Autor Tema: MANUALES  (Leído 14533 veces)

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado .:jaek:.

  • Cyberpunk
  • **********
  • Mensajes: 681
    • http://www.anime-project.com
MANUALES
« en: Julio 26, 2005, 11:17:14 am »
POR FAVOR SI TIENES MANUALES DE CUALQUIER PROGRAMA COLOCALOS AQUI ME GUSTARIA CONOCER PROGRAMAS RAROS Y MUY BUENOS AL IGUAL YO TENGO ALGUNOS Y LOS PASARE POR LO MIENTRAS HAY LES DEJO UNO ..
BYE JAEC EKR


Arquitectura TCP/IP
.
INDICE:
 
 1º Protocolo IP
   Introducción
   El protocolo IP
   Direccionamiento IP
   Protocolos de Ruteo nivel IP
   Protocolos de Resolución de direciones
   Mensajes de error y control en IP (ICMP)
   Protocolo de datagrama de Usuario (UDP)
2º Protocolo de control de transmisión TCP
   Servicio de Transporte de flujo confiable
   Puertos, conexiones y puntos extremos
3º La interfaz de socket
   La paradigma de E/S de UNIX y de la red
   La abstracción de socket
4ºSistema de nombre de dominio (DNS)
   Introducción
   Resolución de nombres







                       1º           
           IP
           (Protocolo de internet)
-   Introducción:
   Hoy en día podemos decir que la arquitectura TCP/IP es sobre la que se sustenta el 90% de las redes actuales.
   Los principios de la arquitectura TCP/IP se encuentran ARPANET(red de comunicaciones militar del gobierno de los EE.UU.), y con la expansión de Internet como un "juego" para la gran mayoría de la sociedad se ha convertido en el negocio más rentable de hoy en día, lo que explica su gran expansión actual.
   Antes de continuar debemos definir las diferentes capas que componen  la arquitectura TCP/IP,  que consta de 4 niveles:
 1º Subred (enlace y físico)
2 º Interred (red IP)
3º  Protocolo proveedor de servicios ( Transporte TCP o UDP)
4º  Nivel de aplicación

* Protocol internet - IP
El protocolo IP es la parte integral del TCP/IP,  este protocolo IP se encarga del direccionamiento de los datagramas de información, y la administración del proceso de fragmentación y desfragmentación de dichos datagramas. Debemos definir el concepto de datagrama  como  la unidad de transferencia que el Ip utiliza, siendo utilizada también como datagrama IP.
Las características de este protocolo son las siguientes:
*No orientado a conexión
*Transmisión en unidades denominadas datagramas
*No hay corrección de errores ni control de congestión
*No está garantizada la entrega en secuencia.
*No está garantizada la entrega única.
    
La  entrega del datagrama en Ip no está garantiza porque éste se puede retrasar, enrutar o mutilar al dividir y reensemblar los fragmentos del mensaje.
En cuanto al ruteo (encaminamiento) este puede ser:
   *Paso a paso a todos los nodos.
   *Mediante tablas de rutas estáticas o dinámicas.
 
* Direcciomiento IP
La dirección que utiliza el TCP/IP es de 32 bits y ésta sirve para identificar una maquina y la red a la cual está conectada. El encargado de asignar las direcciones IP es el NIC (centro de información de Red).
    Existen diferentes formatos para la dirección IP, la elección de uno o de otro, dependerá del tamaño de la red. Los cuatro formatos son los siguientes:

Clase A   Red(7 bits)    Dirección local (24 bits)

Clase B      Red(14 bits)      Dirección local (16 bits)

Clase C   Red(21 bits)   Dirección local (8 bits)

Clase D    Dirección de difusión múltiple (28 bits)

Cada dirección esta formada por un par (red), y Dir. Local en donde se identifica la red y el host dentro de la red.
Para identificar la clase se utilizan los 3 primeros bits de orden más alto.
Las direcciones de Clase A corresponden a redes grandes que permiten 1.6 millones de hosts. Las de Clase B permite tener 12320 redes con 65024 hosts en cada una. Las de Clase C permite 2 millones de redes con 254 hosts cada una y por ultimo las de Clase D se utiliza para la multidifusión. Para que no se diga que queda incompleto....... os menciono que existe otra Clase más y esta es la Clase E.
   Bueno ahora os voy explicar lo que pasa por ejemplo en los cybers donde existen redes internas...... como todos sabemos.  Cada máquina tiene una dirección ip, y a partir de esta  una la red determina si los datos se enviaran a través de una compuerta (GTW, ROUTER).
   
* Protocolos de Ruteo

¿Cómo pueden los routers en un sistema autónomo aprender acerca de redes dentro del sistema y redes externas?
En internet  en la cual existen varias rutas físicas, los administradores por lo general selecionan una de ellas como ruta primaria. Los ruteadores interiores normalmente se comunican con otros y intercambian información de accesibilidad a red o información de ruteo de red a partir se puede deducir la accesibilidad.
Protocolo de información de ruteo
Entre los I.G.P. (Interior Gateway Protocol) mas usados esta el RIP, comunmente conocido como ROUTED. Este protocolo RIP es consecuencia directa de la implantación del ruteo de vector-distancia para redes locales. Divide las maquinas en activas y pasivas. Los routers activos anuncian  sus rutas a los otros; las maquinas pasivas listan y actualizan sus rutas en base a estos anuncios. Sólo un router puede correr RIP en modo activo de modo que un anfitrión deberá correr el RIP en modo pasivo. Un router con RIP en activo difunde un mensaje cada 30 segundos, esta información contiene datos tomados de la base de datos actualizada. Cada  mensaje consiste en pares, donde cada par contiene una dirección IP y un entero que representa la distancia hacia esta red.
El RIP por tanto hace uso de un vector de distancias, con métrica por número de saltos donde se considera que 16 saltos o más es infinito. De esta manera, el número de saltos o el contador de saltos a lo largo  de una trayectoria desde una fuente dada hacia un destino dado hace referencia al número de routers que un datagrama encontrará a lo largo de su trayectoria. Por tanto lo que se hace es utilizar el conteo de saltos para calcular la trayectoria óptima. Ahora deberíamos hablar de los errores que se maneja el RIP que son ocasionados por algoritmos subyacentes.... pero esto ya os lo dejo por vuestra cuenta....
 
- Protocolos de resolución de direcciones.

   Existen dos tipos de direcciones, las dir. Físicas (MAC) y las direcciones IP. El problema está en la transfomación necesaria de estas direcciones, y en este problema  de asociación de direcciones en TCP/IP  para redes como Ethernet, se utiliza un protocolo  de bajo nivel para asignar direciones en forma dinámica y evitar  la utilización de una tabla de conversiones. Este protocolo se denomina ARP. Y permite que un anfitrión  encuentre la dirección física de otro anfitrión dentro de la misma red física con solo proporcionar la dirección IP de su objetivo. Si nos situamos en el caso contrario, en el que una máquina debe contactar con el servidor para conseguir su dirección IP antes de que se pueda comunicar por TCP/IP, entonces el encargado de esta tarea es el RARP que utiliza el direccionamiento  físico de red para obtener la dirección IP de la máquina.
* ICMP

Si un router  no puede entregar o rutear un datagrama , o si el router detecta una condición anormal que afecte su capacidad para direccionarlo, necesita informar a la fuente original para que evite o corrija el problema.  Para hacer esta tarea se agrego al protocolo TCP/IP un mecanismo de mensajes de propósito especial, el Protocolo de Mensajes  de Control Internet es decir ICMP. Este permite  que los routers envíen mensajes de error de control hacia otros routers o anfitriones.  Así  cuando un datagrama causa un error, el ICMP sólo puede reportar la condición del error a la fuente original del datagrama y esta debe corregirlo.
Formato de los mensajes ICMP:
Debo aclarar que cada ICMP tiene un formato propio y diferente, pero todos constan de tres campos, un campo TIPO de mensaje, que identifica el mensaje ; un campo CODIGO que proporciona más información sobre el tipo de mensaje;  y por último un campo SUMA DE VERIFICACION. Para el que no lo sepa los ICMP que reportan errores siempre incluyen el encabezado y los primeros 64 bits de datos del datagrama que causo el error, para que el receptor determine con mayor rapidez la causa del error.
Tipos de TYPE:

Campo TYPE               Tipo de Mensaje ICMP
0                  Respuesta de ECO
3                  Destino inaccesible
4                  Disminución de origen
5                  Redirecionar   
8                  Solicitud ECO(PING)
11      Tiempo excedido para un           datagrama
12      Problemas de parámetros de un           datagrama
13                  Solicitud de TIMESTAMP
14                  Respuesta de "     "   "  "
15                  Solicitud de información
16                  Respuesta de información   
17                  Solicitud de Máscara
18                  Respuesta de Máscara
   
-UDP

Empecemos por imaginar que cada máquina contiene un grupo puertos de destino que son abstractos  y que se llaman puertos de protocólo. Cada uno de estos puertos se  identifica por medio de un número entero positivo. Así para comunicarse con un puerto de protocolo del destino la máquina necesita saber la dirección IP y el número entero del puerto de protocolo dentro de la maquina destino. Y he aquí donde entran los UDP, los cuales contienen la información del puerto de protocolo de la maquina que envía y del puerto de protocolo de la maquina que recibe, y asi la información llega a su destino exacto. Sin entrar en detalles os informaré que los paquetes UDP se pueden perder, duplicar o llegar sin orden y tan rápidos como puedan, y así poder llegar a una velocidad más rapida de la que el receptor pueda procesar.... con esto os explicareis muchas cosas aquellos que utilizáis "NUKES"  y en realidad no sabeis lo que utilizáis, valga la redundancia.
Formato UDP:
Los mensajes UDP constan de un encabezado UDP y un área de datos UDO. El encabezado se divide en 4 campos de 16 bits, que especifican el puerto desde el que se envió el mensaje, el puerto para el que se destina, la longitud del mensaje y una suma de verificación UDP.  




            2º
         TCP
* Servicio de transporte de flujo confiable.


A continuación vamos a ver el servicio más importante y mejor conocido a nivel de transporte, la entrega de flujo confiable y el Protocolo de Control de Transmisión.

   Podemos decir que al nivel más bajo la red o las redes nos pueden proporcionar una entrega de paquetes no confiable, los paquetes se pueden extraviar o destruir a causa de errores. En  muchas ocasiones en un nivel más alto, los programas de aplicación  necesitan enviar gran cantidad de datos desde una maquina a otra, en estos casos utilizar un sistema de entrega no confiable sería  una opción penosa..... por lo cual el TCP se ha convertido en el protocolo general y ideal para estos casos.
   Encontramos 5 funciones o características del TCP:
* Servicio Orientado a conexión: El servicio de entrega de flujo en la maquina destino pasa al receptor exactamente las misma secuencia de bytes que pasa el transmisor en la máquina origen.* Antes de que se comuniquen los dos extremos se requiere negociar una conexión*
* Conexión de Circuito Virtual: Durante  la transferencia, el software de protocolo en las dos maquinas continúa comunicándose para verificar que los datos se reciban correctamente.*El servicio emula una conexión dedicada punto a punto es decir los paquetes llegan en el mismo orden, sin duplicados..........*
* Transferencia con memoria intermedia: Los programas de aplicación de datos envían a través el circuito virtual pasando respectivamente bytes de datos al software de protocolo. Al transferirse datos cada aplicación  utiliza piezas del tamaño que encuentre adecuado, así el protocolo los entrega a la otra aplicación en el orden que le fueron entregados y nada más que el receptor los recibe se verifican. Atención, el tamaño en el que la aplicación divide los paquetes de datos.... no tiene nada que ver con la división que hace el software del protocolo, en el sentido de que el este software puede reunir varios paquetes y "juntarlos" en otro mayores formando un datagrama mayor y que el considere apropiado para enviar, hay que mencionar el push que es un mecanismo que empuja por así decirlo a los datagramas que envía el  software del protocolo así como los que se reciben, y es también entra en funcionamiento cuando existe una "congestión".
* Flujo no estructurado: Posibilidad de enviar información de control de flujo junto a datos.
* Conexión Full Duplex: Existe una transferencia concurrente en ambas direcciones.

* PUERTOS, CONEXIONES Y PUNTOS EXTREMOS.
 
