Raza-Mexicana Ezine 19

Transcripción

Raza-Mexicana Ezine 19
 Ezine 19
Indice
Bienvenida ………………………………………………………....
3
Conectándonos a SQL Server usando Delphi 7 (Parte 1) ………….
4
Redes Sociales ……………………………………………………..
10
Ruby bajo IRC ……………………………………………………..
13
Análisis Crack Cyber Admin Control ………………………………
27
How to fuck your neighbor using Infinitum ...……………………
32
Estructura de Red …………………………………………………..
35
Dirección Física (MAC Address) …………………………………..
39
Red Eléctrica ………………………………………………………..
43
Obteniendo cuentas gratis del periódico Reforma ………………….
50
Administración de procesos remotos en Windows XP
/ 2003 (Tasklist, taskkill, shutdown) ………………………………………
52
Google Yourself ..……………………………………………………
58
Despedida …………………………………………………………...
60
Raza‐Mexicana – Junio 5 2007
Raza‐Mexicana Sí, otra vez, después de un año de la última ezine, estamos aquí de nuevo.
Lo interesante que se pudo hacer en este año fue la gran cena rCON en D.F. Bar la Opera,
Centro Histórico y como aperitivo la visita de Bill Gates en México, el cual Raza-Mexicana
estuvo presente en primera fila para verlo, zona VIP primera fila y haciendo la ola. Este
año iniciamos los foros de raza-mexicana en http://foros.raza-mexicana.org y muy pronto
tendremos lista la agrupación política nacional Raza-Mexicana.
En la cena, hubo más invitados que la vez pasada, como siempre, linuxeros, ex-Presidencia
y otros nerdos, ahora no contamos con gente de Microsoft, pero con haber visto a Bill Gates
creo que fue más que suficiente.
La cena esta vez también fue más larga que la pasada, se hablaron de muchos temas, de los
cuales los más destacados fueron sexo, porno, prostitución, drogas & stuff, lo culero, es que
a mi lado habían varios weyes que de plano no sabían de mujeres, sexo y demás, toda la
cena se la pasaron hablando de codes y cosas jakerosas, uno hasta saco su laptop y pidió
que le sirvieran su cena en su inbox de mail y cuando creí que por fin hablarían de otra
cosa, no, hablaron de los Simpson's, pero todo para decir que en el episodio del Casting del
hombre radioactivo, sale el wey de los comics en su PC y en medio segundo pasan toma a
su monitor y aparece “algo.c”, maravilloso.
El próximo año estan todos cordialmente invitados. Raza-Mexicana estará celebrando su
décimo aniversario y tenemos pensado hacer la fiesta en grande. Fundación Raza-Mexicana
dará camisas, gorras y a lo mejor hasta rifamos una laptop. Contaremos con la presencia de
las fuerzas heroicas de Raza-Mexicana haciendo su espectáculo. Esperamos contar con la
participación de todos los lectores, así que vayan pidiendo permiso y juntando dinero para
sus viáticos.
La portada, celebrando 30 años de Star Wars decidimos hacer una mezcla de matrix y star
wars. En portada esta la pildora roja que le dieron a neo en matrix y el emblema de imperio
galactico. Hay un bonito premio al primero que nos envie un email con la traduccion de
mensaje que trae.
Conectandonos a SQL Server usando Delphi 7 (Parte 1.)
Darksource ([email protected])
Closing Link: Darksource[XXX.XXX.XXX.XXX] Xytras ([irc.raza-mexicana.org]
Local kill by Xytras (y tu puto articulo para zine? nos estamos retrasando por tu pinche
culpa!))
Bueno después de este reminder por parte de Xytras, aquí va…
Para el coder que todos llevamos dentro...
Por primera vez escribo un articulo para la e-zine de Raza-Mexicana, y me parece
bien escribir sobre delphi 7 y sus componentes de para las conexiones a bases de datos.
Bien veamos voy a poner un ejemplo rápido de los componentes básicos para
conectarte a una base de datos usando delphi.
Lo primero es saber donde se encuentran ubicados estos componentes, en la versión
7 que es la que estaremos usando para este articulo.
Sql Store procedure
Sql Query
DataAccess
DBGrid
Este es en caso de que Este es en caso de Este
componente Este
ya sepas a que que quieras usar también nos es muy componente nos
procedimiento
solamente
el útil a la hora de
almacenado
quieres “Select * from…”, presentar y manipular
conectarte
ya que para las los datos en pantalla.
instrucciones
“update y delete”
no nos sirve.
sirve
para
presentar
los
datos que un Sql
Store Procedure
o Sql Query nos
devuelve.
Como bien saben todos estos objetos tienen sus propiedades y sino las tienen pues
puedes modificarlos y crearles mas propiedades, esto es algo que no puedes hacer en Visual
Basic, bueno hasta donde yo he visto.
