Вы находитесь на странице: 1из 62

11

Dime

1
22

2
33

E-ZINE DRAGONJAR… EL INICIO

Que es E-zine Dragonjar? Staff


Es una publicación en español de origen latino que tratara temas relacionados con el Epsilon77
mundo informático en general. Con una visión diferente, no como una cosa aburrida Sk0rpy0
y enciclopédica, sino que partiendo de los conocimientos obtenidos ir adentrándonos
en temas y cuestiones que realmente son de interés y utilidad para todos. Colaboradores
Sk0rpy0
A quienes esta dirigida esta revista? spiderman
E-zine Dragonjar es una revista pública y gratuita. Esta revista no esta enfocada a non
ningún grupo de personas, aquí publicaremos artículos para todo aquel que le guste epsilon77
el mundo informático y tenga interés en aprender. Haxs
Unknownmind
Cuando saldrá el próximo numero del e-zine?
Nuestro deseo es que se publique de forma mensual, aunque quisiera dejar claro Diagramación y Diseño:
que podría estar antes o después de dicho lapso de tiempo. Dark 3n3my
Web:
ADVERTENCIA
El equipo del E-zine Dragonjar no se responsabiliza por el mal uso de la información
www.dragonjar.us
que se expone a continuación, ya que esta es para propósitos educativos. Si en Contacto:
algún momento haces mal uso de la información aquí expuesta será responsabilidad ezinedragonjar@dragonjar.org
absolutamente tuya. epsilon77@gmail.com

Todos los contenidos de esta publicación pueden ser reproducidos total o


parcialmente con la sola mención de la fuente.

CONTENIDO DE ESTA ENTREGA

Main:
Portada ------------------------------------------------------------------------------------------------------------------------------------------ 1
Contraportada --------------------------------------------------------------------------------------------------------------------------------- 2
Prefacio e Indice------------------------------------------------------------------------------------------------------------------------------- 3
Articulos:
Entrevista al Dragón -------------------------------------------------------------------------------------------------------------------------- 4
Comparativa de Navegadores ------------------------------------------------------------------------------------------------------------- 7
Noticias:
Lo Nuevo en Hardware. -------------------------------------------------------------------------------------------------------------------- 10
Lo Nuevo en Software. ---------------------------------------------------------------------------------------------------------------------- 11
Vulnerabilidades. ----------------------------------------------------------------------------------------------------------------------------- 12
Programación
Introducción al lenguaje Abap. ------------------------------------------------------------------------------------------------------------ 14
Ethical Hacking
Ataques a protocolos cifrados bajo Redes Conmutadas ---------------------------------------------------------------------------- 22
Webmaster
Instalación de phpBB en un servidor Localhost --------------------------------------------------------------------------------------- 35
Sistemas Operativos
Windows Vista – Análisis -------------------------------------------------------------------------------------------------------------------- 45
Instalar Linux Suse En Una Maquina Virtual Desde Cero ------------------------------------------------------------------------- 52
Juegos y Ocio
10 Trucos de windows ----------------------------------------------------------------------------------------------------------------------- 60
Despedida
Despedida del Staff --------------------------------------------------------------------------------------------------------------------------- 62

3
44

ENTREVISTA A DRAGON

Oficialmente es el Webmaster de la página y el foro, es el encargado de velar por el funcionamiento global del
sitio. Realizar las actualizaciones, hacerla rentable y darla a conocer al mundo. Pero esta definición es corta
cuando hablamos del mundo circundante de la Internet, ya que el es el que tiene la responsabilidad de sacar
adelante los ideales propios y de la Web. Resolver inconvenientes de hosting, inscripción de usuarios, armado del
sitio y lo más difícil de todo: ¡Que siempre funcione bien!

Yo lo definiría con la palabra de "Estudioso", ya que constantemente tiene que estar actualizado con los cambios
y mejoras de este complejo y cambiante "mundo", debe conocer aspectos de hosting, cuentas de correos, diseño
y maquetación, trafico, accesos, seguridad, hasta los aspectos legales, entre otras tantas. Es por esto que la
revista DragoNJAR en su edición numero 1 ha querido entrevistar a su Webmaster DragoN, conocer un poco
mas de sus ideales, su labor, sus sueños, metas, sus mas grandes satisfacciones y fracasos, hasta un poco de
esa vida personal y desconocida por la gran mayoría, que hasta el mismo redactor de esta entrevista desconoce.

Un saludo DragoN y bienvenido a esta nueva aventura.

¿De donde nace la idea de crear la Web DragoNJAR?.


DragoN: Todo empezó en el 99 cuando yo estaba en el colegio y nos daban clases de html (supuestamente
nos enseñaban pero los profesores no sabían ni ***, creo que era mas bien como marketing para que entraran
mas estudiantes) cuando hicieron el llamado para que los estudiantes participaran en un concurso (algo así
como una feria de ciencias, pero solo de paginas Web) y yo me inscribí, tenia todo lo que necesitaba, mi
notepad.exe y listo xD, la temática era cualquiera y como cualquier adolescente que se empezara con los pcs
a mi me apasionaba el “hacking” y la pagina la cree sobre esa temática, pero me faltaba algo.. un nick en
Internet xD yo veía que todo el mundo tenia uno ¿Por qué yo no? Pensé varios días en un nick, no podía ser
algo muy “llamativo” ya que yo soy bastante simple (lo simple suele ser bueno véase google.com xD) hasta
que encontré la inspiración en el escudo de mi familia colgado en el estudio de mi papa, el cual tiene 2
dragones en la mitad, de hay nació mi nick, después de realizar la pagina y que ganara el concurso (me
querían dejar fuera de concurso <_< x que las otras webs que presentaron no daban la talla) tenia que subir a
Internet mi pagina (ya que un profesor me había comentado que la subiera) en esa época el acceso a Internet
era muy limitado (al menos para mi) me toco averiguar mucho como montar una pagina web gratis (encontré
freeservers después mi búsqueda y como mi nick “DragoN” ya estaba registrado, pues puse mi nick, mas mis
iniciales DragoN+JAR así nació DragonJAR.8m.com mi primer pagina en Internet).

¿Cuales han sido las mas grandes limitantes con las que has tenido que enfrentarte para poder llegar
hasta donde estas hoy en día?, ¿Como la mantienes en línea, con respecto al tema monetario?.
DragoN: Los principales problemas que he tenido con el portal es su crecimiento, al principio con un hosting
gratuito en “freeservers” bastaba, pero después de un tiempo este no fue suficiente así que lo mude a
nolimites un host profesional a cambio de publicidad, después de un tiempo la pagina se quedo chica para
este Server y empezaron los problemas mas que todos económicos ya que un servidor dedicado costaba
mucho y no tenia con que pagarlo, luego descubrí algunas formas de ganar dinero en Internet y pude
contratar mi propio servidor dedicado.

¿Y cuales han sido las mayores satisfacciones que te ha traído la página?.


DragoN: Tener una comunidad activa, de jóvenes (y no tanto) interesados por varios temas relacionados con
la informática, desde “hardware” hasta “diseño”. poder tener una independencia económica y vivir de hacer
algo que me gusta hacer… ser webmaster

¿Que te impulsa en estos momentos a seguir con la pagina?.


DragoN: Saber que eres parte de algo, de una comunidad que día a día crece y comparte conocimientos con
otras personas sin pedir nada a cambio.

¿Cuando y por que sentiste la necesidad y la iniciativa de ampliar mas la Web con la creación del Foro?.
DragoN: Cuando las noticias que publicaba generaban mas de 40 respuestas de comentarios, me di cuenta
que mucha gente estaba interesada en debatir temas pero que no tenían un espacio para hacerlo, por eso se
creo la comunidad y ha sido la mejor decisión que he tomado.

4
55

¿Donde ves la Web DragoNJAR dentro de algunos años?.


DragoN: La idea es seguir creciendo, llegar a ser un punto de referencia para quienes inician en estas temáticas y
por que no formar empresa algún día con esto, la creación de La Organización DragonJAR (www.DragonJAR.ORG)
donde se tratan temas de seguridad mas enfocados al ambiente empresarial puede ser una muestra de lo que nos
espera en unos años

¿Alguna vez tenias en mente que la pagina iba llegar tan lejos?.
DragoN: Nunca, pero cuando te enlazan paginas importantes (eje hakin9 o softonic) sabes que estas haciendo las
cosas bien.

¿Alguna vez has sentido que la pagina se salga de tus manos?,


DragoN: Algunas veces cuando esta requiere de la mayor parte de mi tiempo libre

¿Has pensado alguna vez que has defraudado a tu publico?.


DragoN: La verdad no lo se, seguramente existirá un grupo defraudado (no se si grande o pequeño) por que me
desvié del camino y aleje un poco de mi la programación, el underground y todo aquello que me motivo a sacar el
portal, pero me di cuenta que ser webmaster me daba muchas mas satisfacciones y además… sin romper la ley ni
esconder la cara.

¿Quienes son tus colaboradores en el contenido de la Web?, ¿y por que han sido escogidos?.
DragoN: 4v4t4r me ha colaborado bastante siempre aportando ideas y su punto de vista mas “maduro”, pero son
muchos los que han colaborado con la Web, seria muy difícil nombrarlos a todos por eso es más simple dejarles
este enlace donde los encuentran a todos.

Muchos usuarios de quejan de que nunca respondes sus mensajes, ¿Así de complicado es contactarte?, ¿haces
caso omiso a asuntos un poco entupidos?, ¿Te sientes un "gurú"?.
DragoN: Complicado? Si pongo casi en todo lado mi correo (DragonJAR en Gmail), pero si tengo un sistema de
filtros que me borran mails con palabras como “hotmail” y cosas asi. En cuanto a lo de gurú para nada me siento
uno, solo soy un estudiante universitario promedio que le apasionan algunos temas pero no mas.

¿Que podremos encontrar el próximo año en tu Web?.


DragoN: Una foto con un pastel de cumpleaños… jeje la verdad no se tengo pensado empezar a recompensar
con premios a los usuarios mas activos y con mayores aportes… pero para eso se necesita $$... si la web sigue
creciendo posiblemente saque adelante esta idea.

¿Hasta cuándo crees que seguirás manteniendo tu Webpage?, ¿Como lo piensas lograr?.
DragoN: Creo que seguiré mientras se siga manteniendo el interes por lo que escriba y la comunidad siga. Quien
quita que en unos años sea como Don Andrés (http://abuelonet.es/) el abuelo de la blogsfera española

¿Que pagina no dejas de visitar cada vez que te conectas?, ¿Por que?.
DragoN: Hasta hace poco las paginas que visitaba a diario eran hispasec y kriptopolis por ser un referente en
cuanto a seguridad en español se trata, pero ahora ultimo solo necesito una Google Reader (mi lector de feeds) al
entrar puedo enterarme de lo ultimo sin moverme entre pagina y pagina.

¿Crees que sea viable y recomendable que se incluyan asignaturas de seguridad de los Sistemas Informáticos
en todas las carreras, no solo en las relativas a la Informática, para que los futuros profesionales conozcan
minimamente esta problemática?.
DragoN: No solo es viable sino RECOMENDADO, recordemos que por lo general el punto mas débil de un
sistema es su parte humana, por ende si se capacita esta parte se reduce el riesgo de un ataque

5
66

¿Que estudias?, ¿Donde?, ¿Como distribuyes tu tiempo académico y el dedicado al mantenimiento de la


Web y el Foro?, ¿Tienes otra actividad, cultural, académica, laboral?.
DragoN: Estudio ingeniería de sistemas y telecomunicaciones. La distribución de mi tiempo es complicada ya
que muchas veces dividir 24 horas entre, la web, el foro, la universidad, la novia, los amigos, es muy difícil y una
tarea agotadora.

Desafortunadamente Internet también esta siendo usado como escondite para otro tipo de contenido y actos
ilegales, como el narcotráfico, terrorismo, malversación de fondos, pornografía, entre otros tantos. ¿Que aporta
tu pagina en contra de estos conflictos?.
DragoN: El portal pretende dar información útil para que las personas sepan como protegerse de los males que
circulan por Internet, mostrando no solo los fallos sino sus posibles soluciones

¿Has pensado alguna vez en escribir, sea un articulo, libro, tutoriales?


DragoN: Constantemente lo hago, ya sea para la web o el foro, el medio escrito es por el que nos comunicamos
todos en la comunidad.

¿Que música escuchas?, ¿Televisión?, me llego una pregunta que no me perdonaran si dejo de formularla...
¿Tienes novia?, en caso de una respuesta negativa, ¿como hacen para contactarte, tienen que enviar hoja de
vida?, ¿Que esperas de las personas, o que deseas encontrar en ellas?.
DragoN: A mi me gusta el hip hop, el reggae, el trip hop, la música clásica.

