Ante todo MUCHAS ganas de aprender. Un buen conocimiento del idioma inglés ayuda bastante, ya que, desgraciadamente, es poca la documentación de hacking que ha sido traducida al español. Es conveniente tener montada una LAN para poder hacer pruebas, como mínimo 2 ordenadores conectados con cable cruzado.Si contamos con ordenadores lo suficiente potentes podemos instalar sistemas operativos adicionales en máquinas virtuales (por ej. con el programa VMware, de www.vmware.com ).
Podemos dar una explicación más detallada:
Imagínate que voy a la consulta del médico, y le digo "Quiero que me enseñes a ser médico", o me acerco al campeón mundial de karate y le digo "Quiero que me enseñes en un momento todo el karate que sabes".
¿Crees que todos esos fines de semana que se han pasado muchos estudiando es de coña?, ¿Que esperas que te digan?, si macho, apréndete estas palabras mágicas, y ya está.
Si de todas formas quieres que te expliquemos, aquí tienes un guión básico:
Informática básica. Aprende conceptos acerca de cómo funciona un ordenador, qué es la CPU, sistemas de numeración, álgebra booleana, conceptos de sistemas operativos.Disco duro, particiones, ¿qué es una partición?Sistema operativo, ¿qué es?Gestión de memoriaGestión de acceso al discoPlanificación de tareasQué es un programa, código fuente, código objeto, compilar, linkar, ejecutableAprende Inglés técnico, es muy importante. Métete en una academia si hace falta.
Aprende a usar bien el ordenador a nivel de usuario.Lectores de correo electrónico (y no es broma, hay gente que aunque los usa, no sabe usarlos), prueba varios, el Eudora, por ejemploLectores de news, igualVarios navegadores, el Explorer, el Netscape, diversas herramientasClientes de IRC, igualAprende qué son esas opciones que nunca usas, curiosea en las opciones, quizás esta fase parezca una tontería, pero no lo es.
Aprende a usar los recursos de Internet, por ejemplo los navegadores, hay gente que aunque usa un navegador para buscar algo, no lo encuentra, porque en realidad no sabe que palabras buscar. Con un poco de práctica, se aprende a ir directamente al grano de lo que se busca. La inmensa mayoría de las cosas que se preguntan aquí se encuentran en dos patadas haciendo uso de un buscador. Cuando busques algo pregúntate: ¿Qué palabras puede contener una página web que contenga el documento o programa que busco?
Te pongo un ejemplo: Imagínate que alguien entra y pregunta por un firewall gratuito y alguien le responde que se instale el cortafuegos "Freedom", pero no dice donde está.
Entonces, el que pregunta, podría preguntar: ¿Y dónde me lo puedo bajar? Pero en su lugar, lo que podría hacer, es ir a www.google.com y buscar "Freedom".
Lógica y naturalmente, "Freedom" que significa libertad en inglés, es una palabra muy corriente, le saldrán miles de páginas web, y no lo encontrará, por eso es mejor acotar la búsqueda, usando más palabras, por ejemplo: "Freedom firewall". Y siempre pensando, ¿Qué palabras contendrá la página web que busco?.
Aprende HTML, a desarrollar páginas web, y una vez que sepas, métete con Java Script, mira los scripts desarrollados por otros para ver como funcionan. Al aprender Java Script, aprenderás algunos conceptos básicos de la programación, las estructuras de control, bucles for, if, etc.
Aprende algún lenguaje de programación, podría ser Visual Basic, aunque, quizá en mi opinión, sería más interesante aprender algún lenguaje orientado a consola, como Quick Basic. Aunque no lo sepas, probablemente lo tengas instalado, abre una ventana al DOS y ejecuta QBasic. Una vez que te medio apañes con QBasic, métete con Visual Basic.
Puedes continuar con Java, Que no se te olvide C y C++. Tambien puedes meterte con Python y Perl. Recuerda que la forma de aprender a programar no es empollar los codos, sino programando. Haz tus propios programas, intenta meterte en proyectos Open Source, quizás puedas aprender algo.
