domingo, 1 de noviembre de 2009



links megaupload


http://www.megaupload.com/es/?d=KWEIVKCE


links megaupload


http://www.megaupload.com/?d=7J5TB6KW


links megaupload

http://www.megaupload.com/?d=VTNIVVG3


links megaupload

CD1 http://www.megaupload.com/?d=MMUYUS2V
CD2 http://www.megaupload.com/?d=3ALEKFPW


links megaupload

http://www.megaupload.com/?d=BIAKFYEM


links megaupload

http://www.megaupload.com/?d=S91ON5G0


link megaupload

http://www.megaupload.com/?d=P7DL70UK


1 link megaupload

http://www.megaupload.com/?d=G0ZI1PPJ


1 link megaupload

http://www.megaupload.com/?d=26I7EYQN


1 link megaupload


http://www.megaupload.com/?d=TQXQWP4T


links megaupload

CD1 http://www.megaupload.com/?d=M11F0JX0
CD2 http://www.megaupload.com/?d=6SLHNFVQ


links megaupload

CD1 http://www.megaupload.com/?d=EWGM7N00
CD2 http://www.megaupload.com/?d=GMRFPDJ3


1 link megaupload


http://www.megaupload.com/?d=2CMSF7HF


1 link megaupload

http://www.megaupload.com/?d=K3V3O8VC


1 link megaupload

http://www.megaupload.com/?d=OYKI7EF6

Quitar el spyware de los codecs DivX 5.x

Descripción:
Los codecs DivX 5.0, 5.01 y 5.02 llevan un spyware.
Hay dos métodos para quitarlo, a través de un firewall o a través de un programa de limpieza de spyware y recomponiendo del registro de Windows con otra aplicación.

Método 1: A través de un firewall.
El spyware lo produce el programa gain_trickler_3102.exe que esta en la misma carpeta donde están instalados los codecs. Aplicando una nueva regla al Firewall impidiéndole el acceso a Internet a este programa se soluciona el problema.
Si no tienes un firewall instalado, pásate por nuestra sección de seguridad y bajate uno.
Método 2: A través de un programa de Spyware.
Si quieres quitar el programa espía de todas todas, lo mejor es usar un programa especifico para ello.
Existen dos programas muy buenos que hacen el trabajo automáticamente, el Outpot y el Ad-ware.

Que son los Spywares

Los spywares son pequeños programas que se instalan en nuestro sistema con la finalidad de robar nuestros datos y espiar nuestros movimientos por la red.
Luego envían esa información a empresas de publicidad de internet para comercializar con nuestros datos.
Trabajan en modo "background" (segundo plano) para que no nos percatemos de que están hasta que empiecen a aparecer los primeros síntomas.


Como se instalan en nuestro equipo

* Al visitar ciertas paginas de Internet que nos descargan su código maliciosoActiveX, JavaScripts o Cookies, sin nuestro consentimiento y usando un navegador poco apropiado como es el Internet Explorer.

* Acompañando algún virus o llamado por un Troyano

* Estando ocultos en un programa gratuitos Freeware los cuales al aceptar sus condiciones de uso por regla general en ingles y que no solemos leer, estamos aceptando que cumplan sus funciones de espías


Información que nos pueden sacar

Pueden tener acceso por ejm a: Tu nombre de usuario en elcorreo electrónico y la contraseña, tu dirección IP y DNS, teléfono, país, paginas que visitas y de que temas te interesan, que tiempos estas en ellas y con que frecuencia regresas, que software tienes y cuales descargas, que compras haces por Internet y datos mas importantes comoel numero de tu tarjeta de crédito y cuentas bancarias.


Los Spywares mas comunes

AdSofware, Alexa, BlazeFind. Bridge, CoolWebSearch, Cydoors, Gator, Hotbar, Kazaa, Web3000, Webhancer, Xupiter, etc....


Principales síntomas de infección .

* Se nos cambian solas las pagina de inicio, error y búsqueda del navegador.

* Se nos abren ventanitas pop-ups, incluso sin estar conectados y sin tener el navegador abierto.

* Barras de búsquedas de sitios como la de Alexa, Hotbar, etc.. que no nos son posibles desinstalar.

* Botones que se aparecen la barras de herramientas del navegador y no podemos desinstalarlos.

* La navegación por la red se hace cada día mas lenta.


Como evitarlo:

* Descargar herramientas Anti-Spywares Ad-Aware SE , Spybot - Search & Destroy,CWShredder, HijackThis. Mantenlos actualizados y configurados apropiadamente a tus necesidades y escanea el equipo una vez a la semana por lo menos.


Usa un firewall, los ahí muy buenos y gratuitos Agnitum Outpost o el Zone Alarm que te ayudaran a mantener tu seguridad integra.

Lo mismo podemos comentar de un antivirus, con la salvedad de que los mejores son de pago, pero si que ahí algunos gratuitos que nos podrían servir, en la sección descargas de esta Web tienes algunos de los mas representativos.

* Es aconsejable no usar el Internet Explorer, ahí cantidad de navegadores no tan buenos, sino mejores que el Mozilla Firefox y Opera son solo una muestra, que no nos expondrán tanto y navegaremos mas rápido y mas seguros.

Qué es el Spyware y cómo defenderse

Continuamos defendiéndonos y aprendiendo de los peligros que giran en torno a la red. En este caso vemos el tema del Spyware, un término familiar y común para los usuarios ya iniciados en Internet.

Spyware es otro concepto que deben soportar los usuarios de Internet, y hace referencia a programa espía, es decir, una aplicación que analiza nuestras actividades, principalmente en la Web. Actualmente este tema da mucho de que hablar, y en este artículo veremos cómo es posible que instalemos un Spyware sin darnos cuenta, y cómo eliminarlo del sistema.

Muchos programas, para compartir información, para optimizar nuestra PC, y demás, pueden contener en su interior un Spyware, y en este caso estamos hablando de Ad-ware, programa gratuitos, pero que utilizan mecanismos publicitarios basándose en el perfil de cada usuario. Es común, al efectuar la instalación de un programa, aceptar todo lo que nos muestra el asistente para finalizar el proceso y comenzar a utilizarlo. Pero en una de estas etapas de instalación aparece, probablemente bien escondido entre mucho texto, declaraciones relacionados al Spyware, y es que lo estamos aceptando sin siquiera darnos cuenta. Esta modalidad viola claramente nuestra privacidad, pero debido a que pulsamos el botón de aceptar, no podemos hacer nada al respecto.

Podríamos comparar el Spyware con Cookies, lo cual ha sido comentado en los códigos Javascript de este mes. Sin embargo Las cookies no son capaces de almacenar tanta cantidad de información, y mucho menos de manipular una PC. Aureate/Radiate es una aplicación que registra información del usuario, e incluso tiene la capacidad de instalar aplicaciones adicionales sin necesidad de pedir permiso. Otros Spywares colocan avisos publicitarios en las páginas Web que visitamos. Puede apreciarse lo dañino que puede resultar ser uno de estos gusanos, que trabajan de forma invisible.

Cómo evitar el spy-ware, o programas espía

Cómo evitar el spy-ware, o programas espía
La protección de la privacidad se ha convertido en una de las máximas preocupaciones de los usuarios a la hora de navegar por Internet. Sin embargo, al mismo tiempo, cada vez es mayor el interés por conocer datos que permitan identificar a cada internauta, sobre todo con propósitos comerciales. La mayoría de las empresas consiguen los detalles de clientes potenciales a través de prácticas totalmente transparentes y legales, aunque, como en todo, hay excepciones. Existen usuarios maliciosos y compañías de ética bastante dudosa que se afanan por conseguir la mayor cantidad de información confidencial posible sin importarles el procedimiento a seguir para ello.

Ello propició el nacimiento de los llamados programas espía, o spy-ware, aplicaciones diseñadas para conseguir datos de los usuarios sin que estos se percaten de su presencia. Un spy-ware oculto en un sistema puede llegar a elaborar un perfil muy concreto del usuario habitual de un ordenador, mostrando, por ejemplo, sus preferencias en cuanto a tipo de páginas web que visita, tiempo que navega, su equipo de fútbol favorito e incluso, en un caso extremo, su religión o sus preferencias sexuales. Es evidente, por tanto, que la presencia de spy-ware en un ordenador constituye una intromisión en la privacidad del usuario que no debería ser consentida en ningún caso.

Muchas veces los datos recogidos son vendidos a terceros, que llegan a pagar importantes sumas por ellos. Así, nos encontramos ante una práctica que constituye un lucrativo negocio y que, por tanto, augura que la proliferación de spy-ware lejos de remitir, irá en aumento.

Debe tenerse en cuenta que el spy-ware se instala en los ordenadores con suma facilidad. Son muchos los usuarios que, tras un análisis exhaustivo de su sistema, se sorprenden del número de programas de este tipo que encuentran.

La forma más común en que el spy-ware llega a los ordenadores es a través de programas que aparentemente no tienen ninguna peligrosidad. Pueden ser aplicaciones freeware, shareware, o demos de cualquier tipo. Y lo peor de todo es que el que una descarga contenga o no spy-ware no depende tanto de si el archivo a descargar es fiable o no, sino de dónde se descarga. De hecho, puede darse el caso de que aplicaciones conocidas y libres de toda sospecha hayan sido manipuladas para contener un programa espía. Esta manera de ocultarse en el interior de programas no sospechosos permite que, al mismo tiempo que el usuario instala la aplicación de acaba de descargar, lo haga el programa espía.