Televisión poca, no me gusta la caja tonta aunque si me gustan programas como “Adult Swim”, “No Molestar”, “Penn
& Teller”, “MythBuster”, etc...

Novia si, una niña que me entiende y me quiere bastante, además me comparte con Uds. y el computador (no
cualquiera hace eso :-D).

¿Como te describes?
DragoN: Un joven común y corriente que estudia en la universidad y en sus ratos libres administra y mantiene
algunos portales y una comunidad.

Muchas gracias a DragoN por haber respondido las preguntas xD

6
77

COMPARATIVA DE NAVEGADORES by NoN

En este caso tenemos 4 participantes: IE, el


archiconocido Firefox, Opera y de nuevo en
acción, Netscape.
IE (Internet Explorer) Firefox:

Comencemos por el navegador más Continuamos con su actual


difundido del mundo: IE, pero no por contendiente: Mozilla Firefox. Este a
ello el más seguro. Veamos cómo diferencia de IE, fue concebido
ganó ese privilegiado lugar. En primer desde el punto de vista de la
lugar porque viene dentro del seguridad y la simplicidad, es
Sistema Operativo y porque no gratuito y de código abierto. A su
puede ser desinstalado, y al estar vez es el navegador que mayor
integrado suele arrancar más rápido cantidad de extensiones tiene a su
que los demás. Otra razón recae en disposición, logrando una
que siempre se ven bien las personalización sorprendente. Si bien
páginas desde IE aún cuando éste hay algunos reacios que dudan en
no cumple con las normas del W3C, migrar a Firefox, 100 millones de
por la simple razón de que los descargas en tan poco tiempo hablan
Webmasters se limitan a chequear y muy bien de él y su comunidad sigue
acomodar sus páginas para que se creciendo, siendo su implementación
visualicen correctamente con IE y no uno de los temas principales de varias
con los demás navegadores (que páginas y foros del mundo entero.
tratan de respetar más al W3C), algo Dentro de sus detractores lo que más
que debería replantearse. Otra cosa se hace oír es el hecho de que
que hay que destacar es el tiempo algunas de las páginas web no se
que IE fue completamente visualizan correctamente y el tiempo
desatendido por Microsoft y en que tarda
este punto hay que agradecer a en arrancar Firefox, el tema de las
Firefox su entrada ya que su sorpresivo Extensiones para Firefox: https:// páginas ya fue mencionado y hasta
ascenso logró principalmente addons.mozilla.org/extensions/ que no se cambie la mentalidad de los
preocupar al propio ?application=firefox Webmasters mucho no puede
Bill Gates, obligando a la pronta Recomendadas: Adblock, GMail hacerse, por el lado del arranque ya
salida del nuevo IE 7 con nuevas Notifier, Customize Google, existe una solución a ese problema:
funciones (que los demás ForecastFox, GooglePreview, Firefox Preloader. http://
navegadores traen desde hace rato ImageToolbar, BBCode & sourceforge.net/projects/ffpreloader:
como es el caso del bloqueo de Pop- BBCodeXtra, GMail Delete Button, ésta utilidad precarga algunos archivos
up). Otro problema de IE son sus Tabbrowser Preferences y en memoria al iniciar Windows, para
múltiples vulnerabilidades, SearchStatus. que Firefox cargue más rápidamente,
agravado por el aumento de Spyware Temas para Firefox: https:// consumiendo mínimos recursos,
demás pestes informáticas que centran addons.update.mozilla.org/them apenas unos Kb contra los 12 Mb de
su atención en el indefenso IE es/?application=firefox memoria que IE carga en DLLs.

7
88

Oper a:
Para saber el significado de alguna sigla o información de algunos
Es el turno del navegador que navegadores más, simplemente hay que ir a http://es.wikipedia.org/
ostenta ser el más rápido del
mundo: Opera. Ahora es gratuito y
existe la versión en español. Fue de Net scape:
los primeros en ofrecer navegación
por pestañas y gestos del mouse, y Finalmente llegamos al último
es el primero de estos navegadores competidor: Netscape. Después de
en ofrecer opciones de mucho tiempo regresó convertido en
Reconocimiento de voz. un híbrido, está basado en
Recomendado para máquinas de Firefox pero incorpora también
<= 900 Mhz y el motor de IE (no integrado
poca memoria. Cuenta con una completamente, lo toma de
gran cantidad de funcionalidades y Windows), tratando de juntar lo
menús de acceso rápido, simplemente mejor de los dos mundos. Posee
presionando F12. Posee varias casi las mismas ventajas y
opciones para lidiar con los molestos funcionalidades de Firefox con la
Pop-ups, siendo Bloquear ventanas opción de utilizar el engine de IE para
emergentes no deseadas, la mejor las páginas incompatibles con Firefox.
opción. Si queremos obviar la carga Actualmente Netscape ha logrado un
de imágenes de un sitio ya que sólo importante acuerdo con HP al lograr
nos interesa el texto hace falta sólo que se incluyera Netscape 8 en sus
presionar el botón Mostrar nuevos PCs.
Imágenes. Desde cualquier página
podemos buscar en Google,
anteponiendo g a la palabra que Gestos del mouse en Opera: http://
estamos buscando en la barra de www.opera.com/features/mouse/
direcciones y listo. No todas son Los más comunes:
rosas, tiene al igual que Firefox la • Ir a la página de inicio: BDM
desventaja de no mostrar todas las
(botón derecho del mouse) +
páginas correctamente, aunque
doble clic sobre una página.
últimamente se han solucionado
muchos de estos inconvenientes. • Abrir pestaña nueva: BDM +
Aunque es el único de estos cursor hacia abajo.
navegadores que trae incorporado Modificar la apariencia de • Recargar página: BDM + cursor
un cliente de correo, éste es de Opera es sumamente sencillo hacia arriba y luego hacia abajo.
calidad media. desde • Minimizar página: BDM + cursor
http://my.opera.com/commu hacia abajo y luego a la izquierda.
nity/customize/skins puede • Cerrar página: BDM + cursor
Fasterfox es una extensión hacerse fácilmente y ni
hacia abajo y luego a la derecha.
que permite acelerar el siquiera hace falta reiniciar
rendimiento de Firefox, puede el navegador para el skin
descargarse de deseado
http://downloads.mozdev.org/
fasterfox/fasterfox-0.7.8-fx.xpi.

Maxthon (utiliza el engine de IE): http://www.maxthon.com/es/index.htm Gratuito.


Avant Browser (también usa el engine de IE): http://www.avantbrowser.com/ Gratuito.

8
99

TABLA COMPARATIVA DE NAVEGADORES BY NON

IE Firefox Opera
Windows, Mac OS X, Linux, BSD, Windows, Mac OS X, Linux,
S.O. sólo funciona en Windows (1) Unix. BSD, Unix.
Fabricante Microsoft, Spyglass Mozilla Foundation Opera Software
Motor de navegación Trident Gecko Presto
Precio parte de Windows Gratuito Gratuito
Libre: MPL, MPL/GPL/GNU LGPL tri-
Licencia Software no libre licencia Software no libre
CSS2, Frames, Java, Javascript,
XSLT, CSS2, Frames, Java, Javascript,
Tecnología web XSLT, CSS2 (2) XHTML, MathML, RSS, Atom. XHTML, RSS, Atom.
RSS, Atom.
FTP, SSL, Gopher, IDN, Email, FTP, NNTP (Usenet),
Protocolos FTP, SSL data: URL. SSL, IRC, Gopher (3), IDN,
Formatos de imagen JPEG (4), GIF (5), PNG (6). JPEG, GIF, PNG. JPEG, GIF, PNG, SVGT.
Administrador de marcadores SI SI SI
SI (pero no permite retomar
Gestor de descargas descargas) SI SI
Administrador de contraseñas SI SI SI
Administrador de formularios SI SI SI
Corrección ortográfica NO (7) NO (8) SI
Barra de herramientas de
motor de búsqueda NO (9) SI SI
Navegación por pestañas NO SI SI
Acceso rápido a menús NO SI (presionando F12)
Bloqueo de Pop-up SI (IE 6 Windows XP SP2) SI SI
Borrado rápido (privacidad) NO SI SI
Skins NO SI SI
Búsqueda incremental NO SI SI
Bloqueo de publicidad NO SI (parcial) SI (parcial)
Zoom de página NO NO SI
Texto a voz NO NO SI
Reconocimiento de voz NO NO SI
Gestos del mouse NO NO (10) SI
Extensiones --- SI (muchas) ---
Seguridad, cant. de Spyware y Algunas páginas que no se visualizan Algunas páginas se ven mal, su
Contras demás pestes, ve correcta- cliente de co-
locidad cargado de páginas, mal mente o no se puede ingresar, tarda
manejo de Fa- un poco rreo es algo pobre.
voritos, requiere actualizar
seguido. en arrancar.
(1) existe una versión para Mac OS.
(2) IE 6 soporta varios selectores y propiedades de CSS2, pero se sabe que tiene un número de errores significantemente mayor que otros
navegadores.
(3) es soportado a través de servidores proxy.
(4) IE no soporta el mostrado progresivo de los JPEG progresivos.
(4) IE no soporta el mostrado progresivo de los GIF entrelazados.
(7) la corrección ortográfica puede ser añadida instalando ieSpell.
(8) la corrección ortográfica puede ser añadida instalando la extensión spellbound.
(10) el soporte de eventos de ratón puede ser añadido instalando extensiones como All-in-One Gestures y
Mouse Gestures.

AUTOR: NoN

9
1010

LO NUEVO EN HARDWARE

Linux más eficiente en consumo de energía


Para los que tenemos una portátil basada en la plataforma de Intel, les comento que existe una aplicación
llamada PowerTOP con la cual se ha conseguido cambiar la gestión de energía bajo Linux, tanto en su
procesador como en el sistema en general; de manera que obtenemos una hora más de batería en
comparación a si utilizáramos Windows. Interesante no lo crées??
Más info en LinuxPowerTop

Western Digital introduce una nueva serie de discos “verdes”.


El título se enfoca a nuevas técnicas de ahorro de consumo.

Podremos ver los avances en consumo eléctrico en las serie Caviar GP de 1TB que es precisamente la
última generación de discos de escritura perpendicular que el fabricante pretende lanzar en los próximos
días.

Estos discos dispondrán de tres nuevas tecnologías de ahorro que permitirán hacerlos pasar de una media
de consumo de 13.5W a unos 8.5W:

• Intellipower: se consigue una buena calibración de la velocidad de rotación, los ratios de


transferencia y el tamaño de cache para optimizar el rendimiento.
• Intellipark: permite la reducción de consumo mediante el situado de cabezas cuando el disco está
en modos de reposo.
• IntelliSeek: Calcula las velocidades adecuadas de búsqueda para reducir los consumos, el ruido y
las vibraciones.

Con estas reducciones de consumo un disco duro de estas características mas que ahorrar dinero (cerca
de 8€ anuales), se apreciaría el ahorro energético que se puede producir tomando en cuenta que hay
millones de discos duros por el mundo.

10
1111

LO NUEVO EN SOFTWARE

Mozilla decide decirle adiós a Thunderbird

Según han declarado desde la fundación Mozilla, la manera en que se están


concentrando en el desarrollo de Firefox les dificulta dedicar recursos a
Thunderbird, por lo que creen que es mejor dejar a un lado el proyecto. Por
esto, están considerando ciertas opciones con las cuales no den muerte a
este cliente de correo electrónico.
Las ideas que han considerado como posibles opciones son tres: que se
transforme en un proyecto a cargo de la comunidad, formar otra organización
aparte de Mozilla o que se cree una subsidiaria de esta organización.
Sea cual sea la decisión que se tome, lo importante es que no se entierre una
aplicación que es bastante aceptada por muchos.

Si un Service Pack 2 para WindowsXP no alcanzó entonces Microsoft apuesta con un SP3, que estará
disponible para principios del año que viene.

Las características que poseerá este nuevo Service Pack no son para nada novedosas ya que estará
plagada de parches de seguridad y actualizaciones que harán del sistema operativo “mas estable y
seguro” pero lo cierto es que se comenta que la idea es dejar de dar soporte al Windows XP (es decir
que ya no habría mas actualizaciones ni nada por el estilo) y dedicarse al Windows Vista y su sucesor
(Windows 7). Esto en lo personal puede conllevar a una problemática sin lugar a dudas ya que
actualmente Windows XP es el sistema operativo más usado de acuerdo a encuestas realizadas.
Si quieren echarle un vistazo a lo que contendrá este Service Pack 3 pueden visitar la página de Ellen
llamada The Hotfix.