SQL Store Procedure: Este Objeto viene con estas propiedades:
Bueno para podernos conectar a un procedimiento almacenado que se encuentra en
un servidor sql, son necesarias 3 propiedades: DatabaseName, StoreProcName y Params.
DatabaseName: Aquí ponemos algo muy parecido a un DSN o alias que le
ponemos a nuestra conexión, pero que es creado por el BDE Administrador (Borland
Database Engine) en el panel de control (Este componente es instalado junto con el Delphi
7.)
StoreProcName: Después de que escogimos el alias o nombre de la conexión a
utilizar seleccionamos el procedimiento almacenado con el que vamos a trabajar.
Params: Y por ultimo en este parte aparecerán los parámetros de Entrada/Salida
dependiendo del procedimiento almacenado.
Sql Query: en la imagen de abajo se muestran las propiedades de este componente.
Nuevamente son 3 las principales propiedades que utilizaremos, en este componente
solo a 2 me enfocare ya que la propiedad de DatabaseName es idéntica a la del primer
componente del que hable.
SQL: Aquí escribimos nuestro sentencia “Select * from …” y si queremos
hacer mas dinamica nuestra sentencia usaremos parámetros usando esta sintaxis:
“Select * from tabla where campo = :parametro”
Una vez hecho esto pasamos a la propiedad de:
Params: Aquí declamos el Tipo de Dato (DataType) y si es de entrada o de salida
el Parámetro (ParamType).
DataSource: En este componente no hay mucho que explicar.
DataSet: Aquí ponemos nuestra fuente de datos ya se un Store Procedure, Sql
Query o cualquier otro componente que contenga un conjunto de datos.
Enable: Creo que esta muy clara esta propiedad.
DBGrid: En este componente ya controlamos la apariencia con que se van a
presentar los datos, aunque solo 1 propiedad es la que es necesaria para ver los datos.
Datasource: Aquí ponemos el nombre de nuestro componente que tiene acceso a
los datos.
Otra propiedad que es muy buena conocerla es la de Options.
Options:
Aquí le dices como se va a comportar tu DBGrid, por ejemplo:
dgEditing: Activas o desactivas el modo de Edición.
dgTitle: Activas o desactivas los títulos de las Columnas de tu Grid.
dgRowSelect: Activas o desactivas seleccionar todo un renglón a la vez
(Nota: si activas esta opcion, dgEditing se desactiva automáticamente y no podrás editar las
celdas de tu Grid).
dgConfirmdelete: Activas o desactivas el aviso de confirmación cuando vas
a eliminar un registro de tu Grid.
Como recomendación les dejo este link, para usarlo con los componentes SQL Query, un
DataSource y un DBGrid.
http://www.code-magazine.com/article.aspx?quickid=0505041&page=1
OK, aquí termino la primera parte de este articulo, para la próxima ahora si veremos algo
de código.
Saludos a Raza-Mexicana
Besos & Stuff. (Donde andará Vlad?, aunque hable poco con el, me caía bien el wey.)
Redes Sociales
Por Scriptmaker
El concepto de red dentro de la sociología es inseparable de las relaciones que se tienen
entre individuos e incluso entre grupos de individuos. Para la construcción o tejido de una
red, que sería el verbo mas adecuado para la creación de esta, no se necesita un plan ni un
análisis previo.
Los requisitos indispensables para que éstas surjan son individuos y relaciones entre éstos.
La lógica de las redes es, sin embargo, algo que se tiene que admirar y analizar con
profundidad. No quiero decir que las redes entre individuos carezcan de una lógica debido a
la falta de planeación y de análisis en su creación. A medida que las redes son creadas la
lógica es configurada, surgiendo así, a partir de una red, un sistema. Pero ojo, recordemos
que una red no es un sistema, sino un conjunto de conexiones entre nodos, lo cual, en el
mundo de la tecnología, vemos como las tres primeras capas del modelo OSI.
Aquí es donde la diferencia entre una red social y una red de datos tiene un punto de
comparación: las primeras no necesitan una planeación, sólo elementos que la puedan tejer;
y las segundas necesitan una planeación lo mas aproximada a la realidad que se quiere para
obtener una buena estructuración de datos y permitir que el tráfico entre nodos fluya.
En las redes sociales, a medida que los actores las tejen, éstas se van sistematizando. Esto
quiere decir que son tan capaces, que conforme se va creando la red se va haciendo un
sistema, lo cual en muchas ocasiones, cuando éste está completamente sólido e
invulnerable, se convierte en la llamada rutina en la que la mayoría de las personas caemos.
Es por eso que las redes sociales no tienen un sistema ni una lógica definida. Estos
elementos se van conformando en la creación o tejido de la misma, algo sin duda
interesante para implementarlo en alguna red de datos.