Varios años más tarde, aprende bien acerca de protocolos de Internet, como funcionan las cosas, Instálate también otros sistemas operativos, como Linux, o BSD.
A estas alturas, debes estar listo para usar sockets en C o C++, haz algo de software sobre redes, algún servidor, aunque sea un minichat.
Apúntate a listas de seguridad informática, y busca los tutoriales o libros en la red que encuentres sobre seguridad informática. Naturalmente, en las listas de seguridad informática no te va a enseñar sobre el tema, pero poco a poco irás entrando en ese mundo, recordarás los avisos de vulnerabilidades nuevas que aparecen y en muchas ocasiones te recordarán a vulnerabilidades pasadas.
Aunque no es imprescindible saber ensamblador, es conveniente saber al menos que es, como se organiza un programa por dentro, que es lo que pasa cuando se convierte en proceso, que es el stack, el head, el .TEXT, el código de operación, o sea, puede ser divertido usar un emulador de un microentrenador para prácticas de microprocesadores y aprender algo de ensamblador y hacer algunas prácticas. No es porque pueda serte útil, si no porque te dá otra visión más avanzada de lo que realmente hacen los programas, incluso cuando programas en C, tienes otra visión diferente. Por ejemplo, ¿sabes que las variables locales se crean en el stack y que por eso se pierden cuando sales de la función?, si eso te lo dicen sin saber ensamblador, pues puede que te suene a chino.
Un truquillo para avanzar más rápido, aunque no es imprescindible, puedes matricularte en la facultad de informática, con eso acortarás algo de tiempo. Si no tienes nota suficiente, pues también puedes tirar de academias y cursillos.Estudiando por tu propia cuenta, a veces te puedes atascar, combina los dos métodos, avanza por tu cuenta y lo que te enseñen.
Con eso ya tienes tarea para rato, vuelve dentro de unos años.
No hay que confundir hacker con pirata informático. Por contra de lo que todo el mundo cree, "pirata" no es la traducción literal de hacker. En español se denomina "pirata informático" a los que se dedican a la copia y distribución de software ilegal. Por lo tanto, los piratas informáticos son aquellos que simplemente pinchan sobre el icono copiar disco, siendo el programa y la grabadora los que hacen el resto del trabajo.
Hacking
¿Cómo puedo obtener la clave del Administrador en un Windows NT/2000?
Ante todo aclaremos que no hay recetas mágicas. Dado que lo usual es que no se tiene acceso a los DC, lo ideal es utilizar un sniffer para capturar los hashes de los passwords de los usuarios directamente desde la red, para luego hacer un proceso de crackeo off-line.
Un reconocido crackeador de passwords de Windows es el programa L0phtcrack ( www.l0pth.com ), que no solamente permite hacer el proceso de crackeo, sino que además incorpora un sniffer dentro del mismo paquete. En caso de tener acceso a los DC, puede intentarse el uso del programa pwdump2 ( www.webspan.net/~tas/pwdump2/ ), que inserta su código dentro de un programa en RAM con privilegios administrativos, y realiza un vuelco de la SAM, en forma de texto, a la pantalla. Luego este archivo puede utilizarse conjuntamente con el L0pthcrack para crackear los passwords
Todo lo antedicho funcionará sobre Windows NT, y sobre Windows 2000 solamente sobre aquellas cuentas que NO se encuentren almacenadas en AD.
¿Cómo pueden violar la seguridad de mi servidor NOVELL?
Existe un FAQ (en inglés) al respecto en www.nmrc.org/faqs/netware/index.html
Forma de Crackear los Password en un servidor Netware
Existen varias formas de lograrlo, por defecto se asume que la opción de Intruder Detection está Off, también que la opción unencryted password está habilitada y por último que existe la posibilidad de plantar un programa Password Catcher.....
La funcionalidad de Intruder Detection On es proteger el servidor contra los ataques de los programas Sniffers...los cuales pueden ser introducidos vía ftp, telnet o en servidores www o a través de un e-mail al Webmaster del Intranetware....