Solo como comentario, Ellen es un beta tester que trabajó para Microsoft y que asegura que a través de
un contacto interno de Microsoft ha logrado obtener información sobre el contenido de este
paquete o SP3.

Nueva Versión para Firefox: 2.0.0.6

Para corregir los bugs que tenía la versión 2.0.0.5, Firefox lanzó hace algunas
horas (31 julio) la versión 2.0.0.6.

El más significativo de estos bugs era el que permitía la ejecución de código en


la máquina del usuario con el manejo de las URL en Windows XP. Otro de la
lista de los bugs eliminados, es referido al problema con los ataques realizados
mediante la creación de add-ons y la página about:blank (que tenía una especie
de “escalada” de privilegios).

¿Como actualizar?: tenemos dos opciones: descargando e instalando de cero


nuestro Firefox; o bien actualizando el que ya tenemos instalado (recomiendo
este).

11
1212

NUEVAS VULNERABILIDADES

Apple QuickTime presenta múltiples vulnerabilidades.


Estas vulnerabilidades permiten que un intruso de forma remota ejecute código arbitrario o provoque una
negación de servicio.

Fecha de Liberación: 12 de Julio de 2007


Ultima Revisión: 12 de Julio de 2007
Fuente: CERT/CC
CVE ID: 2007-020

Riesgo
Alto
Problema de Vulnerabilidad
Remoto
Tipo de Vulnerabilidad
Ejecución Remota de Código
Descripción
Apple QuickTime presenta múltiples vulnerabilidades en la forma en la que manipula los applets de JAVA y
varios tipos de archivos multimedia. Los intrusos pueden aprovechar estas vulnerabilidades haciendo que los
usuarios accedan a archivos multimedia o applets de JAVA especialmente modificados con la versión de Apple
Quicktime vulnerable. También es posible crear una página Web que haga uso de archivos multimedia
especialmente modificados para el ataque, el intruso sólo necesitaría que sus víctimas visiten dicho sitio.

Impacto
Estas vulnerabilidades podrían permitir una negación de servicio o la ejecución de código o comandos
arbitrarios de forma remota y sin necesidad de autenticarse. Para más referencia, consultar la base de datos
de notas referentes a la vulnerabilidad.

Solución
Actualizar QuickTime a la versión 7.2. Ésta y otras actualizaciones de Mac OS X, se encuentran disponibles
por medio Apple Update. En el caso de Microsoft Windows, los usuarios podrán actualizar QuickTime con la
herramienta de actualización automática, Apple Software Update, o instalando la actualización de forma
manual.

Deshabilitar QuickTime del navegador Web.


Un intruso puede aprovechar la interacción que tiene QuickTime con los navegadores Web para explotar dicha
vulnerabilidad. Para que un intruso tenga éxito en su ataque, basta con crear un sitio Web malicioso.
Deshabilitar la interacción de QuickTime con el navegador Web reduce el riesgo en este vector de ataque.
Para más referencia, consultar las notas de la vulnerabilidad que Apple publica.

Deshabilitar JAVA del navegador Web.


Un intruso puede aprovechar la interacción que tiene JAVA con los navegadores Web para explotar dicha
vulnerabilidad. Para que un intruso tenga éxito en su ataque, basta con crear un sitio Web malicioso.
Deshabilitar la interacción de JAVA con el navegador Web redice el riesgo en este vector de ataque.

Referencias
Vulnerability Notes for QuickTime 7.2 - http://www.kb.cert.org/vuls/byid?searchview&query=QuickTime_72
Apple QuickTime 7.2 for Windows - http://www.apple.com/support/downloads/quicktime72forwindows.html
Apple QuickTime 7.2 for Mac - http://www.apple.com/support/downloads/quicktime72formac.html
Standalone Apple QuickTime Player - http://www.apple.com/quicktime/download/standalone.html
Mac OS X: Updating your software - http://docs.info.apple.com/article.html?artnum=106704

12
1313

Actualizaciones de Microsoft para múltiples vulnerabilidades

Microsoft ha liberado actualizaciones que solucionan vulnerabilidades críticas en Microsoft Windows Excel,
Publisher, .NET Framework, Internet Information Services y Windows Vista Firewall. La explotación de estas
vulnerabilidades podría permitir a un atacante remoto no autenticado ejecutar código arbitrario o causar una
negación de servicio en un sistema vulnerable.

Fecha de Liberación: 10 de Julio de 2007


Ultima Revisión: 10 de Julio de 2007
Fuente: CERT/CC y diversos reportes de Equipos de Respuesta a Incidentes, así
como foros y listas de discusión.

Riesgo
Crítico
Problema de Vulnerabilidad
Remoto
Tipo de Vulnerabilidad
Múltiples vulnerabilidades
Sistemas afectados
Microsoft Windows
Microsoft Excel
Microsoft Publisher
Microsoft .NET Framework
Microsoft Internet Information Services (IIS)
Microsoft Windows Vista Firewall

Descripción
Microsoft ha liberado actualizaciones para solucionar vulnerabilidades que afectan a Microsoft Windows, Excel,
Publisher, .NET Framework, Internet Information Services, y Windows Vista Firewall como parte del llamado
Resumen de Boletines de Seguridad de Microsoft para Julio de 2007. La más severa de las vulnerabilidades
podría permitir a un atacante remoto ejecutar código arbitrario o causar una negación de servicio en un sistema
vulnerable.
Para obtener mayor información sobre las vulnerabilidades solucionadas por estas actualizaciones consulte la
Base de Datos de Notas de Vulnerabilidad.

Solución

Aplicar actualizaciones de Microsoft


Microsoft ha proporcionado actualizaciones para estas vulnerabilidades en los Boletines de Seguridad de Julio
de 2007. Los Boletines de Seguridad describen cualquier problema conocido relacionado con las
actualizaciones. Note cualquier problema conocido descrito en los Boletines y pruebe cualquier afectación
potencialmente adversa en su ambiente.
Los administradores de sistemas podrían desear utilizar un sistema de distribución automatizado de
actualizaciones como WSUS (Windows Server Update Services).

Referencias
Proyecto Seguridad en Windows, DSC/UNAM-CERT - <http://www.seguridad.unam.mx/windows>
Asegurando tu navegador Web - <http://www.us-cert.gov/reading_room/securing_browser/>
Microsoft Update - <https://update.microsoft.com/microsoftupdate/>
Microsoft Office Update - <http://officeupdate.microsoft.com/>

13
1414

INTRODUCCION AL LENGUAJE ABAP by Sk0rpy0

OBJETIVO
Distinguir los conceptos principales de la programación Abap de manera que las dudas generales para quien
comienza sean despejadas y pueda comenzar con el desarrollo de aplicaciones

CONTENIDO
Definición
Aplicaciones
Generalidades
Sentencias y palabras clave
• Sentencias
• Palabras clave
Tipos de datos y objetos

Definición de ABAP

ABAP ( Advanced Business Application Programming ) es el lenguaje de programación utilizado en SAP, voy
a tratar de explicar algunos detalles de éste a continuación.

En ABAP/4 el número 4 quiere dedicar el carácter de lenguaje de 4ª generación. En la versiones 4.x


desaparece el 4 para abrir paso al concepto de programación orientada a objetos.

Algunas de las características principales del lenguaje son:


Que está basado en la programación estructurada.
Se utiliza para desarrollar dos tipos de programas:
• Ejecutados en modo reporting como es un listado en pantalla.
• Ejecutados en modo diálogo como una transacción.
Es dirigido por eventos.
Es multi-idioma, es decir, las salidas de las transacciones o programas pueden aparecer en
diferentes idiomas en función del idioma de conexión al sistema.

Es un lenguaje estructurado orientado a eventos, es decir no es un clásico lenguaje de programación con


estructura lineal (top-down), sino que la secuencia de instrucciones depende del cumplimiento de una
condición o evento. A continuación podemos ver algunas de las aplicaciones que se pueden crear mediante
la utilización de éste lenguaje, más adelante nos adentraremos un poco en las tres primeras con motivo de
conocimientos

14
1515

Reporting
• Clásico
• Interactivo
Programación de diálogo o Transacciones.
• Diseño de superficies CUA
• Diseño de pantallas
Otras aplicaciones.
• Interfaces
• Batch Input
• Formularios SAP Script
• Programas de comunicaciones
Principal aplicación de ABAP - generación de informes:
• Informes no contemplados por SAP
• Informes con formato muy concreto.

Ahondando un poco, el reporting clásico éste se caracteriza por emplearse para:


Listados voluminosos o muy frecuentes.
Listados pre-impresos.
Mezcla de informaciones detalladas y resumidas

En el caso del reporting interactivo éste tiene como características:


Que es orientado a pantalla.
Presenta listados cortos y con datos resumidos.
Presenta información detallada en sublistados o ventanas controlado por teclas de función.

Tanto el reporting clásico como el interactivo se pueden ejecutar online (tiempo real), mientras que
únicamente el clásico se puede ejectuar en Batch (diferido).

En el aspecto relativo a la programación de diálogo (Transacciones) podemos distinguir los siguientes


elementos:

Diseño de pantallas. Se enfoca a pantallas (Dynpro) que estarán controladas por módulos ABAP.

Editor de pantallas Screen Painter. Se define la composición de la información que aparece en la pantalla así
como la lógica de proceso para la verificación y proceso de los datos introducidos.

Editor de superficies CUA Painter o Menú Painter. El (Common User Acces) permite organizar los elementos
de la superficie gráfica, sin necesidad de conocer los softwares de presentación (WINDOWS). Se especificará
el contenido de la barra de menús, teclas de función y menús de acción.

Otras aplicaciones posibles del lenguaje de programación son la generación de Batch Inputs y programas
de comunicaciones. Un Batch Input es una utilidad de SAP para transferir
información de forma segura y automatizada. Para ello simula mediante un proceso Batch la introducción
de datos en el sistema vía transacción online.

15
1616

Drilldown: Es posible navegar a través de la aplicación presionando doble clic sobre los objetos,
con lo cual se ejecuta la transacción correspondiente, por ejemplo, diccionario de datos al presionar
sobre una tabla.

Al presionar doble clic sobre alguna variable, el cursor se posicionará en la siguiente ocurrencia en el
programa o bien directamente en la sección declarativa de la variable.

Transacción: Clave o nombre corto que permite acceder a un módulo o aplicación SAP a través de
teclear la misma en la línea de comandos, facilitando y agilizando el acceso.

Es posible conocer la ubicación de una transacción dentro del menú tecleando SEARCH_SAP_MENU en la
línea de comandos, obteniendo como resultado un listado de los nodos y nodos predecesores que indican la
ruta a la transacción.

Como estándar, SAP nombra a las transacciones con terminaciones 01, 02, 03 que indican el tipo de
transacción, por ejemplo:

Listado de nodos de transacción producto de ejecutar SEARCH_SAP_MENU

Mandante: Mínima unidad de gestión de SAP R/3, que es independiente y contiene sus propios
registros maestros y de datos.

SAP sugiere como buena práctica tener al menos tres ambientes que pueden denominarse:
• Desarrollo (DEV): donde se crean programas, funciones, parametrizaciones, entre otros.
• Calidad (QAS): en muchos casos puede ser el mismo de desarrollo, pero si es diferente, este es un
ambiente más parecido a producción.
• Producción (PRD): es el ambiente real donde se realizan las transacciones del día a día de la empresa.

16
1717

Aquí les pongo un ejemplo de cómo se podrían manejar los mandantes en un servidor de SAP, quién sea
Basis es el encargado de administrarlos (Spider puede ahondar en este tema).

Clase de desarrollo: Conjunto de desarrollos y parametrizaciones que guardan una relación lógica
entre sí y deben ser transportados conjuntamente.
Es una manera de agrupar los programas funcionalmente para facilitar los métodos de corrección y transporte.
Existe una clase ($TMP) que es local de cada máquina. Se crean clases de desarrollo ‘Z’ donde se
agrupan los desarrollos. Cada programa ABAP debe pertenecer a una determinada clase de desarrollo, o
bien, puede almacenarse como un objeto local-privado (no transportable).

Orden de transporte: Debido a que SAP está montado sobre un sistema de mandantes, Las órdenes
de transportes son esos paquetes que hacen que los programas puedan pasar de un mandante a otro sin
la necesidad de volver a aplicarlos en los mandantes destino y llevarlos de forma manual.

Al crear un objeto, automáticamente se crea una orden de transporte para ese objeto o existe la
posibilidad de incorporarlo en una orden de transporte que ya existe.