Dando un vistazo a los actores que intervienen en la creación de las redes sociales, tenemos
que ver forzosamente al Estado que, por su estructura misma, queda aislado de las redes
sociales. El Estado, por su naturaleza y todos los elementos que lo integran, es por sí mismo
un conjunto de redes que, independientemente de la eficacia que tengan, lo hacen una
estructura fuerte en la sociedad, mas no parte de ninguna red social.
Debido a la naturaleza de interrelación entre humanos, se ve cómo se tejen redes entre
individuos de diferentes grupos sociales, tomando en cuenta factores que se listan a
continuación:
•
•
•
•
•
•
•
Laborales
Culturales
Sexuales
Religiosos
Conocimiento
Accidentales
Políticos
Esta claro que muchas veces el Estado, como una institución, no interviene en ninguno de
estos factores, por lo cual queda fuera del tejido de las redes. Pero ojo, que quede fuera no
quiere decir que sus elementos no estén en alguna red. Cualquier elemento de la sociedad
que tenga la capacidad de comunicarse por cualquier medio está condenado a pertenecer a
una.
El papel de la tecnología y del mundo de la globalización es algo que estas redes sociales
están aprovechando para que su tejido sea más rápido y más extenso. Cabe mencionar el
ejemplo de los movimientos antiglobalización que aprovechan la tecnología para tejer
nuevas redes y convocar a reuniones o manifestaciones en cualquier parte del mundo donde
se requiera. Y no podríamos dejar fuera a algunos movimientos terroristas que no necesitan
estar en algún país en donde el Hotmail, por políticas de privacidad, no se abra. Un líder
terrorista puede estar en cualquier parte del mundo reclutando gente y haciendo que los
tejidos de su red se extiendan por lugares que nunca hubiéramos pensado, dejando fuera a
elementos de seguridad de países tercermundistas que, ante la llegada de nuevos elementos
tecnológicos, no son nada en comparación con el terrorismo.
El poder aprovechar los elementos de la globalización en un ambiente local es algo que han
aprovechado muchas organizaciones civiles de algunas sociedades, como poder estar en
contacto entre ellos con mensajes SMS, correos electrónicos e incluso por medios de
comunicación en tiempo real.
Aprovechar estos elementos tecnológicos hace que una sociedad local se transforme en una
sociedad glocal, un término importante para las ciudades que se encuentran en una
transición importante, y que enfrentan problemas serios de adaptación al mundo
globalizado.
Las redes sociales deberán estar basadas en organizaciones de diferente índole, las cuales
podrán ser atravesadas tanto horizontal como verticalmente por los individuos que integran
una red.
La creación de redes entre individuos es común verla en Internet. A inicios de este siglo se
empezaron a pensar sistemas de redes entre individuos los cuales comenzaron a salir en
línea en el 2002 y 2003. Muchos quieren que seas parte de la red social, que pongas
información personal, fotografías e incluso, lo más importante desde mi punto de vista, las
personas con las que te relacionas. Esto, sin duda alguna, es un dato de suma importancia
para ti como persona, pero… qué importancia tendrá para estas compañías que tienen sus
sistemas de redes sociales en línea?
La vulnerabilidad de tener información publicada no es algo nuevo, todos sabemos que
investigando un poco y aplicando algo de ingeniería social es fácil obtener datos de acceso
o datos que podrán beneficiar o perjudicar. A diferencia de las redes sociales en donde tú
como persona decides a qué red entras, en las redes sociales sistematizadas estás más
vulnerable a que alguien obtenga información importante sobre tu vida.
Aquí está una lista de algunos sistemas de redes sociales que están en línea.
•
Orkut propiedad e Google http://www.orkut.com
•
•
•
•
•
•
•
KaZaZZ http://www.gazzag.com
360° de Yahoo http://360.yahoo.com
Friendster http://www.friendster.com
Hi5 http://www.hi5.com
Tribe http://www.tribe.net
Neurona http://www.neurona.com
eConozco http://www.econozco.com
Y así podemos mencionar cientos de sistemas de redes sociales disponibles en línea.
Pero bien, qué pasa si eres alguien a quien no le gusta publicar información en la red, o más
bien eres alguien que publica únicamente los datos necesarios para sobrevivir en la red y
quieres tener un espacio en donde tengas la oportunidad de crear tu red social y ver cuáles
son los elementos que la integran y como se interrelacionan entre sí. Existe software de
análisis de redes sociales el cual puedes instalar en tu computadora y empezar a jugar con
él. Tal es el caso de UCINET, por mencionar uno.
UCINET es un conjunto de herramientas con el cual puedes analizar redes sociales.
Podemos crear redes sociales de diferentes tipos como:
•
•
•
•
•
Conocidos.
Personas que se quieren
Personas que se odian
Personas que se reúnen en algún lugar
Personas que tienen conocimientos en común.