Al  igual que el UDP el TCP utiliza  números de puerto de protocolo para identificar el destino final dentro de una maquina. Cada puerto tiene asignado un número entero pequeño entero utilizado para identificarlo.
Vamos a pensar en un puerto  como una cola de salida en la que el software de protocolo pone o coloca datagramas entrantes. En realidad el TCP utiliza la conexión no el puerto de protocolo, en donde las conexiones se identifican por puntos extremos. A continuación explicare lo que es un punto extremo. Un punto extremo e un par de números enteros(host, puerto), en la cual el host es la IP y puerto es  un puerto TCP en el anfitrión. Son dos puntos extremos los que definen las conexiones, así dos conexiones pueden utilizar el mismo punto extremo, lo que es debido a que el TCP identifica una conexión por medio de un par de puntos extremos. En el TCP se combina la asignación dinámica y la estática de puertos mediante un conjunto de asignación de puertos bien conocidos para programas llamados con frecuencia, pero la salida de la mayor parte de los números disponibles para el sistema se asigna conforme  los programas lo necesitan. A continuación un muestra de algunos ejemplos de puerto TCP:

DECIMAL      CLAVE                DESCRIPCIÓN

0               reservado

1         TCPMUX            Multiplexor TCP   

5         RJE      Introducción de función remota

7         ECHO             Eco

23         TELNET            Conexión por terminal

42                   NAMESERVER     Nombre del host del servidor

79         FINGER   Comando finger



* Debo informar al que no lo sepa, que hay CLAVE-UNIX y estas son diferentes en gran parte.





     SOCKET

* El paradigma de E/S de UNIX y la E/S de la RED.



Vamos a ver como la interface UNIX BSD se utiliza el TCP/IP en programación. Más en concreto el winsock proporciona la funcionalidad de socket para MsWindows.  Aunque tendría que haber empezado por distinguir los protocolos de interface y el TCP/IP. En su origen las operaciones UNIX se agrupaban en  un paradigma conocido como Open-Read-Write-Close que son los paradigmas que seguían los E/S de UNIX anteriormente, y una de  las primera implementaciones de TCP/IP también utilizo este paradigma.  El grupo que añadió los protoclos de TCP/IP al BSD decidió que, al ser los protocolos de red eran más complejos que lso dispositivos convencionales de E/S, la interacción entre los programas de usuario y de protocolos de red debian ser a su vez más compleja. Y se decidio abandonar este paradigma.

* La abstracción de Socket
En el socket se centra la base para la E/S de red en UNIX.
El socket es la generalización del mecanismo de archivos UNIX que proporciona un punto final para la comunicación.
   En pocas palabras el socket es una API en la que el servidor  espera en un puerto predefinido y el cliente puede utilizar sin embargo un puerto dinámico.


               4º
DNS


* Resolución de nombres.

La resolución de nombres se realiza de arriba hacia abajo, empezando por el servidor de nombres raíz y posteriormente los demás que se encuentren en las diferentes ramas del árbol de la red. La utilización del sistema de nombres de dominio se puede utilizar de varia formas: una en la que contactas un servidor de nombres cada vez y otra en la que el software cliente realiza una solicitud de nombres de dominio que contiene el nombre a resolver, en donde se envía la solicitud a un servidor de nombres para su resolución.

En el momento en que un servidor de nombres de dominio recibe una solicitud del estilo mencionado anteriormente, verifica si el nombre señala un subdominio sobre el cual tenga autoridad, en este caso traduce el nombre de acuerdo con su base de datos y anexa una respuesta a la solicitud, antes de enviarla de regreso al cliente. En el caso de que el servidor de nombre no sea capaz de resolver la solicitud enviada se pondrá en contacto con otro servidor que sea capaz de resolverla para posteriormente darle respuesta al cliente.  


      Por [SnAkE]                     CiBahHaCk
HAMBRIENTO ESTA MI CEREBRO TENGO QUE ALIMENTAR LA VERDAD NO DILATES TUS PUPILAS Y MIRA LA REALIDAD

Desconectado Kyori_Yagami

  • Ryu Senshi
  • Cyberpunk
  • **********
  • Mensajes: 367
MANUALES
« Respuesta #1 en: Agosto 05, 2005, 03:39:02 am »
Pues no se si esto viole alguna regla del grupo, pero ahi les va, ademas ni es un programa, solo es para pasar el rato (o vengarte de alguien :twisted: ), y si este post no esta permitido, simplemente borrenlo


HACKEANDO OTRA "PC"

Este hack no se basa en un fallo del windows ni nada parecido. Algunos usuarios tienes redes de trabajo, se reunen para jugar a quake, cambiar fotos porno... ese tipo de cosas, y comparten recursos y no ponen passwords. Si encontramos a uno de estos individuos... le podemos joder lo que queramos o la mayoría de las veces, sacar passwords y archivos importantes (o juegos o fotos porno o...). En esta mini-guía se explican los pasos a seguir para hackear una máquina con recursos compartidos en windows.

1. Fijar blanco
Necesitamos una IP, si no tienes un blanco puedes probar con algun amigo o amiga de tu msn :p , bien antes devemos sacar el IP , si no sabes que es un IP ya te jodiste compa por que no lo voy explicar , asi que hay teba como sacar el IP , bien una forma facil y sencilla =) , debes mandarle un archivo cual quiercosa por el msn , entras ala ventana de ms-dos y escribes NETSTAT , y te saldran todos los recursos que estan conectados a tu pc , bien ahora que tenemos el ip de la victima seguimos con lo siguiente =).

2. Averiguar el nombre de la máquina objetivo

Para poder entrar aotra pc ocupamos el nombre de la maquina para eso usaremos el programa nbtstat con el parametro -A este comando funciona para ver la tabla de nombres de la maquina y ahora que sabemos el ip sera mas facil =) , bien este comando se usa asi nbtstat -A ipvictima lo puedes hacer desde ms-dos.

Y cuando hagas un dns te hará el nbtstat automaticamente.

He ejecutado el nbtstat con fliper (víctima):
nbtstat -A 212.25.141.110
y me ha respondido algo así:
Host not found.
Lo que quiere decir que o no tiene el netbios activo, o no usa windows o no se encuentra nada en esa IP (puede que se haya desconectado, que la hayas escrito mal...), o sea, Paso1 y a buscarse otra víctima.
Repetimos, ya tengo otra víctima y ejecuto el comando 'nbtstat -A IPdelavíctima'
Esta vez ha contestado algo como:
NetBIOS Remote Machine Name Table

Name Type Status
---------------------------------------------
LUZBEL <00> UNIQUE Registered
LUZBELHACKER <00> GROUP Registered
LUZBEL <03> UNIQUE Registered


MAC Address = 44-45-53-54-00-00
Ahora sabemos que el nombre de la máquina es LUZBEL (primera entrada <00>), que el nombre del grupo es LUZBELHACKER.
El nombre de la máquina es el primer UNIQUE de la tabla, y los grupos que hay son reconocidos fácilmente por GROUP.
Pero antes de qué empieces a dar saltos de alegría por haber encontrado un objetivo válido, he de decirte que este no nos vale =). Para que el objetivo valga (o sea que haya posibilidades de entrar en él) tiene que haber por al menos una entrada <20>, y en este caso no la hay.
Repetimos Paso1, hacemos el 'nbtstat -A Ipvíctima' y encontramos un individuo con una entrada <20>:
NetBIOS Remote Machine Name Table

Name Type Status
---------------------------------------------
SANTI <00> UNIQUE Registered
CORBA <00> GROUP Registered
SANTI <03> UNIQUE Registered
SANTI <20> UNIQUE Registered
CORBA <1E> GROUP Registered

MAC Address = 44-45-53-54-00-00
Este individuo tiene una entrada <20> y es la que nos vale, tenemos el nombre de su máquina qué es SANTI, recuerda que es el primer UNIQUE. Podemos pasar al Paso3.
El que os haya puesto víctimas que no valían era para que vierais los resultados más cómunes antes de pasar a la acción, y si no te sale a la primera, saldrá a la segunda. También decirte que tienes que tener en la conexión que estés usando en propiedades la casilla de NetBEUI y Conectarse a la red activadas, luego ve al Panel de Control y en Red, comprueba que tienes Compartir impresoras y archivos activados.

3. Añadiendole a nuestra lista de hosts
Abrimos el archivo C:\WINDOWS\lmhosts (no confundir con lmhosts.sam, que es un ejemplo (sam de sample)) y escribimos (con el bloc de notas, no me seas burro) en la ultima línea (qué puede ser la primera si acabamos de crear el archivo xD, quiero decir que podemos tener varios ordenatas metidos en la lista):
'123.123.123.123 NOMBRE'
Ésta es una parte de mi lmhosts para que os hagais una idea:
212.25.137.75 LINUX
152.71.32.128 BLEIS239
147.156.122.7 BLANC
194.224.88.221 JOSU
147.83.4.168 ANT
Y lo guardais. Ahora lo más importante, que en todos los textos que había leído sobre ésto antes de conseguir hacerlo no lo nombraban (lo que me hace suponer que se habrían limitado a copiárselo de otro y no lo habían hecho nunca)
Decirle al NetBIOS que actualice la lista, que añada el nuevo host. Esto es así:
'nbtstat -R'
y responderá:
Successful purge and preload of the NBT Remote Cache Name Table.
Lo ejecutais donde querais. En Inicio, mIRC, DOS...
Añadido a la lista y pasamos al Paso4.

4. Qué comparte y como entrar
Usamos el comando net view para ver lo que comparte:
'net view \\ANT'
Saldrá algo así:

Recursos compartidos \\ZEUS

Compartido Tipo Comentario
---------------------------------------
CDROM Disco
C Disco
PRINTER1 Impresora
El comando ha sido ejecutado con éxito.
También podemos hacer Inicio-Buscar-PC... \\ZEUS
Luego desde DOS podemos hacer DIR \\ZEUS para ver los archivos, o en ejecutar \\ZEUS y se abrirá una ventana con lo que tiene compartido. Ahora le podemos copiar archivos, leer archivos y tal como si estuvieran en nuestro ordenata (irá muuuy lento, no os desespereis).

5. Estamos dentro, qué hacer?
Archivos para pillar:
- System.ini: no es otra cosa sino que el archivo de configuración de Windows. No ocupa demasiado así que es de lo primero que debemos coger. Si lo abrimos con el bloc de notas y vamos a la sección [Password Lists] nos dirá los logins y las listas de passwords para los usuarios del ordenata. Nos aportará mucha información importante.
- *.PWL: son los archivos de PassWord List, arriba se indica como cogerlos nos darán algunos password de los usuarios.
- Otros ficheros de passwd: Si vemos algún programa como el cuteFTP podemos cogerle los archivos de passwords que se guardan en el disco duro. Ej: users.dat
- Logs: si algún usuario conecta al irc, que si hemos pillado su IP en el IRC será porque conecta, puede que esté guardando logs. Busca logs con el nombre de bots como: NiCK.log, CHaN.log, etc. Si es admin de un canal o está registrado, o queremos pillarle el nick estos son los archivos que nos ayudarán.
- Malos usos: También podemos robar fotos porno, leer ficheros confidenciales, pringar mp3... Pero seguro que todo lo anterior tampoco era bueno XDD
Si por suerte tenemos acceso total:
Si por alguna casualidad de la vida tenemos acceso total:
- Troyanos: le podemos meter troyanos, simplemente lo subimos y se lo añadimos al autoexec.bat por ejemplo, la próxima vez que reinicié se le instalará. Tiene el inconveniente de que si le queremos meter el NetBUS o el BO o lo que sea no se le instalará en el momento. AH!!!! Ni se os ocurra intentar instalarselo desde vuestro ordenador, a lo mejor os pensais que haciendo 2click en el icono se le instalará, y lo que estarás haciendo es traerlo a vuestro ordenador y ejecutandolos en el vuestro.
- Viruses: como antes los troyanos le puedes meter cualquier virus que se te ocurra, también puedes reemplazarle algún fichero que vaya a usar por el virus para joder más, como renombrarlo a command.com. Si entiendes un poquito más le puedes coger algún programa y en ensamblador meterle algunas instrucciones más. O con el resource workshop cambiarle el icono, las propiedades del fichero... y hacerle creer que se trata de otro programa! XD
- Todos contra la pornografía infantil: si te encuentras con un directorio lleno de fotos chungas desas, puedes bajartelas (si eres un pederasta, pedófilo, infanticida...) o puedes borrarlas todas...
- Ser cabrón: borra todo lo que se te ocurra o te de tiempo, modifica los programas con un HexEditor y con cortar un cachito ya quedará inservible el fichero. Este uso es un pelín... cracker-lamer y siempre que hagas cosas de estas procura no dejarte nada dentro.
- Firmar: si no has hecho nada malo puedes dejarle un txt en el escritorio con tu nick, fecha, hora y si eres bueno y honrado "hasta" puedes decirle que ponga passwords o no comparta nada.
- Deja volar la imaginación: todo tipo de programas y acciones dependiendo de cuál sea tu objetivo.