Existen órdenes de transporte de tipo:


• workbench (desarrollos)
• customizing (funcionales)

17
1818

Es posible consultar las órdenes de transporte por usuario en la transacción SE10 – Transport Organizer.
Cuando un desarrollo es tomado por otro usuario, debe cambiarse el titular para evitar conflictos de
versiones

Variante: Permiten ahorrar tiempo a la hora de ejecutar un programa para ejecuciones cuya pantalla de
selección es igual o similar.

Se insertan las condiciones de selección del reporte para crear los valores de la variante, asignándole un
nombre y atributos que permiten señalar los campos que se desea estén
protegidos, invisibles, etc.

Al ejecutar de nuevo un reporte aparecerá un icono que indica que el mismo contiene variante(s) y
podrán ser aplicadas agilizando la selección de parámetros para ejecución

18
1919

Sentencias y palabras clave

En un programa ABAP consite de:


• Comentarios
• Sentencias ABAP individuales

Cada sentencia comienza con una palabra clave y termina con un punto.

El ejemplo contiene:
Dos sentencias: una en cada línea.
Palabras clave: REPORT y WRITE.
Salida (lista): First Program.

Las sentencias pueden abarcar varias líneas y a su vez una línea puede tener varias sentencias.
La palabra clave es la que determina la categoría de la sentencia. Existen varios tipos:

Declarativas: Para declarar los objetos a utilizar a lo largo del programa. DATA, TABLES, TYPES.

Modularización: Definen el procesamiento por bloques dentro del programa. Comprende:


• Eventos: especifica un evento, es el punto donde ABAP ejecuta un cierto proceso cuando un
evento en particular ocurre. START-OF-SELECTION, TOP-OF-PAGE.
• Definición: Definen el procesamiento por bloques que son procesados cuando son llamados
por una sentencia explícita o en una lógica de pantalla. FORM, ENDFORM.
Control: Sentencias de control de flujo de programa de acuerdo a ciertas condiciones. IF, WHILE,
CASE.
Llamada: Estas palabras clave llaman a los bloques de procesamiento (definidos por las palabras
clave de modularización), ya sea en el mismo u otro programa ABAP. PERFORM, CALL, SUBMIT,
LEAVE TO.
Operativas: Realizan funciones propias según el tipo de palabra clave. Procesan la información
(definida en las palabras clave declarativas) cuando ciertos bloques de
procesamiento (disparadas por los eventos o lanzadas por llamadas) son procesados y ciertas
condiciones (definidas por las palabras clave de control) ocurren. WRITE, MOVE, ADD.
Base de datos: Las palabras clave de base de datos usan la interfaz de BD para acceder las tablas en el
sistema central de base de datos. Existen dos tipos:
• Open SQL: Contiene solamente la manipulación de datos Data Manipulation Language (DML),
tales como SELECT, INSERT, y DELETE. Contiene algunas funciones específicas de SAP.
• Native SQL: Contiene sentencias de Data Definition Language (DDL), por ejemplo CREATE
TABLE, CREATE INDEX.
El diccionario de ABAP utiliza el Native SQL para tareas tales como creación de tablas de la
base de datos, por lo que en programas ordinarios de ABAP, no es común utilizar
sentencias de DDL.

Tipos de datos y objetos

Existen tipos de datos predefinidos y definidos por el usuario, estos últimos pueden ser creados por el
usuario mediante la sentencia ABAP TYPES.

19
2020

Un tipo de dato agregado puede ser una estructura o una tabla interna.
Estructura: Es una secuencia de tipos de datos definida por el usuario.
• Es posible acceder al objeto entero o a uno de sus componentes.
• ABAP no tiene estructuras predefinidas. Es necesario definirlas ya sea en el programa ABAP o en
el Diccionario de datos.
• Se utilizan en los programas ABAP para agrupar áreas de trabajo (work areas).
• Los elementos de una estructura pueden ser de cualquier tipo.
Tabla interna:
• En las tablas internas existe un HEADER.
• El HEADER es un registro de cabecera con el que siempre se trabaja, para añadir, borrar o modificar
algún registro de la tabla.
• Antes de realizar cualquier operación (altas, modificaciones, etc.), se mueven los datos al
encabezado.

Las tablas internas se caracterizan por:


Su tipo de línea. Puede ser de cualquier tipo de dato, una estructura o una tabla interna.
Una llave. La llave puede ser única o no-única.
Tipo de acceso. Existen tres tipos, unsorted tables, sorted index tables and hash tables.
• Unsorted tables, sin ordenamiento.
• Index tables, el sistema mantiene un índice linear para acceder a la tabla
• ya sea especificando el índice o la llave.
• Hashed tables, no tienen índice linear. Es posible accederlas

20
2121

Campos de bases de datos guardadas en el diccionario de datos. Es posible declarar las tablas a
utilizar en un programa con la sentencia TABLES.

Literales: texto entre comillas o números

Variables internas: Campos auxiliares con nombre de menos de 30 caracteres (sin incluir
el carácter blanco). Se declaran con la sentencia DATA

Bien esto es todo en cuanto a la introducción de este basto lenguaje de programación que es ABAP, en
la próxima entrega veremos la creación de un programa ABAP y una explicación de las transacciones
principales usadas dentro del sistema.

Por Sk0rpy0
Email: skorpyo.rules@gmail.com

No olvides Visitar www.DragonJAR.us y


foro.DragonJAR.us

21
2222

ATAQUES A PROTOCOLOS CIFRADOS BAJO


REDES CONMUTADAS BY HAXS

Agenda:

Introducción
Protocolos no cifrados Vs. protocolos cifrados
Telnet, Http Vs. SSH y Https
El modelo OSI y El mundo real
Protocolos de la capa de Interfase
ARP & RARP
Formato ARP
Operación ARP
Conversaciones ARP
Ataques al protocolo ARP
ARP spoofing
ARP flooding
Ataque MITM (saltando la seguridad de las redes switcheadas)
Actuando como Proxy ARP
Ataque DNS Spoofing (saltando la seguridad de los protocolos cifrados)
DNS Poisoning
Falsificando los certificados de autenticidad
Ejemplo Práctico y Sencillo
Desde el lado de la victima
Herramientas
Enlace de interés

Introducción:

A manera de introducción quisiera explicarles el objetivo de este documento el cual esta orientado a
saltarse algunas de las diferentes medidas de seguridad que existen en redes conmutadas, para evitar la
captura y secuestro de datos desde la red, incluyendo el uso de protocolos cifrados.

Como algunos de Uds. sabrán, cuando nos encontramos en una red que utiliza un HUB para interconectar
varios equipos, se nos viene a la cabeza la loca idea de que podríamos colocar un sniffer en nuestro equipo
para capturar las todas las contraseñas que pueda de todos los usuarios conectados a ese HUB (cuentas
de correo, websites, ftp, y todo lo que se pueda).

Rápidamente descargamos uno, lo instalamos, ejecutamos y dejamos corriendo a la espera de todas las
cuentas de usuario y contraseñas que podamos pillar. Pasadas unas 4 horas volvemos y nos encontramos
todos desilusionados de que nuestro poderoso sniffer no capturó más que una contraseña del e-mail
corporativo de un usuario X y ninguna clave que realmente me interese de algún amigo de la red, mucho
menos lo que tanto esperábamos… las cuentas de correo Hotmail y Gmail de nuestros compañeros de la
ofi. o la Facu.

22
2323

Y esto porque???

Pues simplemente porque tanto Hotmail como Gmail realizan su autentificación a través de protocolos
cifrados como el HTTPS (Hyper Text Transfer Protocol Secure) el cual trabaja en el puerto 443 y utiliza un
cifrado basado en las Secure Socket Layers (SSL) y bueno esto no impide de que el trafico sea capturado
en la red pero si alguien logra capturarlo con seguridad que no entiende un rábano porque todo va cifrado.

La única información que vamos a lograr capturar con


nuestro sniffer en una red con HUB es el contenido de
los paquetes que viajen en texto claro o sea sin cifrar y
entre estos están las cuentas FTP, websites que se
autentifican por el puerto 80 u 8080 en vez del 443,
algunos correos corporativos que no utilicen encriptación
y así una buena cantidad de información.

Por desgracia para los que se estaban entusiasmando


con la idea de capturar tráfico a través de redes con
HUB, les devuelvo a la realidad con la noticia de que hoy
en día ya es casi imposible pillar redes que estén
todavía trabajando con HUB’s por el mismo hecho de
que estos son dispositivos tontos, no entregan seguridad
en su transmisión de datos, generan muchos dominios
de colisión y vuelven lentas nuestras redes.

En vez de estos han venido a aparecer los poderosos switches que se encargan de conmutar los
paquetes a los puertos correctos basándose en las direcciones MAC, para lo cual crean unas tablas
donde memorizan a que equipo corresponde cada MAC y este es el principio en el que nos basaremos
para poder saltarnos estas restricciones.

Protocolos no cifrados Vs. Protocolos cifrados


Telnet y HTTP Vs. SSH y HTTPS

Telnet = puerto 23 = información en texto claro

HTTP = puerto 80 = información en texto claro

SSH = puerto 22 = implementa algoritmos criptográficos

HTTPS = puerto 443 = envía la información a través de canales cifrados

El problema con los protocolos que envían la información en texto plano es que son vulnerables a
interceptación de los datos mientras que si se capturan los datos que viajan cifrados la probabilidad de
que puedan descifrar esa información es mínima.

Solo como información El protocolo SSH (Secure Shell) viene a ser lo mismo que el Telnet, ambos sirven
para conexiones remotas con la diferencia que SSH utiliza comunicación cifrada y Telnet en texto claro.

23
2424

De igual forma pasa con el protocolo HTTP y el HTTPS, para cuando piensen realizar autentificaciones en
su servidor web les recomiendo usen el HTTPS que actúa por defecto en el puerto 443 y envía la
información cifrada.

El modelo OSI y El mundo real

De todo el Modelo OSI en el mundo real, solamente


Cuatro capas son suficientemente representativas.

Protocolos de la capa de Interfase


ARP - Address Resolution Protocol RFC 826

En términos sencillos podemos decir que el protocolo ARP es el encargado de resolver o convertir las
direcciones IP en direcciones MAC y almacenar esas direcciones en una pequeña tabla que usará luego
cuando tenga que enviarles información y a diferencia del HUB que enviaba la información a todos los
equipos, el switch primero se fija en su tabla a que MAC corresponde una dirección IP.

Es por esta razón que en una red switcheada o conmutada un sniffer no podrá capturar los datos entre A
y B desde una tercera computadora C (también veremos como saltarnos este nivel de seguridad).

A quiere mandar un paquete a B pero no tiene su dirección en la CacheARP


A envía un paquete ARP query a la LAN
A la dirección ethernet de broadcast FF:FF:FF:FF:FF:FF
La petición incluye la dirección IP de B
Todas las máquinas en esa LAN la reciben
B recibe la trama ARP query y reconoce su IP
Envía una respuesta a A conteniendo la dirección MAC de B
La respuesta es unicast a la dirección MAC de A

Formato ARP

24
2525

De todos estos campos que componen el formato del protocolo ARP el que nos interesa para este caso
es el “operation”

Operation: 1 = ARP request

Cuando el valor del campo operation es igual a 1 quiere decir que el switch esta haciendo una
petición ARP a la red para preguntar sobre quien tiene cierta IP.

Operation: 2 = ARP reply

Cuando el valor del campo operation es igual a 2 quiere decir que alguna de las computadoras de la red
esta respondiendo identificándose a la petición que hizo el switch cuando envió el ARP request

Operación ARP
Esta es una pequeña representación de lo expuesto arriba.

Conversaciones ARP

Normal: B guarda la info ARP de A en su cache


Otras máquinas en el mismo segmento también guardan la info ARP de A

00:80:c8:f8:4a:51 ff:ff:ff:ff:ff:ff: arp who-has 192.168.99.254 tell 192.168.99.35


00:80:c8:f8:5c:73 00:80:c8:f8:4a:51: arp reply 192.168.99.254 is-at 00:80:c8:f8:5c:73

En este ejemplo el equipo B (IP 192.168.99.35 y MAC 00:80:c8:f8:4a:51) envía un ARP request a la
dirección de broadcast ff:ff:ff:ff:ff:ff: para saber a que MAC le corresponde la IP 192.168.99.254.