Cómo protegerse contra el spy-ware
- Realice descargas desde Internet solamente a través de sitios web fiables, evitando hacerlo desde páginas web de origen dudoso, sea cual sea la aplicación o archivo a descargar.

- Preste atención a los textos de las distintas ventanas que aparecen durante la instalación de los programas. Algunos spy-ware muestran una ventana pidiendo su consentimiento para ser instalados en los sistemas, si bien lo hacen mezclándose entre las pantallas de instalación de aplicaciones que no tienen ninguna relación con el software espía.

- Instale un antivirus en su sistema, asegurándose de que también detecta y elimina spy-ware. Por otra parte, existen algunas aplicaciones dedicadas exclusivamente a esta tarea, si bien lo más aconsejable es combinarlas con una adecuada protección contra virus.

- Proteja con un firewall (hardware o software) sus conexiones a Internet. De esta manera, aunque tenga algún spy-ware que esté recogiendo información en su sistema, no podrá enviarla fuera del equipo ya que para ello suelen emplear puertos de comunicaciones desprotegidos.

Síntomas de las infecciones con troyanos

- Aparición y/o desaparición de archivos.
- Ralentización del sistema.
- Aparición de archivos temporales sin justificación.
- Bloqueos continuos del PC.
- Reinicios continuos del PC.
- Inicialización/Finalización de programas sin justificación.
- La bandeja del CD se abre/cierra sin motivo alguno.
- El teclado deja de funcionar.
- Actividad en el módem cuando no se está realizando ningún tipo de comunicación. Las luces indicadoras del modem (externo) o el LED de actividad del disco duro (interno) pueden indicar este tipo de actividad.
- El servidor de Internet no reconoce nuestro nombre y contraseña o indica que ya está siendo utilizado. Lo mismo con el correo.
- Ejecución de sonidos sin justificación.
- Presencia de ficheros TXT o sin extensión en el HD (normalmente en -c:\-) en los que reconocemos palabras/frases/conversaciones/comandos,... que hemos escrito anteriormente (captura del teclado por parte del atacante).
- Presencia de archivos y/o carpetas con caracteres extraños, (como por ejemplo -|î ìäñòó càïóñêà-, que es el path por defecto del NetBus 2.X, o -%windir%\patch.exe%windir%\KeyHook.dll-, path por defecto del NetBus 1.X).
- Aparición de una ventana con un mensaje tipo: "TE HE METIDO UN TROYANO" -Este podría ser ya es un síntoma muy claro de una infección de troyano

SABER SI HAY UN TROYANO EN MI EQUIPO

A continuación, BitDefender, distribuidor líder de software y servicios de seguridad informática, enumera una serie de síntomas que pueden indicarnos si nuestro sistema ha sido víctima de algún troyano:

- Aparición y/o desaparición de archivos.
- Ralentización del sistema.
- Aparición de archivos temporales sin justificación.
- Bloqueos continuos del PC.
- Reinicios continuos del PC.
- Inicialización/Finalización de programas sin justificación.
- La bandeja del CD se abre/cierra sin motivo alguno.
- El teclado deja de funcionar.
- Actividad en el módem cuando no se está realizando ningún tipo de comunicación. Las luces indicadoras del modem (externo) o el LED de actividad del disco duro (interno) pueden indicar este tipo de actividad.
- El servidor de Internet no reconoce nuestro nombre y contraseña o indica que ya está siendo utilizado. Lo mismo con el correo.
- Ejecución de sonidos sin justificación.
- Presencia de ficheros TXT o sin extensión en el HD (normalmente en -c:-) en los que reconocemos palabras/frases/conversaciones/comandos,... que hemos escrito anteriormente (captura del teclado por parte del atacante).
- Presencia de archivos y/o carpetas con caracteres extraños, (como por ejemplo -|î ìäñòó càïóñêà-, que es el path por defecto del NetBus 2.X, o -%windir%patch.exe%windir%KeyHook.dll-, path por defecto del NetBus 1.X).
- Aparición de una ventana con un mensaje tipo: "TE HE METIDO UN TROYANO" - Este podría ser ya es un síntoma muy claro de una infección de troyano.

Listado de puertos utilizados por los Troyanos

Este resumen no está disponible. Haz clic en este enlace para ver la entrada.

Cómo deshacerse de un troyano

Un troyano es simplemente un programa que se hace pasar por otro. Si hace tiempo que navegan por Internet seguro han oído hablar de NetBus, Back Orifice, Sub Seven, Donald Dick o NetSphere, entre otros.

En la mayoría de los casos estos programas están usados por gente que se cree hacker solo porque saben usar estos programas y atacan para asustar o abusarse de los que no saben.

¿Cómo un troyano puede entrar en nuestra PC? Si nos envían un archivo EXE o SCR haciendonos creer que se trata de algo muy interesante, y cuando (incautos) lo ejecutamos... probablemente no pasó nada, o algo no muy interesante. Pero en realidad lo que ocurrió fué que acabamos de instalar un "control remoto" para que este "Lamer" pueda controlar nuestro sistema a su antojo. Fuimos engañados. Ejecutamos, sin saberlo, un troyano.

Recomendaciones

Antes que nada, les recomiendo siempre tener un buen antivirus actualizado y un firewall. Para algunos de los troyanos mencionados en este tutorial, existen programas que los eliminan, como por ejemplo el NetBuster, en el caso del NetBus.

¿Que uso tiene el MataProcesos en temas de seguridad?

Por las razones antes mencionadas les voy a hablar, antes que nada del MataProcesos:

Este pequeño programa, (hecho cuando comenzó el furor del Back Orifice) se llama "MataProcesos" y es una pequeña utilidad que cumple la función que debería estar incluída en la ventana de CTRL-ALT-DEL. Curiosamente esta utilidad tan "pequeña" (ocupa 40 Kb y cumple una tarea muy sencilla) nos será de enorme ayuda con el tema de la seguridad.

Cuando uno ejecuta el MataProcesos un icono (una señal de STOP) se coloca en la barra de tareas. si queremos cerrar un programa rapidamente (alguno que se colgó, o de esos que no aparecen en el CTR-ALT-DEL, como por ejemplo UN BACKDOOR como el patch del NetBus, si es que algun "vivo" nos lo metió) haremos doble click en el STOP y se abrirá una ventana con un listado de todos los procesos reales que se están ejecutando en el momento, listados por nombre de archivo ejecutable.

Para cerrar (matar) un proceso, basta con hacer doble click en el item de la lista que lo representa, y responder que SI a la pregunta que MataProcesos nos hace cuando pide la confirmación.

Notemos que dije que con MataProcesos podemos matar a "todos los procesos", lo cual incluye también a los procesos vitales del Windows, por lo que la primera vez, por falta de experiencia, podriamos "matar" al Windows mismo, obligándonos a reiniciar el ordenador.

Este programa es útil, por ejemplo, si estamos siendo víctima de un troyano, es decir, alguien nos está "molestando", mostrando mensajes extraños en nuestra pantalla sin nuestra autorización, mostrandonos imágenes y abriendo y cerrando la bandeja de nuestro CD-ROM.


"Matar" un troyano, paso a paso

Si tenemos un troyano tenemos que apurarnos a quitarnoslo de encima, porque por el momento también el "Lamer" tiene acceso a nuestros archivos, para robarlos o borrarlos.

El modo de usar el MataProcesos en este caso sería simplemente seleccionar el proceso adecuado (el del troyano) y terminarlo.

¿Cómo reconocemos al troyano? Bueno, suponiendo que la lista que MataProcesos nos muestra es la siguiente:

C:WINDOWSSYSTEMKERNEL32.DLL
C:WINDOWSSYSTEMMSGSVR32.EXE
C:WINDOWSSYSTEMmmtask.tsk
C:WINDOWSEXPLORER.EXE
C:WINDOWSTASKMON.EXE
C:WINDOWSSYSTEMSYSTRAY.EXE
C:WINDOWSPATCH.EXE
C:WINDOWSWINDOW.EXE
C:WINDOWSSYSTEM .EXE
C:WINDOWSSYSTEMNSSX.EXE
C:WINDOWSRNAAPP.EXE
C:WINDOWSTAPISVR.EXE
C:ARCHIVOS DE PROGRAMAICQICQ.EXE
C:ARCHIVOS DE PROGRAMAOUTLOOK EXPRESSMSIMN.EXE
C:ARCHIVOS DE PROGRAMAMATAPROCESOSMATAPROCESOS.EXE

En este caso nos encontramos con un ordenador LLENO DE TROYANOS, es decir, su seguridad ha sido totalmente violada. ¿Cómo nos damos cuenta de eso?

Hace falta estar acostumbrado al MataProcesos, en otras palabras, saber el proceso que cada archivo está ejecutando.

Si tenemos en cuenta que es muy dificil que un troyano se instale en otro lado que no sea los directorios WINDOWS o SYSTEM, ya descartamos tres posibilidades (las tres últimas, pero es más seguro descartarlas cuando conocemos la función de cada una de ellas), veamos:

C:ARCHIVOS DE PROGRAMAICQICQ.EXE

Es ni más ni menos que el ICQ, si lo matamos, se nos cierra el ICQ.

