El Cambio de nombre refleja "enorme volumen de trabajo” realizado recientemente en el navegador, dicen los responsables de Mozilla. Mozilla ha anunciado que la última versión de su navegador Firefox dio un salto inesperado y se pasó de la versión 3.1 a la versión 3.5, y que la próxima cuarta versión beta se publicará el próximo 14 de abril.
"El número de versión del proyecto de Shiretoko se cambiará a Firefox 3.5 antes de la próxima cuarta versión beta", escribió Mike Beltzner, director de Mozilla Firefox, en el blog de desarrolladores de Mozilla.
"Los desarrolladores Add-on deben permanecer atentos a los anuncios sobre lo que esto puede significar, sobre todo para sus extensiones y temas alojados en el sitio addons.mozilla.org. Esperamos poder hacer esto con un mínimo de inconvenientes para nuestra comunidad de seguidores".
El cambio en el nombre de 3,1 a 3,5 de acuerdo con Beltzner, se propuso por primera vez la semana pasada al reconocerse "el enorme volumen de trabajo que hacer parecer a Shiretoko mucho más que una pequeña, progresiva mejora en Firefox 3".
Estas nuevas mejoras incluyen un mejor control del usuario sobre la privacidad de los datos, la mejora de diseño web y la prestación, y el compilador de JavaScript TraceMonkey.
Mozilla publicó la actualización 3.0.7 de su navegador Firefox 3 la semana pasada, que promete múltiples parches de seguridad y una mayor estabilidad. Los cinco parches de seguridad que se trataron incluyeron tres fallos calificados como 'críticos' por Mozilla.
Tres parches para Windows, esperan ser liberados por una revisión crítica. Microsoft tiene previsto liberar tres parches el próximo martes. La empresa dijo el viernes que el 10 de marzo estará disponible la actualización y abordará tres problemas existentes en Windows 2000, Server 2003, XP, Server 2008 y Windows Vista. Otros productos de Microsoft como Office no se verán afectados por cualquiera de estas revisiones de este mes.
Uno de los parches ha sido evaluado por la empresa como un problema 'crítico', en el más alto nivel de Microsoft, de los cuatro niveles de alerta existentes. Si un hacker explotara, las vulnerabilidades tratadas por el parche, podría ejecutar por ejemplo un código remoto malicioso.
Los otros dos parches se están clasificados como "importantes", dentro del tercer de los cuatro niveles de riesgo existentes. Ambos se ocupan precisamente de impedir defectos en la suplantación de identidad.
Aunque la empresa no reveló los detalles exactos de las vulnerabilidades graves existente que se han parcheado recientemente, Microsoft dijo que los fallos críticos se consideran de muy alto riesgo en todas las versiones existentes de Windows, mientras que uno de los fallos mas "importantes" que cubre el parche no afectaría a los sistemas que ejecutan Windows XP y Windows Vista.
La actualización se produce a tan sólo una semana después de Microsoft emitiera 'fuera del ciclo de revisión un "parche para corregir un error que explota la actividades en Excel.
Esa misma actualización también contiene una solución para mejorar y reforzar la protección contra los ataques de la utilización de los componentes del Autorun de Windows.
Bueno, muchos ya lo estaban esperando ansiosamente y lo sé. Tenéis que disculparme, pero voy escaso de tiempo, ya que me lo tengo que repartir con otras cosas. Yo hago lo que puedo por ayudar, pero también necesito algun respiro para mis asuntos personales. Pero estáis de suerte y por eso hoy he desempolvado el router, que no lo usaba desde hace cerca de un año y medio, y voy a explicar como se usa el firmware del router, ya que esta es una cuestion que me la han estado preguntando cientos de veces por el mail. La razón del porque no he entrado antes en explicar este asunto ha sido porque yo solo me limite a la fabricación de la antena, pero en lo que respecta al tema del Firmware, la cuestion yo la deje al libre albedrio y que cada cual investigara por su cuenta, aunque para facilitar las cosas, dije cual era el Firmware que use con el Router.
Antes quiero pediros todos algo. Si bien el blog actualmente tiene algun coste de mantenimiento, 36 euros mensuales por una conexión ADSL, mas mantenimiento del Hardware para el servidor, y donaciones no recibo muchas y con tanta frecuencia como para cubrir el gastos, al menos quiero que promocionéis este sitio entre toda la gente. Eso es una manera de colaborar, ya que si subimos el tráfico de este Blog, podre poner publicidad para que este coste se cubra y el blog se mantenga. Así que dispersar el blog por todos los rincones del mundo, los chat, el MSN, los foros, enlazarlo, recomendarlo en todas partes, etc.etc.
Y ahora pasemos al asunto… Primero de todo es necesario tener el modelo de router WRT54GL. Muchos me han consultado sobre si se puede usar algun otro modelo. Para esta cuestion debéis de entrar en Tío Google, y escribir en el cajetín de búsquedas, la frase mágica… “Firmwares soportados para modelos de routers Linksys”, que seguro os saldrán bastantes entradas, que deberéis de consultar pacientemente… si, si, ya lo sé que hay millones de páginas. Bueno, como sé que muchos no domináis google hasta el extremo de encontrar el Teléfono de la Black Berry de Obama, os dejo la lista de la página de ADSLZONE http://www.adslzone.net/postt79800.html&sid=91ab914a6c0c980a44692afd51c46aac donde encontrareis una lista donde poder consultar que firmware soporta vuestro modelo de router.
Lo segundo que se necesita es hacer la Instalación del Firmware DD-WRT. También lo sé… el Firmware no lo podéis pedir a los de DGTL, pero eso es porque ellos han preferido mantenerse al margen de la difusión de la Jolly Rogers, pero tranquilos. Si no tenéis el Firmware no os preocupéis. Para localizarlo, basta con que pinchéis en el botón DD-WRT (Esta todo aquí http://informanaiticos.blogspot.com) que esta aquí en este mismo blog abajo y en la parte derecha del Blog. Fijaros bien, porque se ve claramente.