El equipo A (IP 192.168.99.254 MAC 00:80:c8:f8:5c:73) reconoce su dirección IP y envía un ARP replay
al equipo B indicándole que a A le corresponde la IP 192.168.99.254 y que su MAC es 00:80:c8:f8:5c:73

Gratuita: La respuesta es enviada antes de que un host sea preguntado

arp reply 192.168.99.35 is-at 0:80:c8:f8:4a:51 (0:80:c8:f8:4a:51)

25
2626

He acá la falla en el diseño del protocolo ARP, que como permite que alguien en la red envíe una
respuesta sin ser preguntado, podemos enviar un ARP replay a un equipo indicándole que nosotros
somos el switch y como las respuestas ARP tanto gratuitas como no solicitadas son validas para el equipo
a quien le llegan, entonces es acá donde se da la suplantación de identidad.

No solicitada: Este es un broadcast que realiza el host identificándose con una IP, generalmente esto se
da en el buteo de la máquina y se utiliza para detectar direcciones IP duplicadas

00:80:c8:f8:4a:51 ff:ff:ff:ff:ff:ff: arp who-has 192.168.99.35 tell 192.168.99.35

Ataques al protocolo ARP


ARP spoofing (suplantación de identidad)
Las respuestas ARP son creíbles y cacheadas, sean normales o gratuitas
Se puede envenenar la cache ARP de un host con entradas espofeadas para forzar la redirección
Se puede actuar como Proxy ARP, (los routers hacen esto legítimamente)
ARP flooding (Como convertir un switch en un hub)
Llena la memoria de los switches con mapas falsos
El switch será flodeado en todos sus puertos con tanto tráfico que no sabrá donde están los
demás equipos de la red y transmitirá por todos los puertos.

Ataque ARP Man In The Middle


Veámoslo en una forma más gráfica:

26
2727

Un ataque MITM es un ataque en el que el enemigo adquiere la capacidad de leer, insertar y modificar a
voluntad, los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha
sido violado. El atacante debe ser capaz de observar e interceptar mensajes entre las dos víctimas.
(wikipedia).

Actuando como Proxy ARP

En palabras sencillas diremos que el atacante envía ARP replay’s al switch con la MAC de la victima,
haciéndose pasar por esta y de igual manera envía ARP replay’s a la victima, haciéndose pasar por el
switch.

De esta manera toda la comunicación pasa a través del atacante y este puede capturar todo el tráfico, lo
que le llamo un Proxy ARP.

Ataque DNS Spoofing

Suplantación de identidad por nombre de dominio. Este ataque hace referencia al falseamiento de una
dirección IP ante una consulta de resolución de nombre (esto es, resolver con una dirección falsa un
cierto nombre DNS), o viceversa (resolver con un nombre falso una cierta dirección IP). Esto se
puede conseguir de diferentes formas, desde modificando las entradas del servidor encargado de resolver
una cierta petición para falsear las relaciones dirección-nombre, hasta comprometiendo un servidor que
infecte la caché de otro (lo que se conoce como DNS Poisoning); que es la técnica que utilizaremos en
el ejemplo para lograr saltarnos la autentificación de los protocolos cifrados.

DNS Poisoning

El envenenamiento de la cache DNS es una técnica que sirve para engañar a un servidor DNS o a un
usuario, para hacerle creer que esta accediendo a un sitio web o se esta autentificando en un sitio web
seguro sin que se de cuenta que esta siendo redireccionado antes por otro servidor que en este caso es
donde plantaremos nuestro sniffer para capturar los datos.

Falsificando los certificados de autenticidad

Bueno, cuando hablamos de sitios seguros como


Hotmail o Gmail, estos utilizan autentificación segura
por HTTPS en las cuales nos presentan certificados
de seguridad para validar que estamos hablando
realmente con el servidor que deseamos ya que la
función principal del certificado de autenticidad es
validar que una entidad en Internet es quien dice ser.

Contra este tipo de seguridad podemos falsear los


certificados de autenticidad ya sea usando algún
programa como cain que se vera mas adelante o
descargando uno de la web que talvez muestre en
un siguiente articulo de cómo capturar los
certificados originales de Gmail o Hotmail.

27
2828

Ejemplo Práctico y Sencillo


Ahora veremos una aplicación práctica y sencilla de todo lo expuesto en este documento.

Objetivo:

En una red conmutada (switcheada), realizar un ataque MITM (man in the middle) saltándonos el primer
nivel de seguridad de los switches y luego capturar las contraseñas de Hotmail y Gmail saltándonos el
segundo nivel de seguridad que serían los protocolos cifrados como HTTPS.

Técnica Utilizada:

Envenenamiento ARP al switch


Envenenamiento DNS
Sniffing

Escenario: Mi Oficina xD xD

Atacante: 10.0.0.100 (yo)


Víctima: 10.10.0.15 (mi jefe) xD xD
Router: 10.0.0.2 (Puerta de Enlace)
Servidor HTTPS: Hotmail y Gmail

Herramientas:

Nuestro poderoso sniffer multipropósito Cain & Abel


Puedes descargarlo de: http://www.oxid.it

Manos a la Obra:

Primero instalamos nuestro sniffer Cain en la maquina desde donde realizaremos el ataque en la red o
sea en la 10.0.0.100.

La instalación es súper sencilla al puro estilo Microsoft, next, next, next y finalizar xD ojo que al finalizar la
instalación de cain nos pide instalar Winpcap que son las librerías para la monitorización del tráfico de
datos en los dispositivos de red, necesarias para el funcionamiento de muchos sniffers, si ya tienen
Winpcap instalado en su sistema no es necesario de lo contrario instalamos también ese paquete de
librerías.

Segundo, configuramos Cain para que realice el ataque


MITM y nos ponemos en medio de la comunicación
entre el router (10.0.0.2) y nuestra victima (10.0.0.15),
como muestra la figura.

28
2929

Lo primero que hacemos al abrir Cain es


irnos a la pestaña que dice sniffer y le
damos clic al botoncito verde para activar
nuestro sniffer y seleccionar en que
tarjeta de red vamos a escuchar (si es
que tuvieran más de una tarjeta de red)

En la ventana que aparece,


seleccionamos la tarjeta con la cual
deseamos sniffear y listo, las otras
opciones pueden averiguarlas del manual
de Cain de su mismo sitio :P

Una vez hecha esta configuración estamos listos para empezar a


sniffear nuestra red solo tenemos que escanear todas las
direcciones MAC y escoger a nuestra victima.

Para escanear todas las


direcciones MAC solo basta
darle clic derecho en cualquier
parte de cuadro blanco y
escoger la opción Scan MAC
Addresses

Terminado el scan de
direcciones MAC, nos vamos a
la pestaña ARP que se
encuentra abajo desde donde
prepararemos nuestro ataque
MITM.

En esta ventana es donde configuramos el envenenamiento ARP para lo cual debemos escoger los dos
equipos entre los cuales nos pondremos a escuchar. Para esto clickeamos en el signo + de color Azul
para agregar a nuestras victimas y aparece una ventana dividida en dos partes.

En la parte izquierda le damos un clic a la IP de nuestra victima y en la derecha un clic a la IP del router o
la puerta de enlace, luego aceptar y listo tenemos configurado el ataque de envenenamiento ARP entre la
victima y la puerta de enlace.

29
3030

Una vez seleccionadas las IP’s de la victima y de la puerta de enlace, empezamos el ataque de
envenenamiento ARP pulsando el botón de en forma de radiación y esperamos a que la victima se
autentifique.

A partir de acá, Cain se encarga de realizar todo el trabajo ya que envenena las tablas ARP de los equipos
seleccionados para poner nuestro equipo al medio de la comunicación, luego entrega un certificado falso a
la victima cuando esta intenta acceder a un sitio con autentificación cifrada en este caso a través del
protocolo HTTPS y finalmente realiza la captura y secuestro de los datos que pasan a través de nuestro
equipo atacante.

Cuando la victima trate de


autenticarse en Hotmail o
Gmail, automáticamente cain
capturará los datos como se ve
en esta imagen.

Una vez capturados los datos,


damos clic en el texto en
negrillas para ver los logs de la
información capturada.

30
3131

Claramente pueden ver el certificado falso que entrega cain a la victima para hacerle creer que esta
entrando a un sitio seguro.

Estos son los logs de la captura


realizada por cain, los cuales se
guardan en archivos txt.

Basta seleccionar el archivo log


a revisar con el clic derecho le
decimos abrir y listo para ver
que información logró capturar.

Una vez abierto el txt solo nos queda buscar la información que nos interesa y llegamos como verán en la
siguiente captura donde se encuentra tanto el usuario como la contraseña en texto plano.

La contraseña original fue cambiada por


motivos de ética, seguridad y porque si mi
jefe se entera lo que hice me quedo sin
trabajo xD xD xD

31
3232

En el caso de que la victima haya ingresado a su correo Gmail también podemos interceptar la
información de su cuenta como se verá mas resumido en las siguientes imágenes.

En esta imagen cain ya fue


configurado para interceptar
los datos entre la victima
192.168.1.100 y el router
192.168.1.1 logrando capturar
2 paquetes HTTPS y
enviando certificados falsos a
la victima.

Abrimos el primer log capturado y podemos verificar que los datos de la cuenta Gmail de la victima
también fueron grabados en texto claro, gracias a nuestro ataque combinado de MITM, envenenamiento
DNS y sniffing.

32
3333

Desde el lado de la victima

En este tipo de ataque no interesa si la victima tiene el último antivirus, software antiespía o firewall, ya
que el ataque es invisible a este tipo de medidas de seguridad.

La única parte donde el usuario podría desconfiar un poco es en el momento de logearse a su cuenta ya
sea Hotmail o Gmail, porque le va a aparecer en su pantalla el certificado falso que le envía cain que es
semejante al que te envía cualquier sitio seguro cuando estas tratando de acceder.

Lo bueno de esto es que casi un 99,999 % de los usuarios siempre le dan en aceptar al certificado que
envía cain a través del cual nos permiten poder capturar sus comunicaciones en texto claro.

A continuación tienen una imagen de cómo aparece el certificado en la pantalla de la victima (el mismo
certificado aparece en el login de Hotmail)

Herramientas:
Estas son algunas tools parte del arsenal de herramientas utilizadas para sniffing y ataques MITM.

Ettercap

Ettercap corre sobre Linux, BSD, Solaris 2.x, MAC OS X y la mayor cantidad de versiones de
Windows. Esta herramienta permite realizar sniffing pasivo y activo logrando capturar datos
sensibles mediante MITM en una gran cantidad de protocolos comunes.

Hunt

Esta es una de las mejores tools para ataques Hijacking (sniffing activo, ataque MITM). Puede
ver, intervenir o resetear conexiones TCP.

33
3434

Dsniff

La herramienta considerada líder por muchos ya que en su pequeño tamaño, permite capturar
información de la red trabajando como sniffer, puede capturar las webs visitadas, realizar ataque
MITM sobre HTPS y SHH, controlar conexiones TCP, falsificar DNS, intervenir correos
electrónicos, ataques de MAC Flooding y una gran cantidad de opciones geniales, se las
recomiendo.

TTY

Este programita de Solaris puede monitorear y controlar las sesiones de usuarios.

IP Wacher

Este es un programa comercial que permite monitorear conexiones y tiene un sistema activo de
contramedidas para este tipo de ataques.

Enlaces de Interés:

Este Taller práctico de Intrusión en Redes Locales de Gospel es un trabajo muy bien elaborado que
deberían echarle una ojeada.
http://www.geocities.com/unrayodesoul/gospel/Practica.5.Sniffar.Password.HTTPS.Hotmail.byGospel.pdf

Como realizar lo expuesto en este documento pero con sistemas Linux y con una muy buena base técnica
de ARP Spoofing.
http://www.criptored.upm.es/descarga/arppoisoning.zip

Un artículo muy sumamente interesante de la revista Linux magazine sobre ARP Spoofing y Poisoning –
Trucos de Tráfico.
https://www.linux-magazine.es/issue/09/ARPSpoofing.pdf

Otro interesante artículo sobre los ataques y riesgos en los sistemas DNS
http://www.esa-security.com/pdf/SIC_68_Riesgos%20en%20el%20Sistema%20de%20DNS.pdf

Bueno espero que este artículo haya sido de su interés, mostrando de nuevo que no existen los sistemas
100% seguros y de alguna forma también apoyar a la Web del Dragón con algo del poco conocimiento
que tengo.

Saludos y hasta la próxima, cualquier consulta la pueden hacer a admin@haxsecurity.org

AUTOR: HAXS
EMAIL: ethical.hacking.bo@gmail.com

34
3535

INSTALACIÓN DE phpBB EN LocalHost by Unknownmind

Introducción

PHPBB es una aplicación Open Source (código abierto) para foros muy potente y fácilmente
personalizable para establecer comunidades virtuales con foros interactivos donde los usuarios pueden
añadir temas, crear y responder mensajes.

