GUIA PRÁCTICA DE INTERNET
¿Porqué es tan importante
INTERNET?. Básicamente porque es muy grande y eso quiere decir que hay DE TODO.
Al haber tanta gente conectada y tantos ordenadores conectados podemos
encontrar (buscando, claro) cualquier cosa, lo difícil será encontrarlo.
¿Cuánto cuesta INTERNET?
Actualmente el servidor es gratis (Teleline, Alehop, JazzFree, Redi, etc) y lo
“único” que hemos de pagar es la factura del teléfono. Cuando estamos
conectados a INTERNET es como si realizaramos una llamada local, aunque estemos
navegando por USA. El precio por hora se sitúa en torno a las 125 pts la hora
(dependiendo de la operadora y de las tarifas), a partir de las 22:00 de la
noche (Tarifa Reducida, de 22:00 a 8:00). Si por ejemplo nos conectamos por la
tarde, pagaremos en torno a las 200 pts por hora (Tarifa Normal) y si llamamos
en Tarifa Punta ni os cuento. ¿Es realmente caro?. Conectarse un día a la
semana NO ES CARO, lo que realmente hace que sea caro es el conectarse cada día
o muchas horas al mes. 50 horas al mes rondan sobre las 15.000 pts (aprox.) de
más en la factura del teléfono.
¿Qué es la TARIFA PLANA? La Tarifa Plana es pagar por un número ilimitado de horas un precio fijo, independientemente de las horas que estemos conectados. La Tarifa Plana en diversos paises está fijada en unas 6.000 pesetas, lo que significa que pagaremos 6.000 pesetas aunque estemos conectados 24 horas al dia. Actualmente no existe la Tarifa Plana para usuarios “de calle” y sólo está disponible para las empresas. Es por eso que INTERNET es caro, dependiendo siempre de las horas que estemos conectados.
¿Como me conecto a INTERNET?.
Para conectarse a INTERNET se necesita un SERVIDOR. ¿Que es un SERVIDOR?. Un servidor será el ordenador o máquina que nos
conecte INTERNET, es decir, no podemos conectarnos “directamente” a la red
INTERNET. Por eso tenemos que pagar al SERVIDOR porque es el que nos conecta.
Es decir, nosotros nos conectamos al SERVIDOR y éste nos conecta a INTERNET. A
un SERVIDOR también se le llama ISP (Proveedor de Servicios de Internet). Para
conectarnos a un servidor necesitamos una línea de teléfono (lo más normal) o mediante cable (fibra óptica, T1), líneas
RDSI, etc.Lo más económico y extendido es la línea de teléfono. Para ello
necesitamos el MODEM, un módem es un convertidor de
señales análogas (de teléfono) en digitales (internet). Es decir el MODEM
“traduce” lo que viene por la línea de teléfono (voz) en datos. Para
conectarnos a INTERNET necesitamos, una línea de teléfono, un módem, un
servidor y un ordenador (evidente). Después de buscar un servidor que nos
convenga, por precio, necesidades, ofertas, por la velocidad (Latencia) que es lo más
importante, y también en SERVICIOS que nos de, como grupos de noticias (NEWS),
cuántas cuentas de correo nos da etc. ¿Donde se conecta el MODEM? El módem
puede ser INTERNO o EXTERNO. Si es interno se suele conectara un ranura PCI, y
su instalación no requiere ninguna otra complicación, Windows lo reconoce (plug
and Play) y le asigna un driver (o controlador) que el fabricante nos
suministra en un disquete. Si es externo necesitaremos un cable (cable serie)
que se conectara del módem al puerto COM del ordenador. ¿Qué es un módem
actualizable? Que un módem es actualizable significa que su tiene la
característica de FLASH ROM, es decir que se puede actualizar el MODEM y
adaptarlo a las necesidades que aparezcan. Por ejemplo mi último módem lo
actualice a la norma v.90 ¿Que es al norma V.90? La norma V.90 es un estándar
(parecido a un protocolo) con el que se consiguen velocidades de 56k (56.000
bps(baudios por segundo)). Sin la norma V.90 no se puede conseguir esa
velocidad. La norma antecesora del V.90 es la V.36+. Asegúrese que su nuevo
módem cumple la norma V.90 para conseguir velocidades de 56k (panel de control,
módems, mas información).
El servidor me ha dado el LOGIN
(nombre de usuario), DNS (la dirección del servidor), PASSWORD
(contraseña), un número de teléfono,
¿qué hago? ¿qué es?. Lo primero que debes hacer es apuntarlo en un papel y no
olvidarte o perderlo nunca. Lo segundo es utilizar el ASISTENTE de ACCESO
TELEFÓNICO a REDES (DIAL-UP NetWorking), pese a que se puede hacer manualmente sin
ninguna dificultad. Sólo hace falta seguir las instrucciones de la pantalla y/o
las instrucciones del ASISTENTE a internet de nuestro SERVIDOR. Una vez todo
bien configurado solo hará falta abrir el navegador y el mismo nos pedirá el
nombre de usuario y la contraseña para conectarnos a INTERNET o si preferimos
navegar-off line, como se explicará mas adelante. Si preferimos crear un ACCESO TELEFONICO A REDES manualmente, deberemos apretar en
“crear nueva conexión”, y a continuación el nombre de esta conexión y el número
de teléfono al que ha de llamar el módem. Y con eso bastará, pero podría ser
que tuvieran que configurar las DNS u otras cosas, entonces deberemos hacer
click en la conexión y acceder a sus propiedades que son las GENERALES, donde
aparece el número de teléfono, después TIPOS DE SERVIDORES (normalmente
PPP:Internet, Windows NT Server... etc.) y el tipo de protocolo que es el
TCP/IP. En las propiedades de este protocolo se establece la dirección DNS del
servidor que en algún caso se necesitara rellenar tanto la primaria como la
secundaria. Una vez configurado correctamente la conexión haremos doble click en
la conexión y se abrirá una ventana en la cual nos pedirá el LOGIN (nombre de
usuario) y el PASSWORD (contraseña). Una vez llenado estos dos datos pasaremos
a conectarnos a un equipo remoto que comprobara el login y el password. Si todo
está bien configurado pasaremos a estar conectados a INTERNET. Ahora sólo hará
falta abrir el navegador, sino es que se ha abierto automáticamente.
INTERNET
También hay que mencionar el
PROTOCOLO TCP/IP que es el utilizado par conectarse a INTERNET (para
usuarios de Windows en todos sus “sabores” (95, 98 y NT)). Pero, ¿que es un
protocolo? es un conjunto de reglas para conectarnos a otro ordenador/es. Se
llama así porque todo ordenador que esta conectado a internet se distingue de
otro gracias a la IP (Protocolo de Internet).
¿Qué es la IP? La IP es una dirección, escrita en números que diferencia los
ordenadores. ¿Qué es TCP? Es el Protocolo de Control de Transmisión. Mirar
sección de Seguridad en internet (puertos TCP).
