el cablerio como tendedero de vecindad, pero, quizás ya no sea necesario todo eso, ya que podemos utilizar la red eléctrica para nuestra red de computadoras, solo hay que conectar el adaptador a una toma de corriente y así esta misma estará llevando nuestra red a todo el edificio, olvidémonos de ranurar, tirar canaletas, arrastrarse al suelo si algún nodo no esta funcionando, simple y sencillamente conectamos y listo. El protocolo utilizado por Powerline Ethernet es Carrier Sense Multiple Access with Collision Avoidance (CSMA/CA) para utilizar el medio eléctrico La tecnología PLE (PowerLine Ethernet) hace la transmisión de datos por corriente alterna, lo cual ayuda al ideal de ínter conectividad de los aparatos electrodomésticos inteligentes. Esta tecnología soporta velocidades hasta de 14Mbps, pero algunas compañías estiman que sus productos pueden soportar hasta 200Mbps. La conexión puede ir directamente a un router o a un modem ADSL o cablemodem, usando un equipo llamado PCL, el cual es como un switch que va del router, modem ADSL o cablemodem directo a la red eléctrica para así convertir la red eléctrica en una red de datos. También se puede conectar el router, modem ADSL o cablemodem directamente a un Homeplug (Adaptador de pared) y este a su vez convierte la red eléctrica en red de datos. Para llegar a las maquinas cliente, se necesitan los HomePlug AV. Esquema de una red casera con PLE Esquema de una red hibrida usando PLE, Wireless y una Red UTP Todos estos equipos ya están siendo manufacturados por la mayoría de las compañías que actualmente diseñan equipos para redes ( Linksys, Corinex, Netgear, Phillips, etc.). Corinex's Powerline Ethernet Adapter NETGEAR Powerline HD Ethernet Adapter HDX101 Linksys PLE200 PowerLine AV Ethernet Adapter También existen adaptadores Homeplug que convierten la red de datos PLE a Wireless Las redes PLE no interfieren con el uso de electricidad en la misma fase por que los datos se transmiten a una frecuencia mayor que la utilizada por los aparatos eléctricos ( 60 o 50 Hz, mientras que PLE usa frecuencias de 4.5MHz a 21MHz) En cuanto al tema de la protección y seguridad de la red, estas redes eléctricas usan seguridad con encriptación DES HomePlug 1.0 y HomePlug AV HomePlug 1.0 nos da velocidades de transferencia de 8.2 Mbps, mientras que HomePLug AV nos ofrece QoS (Quality of Service) y 150Mbps para streaming de video; ambas versiones usan OFDM y CSMA/CA utilizado en tecnología Wireless 802.11 Algunas compañías como Intel están tomando una visión hacia el futuro de Powerline Ethernet, por lo que están integrando en sus equipos HomePlug AV. Estos adaptadores aun no los he visto en México, pero en sitios como Amazon y los sitios de los fabricantes y algunas tiendas norteamericanas los puedes encontrar por precios menores de 50 dólares; si tomamos en cuenta lo que se gastara en canaletas, gente que se dedique a cablear y el tiempo que toma este proceso, puede ser que PLE sea una opción mas rápida a un costo similar, con algunas ventajas de por medio. http://www.voipsupply.com/index.php?cPath=1_441 (Sitio con diversas marcas y equipos de PLE y sus precios) Saludos Xytras Obteniendo cuentas gratis del periódico Reforma Por Dharma Initiative ([email protected]) Hola, me he tomado el tiempo para crear este pequeño e ilustrativo artículo en el cual les muestro como conseguir cuentas del periódico Reforma. Para poder realizar esto, usen los siguiente: - Mozilla Firefox AnEC Cookie Editor Una cuenta del periódico Reforma Instalen Mozilla, luego el Cookie Editor y sigan los siguientes pasos: 1. Entren a la página del reforma www.reforma.com, usando Firefox. 2. En la parte superior, vayan a “conectar”, aquí esta la URL: http://www.reforma.com/libre/acceso/acceso.htm 3. Entren con alguna cuenta válida del periódico Reforma, si no tienen una usen: User: rogelio Pass: 12345678 Como podrán ver, ya tienen acceso al periódico, ahora vayan a la parte donde dice: “Hola, rogelio”, aquí esta la URL: http://www.reforma.com/libre/acceso/registro/perfil.asp Así es como se verá la pantalla 4. Una vez ahí, vayan al menú Herramientas del Firefox, después entren a Cookie Editor, en el campo de Filter, pongan: reforma.com, después, busquen la cookie que dice Site: reforma.com Cookie Name: cusuarioss 5. Ahora, denle doble click a esa cookie, donde dice “Content”, cambien “rogelio” por algún nombre que se les ocurra, por ejemplo: “carlitos”, luego den clic en el botón de “save” y en la siguiente ventana den clic en “close”. 