Entrar en el proceso de la instalación es algo que ya lo explicamos aquí en este mismo blog, hace ya bastante tiempo, pero como sé que muchos son nuevos en el blog y cada día hay mas gente nueva que se suman, os pondré las cosas fáciles. Así que aquí podréis ver cuál es el proceso para hacer el cambio del firmware para el modelo de router Linksys WRT54GL. http://informaniaticos.blogspot.com/2008_09_01_archive.html Supongo que no deberé de recordaros, que no me hago responsable de lo que pase durante el proceso de carga del firmware o si algo sale mal y el router se queda colgado. Si alguno tiene algun problema, también hay en este mismo blog, un artículo dedicado a como recuperar el Router tras haber realizado una instalación fallida. Pero no me inundéis el correo con preguntas para recuperar un router que esta carbonizado, porque aquí el tema fue la antena.
Bueno, vamos a ir abreviando un poco. Bien, ya tenemos nuestro Firmware DD-WRT recién instalado, ya tenemos el router en lo alto de un mástil de tres metros, dentro de una caja tipo COMO, con dos ventiladores y refrigerada, que aguanta el frio, la lluvia y el calor, ya tenemos la antena Jolly Rogers conectada a uno de los dos bornes de rosca por un cable Wireless de dos metros desde la antena a una de las dos rocas donde están las antiguas antenitas. Ver el Manual de la Jolly Rogers que esta en este mismo Blog. (OJO!!! Solo hay que conectar una antena, la Jolly, el otro borne debe quedar sin antena). Y ya tenemos un cable LAN, de tipo Cat5 10/100 apantallado, que sale desde uno de los puertos del router (Recordemos que solo tiene cuatro puertos, el conector LAN que se ve separado es el que normalmente se usa para conectar ahí un Modem Router desde el que hacer que el Linksys se convierta en un Servidor Wireless para dar internet a los PC que quieran) y que baja por la fachada de tu edificio hasta la tarjeta LAN de tu PC (La PC o la computadora como la llaman por allá). ¿Y ahora que?
Ahora vamos a convertirnos en WIFIHACKERS… usando el router Linksys con firmware DD-WRT en una tarjeta LAN 3Com para capturar todo el trafico Wifi que este abierto y sin Encriptar en un radio de bastantes kilómetros (teóricamente hasta veinte, dependiendo de si estáis a una gran altura, como es mi caso, que estoy a 100 metros mas o menos por encima de la ciudad). ¿Qué hay que hacer con el firmware y como se maneja?. Enseguida lo vamos al asunto… pero antes, quiero dejar brevemente y claro que no debéis hacer nunca con este tipo de tecnología en vuestras manos. No debéis practicar el fraude, el robo, el timo, el engaño, usando el PC de otro como Gateway para que nadie os localice y sepa vuestra identidad. ¿Cuándo debéis usar esta tecnología?
*- Cuando estás en una zona remota donde el cable telefónico no llega y quizá tengas suerte y logres capturar algun enlace Wifi.
*- Cuando te quedas sin Internet y cerca de tu vecindario, el vecino tiene una conexión abierta.
*- Cuando no tienes mucho dinero y quieres tener internet gratis (Con algo de suerte conectarte a una Wifi).
*- Cuando tengas este material (un router WRT54GL) y quieras disfrutar del conocimiento Wifi sin dañar a nadie, construyendo tu propio Wifi entre dos familias.
Bueno, basta ya de rollos y vamos manos a la obra. A todo nos ha pasado alguna vez… Uiss, me he quedado sin Internet ¡¡Joder y ahora que !!!, bueno pues no hay que apurarse, no hay problema, voy a ver si con un poco de suerte y mi router capturo alguna Wireless de por aqui....
Ahora lo que vamos a hacer es instalar el programa de Instalación del Linksys que viene de fabrica con el Router WRT54GL, que es un CD-ROM con los drivers del router (Solo para Windows, ya que Linux te detecta el router sin problemas y no hace falta instalarle drives) y que te hace la instalación para que el navegador te detecte la petición de acceso al WebMind. Metéis el CDROM en la lectora de DVD, y cuando arranque el programa veréis el panel de bienvenida a la instalación.
Le damos abajo y pulsamos siguiente, y nos aparece otro panel con la licencia, que nos saltamos dando a siguiente. Llegamos a un panel en el que vemos el aviso de “HAGA CLICK AQUÍ PARA COMENZAR”, así que clicamos ahí y comienzan a salir una serie de paneles, que debemos de ir saltándonos clicando uno por uno -en la opción siguiente- hasta llegar al panel número siete.
En el panel número siete es donde empieza la verdadera acción. El panel 7 es donde realmente se configura el sistema de conexion del router.
Pulsáis siguiente, y veréis aparecer un “PROGRESOR” (Un indicador de progreso de instalación para el burro que no lo entienda). Esperáis hasta que complete el porcentaje del cien por cien, y sin impacientarse, dejáis que haga el trabajo de configuración.
Esperar hasta que os aparezca un panel donde se os pedirá un Password. No os intimidéis, le metéis el que queráis, pero recordar esto. Cualquier que sea el Password que insertéis, deberéis de anotarlo porque mas tarde lo vais a necesitar. Así que no hagáis como alguno que me ha posteado, diciéndome que como puede recuperar la Password que metió… ¿eeehing?. Fácil, pues repitiendo todo este tedioso proceso por tonto... y metiendo otro nuevo y anotándolo.
ger Una vez hayáis metido el Password, en este caso el router ya tendrá el enlace configurado para permitir que el WebMind este operativo, que es el programa grafico al que nos conectamos a través del navegador para ver las conexiones IP. Para el despistado que no sepa lo que es un WebMind, es un panel de control que se habré vía web, como si fuera una página web, pero en este caso es privada e interna y solo la puede ver el que tenga el Password. Este método es el más habitual para acceder a configuraciones, incluso en Linux con SSH.