Novell ha facilitado a los administradores de red formas para controlar estos ataques...Las últimas versiones del programa LOGIN:EXE encriptan los paswords antes de transmitirlos por el medio (cableado), el administrador debe asegurarse en tener las últimas actualizaciones de dicho programa. En versiones anteriores de shell tal como NEXT (para mantener compatibilidad con viejas estaciones de trabajo) se debe colocar la siguiente instrucción en la consola o en el archivo
AUTOEXEC.NCF:
SET ALLOW UNENCRYPTED PASSWORDS=ON
Por defecto está Off después que se realiza la instalación.
Si el Craker tiene acceso remoto a la consola puede resetear los passwords con los siguientes NLM:
MODULO NLM Cuenta Netware version(s) supported
------------ ----------------- ----------------------------
SETSPASS.NLM SUPERVISOR 3.x
SETSPWD.NLM SUPERVISOR 3.x, 4.x y 5
SETPWD.NLM cualquiera 3.x, 4.x y 5
Se puede plantar un programa password catcher o un lector Keystroke para obtener los passwords cuando los usuarios hagan login a la red. El programa LOGIN.EXE está localizado en SYS:LOGIN y normalmente está protegido contra los accesos no autorizados. El sitio más apropiado para que los Crackers coloquen uno de éstos programas de captura de password es en una estación de trabajo con el atributo Hidden habilitado (puede ser de forma remota). La desventaja para el administrador es que Netware ni se enterará de la existencia de ese programa.
Existe una ubicación aún mejor para el Cracker, que puede ser una máquina de acceso común, tal como PcAnywhere utilizada para acceso remoto. En muchas instalaciones se permite que PcAnywhere tenga acceso a las demás máquinas clientes de la red y solo confiando en las caraterísticas de seguridad ofrecidas por Netware.
Crackear con el SETPWD.NLM
Vía RCONSOLE, se pueden cambiar los password en SYS:SYSTEM de la siguiente forma:
Para Netware 3.1X
LOAD [SYS:SYSTEM]SETPWD
Para Netware 4.XX y 5
LOAD [SYS:SYSTEM]SETPWD
Si el servidor tiene replicación, entonces el Cracker tendrá acceso a todos los servidores.
Tomado de: Anti Online y New Order magazines. Probado en: Laboratorio de AAIAA C.A.
¿Cómo pueden violar la seguridad de mi servidor UNIX/Linux?
Si descontamos el caso de un ID de usuario conocido que tenga su password nulo, igual al user ID, o la palabra 'password', necesitaremos hacer una investigación preliminar.
Lo primero sería colectar cuanta información sea posible sobre el sitio en cuestión. Podemos consultar catálogos para obtener direcciones de email, páginas web, grupos de noticias, la base de datos que contenga las direcciones IP asignadas a ese sistema (ARIN, RIPE, APNIC), el registro de dominio (InterNIC), etc.
Luego puede hacerse un escaneo de los puertos para conocer los servicios disponibles e intentar averiguar el tipo y versión de los mismos. Por ejemplo, si está corriendo un servidor web en el puerto 80, podemos averiguar su versión de la siguiente forma:
$ telnet dirección_IP 80
HEAD / HTTP/1.0
{presionar ENTER un par de veces}
Entre los headers de la respuesta tendremos el tipo (Apache, IIS, etc.) y la versión (por ej. IIS 4.0), salvo que el servidor esté configurado para no brindar esta información (lo cual es una excelente idea, hay que consultar la información del servidor para aprender cómo se configura este comportamiento).
De forma similar, utilizando telnet o netcat, podremos informarnos sobre los distintos servicios disponibles. Conociendo el tipo y versión de los servicios, podremos buscar xploits en alguno de los sites mencionados en el punto 18.0, hacer pruebas del xploit en nuestra LAN de pruebas, y una vez conocidos los detalles aplicarlo al site destino.
Si tenemos acceso mediante login local como usuarios comunes, el mecanismo es similar pero aplicando xploits locales, que son más abundantes. Dado que cada sistema estará configurado de manera diferente, con diferentes versiones de los servicios configuradas de variadas formas, no puede aplicarse una receta más específica (no hay soluciones mágicas), pero cabe destacar que el peor enemigo del administrador UNIX/Linux es la configuración por defecto, que no suele ser la ideal en prácticamente ninguna distribución.