C:ARCHIVOS DE PROGRAMAOUTLOOK EXPRESSMSIMN.EXE

Se trata, como se podrán imaginar, del Outlook Express.

C:ARCHIVOS DE PROGRAMAMATAPROCESOSMATAPROCESOS.EXE

Este es tanto o más obvio que los anteriores, nosotros mismos acabamos de ejecutarlo. Es el MataProcesos.

También hay que conocer otros procesos comunes de Windows, ¿y cómo lo hacemos? si se trata de algunos de los que ya nombré, yo mismo voy a presentarselos, pero si son otros que no se mustran aquí, probablemente con el método de "prueba y error".

Veamos:

C:WINDOWSSYSTEMKERNEL32.DLL

Este es el "corazón" del Windows, si lo cerramos, tendremos que reiniciar.

C:WINDOWSSYSTEMMSGSVR32.EXE

Este es una utilidad interna, si la cerramos el sistema probablemente pierda estabilidad.

C:WINDOWSSYSTEMmmtask.tsk

Cerrar este es imposible. Siempre vuelve a aparecer. Tiene que ver con las tareas multimedia que el Windows realiza.

C:WINDOWSEXPLORER.EXE

Se trata del explorador. Gestiona tanto al Internet Explorer como al Windows Explorer. También gestiona la barra de tareas. Si lo cerramos se nos cierran estas tres cosas. (Generalmente se vuelve a ejecutar automáticamente)

C:WINDOWSTASKMON.EXE

Es el monitor de tareas de Windows. Si lo cerramos aparentemente no ocurre nada, pero no recomiendo cerrar procesos sin saber exactamente qué función cumplen, a menos que no nos moleste vernos obligados a reiniciar.

C:WINDOWSSYSTEMSYSTRAY.EXE

Es el "parlantito" (el audífono) que aparece en la barra de tareas, el programa que nos dá el control del volumen de sonidos de Windows. Si lo cerramos, el parlante (la bocina) desaparece.

C:WINDOWSRNAAPP.EXE C:WINDOWSTAPISVR.EXE
Estos dos son los que se ejecutaron cuando nos conectamos a Internet. Si los cerramos la conexión se corta y no podremos volver a conectarnos hasta reiniciar la computadora.

Pues bien, ¿qué nos queda?

C:WINDOWSPATCH.EXE C:WINDOWSWINDOW.EXE C:WINDOWSSYSTEM .EXE C:WINDOWSSYSTEMNSSX.EXE
Se trata ni más ni menos que de ¡cuatro troyanos! Toda una exageración... Nuestra seguridad (la de nuestros archivos) se ve totalmente violada por culpa de cada uno de estos procesos... ¿Cómo podemos estar seguros de que se trata de troyanos? Eso lo explico en el apartado que viene, pero en el caso de estos cuatro, basta con decir que ya son tán famosos que no hace falta hacer las comprobaciones.

C:WINDOWSPATCH.EXE

Es el patch del NetBus.

C:WINDOWSSYSTEM .EXE

Es el servidor del Back Orifice

C:WINDOWSSYSTEMNSSX.EXE

Es el servidor del NetSphere

C:WINDOWSWINDOW.EXE

Es otro troyano.

Matando a LOS CUATRO podemos continuar navegando tranquilos, ya que el agresor perdió totalmente su poder. PERO CUIDADO, nuestro sistema seguramente fué modificado para que estos programas se ejecuten cada vez que arrancamos, y como el MataProceso no los borra del disco, sino simplemente los erradica de la memoria, no estamos a salvo de que la próxima vez que reiniciemos ¡los troyanos estén nuevamente allí!

Para librarnos de ellos para siempre leamos los siguientes puntos:

Aclaraciones:

Para que el MataProcesos funcione hace falta tener instalados los 'runtimes' de Visual Basic 5. Si no los tenés los podés conseguir en:
ftp://ftp.simtel.net/pub/simtelnet/win95/dll/vb500a.zip
o en el mirror: ftp://ftp.cdrom.com/pub/simtelnet/win95/dll/vb500a.zip

Mataprocesos y Netstat, suficiente para erradicar cualquier troyano

Existe una aplicación llamada Netstat, y está ubicada en C:WINDOWS. Con ella y la ayuda del MataProcesos podemos limpiar nuestra PC de troyanos.

Para hacerlo correctamente hay que seguir los siguientes pasos:

a) Nos desconectamos de Internet
b) Cerramos todas las aplicaciones que utilicen conexiones a Internet, por ejemplo: ICQ - Internet Explorer o Netscape - GetRight - Go!Zilla - Telnet - mIRC - MSChat - Outlook - Outlook Express - etc...
c) Ejecutamos el MataProcesos
d) Ejecutamos una ventana de DOS
e) En la línea de comandos del DOS tecleamos "netstat -a" y tomamos nota de todos los "puertos" que aparecen como "abiertos", estos aparecen en la columna "Dirección local" con el formato: :

Por ejemplo, podríamos tener el siguiente listado:

Proto Dirección local Dirección remota Estado
TCP Donatien:6711 0.0.0.0:0 LISTENING
TCP Donatien:6776 0.0.0.0:0 LISTENING
TCP Donatien:30100 0.0.0.0:0 LISTENING
TCP Donatien:30101 0.0.0.0:0 LISTENING
TCP Donatien:30102 0.0.0.0:0 LISTENING
TCP Donatien:1243 0.0.0.0:0 LISTENING
TCP Donatien:1035 0.0.0.0:0 LISTENING
UDP Donatien:1035 *:*

Lo cual significa que tenemos procesos en nuestro ordenador que están esperando conección en los puertos: 6711, 6776, 30100, 30101, 30102, 1234, y 1035.

f) Comenzamos a matar, uno por uno, los procesos que no sabemos que función cumplen. Si matamos alguno que no debíamos, y el ordenador se bloquea, ya sabemos para la próxima vez que ese proceso no es un troyano, y que no hay que matarlo

Ejemplo: decido matar al proceso llamado:

C:WINDOWSSYSTEMNSSX.EXE

que es muy sospechoso...

Luego, volvemos a la ventana de DOS y pedimos otro listado de "Netstat -a", que nos devuelve lo siguiente:

Proto Dirección local Dirección remota Estado
TCP Donatien:6711 0.0.0.0:0 LISTENING
TCP Donatien:6776 0.0.0.0:0 LISTENING
TCP Donatien:1243 0.0.0.0:0 LISTENING
TCP Donatien:1035 0.0.0.0:0 LISTENING
UDP Donatien:1035 *:*

Por suspuesto!!! Se han cerrado tres puertos!! (30100, 30101 y 30102, que ya no aparecen en el listado) Al estar seguros que NSSX.EXE no pertenece a ningún programa que nosotros hayamos instalado, y de que el sistema continúa ejecutándose sin ningún problema (o sea que no era parte del Windows), podemos cambiarle el nombre al archivo para que no se vuelva a ejecutar la próxima vez que reiniciemos. Para eso usamos el comando "RENAME C:WINDOWSSYSTEMNSSX.EXE C:WINDOWSSYSTEMNSSX.EX_".

Nótese que tán solo le cambiamos la extensión, para, en caso de habernos equivocado, recuperar el archivo fácilmente.

Podemos renombrar al archivo debido a que ya lo matamos. Si el proceso estuviera ejecutándose no podríamos modificar ni borrar el NSSX.EXE

Ahora, aunque no es del todo indispensable, y no es recomendable para los novatos absolutos, podríamos abrir el registro de windows con el REGEDIT y eliminar la entrada que antes ejecutaba el troyano cada vez que encendíamos la máquina. La entrada está dentro de la rama: HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRun y es la siguiente: "NSSX" y su valor es "C:WINDOWSsystem ssx.exe"

Para borrarla basta con marcarla con el mouse, pulsar DEL, y confirmar.

Sigamos con otro ejemplo, sabemos que la lista del "Netstat -a" es ahora más corta:


Proto Dirección local Dirección remota Estado
TCP Donatien:6711 0.0.0.0:0 LISTENING
TCP Donatien:6776 0.0.0.0:0 LISTENING
TCP Donatien:1243 0.0.0.0:0 LISTENING
TCP Donatien:1035 0.0.0.0:0 LISTENING
UDP Donatien:1035 *:*

Pues bien, ahora procedamos a cerrar el proceso: C:WINDOWSWINDOW.EXE

El sistema sigue perfectamente estable, y volvemos a pedir el "Netstat -a" y...

Proto Dirección local Dirección remota Estado
TCP Donatien:1035 0.0.0.0:0 LISTENING
UDP Donatien:1035 *:*

Ohhhhh!! Se han cerrado otros tres puertos! (aclaro que un troyano no necesariamente utiliza 3 puertos, puede utilizar más, o menos).

Próximo paso: renombramos el archivo para que no vuelva a ejecutarse nunca más, vamos a la ventana de DOS, y escribimos: "RENAME C:WINDOWSWINDOW.EXE C:WINDOWSWINDOW.EX_"

Como ya dije, también podemos eliminar la entrada del registro que lo ejecuta, pero como, habiendo renombrado el archivo, ya no es necesario.

Como en mi caso, por experiencia, sé que el puerto 1035 no se trata de un troyano, no voy a continuar matando procesos, pero si tuviera más puertos abiertos, (en el ejemplo que dí al principio había cuatro troyanos y no dos) continuaría haciendolo hasta encontrarlos todos.