¿Qué es una página WEB?
¿y una dirección? ¿y una URL?. Es todo lo mismo, se trata de un “lugar” en la
red INTERNET al cual queremos ir, porque nos interesa su contenido o lo que
sea. Ese lugar pese a que se escribe con letras la dirección también tiene una
IP única, pero es más fácil de escribir y de recordar www.renault.es que no
193.455.545. El navegador se encarga de traducir internamente www.renault.es a
números (dirección IP). El WebMaster de una página Web es el creador de
esa página y el que se encarga del mantenimiento del Web Site. Si tenemos
cualquier duda, sugerencia o comentario sobre la Web debemos enviarle un mail.
¿Qué es un lanzador? Un lanzador es una página web que te "lanza" a
otra página Web. Los lanzadores se utilizan sobretodo en páginas largas, ya que
por ejemplo a esta web se puede llegar mediante http://pagina.de/alexweb
que http://www.hacker.es.org.
Existen muchos lanzadores, del tipo come.to, pagina.de, easy.to, runt.to, etc,
etc.
Una página Web es como una hoja de papel (pero más compleja) que se “cuelga” en INTERNET para que todo el mundo la pueda ver cuando quiera. Es como una hoja escrita, pero puede contener, dibujos, fotografías, colores, videos, movimientos,(todo lo relacionado con “multimedia”) etc, etc, etc. ¿Y www que significa? World Wide Web es otra manera de llamar a las páginas Web’s de internet.
¿Qué es un PORTAL
en Internet? Un portal en INTERNET se suele llamar a la página Web oficial y
principal (HOME PAGE) de nuestro servidor (cada vez hay más). No se debe
confundir con la página de INICIO, pese a que normalmente nuestro PORTAL suele
ser la página de INICIO. La página de INICIO es la página que sale al abrir
nuestro navegador pero no tiene porque ser nuestro PORTAL. La página de inicio
suele ser un BUSCADOR (yahoo, por ej.) aunque puede ser CUALQUIER otra.
(Internet Explorer, Herramientas Opciones de Internet, página de Inicio, es la
ruta que hay que seguir para cambiar la página de inicio).
¿Que es un FORO en
INTERNET?. Un foro (forum) es una página Web en la qual se puede dejar un
mensaje para que otras personas pueden responderlo. No se trata de “chatear”,
sino de dejar un mensaje (texto o comentario) para que otras personas puede
contestarlo, argumentarlo, discutirlo, etc. Y también hay que decir que se deja
el mensaje y nuestro e-mail (que puede ser iventado).
¿Como se escribe y se encuentra
una dirección?. La mayoría de las direcciones usan el protocolo
HTTP, (Hyper Text Transfer Protocol), y por eso se escriben http:// antes
de escribir la dirección. Es como si HTTP fuera lo mismo que decir CALLE. Por
ejemplo. http://www.renault.es o CALLE de renault, seria lo mismo, pero en
internet las direcciones se dicen asi.
¿Como hago yo una página Web? La mayoría de las páginas Web’s están escritas en LENGUAJE HTML (Hyper Text Markup Languague). Este lenguaje está muy extendido y existen programas (HOT METAL, FRONT PAGE, etc) que simplifican una barbaridad todo el código de este lenguaje de manera que nosotros hacemos la página Web de manera instintiva (fotos, letras, textos, etc.) y el programa lo convierte en código HTML. Si queremos mejorar la presentación de nuestra página Web deberíamos incluir el lenguaje JAVA, mucho más potente pero dificil de utilizar. También existen los applets-java, dhtml, etc, que no son mas que "efectos" para darle a nuestra web un toque más profesional y agradable. Una vez hecha nuestra página Web debemos subirla al servidor (hosting) y desde allí la gente podrá visitarla cuando quiera. Existen servicios gratis, como members.xoom.com, tripod.es, etc. Si nos hacemos miembros de uno de estos "grupos" (gratis) tendremos derecho a unos 11MB (megas) gratis para colgar nuestra Web en la red. ¿Qué es un GIF? Un GIF es la extensión de un archivo de imagen, algo parecido al JPG (de scaners) pero que normalmente ocupan menos, al no ser fotografías, sino más bien logotipos y cosas por el estilo. ¿Qué es un GIF-Animado?. Los Gif’s animados están se utilizan con frenquencia en las páginas de Internet, ya que son imágenes Gif con movimientos 3D (animadas) u otros movimientos, efectos de fuego, transaprencias, etc.
¿Qué es el DOMINIO? El dominio es el punto y final de la dirección, es decir, el .es (españa), .com, .org,(organización), .net, etc. Normalmente las grandes empresas cogen su nombre y le añaden su dominio, ejemplos, www.telefonica.es, wwww.sony.com, etc. Podemos registrar nuestro propio dominio, sino es que esta ya cogido, pero deberemos pagar por él, el registro y una quota al mes. Los únicos registros que son gratis, son los del tipo .es.org. El truco aquel de registrar www.campsa.com y luego que te lo compre Campsa por 500 millones ya no se puede hacer en España, ya que ahora te piden que seas el titular de la empresa para registrar un dominio con marca comercial. Recrodemos que www.campsa.com corresponde a una pagina de sexo, concretamente, "tu surtidor de sexo habitual".
¿Como busco una página Web que
me interese?. Gracias a las BUSCADORES podemos
realizar búsquedas para encontrar una página o dirección que nos guste o que
nos interese. Es decir, primero escribimos http://www.yahoo.com y una vez en
ese BUSCADOR “buscamos” lo que nos interese, normalmente por palabras. Y nos
salen múltiples direcciones y nos
dirigimos a las que sean de nuestro
agrado. ¿Que es un enlace o los links?. Un link o “enlace” es otra dirección
Web pero dentro de una página Web, es decir desde una página Web podemos ir a
otra simplemente apretando el link de esa página, sin tener que escribir la
dirección completa en el BROWSER. Y es que a veces una dirección de una página
Web puede llegar a ser largísimo y complicadísima. Incluso con caracteres
(“signos”) extraños, como es el caso de ARRAKIS y su famosa tilde “˜”(alt GR +
4). Existen MILLONES de páginas Web’s, asi que encontrar lo que buscamos puede
resultar imposible. “Navegar” es como ver la televisión o leer, nos van
apareciendo multitud de páginas (hojas) diferentes, algunas interesantes y
otras horribles. Aquí tenéis algunos buenos buscadores:
http://www.altavista.com , http://www.yahoo.com http://www.ole.com ,
http://www.ozu.com , http://www.buscopio.com , http://www.ciudadfutura.com http://espanol.yahoo.com.