Ahora vamos al siguiente paso. Nos vamos configurar los adaptadores en Windows. Damos a botón de inicio de Windows, si estas en Windows, que seguramente la mayoría estáis en Windows. Luego nos desplazamos hasta panel de control, y una vez allá, buscamos “Conexiones de red”. Entramos en conexiones de red. Seleccionamos el adaptador de red LAN que tengamos, y pinchamos con el botón derecho del ratón. Se nos abre un panel, por el que descendemos hasta “Propiedades”. Pinchamos en propiedades, y vemos un panel que dice… Propiedades de conexiones de área local. Seleccionamos el protocolo TCP, y pulsamos el botón que dice “Propiedades”. Se os abrirá u otro panel, que dice… Protocolo de propiedades de Internet. También vas a ver dos opciones, una que dice… “Obtener una IP automáticamente, y otra que dice… Usar la siguiente dirección IP. Ahí vais a ver enseguida, cinco cajetines apilados uno sobre otro donde hay que insertar varios datos. ¡Tranquilos, no os asustéis!. También veris otras dos opciones que dicen… “Usar las siguientes direcciones de servidor de DNS”.
Como es la primera vez que accederemos al WebMind del router, lo que nos vamos a encontrar ahora a la vista es la configuración LAN que por defecto lleva el firmware DD-WRT. Así que en nuestro adaptador de red de Windows vamos a meter la IP 192.168.1.1 (Que mas tarde cambiaremos por otra) y que de momento usaremos esa IP porque es la IP interna del WebMind del router. Tranquilos… no os tenéis que impresionar, no es tanto de complicado como si lo es para el recién llegado. Con el tiempo sonreiréis de placer al ver otros como llegan al mismo camino. Vamos allá…
IP= 192.168.1.2 Esto será tu IP dentro en la mini red del servidor del Router Linksys. Tu IP te identifica dentro de esa minired, y permite que otros PC te encuentre o que tú encuentres a otras PC en la red.
MS= 255.255.255.0 Esto será tu Mascara de Subred. Cambiando el cero por el número que quieras entre 1 y 255, habrá en tu red los PC que tú desees. Si pones 2 pues eso será la IP del router y la IP de tu PC. Eso sirve para impedir que se cuelgue alguien más en tu Wireless.
GW o PE= 192.168.1.1 Puerta de enlace, también llamada la Gate Way. Esto es la IP interna del router Linksys. La puerta de enlace es una IP que llama a la tuya, para que se comuniquen por las interfaces internas, haciendo algo muyyy remoto a lo que hace en Linux NAT.
DNS= Son los servidores de nombre de dominio. Ya lo sé. Te suena a chino. Pero abreviadamente codifican la IP y la convierten en un nombre de internet como por ejemplo, http://www.mijodidorouter.com es el equivalente de una IP= 230.345.54.66. Ahora no se te ocurra meter esta DNS, que solo es para explicar el ejemplo.
Cuanto tengas puesto la IP, la máscara y la puerta de enlace, estarás en condiciones de pasar a la siguiente fase. Entrar en el WebMind a través del navegador. Se puede usar cualquier navegador, desde el Opera, al Internet Explorer, el Netscape, o el Mozilla Firefox. Así que abre el navegador que quieras, aunque yo te recomiendo Mozilla Firefox, y mete la siguiente en la siguiente dirección http://192.168.1.1 en el cajetín de direcciones del navegador, y pulsa enter. En unos segundos deberá de aparecerte el WebMind del router y la pagina principal del DD-WRT. Quizá tarde un poco, tener paciencia, esperar, no os pongas nervioso,s a veces es por culpa de la configuración del PC que esta descuidada y hace que la maquina sea algo mas lenta de reaccionar. Una vez se abra la página del DD-WRT, ves a la pestaña SETUP. Pulsa la pestaña SETUP, y te aparecerá un panel donde se te pide un nombre de usuario y una contraseña, es decir, un Login y un Passwd.
Ahora es cuando mas de uno, se tira de los pelos, je je je porque ya no recuerdan el Passwd que metieron durante la instalación previa de los drivers del router. Te Logeas en el sistema metiendo el mismo Passwd arriba y abajo. Por ejemplo, los Routers Linksys traen todos Admin como Passwd por defecto, así que metes Admin si fue ese el que pusiste.
Si pusiste Pedro, Jiménez, García, pues metes el Passwd y te dará acceso al sistema. Bien, doy por sentado que ya estamos dentro. El siguiente paso es cambiar la IP, la Máscara de Subred, y la Gateway (Puerta de enlace) por las siguientes que te doy a continuación. Debes ingresarlas tal como las ves aquí, aunque te dé por pensar que hay un error en la máscara.
IP = 10.0.0.10
Mascara= 255.255.255.0
Gateway= 10.0.0.1
DN-1= 195.235.113.3
DNS-2= 195.235.96.90
Una vez cambiados estos datos, le damos a aceptar y nos vamos a la pestaña Wireless, y buscamos Wireless Chanel, donde lo pondremos en automático, ya que así nos detectara todas las WIFI que esten e emitiendo en los diversos canales Wireless, incluido el canal JAPAN.
Para los que no sepan que es el Japan; resulta que este es el canal de la Wireless en Japón, pero que aquí en España esta prohibido su uso, aunque hay gente que truca las tarjetas Wireless para trabajar en este maravilloso canal y estar así mas ocultos de todos los hackers. Si estas en el Japan los demás no te pueden ver a ti, porque eres invisible ya que no trabajas en la misma frecuencia en Giga hercios que el resto de los Wifi, pero tú puedes verlos a todos y atacarlos a todos, lo cual es una enorme ventaja para el WIFIHACKER. Como no hay mucha gente que sepa esto, salvo los más avispados, pues algunos ocultan sus transmisiones Wifi en modo Japan, que es como se le llama a este truco. Este canal también se puede ajustar en el router como podéis ver en la imagen. Si lo cambiáis, darle a aceptar.
Ahora tenemos que salir de la pantalla del router, y repetir el paso anteriormente descrito de configurar nuevamente el adaptador de red de Windows. Esta vez metemos los datos que se ven en esta otra imagen.