By ABRKOF® . No te estoy infleyendo a joder las computadoras si no solo jugar y divertirte con la tecnologuia de hoy en dia =) ....
hane ga nai, Naze

Desconectado Kyori_Yagami

  • Ryu Senshi
  • Cyberpunk
  • **********
  • Mensajes: 367
MANUALES
« Respuesta #2 en: Agosto 05, 2005, 03:48:17 am »
Se me olvidava, este tutorial, un x-ploit y cualquier incauto que lo habra, es una combinacion gandora, y mas si eres un lacra, por que, altener acceso a su lista de contactos, te la puedes agarrar para divertirte todo el dia, y lo mejor de todo, nadie sabra ni que los golpeo :twisted:

Pero bueno este no es mi caso, solo lo hago para, como puso el autor, demostrarle a mis amigos que soy chingon, y mas que son unos lelos que no tienen ni idea de lo que es un IP, pero bueno, yo les pongo las herramientas, cada quien es libre de darle el uso que quieran, recuerden, LIBRE ALBEDRIO  :twisted:  :twisted:  :twisted:  MUAJAJAJAJAJAJAAJAJAJA
hane ga nai, Naze

Desconectado DarkCo0oL

  • Cyber-Humano
  • Wizard
  • ***********
  • Mensajes: 1,139
  • Retired, be pro
MANUALES
« Respuesta #3 en: Agosto 05, 2005, 10:47:19 pm »
Hmm? chingon? en que?, el netsat solo da los estados de conexion a otras personas :P, no existe forma de entrar tal como tu metodo lo dices, ¬¬ creo que estas poniendo un metodo con el cual atakaban los hackers en 1996 xD, ya todos los usuarios de la red tienen firewall... :P automaticamente BLOKEADO! y si hablas de exploit me estas diciendo que es una falla del sistema de cualquier SO, puesto que en tu post me rectificas que no lo es asi... -.-, pon manuales que sean para beneficio no por ejemplo ando buscando como poner el fondo transparente de una imagen en photoshop  :roll:

Desconectado vicm3

  • Administrador
  • Wizard
  • *
  • Mensajes: 789
    • http://anime-project.org
Manuales...
« Respuesta #4 en: Agosto 05, 2005, 11:02:05 pm »
Prefiero que pongan ligas a las paginas a que pongan todo el texto... veamos que tal se comporta este tema... no se le ve demasiado futuro :) igual lo movemos el bote de basura :D

Saludos!


Dark and difficult times lie ahead... soon we must all face the choice, between what is right and what is easy. A.D.

Desconectado DarkCo0oL

  • Cyber-Humano
  • Wizard
  • ***********
  • Mensajes: 1,139
  • Retired, be pro
MANUALES
« Respuesta #5 en: Agosto 05, 2005, 11:53:14 pm »
El tema esta bien, pero sugiero que pongan cosas para beneficio ^^, no lo muevan :(

Desconectado Kyori_Yagami

  • Ryu Senshi
  • Cyberpunk
  • **********
  • Mensajes: 367
MANUALES
« Respuesta #6 en: Agosto 06, 2005, 01:23:57 am »
Tienes mucha razon darkcoool, este metodo de hakeo estuvo en auge en el 97 - 98, algo asi, pero funciona perfectamente con el YVD, ya que el principal requisito que te piden si quieres jugar es desactivar todas tus firewall para que otro se pueda conectar a tu equipo.

Y creo que me equivoque con los terminos, no es un x-ploit, mas bien es una postal que puedes enviar anonimamete, la postal dice que fue enviada por un amigo secreto, y si la victima la abre, le va a pedir que vuelva a escribir su contraseña, y este dato se te manda a tu e-mail, y luego puedes mandarselo a sus contactos, el secreto en esto no es mandarselo a todos a la ves, por que si no el filtro lo detectaria como spam, solo hay que tener maña y saber sacarle provecho a tecnicas que se consideran obsoletas.

Tienen razon, pondre mejor cosas beneficas solo que tengo que recordar donde vi unos manuales bastante interesantes, y esto no lo puse solo para que lo hicieran, sino que fue para que no calleran; de donde lo saque decia haking y antihaking, solo que cadaquien le puede dar el uso que quiera.

Entre lo que pondria serian manuales para optimizar windows, el disco duro, utilizar todo el ancho de banda, "refrescar la memoria cache, entre otras cosas, pero sera cuestion de tiempo.
hane ga nai, Naze

Desconectado DarkCo0oL

  • Cyber-Humano
  • Wizard
  • ***********
  • Mensajes: 1,139
  • Retired, be pro
MANUALES
« Respuesta #7 en: Agosto 06, 2005, 05:14:20 am »
Si claro Kyori xD las mañas por otro lado, mejor aprendamos algo con beneficio, sigo sin poder poner un fondo de una imagen jpg transparente  :( si se puede?

Desconectado .:jaek:.

  • Cyberpunk
  • **********
  • Mensajes: 681
    • http://www.anime-project.com
MANUALES
« Respuesta #8 en: Agosto 06, 2005, 10:25:26 am »
BIEN ME GUSTO QUE EL JEFE OANDA ESTUVIERA AQUI  BUENO YO CVOLOQUE ESTE TEMA PARA PODER APREENDER DE PROGRAMAS NO DE HACKING YA QUE SI QUIEREN HACKIN  PUES LO HACEMOS  JAJJAJA
 NO ES CIERTO BUENO HAY LES DEJO UNO DE COMO APREENDER LINUX PARA PRINCIPIANTES.

                  !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
                  !!="                                   "=!!
                  !: Descubriendo Linux Red Hat 5.0 DELUXE :!
                  !( ------------ ----- --- --- --- ------ )!
                  !:             By JAEC EKR. Nuk3m              :!
                  !!0o._         -- --- -----          _.o0!!
                  !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!

 Hola a todos los que estan leyendo esto, yo soy Mr. Nuk3m y voy a tratar
 de escribir un manual del sistema operativo Linux Red Hat 5.0. Disculpen
 las faltas de ortografia pero no voy a poner acentos, salvo las e¤es
 para que todos puedan leer este texto sean usuarios de Windows o Linux :)
 Me reservo los derechos de autor de este manual por lo que si quieren hacer
 modificaciones, avisen primero. Este texto es de libre distribucion, siempre
 y cuando aparezcan estas lineas y mi nombre, Mr. Nuk3m.

 A continuacion un indice para que puedas buscar lo que te interesa saber
 de Linux Red Hat 5.0:
               
  Contenido  
               
   Introduccion (lo esta leyendo)
                                     
   1. Caracteristicas Del Sistema Operativo (S.O.) Linux
      1.1  Principales Caracteristicas
           1.1.1  Linux y los sistemas de Microsoft
           1.1.2  Linux y los sistemas de archivos
           1.1.3  Linux y las redes
           1.1.4  Linux y la interconeccion con otros sistemas
      1.2  Caracteristicas de Hardware requerido y soportado
           1.2.1  Hardware requerido por Linux en maquinas con arquitecturas
                  Intel 80x86
           1.2.2  Hardware soportado por Linux
   2. Estructura General Del Sistema De Archivos
      2.1  Sistema De Archivos
           2.1.1  Nombres de archivos
           2.1.2  Atributos de los archivos
           2.1.3  Directorios
           2.1.4  Estructura del sistema de archivos
           2.1.5  Rutas dentro del sistema de archivos
           2.1.6  Los "links" y los archivos
      2.2  Estructura General De Un Sistema De Archivos Linux
   3. Usuarios, Permisos y Grupos
      3.1  Permisos de acceso
      3.2  Directorio "home" y permisos predefinidos
   4. Dispositivos De Entrada-Salida
      4.1  Conceptos Fundamentales
           4.1.1  Puertos de entrada-salida
           4.1.2  Iterrupciones e IRQ's
           4.1.3  Accesos Directos a Memoria (DMA)
      4.2  Tratamiento de los dispositivos en Linux
           4.2.1  Archivos de los dispositivos mas comunes
   5. Programas y Procesos
      5.1  Ejecucion en primer plano y en "background"
      5.2  Demonios
   6. La Interaccion Con El Sistema. Shell y Comandos
      6.1  La Shell
           6.1.1  Funcionamiento de la shell
      6.2  Comandos
           6.2.1  Comandos simples
           6.2.2  Separador de comandos
      6.3  La Entrada Estandar y La Salida Estandar
           6.3.1  Redireccionando la salida
           6.3.2  Redireccionando la conexion de errores estandar
           6.3.3  Redireccionando la entrada
      6.4  Ca¤erias
      6.5  Generacion De Nombres De Archivos
   7. Comandos Y Utilidades
      7.1  Movimiento En El Sistema De Archivos
      7.2  Listado De Archivos
           7.2.1  Moviendo y copiando archivos
      7.3  Manipulando Archivos
           7.3.1  Moviendo y copiando archivos
           7.3.2  Realizando links
           7.3.3  Eliminando archivos
      7.4  Manipulando Directorios
           7.4.1  Creando directorios
           7.4.2  Eliminando directorios
      7.5  Busqueda De Archivos
           7.5.1  Ejemplos del uso de find
      7.6  Cambiando Permisos, Grupos y Due¤os
           7.6.1  Averiguando los derechos de acceso de un archivo
           7.6.2  Cambiando los permisos
           7.6.3  Cambiando el due¤o y el grupo de los archivos
   8. Utilidades Adicionales
      8.1  Utilidades de monitoreo
           8.1.1  date: Muestra la fecha y hora actuales
           8.1.2  who: Lista los usuarios logueados actualmente
           8.1.3  ps: Listado de los procesos
           8.1.4  free: Sumario de la utilizacion de la memoria
           8.1.5  top: Actividad del procesador
           8.1.6  df: Muestra el espacio libre en los sistemas de archivos
           8.1.7  du: Uso del disco
      8.2  Utilidades para trabajar con texto
           8.2.1  cat: Mostrar archivos
           8.2.2  head: Muestra el comienzo de un archivo
           8.2.3  tail: Muestra el final de un archivo
           8.2.4  ascii-xfr: Convierte archivos de texto
           8.2.5  more: Filtro para visualizacion de texto por pantalla
      8.3  Utilidades para agrupar y comprimir archivos
           8.3.1  gzip y bzip2: Compresion de archivos
           8.3.2  tar: Agrupa archivos
      8.4  Utilidades de ayuda
           8.4.1  man: Informacion de los comandos y utilidades
      8.5  Otras utilidades
           8.5.1  passwd: Cambiando el password
   9. Instalacion de software adicional
      9.1  Software distribuido con codigo fuente
           9.1.1  La distribucion
           9.1.2  La configuracion
           9.1.3  La compilacion
           9.1.4  El directorio /usr/local
           9.1.5  La instalacion
      9.2  El sistema de paquetes RPM
           9.2.1  Convenciones en los nombres de los paquetes
           9.2.2  La base de datos RPM
           9.2.3  Modos de operacion de rpm
      9.3  Utilizacion de librerias
           9.3.1  Directorios de las librerias
           9.3.2  Instalacion de librerias.
   10. Montando sistemas de archivos
     10.1  Sistemas de archivos y particiones
     10.2  Sintaxis del comando mount
     10.3  Montando sistemas de archivos
           10.3.1  Tipos de sistemas de archivos
     10.4  Desmontando sistemas de archivos
     10.5  El archivo /etc/fstab
           10.5.1  Campos de cada entrada
           10.5.2  Uso del archivo fstab
           10.5.3  Permitiendo montar sistemas de archivos a usuarios normales
   11. El kernel y los modulos
     11.1  ¨Que es el kernel?
     11.2  La interaccion
           11.2.1  Las librerias del sistema
           11.2.2  Las utilidades del sistema
     11.3  ¨Que son los modulos?
     11.4  Personalizando el kernel
           11.4.1  Eligiendo la configuracion adecuada
           11.4.2  Compilando el kernel
           11.4.3  Compilando los modulos
           11.4.4  Instalando los modulos
           11.4.5  Instalando el nuevo kernel
           11.4.6  Cargando y decargando los modulos
           11.4.7  Las dependencias entre los modulos
           11.4.8  Una carga de modulos mas inteligente
     11.5  Actualizando nuestro kernel
           11.5.1  Obteniendo el kernel
           11.5.2  Instalando las fuentes del kernel
   12. Aspectos avanzados de la shell
     12.1  Programas de la shell (scripts)
     12.2  Variables de la shell
           12.2.1  Exportando variables de la shell
           12.2.2  Variables automaticas de la shell
           12.2.3  Variables estandar de la shell
     12.3  El camino de busqueda (path)
     12.4  Caracteres especiales - "Quoting"
     12.5  Estado de salida de los comandos
     12.6  Los argumentos
     12.7  Estructuras de control
           12.7.1  Condicionales simples
           12.7.2  El condicional if
           12.7.3  Los loops condicionales while y until
           12.7.4  La sentencia for
           12.7.5  La sentencia case
     12.8  Evaluacion de condiciones - Test
     12.9  Evaluacion de expresiones - Expr
   13. Booteo, inicializacion y detencion del sistema
      13.1 MBR, particiones y cargadores
      13.2 Booteo
      13.3 Proceso tradicional de booteo
           13.3.1 Niveles de ejecucion (runlevels)
           13.3.2 init tiene la posta
           13.3.3 Inicializacion del sistema
           13.3.4 Inicio de procesos respectivos al runlevel
           13.3.5 Inicio de los procesos de incializacion de terminales
      13.4 Carga del perfil estandar
      13.5 Carga de los perfiles personalizados
      13.6 Detencion del sistema
   14. Instalacion y configuracion de dispositivos
      14.1 Modems
           14.1.1 Puertos serie y modems
           14.1.2 Modems externos
           14.1.3 Modems internos
           14.1.4 El archivo /dev/modem
           14.1.5 Probando el modem
      14.2 Impresoras
           14.2.1 El dispositivo parport
           14.2.2 Impresoras soportadas
           14.2.3 Configuracion de lp
           14.2.4 Sofware de spooling
      14.3 Tarjetas de sonido
           14.3.1 Instalando la tarjeta de sonido
           14.3.2 Configurando el kernel
           14.3.3 Bootenado Linux y testeando la instalacion
   15. Administracion del sistema
      15.1 Responsabilidades del administrador
      15.2 El superusuario
           15.2.1 El comando su
      15.3 Administracion de cuentas de usuario
           15.3.1 El comando adduser
           15.3.2 Los grupos de usuarios
           15.3.3 Directorios "home"
      15.4 Chequeo de los sistemas de archivos
           15.4.1 El comando fsck
      15.5 Los modos setuid y setgid
      15.6 Ejecucion de programas en intervalos determinados
   16. El sistema de ventanas X Window
      16.1 Requerimientos de hardware
      16.2 Configurando el XFree86
           16.2.1 Seleccionando la tarjeta de video
           16.2.2 Seleccionando el monitor
           16.2.3 Seleccionando la memoria de la tarjeta de video
           16.2.4 Seleccionando el "clocking"
           16.2.5 Seleccionando los modos graficos
           16.2.6 Resolucion virtual
      16.3 Ejecutando XFree86
           16.3.1 El prograna xinit
           16.3.2 El archivo .xinitrc
      16.4 El "Window Manager"
           16.4.1 FVWM/FVWM2/FVWM95
           16.4.2 KDE
           16.4.3 Window Maker
      16.5 Iniciando el sistema en runlevel 5
           16.5.1 El programa xdm
           16.5.2 El archivo .xsession
      16.6 Aplicaciones utiles para el sistema de ventanas X Window