¿Qué es un FORMULARIO? Un formulario es exactamente lo mismo que en la vida real, o sea un impreso al cual hay que rellenar unas casillas (espacios en blanco o recuadros, etc) o en el cual hay diversas opciones a escoger, con la única diferencia que al apretar ENVIAR formulario se envie automáticamente a un dirección de correo (e-mail) o a un log del propio ordenador. Que es un LOG?. Todos los archivos con extensión LOG son archivos de pequeño tamaño (o no) que almacenan operaciones o datos, o conversaciones o otras cosas que hemos realizado. Un LOG de una conversa seria la grabación en texto de dicha conversación, por poner un ejemplo.
¿Qué es un
BANNER? Un banner es una barra (o cualquier otra forma) de publicidad de
una página Web, o sea que es como un anuncio colocado en una Web. Hay muchas
páginas que estan plagadas de Banner’s, son como los “sponsors”, los que pagan
por estar allí, para hacerse publicidad. Normalmente un banner está acompañado
de una link o enlace. Para definir un banner en dos palabras se podria llamar
algo así como “inserciones publicitarias”.
¿Qué es Navegar OFF-LINE? Navegar Off-Line se dice cuando nos movemos por
páginas webs mientras no estamos conectados a internet. Es decir las páginas
webs han estado cargadas temporalmente en nuestro disco duro (caché) y las
podemos visitar sin necesitar de conectarnos. Conectarse vale dinero, por eso
es mejor cargar una página web completa y para leerla desconectarnos.
¿Que OTROS SERVICIOS existen a parte de las páginas Webs?. No solo se pueden visitar páginas y leerlas, sino que además en la red de INTERNET podemos bajarnos programas (FTP), hablar con otra gente( IRC y ICQ), mandarnos correo (E-MAIL), conectarnos a otro ordenador mediante TELNET, añadirnos a un GRUPO de NOTICIAS, leer la premsa, etc, etc, etc.
¿Qué es el FTP?, el FTP (File Transfer Protocol) es otro protocolo pero para la transferencia de Archivos, es decir para “bajarnos” un archivo, programa, noticia, etc, etc de internet. DOWNLOAD es el nombre que se utiliza, significa DESCARGAR, “bajar”, etc. Existen millones de FTP'S al qual podemos conectarnos mediante un programa especializado del tipo CUTE FTP o mediante el IE Explorer 5.0 que es más lento, pero también admite FTP. El FTP aunque no se utiliza para navegar, es más rápido que el HTTP para descargar archivos, asi que por ejemplo, para subir una Web se sube mediante FTP. Uno de los mayores inconvenientes a la hora de bajar programa es la posibilidad de que la conexión se corte, o se pare la transferencia del archivo/s. Para eso existe un programa llamado GETRIGHT(existen muchos otros de otras marcas) que se encarga de que si se “rompe” la conexión podamos seguir descargando el archivo tal y por donde lo dejamos (resume).Existen multitud de programas, juegos para bajar. En internet existen diferentes clases de programas para quedarnos, los SHAREWARE, los FREEWARE. Un programa SHAREWARE o de evaluación, significa que bajamos ese programa durante unos 30 días para comprobar su funcionamiento y si nos gusta nos lo quedamos y entonces pagamos por él. Un programa Shareware es un programa de evaluación durante un cierto período de tiempo, si queremos quedarnos con él tendremos que registrarnos u obtener una licencia legal del programa. El FREEWARE es un programa totalmente GRATIS. Antes de bajar un programa tenemos que mirar que Licencia tiene. ¿Qué son los archivos con la extensión ZIP?. Los archivos acabados (extensión) en ZIP son archivos que han sido COMPRIMIDOS con el programa WINZIP (el estándar de internet). De donde saco este programa? de su página Web (http://www.winzip.com) sección DOWNLOAD. ¿Cómo funciona el WINZIP? Cuando nos hemos “bajado” un archivo de Internet con extensión ZIP tenemos que abrir el programa y poner “Extract to” (extraer hacia). Para comprimir un archivo se utiliza el “Add to zip”. ¿Qué es el Spanning? El Spanning es una técnica que utiliza el Winzip para comprimir aquellos archivos o directorios (o lo que sea) que no caben en un solo disquete, por ejemplo. Con el Spaning se divide en partes y al descomprimir nos pide disquete por disquete. De esta manera podemos comprimir lo que queramos (del tamaño que sea) y seguido, siempre y cuando tengamos muchos disquetes.
¿Como hago para ver un VIDEO o escuchar un
ARCHIVO de SONIDO que me he bajado de INTERNET?. El programa mas utilizado es
el REAL PLAYER (http://realplayer.com), que además es FREEWARE y para sonidos
sirve también el REAL PLAYER, aunque es aconsejable el WINAMP (ver sección MP3)
¿Porque las mejores páginas
están en INGLÉS? Porque la mayoría de
página existentes son americanas o hechas en english, pero gracias al programa
Babylon translator con un simple click del botón derecho del ratón nos
traducirá la palabra al instante y con diversos significados. Una maravilla de
programa que recomiendo a todo el mundo. http://www.babylon.com (imprescindible).
¿Qué es un
PLUG-IN? Un plugin yo le llamaría como un “añadido” a un programa que
tenemos. Por ejemplo el PGP (luego se explica que es) es un pluggin del
Outlook. O sea que un pluggin es un programa que se “añade” a otro, que se
complementa por decirlo de una manera. Un pluggin es como una mejora del
programa, aunque también puede ser un programa independiente.
¿Qué es una WEBCAM? Una WebCam es simplemente una camara de vídeo puesta
en algún lugar del mundo y que nosotros podemos ver a través de ella mediante
una página Web. Hay muchas páginas Webs que albergan una WebCam y nos
sorprenderemos de la multitud de sitios que se pueden colocar una cámara de
video.
¿Qué es el MP3? El mp3 es el
formato de archivo que más se utiliza en internet. Es decir, existen diferentes
formatos para grabar música, pero el mp3 es el más utilizado y se trata ya de
un estándar. ¿Como se escucha un archivo en formato MP3? El programa más
utilizado para escuchar estos archivos es el WINAMP (se
puede bajar de http://www.winamp.com) que se trata básicamente de un programa
diseñado para éste tipo de arcvhivo, aunque también es capaz de reproducir
otros muchos formatos de grabación. El MP3 es el más utilizado gracias a su
razonable calidad de sonido, es decir existen otros formatos con calidad de
sonido superior pero no son aceptables debido al tamaño que ocuparian. . El MP3
se escucha igual de bien que un CD, asi que su calidad de sonido es
perfectamente válida. Y actualmente existen unos “Walkmans” capaces de
reproducir el MP3, de esta manera podremos escuchar desde fuera del ordenador
nuestras canciones favoritas. ¿Qué son los SKINS para el
WINAMP?. Se llama SKIN a la “caratula” que le queramos poner al programa
WINAMP. Es decir es como si a la radio del coche le pudieramos cambiar su
apariencia externa (no interna). Existen muchos SKINS y tan solo hemos de
escoger uno que sea de nuestro agrado. Hay SKINS de marcas tan conocidas como
Sony y de muchas otras. Unas buenas direcciones para empezar a escuchar música
en la red son : http://mp3danze.cjb.net/
y http://beam.to/technozone
Los Pug-Ins también son muy comunes en el WinAmp ya que podemos elegir muchísimos, desde la visualización, como ecualizadores, etc., etc. Para mi gusto el único problema del sonido en Internet es que el ocupa mucho (1 minuto de música ocupa 1 mega, aprox.) y se puede comprimir muy poco.