6. Ahora en la pantalla del Firefox, presionen F5, y como podrán ver, tendrán acceso a las credenciales del usuario “carlitos” Listo, ya tenemos acceso a un perfil ajeno… pero por desgracia nada más podemos ver datos como el correo electrónico y alguna que otra cosa sin valor…. esperen….. podemos ver el password…. pero carajo, esta con ******, esperen, se me ocurre que los programadores pudieron haber implementado una solución estúpida la cual aparentemente esconde el password, veamos el código fuente: Si, ya se me hacía raro, como podrán ver, pasan parámetros de forma de manera “oculta” lo cual esto es una pendejada porqué como podrán ver no es cierto, el password no se esconde… Y para colmo, la función que utilizan para esconderlo a través del HTML esta con javascript y es la siguiente: <script>var longitud = 0; longitud = document.frmgracias.password.value.length; (i = 0; i < longitud; i++) {document.write ('*');}</script> for Listo, ya tienen acceso a cuentas ajenas, solo es cuestión de probar nombres y obtener el password del código fuente del HTML. De aquí pueden sacar muchísimas conclusiones, como validar todo y no pasar parámetros entre formas de manera oculta así como hacer un mejor manejo de cookies y sesiones, incluyendo no hacerlas predecible, validar todo del lado del servidor, no usar javascript, etc etc. Probablemente la cuentas que consigan de reforma funcionen o hayan expirado, en ese caso, prueben varios nombres, combinaciones con letras, etc hasta que hayen la cuenta que necesiten y que funcione. Ahh, por cierto, probablemente el password del usuario de reforma sea el mismo que el del correo electrónico, así que pues pruébenle, investíguenle y diviértanse… Dharma Initiative Cuentas de Reforma User Password ADIOS Alberto any antena asa aurora BARRI chantal chevy codi HOLA 2093 garza antena gasa 1020 barri 8888 chase 1234 Administración de procesos remotos en Windows XP / 2003 (Tasklist, taskkill, shutdown) Por Wireless ( [email protected]) En esta ocasión hablaremos sobre algunos comandos de Windows que nos ayudan a administrar desde consola una computadora Windows XP o Windows 2003 server. Pueden preguntarse, para que me sirve esto? Tu como administrador de sistemas, con tu arduo y siempre pesado trabajo, querrás algunos momentos de diversión en el día, como… si un usuario esta escuchando reggaetón en la computadora, cerrarle la pagina de sexyono.com, apagarle el Messenger, cerrarle el Quake a tus compañeros si te van ganando o simplemente rebootearle la computadora… con los comandos que veremos a continuación podrás hacer esto y otras cosas más.. Tasklist Este es el primer comando que veremos, viene incluido en Windows XP Pro y Windows 2003, para Windows 2000, Windows Xp Home puedes bajarlo de la pagina de Microsoft: http://download.microsoft.com/download/win2000platform/pulist/1.00.0.1/nt5/enus/pulist_setup.exe antes era conocido como pulist o tlist, básicamente tiene las mismas funciones. El comando tasklist nos sirve como su nombre lo dice, para imprimir la lista de las tareas que se están ejecutando y el Process ID de cada uno de ellos. Este comando tiene varios parámetros que se le pueden agregar para hacer búsquedas entre procesos o imprimir mas información de los procesos. Se puede ejecutar el comando tal cual, y nos dará la información Básica de los procesos, el nombre del archivo, el PID (Process ID), el nombre de la sesión, el numero de sesión y la memoria que se esta utilizando. Ejemplo C:\> Tasklist La primera opción que veremos será la /v (Verbose), nos sirve para obtener mas información sobre los procesos, El nombre del proceso, el PID (Process ID), Nombre de la Sesion, el numero de Sesión, la cantidad de memoria que se está usando, el Estado del Proceso, El usuario que esta ejecutando el proceso, el tiempo de