Quiero aclarar que no es muy comun que un ordenador esté lleno de troyanos como en estos ejemplos, pero si notan que alguien está molestándolos de un modo extraño cuando entran a Internet, intenten con esta "limpieza".

Otra aclaración: Si matan procesos que no son troyanos NO HAY PROBLEMA, lo peor que puede ocurrir es que tengan que reiniciar la máquina. Sólo asegurense de no tener archivos sin grabar (como un documento de Word) para no perderlo, al momento de estar haciendo estas comprobaciones.

También cabe aclarar que, aunque yo no conozco ninguno, pueden existir troyanos más "inteligentes", que no tengan puertos abiertos cuando no estamos conectados, a esos hay que detectarlos por un método diferente, o bien, intentar hacerlo mientras estamos conectados a Internet (aunque en ese caso la cosa se complicaría debido a los demás programas que utilizan Internet -como el ICQ- y abren a su vez sus propios puertos, con lo cual la lista se hace más difícil de interpretar).

sábado, 31 de octubre de 2009

Como desembarazarse rápidamente de un troyano

Este pequeño programa, (hecho cuando comenzó el furor del Back Orifice) se llama MataProcesos y es una pequeña utilidad que cumple la función que debería estar incluída en la ventana de CTRL-ALT-DEL. Curiosamente esta utilidad tan pequeña (ocupa 40 Kb y cumple una tarea muy sencilla) nos será de enorme ayuda con el tema de la seguridad.

Cuando uno ejecuta el MataProcesos un icono (una señal de STOP) se coloca en la barra de tareas. si queremos cerrar un programa rapidamente (alguno que se colgó, o de esos que no aparecen en el CTR-ALT-DEL, como por ejemplo UN BACKDOOR como el patch del NetBus, si es que algun vivo nos lo metió) haremos doble click en el STOP y se abrirá una ventana con un listado de todos los procesos reales que se están ejecutando en el momento, listados por nombre de archivo ejecutable.

Para cerrar (matar) un proceso, basta con hacer doble click en el item de la lista que lo representa, y responder que SI a la pregunta que MataProcesos nos hace cuando pide la confirmación.

Notemos que dije que con MataProcesos podemos matar a todos los procesos , lo cual incluye también a los procesos vitales del Windows, por lo que la primera vez, por falta de experiencia, podriamos matar al Windows mismo, obligándonos a reiniciar el ordenador.

Este programa es útil, por ejemplo, si estamos siendo víctima de un troyano, es decir, alguien nos está molestando , mostrando mensajes extraños en nuestra pantalla sin nuestra autorización, mostrandonos imágenes y abriendo y cerrando la bandeja de nuestro CD-ROM...


Usando el MataProcesos para sacarnos de un apuro

En ese caso, estamos frente a un auténtico Lamer (que vendría a ser algo así como un tonto que quiere ser Hacker y utiliza programas como el NetBus, Back Orifice, Sub Seven, Donald Dick o NetSphere para asustar o abusarse de los que no saben). ¿Cómo llegó hasta aquí este individuo? El, u otro similar a él, nos pasó un archivo EXE o SCR haciendonos creer que se trataba de algo muy interesante, y cuando (incautos) lo ejecutamos... probablemente no pasó nada, o algo no muy interesante que digamos... Pero en realidad lo que ocurrió fué que acabamos de instalar un control remoto para que este Lamer pueda controlar nuestro sistema a su antojo. Fuimos vilmente engañados. Ejecutamos, sin saberlo, un troyano.

Tenemos que apurarnos a quitarnoslo de encima, porque por el momento también tiene acceso a nuestros archivos, para robarlos o borrarlos.

El modo de usar el MataProcesos en este caso sería simplemente seleccionar el proceso adecuado (el del troyano) y terminarlo.

Cómo reconocemos al troyano? Bueno, suponiendo que la lista que MataProcesos nos muestra es la siguiente:

C:WINDOWSSYSTEMKERNEL32.DLL
C:WINDOWSSYSTEMMSGSVR32.EXE
C:WINDOWSSYSTEMmmtask.tsk
C:WINDOWSEXPLORER.EXE
C:WINDOWSTASKMON.EXE
C:WINDOWSSYSTEMSYSTRAY.EXE
C:WINDOWSPATCH.EXE
C:WINDOWSWINDOW.EXE
C:WINDOWSSYSTEM .EXE
C:WINDOWSSYSTEMNSSX.EXE
C:WINDOWSRNAAPP.EXE
C:WINDOWSTAPISVR.EXE
C:ARCHIVOS DE PROGRAMAICQICQ.EXE
C:ARCHIVOS DE PROGRAMAOUTLOOK EXPRESSMSIMN.EXE
C:ARCHIVOS DE PROGRAMAMATAPROCESOSMATAPROCESOS.EXE

En este caso nos encontramos con un ordenador LLENO DE TROYANOS, es decir, su seguridad ha sido totalmente violada. ¿Cómo nos damos cuenta de eso?

Hace falta estar acostumbrado al MataProcesos, en otras palabras, saber el proceso que cada archivo está ejecutando.

Si tenemos en cuenta que es muy dificil que un troyano se instale en otro lado que no sea los directorios WINDOWS o SYSTEM, ya descartamos tres posibilidades (las tres últimas, pero es más seguro descartarlas cuando conocemos la función de cada una de ellas), veamos:

C:ARCHIVOS DE PROGRAMAICQICQ.EXE
es ni más ni menos que el ICQ, si lo matamos, se nos cierra el ICQ.

C:ARCHIVOS DE PROGRAMAOUTLOOK EXPRESSMSIMN.EXE
se trata, como se podrán imaginar, del Outlook Express.

C:ARCHIVOS DE PROGRAMAMATAPROCESOSMATAPROCESOS.EXE
este es tanto o más obvio que los anteriores, nosotros mismos acabamos de ejecutarlo.

También hay que conocer otros procesos comunes de Windows, ¿y cómo lo hacemos? si se trata de algunos de los que ya nombré, yo mismo voy a presentarselos, pero si son otros que no se mustran aquí, probablemente con el método de prueba y error .

Veamos:
C:WINDOWSSYSTEMKERNEL32.DLL
Este es el corazón del Windows, si lo cerramos, tendremos que reiniciar.

C:WINDOWSSYSTEMMSGSVR32.EXE
Este es una utilidad interna, si la cerramos el sistema probablemente pierda estabilidad.

C:WINDOWSSYSTEMmmtask.tsk
Cerrar este es imposible. Siempre vuelve a aparecer. Tiene que ver con las tareas multimedia que el Windows realiza.

C:WINDOWSEXPLORER.EXE
Se trata del explorador. Gestiona tanto al Internet Explorer como al Windows Explorer. También gestiona la barra de tareas. Si lo cerramos se nos cierran estas tres cosas. (Generalmente se vuelve a ejecutar automáticamente)

C:WINDOWSTASKMON.EXE
Es el monitor de tareas de Windows. Si lo cerramos aparentemente no ocurre nada, pero no recomiendo cerrar procesos sin saber exactamente qué función cumplen, a menos que no nos moleste vernos obligados a reiniciar...

C:WINDOWSSYSTEMSYSTRAY.EXE
Es el parlantito (la bocinita) que aparece en la barra de tareas, el programa que nos dá el control del volumen de sonidos de Windows. Si lo cerramos, el parlante (la bocina) desaparece.

C:WINDOWSRNAAPP.EXE C:WINDOWSTAPISVR.EXE
Estos dos son los que se ejecutaron cuando nos conectamos a Internet. Si los cerramos la conexión se corta y no podremos volver a conectarnos hasta reiniciar la computadora.

Pues bien, ¿qué nos queda?

C:WINDOWSPATCH.EXE
C:WINDOWSWINDOW.EXE
C:WINDOWSSYSTEM .EXE
C:WINDOWSSYSTEMNSSX.EXE
¡Ja! se trata ni más ni menos que de ¡cuatro troyanos! Toda una exageración... Nuestra seguridad (la de nuestros archivos) se ve totalmente violada por culpa de cada uno de estos procesos... ¿Cómo podemos estar seguros de que se trata de troyanos? Eso lo explico en el apartado que viene, pero en el caso de estos cuatro, basta con decir que ya son tán famosos que no hace falta hacer las comprobaciones...

C:WINDOWSPATCH.EXE
es el maldito patch del NETBUS

C:WINDOWSSYSTEM .EXE
es el servidor del Back Orifice

C:WINDOWSSYSTEMNSSX.EXE
es el servidor del NetSphere

C:WINDOWSWINDOW.EXE
es un troyano, aunque no sé exactamente cuál... (probablemente SubSeven o una versión levemente modificada del NetBus)

Matando a LOS CUATRO podemos continuar navegando tranquilos, ya que el agresor perdió totalmente su poder. PERO CUIDADO, nuestro sistema seguramente fué modificado para que estos programas se ejecuten cada vez que arrancamos, y como el MataProceso no los borra del disco, sino simplemente los erradica de la memoria, no estamos a salvo de que la próxima vez que reiniciemos ¡los troyanos estén nuevamente allí!

Para librarnos de ellos para siempre leamos los siguientes puntos...