¿Qué es un E-ZINE?
Un e-zine es una revista electrónica, o sea que sólo se publica en la red. Se
trata de una publicación electrónica. Normalmente para recibir un e-zine (se
recibe por e-mail) hay que suscribirse. Una vez suscritos recibiremos un mail
en lenguaje HTML, que será algo parecido al mensaje o noticias que se pondrían
en una página Web.
¿Qué es una versión BETA? Una versión Beta de un programa
es aquella versión del programa que todavía no está acabada o que ha sido
mejorada. En teoría una versión Beta de un programa siempre es mejor que su
predecesora (la anterior versión) ya que la “fase” beta se supone que han sido
corregidos los bugs, se han añadido funciones, etc., pero debemos tener en
cuenta que se trata de una versión Beta, y que por lo tanto no es la versión
definitiva, o sea la que comprará todo el mundo. Por ejemplo existe el Windows
2000 Beta, así como muchos otros programas en versión Beta. A veces lo mejor es
esperar a que salga la versión definitiva del programa y no contar con las
betas, pero siempre existen los “Beta-Testers” (probadores de versiones Beta)
que son los encargados de evaluar el programa (si tiene fallos, si las mejoras
son correctas, etc).
¿Qué es
un PARCHE? Se llama parche a aquel fallo de software que
ha sido arreglado. Mediante un parche, podemos “parchear” el programa, sistema
operativo o lo que sea para arreglar ese bug o fallo que tenía antes. Es
importante parchear el sistema, especialmente por seguridad. Un “Service-Pack”
es un mega-parche para sistemas operativos, especialmente para Windows NT.
¿Qué es un PING? Pese a que el ping se utiliza casi siempre en el IRC, no está de más saber lo que es y para que sirve. Un ping se utiliza para medir el “retraso” que hay entre un ordenador y otro. El pong sirve para saber la LATENCIA que existe. Un ping sirve para saber principalmente dos cosas: la primera es para saber si hay mucho retraso con el otro ordenador y la segunda es para saber si el otro ordenador existe, porque sino obtenemos la respuesta es que simplemente no esta. Por lo tanto un “ping” es una señal que enviamos a otro ordenador, y cuándo ese ordenador nos contesta obtendremos un valor (medido en tiempo) que nos indicará quál es el retraso de la otra máquina (o también puede ser retraso nuestro). También se puede hacer un ping a un página Web. Para resumir diremos que un ping permite verificar la conexión a un ordenador remoto.
¿Qué es
el TELNET? En principio el TELNET sirve para conectar dos
ordenadores prácticamente “físicamente”. O sea que se puedan “dejar”
información entre ellos. Pero el TELNET se utiliza (a parte de para
Hackear) por ejemplo en las
universidades. Para conectar a las shell's se hace mediante telnet Por ejemplo,
en la Universidad de Catalunya los
ordenadores están conectados entre si mediante una sesión de TELNET (puerto
23), de esta manera se podía acceder a una base de datos donde estaban
almacenados todos los libros de la biblioteca.
¿Qué es un servidor PROXY? Un servidor Proxy es un servidor de Internet mejor de
lo habitual, me explico, algunos ISP incluyen la característica de conectarse a
Internet mediante un Proxy. Las ventajas de un Proxy son principalmente dos:
más rapidez (gracias al aumento de caché) y mayor seguridad (firewall). Si
buscamos por la Red encontraremos múltiples Proxys, normalmente de
Universidades con los que nos podremos conectar a Internet de manera más
segura.
¿Qué es una INTRANET?
Una Intranet es una red de ordenadores (como Internet) pero interna y
normalmente más pequeña. Las intranets son normalmente utilizadas por empresas,
ya que así todos los empleados de la empresa pueden “navegar” por la propia
Intranet de la empresa, utilizando los servicios clásicos de Internet, como el
e-mail, ftp, etc. Gracias a la universalidad de Internet se crean las
Intranets, ya que no sólo facilita su funcionamiento interno, sino su apertura
a Internet. Una Intranet tiene muchas
ventajas ya que nos podemos conectar a una Intranet desde cualquier parte del
mundo, existen diferentes niveles de usuarios, páginas Web’s, acceso desde
cualquier plataforma (Mac, Unix), etc.
¿Qué es el WEBMAIL? El WebMail siginifica “gestionar” el correo a través de una página Web, es decir, en cambio de utilizar un programa especicifo para ello, se utiliza una página Web. O sea que a través de nuestro navegador podremos leer el correo que nos llegue y también enviarlo claro. El inconveniente es que es más lento y además no es tan intuitivo la forma de enviar mensajes y de recibirlos. Es mucho mejor una cuenta POP3 (el correo se gestiona fuera de la Web) que no el WebMail. La única ventaja que tiene el WebMail es que podemos consultar el correo desde cualquier lugar del mundo (desde cualquier ordenador), sin tener que configurar una cuenta con un programa especifico para ello, como el Outlook. Es decir que si nos vamos al extranjero y tenemos una cuenta WebMail podremos seguir leyendo y enviar e-mails.
¿Que son los GRUPOS DE
NOTICIAS?. Los Grupos de noticias, o a veces llamados las “mailing list”
(listas de correos), son como asociaciones de gente interesadas en un tema en
concreto. De esta manera todos los miembros de ese “grupo” reciben el mail que
se envía. O sea que para no tener que enviar un mensaje a 30 personas
diferentes, se hacen las mailing-list. Hay miles de grupos de noticias y sólo
hará falta buscar un poquito y apuntarnos a la que sea de nuestro agrado.
¿Qué es un IRCop? Los IRCOPS son los
policías de la red. Como en la vida real suele haber “mala” gente el IRC no es
una excepción, nos podemos encontrar gente de todo tipo, los IRCOPS son los
encargados de vigilar la red del IRC, y de expulsar con un K-LINE (baneado de
toda la red) a las personas (nicks) que no hagan un uso correcto de ella (spam,
nukes, invites masivos, flood, etc). ¿Qué hago si alguien no para de
molestarme?, lo primero es escribir “/ignore nick” sin las comillas. A
continuación avisar a algún Operador del canal. Mejor no me enrollo más en este
tema, cualquier otra duda consultarla a los Operadores de los canales, o al
nick DJ-Maquina que se encuentra en DALNET GLOBALCHAT en horario de noche. ¿Que
hago si alguien me tira del IRC? Tirar del IRC significa que alguien te esta
NUKEANDO, FLOODEANDO o haciendo múltiples técnicas para que tirarte
(desconectarte) del servidor. Mira la sección Puertos o Peligros de INTERNET.