   A. Direcciones relacionadas con el sistema operativo Linux

   Despedida


 Empecemos con una pregunta clasica, ¨ Por que Linux y no otros S.O. ?

 Existen una serie de problemas que son comunes a los sistemas operativos
 comerciales y aquellos que, basicamente tienen las siguientes caracteristicas:

  * Cuestan mucho dinero (mas de U$S 50).
  * El codigo fuente del S.O. no esta disponible.
  * Existen limites extrictos en cuanto a la copia del sistema se refiere.

 Consecuentemente, Windows, MacOS, DEC, Ultrix, Solaris, OS/2 son sistemas
 operativos comerciales. Linux y FreeBSD son gratituos; estan disponibles
 generalmente por el costo del medio (CD-ROOM, DISQUETTES, ETC) en que se
 distribuye, el codigo fuente esta disponible y existen pocas limitaciones
 en cuanto a su distribucion. Dado que los sistemas operativos comerciales
 son la fuente de ingreso de las companias que desarollan estos sistemas,
 se dan algunas situaciones que no son ventajosas para el usuario final de
 la computadora. Algunos de estos problemas se deben a la necesidad de
 proteger y mantener en secreto el codigo fuente, como ser:

  * SE ACTUALIZA LENTAMENTE: Los S.O. comerciales como Windows, etc.
    realizan actualizaciones importantes cada 2 o 3 a¤os (Windows 3.11,
    Windows 95, Windows 98 y proximamente Windows 2000), mientras que
    existen lanzamientos de las mayores distribuciones de Linux (Red Hat,
    Debian, SlackWare) cada 6 u 8 meses y se publica en Internet una version
    nueva del Kernel por semana, aproximadamente.

  * ALTO COSTO: Una copia y un numero limitado de licencias de cualquier
    sistema operativo comercial (especialmente para servidores) cuesta mas
    o menos U$S 400 dolares y casi nunca incluyen herramientas de desarrollo,
    como servidores de mail, de web, compiladores C, C++, etc.

  * SOPORTE TECNICO: Los compradores de S.O. comerciales dependen
    exclusivamente del servicio tecnico que brinda la compania en cuestion,
    incluso realizando costosas llamadas telefonicas. En la vereda de enfrente
    y de una forma descentralizada, existen una gran cantidad de puntos de
    consulta para Linux, ya sean organizaciones dedicadas o particulares
    experimentados.

 Se agregan, ademas, un par de problemas que se aplican casi exclusivamente
 al sistema Windows de Microsoft, veamos esto:

  * OBSOLENCIA DEL HARDWARE: No se mantiene compatible con los sistemas
    anteriores. Se dice que es tecnicamente posible "correr" Windows 95
    sobre una PC 386 a 25 Mhz, pero podemos comprobar que hacerlo sobre un
    harware anterior a una PC 486 DX2 a 66 Mhz con 16 Mb de Ram es un
    ejercicio masoquista :) Y es aca donde el costo aparece nuevamente como
    un factor importante a considerar.

  * PROPENSO A FALLOS: No es raro observar que Windows se "CAE" sin razon
    aparente, y la experiencia personal de quien alguan vez uso un Windows
    lo ha demostrado con creses. Aunque su hermano mayor, Windows NT, es
    bastante mas estable, todavia se caecon una frecuencia mayor a la que
    cualquier usuario espera. Hay casos documentados donde servidores Linux
    han estado operando por mas de 1 a¤o sin caida alguna :)

 Caracteristicas de Linux

 Ventajas

  * ADECUADO PARA LA COMUNICACION EN RED: Dado que Linux fue desarrollado por
    un grupo de programadores de Internet, se le dio una prioridad mayor a
    las propiedades  de networking. Estas propiedades funcionan muy bien aun
    con configuraciones de hardware minimas. Se lo utiliza tanto de cliente
    como de servidor de otros S.O. populares; incluso puede ser utilizado por
    los proveedores de Internet. Soporta todos los protocolos mas utilizados
    (TCP/IP, FTP, Samba, Apple Talk, etc).

  * MULTIUSUARIO - MULTITAREA: Sigue la filosofia Unix, lo cual es ventajoso
    incluso si lo utiliza una sola persona, dado que las tareas se ejecutan
    con una proteccion mayor; ademas un mismo usuaro puede estar ejecutando
    varias tareas concurrentemente. Linux tiene la capacidad de manejar todo
    ese "trafico" de informacion.

 Falencias

  * INTERFACE DE USUARIO INCONSISTENTE: GNU/Linux refelja el trafico de varios
    programadores, cada uno con metas de dise¤o diferentes, interfaces
    diferentes, etc. Incluso no existe una restriccion de consistencia entre
    utilidades de una misma distribucion. Esto puede llevar a confusiones y
    frustraciones. Actualmente, se estan llevando a cabo proyectos para
    promover interfases graficas consistentes a traves del sistema XWindows
    (KDE, GNOME, Teak, etc).

  * PAQUETES REPETIDOS: Dentro de una distribucion se pueden encontrar una
    gran cantidad de paquetes "repetidos"; cumplen uan misma funcion, pero
    fueron dise¤adas por distintas personas, con objetivos de dise¤o. Por
    ejemplo: se pueden encontrar varios agentes de transmision de mail como
    el sendmail, smail, qmail, exim, etc.

  * FALTA DE APLICACIONES COMERCIALES: No se han desarrollado grandes suites
    de aplicaciones, aunque en Internet podemos encontrar el Star Office para
    Linux ;)

 Conclusion

 El numero de usuario de Linux esta creciendo rapidamente. Las ventajas
 tecnicas de Linux por sobre otros S.O. comerciales son muy grandes,
 importantes y evidentes. A pesar de ello, Linux todavia tiene caracteristicas
 que lo hacen un poco dificil de usar y otras que pueden hacer que Linux no
 sea el sistema adecuado al momento de elegir.

 La mayoria de las personas que hoy son usuarios de Linux, eran usuarios de
 los distintos sistemas de Microsoft (Windows, MS-DOS, etc) que se dieron
 cuenta de la potencialidad del sistema Linux y de su gran futuro. Hoy hay
 una gran tendencia a abandonar los sistemas de Microsoft y sumarse a la
 filosofia del sistema operativo Linux. Pero, cuidado, obviamente Linux no
 es el sistema ideal en todas las situaciones. No existe tal cosa como la
 MEJOR COMPUTADORA o el mejor SISTEMA OPERATIVO; todo va a depender de la
 tarea que realizemos. Por eso, no creo que Linux sea la mejor solucion para
 todos, por mas que sea tecnicamente superior a muchos S.O. comerciales.

 Un usuario se beneficiara enormemente con Linux si lo que necesita es
 software para programar :), utilizar Internet :), para procesar texto
 con "TeX", y software tecnico en genereal, pero si se necesita fuertemente
 el software comercial o si el usuario no se siente comodo aprendiendo y
 tipeando comandos, entonces debe buscar en otro lado...

 Bueno, bueno, hasta aca llego la introduccion ahora empezamos...



 CAPITULO 1

 CARACTERISTICA DEL SISTEMA OPERATIVO LINUX

 En este capitulo vamos a describir las caracteristicas del S.O. Linux. Es
 importante conocer estas caracteristicas ya que explican porque Linux es
a un sistema tan potente, versatil y nos daran una amplia vision de algunas
 de las caracteristicas internas importantes del sistema. Tambien se
 describira el hardware sobre el cual se puede ejecutar Linux y los
 distintos dispositivos de entrada/salida que son soportados por el sistema.

 Todo lo tratado en este capitulo es aplicable al sistema Linux sobre
 plataformas de la familia Intel 80386 y superiores. El nucle analizado es
 la version 2.2.5.

 1.1 PRINCIPALES CARACTERISTICAS

 Linux es un sistema operativo completo multiusuario con multitarea real.
 Esto significa que sobre una misma maquina con el S.O. Linux pueden estar
 trabajando varias personas simultaneamente y a su vez cada persona puede
 estar ejecutando varios procesos.