¿Cómo y dónde debe reportarse un incidente serio de seguridad?
El texto "Steps for Recovering from a UNIX Root Compromise", disponible en www.cert.org/tech_tips/root_compromise.html y el RFC-2196 "Site Security Handbook" discuten procedimientos a aplicar en el caso de un compromiso serio de seguridad en el sistema
Los motivos para reportar incidentes pueden ser:
Detener escaneosAyudar a proteger a otros (aunque nosotros estemos seguros, otros no lo están)Informar a los administradores del sistema o la redRecibir confirmación del ataque (a veces algo parece un ataque y resulta que no lo es)Incrementar las precauciones y el monitoreo por parte de todos los involucradosLos tipos de incidentes a reportar pueden ser (lista no excluyente):
Aataques DoS (Denial of Service)
Intentos de reconfigurar nuestro sistema (envenenamiento del DNS, cambio de las tablas de ruteo, intento de reconfiguración de nuestras interfaces de red mediante SNMP, etc.)Intentos de obtener información sobre nuestra topología de red y la configuración de nuestras interfacesIntentos de login en cuentas localesIntento de acceso a archivos no accesibles al públicoIntento de uso de servicios privadosIntento de almacenar archivos en nuestro disco duroIntento de colgar nuestros sistemasIntento de explotar vulnerabilidades conocidas y específicasUsualmente los incidentes se reportarán a:
Root, postmaster, o abuse en el sitio atacanteCoordinador de las direcciones de red (puede averiguarse en ARIN para América, RIPE para Europa, APNIC para Asia y la región del Pacífico, y en NIRPNET para sitios .mil)Abuse en nuestro ISPCERT o por email a cert@cert.orgEl proveedor de nuestro sistema operativo (de tratarse de la explotación de una falla del mismo, la mejor de las suertes con Microsoft)La información que debe proveerse para ayudar a responder al incidente es (tomar en cuenta que puede terminar en manos del atacante en ciertos casos):
Nuestra dirección de emailNuestro número de teléfono, de considerarse apropiadoNuestra dirección IP, hostname, y nombre del dominioLa dirección IP y hostname del atacante, si están disponiblesLa fecha y hora del incidente (aclarando nuestra zona horaria respecto del GMT)Una descripción del ataqueUna explicación de cómo detectamos el ataqueLogs del sistema demostrando el incidenteUna descripción del formato de los logs del sistemaReferencias en Internet relativas al ataque utilizado (por ejemplo ID en el CERT, ID en BugTraq, etc.)Qué deseamos que la persona informada haga al respecto (solucionar un error, confirmarlo, explicarlo, monitorear la red, informarse al respecto, etc.)
Dicho todo esto, cabe aclarar que no hay que avisar incidentes si os aparecen tres cartelitos seguidos en el Zone Alarm o si os están haciendo un ping, esto es para cosas más serias.
Estándares de la red
¿Qué es un RFC?
RFC (Request for Comment - Requerimiento para comentario) son los documentos que describen los estándares técnicos. Están escritos en inglés, aunque algunos pocos están traducidos al castellano. Suelen tener fama de aburridos de leer aunque la verdad es que depende del RFC particular. Se pueden encontrar en muchos ftp, por ejemplo en:
[buscando enseguida se encuentran otros]
Web
¿Cómo puedo bajar una web completa para verla offline?
En Windows, pueden utilizarse los programas:
TeleportPro ( www.teleport.com )WebReaper ( www.softonic.es )WebCopier ( www.maximumsoft.com )NetVampire ( www.netvampire.com )En Linux puede utilizarse la aplicación de consola wget, u obtenerse uno de los frontends gráficos para la misma, por ejemplo en Linuxberg ( www.linuxberg.com ).
¿Cómo puedo navegar sin que se vea mi IP?
Debes navegar utilizando un proxy server que anonimize tu conexión. Para eso debes configurar el navegador para que utilice un proxy. No todos los proxies anonimizan la conexión.