Salimos del adaptador de red, y nos pedirá reiniciar el PC. Le decimos que si, y ya estamos listos para que la maquina reinicie y arranque con las nuevas IPs metidas tanto en el Router como en el adaptador de red de Windows. Cuando Windows haya boteado, abres una ventana del navegador y metes la nueva dirección que ya debes de saberte de memoria, y que en este caso será… http://10.0.0.1 y que precisamente es la IP de la red del router.
Si todo ha salido bien, deberías de tener ahora nuevamente abierto el panel del WebMind del DD-WRT. Pincha en la pestaña de SETUP, y te saldrá el panel del Login y el Passwd. Ingresa el Passwd que hayas escogido previamente, y accederás ahora al control panel del DD-WRT. Bueno, ya sé que todo esto es algo tedioso, pero esto es lo que tiene hacer estas cosas, que para piratearte una señal Wifi abierta hay que trabajar un poco, pero la verdad es que merece todo el esfuerzo que inviertas, porque la recompensa probablemente puedan ser media docena de Wireless abiertas de algunos user descuidados o despistados.
Bueno, ya estamos casi terminando. Ahora, con el control total del DD-WRT en tus manos… por favor no te pongas nervioso ni tiembles, empieza la captura de señales. Aquí todo depende de lo descuidados que sean los usuarios, y también de tener un poco de suerte. Es decir, buena suerte para ti, que le capturas la Wifi que no esta encriptada impide autentificación al tipo que esta al otro lado sin enterarse, y mala suerte para él, porque es él quien paga la factura del teléfono y al ADSL. Quiero dejar claro, que todo este follón no sirve, repito, no sirve para la captura de señales Wifi que esten encriptados. Si ves señales y no te puedes conectar a ellas, no es culpa del router, ni de algun hardware, sino de que esa señal tiene impuesta una autentificación, es una Wireless con clave personal, y no podrás acceder con este equipo a esa Wireless. Esto lo comento por que se que hay gente que me lo comenta, así que por favor, tomad nota de esto: NO SE PUEDE ENTRAR EN SEÑALES QUE ESTEN ENCRIPTADAS. Este montaje solo sirve para la captura de señales abiertas, como las Wifi de un usuario descuidado, o un aeropuerto, un ciber-parke, o una ciudad con Wireless gratis emitida desde el Council (Ayuntamiento), o desde cualquier lugar que emita en abierto, no encriptada.
Vamos ahora a tratar de hackear una Wireless abierta, simplemente haciendo unos pocos y sencillos pasos. Lo primero es ir a la pestaña STATUS. Pinchamos y vemos varios botones. Vemos por ejemplo DHCP reléase, que significa emitir DHCP Wireless, luego vemos el DHCP Renew, que significa renovar el DHCP Wireless, y mas al lado vemos un botón que dice “Refresh”, que su significado es refrescar la emisión Wireless. Arriba a la izquierda, junto a una pestaña que dice “Router” vemos dos pestañas mas en verde, en la que se lee LAN y Wireless.
Pinchamos sobre Wireless. Ahora vemos dos botones más. Vemos el Survey, que significa vigilancia o reconocimiento Wireless, y el botón Refresh, que es refrescar esa vigilancia Wireless.
Pinchamos en Survey para vigilar todas las Wireless que existan alrededor nuestro. Por supuesto la antena es un factor decisivo, y tenerla bien orientada también. Hacemos un Survey e inmediatamente tendremos algunas capturas.
En esta captura, y dado que use las IP originales del Linksys, mis capturas han sido escasas, pero no esta mal para una captura efectuada desde una habitación interna. Por supuesto son de mis vecinos, que no saben el peligro que corren al tener tan cerca. Para entrar en alguna de ellas, y ver si nos da una IP automática por DHCP, debemos pinchar sobre “Join”, que significa Tomar, capturar. Por eso todos vosotros os volvíais locos diciendo… que lenguaje es este que usa Norbert de hacer un Join, hacer un Survey, o un Refresh???. Pues ya lo sabéis.
Despues de hacer el Join, os aparcera un panel que os informa de que el resultado del nuevo ajuste del Join (Captura Wireless) ha sido logrado con éxito… Settings are successful, es decir, cambios logrados con éxito.
Así pulsar el botón, cerrareis el panel, y os devolverá nuevamente al panel de la pestaña Wireless. Fijarse bien en la esquina superior derecha, allí donde se ven los siguientes datos:
Firmware DD-WRT V23 12/06/05
Time 00.13.04, up 13 min, load average, 0.00.0.00,0.00
WAN IP 0.0.0.0
Lo primero indica la versión del Firmware que vosotros tendréis instalado en el router, que en mi caso es la versión V23, y la fecha de su creacion.
Lo segundo que veis es la hora, contando los minutos, y el promedio de carga, que aquí se ve es cero. Mas bajo veis la WAN, es decir la red de Internet, cuya IP aquí es cero, porque la captura ha resultado fallida. Que le vamos hacer, el tipo la tiene encriptada y no permite conexiones abiertas.
Bien, pues para lograr conectarse a una que esta abierta, hay que fijarse si en el apartado WAN IP nos aparece repentinamente una IP del estilo, 192.168.20.254 por ejemplo, que puede ser cualquier otra de este mismo estilo, aunque con diferente valor. Si por casualidad nos da una IP, automáticamente en la Pestaña Router, podríamos ver los datos de la conexión interceptada, su IP, su ESSID por ejemplo, y otros detalles, y si esto sale así, entonces abres un navegador de internet aparte del panel del DD-WWT, escribes http://www.google.com y ya esta conectado a Internet.