¿Que son los SMILES o EMOTICONS? Un smile es un signo, que normalmente imita una cara al revés y que sirven para expresar emociones o sentimientos. Ejemplos, sonreír :), pillín :P, bromear XXDD etc, etc. ¿Que es un SCRIPT?, http://www.geocities.com/CapeCanaveral/Lab/6111/scrips.html Un SCRIPT es una serie de comandos que se le añaden al mIRC para que realiza unas tareas automatizadas. Es decir el mIRC ya contiene un SCRIPT pero muy sencillo, por eso es mejor bajarse un SCRIPT de mayores prestaciones. Un ejemplo seria para entrar en un canal (#) hay que escribir en el STATUS, /join #canal, en cambio con el script con solo apretar #canal entramos directamente. El SCRIPT simplifica y facilita las tareas, y además existen SCRIPTS de “guerra” y “defensa” que como su nombre indica sirven para “luchar” por el IRC, con diversas técnicas como los NUKES (tirarnos del servidor IRC), etc., etc.
¿Que tiene de bueno el IRC?. Pues que
por ejemplo si tienes un pariente en México podrás hablar con el, pagando
solamente una llamada local (llamada que se paga por conectarse a INTERNET).
“hablar” es un decir, porque es escribir y leer. :P. Si buscamos por el IRC,
seguro que encontraremos gente con nuestras mismas aficiones, desde motos, a
Hackers, informaticos, etc. Ademas también es practico a la hora de enviar
ficheros, documentos, etc gracias al DCC (como un FTP pero basado en el IRC)
que es mucho más rapido que enviarlo por un mail.
¿Es parecido al
Microsfot CHAT?. Si, lo que pasa es que este es un programa
de Microsoft pero hace la misma función, solo que se le añaden viñetas (nuestro
nick es un personaje de comic) y nos conecta por defecto a servidores de
Microsoft, que suelen estar vacíos, aunque siempre podemos conectarnos a otro
servidor.
¿Qué son los EMULADORES? Los emuladores son una de
las partes más divertidas de Internet para los “jugones”. Gracias a los
emuladores (emular=imitar) podremos jugar con TODAS las consolas existentes e
incluso con maquinas recreativas (las mismas que en los salones de
videojuegos). Un emulador es básicamente un programa que imita la consola y se
comporta como ella. ¿Y los juegos?. Los juegos para emuladores se llaman ROM’S
y se pueden bajar de muchas direcciones que existen. Hay MILLONES de juegos y
de EMULADORES, así que será cuestión de gustos escoger cualquiera de ellos.
Aunque os recomiendo el ZSNES (versión MS-DOS) para Super Nintendo (las ROMS
ocupan poco y los juegos están “bien”), el GENECYST de Mega-Drive, el Bleem
para la PlayStation ( el único problema es que se necesita el cd real de juego,
o copia pero en CD), el CALLUS de recreativa (con juegos CAPCOM) y el MAME que
es el emulador que más juegos emula, ademas del NEORAGEx el emulador para la
toda poderosa Neo-Geo.En teoría los juegos solo se pueden probar durante 24
horas y al paso de ese tiempo hay que borrarlos del disco duro, pero la verdad
es que nadie lo hace. Así que si quieres dormir tranquilo bórralo, pero si
quiere seguir mi consejo quédatelos y juega hasta pasártelos todos. Las ROMS
ocupan entre medio mega, hasta varios megas (5-30) dependiendo de la consola
(emulador) o de sus capacidades gráficas, etc. Por ejemplo los de Super
Nintendo ocupan muy poco (entre 1 mega y 3 megas maximo, los de Callus 5 megas
y los de Neo Geo unos 30 o 20 o 10 megas en el mejor de los casos, y bajar 30
megas por INTERNET es algo digno de verse. Per hay que reconocer que existen
juegos de Neo Geo que siguen estando a un altisimo nivel, o sea que son
geniales. Según la rapidez de tu conexión calcula que es lo que mas te conviene
bajar, y acuérdate de utilizar el GETRIGHT. Aquí tienes las dos mejores
direcciones y en español: http:://www.emulatronia.com/ http://www.emumania.com/
SEGURIDAD EN INTERNET E
INTRODUCCIÓN AL HACKING BÁSICO
¿Qué peligros
hay en INTERNET?. Los peligros (MAILBOMBING, SPAM, VIRUS, etc) de Internet
normalmente se suelen “buscar” al no conocer los peligros que conlleva navegar.
Lo primero de todo es configurar en el navegador las opciones y establecer un
nivel mediano o alto en el nivel de Seguridad, que se encuentra en
Herramientas, opciones de Internet. De esta manera el navegador solo descargara
certificados seguros y no de dudosa procedencia. Otro problema son los applets
javaScript, si alguna vez el navegador nos reclama descargar alguno, deberemos
aceptar siempre y cuando nos encontremos en una página Web de marca
prestigiosa, es decir, que si estamos visitando una página de un Hacker mejor
que no descarguemos nada. También hay que procurar no dar a diestro y siniestro
nuestro e-mail ya que luego nos encontramos con mensajes anónimos o con el SPAM (correo basura, e-mails que no sabemos de donde han
salido, que no los hemos pedido, etc). Eso a lo que respecta cuando navegamos.
Con los e-mails debemos tener aun mas cuidado, el mailbombing ya casi no se
utilizan, principalmente porque el servidor nos protege de él. El MAILBOMBING es enviar muchos mails a alguien, se que
en vez de recibir uno le puedes enviar los que quieras (miles), de manera que
el que lo reciba se le colapse todo o simplemente tarde horas en recibir todos
los menajes. Algunos servidores actuales lo detectan y eliminan ese problema,
sino deberemos hablar con el Administrador de nuestro Servidor
(postmaster@nombredelservidor.dominio). Lo más corriente vía mail son los
VIRUS, existen millones de clases y de formas, así que cada vez que nos
encontremos ante un mensaje que contiene un archivo debemos procurar no
abrirlo, sin antes pasarle un buen antivirus, y si es de dudosa procedencia
eliminarlo sin más. Otra cosa importante y que cabe tener en cuenta es visitar
mensualmente la Web de Microsoft y bajarse los “parches” de Windows, ya sea 95,
98, de esta manera tendremos un ordenador mucho mas difícil de Hackear y sin
fallos, ni problemas. También y en especial hay que recordar la famosa
“ingenieria social” utilizada por los hackers, de la se habla más adelante. Y
especial atención a los puertos del ordenador (se habla más adelante). Pese a
todos estos aparentes peligros de internet tiene que quedar claro que navegar
por Internet no es peligroso, ni se corre ningún riesgo al hacerlo. Muchas de
las situaciones peligrosas se pueden evitar aplicando un minimo de sentido
común.