 Linux es un S.O. de 32 bits desarrollado para la plataforma Intel 80386.
 Fue realizado aprovechando las caracteristicas de modo protegido de este
 procesador. Asi fue posible implementar la multitarea real y otras
 caracteristicas como memoria virtual y ejecutables con carga de paginas
 por demanda. Linux es tan robusto y completo que es capaz de ser utilizado
 en maquinas en las universidades hasta en largas corporaciones en las
 cuales trabajan cientos de personas al mismo tiempo.

 El codigo del nucleo de Linux fue realizado pensado en ser compatible con
 los estandares de POXIS2 de Unix y otros. Esto quiere decir que es
 totalmente compatible con la mayoria de los sistemas Unix comerciales y
 gratituos que existen en la actualidad. De esta forma la mayoria del
 software desarrollado para otras versiones de Unix funciona perfectamente
 sobre Linux.

 El nucle es capaz de emular por su cuenta las instrucciones del coprocesador
 matematico 80387, con lo que cualquier maquina 80386 sin coprocesador podra
 ejecutar, sobre Linux, aplicaciones que requieran de estas instrucciones.
 En maquina 80486, no es necesario que el nucle emule estas instrucciones ya
 que el coprocesador se encuentra instalado en hardware como parte del
 procesador.

 Otra caracteristica muy importante del sistema es la memoria virtual, que
 permite que se puedan ejecutar programas que utilizan mas memoria de la
 disponible y que es fundamentalmente necesaria para soportar la multitarea.
 Ademas se soportan ejecutables con paginacion por demanda, esto significa
 que solo las paginas necesarias son cargadas en memoria en cada momento,
 utilizando asi mas efectivamente la memoria del sistema. Relacionado con
 esto se encuentra el concepto de area de intercambio o "SWAP" la cual se
 utiliza para almacenar temporariamente informacion que no se puede matener
 en memoria porque esta no alcanza. Esta area de intercambio es imprescindible
 en maquinas que tiene muy poca memoria.

 Fuertemente ligado a Linux, y a los sistemas Unix, esta el concepto de
 librerias dinamicas. Estas se utilizan para almacenar codigo compartido por
 varios programas en una unica libreria. Asi los programas son mas chicos y
 utilizan estas funciones.

 1.1.1 LINUX Y LOS SISTEMAS DE MICROSOFT

 Cabe destacar que Linux NO ES COMPATIBLE con el sistema MS-DOS ni con los
 sistemas Windows 95/98/NT. Los sistemas MS-DOS, Windows 95/98 son sistemas
 hibridos de 16/32 bits y los programas que se ejecutan sobre estos sistemas
 NO PUEDEN SER EJECUTADOS en Linux ya que fueron desrrollados para ser
 ejecutados especificamente en esos sistemas. En cuanto al sistema Windows NT
 es un sistema de 32 bits con un nucleo completamente nuevo y tambien es
 totalmente incompatible con Linux. Sin embargo, todos estos sistemas pueden
 convivir tranquilamente en una PC, o sea que sobre cualquier computadora, con
 suficiente espacio en el disco duro, es posible tener instalado Linux y ademas
 Ms-DOS, Windows 95/98 o NT.

 Sobre Linux, existen emuladores de MS-DOS los que permiten que ciertas
 aplicaciones de MS-DOS puedan ejecutarse sobre Linux. Uno de los emuladores
 mas conocido es el llamado "DOSEMU" y permite ejecutar aplicaciones como
 Turbo Pascal, Turbo Assembler, Harvard Graphics, etc. A su vez existe un
 proyecto llamado "WINE" (Win Emulator) para permitir ejecutar aplicaciones
 Windows sobre el sistema grafico de vantanas X Windows.

 1.1.2 LINUX Y LOS SISTEMAS DE ARCHIVOS

 Linux posee un sistema de archivos propio, no compatible con los de Microsoft,
 llamado "ext2fs" ( Extended File System 2 =). Esto quiere decir que si en una
 PC tenemos instalados los sistemas Linux y MS-DOS/Win95/98/NT desde los
 sistemas de Microsoft no podremos acceder, ni para lectura ni para escritura,
 a los sistemas de archivos de Linux.

 En cambio Linux es capaz de leer y escribir en sistemas de archivos de MS-DOS
 (FAT), de Win95 (VFAT), inclusive con nonbres largos :)) , de Win98 (FAT32),
 tambien con nombres largos =) , y de NT (NTFS). Aunque el soporte de escritura
 sobre NTFS esta, hasta el momento, desarrollado en forma experimental y se
 recomienda no utilizarlo ya que podria da¤ar la escritura de archivos de una
 particion NTFS.

 Ademas de los sistemas de archivos descriptos anteriormente, Linux es capaz
 de leer y escribir sobre particiones basadas en sistemas de archivos de MINIX,
 FFS (Fast File System), de Apple Macintosh, de los sistemas Unix SCO, System
 V, Coherent y Xenix, y UFS de BSD (Unix de Berkeley).

 Linux es capaz de leer archivos de particiones OS/2 HPFS del S.O. OS/2 de
 IBM y del ADFS (Acorn Disk file System) del S.O. de Acorn. Soporta ademas
 lectura desde los CD-ROM's sobre el sistema de archivos estandar que es el
 ISO9660.

 Ademas de esto podemos aplicar sobre el sistema de archivos ext2fs porciones
 del disco limitadas a cada usuario. Esto es conocido como "QUOTAS" y sirve
 para limitar la cantidad de espacio de espacio de almacenamiento en disco
 que cada usuario es capaz de usar.

 1.1.3 LINUX Y LAS REDES

 Cuando hablamos de redes, Linux es la opcion. No solo porque el trabajo en
 red esta altamente integrado con el sistema operativo, sino que ademas una
 infinidad de aplicaciones de libre distribucion se encuentran disponibles y
 que, mas importante aun, es totalmente robusto bajo una gran carga, lo que
 es un resultado de a¤os de desarrollo, testeo y correccion basados en el
 proyecto Open Server.

 Linux tiene realizada como parte de su nucleo una implementacion completa de
 los protocolos de la famila TCP/IP muy eficiente y con soporte para muchos
 conceptos avanzados de trabajo en redes.

 Linux puede funcionar como servidor de WWW en Internet de forma excelente. Es
 mas el servidor APACHE mediante el cual se puede instalar un servidor WWW
 sobre Linux, es el servidor de WWW mas utilizado en Internet y en Itranets
 actualmente. Ademas Linux es capaz de funcionar como cliente de WWW, ya sea
 en una maquina conectada permanentemente a Internet o mediante modem (PPP).

 Esto no es lo unico que se puede realizar con un sistema Linux. Linux es
 capaz de actuar de servidor PROXY, ser utilizado como FIREWALL, como ROUTER
 avanzado o como BRIDGE (puente). Tiene soporte para alias de IP, protocolos
 IPX/SPX, protocolos IPv6, AppleTalk, X.25, ISDN, PPP, SLIP, PLIP, etc.

 A nivel aplicaciones, Linux esta acompa¤ado de innumerables aplicaciones
 como lo son:

  * Sendmail: Puede actuar de servidor de mail, ya sea para enviar, recibir y
              realizar un sin numero de tareas relativas al correo electronico.
              Sendmail es el servidor de mail mas utilizado en Internet.

  * Ftp: Linux puede actuar como servidor o cliente de ftp (File Trasnfer
         Protocol). Un servidor de FTP es capaz de permitir que los clientes
         se conecten y recuperen archivos disponibles en el servidor.

  * Noticias (NEWS): Existen varias implementaciones del protocolo NNTP, el
                     cual sirve para permitir que una red de computadoras
                     sobre Internet intercambien articulos que cubre todo
                     tipo de topicos o tematicas.

  * DNS (Domain Name System): Un servidor DNS tiene el trabajo de traducir
                              los nombres utilizados en Internet como por
                              ejempl www.linux.org en direcciones de IP. El
                              trabajo de DNS sobre Unix/Linux lo realiza un
                              programa llamado "NAMED".

  * Telnet: Telnet es un programa que permite a una persona usar una
            computadora remota como si estuviera trabajando directamente
            sobre la misma.

 1.1.4 LINUX Y LA INTERCONECCION CON OTROS SISTEMAS

 Linux puede interactuar completamente con varios sistemas conocidos
 compartiendo archivos e impresoras en una red. Esto hace posible integrar
 una maquina Linux con cualquiera de los sistemas mas utilizados actualmente
 y permitir su total conectividad.

 Los sistemas con los que Linux puede ser usado para compartir recursos son
 los siguientes:

  * Apple: Linux soporta la familia de protocolos AppleTalk. Linux permite a
           clientes Macintosh ver recursos de un servidor Linux, asi como
           otros clientes Macintosh en una red y compartir archivos e
           impresoras desde el servidor Linux.

  * Entorno Windows: El grupo de aplicaciones SAMBA, que es provisto con el
                     S.O. Linux, permite interactuar a un sistema Linux como
                     servidor o cliente de maquinas con Windows 95/98, Windows
                     NT, DOS o Windows For Workgroups.

  * Novell Netware: A traves del protocolo IPX, Linux puede ser configurado
                    para actuar como un servidor o un cliente NCP, y
                    permitiendo asi servicios de archivos e impresoras en
                    redes Novell.

  * Entornos Unix: La manera mas conocida y eficiente de compartir archivos
                   en entornos Unix es mediante NFS (Network File Sharing).
                   Este protocolo fue originalmente desarrollado por Sun
                   Microsystems. Es una de compartir archivos entre maquinas
                   de forma que parezca que son archivos locales. Asi se
                   puede tener una maquina totalmente funcional sin necesidad
                   de tener un disco rigido instalado.

 1.2 CARACTERISTICAS DE HARDWARE REQUERIDO Y SOPORTADO

 1.2.1 HARDWARE REQUERIDO POR LINUX EN MAQUINAS CON ARQUITECTURA INTEL 80x86

 Linux requiere como configuracion minimima de hardware una maquina con
 procesador 80386 con 2 Mb de memoria RAM y 40 Mb de espacio libre en disco
 rigido y puede correr tranquilamente sobre esta configuracion. Para utilizar
 el modo grafico (vale la pena, Sistema X Windows ;) necesita al menos 8 Mb
 de RAM y 100 Mb de espacio en disco.

 Linux puede trabajar con los buses ISA, VLB (Vesa Local Bus), EISA y PCI.
 Ademas puede trabajar en sistemas con arquitectura PS/2 MCA (Micro Channel
 Architecture).

 Linux puede correr, ademas, en la familia de PC's portables, desde las 80386
 en adelante, inclusive con su sistema grafico.

 1.2.2 HARDWARE SOPORTADO POR LINUX

 PROCESADORES, UNIDADES DE PUNTO FLOTANTE Y MEMORIAS

 Es totalmente compatible con los microprocesadores 386 SX / DX / SL / DXL /
 SLC, 486 DX / SL / SX2 / DX2 / DX4 de Intel/AMD/Cyrix, Pentium, Pentium MMX,
 Pentium Pro, Pentium II y III de Intel, K5, K6, K6-2 3D de AMD, y todos los
 procesadores de la familia Cyrix.

 Linux posee emulacion de unidad de punto flotante para servir de soporte a
 los procesadores que no tiene coprocesador matematico como lo son los 386 o
 los 486/SX.

 Ademas una caracteristtica muy pontente de Linux es que se provee soporte
 para sistemas con multiples CPU's (SMP).

 Con respecto a las memorias, todas las memerias DRAM, FPM, EDO o SDRAM pueden
 ser utilizadas con Linux.

 CONTROLADORES DE UNIDADES DE DISCO RIGIDO, DISQUETTES, CD-ROM Y UNIDADES DE
 CINTA

 Linux puede trabajar con las controladoras estandar de disco IDE, MFM y RLL.
 Tambien hay soporte para interfaces IDE extendidas (EIDE), con hasta dos
 interfaces IDE y 4 discos y/o unidades de CD-ROM. Linux detectara las
 siguientes interfaces EIDE:

  * CMD-640

  * DTC 2278D

  * FGI/Holtek HT-6560B

  * RZ1000

  * Triton I y II con Bus-Master DMA

 Estas interfaces son las mas utilizadas en las computadoras personales y en
 general Linux no tendra ningun problema en detectarlas.

 Linux funcionara tambien con la interface mas moderna IDE/ATAPI, ya se para
 discos, unidades de CD-ROM, unidades de discos flexible o unidades de cinta.