Puede ocurrir que el usuario propietario de la conexión, cuando termine de trabajar en internet, desconecte el router y su conexión Wireless te desaparezca como por arte de magia. No pasa nada. Hay gente que apaga internet y se va. Simplemente repite todo el proceso de captura, y busca otras Wifi, haces un Survey, miras las Wireless que hay, y les haces un Join a ver cuál te da IP de manera automática por DHCP. Piensa que se pueden capturar Wireless que esten abiertas, pero si el router victima no tiene activado el servidor DHCP, no podrá acceder, ya que tiene que entregar una IP para poderte conectar. A veces la señal se pierde, que se puede hacer?. Te vas a Refresh, y refrescas las capturas. Una cosa muy importante. Si abusas del Survey, del Join, y del Refresh, puedes llegar a recalentar en exceso el router, por lo que se quedara bloqueado. Incluso cuando este conectado a internet, alguna vez, despues de un mes de no parar de navegar durante 24 horas cada día, el router puede colgarse. No pasa nada. Es normal. Ocurre porque el firmware hace trabajar a lo bestia al router y se sobre calienta, por lo cual hay que pararlo unos minutos, dejar que se enfrié, y reiniciarlo unos minutos despues cuando se haya enfriado. Y todo vuelve a funcionar como la seda.
Si tuvierais algun problema con la configuración interna, y no pudierais acceder al router, tampoco hay que asustarse, no pasa nada. Tranquilos. Hay un pequeño botón en el router que debéis pulsar con la punta de un lápiz o bolígrafo. Es el Reset, hacéis un Reset al WRT54GL y configuración por defecto se restablecerá con la antigua IP que insertasteis inicialmente, entrando con el 192.168.1.1, user root, Password Admin... y... ya está. Conecta el ordenador a la salida Ethernet del router, ajusta la tarjeta de red del PC para obtener IP automáticamente... y a navegar.
Aunque me esforzado por dar la mayor cantidad de explicaciones con el máximo de detalle, no garantizo que este texto o tutorial este libre de errores.
Aqui os dejo el link de descarga en PDF para que podais imprimirlo sin probalemas
http://www.scribd.com/full/19727537?access_key=key-1bx99xiesjh9mf1dby52
Saludos todos los que me seguis
Norbert R. Ibañez
Seguramente te habrás preguntado alguna vez, cómo funciona por dentro el mayor buscador del mundo y si es posible usarlo para practicar el Hacking. Bien, pues a pesar de gran inconveniente de que en Google no son muy abiertos a dar a conocer sus secretos Informáticos ni tampoco comentan nada de como funcionan sus sistemas de programación web, aunque si se esfuerzan mucho en protegerlos y se pasan la mayor parte del tiempo difundiendo mucho la imagen de todos sus servicios y los promocionan por todos los rincones del planeta, este libro te entrega la caja de Pandora. Ahora, y con este flamante Book, parece que esto se acabo… con este libro, se promete que puedes entrar en ese lado prohibido –el hacking- y descubrir todas las opciones ocultas del potente buscador Google. ¿Para que sirve semejante conocimiento? Pues al parecer aquí hay una lista de las cosas que supuestamente el libro promete que tú puedes lograr si lo lees:
- Colocar tu sitio web en los primeros puestos
- Hacer búsquedas avanzadas de textos e imágenes
- Usar las herramientas del idioma
- Acceder a Google desde tu móvil
-Permite descubrir los datos personales de casi cualquier persona
-localizar cartas y entregas
-consultar datos telefónicos y buscar en bases de datos ocultas
-Cómo saberlo todo sobre un sitio, y cómo conocer los datos personales de su dueño, sin ni siquiera invadirlo.
Descargalo desde aquí
http://rapidshare.com/files/204816897/Los.Secretos.de.Google.DIGERATI.rar
Una compañía de Pensilvania que supervisa intercambio de archivos peer-to-peer en redes Militares ha descubierto una brecha potencialmente grave y peligrosa que implica violación de la seguridad del Presidente Obama, y que afecta a los sistemas de seguridad de su helicóptero, el Marine One, informó la filial de NBC WPXI en Pittsburgh.
Una Información altamente sensible sobre el Helicóptero Presidencial, el Marine One fue encontrada por empleados de Tiversa en una dirección IP en Teherán.
El CEO, Bob Boback de la empresa Tiversa dijo a un contratista de defensa en Bethesda, Md., que había un programa P2P que compartía un archivo dentro de sus sistemas altamente sensibles donde figuraban los proyectos secretos del Marine One Marina y información financiera sobre el coste del helicóptero.
"Hemos encontrado un archivo que contiene todo el paquete de aviónica y planos para el Marine One", dijo Boback.
Boback dice que la cuestión más probable es que alguien usara un programa de P2P y el archivo se derivara de la descarga de ese programa de intercambio de archivos sin darse cuenta y de los problemas que podría ocasionar.
"Cuando un funcionario Americano usa las descargas de uno de estos programas P2P para compartir archivos, sin darse cuenta está permitiendo a otros internautas anónimos y de manera efectiva en todo el mundo, que puedan acceder a su disco duro," Boback dijo WPXI.
Muchas veces reflexiono sobre la creciente hegemonía que ejerce Microsoft en el mundo de la informática, y hasta que punto esto puede llegar a invadir el terreno mas intimo del ser humano; la mente y la libertad de tomar una decisión sin estar condicionados a una sola opción: Microsoft. La compañía hace sus movimientos pensando cada vez mas en pequeñas y sutiles franjas mentales, justamente orientando todas sus estrategias hacia un terreno que no tiene propiedad privada, donde vale todo y no existen bloqueos o firewall que nos permitan ponernos a salvo de que nos manipulen o nos utilicen, donde la publicidad o la persuasión fuerte o débil nos invade con diferente objetos, su Sistema Operativo Windows, sus navegadores, sus servicios de correo, sus Microsoft Office y que cada vez se adentran más en ese objetivo que es lograr su expansión en un terreno –la mente del usuario- no tiene fronteras.