Este software nos permite crear cualquier tipo de redes y analizarlas, pudiendo llegar a un
punto muy detallado de lo que pasa en el ambiente que nos rodea. La importancia de ver el
medio por el cual estamos rodeados es un dato fundamental que nos permitirá ver cómo nos
comportamos y, en ocasiones, cómo nos deberíamos de comportar ante algún evento social,
teniendo así algo de ventaja sobre los demás actores con los cuales nos relacionamos.
Pero he aquí la importancia de esta información… ¿Creen que esta información la deben de
tener compañías que publican esos datos en sus sistemas en línea?
Esto es algo que a mí no me corresponde juzgar, pero creo que debe existir el beneficio de
la duda como en cualquier sistema que publica información.
Una vez ahí nos disponemos a crear una clave alfanumérica nueva con el nombre
"NetworkAddress".
Ahora le damos click derecho y modificamos la clave, dándole de datos la dirección MAC
falsa.
Ahora deshabilitamos el adaptador y lo volvemos a habilitar para que el cambio tenga
efecto.
¡Y Listo! tenemos una MAC diferente.
Propiedades del adaptador antes de cambiar la MAC
Aquí ya se ha cambiado.
“ipconfig” después de cambiar la MAC, como pueden ver el cambiarla causa que el router
me de un IP diferente al anterior.
Espero les haya gustado mi primer articulo, y recuerden Raza, nunca dejar de aprender, ya
que el conocimiento es poder.
..::Darkpred::..
Red Eléctrica
Por Xytras ([email protected])
Aun recuerdo cuando mi profesor de redes nos dijo: “Nunca pongas los cables de red
demasiado cerca de los cables de electricidad cuando diseñes una red”, y si, realmente eso
no debe hacerse, pero que tal si metemos la red de computadoras dentro de la red eléctrica?
Y es que cuando piden una red de computadoras generalmente el edificio ya esta
construido y tienes que ponerte a ranurar o meter canaletas, para que no se vea el cablerio
como tendedero de vecindad, pero, quizás ya no sea necesario todo eso, ya que podemos
utilizar la red eléctrica para nuestra red de computadoras, solo hay que conectar el
adaptador a una toma de corriente y así esta misma estará llevando nuestra red a todo el
edificio, olvidémonos de ranurar, tirar canaletas, arrastrarse al suelo si algún nodo no esta
funcionando, simple y sencillamente conectamos y listo.
El protocolo utilizado por Powerline Ethernet es Carrier Sense Multiple Access with
Collision Avoidance (CSMA/CA) para utilizar el medio eléctrico
La tecnología PLE (PowerLine Ethernet) hace la transmisión de datos por corriente
alterna, lo cual ayuda al ideal de ínter conectividad de los aparatos electrodomésticos
inteligentes.
Esta tecnología soporta velocidades hasta de 14Mbps, pero algunas compañías estiman que
sus productos pueden soportar hasta 200Mbps.
La conexión puede ir directamente a un router o a un modem ADSL o cablemodem,
usando un equipo llamado PCL, el cual es como un switch que va del router, modem ADSL
o cablemodem directo a la red eléctrica para así convertir la red eléctrica en una red de
datos. También se puede conectar el router, modem ADSL o cablemodem directamente a
un Homeplug (Adaptador de pared) y este a su vez convierte la red eléctrica en red de
datos. Para llegar a las maquinas cliente, se necesitan los HomePlug AV.
Esquema de una red casera con PLE
Esquema de una red hibrida usando PLE, Wireless y una Red UTP
Todos estos equipos ya están siendo manufacturados por la mayoría de las compañías que
actualmente diseñan equipos para redes ( Linksys, Corinex, Netgear, Phillips, etc.).
Corinex's Powerline Ethernet Adapter
NETGEAR Powerline HD Ethernet Adapter HDX101
Linksys PLE200 PowerLine AV Ethernet Adapter
También existen adaptadores Homeplug que convierten la red de datos PLE a
Wireless
Las redes PLE no interfieren con el uso de electricidad en la misma fase por que los datos
se transmiten a una frecuencia mayor que la utilizada por los aparatos eléctricos ( 60 o 50
Hz, mientras que PLE usa frecuencias de 4.5MHz a 21MHz)
En cuanto al tema de la protección y seguridad de la red, estas redes eléctricas usan
seguridad con encriptación DES
HomePlug 1.0 y HomePlug AV
HomePlug 1.0 nos da velocidades de transferencia de 8.2 Mbps, mientras que HomePLug
AV nos ofrece QoS (Quality of Service) y 150Mbps para streaming de video; ambas
versiones usan OFDM y CSMA/CA utilizado en tecnología Wireless 802.11
Algunas compañías como Intel están tomando una visión hacia el futuro de Powerline
Ethernet, por lo que están integrando en sus equipos HomePlug AV.