Procesador que está consumiendo y el titulo de la ventana. Por ejemplo: C:\> Tasklist /v Como vemos aquí nos muestra un poco más de información sobre los procesos que están corriendo.. También podemos usar la opción /svc donde nos muestra si alguno de los procesos que está corriendo y los servicios a los que están ligados.. C:/>Tasklist /svc Como podemos ver de algunos procesos dependen uno o varios servicios, y de otros ninguno.. Otro parámetro que podemos enviarle al comando tasklist es el /m, el cual nos muestra todas las librerías que cada proceso está utilizando, esto nos sirve a la hora de ver si una librería nos sirve o no, o si algún proceso está usando una librería que no debería. Aquí solo mostrare 2 procesos por que hay algunos que utilizan muchas librerías.. C:/> tasklist /m Si la lista es demasiado larga y no te permite ver todos los procesos podemos usar el comando more, para ver poco a poco la lista o bien podemos guardar en un archivo de texto el resultado. C:/>tasklist o C:/>tasklist /m >>modulos.txt /m |more bien También podemos hacer búsquedas en los procesos por medio de Filtros, estos filtros tienen distintas variables por las cuales se filtran los procesos, STATUS, IMAGENAME, PID, SESSION,SESSIONNAME, CPUTIME, MEMUSAGE, SERVICES, WINDOWS TITLE, MODULES. De los cuales podemos usar operadores: EQ NE GE LE GT LT "is equal to" equivalente a “es igual a” "is not equal to" equivalente a “no es igual” "is greater than or equal to" equivalente a “mayor o igual que’ "is less than or equal to" equivalente a “menor o igual que” "is greater than" equivalente a “mayor que” "is less than" equivalente a “menor que” A continuación pegare un cuadro de la ayuda de tasklist, donde muestra los filtros que se pueden usar, los operadores validos y los valores con que se comparan, Por ejemplo podemos buscar todos los servicios que usa el proceso svchost.exe C:/> tasklist /svc /FI “imagename eq svchost.exe” O todos los procesos que son de un usuario.. C:/> tasklist /FI “username eq Wireless” Puedes ver cuáles son los procesos que están ocupando mas memoria.. C:/> tasklist /FI "memusage gt 15000" -- estamos mostrando todos los procesos que ocupen más de 15000 kb de memoria.. Puedes mezclar las opciones por ejemplo el /FI con /v para que además que te filtre, te de mas información sobre cada proceso. Puedes jugar con las variables que tienes para tener la información que necesites.. estos solo son algunos ejemplos. Una de las partes de este comando en las cuales le podemos sacar más provecho es la opción /s la cual utilizamos para ver que procesos está corriendo una computadora remota, por ejemplo, C:/> Tasklist /s SERVER1 /u: midominio\wireless /p amoarickymartin Y además de esto puedes usar todas las opciones anteriores como filtrarlas, ver las librerías, los servicios, etc.. Pero esto de que nos sirve? Para que quiero ver solamente los procesos? Pues aquí viene lo divertido, donde puedes matar los procesos ya sea de tu computadora o remotos, jugar con los usuarios, hacer que se vuelvan locos por no saber que pasa, por que se les apaga su reggaetón, porque no pueden ‘chatiar’ agusto?.. Para esto utilizamos el siguiente comando: Taskkill Este comando como el anterior viene incluido en Windows XP Pro, Windows 2003, para Windows 2000 y Windows XP Home lo puedes encontrar en el resource kit de Windows Xp Con este comando puedes apagar procesos de una computadora local o Remota, utilizando los distintos parámetros que nos ofrece este programa, los cuales veremos a continuación: Podemos matar uno o varios procesos por su PID (Process ID) el cual obtenemos del comando Tasklist: C:/> Taskkill /F /PID 3136 /PID 3544 SUCCESS: The process with PID 3136 SUCCESS: The process with PID 3544 has been terminated. has been terminated. Podemos hacer una búsqueda del proceso con tasklist y veremos que ya no aparece.. La opción /F es para Forzar el proceso para que termine, esta opción se tiene que utilizar siempre, solo cuando se apaga un proceso remoto no es necesario usarla debido a que ya viene implícito. Otra manera de apagar procesos es con el nombre del proceso o Image Name, C:/> Taskkill /F /im Outlook.exe /T SUCCESS: The process with PID 4000 child of PID 2776 has been terminated. Aquí estamos usando la opción /T que nos sirve para matar los procesos y todo el árbol de procesos que dependen de él, así no queda nada corriendo. Algo muy interesante que podemos usar aquí son los filtros, que al igual que en Tasklist nos ayudan a hacer búsquedas entre procesos, con los cuales podemos matar varios procesos a la vez. Por ejemplo, estoy en un servidor en 2 sesiones diferentes y en ambas estoy corriendo el mismo programa en 2 instancias diferentes, y quiero matar solo el proceso del otro usuario, podemos usar un filtro para solo matar el de el y no afectar el nuestro. C:/>taskkill /FI “USERNAME eq Administrator” /IM msnmsgr.exe SUCCESS: The process "msnmsgr.exe" with PID 3416 has been terminated. También podemos apagar todos los procesos de un usuario por medio de filtros, C:/> taskkill /fi “USERNAME eq wireless” /IM * SUCCESS: SUCCESS: SUCCESS: SUCCESS: SUCCESS: The The The The The process process process process process with with with with with PID PID PID PID PID 3028 3160 3184 3204 620 has has has has has been been been been been terminated. terminated. terminated. terminated. terminated. Aquí como vieron cerró todos los procesos que estaba corriendo el usuario wireless, ejecutándolo como administrador. Si hay algún proceso que nos esta consumiendo mucho tiempo de procesador y no responde podemos con esto apagarlo por medio de los filtros C:/> taskkill /fi “CPUTIME gt 2:00:00” /im * Con esto matamos todos los procesos que estén ocupando más de 2 horas de CPU. Se pueden usar tantos filtros como se deseen, exactamente los mismos que se usan en Tasklist. La última opción es para matar procesos de manera remota, con el parámetro /S para esto depende si tenemos privilegios sobre la computadora remota, si no habría que especificar usuario y contraseña. C:/> taskkill /s 192.168.1.10 /u midominio\wireless /p amoarickymartin /im quake.exe /T SUCCESS: The process "Quake.exe" with PID 2232 has been terminated. Con esto le apagamos el quake al vecino que te va ganando. Si ya estás autenticado con la otra computadora no es necesario que escribas el usuario y contraseña. Básicamente ya hemos visto todas las opciones del taskkill, pueden combinarlas jugar con ellas para darles mejor uso, Ahora veremos el último comando de esta ocasión. Shutdown Permite apagar, reiniciar, cerrar sesión de computadoras locales o remotas. También cuenta con varios parámetros que veremos a continuación: Shutdown –i Muestra una interface grafica para seleccionar las razones del apagado. Shutdown –l Cierra la sesión del usuario con que se ejecute el comando Shutdown –s Apaga la computadora Shutdown –r Reinicia la computadora A las opciones anteriores podemos agregarles la opción de –t que sirve para darle x tiempo para que se apague la computadora, reinicie, etc.., el tiempo default son 30 segundos. También se puede usar el –c que nos sirve para escribir un comentario en el recuadro que aparece con el tiempo que queda. Shutdown –r –t 60 –c “El equipo se apagara para mantenimiento, JAA n00b!!” Con eso te reiniciara la computadora en 60 segundos. Si por error ejecutas el shutdown o cualquier otra razón que te salga el recuadro que tu computadora se va a reiniciar, puedes apagar el proceso de apagado de la computadora… Shutdown –a Pero para que quiero apagar mi computadora? Es más divertido apagar la de los demás, para eso usamos la opción –m Shutdown –m \\192.168.1.10 -r –t 5 –f –c “FAG!!” Para esto necesitamos tener privilegios de administrador sobre la computadora de panchito, podemos mapear alguna share como administrador y podremos usar el comando shutdown. Esto le reiniciaría la computadora, en 5 segundos y con un mensaje de “FAG!!”, aquí también usamos la opción –f que al igual que en los otros comandos nos sirve para Forzar las aplicaciones para que se cierren Estas son la mayoría de las opciones de estos comandos, espero que haya quedado claro lo que les trate de explicar y que les sea útil, esto es todo por esta ocasión nos vemos la próxima.. Saludos Wireless [email protected] Google yourself datagate@raza‐mexicana.org En