Hasta que llegó Linux, Microsoft ha hecho suyo todo lo que ha podido el mercado del software. Pero al parecer, la hegemonía por el liderazgo ahora esta empezando a preocuparle. Linux esta empezando a cobrar fuerza, precisamente tal como yo ya predije:
“Los nuevos Windows incluido el Windows que vendrá son una Absoluta mierda, hasta el punto de que no vale la pena ni dedicarle una hora de esfuerzo en piratearlos, porque sale mas a cuenta bajarse un Debían o un Ubuntu, que están sobrepasando a esos productos de pago”.
Microsoft lanzo su Windows Vista a los grandes mercados Informáticos entrando como un elefante en una cacharrería, pensando en repetir el notable éxito de Windows XP, y esperaban que Windows Vista lo hiciera también. Me refiero a que querían volver a estar en la cresta de la ola, surfeando sobre la corriente del éxito, ahí en la cúspide donde esta esa espuma blanca donde los surfistas experimentan el máximo éxtasis. Pero Debían y Ubuntu le han frustrado los planes a Microsoft Windows Vista, ya que, por ejemplo Ubuntu una empresa sudafricana con una visión extremadamente abierta de lo que tiene que ser un Linux domestico y fácil de utilizar, ha comenzado a lanzar sus tentáculos y muchas direcciones. Si hasta hace un tiempo sólo sabíamos de Windows XP y Vista, y ahora nos resuena el eco del Windows 7, y hoy encontramos Ubuntu mas promocionado que nunca, con su excelente foro, perfectamente armonizado con el espacio es. Debían.
Pero regresando a la cuestion que nos ocupa, la clave del asunto es si Microsoft podría llegar a manipular nuestras propias vidas, precisamente buscando no dejarnos ninguna otra elección mas que entrar en su ideología sectaria, donde o eres adepto de Microsoft y sus productos, o pronto esta segregado, a no poderte comunicar en la gran red, sin móviles, blogs y otros espacios que esta empresa controla indirectamente a través de sus productos de pago o gratuitos? . Pronto, deberemos considerarnos Microsofteados mentalmente? Veamos por donde se mueven las orejas del lobo…
MICROSOFT BLOQUEA EL HOTMAIL
Microsoft bloquea el Hotmail a ciertos usuarios por el envío supuestamente masivo de correos. Una nueva maniobra, propia de la guerra Psicológica de Microsoft, bloquea selectivamente a decenas de usuarios internautas de Windows Live Hotmail. Microsoft ahora se ha propuesto que ciertos usuarios no puedan enviar correo electrónico a través de los servicios web gratuitos de la plataforma Windows Live. El usuario llega a su correo, y de un día para otro se le presenta una breve advertencia...
Manipulacion de Hotmail-1“Tenemos que pedirte que compruebes tu cuenta. Una vez que lo hayas hecho, vuelve aquí y haz clic en Enviar. Esto nos ayuda a combatir a los remitentes de correo no deseado”.
¡Que amables son pidiéndonos que nos rebajemos…! El problema, no es la advertencia en si, que según me han comunicado, afecta a cualquier a usuarios cuyo proveedor de correo es Windows Live Hotmail, que hayan enviado mas de 20 correos seguidos a una lista de amigos, durante algun tiempo, sino que también podría estar afectando (Discriminando) a personas que no están usando el Navegador de la empresa Microsoft Explorer, y emplea Mozilla Firefox, o otros navegadores.
Microsoft no ha reconocido por el momento la raíz de esta cuestion que trae de cabeza a decenas de usuarios, pero es muy probable que la compañía este tomando medidas de Hacking sigilosas y muy extremas contra aquellos a quienes la compañía considera que están dedicados a hacer “spam masivo” o un envío simultáneo de cientos correos electrónicos con fines comerciales, en los cuales incluso podría haber algunos archivos adjuntos como Power points, o fotos, o incluso algun virus informático del tipo troyano".
Según he podido averiguar, tras detectar este tipo de envíos, los "potentes" firewalls o cortafuegos de los servidores de Microsoft se habrían alertado activándose los bloqueos, y sistemáticamente enviando una alerta a los administradores para bloquearan o restringieran las cuentas que estuvieran haciendo este tipo de prácticas quedando limitados a recibir correo pero no hacer envíos de mail a través del Windows Live Hotmail. Este bloqueo, que aun estoy investigando, ha dejado sin servicios Live a los ordenadores que Microsoft ha señalado “simplemente a dedo, y sin probar nada” tachando silenciosamente a los usuarios de esas cuentas como usuario que envían correo spam o masivo.
MICROSOFT BLOQUEA EL ACCESO A HOTMAIL A FIREFOX DESDE LINUX
Desde que Microsoft ha cambiado la interface de Hotmail a Wave 3, ahora sólo ofrece la nueva interfaz, algo que ha molestado a muchos usuarios, acostumbrados ya a trabajar con la vieja versión de Hotmail. Cada vez que una persona que usa Linux desea de iniciar la sesión en la cuenta de correo se encuentra con la siguiente advertencia:
Manipulacion de Hotmail-2
Un inquietante mensaje nos informa de que tenemos que actualizar nuestro navegador cuando ya tenemos nuestro navegador actualizado a la última versión. Obviamente esto es una treta de Microsoft en contra de los usuarios que usan cualquier versión de Linux, y a veces no puedo evitar preguntarme si algun nuevo estilo de hacer Hacking contra los usuarios. Pero como Microsoft sabe que podría estar violando en España ciertos derechos constitucionales, si os fijáis, aparece una opción que nos dice… “continuar con Windows Live Hotmail” pero luego nos advierte con una cierta mala aptitud que puede que durante el acceso al correo no funcionen todas sus características. Precisamente así es. Nadie imagina lo grave de esta Manipulación hasta que te das cuenta de que:
1) No se puede crear una nueva cuenta de Hotmail usando Firefox 3 ó cualquier navegador desde Linux pues te indicará que el navegador no esta soportado.
2) No se pueden redactar emails. No podemos escribir mensaje alguno. El campo a escribir se bloquea y por lo tanto no podemos escribir en el.
Pero contamos con la solución. Escribe en la barra de direcciones de Firefox about:config y luego busca el valor general.useragent.vendor y borra el valor que esté puesto. Luego reinicia Firefox y ahora podrás usar todos los servicios de Hotmail.