¿Dónde consigo una lista de proxies?
Visitando www.allproxy.com , www.proxys4all.com o www.cyberarmy.com
¿Cómo puedo saber si un servidor web es Apache, IIS u otro?
Los RFC 1945 y 2068 definen el estándar HTTP (Hyper Text Transfer Protocol) en sus versiones 1.0 y 1.1 respectivamente. Este protocolo es el utilizado por los servidores web.
Una de las directivas del protocolo definidas por estos estándares es la directive HEAD, que permite obtener los headers (encabezados) de una transferencia desde el servidor hacia el cliente. Entre la información provista por los encabezados figura el tipo y versión del servidor web.
La forma de consultar los encabezados si nuestro navegador no tiene una opción para mostrarlos es haciendo un telnet o netcat al puerto donde escucha el servidor web (típicamente el puerto 80), como se describe en el apartado Hacking de esta web.
Correo Electrónico
¿Es seguro el correo electrónico?
Usualmente no, ya que según estándar RFC-822 no hay forma de asegurar que los contenidos de un email no hayan sido interceptados, leídos, y manipulados mientras estaban en tránsito. Ni siquiera puede uno estar seguro que la persona que envía el mail sea realmente quien dice ser.
¿Cómo mejoro la seguridad del correo electrónico?
Una de las mejores alternativas es utilizar PGP (Pretty Good Privacy) o su equivalente bajo GPL, GnuPG (GNU Privacy Guard), disponible en www.gnupg.org .
Con estos programas puede crearse una combinación de 2 claves, una pública y otra privada. Luego le hacemos llegar nuestra clave pública a todos aquellos que vayan a recibir nuestros emails, y encriptar los emails enviados mediante
nuestra clave privada (que debemos guardar celosamente).
El email en tránsito estará encriptado, con lo cual mejoramos la confidencialidad de sus contenidos, y el receptor podrá desencriptarlo y leerlo solamente mediante nuestra clave pública, con lo cual se asegura que somos los verdaderos autores del mismo.
Existen otras alternativas tales como utilizar un servidor de mail que necesite autenticación para enviar los mensajes, pero no están ampliamente distribuidas y solamente garantizan en forma parcial la identidad del autor, sin proteger los contenidos.
¿Cómo puedo enviar un mail anónimo?
No existe algo así como un email 100% anónimo. Siempre podrá rastrearse (en algunos casos con muchísima dificultad) la dirección IP de la máquina donde se originó el mensaje, así como la fecha y hora. Con estos datos puede rastrearse al autor.
En Internet existen algunos grupos que facilitan la anonimización de los emails, tales como NYM. Para obtener datos enviar un email en blanco a help@nym.alias.net con el subject "help".
¿Cómo utilizo telnet para enviar un email?
Ante todo aclaro que no todos los servidores de mail aceptan enviar mails de esta forma.
Para el ejemplo supongo que el servidor es un open relay que permite el envío de mail sin restricciones cumpliendo el estándar RFC-822.
$ telnet algun.mail.server.com 25
HELO xxx.xxx
MAIL FROM: hacker@hell.of.hackers.org
RCPT TO: askbill@microsoft.com
DATA
subject: basta de pantallas azules
Estimado Bill:
Quería avisarte que he desarrollado un parche
para Windows 1.0 que permite su utilización
en reemplazo de Windows 2000.
Atentamente
Un Hacker Amigo
.
EXIT
El punto aislado en la anteúltima línea indica fin de mensaje. Si el server no nos acepta que quien envía el mensaje esté en un dominio diferente (hacker@hell.of.hackers.org), podemos intentar alguna de las siguientes alternativas:
MAIL FROM: hacker@hell.of.hackers.org@dominio.del.mailserver
MAIL FROM: hacker@dominio.del.mailserver
Si lo que no acepta es el destinatario, podemos intentar:
RCPT TO: askbill@microsoft.com@dominio.del.mailserver
Si ninguna de estas alternativas funciona, es mejor buscar otro servidor de mail
que permita open relay.