Su interfaz de usuario es muy fácil de usar por el visitante, con un panel de administración simple y de
ejecución rápida y sencilla y una sección de ayuda siempre a mano.

Características de phpBB

Creación y administración rápida de una comunidad online.


Formato de los mensajes con múltiples estilos, tamaños de fuentes y enlace automático de URL.
Se pueden incluir fácilmente encuestas.
Notificación por e-mail de las respuestas.
Posibilidad de envío de mensajes privados entre usuarios.
Permite editar los mensajes, respuestas.
Posibilidad de censurar determinados usuarios o palabras que puedan resultar ofensivas.
Interfase simple de usar para administrar visualmente las cabeceras, pies y metatags.
Posibilidad de introducir en los mensajes smiles o emoticons.
Los moderadores pueden actuar sobre varios foros a la vez.
Los administradores pueden cambiar las preferencias de los foros.
Control de la IP desde la que se envían los mensajes. (Desde la administración)
Encriptación de la contraseña para evitar que sea visible.
Uso de la base de datos Mysql.
Cookies para dejar constancia de la última visita y poder así ver cuales son los nuevos mensajes desde
la última vez que se visitó. Le permite entrar y no tener que dar la clave de sesión hasta que se abandona
el foro.
Soporte para múltiples idiomas.
Y muchas más opciones.

Nota: phpBB es una buena opción para empezar con tu primer foro, es muy sencillo de manejar y su
panel de administración es excelente. Sus temas son únicos y su instalación es muy versátil. ¿Qué es muy
inseguro? Si, dime ¿que es 100% seguro en este mundo informático? Si tienes problemas de seguridad
con tu paquete phpBB actualízalo constantemente o agrega mods de seguridad. Tampoco olvides hacer
backups. Si algún defacer se interesó por tu Foro, vuelve a montarlo y agradece por que tiene un Bug ya
reportado.

EMPEZANDO

Lo primero que haremos es descargar el software de Appserver versión 2.5.7 aquí esta el link directo:

http://ufpr.dl.sourceforge.net/sourceforge/appserv/appserv-win32-2.5.7.exe

Ahora descargaremos el paquete phpBB versión 2.0.22 de la página oficial:

http://prdownloads.sourceforge.net/phpbb/phpBB-2.0.22.zip

35
3636

Descarga el paquete del idioma en español:

http://www.phpbb.com/files/releases/language_packs/lang_spanish.zip

Si gustas descarga de la Web oficial algún template de phpBB que te guste:

http://www.phpbb.com/phpBB/catdb.php?db=2

Si por motivo de tiempo el link está roto busca el software o también http://www.usaelputogoogle.com ¬¬

Primero crearemos el servidor local en nuestro propio computador personal. Instalaremos appserver,
recuerda muy bien que el user es root y el password (tenlo muy en cuenta: hazlo seguro pero no
exageres):

La instalación ha finalizado, cuando halla finalizado abre un browser (Explorer o Firefox) y escribe en la url
localhost, observarás que la instalación es correcta y tienes tu servidor local:

36
3737

Busca la ubicación que elegiste en donde se encuentra instalado Appserver, por defecto vas a Mi PC 
Disco C  Appserver … Luego entramos a la carpeta Appserver y entramos a la carpeta llamada WWW
… Esta es la carpeta donde se alojarán todos los archivos de tu Web todo lo que pongas en esta carpeta
aparecerá en http://localhost esa carpeta contiene un archivo llamado index.php esa es la Web que carga
cuando viste por primera ves en el navegador… Borra index.php

Si ya descomprimiste phpBB cópialo y “súbelo” a la carpeta WWW. Posteriormente descomprime el paquete


idioma Español y súbelo a WWW  phpBB  languajes.

Si descargaste un template lo debes pegar dentro de la carpeta de phpBB llamada Templates.

Como puedes ver en la siguiente imagen, el paquete phpBB esta como Foro (le cambie el nombre para
mayor accesibilidad)…

37
3838

Dentro de la carpeta Foro se encuentra el contenido del paquete:

Ve al navegador mas cercano xD y teclea http://localhost, te aparecerán las carpetas contenidas en tu


servidor busca tu Foro phpBB y entra a la carpeta, te aparecerá el formulario de instalación.

38
3939

phpBB es un paquete diseñado en php por lo tanto necesita una base de datos para cargar su contenido.
Ahora vamos a http://localhost/phpmyadmin y tecleamos el user root y el password.

El user es root y el password el que elegiste en la instalación de appserver: Esto te refresca la memoria:

Cuando entremos crearemos la base de datos llamada “Foro” sin las comillas como muestra la imagen, El
nombre de tu base de datos para tu foro lo eliges a tu gusto si quieres le pones “Unknownmind” xD

39
4040

Llenemos los datos correctamente: Ojo “CORRECTAMENTE”

40
4141

Lenguaje del Foro por defecto: Como instalamos el paquete del lenguaje en español debe aparecer
lenguaje por defecto Spanish

Tipo de base de datos: Mysql 3.x

Elija su método de instalación: Instalar

Nombre de servidor de base de datos: Localhost

Nombre de la base de datos: El que creaste http://localhost/phpmyadmin

Usuario de la base de datos: root

Contraseña de la base de datos: La que elegiste (espero no se te haya olvidado)

Prefijo para las tablas de la base de datos: Déjala como esta

Nota: Los dos últimos campos son para entrar como administrador al Foro… De nuevo ten mucho en
cuenta estos campos.

Le damos iniciar Instalación:

Por seguridad debes ir a la carpeta WWW  Foro y Borrar la carpeta Install y Contrib, luego de borrarlas
actualiza el navegador y Listo….

41
4242

Listo hemos instalado nuestro foro phpBB… La imagen inicial del foro es buena pero no es suficiente,
ahora mostraré como puedes cambiarla… Como puedes observar si te logeas es decir: Poner tu user y
pass al final del foro dice Ir al panel de administración si entras te pedirá de nuevo el user y pass… (Claro
por seguridad) Loading… xD

42
4343

En la administración (Panel de la izquierda) de los estilos dale clic “Agregar” Te aparecerán los estilos o
themes o templates que están en la carpeta templates de tu Foro… En este caso solo puse uno llamado
Terayon2

Le damos instalar. Posteriormente mas arriba de nuestro menú de administración esta “Configuración”
damos clic. Esa es la configuración general de nuestro Foro…

Estilo por defecto: elegimos nuestro estilo


Ignorar el estilo del usuario: Si

Damos enviar “Botón que se encuentra mas abajo” y nos vamos en el panel de administrador (Izquierda)
donde dice “Índice del Foro”…

43
4444

Listo hemos instalado phpBB en un servidor local con appsever y hemos instalado un template muy bonito
para nuestro Foro… xD

Muchas gracias por la atención prestada.


Cualquier duda, queja, corrección o comentario escribe a unknownmind@gmail.com xD

No olvides Visitar www.DragonJAR.us y


foro.DragonJAR.us

44
4545

WINDOWS VISTA ANALISIS by Spiderman

Windows Vista ha traído consigo gran expectativa, tanto en la comunidad “Windousera” como en la
comunidad “Linuxera”, unos para probar el nuevo O.S de Micro$oft y otros para compararlos con los otros
O.S del mercado, personalmente no estoy ni en contra de uno ni a favor de otro, para mí las dos formas de
desarrollar O.S son validas, pero esa no es la discusión; ahora bien comencemos mirando las versiones
que existen de Windows Vista:

Windows Vista Starter:

Es el modo más accesible de disfrutar de la experiencia básica de Windows Vista. La edición Starter,
disponible sólo en mercados emergentes, fue diseñada específicamente para usuarios de PC sin
experiencia, e incluye tutoriales y herramientas adicionales que facilitan el uso del sistema operativo.
Aunque no ofrece tantas ventajas como Windows Vista Home Basic, es muy útil para los principiantes que
deseen realizar tareas básicas.

Windows Vista Home Basic:

Ideal para hogares con necesidades informáticas básicas, como correo electrónico, exploración de Internet
y visualización de fotos. Es fácil de configurar y mantener, permite encontrar rápidamente lo que se busca
en el equipo y en Internet y, al mismo tiempo, proporciona un entorno más seguro que te protege de las
situaciones imprevistas.

Windows Vista Home Premium:

Es la edición más adecuada para los equipos de escritorio hogareños y portátiles. Ofrece un diseño
innovador que pone tu mundo en primer plano y proporciona la productividad, el entretenimiento y la
seguridad que necesitas en tu PC, en casa o durante tus desplazamientos.

Windows Vista Enterprise:

Está diseñado para reducir los costos y riesgos de TI y, al mismo tiempo, satisfacer las necesidades de las
grandes organizaciones internacionales con infraestructuras de TI complejas.
La edición Windows Vista Enterprise sólo está disponible para los clientes de licencias por volumen de
Microsoft, no para la venta en comercios.

Windows Vista Business:

Edición de Windows diseñada específicamente para satisfacer las necesidades de las pequeñas
empresas. Dedicarás menos tiempo a los problemas relacionados con la tecnología y más tiempo a
conseguir que tu negocio tenga éxito. Windows Vista Business es la opción definitiva para tu empresa, hoy
y en el futuro.

Windows Vista Ultimate:

Es la mejor opción para aquellos que desean tenerlo todo. Cambia fácilmente del mundo de la
productividad al del entretenimiento con la edición más completa de Windows Vista. La edición Ultimate
proporciona la potencia, la seguridad y la movilidad necesarias para tu trabajo y todas las características
de entretenimiento que deseas para divertirte.

45
4646

Mirando los diferentes sabores que trae Vista, podemos concluir en que los mejores son:
Home Premium, Business y el Ultimate, sacando claro el Enterprise pues este no se le vende a la gente
por que trae mejoras diseñadas única y exclusivamente para los departamentos de TI como por ejemplo el
SUA, el cual es un subsistema para corres aplicaciones de UNIX, también se pueden correr aplicaciones
de versiones anteriores de Windows, sin que salga que no es compatible con la versión, trae un cifrador de
contenidos de propiedad intelectual, de manera que si te roban tu equipo o el DD cae en malas manos no
podrán sacar la info que hay en él.

Bueno ahora hablemos de Vista en general. Indiscutiblemente el entorno grafico de este Windows es el
mejor de todos los tiempos, es un escritorio indudablemente elegante, con buenos efectos pero sobrio que
no se desborda en grandes movimientos pero gusta, en fin AERO es bueno como interfaz grafica, el
problema es que al 90% de los programas se les hicieron correcciones para que fueran compatibles (a
nivel grafico) con este Windows, ese es el principal problema de incompatibilidad de Vista, o por lo menos
es uno de los grandes problemas, ya que muchas veces los programas se instalan, pero cuando los vamos
a ejecutar no arrancan o si arrancan traen sus propios colores o forman la ventana de una manera que no
es la apropiada y por eso saca errores de incompatibilidad.

AERO trae las miniaturas en la barra de tareas para los programas que estan en ejecución:

El famoso ALT+TAB muestra la clásica ventanita de cambia de ventana, pero esta ventanita es mucho más
elegante que la anterior:

46
4747

En esta ventana notaran que subraye una imagen, ese es el escritorio, lo que indica que con el ALT+TAB
podemos quedarnos en el escritorio si lo que queremos es eso.
Bueno y la última imagen de AERO que les pongo es una combinación de teclas que sirve igual que el
ALT+TAB, pero con un estilo más propio de un gestor de ventanas:

Es indiscutiblemente es la vista que más me gusta, la combinación de teclas para ver así las ventanas es
Windows+TAB y listo

Otro de los puntos interesantes de Vista es el “nuevo” menú inicio, porque “nuevo” porque a pesar de que
se parece mucho al de WinXP, la funcionalidad es superior:

47
4848

En esta parte del menú inicio los cambios son varios, el primero es la forma de apagar el ordenador, ya que
con darle clic en la flecha nos da las opciones que necesitamos y listo, si le damos clic en apagar el sistema
no volverá a preguntar si de verdad lo queremos apagar, el otro punto significativo es la barrita de búsqueda
la cual me parece el mejor invento de Micro$oft en este aspecto, puesto que solo necesitamos una parte del
nombre del programa que estamos buscando y esta búsqueda nos trae los programas que tienen dichas
letras en su nombre, es decir, si yo estoy buscando calc de open office que instale hace rato pero me da
mucha pereza buscarlo por el menú, entonces digito calc en este cajón y boala!! La búsqueda me trae varios
ámbitos, el primero los programas, la clásica calculadora de Windows y el Calc de Open Office (que era el
que estábamos buscando), adicional a esto, me trae un ámbito llamado archivos, en los que la palabra calc
está involucrada, como ven no es necesario que el nombre del archivo tenga la clave de búsqueda, con que
tenga esa palabra en su contenido es suficiente.
A mí me sale el ultimo ámbito como comunicaciones
por que tengo el buzón del correo electrónico
descargándose al DD de mi maquina, por lo que Vista
también busca en lo correos la palabra calc.