Listado de Mata Procesos para descargar:
http://www.zonavirus.com/Detalle_Categoria.asp?Categoria=MataProcesos

2) Mataprocesos y Netstat, suficiente para erradicar cualquier troyano

Existe una aplicación llamada Netstat, y está ubicada en C:WINDOWS. Con ella y la ayuda del MataProcesos podemos limpiar nuestra PC de troyanos.

Para hacerlo correctamente hay que seguir los siguientes pasos:

a) Nos desconectamos de Internet
b) Cerramos todas las aplicaciones que utilicen conexiones a Internet, por ejemplo: ICQ - Internet Explorer o Netscape - GetRight - Go!Zilla - Telnet - mIRC - MSChat - Outlook - Outlook Express - etc...
c) Ejecutamos el MataProcesos
d) Ejecutamos una ventana de DOS
e) En la línea de comandos del DOS tecleamos netstat -a y tomamos nota de todos los puertos que aparecen como abiertos , estos aparecen en la columna Dirección local con el formato: :

Por ejemplo, podríamos tener el siguiente listado:

Proto Dirección local Dirección remota Estado
TCP Donatien:6711 0.0.0.0:0 LISTENING
TCP Donatien:6776 0.0.0.0:0 LISTENING
TCP Donatien:30100 0.0.0.0:0 LISTENING
TCP Donatien:30101 0.0.0.0:0 LISTENING
TCP Donatien:30102 0.0.0.0:0 LISTENING
TCP Donatien:1243 0.0.0.0:0 LISTENING
TCP Donatien:1035 0.0.0.0:0 LISTENING
UDP Donatien:1035 *:*

Lo cual significa que tenemos procesos en nuestro ordenador que están esperando conección en los puertos: 6711, 6776, 30100, 30101, 30102, 1234, y 1035.

f) Comenzamos a matar, uno por uno, los procesos que no sabemos que función cumplen. Si matamos alguno que no debíamos, y el ordenador se bloquea, ya sabemos para la próxima vez que ese proceso no es un troyano, y que no hay que matarlo

Ejemplo: decido matar al proceso llamado:

C:WINDOWSSYSTEMNSSX.EXE

que es muy sospechoso...

Acto seguido, volvemos a la ventana de DOS y pedimos otro listado de Netstat -a , que nos devuelve lo siguiente:

Proto Dirección local Dirección remota Estado
TCP Donatien:6711 0.0.0.0:0 LISTENING
TCP Donatien:6776 0.0.0.0:0 LISTENING
TCP Donatien:1243 0.0.0.0:0 LISTENING
TCP Donatien:1035 0.0.0.0:0 LISTENING
UDP Donatien:1035 *:*

Por suspuesto!!! Se han cerrado tres puertos!! (30100, 30101 y 30102, que ya no aparecen en el listado) Al estar seguros que NSSX.EXE no pertenece a ningún programa que nosotros hayamos instalado, y de que el sistema continúa ejecutándose sin ningún problema (o sea que no era parte del Windows), podemos cambiarle el nombre al archivo para que no se vuelva a ejecutar la próxima vez que reiniciemos. Para eso usamos el comando RENAME C:WINDOWSSYSTEMNSSX.EXE C:WINDOWSSYSTEMNSSX.EX_ .

Nótese que tán solo le cambiamos la extensión, para, en caso de habernos equivocado, recuperar el archivo fácilmente.

Podemos renombrar al archivo debido a que ya lo matamos. Si el proceso estuviera ejecutándose no podríamos modificar ni borrar el NSSX.EXE

Otro modo de cambiarle el nombre es ir con el Explorador hasta el directorio C:WINDOWSSYSTEM, buscar el archivo NSSX.EXE y situados sobre él presionar F2, escribir el nuevo nombre y .

Ahora, aunque no es del todo indispensable, y no es recomendable para los novatos absolutos, podríamos abrir el registro de windows con el REGEDIT y eliminar la entrada que antes ejecutaba el troyano cada vez que encendíamos la máquina. La entrada está dentro de la rama: HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRun y es la siguiente: NSSX y su valor es C:WINDOWSsystem ssx.exe

Para borrarla basta con marcarla con el mouse, pulsar DEL, y confirmar.

Es importante no andar borrando cualquier cosa del registro. Para aprender más sobre qué es el registro y qué programas ejecuta Windows al arrancar, lean la emisión Nro. 16 de esta misma revista en http://dzone.findhere.com . Allí también aprenderán que la rama del registro HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRun no es el unico lugar en el cual un troyano puede asegurarse el ser ejecutado en cada sesión.

El caso de este ejemplo se trataba del famoso NetSphere, un troyano bastante nuevo, que se puede descargar de http://angelfire.com/ar/NetSphere/index2.html . Pueden usarlo para practicar, pero por favor, no sean Lamers , no lo usen con otras personas, porque dejarían sus máquinas a merced de cualquiera, y si lo usan con ustedes mismos, tengan en cuenta de que no deben conectarse a Internet mientras tengan el troyano instalado. (justamente, para evitar eso es que explico todo esto).

Sigamos con otro ejemplo, sabemos que la lista del Netstat -a es ahora más corta:

Proto Dirección local Dirección remota Estado
TCP Donatien:6711 0.0.0.0:0 LISTENING
TCP Donatien:6776 0.0.0.0:0 LISTENING
TCP Donatien:1243 0.0.0.0:0 LISTENING
TCP Donatien:1035 0.0.0.0:0 LISTENING
UDP Donatien:1035 *:*

Pues bien, ahora procedamos a cerrar el proceso: C:WINDOWSWINDOW.EXE

El sistema sigue perfectamente estable, y volvemos a pedir el Netstat -a y...

Proto Dirección local Dirección remota Estado
TCP Donatien:1035 0.0.0.0:0 LISTENING
UDP Donatien:1035 *:*

Ohhhhh!! Se han cerrado otros tres puertos! (aclaro que un troyano no necesariamente utiliza 3 puertos, puede utilizar más, o menos).

Próximo paso: renombramos el archivo para que no vuelva a ejecutarse nunca más, vamos a la ventana de DOS, y escribimos: RENAME C:WINDOWSWINDOW.EXE C:WINDOWSWINDOW.EX_

Como ya dije, también podemos eliminar la entrada del registro que lo ejecuta, pero como, habiendo renombrado el archivo, ya no es necesario, lo dejo librado al lector.

Como en mi caso, por experiencia, sé que el puerto 1035 no se trata de un troyano, no voy a continuar matando procesos, pero si tuviera más puertos abiertos, (en el ejemplo que dí al principio había cuatro troyanos y no dos) continuaría haciendolo hasta encontrarlos todos.

Quiero aclarar que no es muy comun que un ordenador esté lleno de troyanos como en estos ejemplos, pero si notan que alguien está molestándolos de un modo extraño cuando entran a Internet, intenten con esta limpieza .

Otra aclaración: Si matan procesos que no son troyanos NO HAY PROBLEMA, lo peor que puede ocurrir es que tengan que reiniciar la máquina. Sólo asegurense de no tener archivos sin grabar (como un documento de Word) para no perderlo, al momento de estar haciendo estas comprobaciones.

También cabe aclarar que, aunque yo no conozco ninguno, pueden existir troyanos más inteligentes , que no tengan puertos abiertos cuando no estamos conectados, a esos hay que detectarlos por un método diferente, o bien, intentar hacerlo mientras estamos conectados a Internet (aunque en ese caso la cosa se complicaría debido a los demás programas que utilizan Internet -como el ICQ- y abren a su vez sus propios puertos, con lo cual la lista se hace más difícil de interpretar).

Como esconder su dirección IP

Cuando navega por Internet va dejando un rastro con su dirección IP por donde pasa y todo cuanto hace. Si desea navegar de una forma totalmente anónima le proponemos SafeWeb.

Para navegar de incognito por Internet solo tiene que acudir a la pagina de SafeWeb "www.safeweb.com" e introducir la dirección del sitio al que desea entrar.
A partir de ese momento navegará de forma totalmente anónima y de forma normal como siempre, pero sabiendo que SafeWeb enmascara su IP y quedará registrada la IP de SafeWeb por todos los sitios que pase, siendo imposible llegar hasta su máquina y relacionarle con todo lo que usted haga.

Probar fuentes de alimentación ATX sin conectarla a la placa base

Es posible probar una fuente de alimentación ATX sin conectarla a la placa base. Para ello, sólo hay que puentear el único cable verde que sale de la fuente con uno de los dos cables negros que están al lado.

Recuperar los mensajes de correo de una cuenta de correo que no sabemos la contraseña

Valido para outlook o parecidos , tebniendo en cuenta que antes ha estado configurado allí.

Crearemos una nueva entidad sin crear ninguna cuenta de correo , despues desde el menu archivo pulsamos sobre importar/mensajes , seleccionamos el programa de correo donde tuvieramos configurada la cuenta y le damos la ruta de los mensajes almacenados.

Recibe E-mails de Hotmail, en el Outlook Express

=> Si tiene una cuenta de Hotmail, vaya al paso 3. Si no es así, inicie Outlook Express, seleccione Contratar nueva cuenta en el menú Herramientas y haga clic en Hotmail.

=>Siga el asistente hasta finalizar la configuración de la cuenta de Hotmail.

=>En el menú Herramientas, seleccione Cuentas, haga clic en Agregar y, a continuación, en Correo.

=> Escriba su nombre y haga clic en Siguiente.