¿Cómo puedo hackear hotmail?
------ INTRODUCCION ------
Últimamente se está preguntando mucho acerca de métodos para jaquear hotmail. Bueno pues aquí está mi pequeña propuesta (probablemente se note mi poca pericia en el "arte de jaquear", por lo que pido perdón si hay errores).
Antes de nada destacar que con este método no se puede jaquear hotmail en masa sino una cuenta (aunque nada impide repetirlo con otras cuentas), y que es un método general que no solo funciona con hotmail.
También decir que necesita la "colaboración" del titular de la cuenta a jaquear, lo que puedes dar problemas.
----- JAQUEANDO HOTMAIL -----
_Se Envía_ un mensaje a la cuenta a jaquear que contenga los caracteres
1. e2e3
(han de ser minúsculas. Ojo al espacio entre el "." y la e)
Esperaremos a recibir la contestación que (si se produce) probablemente será del tipo
1. e2e3 e7e?
(siendo ? un 6 o un 5) si la respuesta no es de este tipo habrá que consultar algún manual -ver apartado de referencias- (pero es raro que no sea esta la respuesta)
Recibido este mensaje, enviamos otro:
2. dig4
Ahora tan sólo nos resta esperar una respuesta, que no nos importará (excepto en casos excepcionales) y enviaremos ya el código que propiamente jaqueará hotmail (lo anterior es necesario para que nos acepte este último código)
3. g4e6 +
El caracter + (ASCII 43) es necesario para el "jaquing" propiamente dicho, pues en caso de no enviarlo el sistema remoto podría (y con razón) "impugnar" el jaque. Bueno pues ya tienes la cuenta Hotmail jaqueada.
------ NOTAS --------
Ya que se necesita la intervención del usuario "víctima" es necesario que el correo enviado sea leído (no se pueden jaquear cuentas abandonadas).
Tal vez no baste con enviar dichos códigos, sino que en ocasiones habrá que acompañarlos con un asunto (subject): "echamos una partida de ajedrez?" (sin comillas) para que den resultado.
----- REFERENCIAS ------
Para saber reaccionar a un código diferente con grandes probabilidades de éxito
http://www.google.com/search?hl=es&safe=off&q=chess+tutorial
Si no entendéis el significado de los códigos:
Ahora fuera de broma: lo que NUNCA debes hacer es enviar tu email y tu password a una supuesta dirección de Hotmail que te enviará el password de otra cuenta. ¡Es un engaño muy viejo para obtener TUS datos!
Grupos de noticias
¿Dónde consigo una lista de servidores de grupos de noticias que pueda utilizar?
En mantienen una lista actualizada diariamente de servidores de grupos de noticias que pueden utilizarse libremente (al menos mientras sigan mal configurados ;-)
En esta lista se especifica si se pueden postear artículos, o el servidor es de solo lectura.
¿Puedo postear utilizando telnet?
Si. Es similar a enviar un mail utilizando telnet. Los detalles del protocolo NNTP están cubiertos en el RFC-850.
Passwords
¿Cómo elimino el password de mi documento de Microsoft Office?
Hay varias aplicaciones, tanto freeware como shareware y comerciales. Pueden chequearse las siguientes webs: www.lostpassword.com , www.hackers.com y www.elcomsoft.com en busca de herramientas. Las más potentes son la serie "Advanced XXXXX Password Recovery" de ElcomSoft.
¿Cómo elimino el password de un PDF?
Una solución para los archivos PDF con protección es abrir el PDF con el Adobe Acrobat 4 (el completo, no el Reader) y utilizar "Grabar como..." para grabar el archivo con otro nombre. En el cuadro de diálogo que aparece se pueden inhabilitar las opciones de seguridad.
Criptografía y Esteganografía
¿Qué es la criptografía?
La criptografía es la ciencia que se ocupa del cifrado de mensajes en clave y del desarrollo de sistemas de encriptación. De ella se desprende el análisis criptográfico, encargado del descifrado de mensajes en clave.