Este es un punto que hay que abonarle totalmente ha


Micro$oft, porque creo que en el mercado no existe
un sistema que busque de la manera que encuentra
archivos el Vista.

Y acá mismo en el menú inicio vemos el


famoso Todos los programas, pero este
tiene la ventaja de que no despliega “X”
cantidad de menús con todos los
programas que hemos instalado, solo
agrega una barra lateral para bajar y
buscar entre las carpetas los ejecutables
y/u opciones que deseemos ver de alguna
instalación

48
4949

Bueno eso por un lado, ahora vamos a ver el famoso UAC (User Account Control, control de cuentas de
usuario), para mi es toda una mejora porque como administrador me siento un poco más seguro sabiendo
que mi Windows no confía totalmente en el usuario que actualmente está usando el equipo y le exige a este
que demuestre sus credenciales como administrador cuando intenta ejecutar un programa que requiera
estas características, mejor dicho Windows no le exigirá estas credenciales cuando se ejecuta el IE o el
solitario, pues no son necesarias, pero por ejemplo si exige ser administrador para ejecutar por primera vez
un programa o cuando Windows no conoce la procedencia del mismo, yo sé que es molesto acostumbrarse
pero es mejor eso a quitarlo y estar abierto a que corra cualquier programa “sin autorización”, lo pongo en
comillas porque ya sé que esto se puede hacer, pero igual es una protección con la que no contábamos en
WinXP.

A título personal yo recomiendo que la gente que usa Vista, no desactive esta opción por que como dije
antes es una mejora que está funcionando bastante bien, además no es tan cansón como dicen, o será que
los linuxeros no se cansaran de digitar sudo para todo??

Pasemos al Firewall, el firewall de Windows vista no es ni parecido al de WinXP, pues este nuevo corta-
fuegos trae una gran cantidad de mejoras que hacen que se vea como nuevo, al igual que todos los demás
firewalls su configuración se basa en reglas. Por defecto el firewall bloqueado todo el trafico entrante, pero
no el saliente, de manera que deja un puerta abierta de par en par, lo recomendable es crear un regla que
deniegue el trafico saliente sino cumple con determinadas condiciones, para agregar una regla es tan
sencillo como estar en la consola del firewall y darle en nueva regla, nos saltara el asistente, en el cual nos
encontraremos de frente el tipo de regla que vamos a crear, si de programa, puertos, una predefinida o una
regla personalizada. Cabe a notar que si le damos la opción de que deniegue el trafico entrante y el saliente,
tendremos que configurar “a mano” todas las conexiones que queremos, como por ejemplo el ping, el
escritorio remoto compartido y en general todos los programas que necesitamos que trabajen en red.
Otra de las grandes mejoras que trae el Firewall es que también se puede administrar por línea de comandos
gracias a la PowerShell que ha sacado Micro$oft que se puede descargar desde la pag del gigante
informático, ahora no solo corre en Vista también corre en WinXP SP2.

Windows Vista desde el punto de vista productivo, con las mejoras expuestas en este Vista es aceptable
para los IT (claro a excepción de AERO, pues no es necesario para administrar o para HelpDesk), pero la
indexado de de datos para las búsquedas, el menú inicio, el firewall y el UAC, son bastante interesantes a
nivel productivo y me refiero a una empresa, sin embargo Vista no están amigable como Windows XP, pues
muchas opciones no están donde normalmente se encontraban en su inmediato predecesor, como por
ejemplo el Explorer…definitivamente no es el mismo, lo que hace que se tengan que buscar otras
alternativas para realizar un mismo proceso. Como por ejemplo entrar a las opciones de carpeta y demás
herramientas.

49
5050

En cuanto a programas y demás, cada día salen las actualizaciones para que las herramientas puedan ser
usadas en Windows Vista, mejor dicho, todos los días las empresas de software aplican cambios o sacan
una versión compatible con la paleta de colores de WinVS, de manera que el soporte de software sobre este
O.S es cuestión de tiempo, para el caso de mi empresa el ERP que manejamos ya tenía la versión
compatible con Vista desde antes que Vista saliera al mercado, en cuanto a ofimática, se puede instalar el
office 2003 o el office 2007 (el mejor paquete de ofimática que he visto), o el apenas famoso Open Office.
Ya hay soporte sobre Antivirus, firewalls, antispywares, quemadores, herramientas de desarrollo y de diseño;
en fin como les digo solo es cuestión de tiempo.

Para terminar vamos al performance (que es de lo más importante), en esto si se raja Windows Vista, pues la
maquina que tengo la considero muy buena, y a pesar de que nunca se me ha colgado con Vista, los
recursos si llegan al límite, les pongo la imagen de un Gadget que tengo (los Gadgets son otros cositas que
trae Vista para que se vea más atractivo, pero realmente son muy pocos los Gadgets funcionales):

Como ven la maquina es un Core 2 Duo a 1.8 GH, y tengo 2 Gigas


de memoria RAM, tengo abierto el correo electrónico (Outlook
2007), WinAmp, Word 2007, 4 sesiones de SAP, Firefox, el
explorador de Windows y el famoso paint, y se está comiendo más
de la mitad de la memoria!!!!

En esto del performance Micro$oft Windows Vista se raja completamente pues los recursos no bien
administrados, viendo los procesos, y sacando de la cuenta lo que yo sé que he ejecutado están corriendo
60 Procesos!!!, entre los que encontramos el indexador de búsquedas, el administrador de ventanas y el
sidebar (barra donde están los Gadgets), y solo entre los 3 procesos tienen más de 77 Megas de RAM!!! Y
tan solo llevo 2 horas trabajando y como todos sabemos entre más tiempo llevemos con el computar abierto
el equipo va cargando mas la memoria RAM de accesos lo que hace que se vaya aumentando el tamaño de
uso de la misma.

50
5151

En definitiva este me parece el mayor inconveniente de Windows Vista, pues es cierto lo que dicen de que para
probarlo necesitamos una gran máquina, por ello la implementación de este O.S en ambientes productivos lo
veo muy lejos pues primero habrá que darle un curso para que se oriente en el manejo del O.S y luego si
implementarlo.

ATT: SpiderM@N para la e-zine DragonJAR.

Cualquier duda pueden escribir al email de la


EZINE, o al correo cadiraca@hotmail.com

Dedicado para la única....para la mejor....para


MJ

No olvides Visitar www.DragonJAR.us y


foro.DragonJAR.us

51
5252

INSTALAR LINUX SUSE EN UNA MAQUINA VIRTUAL DESDE


CERO BY EPSILON77

Bueno en este articulo aprenderemos como instalar un sistema operativo en este caso Linux en una
maquina virtual, pero antes de entrar en materia debemos saber varios detalles.

Muchos de ustedes amigos lectores se estarán preguntando para que sirve esto, pues yo les voy a
responder, hacer esto nos da muchas ventajas una de ellas si usted quiere explorar nuevos sistemas
operativos y no quiere ponerse a particionar el disco o no quiere perder datos, esta es una excelente
opción. Otra ventaja es que se puede cambiar de un sistema operativo a otro en cuestión de segundos no
tienes que reiniciar para cambiarte de sistema operativo. En fin si nos ponemos analizar mas fondo sobre
el tema encontraremos muchas mas ventajas como también desventajas quizás la mas notoria es que por
obvias razones el rendimiento del PC bajaría considerablemente por que divide porciones del hardware para
cada S.O, entonces es normal que cuando hayamos terminado el proceso al tener los dos S.O abiertos va a
trabajar mas lento el PC

Bueno ahora si entremos en materia y a lo que nos gusta

¿Qué es una maquina virtual?

Una maquina virtual es un software el cual nos permite tener varios sistemas operativos instalados en
nuestro PC de manera simultanea en el mismo hardware, es decir utilizando los mismos recursos como
memoria RAM, procesador etc.

Existen muchos programas en la red los cuales sirven para esto, sin embargo nosotros en este articulo
vamos a utilizar Microsoft virtual PC 2007 usamos este por la simple razón que es gratis y no tenemos que
buscar como locos el crack ni serial XD bueno este software lo pueden descargar en esta pagina:

http://www.microsoft.com/downloads/details.aspx?displaylang=es&FamilyID=04d26402-3199-48a3-afa2-
2dc0b40a73b6

En esta parte tienen que escoger el archivo a descargar dependiendo de la arquitectura de su procesador si
es de 32 BIT o de 64 BIT, ahora bien si no sabes que arquitectura es tu procesador dirígete al manual y ahí
te debe de decir.

Esperamos la descarga podemos ir por un café o un cigarro mientras descargar ya que es pesadito pesa
30.4 MB

52
5353

OK ejecutamos el setup dándole doble clic, en el primer pantallaza daremos siguiente, después aceptaremos
los términos del contrato, en el próximo paso introduciremos un nombre de usuario cualquiera y la
organización que también puede ser cualquiera, después nos muestra en el directorio donde se va instalar si
quieren lo pueden cambiar, nosotros lo vamos a dejar por defecto y luego damos instalar

Esperamos a que se instale y por ultimo daremos clic en finalizar, y listo ya has instalado Microsoft virtual
PC 2007, ahora pasaremos a la parte mas técnica la cual es la configuración entonces iremos a inicio todos
los programas Microsoft virtual PC 2007

53
5454

Es normal que al momento de abrir el programa por primera les aparezca este aviso ya que muy claramente
el nos dice que no tenemos un equipo virtual agregado a la consola, eso no importa daremos clic en
continuar, inmediatamente se abrir el asistente para crear un equipo virtual damos donde dice siguiente:

En esta etapa escogeremos la primera opción por que no es bueno dejar todo con la configuración
predeterminada como dice la segunda opción y la tercera opción nos dice agregar un equipo virtual existente
pero nosotros no tenemos ningún equipo virtual todavía entonces por eso escogemos la primera opción y
damos siguiente. Ahora le daremos el nombre al equipo virtual como vamos a instalar Linux en el, lo
bautizaremos como Linux y lo dejamos en la ubicación por defecto, clic en siguiente, igualmente escogemos
el sistema operativo que va a tener el equipo virtual en este caso ponemos otro, clic siguiente

54
5555

Llegamos a un punto clave en el cual asignaremos la memoria RAM que va tener el equipo virtual, podemos
escoger si recomendada o asignar un valor nosotros, en este caso hay que tener en cuenta la RAM que tenga
el equipo donde vamos a instalar la maquina virtual, entonces como nosotros tenemos 512 de RAM
asignaremos un valor de 200 MB de RAM entonces escogemos la opción ajustar RAM y digitaremos 200

En el siguiente paso nos pregunta en que parte instalaremos el sistema operativo invitado como estamos
instalando esto desde cero entonces escogeremos la opción de en un disco duro nuevo virtual

55
5656

Ahora nos dirá la ubicación del disco duro virtual, lo dejaremos así por defecto, y le asignaremos un valor eso también
depende del espacio que se tenga libre en el equipo físico nosotros pondremos 5000 MB, eso depende de lo que quieren
Uds. hacer OK y damos clic en siguiente.

Por ultimo daremos en finalizar, y listo ya configuramos la maquina virtual ahora procederemos a instalar el SO

Ahora si todo nos ha salido bien tendremos una imagen asi:

Entonces daremos clic en iniciar, esperamos a que cargue es lógico decir que nuestro PC se va volver lento por que
esta dividiendo el hardware para cargar dos SO independientes, ahora cuando lleguemos a esta pantalla daremos clic
derecho al CD de la parte inferior y escogeremos la opción de cargar imagen ISO ¿por que?, por que yo tengo la imagen
en mi PC de el sistema operativo Linux SUSE, si ustedes tiene el CD pues escogen la otra opción

56
5757

Buscamos la imagen y le damos aceptar, muchos dirán listo ya hice esto pero no veo nada y es correcto por
que tenemos que cerrar y volver abrir, al cerrar tiene que dejar la opción APAGAR, ok ahora volvemos a iniciar
y nos saldrá esto:

Acá escogeremos la opción installation, esperamos unos minutos, en el siguiente paso escogemos el idioma y
damos siguiente, ahora aceptamos los términos del contrato y damos siguiente, escogemos la zona horaria y
damos siguiente, en el próximo paso es muy importante por que vamos a escoger el escritorio de Linux, si no
saben pues busquen en google y les dará mucha información al respecto, bueno yo voy a escoger GNOME
por que me gusta le damos siguiente

57
5858

El siguiente paso es simplemente un resumen de la instalación que se va hacer, este paso lo dejamos así
y damos clic en aceptar, después no saldrá otra ves el contrato lo aceptamos y por ultimo nos sale una
advertencia diciéndonos que se va a formatear y se van a perder todos los datos, no te asuste por que va
a formatear el disco duro virtual que creamos no el físico q tienes instalado recuerda que la maquina virtual
funcionan como dos sistemas independientes entonces damos instalar. Ya en este paso podes ir a
descansar y tomarse un café por que lleva tiempo.