¿Qué es un programa CRACKEADO? Un programa crackeado suele ser aquel programa
SHAREWARE que pasa a ser FREEWARE, o incluso un programa que hay que pagar para
tenerlo que directamente es gratis totalmente. Simplemente debemos buscar su
correspondiente Crack, que puede ser una key (numero de licencia) mediante un
KG (Key Generator) o simplemente un Crack (Sustituir el exe crackeado por el
original.
¿Qué es un HACKER, CRACKER, PRHEAKER?. Un Hacker es la denominación genérica que se hace a aquella persona que “entra” en ordenadores que no son suyos, normalmente una persona que le gusta la informática y tiene conocimientos sobre ello. O en vez de entrar en un ordenador, puede ser que hackeen páginas Webs (cambien lo que pone, o borren), pero para eso también hay que entrar en un ordenador. Los Hackers en principio no son peligrosos ya que se dedican a hackear empresas, WebMasters, bancos, etc, y no a usuarios, pero actualmente el hacker “de estar por casa” intenta entrar en cualquier ordenador. Hay que diferencia entre Hacker y Cracker. Hacker es el que entra y no “rompe” nada, ni borra, ni destroza, solamente avisa de que ha entrado, e incluso a veces ayuda a arreglar los problemas de seguridad. En cambio el Cracker entra, y “crack”, destroza todo lo que pilla. Existen miles de Hackers, pero los que mas saben seguro que no se meten en nuestro ordenador, ya que no les interesa lo mas mínimo nuestros documentos, sino que se dedican especialmente a hackear empresas de renombre, desde bancos, a la NASA, FBI y cosas de estas. También quiero dejar claro que un Hacker tampoco es que sea “legal”, ya que entrar en un ordenador aunque no sea para borrar ni destruir nada, tampoco es legal ni ético. Pero bueno, aquí cada uno debe elegir lo que está bien, mal y muy mal. Y también cabe decir que la ley trata por igual un Hacker que un Cracker, así que lo de que un Hackers es “bueno” se lo explicais a la abuela que os creerá pero no sirve como excusa. Si pensais que porque una persona se ha dejado el "coche abierto" es legal cogerlo para ir a dar una vuelta y luego dejarlo donde estaba es legal, el hacking es legal, pero yo no creo que os haga mucha gracia un tio que se lleve vuestro coche ni para dar una vuelta ni para quedárselo.
Un Prheaker es aquella persona que utiliza una línea telefónica que no es suya (aquí se necesitan conocimientos de “telecos”) y normalmente sus objetivos son cabinas de teléfono (trucos para llamar gratis desde ellas(http://members.xoom.com/esphreak/).Los Hackers en su mayoría de las veces utilizan la famosa “Ingeniería Social” Y ¿en que consiste? Pues muy fácil en engañar a la víctima haciéndose pasar por un administrador, por su servidor, para pedirle directamente y con todo el morro el password de su cuenta de correo, de su web, de su conexión, etc. La mayoría de las veces se producen ataques de hackers por culpa de las contraseñas tan cutres que se llegan a poner, o sino gracias a programas que hacen combinaciones de contraseñas (sobre las mas utilizadas). Para que se entienda bien, y por poner un ejemplo, si nos llamamos Pepe, no pongamos ninguna contraseña con la palabra Pepe. O incluso a veces se ponen las contraseñas por defecto que da el mismo programa, o sea que de tantisimas página webs que hay es relativamente “fácil” a base de ir probando (evidentemente existen programas que hacen esa función). Los Passwords de un ordenador se encuentran siempre encriptados y localizados en el registro de Windows o en los archivos *.pwl del ordenador. Un password encriptado significa que ha sido “codificado” (para que se entienda) mediante un algoritmo. Existen diferentes metodos de encriptación, y no es tan facil como coger el password y desencriptar (aunque segun en que metodo de encriptacion este hecho si se puede hacer) sino que una vez tenemos el password encriptado debemos buscar un programa coga palabras las encripte y mire si coinciden con el encriptado y además con el Username correspondiente. La mayoría de programas se basan en un “diccionario de ataque” (es un archivo de texto que incluye cientos/miles/milllones de palabras, ya sean passwords, usernames, etc) y lo único que hace el programa es a partir del diccionario de ataque probar todas y cada una de las palabras que incluya. Contra más grande sea nuestro diccionario, más palabras tendrá y por tanto más posibilidades tendremos de encontrar la contraseña. Sino encontramos ningun diccionario, también existen programas que te crean un diccionario, pero éste puede tardar en generarse una semana y ocupa 1GB de espacio, asi que todo dependerá de nuestros propositos. Igual que existe el método de diccionario, también existe el Método de Fuerza Bruta (Brute-Force attack). Este ataque es mucho mas lento que el del diccionario, me explico. Mediante la fuerza bruta, el programa prueba TODAS las combinaciones posibles con todas las letras, numeros, caracteres (o lo que le digamos). Es evidente que el ordenador puede tardar meses en probar todas las combinaciones posibles. Asi que si el password esta bien elegido, nuestra tarea será bastante más difícil de realizar e incluso imposible. Ya que un password para Windows NT por ejemplo puede estar formado por 14 caracteres de longitud y puede incluir todas las letras, números y caracteres, ahh y se me olvidaba tanto minusculas como mayusculas, por lo tanto si hacemos el cálculo existen 1.240176943466 x 10 (25) posibles combinaciones, sobran las palabras. Si os interesa el tema buscar en http//astalavista.bok.sk y buscar programas como Cain, WebCracker o Revelation, este último muy divertido ya que nos “descubre” los passwords que estan en asteriscos en nuestro Windows. Estos programas en principio son para los propios administradores para comprobar la vulnerabilidad de sus sistemas, pero evidentemente son utilizados con otros propositos. Para hackear un servidor Windows NT recomiendo los programas PwDump y L0phtCrack explicados divinamente en un articlo de sobre Hacking NT de Chessy. (http://www.vanhackez.com/SET) En esta dirección podeis encontrar todos los e-zines de SET, de bastante calidad y con artículos excelentes sobre hack. También debe quedar claro que siempre, para atacar una máquina pueden existir varios métodos. Pero siempre una metodologia para caso y es que si por ejemplo tenemos que hackear un ordenador al qual tenemos acceso físico, no haremos lo mismo que sino lo tuviéramos y tuviéramos que ir probando “cosas” a traves de una red. O sea que siempre que el PC victima tengamos acceso físico (real) el método más sencillo es el de instalar un KeyLogger.