LAMENTABLEMENTE LAS COSAS BUENAS QUE UNOS HACEN, OTROS LA APROVECHAN PARA HACER EL MAL....
Esta semana en la televisión hubo reportaje todos los días con Joaquín López Dóriga (periodista mexicano) sobre Facebook, Hi5, Myspace, Sonico, etc y lo peligroso que son. Viene un reportaje diario en el periódico MILENIO, sobre como los secuestradores tienen como fuente de información directa y confiable los blogs, el Facebook y el Hi5.Entrevistaron a unos secuestradores y dicen que entran a la red y ven los ROSTROS, la casa, los carros, las fotos de viaje y saben el nivel social y económico que tienen quienes ahí aparecen. Ya en televisión uno de ellos había declarado que antes batallaban mucho para reconocer a los candidatos a secuestros, pero que ahora con el Facebook y la información que ponemos voluntariamente en la red, ya no se confunden ni tienen que investigar en donde viven o en que escuela estudian y a donde viajan y quiénes son sus papas, hermanos y amigos. Eso pasó con Alejandro Martí, (Joven mexicano muerto por sus secuestradores) que ponía de todo. La familia acaba de cerrar su blog después de darse cuenta de la cantidad de información potencialmente peligrosa que el joven había puesto ahí con alegría y sin sospechar que estaba armando a quienes lo mataron. Protejan a sus hijos y protéjanse ustedes; ya no pongan información peligrosa en la red.LA VERDAD SOBRE 'FACEBOOK'Facebook está vendiendo la información de sus usuarios al mejor postor. Cito textualmente: 'Lo que muchos usuarios no saben es que de acuerdo a las condiciones del contrato que virtualmente asumen al hacer clic en el cuadro 'acepto', los usuarios le otorgan a Facebook la propiedad exclusiva y perpetua de toda la información e imágenes que publican.'De hecho, resalta el experto, los afiliados 'automáticamente autorizan a Facebook el uso perpetuo y transferible, junto con los derechos de distribución o despliegue público de todo lo que cuelgan en su página Web.' Los términos de uso le reserva a Facebook el derecho a conceder y sub-licenciar todo 'el contenido del usuario' a otros negocios.Sin su consentimiento, a muchos usuarios les convirtieron sus fotografías en publicidad, transformando un comercio privado en endosos públicos.De repente todo lo que sus afiliados publicaron, incluyendo sus fotografías personales, su inclinación política, el estado de sus relaciones afectivas, intereses individuales y hasta la dirección de la casa, se envió sin su autorización expresa a millares de usuarios.Hay que creerle a Mr. Melber cuando asegura que muchos empleadores gringos al evaluar hojas de vida revisan Facebook para conocer intimidades de los solicitantes. La prueba que una página en Facebook no es para nada privada se evidenció en un sonado caso donde la Universidad John Brown expulsó a un estudiante cuando descubrió una foto que colgó en Facebook vestido de travesti. Otra evidencia sucedió cuando un agente del Servicio Secreto visitó en la Universidad de Oklahoma al estudiante de segundo año Saúl Martínez por un comentario que publicó en contra del presidente. Y para colmo de males, el asunto no termina si el usuario se decide retirar. Aun cuando los usuarios cancelan la membrecía, sus fotos e información permanecen abordo, según Facebook, por si deciden reactivar su cuenta. Es más, el usuario no es retirado inclusive cuando fallece. De acuerdo a las 'condiciones de uso,' los dolientes no pueden obligar que Facebook descuelgue los datos e imágenes de sus deudos, ya que cuando el finado aceptó el contrato virtual le otorgó a Facebook el derecho de 'mantenerlo activo bajo un status especial de conmemoración por un período de tiempo determinado por nosotros para permitir que otros usuarios puedan publicar y observar comentarios sobre el difunto.' Sepan los usuarios de Facebook que son partícipes indefensos de un escenario los académicos califican como el caso de espionaje más grande en la historia de la humanidad. De paso se convierten de manera inconsciente en los precursores del fenómeno de 'Big Brother' te está observando. Alusión directa a la intromisión abusiva del estado en los asuntos privados del ciudadano común para controlar su comportamiento social, tema de una novela profundamente premonitoria escrita en 1932 por el británico Aldous Huxley: 'Un Mundo Feliz.'OJO AL ANEXO PARTE DEL CONTRATO QUE NADIE LEE PERO QUE TODOS FIRMAMOS:Al publicar el Contenido de Usuario en cualquier parte del Sitio, otorgas automáticamente a la Compañía, y manifiestas y garantizas que tienes derecho a otorgar a la Compañía, una licencia irrevocable, perpetua, no exclusiva, transferible, plenamente desembolsada y mundial (con derecho de sublicencia) para usar, copiar, reproducir públicamente, mostrar públicamente, reformatear, traducir, obtener extractos (totales o parciales) y distribuir dicho Contenido de Usuario para cualquier fin, ya sea comercial, publicitario o de otro tipo, en relación con el Sitio o la promoción del mismo, para preparar trabajos derivados de dicho Contenido de Usuario o incorporarlo a otros trabajos, y para otorgar y autorizar sublicencia de lo anterior.
En su lucha para ganar terreno de forma ilegal, los ciberdelincuentes ya no escatiman ingenio o recursos para crear virus y lograr ganar así los principales puestos en los resultados de las búsquedas de Google. Los BadHackers (Ciberdelincuentes) están dispersando malware muy específico para alterar los resultados del buscador y están aprovechando el funcionamiento del page Rank para alterar las tendencias de Google logrando así escalar puestos de visitas para sus páginas web, de acuerdo con los expertos en seguridad.
Los investigadores de McAfee AVERT Labs dice que un cierto número de páginas maliciosas ha visto repentinamente incrementada la tendencia de su clasificación en el page rank de manera artificial deforma que como resultado de un alto número de búsquedas de Google las páginas mas entregadas serán las que han sido alteradas por el Malware.