Estos adaptadores aun no los he visto en México, pero en sitios como Amazon y los sitios
de los fabricantes y algunas tiendas norteamericanas los puedes encontrar por precios
menores de 50 dólares; si tomamos en cuenta lo que se gastara en canaletas, gente que se
dedique a cablear y el tiempo que toma este proceso, puede ser que PLE sea una opción
mas rápida a un costo similar, con algunas ventajas de por medio.
http://www.voipsupply.com/index.php?cPath=1_441 (Sitio con diversas marcas y equipos
de PLE y sus precios)
Saludos
Xytras
Obteniendo cuentas gratis del periódico Reforma
Por Dharma Initiative ([email protected])
Hola, me he tomado el tiempo para crear este pequeño e ilustrativo artículo en el cual les
muestro como conseguir cuentas del periódico Reforma.
Para poder realizar esto, usen los siguiente:
-
Mozilla Firefox
AnEC Cookie Editor
Una cuenta del periódico Reforma
Instalen Mozilla, luego el Cookie Editor y sigan los siguientes pasos:
1. Entren a la página del reforma www.reforma.com, usando Firefox.
2. En la parte superior, vayan a “conectar”, aquí esta la URL:
http://www.reforma.com/libre/acceso/acceso.htm
3. Entren con alguna cuenta válida del periódico Reforma, si no tienen una usen:
User: rogelio
Pass: 12345678
Como podrán ver, ya tienen acceso al periódico, ahora vayan a la parte donde dice: “Hola,
rogelio”, aquí esta la URL: http://www.reforma.com/libre/acceso/registro/perfil.asp
Así es como se verá la pantalla
4. Una vez ahí, vayan al menú Herramientas del Firefox, después entren a Cookie Editor,
en el campo de Filter, pongan: reforma.com, después, busquen la cookie que dice Site:
reforma.com Cookie Name: cusuarioss
5. Ahora, denle doble click a esa cookie, donde dice “Content”, cambien “rogelio” por
algún nombre que se les ocurra, por ejemplo: “carlitos”, luego den clic en el botón de
“save” y en la siguiente ventana den clic en “close”.
6. Ahora en la pantalla del Firefox, presionen F5, y como podrán ver, tendrán acceso a las
credenciales del usuario “carlitos”
Listo, ya tenemos acceso a un perfil ajeno… pero por desgracia nada más podemos ver
datos como el correo electrónico y alguna que otra cosa sin valor…. esperen….. podemos
ver el password…. pero carajo, esta con ******, esperen, se me ocurre que los
programadores pudieron haber implementado una solución estúpida la cual aparentemente
esconde el password, veamos el código fuente:
Si, ya se me hacía raro, como podrán ver, pasan parámetros de forma de manera “oculta” lo
cual esto es una pendejada porqué como podrán ver no es cierto, el password no se
esconde…
Y para colmo, la función que utilizan para esconderlo a través del HTML esta con
javascript y es la siguiente:
<script>var longitud = 0; longitud = document.frmgracias.password.value.length;
(i = 0; i < longitud; i++) {document.write ('*');}</script>
for
Listo, ya tienen acceso a cuentas ajenas, solo es cuestión de probar nombres y obtener el
password del código fuente del HTML.
De aquí pueden sacar muchísimas conclusiones, como validar todo y no pasar parámetros
entre formas de manera oculta así como hacer un mejor manejo de cookies y sesiones,
incluyendo no hacerlas predecible, validar todo del lado del servidor, no usar javascript, etc
etc.
Probablemente la cuentas que consigan de reforma funcionen o hayan expirado, en ese
caso, prueben varios nombres, combinaciones con letras, etc hasta que hayen la cuenta que
necesiten y que funcione.
Ahh, por cierto, probablemente el password del usuario de reforma sea el mismo que el del
correo electrónico, así que pues pruébenle, investíguenle y diviértanse…
Dharma Initiative
Cuentas de Reforma
User
Password
ADIOS
Alberto
any
antena
asa
aurora
BARRI
chantal
chevy
codi
HOLA
2093
garza
antena
gasa
1020
barri
8888
chase
1234
Administración de procesos remotos en Windows XP / 2003 (Tasklist,
taskkill, shutdown)
Por Wireless ( [email protected])
En esta ocasión hablaremos sobre algunos comandos de Windows que nos ayudan a
administrar desde consola una computadora Windows XP o Windows 2003 server.
Pueden preguntarse, para que me sirve esto? Tu como administrador de sistemas, con tu
arduo y siempre pesado trabajo, querrás algunos momentos de diversión en el día, como…
si un usuario esta escuchando reggaetón en la computadora,
cerrarle la pagina de
sexyono.com, apagarle el Messenger, cerrarle el Quake a tus compañeros si te van ganando
o simplemente rebootearle la computadora… con los comandos que veremos a
continuación podrás hacer esto y otras cosas más..