=> Haga clic en "Ya dispongo de una dirección de correo electrónico y desearía utilizarla", escriba la dirección de correo electrónico de la cuenta de Hotmail, por ejemplo, minombre @hotmail.com, y luego haga clic en Siguiente.

=> En el cuadro Mi servidor de correo entrante es, haga clic en HTTP.

=>En el cuadro Mi proveedor de servicio de correo HTTP es, escriba Hotmail y, a continuación, haga clic en Siguiente.

=>En el cuadro Nombre de cuenta, escriba el nombre de la cuenta de Hotmail, en el cuadro Contraseña, escriba la contraseña de Hotmail y luego haga clic en Siguiente.

=>Haga clic en Finalizar.

Como Evitar la Cuenta Premium de Justin.TV

Recien entre a justin.tv para ver un partido de futbol, pero resulta que unos cuantos minutos te sale un aviso que tenes que pagar una cuenta premium para poder seguier viendo.




Hemos alcanzado el numero maximo de transmisiones para tu pais. Para asegurar un acceso de un 100% a todo el video de Justin.tv, por favor compra una cuenta premium.



Justin.tv nació para ofrecer un servicio gratuito, con anuncios comerciales al lado para sufragar gastos de mantenimiento, pero no para lucrar descaradamente.


Con los sencillos pasos que aparecen abajo vamos a evitar las molestas ventanas donde nos piden comprar Cuenta Premium de Justin.tv


Ultimamente Justin.tv se ha dedicado a hacer dinero con las retransmisiones de otros; al principio, la idea era tener anuncios comerciales al lado de modo que fuera el visitante que decidiera hacer clic en ellos o no. Ahora bien, en los últimos dias, los creadores / creador de Justin.tv ha comenzado a hacer (cobrar) precisamente lo que no era su política original. Ocurre ahora que al estar viendo nuestros partidos de futbol o cualquier otro deporte o programa, después de unos segundos o, con suerte unos minutos de haber visto, de repente se pone la pantalla en color negro o salta un rotulito que dice que si queremos seguir viendo tenemos que pagar una membresía de cierta cantidad de dinero. Vaya cosa desagradable.

Por eso aqui hay una pequeña configuración de Firefox (se recomienda cambiarse a Firefox, puesto que con Internet Explorer no funcionará) en la que podremos evitar tal problema.


En Firefox, vamos al menú "Herramientas / Tools" como se muestra en la imagen de abajo, y luego vemos la pestaña "Opciones / Options".



Aqui se nos abrirá una ventana emergente con las opciones de Internet de Firefox. Vamos a la configuración avanzada, esto es, "Avanzado / Advanced" y después en la pestaña "Red / Network" y en el botón "Configuración".



Ahora, seleccionamos la opción "Configuración manual del proxy" y escribimos los valores que se muestran en la siguiente imagen, tal y como se ve. Tambien lo escribo aqui para que puedas copiar y pegar: 64.66.192.61

En el espacio "Puerto / Port" escribimos: 80

El de arriba es un proxy de Estados Unidos, es decir que le hacemos creer al servidor de Justin.tv que estamos en alguna parte de la Unión Americana.




Damos CLIC en el botón "Aceptar" de las opciones y reiniciamos Firefox.

A partir de este truco, podremos ver los programas de P2P via Justin.tv sin interrupciones ni pagar nada. Si de todos modos quieres pagar, te recomiendo comprarte la señal de television con los de DirecTV, puesto que Justin.tv nació para ser gratis.


También hay otros proxys:

Aqui hay uno que hasta la fecha funciona bien, es de Mexico:
200.65.129.2 | Puerto: 80

Algun dia los proxys de arriba se volverán obsoletos y entonces ustedes podrán encontrar nuevos proxys en esta Web:

Al entrar al Sitio, que está en inglés, hacer clic en la sección "Fresh" y te aparecerá una lista de proxys:


http://www.proxy-list.net/transparent-proxy-lists.shtml



Espero les sirva.. Comenten!!!

Fuente

cuenta premium rapidshare

Estos son buenos trucos y funcan perfecto



Primer Truco Rapidshare (Probado por FactorBlog)

Una de las formas que se ha comentado es el apagado de módem, solo apagar el módem unos dos segundos, recuerden solo el módem, y luego prenden de nuevo el módem. Yo he probado este truco y me resulta, uso Speedy de Teléfonica, y cada vez que apago y prendo el módem (esperando 10seg) entre descarga y descarga es como si Rapidshare perdiera la memoria y te permite descargar sin esperar los 20 a 120 minutos que te obliga soplarte cuando bajas de el.

Segundo Truco Rapidshare

PIDE UNA NUEVA DIRECCION IP DE TU SERVIDOR
Para hacerlo en Windows:
1. Haz click en Start
2. Haz click en Run
3. En la caja de run escribe cmd.exe y haz click en OK
4. Cuando aparezca la página de comandos escribe lo siguiente (Ponle ENTER después de cada nueva línea):

ipconfig /flushdns (teclea Enter)
ipconfig /release (teclea Enter)
ipconfig /renew (teclea Enter)
exit (teclea Enter)

(Frecuentemente se te asignara una nueva dirección de IP, a veces no).


5. Borra los cookies de tu computadora (Te recomiendo el programa Windows Washer, programa full)

Tercer Truco Rapidshare


RESETEA EL CONTEO DE RARIPSHARE
Bueno esta práctica para mí es nueva no lo había visto en ningún lado.
Consta de unos programitas que lo que hacen es renovar el numero de IP sin TU moverle a nada más que correr alguno de los programitas, OJO te desconecta de Internet, no lo vayas a correr cuando estés bajando algo. SOLO funciona para IP dinámicas
descargar time reseter

Cuarto Truco Rapidshare
Les dejaré un link donde pueden consultar un archivo pdf, y realizar un truco basado en el navegador Firefox 1.07. bajando algunos plugins. Para ver el pdf haz click AQUI!

PROGRAMAS

MANUAL PARA CREAR CUENTAS PREMIUM
CUENTAS COMPRADAS 1
CUENTAS COMPRADAS 2
CUENTAS COMPRADAS 3

UTILIDADES RAPIDSHARE
DESCARGAR

contiene:
· iRapidDownloader
· RRip
· CGI-Proxys
· FCap

iRapidDownloader:

Este sencillo programa Flash genera links Premiums de Rapidshare (a toda velocidad, sin espera, sin codigo). Las cuentas Premium no pueden descargar más de 25 gigas en 5 dias, y este programa se conecta a una base de datos de cuentas (actualmente posee 8, es decir 200 gigas cada 5 dias), así que si todas tienen agotado ese límite, no se podrá descargar nada con el programa hasta que se reinicie el limite. Mi experiencia me dice que funciona 2 de cada 5 dias, que no esta nada mal!
Para hacerlo funcionar simplemente debeis poner el link en la caja y hacer click en el texto que os dice el japonesito, siempre y cuando no os salte "Service Temporaly Disabled...", es decir, la restricción comentada anteriormente.

Al iniciar os dirá que visiteis una web, visitarla y ya podeis descargar, solo os lo pedira una vez. También se limita a 5 descargas cada 5 horas, pero ya hablaremos más abajo de como saltarnos esta restricción.

Válido para: Rapidshare.com, Rapidshare.de


RRip:

Web que, al igual que el programa anterior, nos permitirá generar links Premiums de Rapidshare. Funciona cada hora durante los primeros minutos, así que hay que estar atento cuando sean menos 2-3 minutos e ir refrescando la web. Cuando el cuadro de texto este vacio es momento de insertar los links. Si al clickear el botón os aparece "Traffic too high for new downloads...", despedios de descargar por esta hora, el limite ya ha llegado aunque el cuadro de texto este vacio.

Hablemos de sus restricciones. Éste sistema sólo permite 2 descargas simultaneas por navegador, así que apañarosla para tener 2 o 3 navegadores instalados (por ejemplo firefox, explorer y opera). Antes hablabamos de un límite por hora, ésto se debe a que la restricción de 25 gigas la van distribuyendo, permitiendo X gigas por hora, en lugar de dejar todo el ancho de banda hasta que se agote, como hacia iRapidDownloader.

También existe otra web cuyo funcionamiento es muy parecido, RSP, aunque ultimamente no chuta. De todas formas la he incluido en el archivo de utilidades por si solucionan los problemas que tengan.

Válido para: Rapidshare.com


CGI-Proxys:

Los proxys http no son válidos para descargar por Rapidshare o webs del estilo ya que necesitan ciertos servicios CGI. Además requieren que el proxy permita ejecutar scripts (más concretamente JavaScript) y cookies. Yo diría que un 20% de ellos incluye la configuración necesaria. Hay gran cantidad de CGI-Proxys por la red, todo es buscar aunque yo he incluido una lista decente en el archivo de arriba.

Una vez conectado a un proxy, sólo es necesario introducir la URL y actuar como una descarga más. Si al introducir el código de control os aparece un problema con las cookies, es que no cumple uno de los requisitos de arriba.

Válido para: Rapidshare.com, Rapidshare.de, Megaupload.com, Sendspace.com, Yousendit.com, Gigasize.com, etc.


FCap:

Programa que nos permite redirigir todo el trafico generado por otro programa (en este caso un navegador) hacia un proxy. El programa es muy suyo y pocos proxys funcionan con él ya que necesita una configuración muy específica. El porcentaje de éxito con esta opción es de un 30%, pero teniendo en cuenta la dificultad de encontrar proxys a su medida y que vayan bien de velocidad, prefiero colocarlo como última opción. De todas formas he incluido un programa (PFinder) que en cuestión de 20 segundos os saca una lista de proxys en el que seguro que encontrais varios válidos.