Después de esto el pc se va a reiniciar y a cargar de nuevo, una cosa muy importante cuando les aparezca
este menú de nuevo tienen que escoger la opción:

58
5959

Por que ya instalamos el SO en el disco duro virtual, después de esto el sistema operativo carga normal

En el siguiente paso simplemente lo que haremos será es asignar una contraseña al root (administrador), y
damos siguiente, ahora el SO configurará y examinará la red en tal caso de que haya uno, si no tienes una
red instalada damos en siguiente

Por último nos dice que si deseamos actualizar el SO si ustedes quieren hacerlo no hay problema pero yo
me saltare ese paso.

Ahora nos pregunta por el método de identificación de usuarios, si eres un usuario de hogar puedes
escoger etc. los otros ya son mas avanzados, después creamos el usuario del PC y damos siguiente,
ahora ya para terminar el SO va a limpiar los archivos que necesito para instalarse, en el siguiente paso
simplemente nos da unas notas de la versión de Linux que instalamos.

Y finalmente en el último paso se reconoce el hardware que tiene instalado nuestro equipo, lo podemos
dejar así o si vemos que reconoció un hardware que no es el correcto pues le damos donde dice cambiar y
escogemos el correcto.

Y listo damos en finalizar y ya tenemos nuestro Linux SuSe instalado en una maquina virtual, espero les
haya gustado el articulo y que lo entiendan

Autor: epsilon77

Cualquier duda, reclamo, sugerencia escribir a epsilon77@gmail.com

59
6060

TRUCOS WINDOWS by Sk0rpy0

En este artículo vamos a distinguir algunas características “ocultas” de Windows XP, trataremos de verlo
de la manera más objetiva. Quizás muchos ya las conocen pero para los que no, pues les puede ayudar
bastante.

1. Para poder ver y en su caso respectivo modificar la información del sistema vamos a abrir una línea de
comandos yendo a la carpeta Accesorios dentro de Todos los programas, o en menú Inicio – Ejecutar
o simplemente con la combinación de teclas Inicio + R y tecleando una vez dentro de ésta ’systeminfo’ sin
comillas. La computadora producirá una cantidad de información bastante útil. Si quieres mantener esa
información en un archivo escribe ’systeminfo > info.txt’. Esto crea un archivo llamado info.txt el cual
podrás visualizarlo después con el Bloc de notas. (Professional Edition only).

2. Podemos borrar archivos inmediatamente, sin tener que moverlos a la Papelera de Reciclaje antes. Para
esto vamos a menú Inicio y seleccionamos la opción Ejecutar, entonces tecleamos ‘gpedit.msc’; después
seleccionamos Configuración de Usuario, Plantillas Administrativas, Componentes de Windows,
Explorador de Windows y buscamos la opción “No mover los archivos eliminados a la Papelera de
reciclaje” le damos doble click a dicha opción y la habilitamos. Ahora bien si no quieren hacer tanto
movimiento basta que cuando quieran borrar un archivo directamente lo hagan con la combinación de
teclas Shift + Delete y verán que el archivo no se va a la papelera sino que fue eliminado totalmente. El
entrar y conocer las opciones dentro del gpedit nos revelará muchas interfaces y opciones de sistema,
pero ten cuidado porque algunas podrían alterar el comportamiento de tu computadora. (Professional
Edition only).

3. Podemos bloquear nuestra estación de trabajo con dos clicks del ratón. Para ésto creamos un Nuevo
acceso directo en el escritorio y ponemos ‘rundll32.exe user32.dll,LockWorkStation’ en la ruta del
campo. Le damos al acceso directo el nombre que queramos. Y listo – con solo dar doble click sobre él
nuestra computadora será bloqueada. Y si esto no es lo suficientemente fácil usaremos entonces la
combinación Inicio + L que hará exactamente lo mismo. Por cierto al hablar de bloquear me refiero a
nuestra sesión y no el computador en si ¬¬

4. Nuestro XP oculta algún software de sistema que posiblemente quisieras eliminar, tal como el Windows
Messenger, pero no podemos hacerlo sin saber que quitamos. Con nuestro bloc de notas vamos a editar el
archvo /windows/inf/sysoc.inf, buscamos dentro del archivo (Ctrl + B) la palabra ‘hide’ y la borramos.
Ahora si podemos ir a Agregar o Quitar Programas dentro de nuestro Panel de Control y seleccionar la
opción Agregar/Quitar componentes de Windows y ahí encontraremos a nuestro objetivo expuesto y
vulnerable :P

5. Para aquellos con habilidad en el manejo de archivos batch en DOS, Windows XP tiene un número
interesante de nuevos comandos. Estos incluyen ‘eventcreate’ y ‘eventtriggers’ para crear y observar los
eventos del sistema, ‘typeperf’ para monitorear el desempeño de varios subsistemas, y ’schtasks’ para
manejar tareas programadas. Al teclear el nombre del comando seguido de /? nos mostrará una lista de
opciones

6. XP tiene soporte para IP version 6 — la siguiente generación de IP. Desafortunadamente esto es mas de
lo que tu ISP tiene, así que solo puedes experimentas con esto en tu LAN. Teclea ‘ipv6 install’ dentro de
Ejecutar… (no hay problema, no se echará a perder tu configuración de red) y después ‘ipv6 /?’ en la línea
de comandos para ver información extra. Si no sabes lo que es IPv6 entonces no te preocupes y has caso
omiso a este punto.

7. Puedes terminar tareas de tu computadora desde la línea de comandos usando ‘taskkill /pid’ y el
número de tarea, o simplemente ‘tskill’ y el número del proceso. Para saber que procesos se están
ejecutando en el sistema teclea ‘tasklist’.

60
6161

8. Windows XP maneja los archivos Zip como carpetas, lo cual es bueno si tienes una máquina de buenas
características. Sobre máquinas mas lentas, podemos hacer que XP deje solos a los archives ZIP tecleando
‘regsvr32 /u zipfldr.dll’ en la línea de comandos. Si cambias de decisión más delante, puedes regresar las
cosas como estaban tecleando ‘regsvr32 zipfldr.dll’.

9. XP cuenta con ClearType (tecnología anti-aliasing para despliegue de Fuentes de Microsoft) pero no la
tiene habilitada por defecto. Es un buen intento el tratar, especialmente si estuviste ahí para DOS y todos esos
años de mirar a la pantalla te han dado la vista de un astigmático bat. Para habilitar el ClearType, damos click
derecho sobre el escritorio, vamos Propiedades, Apariencia, Efectos, seleccionamos ClearType donde dice
“Usar el siguiente método para suavizar los bordes de las fuentes de pantalla”. Espera mejores resultados en
laptops. Si queremos usar ClearType en la pantalla de bienvenida modificaremos la siguiente entrada del
registro HKEY_USERS/.DEFAULT/Control Panel/Desktop/FontSmoothingType cambiando el valor por 2.

10. Podemos usar la Asistencia Remota para ayudar a algún camarada que esta usando network address
translation (NAT) en una red casera, pero no automáticamente. Le decimos a nuestro camarada que nos
mande por correo una invitación para Asistencia Remota y editamos el archivo. Debajo del atributo RCTICKET
estará una dirección NAT IP, como por ejemplo 192.168.1.10. Reemplazamos esto por la dirección IP real de
nuestro camarada — se puede saber dicha IP con ir a www.whatismyip.com por ejemplo— y nos aseguramos
de que tenga abierto el puerto 3389 en su firewall.

11. Podemos correr un programa como un usuario diferente sin tener que cerrar la sesión y entrar con la del
otro usuario. Damos click derecho sobre el ícono del programa, seleccionamos la opción ‘Ejecutar como…’ y
tecleamos el nombre del usuario y su password. Esto solo aplica para aquellos que si se ejecutan. El truco es
particularmente útil si necesitas tener permisos de administrador para instalar un programa. Nota que podemos
tener algo de diversión al correr programas en múltiples ocasiones sobre el mismo sistema como diferentes
usuarios, pero esto puede causar efectos imprevistos.

12. Windows XP puede ser muy insitente en cuanto a el verificar las actualizaciones automáticas, registrarse
en Passport, usar Windows Messenger y así sucesivamente ¬¬. Después de un rato, todos esos globos de
información desaparecen pero si lo que queremos es que ya no aparezcan entraremos al Regedit, y
localizamos la ruta HKEY_CURRENT_USER/Software/Microsoft/Windows/Current
Version/Explorer/Advanced entonces creamos un nuevo valor DWORD, lo llamamos EnableBalloonTips y
le ponemos el valor de 0.

13. Podemos entrar al sistema sin necesidad de teclear nuestro usuario y contraseña. Nos vamos a Ejecutar
de nuestro menú Inicio y tecleamos ‘control userpasswords2′, lo que nos abrirá la aplicación del manejo de
cuenta de los usuarios. En la pestaña de Usuarios, despalomeamos la opción “Los usuarios deben escribir su
nombre y contraseña para usar el equipo” y damos Aceptar. Aparecerá un cuadro de dialogo de logeo;
ponemos el nombre de usuario y password de la cuenta que queremos usar.

14. Windows XP trae una Luz de Actividad de Red, en caso de que no puedas ver el parpadeo del LEDen tu
tarjeta de red. Damos click derecho en Mis Sitios de Red, y nos vamos a Propiedades. Damos click derecho
sobre la descripción de nuestra LAN o conexión dial-up, seleccionamos Propiedades, luego palomeamos el
checkbox que dice ‘Mostrar ícono en el área de notificación al conectarse’. Ahora veremos el ícono de nuestra
tarjeta de red en la barra de tareas que parpadea de acuerdo al tráfico de la red.

15. Podemos acelerar la aparición de Menú Inicio modificando la clave del registro
HKEY_CURRENT_USER/Control Panel/Desktop/MenuShowDelay del valor por defecto 400 a uno un poco
más rápido como 0.

16. Tecla Inicio + Pausa (o Break) nos muestra el cuadro de dialogo de las Propiedades del Sistema; Tecla
Inicio + Tab nos mueve a través de los botones de la barra de tareas.
Información tomada de Dwayne Jackson
http://technopedia.info/tech/2006/03/10/windows-xp-tricks.html
Adaptación al español por Sk0rpy0

61
6262

DESPEDIDA DEL STAFF by epsilon77

Bueno compañeros después de muchos intentos fallidos logramos hacer realidad este grandioso proyecto. Un
proyecto donde participaron muchas personas, desde los amigos que hicieron los artículos hasta la editada en
fin todo, Sabemos que no quedo la súper revista pero esperamos mejorar para la próxima edición con todas
esas sugerencias y criticas constructivas que ustedes nos hagan

Queremos dar gracias a todas las personas que de una u otra forma colaboraron para sacar este proyecto
adelante y no dejarlo en palabra como ocurrió muchas veces, fue un esfuerzo grande de parte de todos
nosotros y esperamos que les guste el resultado final, nos pueden hacer sugerencias, opiniones, quejas al
correo epsilon77@gmail.com y esperamos que para la siguiente edición nos colaboren muchas mas personas.

LISTA DE COLABORADORES
D3 – DISEÑO
HAXS – ESCRITOR
SPIDERMAN- ESCRITOR
NoN - ESCRITOR
UNKNOWNMIND – ESCRITOR
SK0RPY0- ESCRITOR Y EDITOR
EPSILON77- ESCRITOR Y EDITOR

Gracias a todos por la colaboración


Bueno me despido muchas gracias a todos y especialmente a dragon que depositó la confianza en mi y
pienso que no lo defraude esperamos que esta revista sea de su agrado y que siga creciendo

Ok see you, y recuerden el conocimiento debe ser libre y compartirlo de lo contario no será conocimiento sino
egoísmo

si encuentras fallos en esta revista ortograficos tecnicos etc.. o quieres enviar tus articulos envianos un mail a
epsilon77@gmail.com o ezinedragonjar@dragonjar.org

Att: epsilon77

No olvides Visitar www.DragonJAR.us y


foro.DragonJAR.us

62

Вам также может понравиться