 Es posible, ademas, utilizar las modernas unidades Zip de Iomega, ya sea por
 el puerto paralelo o SCSI.

 UNIDADES DE CD-ROM (NO IDE) (NO SCSI)

 Es factible (ja de donde salio esa palabra :) utilizar sobre Linux las
 siguientes unidades de CD-ROM: Aztech, Creative Labs (una cagada), Goldstar,
 IBM, Panasonic, Mitsumi, Sanyo, Sony, Teac.

 ULTRA-DMA

 Linux puede trabajar con las interfaces de disco con Ultra-DMA mas conocidas
 del mercado. (Bus-Master, VIA, etc.).

 SCSI

 Linux soporta una gran cantidad de interfaces controladoras SCSI. Entre las
 mas importantes encontramos: Adaptec, BusLogic, DTC, Future Domain, NCR,
 Seagate, UltraStor, Quantum, Iomega y Western Digital.

 ADAPTADORES DE RED

 De forma similar, Linux soporta una amplia variedad de trajetas de red
 Ethernet com lo son: 3Com, AMD, AT&T, Cabletron, DEC, Fujitsu, HP, Intel
 EtherExpress, Novell NE2000/1000, SMC, Western Digital, Zenith.

 Ademas soporta varias tarjetas de red ISDN, ARCNet, Token Ring, FDDI,
 Amateur Radio, PCMCIA, Frame Relay, como otras intefaces (que no utilizan
 tarjetas) SLIP, PPP o PLIP.

 TARJETAS DE SONIDO

 Las tarjetas de sonido mas importantes soportadas por Linux son las
 siguientes: Adlib, Crystal, Ensoniq Soundscape, Gravis Ultrasound, Logitech,
 Media TriX, Media Vision, Microsoft Sound System, OPTi, Sound Blaster (100 %
 compatibles), Turtle Beach y puertos MIDI MPU-401.

 MOUSES

 Los siguientes mouses pueden ser utilizados con Linux:

  * Mouse serie de Microsoft

  * Mouse serial de Mouse Systems

  * Mouse de Logitech serie o de bus

  * Mouse de bus de Microsoft

  * Mouse ATI XL

  * Mouse PS/2

 MODEMS

 Todos los modems internos o externos (conectados a un puerto serie) deben
 funcionar con Linux. Algunos frabricantes han creado lineas de modems que
 solo funcionan con Windows 95, por lo que hay que tener mucho cuidado al
 comprar, porque en Linux no sera posible hacerlos funcionar.

 Todos los modems que funcionan bajo interfaz PCMCIA deben funcionar en Linux.
 En lo que respecta a los Modem/Fax, necesitan software apropiado para
 funcionar, pero hay que asegurarse de que el Modem/Fax cumpla con el estandar
 de Fax Clase 2.0 porque es generalmente verdad que el software de Fax
 disponible para Unix no funciona com Modems/Fax de Clase 1.0

 IMPRESORAS

 Todas las impresoras conectadas a un puerto paralelo funcionan en Linux, pero
 al igual que los modems, algunos fabricantes han lanzado impresoras designadas
 para trabajar solamente con el sistema Windows 95.

 Muchos programas de Linux generan como salida de impresion documentos en
 formato Postscript. En general este formato es entendido solo por impresoras
 Laser y algunas otras impresoras avanzadas. Para solucionar este problema en
 Linux podemos utilizar el programa Gostscript, que es un interprete del
 formato Postscript para utilizar con las impresoras que no tiene el soporte
 para este formato. Ghostscript posee, entre otros, drivers para las
 siguientes impresoras:

  * Impresoras Apple

  * Cannon Bubble-Jet, LBP, LIPS III

  * Impresoras DEC

  * Epson 9 y 24 pines, y serie LQ.

  * Epson Stylus con color.

  * Una amplia variedad de las impresoras Hewlett Packard Deskjet, Paintjet y
    Laserjet
  * IBM, Oki, Okidata, Ricoh, Tektronix y Xerox

 SCANNERS

 Para trabajar con scanners en Linux se debe agregar el paquete SANE (Scanner
 Access Now Easy), que es posible conseguirlo gratituamente en Internet, y
 provee soporte para los siguientes scanners:

  * Adara ImageStar

  * Epson GT6000

  * Fujitsu SCSI-2 Scanners

  * Genius ColorPage, GS-B105G, GeniScan, GS-4000 y ScanMate

  * Varios HP ScanJet

  * Varios Logitech ScanMan

  * Nikon CoolScan

 OTROS DISPOSITIVOS

 Linux puede trabajar con Touch-Screens, Joysticks, Terminales en los puetos
 serie, una gran variedad de trajetas de captura de video, varios sistemas
 de manejo de energia UPS, etc.

 DISPOSITIVOS PLUG & PLAY

 PnP fue inventado por Intel y Microsoft, en parte por eso y en parte por las
 diferencias que existian con los desarrolladores de Linux por la forma en que
 se habia implementado, Linux no daba soporte a los dispositivos PnP. Pero nos
 guste, o no, la mayoria del harware, hoy, es PnP y Linux no tiene otra opcion
 que trabajar efectivamente con el PnP.

 Los Kernels actuales de Linux poseen soporte integrado para PnP. Esto favorece
 a la aceptacion de Linux porque muchas personas se rehusaban a Linux porque
 los dispositivos PnP no funcionaban. Hoy estamos en condiciones de usar
 cualquier dispositivo PnP con Linux, siempre que sea 100% compatible con algun
 dispositivo soportado por Linux.



 CAPITULO 2

 ESTRUCUTURA GENERAL DEL SISTEMA DE ARCHIVOS

 2.1 SISTEMA DE ARCHIVOS

 La parte del sistema operativo que fija como los archivos son estructurados,
 nombrados, accesidos, usados, protegidos e implementados se conoce como
 "Sistema de Archivos".

 Desde el punto de vista del usuario, el aspecto mas importante de un sistema
 de archivos es la estructura que refleja el sistema de archivos, que
 constituye un archivo, como los archivos se nombran y se protegen, que
 operaciones estan permitidas sobre los archivos, etc.

 2.1.1 NOMBRES DE ARCHIVOS

 Las reglas exactas para nombrar archivos, varian de sistema en sistema. En
 el caso de Unix es posible tener nombres de archivos de hasta 255 caracteres.
 Por lo tanto los siguientes nombres son totalmente validos:

  Tony, reporte, README.TXT, ls, cp, Resultados de la primera Fecha - Basket

 Una caracteristica importante a tener en cuenta es que en Unix/Linux cae en
 la categoria de sistemas que distinguen entre letras minusculas y letras
 mayusculas, es decir que es "case-sensitive". Por lo tanto se consideraran
 como archivos distintos los siguientes nombre:

  tony, Tony, TONY, tONY

 Muchos sistemas operativos dividen el nombre de un archivo en dos partes que
 se separan por un punto. La parte que se encuentra despues del punto se
 llama "extension". En MS-DOS, por ejemplo, los nombres de los archivos deben
 formarse con un nombre de 1 a 8 caracteres, con una extension opcional de 1
 a 3 caracteres. En Linux la extension es opcional y puede tener la cantidad
 de caracteres que el usuario quiera. Asimismo es posible definir archivos
 con dos o mas extensiones. Ejemplos:

  README.linux, linux-2.2.5.tar.gz

 En Linux no existe ninguna restriccion en las extensiones de los archivos
 que implique la asociacion del mismo con ciertas operaciones. En MS-DOS, por
 ejemplo, solo es posible ejecutar archivos con las extensiones .BAT, .EXE,
 .COM. En Linux para poder ejecutar un archivo se imponen otro tipo de
 restricciones que seran tratadas mas adelante.

 Sin embargo, algunos programas o utilidades exigiran ciertas extensiones en
 los archivos sobre los cuales se quiera trabajar. Por ejemplo el compilador
 de C de distribucion libre que viene con las distribuciones Linux, llamado
 gcc (GNU C Compiler), insistira en que los archivos fuente tengan extension
 .c al final del nombre del archivo. Hay que tener en cuenta que esto no es
 una restriccion impuesta por el S.O. sino que es el programa el que exige
 este tratamiento.

 2.1.2 ATRIBUTOS DE LOS ARCHIVOS

 Los principales atributos de los archivos en Linux tienen que ver con sus
 permisos de acceso, su propietario, grupo al que pertenece (todos estos
 conceptos se trataran mas adelante), su tama¤o en bloques, y su ultima
 fecha de modificacion.

 En el sistema MS-DOS, los archivos ocultos se identificaban con un atributo
 llamado HIDDEN. En Linux, en cambio, no existe ningun atributo especial para
 determinar cuando un archivo es oculto. La distincion se realiza sobre el
 nombre de archivo. Los nombres de los archivos que comienzan con un punto
 son considerados archivos ocultos. Ejemplos:

  .Xclients, .bash_history, .emacs

 2.1.3 DIRECTORIOS

 Con respecto a los directorios y sus nombres y sus atributos, todo lo dicho
 antes para los archivos se aplica de igual manera para los directorios, ya
 que en Linux son a su vez archivos normales.

 La estructura de directorios de la mayoria de los sistemas es una estructura
 de arbol. Esto quiere decir que se tiene un directorio raiz, el cual a su
 vez puede tener varios subdirectorios y asi sucesivamente.

 Linux Fue desarrollado con el objetivo de ser multiusuario y de su alta
 integracion en redes, por lo que uno de los objetivos fundamentales fuel el
 hacer posible el trabajo en grupos y compartir informacion. Con el modelo de
 directorios en forma de arbol es imposible permitir que se comparta
 informacion entre varios usuarios, por eso Linux fue mas alla y baso su
 sistema de archivos en la estructura de grafo aciclico (FIGURA 2.1) que es
 una generalizacion natural del del esquema de directorios jerarquico.

 2.1.4. ESTRUCTURA DEL SISTEMA DE ARCHIVOS

 En sistemas como MS-DOS las distintas unidades de disco, CD-ROM, disco
 flexible, etc., se manipulan con una estructura de directorios propia. Esto
 quiere decir que cada unidad tiene un directorio raiz y una estructura de
 subdirectorios determinada. Para diferenciar las distintas unidades se les
 asigna una letra a cada una de ellas. Asi tenemos la unidad A, la unidad C,
 etc.

 En Linux, esta estructura definitivamente no es adecuada porque trae muchos
 problemas de mantenimiento. Mas aun, es totalmente inaplicable en los
 sistemas de archivos de red como lo son NFS, SMB, etc. El hecho de fijar a
 cada una de las unidades una letra que debe mantenerse para siempre -o todos
 los programas perderan las refernecias de nombres- es una limitacion muy
 grande en sistem tan flexible como Linux :)

 2.1 SISTEMAS DE ARCHIVOS

                        ________________________
                        | Tony | Juan | README |
                        /-----------\-----------\
                      /              \           \-----\
        ____________/_________       _\_____________    \
        | mail | TODO | prog |       | prog | mail |     @
       /---------/------|----        -/---------\---
      /         /       |           /            \
     /        /      ___|__________/____________   \
    /       /       /   |         /             \    \
   /      /        |   _|________/___________    |     @
  @      @         |   | mod1 | mod2 | exec |    |
                   \_  ---|------|------|----   _/
                     \    |      |      |     _/ <-----_
                      \_  |      |      |   _/          |
                        \-|------|------|--/            Estos directorios
                          |      |      |               estan compartidos por
                          |      |      |               los usuarios Tony y
                          @      @      @               Juan.


 FIGURA 2.1: ESTRUCTURA DE SISTEMA DE ARCHIVOS ACICLICA. EJEMPLO DE UN
             DIRECTORIO COMPARTIDO.

 Para solucionar esto, Linux utiliza el concepto de particion raiz y sistemas
 de archivos montados sobre la particion raiz. Esto significa que todas las
 unidades utilizaran una estructura de directorios comun. Asi no existiran
 varias unidades y una estructura de directorios por unidad, sino que existira
 una unica estructura de directorios y sobre ella se acomodaran las distintas
 unidades, inclusive las que se comparten en redes.