Tasklist
Este es el primer comando que veremos, viene incluido en Windows XP Pro y Windows
2003, para Windows 2000, Windows Xp Home puedes bajarlo de la pagina de Microsoft:
http://download.microsoft.com/download/win2000platform/pulist/1.00.0.1/nt5/enus/pulist_setup.exe
antes era conocido como pulist o tlist, básicamente tiene las mismas funciones.
El comando tasklist nos sirve como su nombre lo dice, para imprimir la lista de las tareas
que se están ejecutando y el Process ID de cada uno de ellos.
Este comando tiene varios parámetros que se le pueden agregar para hacer búsquedas entre
procesos o imprimir mas información de los procesos.
Se puede ejecutar el comando tal cual, y nos dará la información Básica de los procesos, el
nombre del archivo, el PID (Process ID), el nombre de la sesión, el numero de sesión y la
memoria que se esta utilizando.
Ejemplo
C:\> Tasklist
La primera opción que veremos será la /v
(Verbose), nos sirve para obtener mas
información sobre los procesos, El nombre del proceso, el PID (Process ID), Nombre de la
Sesion, el numero de Sesión, la cantidad de memoria que se está usando, el Estado del
Proceso, El usuario que esta ejecutando el proceso, el tiempo de Procesador que está
consumiendo y el titulo de la ventana.
Por ejemplo:
C:\> Tasklist /v
Como vemos aquí nos muestra un poco más de información sobre los procesos que están
corriendo..
También podemos usar la opción /svc donde nos muestra si alguno de los procesos que
está corriendo y los servicios a los que están ligados..
C:/>Tasklist
/svc
Como podemos ver de algunos procesos dependen uno o varios servicios, y de otros
ninguno..
Otro parámetro que podemos enviarle al comando tasklist es el /m, el cual nos muestra
todas las librerías que cada proceso está utilizando, esto nos sirve a la hora de ver si una
librería nos sirve o no, o si algún proceso está usando una librería que no debería.
Aquí solo mostrare 2 procesos por que hay algunos que utilizan muchas librerías..
C:/> tasklist /m
Si la lista es demasiado larga y no te permite ver todos los procesos podemos usar el
comando more, para ver poco a poco la lista o bien podemos guardar en un archivo de texto
el resultado.
C:/>tasklist
o
C:/>tasklist /m >>modulos.txt
/m
|more
bien
También podemos hacer búsquedas en los procesos por medio de Filtros, estos filtros
tienen distintas variables por las cuales se filtran los procesos, STATUS, IMAGENAME,
PID, SESSION,SESSIONNAME, CPUTIME, MEMUSAGE, SERVICES, WINDOWS
TITLE, MODULES. De los cuales podemos usar operadores:
EQ
NE
GE
LE
GT
LT
"is equal to" equivalente a “es igual a”
"is not equal to" equivalente a “no es igual”
"is greater than or equal to" equivalente a “mayor o igual que’
"is less than or equal to" equivalente a “menor o igual que”
"is greater than" equivalente a “mayor que”
"is less than" equivalente a “menor que”
A continuación pegare un cuadro de la ayuda de tasklist, donde muestra los filtros que se
pueden usar, los operadores validos y los valores con que se comparan,
Por ejemplo podemos buscar todos los servicios que usa el proceso svchost.exe
C:/> tasklist /svc /FI “imagename eq svchost.exe”
O todos los procesos que son de un usuario..
C:/> tasklist /FI “username eq Wireless”
Puedes ver cuáles son los procesos que están ocupando mas memoria..
C:/> tasklist /FI "memusage gt 15000" -- estamos mostrando todos los procesos que
ocupen más de 15000 kb de memoria..
Puedes mezclar las opciones por ejemplo el /FI con /v para que además que te filtre, te de
mas información sobre cada proceso.
Puedes jugar con las variables que tienes para tener la información que necesites.. estos
solo son algunos ejemplos.
Una de las partes de este comando en las cuales le podemos sacar más provecho es la
opción /s la cual utilizamos para ver que procesos está corriendo una computadora remota,
por ejemplo,
C:/> Tasklist /s SERVER1 /u: midominio\wireless /p amoarickymartin
Y además de esto puedes usar todas las opciones anteriores como filtrarlas, ver las librerías,
los servicios, etc..
Pero esto de que nos sirve? Para que quiero ver solamente los procesos? Pues aquí viene lo
divertido, donde puedes matar los procesos ya sea de tu computadora o remotos, jugar con
los usuarios, hacer que se vuelvan locos por no saber que pasa, por que se les apaga su
reggaetón, porque no pueden ‘chatiar’ agusto?..