¿Y que es un KeyLogger? Un KeyLogger es un programa
capaz de grabar (logear) todas las teclas (keys) que se hayan tecleado en ese
ordenador (la vicitma). Por lo tanto, que cosa más facil que instalar el
KeyLogger y volver al día siguiente y mirar las teclas que han sido tecleados y
como no descubrir el password de la conexión de Internet, etc., etc. Como
consejo y prevención, para saber si nuestro ordenador alguien ha instalado un
keylogger apretamos Control+Alt+Supr y si vemos alguna aplicación funcionando
con algo de “Log” y no lo hemos puesto en marcha nosotros apretaremos la
aplicación y a continuación Finalizar Tarea. El tema de los “Logs” esta
íntimamente relacionado con el Borrado de Huellas (no dejar rastro) del
ordenador atacado. Esto es otra técnica utilizada por Hackers ya de mayor nivel
y que se aseguran de no dejar ninguna pista para que no puedan ser
descubiertos. Y es que también existen “Loggers” que guardan todas las
operaciones que se realizan en un ordenador (no confundir con KeyLogers). Estos
Logers han sido instalados por el Administrador del sistema con el fin de
obtener la máxima información de todas las operaciones realizadas sobre un PC.
Por lo tanto, si se entra en un ordenador y se quiere hacer las cosas bien, las
siguiente paso es borrar todos los logs. (para más información consultar
páginas Hacking).
¿Qué hago
para ser un Hacker?. Si os interesa el tema visitad páginas Web que contienen
numerosa información sobre el “hacking”. Existen ténicas avanzadas como el
bouncing, wingate, dns inject, etc, que con un mínimo de conocimientos, tiempo
y práctica se pueden llegar a realizar. Para empezar os recomiendo, primero
protegerse uno mismo de los ataques que realizamos y segundo empezar por los
troyanos, después pillar alguna shell..... y ir subiendo el nivel.....XDD
¿Qué es un TROYANO?
Un troyano es un VIRUS muy peligroso y como su nombre indica actúa como el
caballo de troya. Estos virus se controlan mediante acceso remoto (de aquí
radica su peligrosidad), y un ordenador infectado puede ser controlado por otra
persona situada en la otra punta del mundo. Con este virus podemos “entrar”
literalmente en el ordenador de nuestra víctima y por tanto podemos desde saber
TODAS sus contraseñas como mirar todos sus DOCUMENTOS, hasta abrirle la bandeja
del CD-Rom, reseterle el Windows, etc, etc, etc. Existen dos troyanos muy
conocidos, que son el BackOriffice (BO) 2000 y versiones antiguas y el NetBus
(v.2.0). El archivo que nos infecta es el llamado BOSERVER.exe aunque se le
puede cambiar el nombre fácilmente, pero se le llama “server”. Mediante este
archivo en el ordenador del infectado (que le podemos hacer llegar mediante
DCC, E-mail, Telnet, etc.) podemos hacer todo lo que he comentado antes. El
cliente es el programa se encarga de hacer todo eso, aunque existen programas
como BOFACIL que son una maravilla. Lo mismo sucede con NetBus, ya que su
funcionamiento es similar. Así que mucho, mucho cuidado. Tener un buen
antivirus, y actualizado es fundamental, el mejor el Panda Platinum, después el
AVP (con el mejor motor de búsqueda) y el MacFee ViruScan. ¿Como me protejo? Lo
primero es no aceptando nada de nadie desconocido y menos si tiene la extensión
EXE. Mira la sección peligros de internet y puertos, firewall, etc. ¿Cómo se si estoy infectado? Lo sabrás
gracias al Antivirus o sino mediante los “Trojan-Cleaners”, que son programas
como el Anti-Gen para saber realmente si estamos infectado y si estamos siendo
atacados.
¿Qué es NETBIOS? Netbios es como un “protocolo” que permite a los ordenadores en red hablar entre ellos y con la propia red. O sea que a la práctica Netbios permite compartir impresoras, archivos, etc (una red). Hay que decir que Netbios nació inicialmente por IBM, pero poco a poco se ha convertido en un estandar mundial y casi todas las redes ( y mas con Windows) utilizan Netbios para comunicarse. Una de las “gracias” de Netbios era que en Windows 95 se activaba por defecto (aunque no compartiesemos nada, de manera que “cualquiera” podia leer nuestros archivos, porque los teniamos compartidos y nosotros no nos enterabamos de nada), a partir de Win 95 OSR2 y Win 98 este gravisimo bug se eliminó y la opción de Netbios debe activarse manualmente.(desde Panel de Control, Red, etc) y porsupuesto viene desactivada por defecto. Y como en todo Netbios tiene también sus propios bugs, bueno, más que bugs son exploits, como la utilidad NAT.EXE que explota las vulnerabilidades de Netbios. Para más información sobre Netbios hechar un vistado a los comandos nbtstat –a y a todos los comandos NET (net use, net view, etc). Netbios se activa si instalamos el protocolo NETBEUI y aquello de "compartir archivos y impresoras" en panel de control, red de Win. Para explotar la vulnerabilidad de Windows del Netbios es necesario editar los archivos *.SAM incluyendo la IP del PC a entrar por netbios, asi haremos creer a nuestro pc que ese ordenador forma parte de nuestra red.
¿Qué es un FIREWALL?
Un FireWall o “cuertaFuegos” suele ser un progrma que filtra los paquetes que
llegan a nuestro ordenador por los diferentes puertos que tiene. Es decir el
FIREWALL examina lo que llega y dependiendo de lo que sea le permite seguir o
al contrario lo bloquea. Es decir, que lo bueno entra y lo malo (“ataques”) se
quedan fuera. O sea que es como un semáforo que regula el tráfico que llega, y
se pone verde (autoriza, deja pasar) o se pone en rojo (denega la entrada). Un
Firewall no es propiamente un programa pese a que se venda bajo ese nombre,
sino que técnicamente un firewall consiste en un conjunto de medidas HARDWARE y
SOFTWARE destinadas a asegurar una de red. ¿Qué son los PUERTOS del ordenador?
El ordenador tiene MUCHISISIMOS puertos que se utilizan para realizar diversas
funciones, por ejemplo el puerto 80 para el HTTP, el 23 para el TELNET, etc.,
etc. Existen dos tipos de puertos, los TCP y los UDP. El TCP envía datos y se
asegura de que lleguen, en cambio el UDP envía paquetes y los deja sueltos. En
el ordenador hay mas de 7000 puertos y muchos tienen una función, un servicio
asignado pero muchos otros están “libres”. El FireWall controla los puertos más
importantes y filtra su contenido, lo que llega de fuera. Esto es necesario
porque por un puerto que es utilizado para recibir mails también se nos pueden
colar “intrusos”, especialmente por el puerto 23, el de Telnet. Así como los
famosos Troyanos usan puertos específicos, como el 12345 y el 12346, aunque también
hay que decir que se pueden cambiar. Tambien controlar el 137, 138, 139 los
puertos TCP de Netbios. Por eso es
importante tener un FireWall o algún programa como PortScan, NukeNabber que
vigile nuestros puertos y que nos permita saber que sucede en cada uno de ellos
y quien esta intentando entrar en ellos o esta hechando un vistazo (Scaneo de
puertos, explicado mas adelante). Y es que el ordenador, por defecto, no puede
controlar, ni saber todo lo que llega en los puertos abiertos aunque no los utilice,
cuando lo lógico seria cerrarlos y solo abrirlos en caso necesario. Esa es la
función del FireWall, que nos preguntara si queremos dejar pasar o no
dependiendo una reglas (“rules”) que el propio programa tiene. De esta manera
se pueden “cerrar” puertos y abrirlos siempre y cuando sean necesarios. El
mejor FireWall para Windows es el Conseal PC FireWall que es muy fácil de
encontrar, pero nos tenemos que registrar, o sino tener una versión crackeada.