 La particion raiz es llamada "/" y es el directorio principal de la
 estructura. Las unidades, antes de poder ser usadas, deben ser montadas en el
 sistema de archivos. Para ello debe existir un "punto de montaje" donde alojar
 la informacion de la unidad. Un punto de montaje no es mas que un directorio
 cualquiera dentro del sistema de archivos, que debe encontrarse vacio.

                        _______________________
                   /    | mnt | Tony | README |
                        øø/øøøøøø|øøøøøøøøø\øø
                        /         \          \______
                   ___/__         __\____________   \
                   |    |         | prog | mail |    @
                   øøøøøø         øøøøøøøøøøøø\øø
                                                \
                                                  \
                              ____________________  @
                             | mod1 | mod2 | exec |
                              øø|øøøøøø|øøøøøø|øøø
                                |      |      |
                                |      |      |
                                @      @      @

 FIGURA 2.2: EJEMPLO DE MONTAJE DE UNA UNIDAD. ESTADO DEL SISTEMA DE ARCHIVOS
             PREVIO AL MONTAJE.

                        _______________________
                   /    | mnt | Tony | README |
                        øø/øøøøøø|øøøøøøøøø\øø
                        /         \          \______
        ______________/__         __\____________   \
        | part1 | part2 |         | prog | mail |    @
        øøø/øøøøøøøø/øøøø         øøøøøøøøøøøø\øø
         /        /                             \
       /        /                                 \
      @        @              ____________________  @
                             | mod1 | mod2 | exec |
                              øø|øøøøøø|øøøøøø|øøø
                                |      |      |
                                |      |      |
                                @      @      @

 FIGURA 2.3: EJEMPLO DE MONTAJE DE UNA UNIDAD. ESTADO DEL SISTEMA UNA VEZ
             REALIZADO EL MONTAJE.

 Veamos un ejemplo de montaje de una unidad en Linux. El estado del sistema
 de archivos antes de montar la unidad es el que muestra la figura 2.2.
 Supongamos que queremos montar un disquettes que posee dos archivos llamados
 "part1" y "part2" en el punto de montaje dado por el directorio "/mnt". El
 directorio esta vacio, por lo que no hay ningun problema. El estado del
 sistema de archivos despues de realizar el montaje se muestra en la figura
 2.3.

 Una vez que se monta la unidad dentro del sistema de archivos se puede
 utilizar como si fuese cualquier directorio dentro de la estructura. La unica
 diferencia es la forma en la que se accede a los datos, ya que un directorio
 dentro del sistema de archivos puede corresponder a una particion del disco
 rigido, un disquette, un CD-ROM o una unidad de red que se encuentra en otra
 maquina. Afortunadamente, el sistema se ocupara de tratar con el dispositivo
 que corresponda, de la forma adecuada, para obtener y guardar la informacion.
 El tratamiento que Linux aplica a cada directorio del sistema de archivos se
 realiza de forma totalmente transparente para el usuario :)

 Esta forma de tratar las unidades trae, por supuesto, muchas ventajas. La
 belleza de los sistemas de archivos montados, por sobre las unidades
 basadas en letras, recae en la transparencia. Uno puede agregar unidades al
 sistema sin romper las referencias de las aplicaciones existentes.

 En el modelo de las unidades con letras, cada vez que se agregan unidades al
 sistema, cambian las letras de las unidades. Asi la mayoria del software y
 algunos S.O. se confunden cuando esto pasa. Tipicamente se termina teniendo
 que reinstalar los programas cada vez que se mueve algun disco de lugar.
 Este juego se vuelve ridiculo cuando se utilizan unidades de red.

 En Linux los sistemas de archivos de red, estan designados desde un principio
 con el objetivo de la transparencia. Asi se pueden mover archivos y
 aplicaciones de una maquina a otra en la red y ser compartidos ya que sus
 puntos de montaje no tienen porque cambiar.

 Lo que puede resultar incomodo es el hecho de tener que montar las unidades
 antes de usarlas. Esto es verdad, pero solo con las unidades extraibles
 (unidades de discos flexibles, o CD-ROM's), ya que las unidades fijas (discos
 rigidos, unidades de red, etc.) se configuran para que se monten
 automaticamente.

 2.1.5 RUTAS DENTRO DEL SISTEMA DE ARCHIVOS

 Las rutas (PATH) se utilizan para referirse a determinados directorios o
 archivos dentro del sistema de archivos. Ya hablamos del directorio raiz
 del sistema, el cual es llamado "/". Dentro de este se pueden crear otros
 directorios y archivos. Por ejemplo, si creamos un archivo llamado "Come As
 You Are.mp3" en el directorio raiz, entonces para referirnos a el tenderemos
 que especificar la siguiente ruta: /Come As you Are.mp3. Si creamos un
 directorio llamado "home" nos referiremos a el como /home o /home/. Esto es
 posible porque es un directorio.

 Generalizando, podemos encontrar encontrar un direcotorio llamado "linux" que
 se encuentra dentro del directorio "src" que a su vez se encuentra dentro del
 directorio "usr" que es un subdirectorio del directorio raiz. La ruta
 adecuada sera: /usr/src/linux.

 Las rutas no siempre se estructuran de esa manera. Todos los ejemplos dados
 en el parrafo anterior corresponden a "rutas absolutas". Esto quiere decir
 que son rutas completas, ya que marcan el camino desde el directorio raiz
 hasta el archivo o directorio deseado. Tambien es posible utilizar "rutas
 relativas". Las rutas relativas se construyen dependiendo del punto en el
 sistema de archivos donde nos encontramos ya que en cada momento nos
 encontramos en un cierto punto del sistema de archivos (el directorio
 actual o el de trabajo) y podemos cambiar de directorio, desplazandonos en
 la jerarquia. Toda ruta que comience con una barra ("/") es considerada una
 ruta absoluta, toda otra ruta es considerada ruta relativa.
 
                        _______________________
                   /    | mnt | Tony | README |
                        øø/øøøøøø|øøøøøøøøø\øø
                        /         \          \______
                      /           __\____________   \
                     @            | prog | mail |    @
                                  øøøøøøøøøøøø\øø
                                                \
                                                  \
                              ____________________  \
                             | mod1 | mod2 | exec |  _\_______________
                              øø|øøøøøø|øøøøøø|øøø   | mess | attach |
                                |      |      |      øøø|øøøøøøø|øøøøø
                                |      |      |         |       |
                                @      @      @         @       @
                                                         

 FIGURA 2.4: EJEMPLO DE RUTAS RELATIVAS. ARBOL DE DIRECTORIOS

 Como ejemplo de rutas relativas consideremos la estructura del sistema de
 archivos que muestra la figura 2.4, pueden darse las siguientes situaciones:

  * Si nos encontramos en el directorio /, entonces la ruta Tony/mail/attach
    se refiere al archivo attach que se encuentra dentro del directorio mail
    que es un subdirectorio del directorio Tony. Facil :)

  * Si nos en el directorio /Tony/mail entonces las rutas ./attach y attach
    ambas se refieren al mismo archivo de los ejemplos anteriores. Tambien
    Facil :))

  * Si nos encontramos en el directorio Tony/prog, entonces la ruta
     ../mail/attach se refiere al mismo archivo que el ejemplo anterior. Un
     poco mas dificil :|

  * Si el directorio en el que nos encotramos es Tony/prog entonces la ruta
    ../../README se refiere al archivo README que se encuentra en el
    directorio raiza. Muy dificil ;(

 HARD LINKS

 Los "hard links" (links "duros") son links directos al inodo ( no INODORO)
 del archivo y nos permiten tener mas de un archivo apuntando al mismo inodo.
 Desde un punto de vista practico dos archivos con el mismo inodo son el mismo
 archivo. Los cambios realizados sobre un archivo seran reflejados en el otro y
 viceversa. Lo unico que hay que tener en cuenta es que para borrar un archivo
 del sistema de archivos hay que borrar todos los hard links que el mismo
 posea. Por ejemplo, si el archivo doc1.tex es un hard link al archivo
 ejemplo1.tex, al borrar el ultimo no estamos borrando el primero. Para borrar
 definitivamente el archivo hay que borrar tambien el archivo doc1.tex. La
 unica restriccion que poseen los hard links es que solo pueden definirse
 dentro de un sistema de archivos, porque los inodos son unicos internamente a
 un sistema de archivos.

 Los directorios "." y ".." son hard links y estan presentes en todos los
 directorios del sistema de archivos. El primero es un hard link al mismo
 directorio y el segundo apunta al directorio padre. En particular la entrada
 ".." en el directorio "/" apunta a si mismo; es decir que el padre del
 directorio raiz es el mismo.

 LINKS SIMBOLICOS

 Los links simbolicos son otro tipo de links que tambien permiten darles varios
 nombres a un archivo pero no asocian a los archivos por numeros de inodo. Por
 esto los links simbolicos no tiene la restriccion de tener que permanecer al
 mismo sistema de archivos y pueden referenciar archivos entre sistemas de
 archivos. Esto quiere decir que un link simbolico tiene su propio numero de
 inodo pero apunta a otro archivo.

 Funcionalmente, los hard links y los links simbolicos son similares, aunque
 tiene algunas diferencias. Por ejemplo, se pueden crear links simbolicos a
 archivos que no existen, esto no es posible con los hard links.

 2.2 ESTRUCTURA GENERAL DE UN SISTEMA DE ARCHIVOS LINUX

 En un sistema de archivos Linux encontraremos los siguientes directorios
 importantes que forman parte del sistema y tiene funciones particulares:

  /bin  Archivos binarios o ejecutables. Aqui encontraremos los comandos mas
        utilizados. Los comandos que se encuentren en este directorio pueden
        ser ejecutados por todos los usuarios del sistema.

  /dev  Archivos que representan los dispositivos del sistema.

  /etc  Archivos de configuracion y pesonalizacion del sistema. Solo pueden
        ser modificados por el superusuario (ROOT).

  /sbin  Ordenes ejecutables solo por el superusuario.

  /home  Directorio donde se crean los directorios home de los usuarios del
         sistema.

  /lib  Librerias escenciales del sistema.

  /proc  Es una estructura virtual de archivos utilizada por el kernel para
         mostrar la informacion del sistema y su configuracion. A traves del
         mismo es posible ver la informacion de las interrupciones, puertos
         de entrada/salida, uso del CPU, memoria, particiones, modulos, asi
         como la informacion de cada proceso en particular y de los distintos
         dispositivos instalados en el sistema.

  /tmp  Directorio que se utiliza como almacenamiento de archivos temporales.

  /var  Informacion de la historia del sistema. Se guardan los mensajes que
        los precesos realizan al ejecutarse, informacion de debug, archivos a
        imprimir, mensajes de correo a ser distribuidos, etc.

  /boot  Archivos e informacion necesaria para el arranque del sistema.

  /usr  Programas, herramientas y utilidades instaladas en el sistema como
        extension del S.O.

  /usr/bin  Binarios y ejecutables de los programas agregados al sistema.

  /usr/src  Codigo fuente de los programas.

  /usr/src/linux  Codigo fuente del kernel del sistema.

  /usr/man  Manuales de los comandos del sistema y de los programas agregados.

  /usr/X11  Archivos del sistema de ventanas X Windows.

  /usr/X11/bin  Archivos ejecutables del sistema de ventanas.

  /usr/local  Softaware agregado localmente al S.O. En este directorio se suele
              instalar todo el software que agregamos luego de realizar la
              instalacion.



 CAPITULO 3

 USUARIOS, PERMISOS Y GRUPOS

 El sistema operativo Linux es un sistema multiusuario. Esto quiere decir
 que un numero cualquiera de personas pueden trabajar en el sistema, ya sea
 de forma simultanea o no. Para comenzar a trabajar en el sistema Linux es
 necesario iniciar una sesion, esto quiere decir que el sistema nos preguntara
 el nombre de usuario con el cual queremos iniciar la sesion. Este proceso se
 conoce como LOG IN.

 Para que el sistema se asegure que la persona que intenta inciar una sesion
 corresponde al usuario indicado se asocio una contrase¤a (PASSWORD) con
 cada nombre de usuario. La contrase¤a solamente la debe conocer el usuario
 propietario de la cuenta.