La mayor parte de las técnicas criptográficas actualmente en uso tienen como objetivo ya sea la ocultación de información (por ej. un password para impedir que se abra un documento), o bien su autenticación (por ej. una firma PGP en un mensaje de email, que es exclusiva del autor del mensaje).
Las aplicaciones de uso más común por parte de los usuarios presentan algún sistema criptográfico con uno o ambos de los fines mencionados arriba (Microsoft Office permite proteger los documentos con un password que evitará que sean leídos por personas no autorizadas, WinZip permite proteger los archivos con passwords, etc.).
¿Qué es la esteganografía?
Es la ciencia que estudia la forma de ocultar la existencia de un mensaje, en lugar de ocultar el contenido del mismo.
¿Qué programas tengo para ocultar información?
Un programa que permite ocultar un mensaje dentro de otro (por ejemplo un texto dentro de un archivo GIF) es el Steganos II de Centurion Soft
Norton Ghost
¿Qué es y para qué sirve el Norton Ghost?
El Norton Ghost te permite hacer copias de discos y particiones a unidades de almacenamiento (discos, cintas, grabadoras). Tiene soporte TCP y reconoce dispositivos LPT y USB.
Se puede ejecutar desde la línea de comandos o con un entorno gráfico. No tiene ninguna complicación, a menos que quieras hacer cosas muy específicas (como excluir determinados directorios o archivos, cambiar la FAT, copiar varias particiones, etc.) para las que necesites comandos o parámetros especiales. Pero esto último, para el 95 % de las operaciones no es necesario y en todo caso sólo te tienes que leer los apartados comandos y switches de la ayuda que son fáciles de entender. El resto es hacer pruebas.
1. Lo instalas. El Ghost explorer (desde windows) te permite editar las imágenes creadas.
2. Ejecutas Norton Ghost Boot Wizard y el resultado es un disco de arranque con soporte para cdrom, red, etc según lo que elijas.
3. Pones el disco en la unidad A y arrancas con él.
4. Te aparecerá un entorno gráfico con las opciones:
a) quit --> salir
b) Options --> No es necesario tocar nada a menos que quieras hacer spanning u operaciones especiales con las FAT o los CRC. Échale un vistazo.
c) Local --> "Disk" --> Operaciones con HD's enteros.
Partition --> "To Partition" creo que copia una partición sobre otra. No la he usado nunca. Para clonar particiones utilizo el Partition Magic
Partition --> "To Image" hace una copia de la partición a un fichero comprimido que puedes colocar en cualquier unidad.
Partition --> "From Image" restaura una copia que hayas hecho anteriormente a cualquier partición de cualquier disco.
Te aparecerán cuadros de diálogo para que elijas el disco y partición a copiar o sobre la que restaurar y la unidad en la que guardas o de la que cargas la imagen.
Si en el disco de arranque metes los drivers para la grabadora o la reconoce directamente (en la ayuda hay una lista de los modelos soportados), te aparecerá la unidad y puedes grabar la imagen directamente desde el ghost. Eso te permite
hacer spanning y copiar discos todo lo grandes que quieras.
Cuando graba directamente sobre el cd, además de la imagen se copia a sí mismo. Con ese cd puedes restaurar la imagen en cualquier ordenador tenga el ghost o no.
Puedes editar el config.sys y el autoexec.bat del disco y modificar lo que quieras. Parámetros interesantes (hay muchos):
bootcd - Hace el cdrom autoarrancable. Necesita en A un disco de arranque (de él saca los ficheros necesarios)
span - habilita el spanning. Te irá pidiendo discos hasta que se complete la imagen
zn -z1 - mínima compresión y máxima velocidad. -z9 máxima compresión
split=n - Parte la imagen en ficheros de n megas
script=nombre_fichero - Procesa el fichero nombre_fichero que contiene comandos del ghost. Un comando en cada línea.
skip=@nombre_fichero - Excluye los directorios y ficheros listados en el fichero nombre_fichero. Este ficheros debe empezar con la línes [ghost exclusion list] y terminar con [end of list] (corchetes incluidos. En cada línea hay una especificación de ficheros. Mira los ejemplos de la ayuda.
Extraído de es.comp.hackers