Para añadir el navegador arrastra el icono de éste al cuadro blanco de FCap. Para añadir proxys ir a File > Settings y allí a la pestaña Proxy Chain. En esa ventana utilizar 'Import from file' en el caso de tener una lista de proxys en un archivo (altamente recomendado), o 'Add' > en 'Server' pones la ip y en 'Port' el puerto (esto no creo que hiciese falta explicarlo ;P) y seleccionais 'HTTP Proxy'. Una vez añadidos todos los proxys, seleccionarlos en la lista, click secundario y 'Check selected proxy' [NOTA IMPORTANTE: En mi caso si actualizo más de 25 proxys el router se me queda pillao y tengo que reiniciarlo, en tal caso id actualizando de 20 en 20]. Una vez actualizados, los OK verdes son los válidos, no habrá muchos debido a lo hablado anteriormente.

Una vez con varios proxys OK, seleccionais con el botoncito de la izquierda el primero y le dais a OK. Entonces cargais el navegador desde la ventanita del programa (cerrando previamente las ventanas que tengais abiertas del mismo navegador) y ya sólo teneis que poner la url en el navegador y lo de siempre con Rapidshare. Para seleccionar otro proxy dadle a File > Settings > Proxy Chain, deseleccionais el anterior y seleccionais el nuevo y OK.

Si el proxy ya ha sido usado por otra persona para descargar tendrá el típico problema del límite de descargas, no hay más solución que probar otro proxy.

Antes hablabamos de saltarse la restricción de 5 descargas de iRapidDownloader, usando este programa podremos descargar otros 5 archivos por cada proxy válido.

Válido para: Rapidshare.com, Rapidshare.de, Megaupload.com, Sendspace.com, Yousendit.com, Gigasize.com, etc.



Hay un lugar donde regalan cuentas premium por un mes lo compruebo y si funca lo posteo.

y A DESCARGAR!!!!!!!!!!!!!!

cuenta premium de megaupload/megavideo gratis, sin trucos!

http://www.zettawarez.com/beneficios/181-cuenta-premium-megaupload-descarga-lo-que-quieras-sin-limites.html

los links estan ya actualizados. saludos

Asi es el sitio zettawarez regala una cuenta premium a todos sus usuarios. y esta cuenta es valida hasta junio del 2009, solo tienes que registrarte y por medio de una cookie podras acceder a la cuenta, claro sin tener la contraseña (aun no hay tantas personas honestas xD).

Yo ya estoy registrado en este sitio y tengo acceso a la cuenta y como saben tengo links directos ya no hay que esperar ni nada :) . y creo tambien es valida e megavideo, ya no tendran que esperar los cincuenta y tantos minutos para seguir viendo su pelicula ¬_¬:

Tal vez un punto en contra seria que no podran usarlo en gestores de descargas como jdownloader ya que necesitan el usuario y password.

Empezaremos.pongan atencion.

Primero se tienen que registrar aqui http://zettawarez.260mb.com/ , esto es para que puedan ver los links del foro, si nuncan se han registrado en un foro solo lean bien lo que les piden xD.

Despues acceden a esta pagina – http://zettawarez.260mb.com/anuncios-y-noticias/44-cuenta-premium-megaupload-descarga-lo-que-quieras-sin-limites.html

Leen lo que les dicen y dan clic donde les digan. no pongo aqui donde porque si no no tiene caso que se registren. y bueno con eso ya tendran acceso a la cuenta premium.

si gustan comprobarlo entren a http://www.megaupload.com y veran que en la parte de arriba estaran logeados con un usuario y con las tres estrellitas llenas.

cualquier duda comenten y no es engaño como todo lo demas:).

me descargué algunas peliculas de megavideo y tambien vi unas cuantas peliculas sin restricciones :)

Saludos.

Configurar Evolutions de Ubuntu Hardy para cuentas Gmail

Para ello, siga los siguientes pasos:

=>Hacer el login en gmail

=>Ir al apartado Configuracion -> Reenvío y correo POP -> Habilitar POP

=>Ir a Evolution -> Editar -> Preferencias -> Cuentas de correo -> Añadir

=>Dirección de correo: nombre_de_usuario@gmail.com

=>Recepción de correo:

* Tipo de servidor: POP
* Servidor: pop.gmail.com:995
* Usuario: nombre_de_usuario
* Usar conexión segura: Encriptación SSL
* Tipo de autenticación: Contraseña

* Envío de correo:
o Tipo de servidor: SMTP
o Servidor: smtp.gmail.com:465 (el servidor requiere autenticación)
o Usar conexión segura: Encriptación SSL
o Autenticación: PLAIN
o Usuario: nombre_de_usuario

Acesso rapido a gmail

Letra C: Crear un mensaje nuevo.

Símbolo !: Envía el mensaje a la carpeta de SPAM. +Letra U: Ir a la lista de mensaje (INBOX).

Letra Y: Archivar un mensaje.


Letra R: Responder el mensaje.

Trucos para la descarga de archivos

Al descargar un archivo de Internet, lo más frecuente es que Windows te pregunte si quieres abrirlo o guardarlo. Pero, si no te has fijado y has desactivado la casilla de verificación Preguntar siempre antes de abrir este tipo de archivo, puede que no te pregunte nada y se limite a abrir el archivo en cuestión. ¿Sabes que puedes odenar a Windows cuando quieres que te pregunte ante un determinado tipo de archivo y que no lo haga ante otros? Así es, podrás decidir, para cada tipo de archivo, si deseas que Windows muestre el cuadro de diálogo Descarga de archivos, o no.

El primer paso para conseguirlo es ir hasta el icono de Mi PC (ya sabes, en el escritorio) y hacer doble clic sobre él. Ahora, en el menú Ver, elige Opciones de carpeta. Si tu sistema operativo es Windows Me, en vez del menú Ver, tendrás que elegir el de Herramientas.

Estás ante el cuadro de diálogo de Opciones de carpeta. Haz clic sobre la pestaña Tipos de archivo. Ahí es donde deberás indicarle a Windows que, para determinados archivos, sigues queriendo que aparezca el cuadro de diálogo de Descarga de archivos. Para ello, haz clic sobre el tipo de archivo que ya no cuenta con ese cuadro de diálogo, y después pulsa en Editar (si tienes Windows Me, haz clic en Opciones avanzadas).

Si todo ha ido bien, deberías tener delante el cuadro de diálogo Editar tipo de archivo. Selecciona la casilla Confirmar su apertura después de descargarlo y haz clic en Aceptar.

Sólo te quedaría volver a pulsar en Aceptar para cerrar el cuadro de diálogo Opciones de carpeta.

De esta forma, podrás controlar cuando quieres que un archivo descargado se abra sin más y cuando prefieres que te pregunte qué hacer con él.

Para Administradores: como matar programas P2P en máquinas remotas

Sólo para XP Profesional o W2003. Únicamente se necesita estar definido como usuario Administrador en las máquinas remotas.

Consta de tres cosas:

1) Fichero de nombre: pgms.txt en donde pondremos los nombres de los programas que queremos matar en las máquinas remotas. Por ejemplo, crearlo con:

notepad.exe
calc.exe
emule.exe

2) Fichero de nombre: máquinas.txt en donde pondremos los nombres o direcciones IP de las máquinas en que queremos matar esos procesos. Por ejemplo:

\\KA0001
\\192.168.0.10

3) Una batería de comandos, podéis crearosla con el nombre kill_process.cmd y copiais íntegramente este contenido:

----------- desde aquí sin incluir esta línea -----------
@echo off

if {%1} EQU {} (echo Falta usuario&goto :EOF)

setlocal enabledelayedexpansion

set user=%1
set /p pass="password del usuario %1 : "
cls

for /f %%f in (maquinas.txt) do call :proc00 %%f

endlocal
goto :EOF

:proc00
for /f "skip=2 tokens=1,2,* delims= " %%g in ('tasklist /S %1 /U %user% /P %pass%') do call :proc01 %1 %%g %%h
goto :EOF

:proc01
for /f %%i in (pgms.txt) do if {%2} EQU {%%i} taskkill /S %1 /U %user% /P %pass% /PID %3
goto:EOF
--------------- hasta aquí sin esta línea---------------

(fijaos, que cada "for" debe estar en una linea, y que el goto es la siguiente linea. Por tanto, cuidado con el cortar y pegar y respetad exactamente los espacios en blanco).

NOTA: La manera de usarlo sería (en una ventana de comandos -cmd.exe-, en la carpeta en donde tengamos los tres ficheros):

kill_process administrador

siendo "administrador" el nombre de un usuario administrador en las máquinas remotas. Este comando pedirá por pantalla la password de dicho usuario y a continuación matará los procesos.

Para los tienen dudas sobre redes emule, gnutella, o bittorrent(trucos)

Cuando bajas un archivo muy solicitado(cancion famosa), shareaza baja ese mismo archivo desde la red emule y la red gnutella, por lo que se baja más rapido.