Hay otros puertos muy importantes para cerrar y no dejar pasar a nada o nadie,
como son el 139 (NETBIOS) y sus problemas de recursos compartidos, el 31337 es
el puerto default (puerto por dejecto) del BO, el 10080 y muchos otros. Buscar
por internet y encontrareis listado con todos los puertos y sus asignaciones,
peligrosidades, funciones, etc. Hay que explicar que normalmente para hacer una
comunicación HTTP la petición se hace por el puerto 80, pero la recepción de
los datos se realiza por puertos superiores siempre, por lo tanto tampoco nos
asustemos si al navegar el firewall nos dice que nos están enviando datos por
un puerto de numero elevado, ya que es bastante probable que se trate de la
página web que queremos cargar. Es importante para usuarios de Windows 95
actualizarse el Winsock 2.0 o mejor la 2.02
que ya viene con Win 98. También es más que recomendable para usuarios
semi-avanzados utilizar el Trumpet Winsock o algun ICMP detector de nukes. ¿Qué
es el Scaneo de Puertos? El scaneo de puertos es una “tecnica” si se puede
llamar asi, para mirar los puertos de un ordenador. La información que podamos
sacar sobre los puertos será muy importante y imprescindible para un hacker, ya
que mediante un buen scaneo podemos saber muchas cosas (información,ejemplo
S.O, puertos abiertos, cerrados, etc., etc.) sobre la maquina a hackear o
simplemente a mirar. Existen varias técnicas sobre Scaneo de Puertos que no
explicaré pq son un poco complicadas.
¿Qué es el REGISTRO?
El registro, tanto de Win 95 como de Win 98, como de NT es el corazón de
Windows. En el registro se almacenan todas las claves, passwords y
características de Windows. Por lo tanto una manera de hackear una máquina es
accediendo a su registro o a trozos de su registro, ya que en se encuentran los
passwords (pero están encriptados, por supuesto). Los “passwords hashes” son
los passwords encriptados que podemos empezar a crackear.
¿Qué
es un SNIFFER? Un sniffer se encarga de “olfatear” todo
el tráfico que llega a través de Internet (o de una red cualquiera). Pero no es
un FireWall, porque a diferencia de este no se encarga ni de aceptar (“allow”)
ni de bloquear (“block) sino simplemente de observar. Por este método se pueden
capturar claves de acceso, datos que se transmiten, números de secuencia,
etc... Así, que la gracia esta en instalar un sniffer en una red y después
buscar todo lo que ha pillado, paquetes de passwords, etc, etc.
¿Qué son los
EXPLOITS? En Internet se llama Exploits a los programas u otras cosas con
algún bug (error, fallo, etc.) que pueden ser vulnerables, o sea que pueden ser
“explotables” (explotados). Existen páginas Webs llenas de Exploits para que la
gente (Hackers y demás) sepa de los fallos y puedan sacar de provecho de ello.
¿Qué es SPOOFEAR?. El IP-Spoofing o DNS-Spoofing consiste en conseguir hacer que nuestra IP esta camuflada y esto se consigue cogiendo la de otro o haciendose pasar por otra dirección. De esta manera, si realizamos algún ataque, desde un nuke, a cualquier cosa, nuestra verdadera identidad no la sabrán. Es decir “atacaremos” en “nombre” (IP) de otro y lo más importante es que podemos lograr hacemos pasar por una IP permitida ( por un ordenador con acceso libre en la red) por el ordenador atacado.. ¿Como se hace?, bueno eso ya no lo puedo explicar......(sólo diré que el IP-Spoofing se suele realizar bajo UNIX o derivados y para mandar paquetes spoofeados bajo Windows existen pocos programas, y de dudoso funcionamiento.).
¿Qué es un Bouncer?
Un Bouncer se utiliza como “puente” entre una máquina y otra. Para entendernos
diremos que nuestro ordenador se conectará a otro ordenador y éste último a
donde queramos (Internet, IRC, etc). O sea que utilizamos la otra máquina como
firewall y está maquina nos ocultará nuestra verdadera IP, por lo tanto nos
hará de firewall y nos permitirá entre otras cosas, saltarnos bans, k-line's,
etc. Al conectarnos al IRC, cogeremos el host (IP) de la maquina donde este
conectado el bouncer, de manera que nuestra IP real no la sabrá nadie. Asi que
todos los nukes, putadas, etc irán a parar al bouncer, que es bastante difícil
de tirarlo. La técnica del Bouncer es bastante fácil de realizar, ya que sólo
se trata de instalar un programa (Bouncer) a otra máquina (que no sea la
nuestra claro). Lo más tipico es instalar un bouncer en una shell, pero para
eso debemos tener una shell (lógico no?¿) y muchas shells gratuitas no permiten
instalar bouncers. En teoría un bouncer es de pago, pero una vez conseguido uno
mucha gente los intercambia. Normalmente los host's de los bouncers suelen ser
"divertidos", del tipo i.was.caught.fuckin.an.ircop.org y similares.
Un bouncer puede tener varios host, a cada uno de estos hosts, se les llama
Virtual Hosts (Vhost). Para que un bouncer tenga varios vhost deben estar en
red. Hay algunos bouncer que tienen más de 120 vhost, aunque lo normal es un
sólo host, o muchos que tienen 10, 27 o 33 vhost. Se puede instalar un bouncer
en cualquier pc, pero ese pc debe cumplir unos requisitos, 1ero---> ese Pc
debe estar conectado las 24 del dia, y 2ndo----> debe tener una IP fija.
Para conectarnos a un bouncer, debemos escribir en el mIRC, "/server IP del
bouncer Puerto", sin las comillas evidentemente. El bnc nos preguntará el
password, se debe escribir asi: "/quote pass PASSWORD". Para ver los
vhost del bnc, escribiremos "/quote vip" o en algunos casos
"/quote vhosts". Para elegir el vhost de nuestro agrado debemos
escribir "/quote VIP host". El bouncer nos dirá si ese vhost es
válido (switching in IP) o es invalido (Invalid). Si es válido, solo quedará
esribir el servidor de irc que queremos conectarnos, "/quote conn
irc.dal.net", por ejemplo.