Para esto utilizamos el siguiente comando:
Taskkill
Este comando como el anterior viene incluido en Windows XP Pro, Windows 2003, para
Windows 2000 y Windows XP Home lo puedes encontrar en el resource kit de Windows
Xp
Con este comando puedes apagar procesos de una computadora local o Remota, utilizando
los distintos parámetros que nos ofrece este programa, los cuales veremos a continuación:
Podemos matar uno o varios procesos por su PID (Process ID) el cual obtenemos del
comando Tasklist:
C:/> Taskkill /F /PID 3136 /PID 3544
SUCCESS:
The
process
with
PID
3136
SUCCESS: The process with PID 3544 has been terminated.
has
been
terminated.
Podemos hacer una búsqueda del proceso con tasklist y veremos que ya no aparece..
La opción /F es para Forzar el proceso para que termine, esta opción se tiene que utilizar
siempre, solo cuando se apaga un proceso remoto no es necesario usarla debido a que ya
viene implícito.
Otra manera de apagar procesos es con el nombre del proceso o Image Name,
C:/> Taskkill /F /im Outlook.exe /T
SUCCESS: The process with PID 4000 child of PID 2776 has been terminated.
Aquí estamos usando la opción /T que nos sirve para matar los procesos y todo el árbol de
procesos que dependen de él, así no queda nada corriendo.
Algo muy interesante que podemos usar aquí son los filtros, que al igual que en Tasklist
nos ayudan a hacer búsquedas entre procesos, con los cuales podemos matar varios
procesos a la vez.
Por ejemplo, estoy en un servidor en 2 sesiones diferentes y en ambas estoy corriendo el
mismo programa en 2 instancias diferentes, y quiero matar solo el proceso del otro usuario,
podemos usar un filtro para solo matar el de el y no afectar el nuestro.
C:/>taskkill /FI “USERNAME eq Administrator” /IM msnmsgr.exe
SUCCESS: The process "msnmsgr.exe" with PID 3416 has been terminated.
También podemos apagar todos los procesos de un usuario por medio de filtros,
C:/> taskkill /fi “USERNAME eq wireless” /IM *
SUCCESS:
SUCCESS:
SUCCESS:
SUCCESS:
SUCCESS:
The
The
The
The
The
process
process
process
process
process
with
with
with
with
with
PID
PID
PID
PID
PID
3028
3160
3184
3204
620
has
has
has
has
has
been
been
been
been
been
terminated.
terminated.
terminated.
terminated.
terminated.
Aquí como vieron cerró todos los procesos que estaba corriendo el usuario wireless,
ejecutándolo como administrador.
Si hay algún proceso que nos esta consumiendo mucho tiempo de procesador y no responde
podemos con esto apagarlo por medio de los filtros
C:/> taskkill /fi “CPUTIME gt 2:00:00” /im *
Con esto matamos todos los procesos que estén ocupando más de 2 horas de CPU.
Se pueden usar tantos filtros como se deseen, exactamente los mismos que se usan en
Tasklist.
La última opción es para matar procesos de manera remota, con el parámetro /S para esto
depende si tenemos privilegios sobre la computadora remota, si no habría que especificar
usuario y contraseña.
C:/> taskkill /s 192.168.1.10 /u midominio\wireless /p amoarickymartin /im quake.exe
/T
SUCCESS: The process "Quake.exe" with PID 2232 has been terminated.
Con esto le apagamos el quake al vecino que te va ganando.
Si ya estás autenticado con la otra computadora no es necesario que escribas el usuario y
contraseña.
Básicamente ya hemos visto todas las opciones del taskkill, pueden combinarlas jugar con
ellas para darles mejor uso,
Ahora veremos el último comando de esta ocasión.
Shutdown
Permite apagar, reiniciar, cerrar sesión de computadoras locales o remotas.
También cuenta con varios parámetros que veremos a continuación:
Shutdown –i
Muestra una interface grafica para seleccionar las razones del apagado.
Shutdown –l
Cierra la sesión del usuario con que se ejecute el comando
Shutdown –s
Apaga la computadora
Shutdown –r
Reinicia la computadora
A las opciones anteriores podemos agregarles la opción de –t que sirve para darle x tiempo
para que se apague la computadora, reinicie, etc.., el tiempo default son 30 segundos.
También se puede usar el –c que nos sirve para escribir un comentario en el recuadro que
aparece con el tiempo que queda.
Shutdown –r –t 60 –c “El equipo se apagara para mantenimiento, JAA n00b!!”
Con eso te reiniciara la computadora en 60 segundos.
Si por error ejecutas el shutdown o cualquier otra razón que te salga el recuadro que tu
computadora se va a reiniciar, puedes apagar el proceso de apagado de la computadora…
Shutdown –a
Pero para que quiero apagar mi computadora? Es más divertido apagar la de los demás,
para eso usamos la opción –m
Shutdown –m \\192.168.1.10 -r –t 5 –f –c “FAG!!”