 Como parte del proceso de inicio de sesion se debe ingresar la contrase¤a
 apropiada, la cual sera encriptada por el sistema inmediatamente y chequeada
 contra la base de datos de contrase¤as y gurdada en el sistema. Este proceso
 se conoce como autenticacion del usuario. Si la contrase¤a es cheaqueada
 satisfactoriamente entonces el usuario comienza su sesion en el sistema. De
 otra forma se rechaza la solicitud de comienzo de sesion.

 Para que este esquema de autenticacion funcione, es necesario que exista una
 forma de crear cuentas de usuario y de asociarles sus respectivas
 contrase¤as, y ademas no se debe permitir a cualquier usuario que pueda
 realizar estas tareas. Para solucionar estos y otros problemas de seguridad,
 Linux posee una cuenta predefinida llamada "root". Esta es la cuenta del
 superusuario, y es el unico usuario que esta autorizado a crear cuentas,
 asignarles contrase¤as y eliminarlas si es necesario. Estos no son los unicos
 permisos que posee esta cuenta; en realidad en una sesion iniciada como el
 superusuario, root, es posible realizar todas las operaciones necesarias para
 la administracion del sistema.

 El esquema de autenticacion de usuarios es necesario pero no suficiente. El
 hecho de que Linux  utilice la estructura de un unico sistema de archivos y
 de que sea un sistema multiusuario hacen que sea indispensable un sistema de
 permisos aplicable sobre los usuarios para con los archivos. Imaginemos un
 entorno en el cual no existieran permisos sobre los archivos y existieran
 multiples usuarios. Facilmente un usuario podria leer, modificar e incluso
 borrar archivos de otro usuario, o podrian darse otras situaciones
 indeseables para con la seguridad del sistema. Para evitar esto Linux
 establece un mecanismo de proteccion de archivos que funciona mediante
 permisos y grupos.

 Anteriormente, cuando hablamos de los atributos de un archivo, mencionamos
 que un archivo tiene asociado un usuario y un grupo. Estos atributos
 establecen quien es el usuario due¤o del archivo y a que grupo de usuarios
 pertenece. Los grupos son conjuntos de usuarios que tambien son definidos
 por el superusuario como parte de la administracion del sistema y sirven para
 agrupar a varios usuarios con caracteristicas de acceso al sistema similares.
 El concepto de grupos de usuario facilita enormemente la tarea de administrar
 los permisos en sistemas con gran cantidad de usuarios.

 3.1 PERMISOS DE ACCESO

 Ademas de los atributos de usuario y grupo, un archivo tiene asociados
 "permisos de acceso" que determinan las operaciones que son permitidas sobre
 el mismo por parte de cada usuario. Los permisos de un archivo se dividen en
 tres partes:

  * DUE¥O: El usuario que creo el archivo es el due¤o del mismo. El due¤o es
           determinado por el atributo del archivo que especifica quien es el
           due¤o.

  * GRUPO: El conjunto de usuarios que comparten el archivo y necesitan
           permisos de acceso similares. El grupo sobre el cual recaen estos
           permisos es el grupo al cual pertenecen el archivo como lo
           determina el atributo de grupo.

  * OTROS (Universo): El universo se constituye de todos los demas usuarios
                      que no son ni due¤os del archivo ni pertenecen al
                      grupo del archivo.

  Dentro de cada categoria, los permisos se dividen en tres grupos: leer,
  ecribir y ejecutar.

  PERMISO DE LECTURA: Deja a un usuario ver el contenido de un archivo o, en
                      el caso de los directorios poder listar su contenido.

  PERMISO DE ESCRITURA: Permite escribir en los archivos o modificar su
                        contenido. En el caso de los directorios permite
                        crear nuevos archivos o borrar archivos del
                        directorio.

  PERMISO DE EJECUCION: Deja que el usuario pueda ejecutar el archivo, ya sea
                        como un programa o como un script de comandos. El
                        permiso de ejecucion sobre un directorio nos permite
                        cambiar el directorio de trabajo.

 Este mecanismo de permisos nos garantiza seguridad y simul
HAMBRIENTO ESTA MI CEREBRO TENGO QUE ALIMENTAR LA VERDAD NO DILATES TUS PUPILAS Y MIRA LA REALIDAD

Desconectado Kyori_Yagami

  • Ryu Senshi
  • Cyberpunk
  • **********
  • Mensajes: 367
MANUALES
« Respuesta #9 en: Agosto 07, 2005, 02:11:18 am »
Pues lo de haking lo puse nadamas por que no tenia nada mejor que hacer, y por que este topic parecia muerto, pero vele el lado amable, fue para darlo a conocer, y que supieran que no es lo que se devia de poner XDD

Bueno en algo mas serio, estos son unos sencillos trucos para optimizar un poco windows xp, conforme los valla encontrando en mi reboltijo de archivos pondre mas

Navegar mas rápido en Internet
Windows XP

Descripción


Para aumentar la velocidad de acceso a servidores HTTP, y visualizar las páginas Webs mas rápdio, sigue estos pasos:

Haz clic en el botón Inicio y luego sobre Ejecutar, escribe Regedit y pulsa el botón Aceptar.

Una vez estás en el editor del registro busca la siguiente cadena:

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\InternetSetting

En la ventana de la derecha, crear o modificar los valores DWORD siguientes:

MaxConnectionsPerServer: doble clic sobre ese valor y escribir 4 decimal (para ADSL escribir 20)

MaxConnectionsPer1_0Server : doble clic sobre ese valor y escribir 8 en decimal (para ADSL escribir 20)

Esos valores corresponden al número de demandas simultáneas de acceso a un servidor de tipo 1 o 1.1. Cerrar Regedit y reiniciar Windows.


Comprobar y aumentar la velocidad del disco duro
Windows XP

Descripción


Para comprobar si estamos aprovechando al máximo el hardware de nuestro equipo, debemos hacerlo desde la consola de Administración siguiendo estos pasos:

Hacemos clic con el ratón derecho sobre el icono Mi PC y luego sobre Administrar.

Dentro de la rama Administrador de dispositivos buscaremos el apartado Controladores IDE/ATAPI.

Pulsando sobre cada uno de los canales IDE, y luego en la pestaña de configuración avanzada podremos comprobar y alterar el modo de transferencia de datos que se está utilizando.


Liberar memoria RAM
Windows XP

Descripción


Liberar memoria RAM. Tras haber ejecutado una o múltiples aplicaciones o juegos que hagan uso intensivo de los recursos del sistema, habremos detectado que Windows queda algo "tocado", mucho mas lento. Esto es debido a que los restos de las aplicaciones bloquean parte de la RAM que han utilizado, ocasionando lo que se llama "fragmentación de memoria". Mediante un pequeño script podemos liberar esa memoria , forzando al ordenador a descargar el contenido de la memoria al archivo de intercambio de forma que recargue de nuevo toda la información activa en la memoria y deseche la información no útil, esto lo haremos de la siguiente forma:

Abrimos el bloc de notas de Windows y dependiendo de la memoria de nuestro ordenador escribiremos los siguientes valores:

Si tienes menos de 128 Mb de memoria RAM, escribes Mystring=(16000000)

Si tienes 128 Mb de memoria RAM o más escribes Mystring=(80000000)

Ahora guarda este archivo en el lugar que quieras, con el nombre "liberar.vbe" (no te olvides poner la extensión .vbe ya que el nombre no importa puedes poner el que quieras).

Ahora hacemos doble clic sobre el archivo que acabamos de crear y windows refrescará la memoria RAM.
hane ga nai, Naze

Desconectado Kyori_Yagami

  • Ryu Senshi
  • Cyberpunk
  • **********
  • Mensajes: 367
MANUALES
« Respuesta #10 en: Agosto 07, 2005, 02:22:38 am »
Oye dark, no entiendo, a que te refieres con eso de un fondo transparante?, mi no entender, no conosco bien fotoshop, solo lo eh usado como 3 veces, y eso de rapido

No se si tenga la opcion de "set as wallpaper"

mmmmm....  , bien veamos, trata de pasar la imagen a paint( no se me ocurre otra forma) ya que este programa tan basico si tiene por default la opcion "set as wallpaper" o "colocar como papel tapiz" segun sea la version que estes usando, y si no se pueden exportar imagenes de photoshop a paint, entonces usas la tecla imprimir pantalla y la vas pegando en paint.

o mucho mejor, si quieres mandame la imagen y yo experimento, son contadas las cosas que no eh podido hacer, y si lo logro ya lo posteare aqui


Bueno segun vcomo tu veas, mi correo es Kyori_yagami_81@yahoo.com.mx


Y en cuanto a lo que dijo vicm3, creo que no puedo poner enlaces a paginas porque todo lo que tengo esta en word, lo que pasa es que lo eh ido recopilando de varias paginas, asi que no me se el enlace, espero que este no sea un problema
hane ga nai, Naze

Desconectado DarkCo0oL

  • Cyber-Humano
  • Wizard
  • ***********
  • Mensajes: 1,139
  • Retired, be pro
MANUALES
« Respuesta #11 en: Agosto 11, 2005, 03:46:20 am »
Saludos :)

Bueno lo que quiero hacer es de una imagen "X"  como esta mas o menos quitarle el fondo de atras color obscuro, el que esta afuera del circulo amarillo, y para no modificar el tamaño de la imagen, necesito convertirlo en transparente las 4 esquinas de ese fondo, jajaja creo que me explico yo solo... espero que me entiendas de lo que trato de explicar @_@

Desconectado DarkCo0oL

  • Cyber-Humano
  • Wizard
  • ***********
  • Mensajes: 1,139
  • Retired, be pro
MANUALES
« Respuesta #12 en: Agosto 11, 2005, 03:56:44 am »
Cita de: Kyori_Yagami
Liberar memoria RAM
Windows XP

Descripción


Liberar memoria RAM. Tras haber ejecutado una o múltiples aplicaciones o juegos que hagan uso intensivo de los recursos del sistema, habremos detectado que Windows queda algo "tocado", mucho mas lento. Esto es debido a que los restos de las aplicaciones bloquean parte de la RAM que han utilizado, ocasionando lo que se llama "fragmentación de memoria". Mediante un pequeño script podemos liberar esa memoria , forzando al ordenador a descargar el contenido de la memoria al archivo de intercambio de forma que recargue de nuevo toda la información activa en la memoria y deseche la información no útil, esto lo haremos de la siguiente forma:

Abrimos el bloc de notas de Windows y dependiendo de la memoria de nuestro ordenador escribiremos los siguientes valores:

Si tienes menos de 128 Mb de memoria RAM, escribes Mystring=(16000000)

Si tienes 128 Mb de memoria RAM o más escribes Mystring=(80000000)

Ahora guarda este archivo en el lugar que quieras, con el nombre "liberar.vbe" (no te olvides poner la extensión .vbe ya que el nombre no importa puedes poner el que quieras).

Ahora hacemos doble clic sobre el archivo que acabamos de crear y windows refrescará la memoria RAM.


Hmm, esto si es seguro? ya lo checaste?

Desconectado Kyori_Yagami

  • Ryu Senshi
  • Cyberpunk
  • **********
  • Mensajes: 367
MANUALES
« Respuesta #13 en: Agosto 12, 2005, 02:28:42 am »
Pues lo de la memoria ram si es seguro, para que hagas una prueba, carga un juego que consuma muchos recursos (yo jugaba mucho el gta3), despues habre varias aplicaciones de video y musica, ya cuando sientas que el equipo esta lento ejecutas este scrip y veras la diferencia.

Y lo del fondo, no entendi muy bien, mmm... lo que quieres hacer es poner nada mas el "circulito" (bueno, eso seria en este caso), pero por default windows pone un color de fondo (generalmente es el negro), asi que en el photoshop tendrias la imagen "con el fondo transparente", pero al quererlo poner como papel tapiz, ya se le pondria el fondo negro o el color que tu elijieras, asi que no se puede.

Ni modos de que tuvieras tu imagen y atras vieras los circuitos del monitor xD (se veria bien locooo)
hane ga nai, Naze

Desconectado DarkCo0oL

  • Cyber-Humano
  • Wizard
  • ***********
  • Mensajes: 1,139
  • Retired, be pro
MANUALES
« Respuesta #14 en: Agosto 12, 2005, 01:33:42 pm »
Lol? eso ya lo se, pero la imagen la quiero utilizar para ponerla en una web -_-  

Que alguien me exlpique!!  8O  8O