Los investigadores de McAfee y Craig Schmugar de vnunet.com ha señalado que la amenaza del Script de malware parece estar enfocado a modificar las tendencias del uso de Google para así forzar a encontrar el servicio más popular o los temas actuales de búsqueda y, a continuación, solo carga las páginas con palabras clave y el texto y presenta solo las páginas de resultados de esos términos.
"Una cosa esta clara, y es que lo que están haciendo con este Malware es lanzar los contenidos fuera de las páginas que ya están clasificadas con un alto page rank, haciendo que sean algo más transparente cuando se vean los resultados de la búsqueda", dijo Schmugar.
Después de hacer clic en uno de los enlaces maliciosos, el usuario es automáticamente redirigido a una página que tratará de aprovechar durante un período de tres años, la vulnerabilidad en Internet Explorer, así como el falso número "alertas" y de pop-ups que están diseñados para engañar al usuario en la falsa instalación o el software malicioso de seguridad.
Schmugar sugiere que los usuarios sean algo más cautelosa al hacer clic en los resultados de las búsquedas y eviten clicar en enlaces de sub-dominios desconocidos o sospechosos.
El ataque al sitio Google Tendencias, con Malware no es no es nueva. En octubre de 2008 los investigadores advirtieron que los delincuentes podrían aprovechar el sistema. Los últimos ataques parecen confirmar esos temores.
"Había ya circulando la idea de que los atacantes pudieran hacerse con el control de las tendencias a través de Google", explica Schmugar.
"Pero esto ha estado sucediendo durante al menos varios días, mientras que antes solo ocurría en una escala mucho menor".
Malas noticias para los Internautas y las empresas. El Malware se vuelve cada vez más sofisticado y más peligroso en esta nueva versión del pesado Gusano que infecta los PC. El gusano Conficker, que infecto el mes pasado un gran número de PC, ha sido recientemente reescrito con una nueva versión mas actualizada que lo hace mucho más peligroso y eficaz.
El nuevo gusano, que ya ha sido identificado se denomina Conficker B + +, (Conficker Plus Plus) y ha sido rediseñado por los creadores de Virus para evitar todo intento de apagarlo o desactivarlo. Ahora con esta nueva versión del Conficker Plus Plus, y con esta nueva variante del virus el Malware tiene mas poder y toma el control de la actualización de software a partir de una lista de 250 URL generada al azar.
Sin embargo las empresas de seguridad que gestionan la ingeniería inversa, han estudiado el algoritmo que genera el diseño y la URL y al parecer ya están trabajando para encontrar la forma de bloquear la actualizaciones este peligroso software. La nueva variante utiliza una nueva serie de puertas traseras para lograr actualizarse.
"Hemos descubierto que la nueva variante contrariamente ya no parchea la NetApi32.DLL en todos los intentos de explotarla. En lugar de ello, ahora controla un patrón específico en la Shell (Cuenta) de entrada y una dirección URL de actualización de carga útil, "dijo Microsoft en un asesor.
"La carga útil sólo se ejecuta si esta correctamente validada por el software malicioso. Sin embargo, no parece ser una forma fácil para los autores de mejorar la red existente de actualizar Conficker con la nueva variante”.
El autor del gusano Conficker sigue en libertad, a pesar de una recompensa $ 250.000 ofrecidos por Microsoft para obtener información sobre su identidad.
Según fuentes de la compañía, la imposibilidad de que una parte de los usuarios de servicio de correo Gmail no pudieran acceder al servicio el martes por la mañana, se debió a un corte del suministro eléctrico durante una operación de mantenimiento de su servicio central de Data Center. Google ha pedido hoy disculpas por las dos horas y media en que Gmail estuvo inoperativo ese día el servicio, y admitió que la causa se produjo por un corte eléctrico durante una operación de Mantenimiento del Data Center.
Mucha gente en todo el mundo depende de Gmail, y se llevaron una gran decepción cuando no pudieron acceder a sus cuentas de correo, por lo que Google les pide disculpas y lamenta el incidente. Según declara Google, “Hicimos todo lo posible para restaurar el acceso a Gmail tan pronto como nos fue posible, aunque la cuestion es que ya esta restaurado el servicio y sigue siendo fiable, dijo Acacio Cruz gerente del sitio de Gmail en un post.
Según informo Google, la causa de la desactivación de Gmail se debió a que estaban probando un nuevo código, que ha sido diseñado para aproximar aun mas los datos geográficos de un servicio, lo que llevó a la interrupción cuando el mantenimiento en una instalación de otro data center causo una sobrecarga. Esto tuvo como consecuencia un efecto Domino, y de acuerdo con Google, a la empresa le llevo una hora lograr asumir el control nuevamente.
"Sabemos lo molesto que puede ser un simple corte de luz. Nosotros también funcionamos con corriente en Google en Gmail, por lo que los cortes de este tipo nos afectan de la misma manera en que le afectan a usted", dijo Cruz.
A fin de compensar cualquier pérdida de clientes a las empresas debido a la interrupción del servicio, Google ofrecerá 15 días de servicio gratuito para empresas y organizaciones que tengan servicios de pago de correo electrónico con la compañía.
El Corte de luz de Gmail no fue el único problema experimentado Google el martes. También hubo algunos problemas con ataques hacker de "phishing" que atacaron el buscador de la empresa de servicios de chat conocida como Google Talk. El ataque pedía a los usuarios que "viera un video" haciendo clic en un vínculo, pero la URL redirigía a los usuarios un sitio web llamado ViddyHo donde se les pedía las contraseñas y nombres de usuario de su cuenta de Gmail.
El enlace que enviaba al sitio de los s estafadores ya ha sido bloqueado, y Google tiene puesta en su lista negra al sitio web ViddyHo sitio. Por si acaso, Google Talk ha tomado medidas contra este tipo de fraude y ahora tiene una advertencia a los usuarios de que toda la información que entren en la página puede producir un el robo de identidad u otro tipo de fraude.