Para esto necesitamos tener privilegios de administrador sobre la computadora de panchito,
podemos mapear alguna share como administrador y podremos usar el comando shutdown.
Esto le reiniciaría la computadora, en 5 segundos y con un mensaje de “FAG!!”, aquí
también usamos la opción –f que al igual que en los otros comandos nos sirve para Forzar
las aplicaciones para que se cierren
Estas son la mayoría de las opciones de estos comandos, espero que haya quedado claro lo
que les trate de explicar y que les sea útil, esto es todo por esta ocasión nos vemos la
próxima..
Saludos
Wireless
[email protected]
Google yourself datagate@raza‐mexicana.org En este articulo hablare acerca de Google, no tendra que ver con su funcionamiento, ni con überhacks o similares, si no de cómo Google ha creado raices en nosotros y nos ha cambiado la forma de pensar llevando a algunas personas hasta creer que los conocimientos que encuentran a Internet y las opiniones generadas por otras personas y encontradas en Internet son sus opiniones propias. Hace tiempo trabaje en una empresa y me topaba con muchas personas que al preguntarles acerca de sus conocimientos, a todo contestaban que sí, y quedaba impresionado de tantos Gurús en informatica me habia encontrado, todos ellos al preguntarles cosas como.. ¿Sabes instalar una vpn? Si, claro que se, lo he hecho y tengo experiencia.. ¿Has instalado servidores *nix? Si, claro que se, lo he hecho y tengo experiencia. ¿Qué distribuciones has usado o tienes experiencia? Si, claro que tengo experiencia y en la mayor parte de las distribuciones. El problema aquí era algo que denominare como el “Efecto Google” que todos estos personajes creian, confiaban y tenian la seguridad que cualquier problema, cualquier cosa que necesitarian la arreglarian con información encontrada en Google. Y esta bien, el Internet ofrece todo tipo de conocimientos, algunos buenos, algunos malos pero algo que no ofrece es Experiencia y algo de lo principal que para trabajar se necesita es Experiencia. ¿Que pasa si al momento de instalar una vpn no tiene Internet? ¿Qué pasa si dije que sabia instalar servidores *nix y me ponen a instalar uno y no tengo a quien preguntarle, ni cuento con conexión a internet? Y todo esto se ve ya generalizado en cualquier conocimiento, se ha creado una evolucion de Ignorancia sumada con prepotencia e hipocresía en cuanto a conocimientos, algo que se podria definir como pseudointelectuales, pseudoprofesionistas, pseudohackers, pseudoartistas y demás. En el IRC, en Foros y en bastantes Blogs, me he encontrado con personas que dan un tutorial en el cual se explayan en todos sus conocimientos, en sus historias cuando al final todo es un recopilado de varias busquedas en google de su tema y asignando los conocimientos como si ellos lo hubieran desarrollado. Al momento de preguntarles algo sus respuestas se ven flanqueados y repletos de inseguridad, algo que en lugar de hacerlos quedar bien los hace quedar mal. Y después de exponer este punto me gustaria tratar de implantar una forma de pensar, juzga de todo lo que no conoscas y encuentra sus inicios o como funciona o cual es el objetivo pero basandote en conocimientos verdaderos no en comentarios por otras personas las cuales no sabes si su origen es esta misma cadena de desconocimiento. Saludos. Despedida
Y bueno, ya son 19 con esta, 19 zines que con arduo esfuerzo y dedicación llevamos para
nuestros lectores, esperando encuentren algo de provecho y se despejen algunas dudas,
quizás salgan otras y así va la cadena.
Prometemos no demorarnos tanto en sacar la zine 20, se quedaron algunos artículos fuera
pero es casi un hecho que vendrán en la siguiente edición, los mismos miembros de Staff
están elaborando mas artículos en medida de lo posible.
Mas no crean que por no sacar zine nos desaparecimos o morimos en la soledad, si no todo
lo contrario, seguimos ocupados atendiendo gemelas y mamases, haciendo carnes asadas y
noches de póker cada que hay partido o final de temporada de las mejores series en la
historia de la humanidad.
Les podemos dar avances del próximo número, ya que se esta armando otro número mas
de la irc-novela “El Lado Humano”, también estamos pensando en poner una sección de
dietas a cargo de a_d_mIRC, una sección de ligue en antros a cargo de kio y otras sorpresas
más.
Recuerden que este zine es parte de ustedes, con los artículos que nos envían por correo se
hace una revista con mejores artículos, también pueden exponer sus dudas e inquietudes en
los foros, que para eso fueron creados.
No dejen de leer, aprender, investigar, experimentar y compartir sus resultados. El ezine de
raza-mexicana no es para darles las respuestas sino para despertar en los lectores la
curiosidad y el deseo de encontrar soluciones por cuenta propia.
Saludos
Staff Raza Mexicana

Documentos relacionados