este articulo hablare acerca de Google, no tendra que ver con su funcionamiento, ni con überhacks o similares, si no de cómo Google ha creado raices en nosotros y nos ha cambiado la forma de pensar llevando a algunas personas hasta creer que los conocimientos que encuentran a Internet y las opiniones generadas por otras personas y encontradas en Internet son sus opiniones propias. Hace tiempo trabaje en una empresa y me topaba con muchas personas que al preguntarles acerca de sus conocimientos, a todo contestaban que sí, y quedaba impresionado de tantos Gurús en informatica me habia encontrado, todos ellos al preguntarles cosas como.. ¿Sabes instalar una vpn? Si, claro que se, lo he hecho y tengo experiencia.. ¿Has instalado servidores *nix? Si, claro que se, lo he hecho y tengo experiencia. ¿Qué distribuciones has usado o tienes experiencia? Si, claro que tengo experiencia y en la mayor parte de las distribuciones. El problema aquí era algo que denominare como el “Efecto Google” que todos estos personajes creian, confiaban y tenian la seguridad que cualquier problema, cualquier cosa que necesitarian la arreglarian con información encontrada en Google. Y esta bien, el Internet ofrece todo tipo de conocimientos, algunos buenos, algunos malos pero algo que no ofrece es Experiencia y algo de lo principal que para trabajar se necesita es Experiencia. ¿Que pasa si al momento de instalar una vpn no tiene Internet? ¿Qué pasa si dije que sabia instalar servidores *nix y me ponen a instalar uno y no tengo a quien preguntarle, ni cuento con conexión a internet? Y todo esto se ve ya generalizado en cualquier conocimiento, se ha creado una evolucion de Ignorancia sumada con prepotencia e hipocresía en cuanto a conocimientos, algo que se podria definir como pseudointelectuales, pseudoprofesionistas, pseudohackers, pseudoartistas y demás. En el IRC, en Foros y en bastantes Blogs, me he encontrado con personas que dan un tutorial en el cual se explayan en todos sus conocimientos, en sus historias cuando al final todo es un recopilado de varias busquedas en google de su tema y asignando los conocimientos como si ellos lo hubieran desarrollado. Al momento de preguntarles algo sus respuestas se ven flanqueados y repletos de inseguridad, algo que en lugar de hacerlos quedar bien los hace quedar mal. Y después de exponer este punto me gustaria tratar de implantar una forma de pensar, juzga de todo lo que no conoscas y encuentra sus inicios o como funciona o cual es el objetivo pero basandote en conocimientos verdaderos no en comentarios por otras personas las cuales no sabes si su origen es esta misma cadena de desconocimiento. Saludos. Despedida Y bueno, ya son 19 con esta, 19 zines que con arduo esfuerzo y dedicación llevamos para nuestros lectores, esperando encuentren algo de provecho y se despejen algunas dudas, quizás salgan otras y así va la cadena. Prometemos no demorarnos tanto en sacar la zine 20, se quedaron algunos artículos fuera pero es casi un hecho que vendrán en la siguiente edición, los mismos miembros de Staff están elaborando mas artículos en medida de lo posible. Mas no crean que por no sacar zine nos desaparecimos o morimos en la soledad, si no todo lo contrario, seguimos ocupados atendiendo gemelas y mamases, haciendo carnes asadas y noches de póker cada que hay partido o final de temporada de las mejores series en la historia de la humanidad. Les podemos dar avances del próximo número, ya que se esta armando otro número mas de la irc-novela “El Lado Humano”, también estamos pensando en poner una sección de dietas a cargo de a_d_mIRC, una sección de ligue en antros a cargo de kio y otras sorpresas más. Recuerden que este zine es parte de ustedes, con los artículos que nos envían por correo se hace una revista con mejores artículos, también pueden exponer sus dudas e inquietudes en los foros, que para eso fueron creados. No dejen de leer, aprender, investigar, experimentar y compartir sus resultados. El ezine de raza-mexicana no es para darles las respuestas sino para despertar en los lectores la curiosidad y el deseo de encontrar soluciones por cuenta propia. Saludos Staff Raza Mexicana