Shareaza no tiene la culpa de que en la red emule se baje pocas cosas, eso es culpa de la gente que limita las subidas. Generalment e bajas más por la red gnutella y bittorrent

Consejos para acelerar las descargas

=> No te fies de tu proveedor de Internet respecto a la máxima velocidad de subida de tu línea. Mejor compruébalo con algun test y luego limita la velocidad de subida de tu cliente BIttorrent al 80% más o menos de la velocidad real de subida de tu línea.

=>Si usas Windows XP SP2 debes de saber que tienes limitadas a 10 las conexiones TCP que se pueden realizar en un breve espacio de tiempo, de manera que el programa tarda un tiempo en conectarse a los seeds y peers. Si eres un impaciente, usa un parche y dejalas luego entre 50 y 100.

=> Cambia el puerto por defecto de Bittorrent. Los proveedores suelen tener limitados, por aquello de no saturar las líneas, los puertos más usados, es decir, del 6881 a 6999. Ve probando con otros rangos y escoge el que mejor resultados te ofreca.

=> Si quieres tener un Firewall o cortafuegos, asegurate de configurarlo correctamente. El que viene con Windows puede valerte si permites las conexiones entrantes a tu programa de bittorrent.

5 consejos para acelerar las descargas con Bittorrent

Para acelerar Bittorrent, siga los siguientes pasos:

=>No te fies de tu proveedor de Internet respecto a la máxima velocidad de subida de tu línea. Mejor compruébalo con algún test y luego limita la velocidad de subida de tu cliente BIttorrent al 80% más o menos de la velocidad real de subida de tu línea.

=>Si usas Windows XP SP2 debes de saber que tienes limitadas a 10 las conexiones TCP que se pueden realizar en un breve espacio de tiempo, de manera que el programa tarda un tiempo en conectarse a los seeds y peers. Si eres un impaciente, usa un parche y dejalas luego entre 50 y 100.

=>Respecto a la relación que debe haber entre semilas y clientes, nadie parece tenerlo definido. ¿nos lo aclaras?

=>Cambia el puerto por defecto de Bittorrent. Los proveedores suelen tener limitados, por aquello de no saturar las líneas, los puertos más usados, es decir, del 6881 a 6999. Ve probando con otros rangos y escoge el que mejor resultados te ofreca.

=>Si quieres tener un Firewall o cortafuegos, asegurate de configurarlo correctamente. El que viene con Windows puede valerte si permites las conexiones entrantes a tu programa de bittorrent.

Configuración monopuesto router Ovislink 711

DATOS

Lo que tienes que saber para configurar en monopuesto:

1: IP pública (a veces la llama el proveedor IP de usuario)

2: Máscara pública (a veces la llama el proveedor máscara de usuario)

3: IP de LAN del router. Esta IP, si no te la ha proporcionado tu proveedor, se calcula a partir de la IP pública y la máscara pública aplicando la fórmula siguiente:
IP de lan del router = (IP pública AND máscara pública) + 1
La IP de lan del router tiene los 3 grupos primeros de cifras iguales que la IP pública y el último grupo se calcula aplicando la fórmula anterior.
Por ejemplo:
IP pública 213.58.24.182
Máscara pública 255.255.255.192
Pues la IP de lan del router sería: 213.58.24.XXX
Y las XXX se calcularián haciendo con la calculadora científica de Windows:
182 AND 192 = 128
Le sumamos 1 (recuerda… la fórmula) y tenemos 129, luego:
IP de lan del router = 213.58.24.129

4: Valores VPI = 8 y VCI = 32 (que también sabes)
--------------------------------------------------------------------------------------------------

TARJETA DE RED

Debes tener conectado el router a tu tarjeta de red desde el puerto lan con el correspondiente cable de red al conector de la tarjeta de red del ordenador.
Instalada la tarjeta de red en el ordenador con sus correspondientes drivers.
Instalado el protocolo TCP/IP en el ordenador.

Supongo que no has tocado los valores de defecto del router. Si es así la IP de red del router es 192.168.1.254
Debes poner en las propiedades TCP/IP de la tarjeta de red del ordenador los siguientes datos (porque si no no te permitirá conectar con el router):

•Dirección IP: 192.168.1.1
•Máscara de subred: 255.255.255.0
•Puerta de enlace predeterminada: 192.168.1.254
•Servidores DNS: Los que te haya proporcionado tu ISP.

Aceptas todo y reinicias el ordenador para que coja esta configuración.
--------------------------------------------------------------------------------------------------

CONFIGURACION ROUTER

Abres el navegador de Internet que tengas y pones como Dirección en la barra del mismo la IP de lan del router, es decir 192.168.1.254 (la IP pelada, sin más) y le das a la tecla Enter.
Ahora te preguntará el usuario y la contraseña que por defecto son:

-Usuario: admin
-Contraseña: Password

Le das al Enter y ya estarás en la interfaz web de configuración del router.

Ahora te vas al apartado denominado Configuration –Wan del menú de la izquierda.
En la pantalla que te aparece debes poner los siguientes datos:

Default Gateway: 172.26.0.0
Per VC Settings
Enabled: Yes
VPI: 8
VCI: 32
Static IP Address: 172.26.0.1
ATM
Service Categorie: UBR
Bandwidth: 0
Encapsulation: 1483 Routed IP LLC
Bridge: Disabled
IGMP: Disabled
PPP
(todo este apartado en blanco porque no procede)
DHCP
Desmarcado

Virtual Circuit: 0
Ahora le das al botón Save Configuration
------------------------------------------------------

Ahora pasas al apartado NAT, pulsando en “NAT” del menú de la izquierda.
En la pantalla que te aparece tienes que desactivar en el menú desplegable el NAT
(no lo veo directamente en el manual, pero lo del NAT es incompatible con el monopuesto y hay que desactivarlo).
Le das al botón Submit para guardar el cambio.
------------------------------------------------------

Seguidamente pasas a la configuración LAN. Para ello, pinchas en el menú de la izquierda en LAN

En la pantalla que te aparece “LAN Configuration”, deberás poner los siguientes datos:

IP Address: Aquí pones la IP de lan del router que has calculado de la forma que te dije al principio del post.
Subnet Mask: Aquí debes poner la Máscara pública que te ha dado Wanadoo (o máscara de usuario)

Lo de DHCP server lo desmarcas.
Le das al botón Submit

Y lo más seguro es que pierdas la comunicación con el router, pero tranquilo que ya volveremos.
------------------------------------------------------

Ahora debes volver a las propiedades TCP/IP de la tarjeta de red del ordenador y cambiar los datos que pusiste antes.

Tienes que poner los siguientes datos:
Dirección IP: Tu IP pública
Máscara de subred: Tu máscara pública
Puerta de enlace predeterminada: La IP de lan del router (la que calculaste con la famosa fórmula, recuerda)
Servidores DNS: los que ya tenías de tu ISP.
Aceptas todo, sales y reinicias el ordenador.

IMPORTANTE: en todos estos procesos NO DEBES APAGAR EL ROUTER.


Una vez reiniciado el ordenador, debes entrar nuevamente en la configuración del router pero… esta vez la IP que has de poner en el navegador es la IP de lan del router que calculaste al principio.
Una vez dentro de la configuración del router debes “rebotarlo” para que los cambios queden grabados en su memoria flash. Para ello pulsarás en la opción Reset

Y ya tienes la configuración monopuesto en el router.



Configuración multipuesto router Ovislink 711 desde monopuesto

DATOS

Lo que tienes que saber para configurar en multipuesto:

1: IP pública (a veces la llama el proveedor IP de usuario)

2: Máscara pública (a veces la llama el proveedor máscara de usuario)

3: IP de la Puerta de Enlace Remota. Esta IP, si no te la ha proporcionado tu proveedor, se calcula a partir de la IP pública y la máscara pública aplicando la fórmula siguiente:
IP de lan del router = (IP pública AND máscara pública) + 2
La IP de lan del router tiene los 3 grupos primeros de cifras iguales que la IP pública y el último grupo se calcula aplicando la fórmula anterior.
Por ejemplo:
IP pública 213.58.24.182
Máscara pública 255.255.255.192
Pues la IP de lan del router sería: 213.58.24.XXX
Y las XXX se calcularián haciendo con la calculadora científica de Windows:
182 AND 192 = 128
Le sumamos 2 (recuerda… la fórmula) y tenemos 130, luego:
IP de lan del router = 213.58.24.130

4: Valores VPI = 8 y VCI = 32 (que también sabes)
--------------------------------------------------------------------------------------------------

ROUTER

Debes tener conectado el router a tu tarjeta de red desde el puerto lan con el correspondiente cable de red al conector de la tarjeta de red del ordenador.
Instalada la tarjeta de red en el ordenador con sus correspondientes drivers.
Instalado el protocolo TCP/IP en el ordenador.

Como ahora estás en monopuesto, la IP de red del router será (IP pública AND máscara pública) + 1. También puedes verla en las propiedades TCP/IP de tu tarjeta de red: es la IP de la Puerta de enlace Predeterminada.

Abres el navegador de Internet que tengas y pones como Dirección en la barra del mismo la IP de lan del router, es decir la IP de la Puerta de enlace Predeterminada (la IP pelada, sin más) y le das a la tecla Enter.
Ahora te preguntará el usuario y la contraseña que por defecto son:

Usuario: admin
Contraseña: Password
Le das al Enter y ya estarás en la interfaz web de configuración del router.
------------------------------------------------------

Ahora te vas al apartado denominado Configuration –Wan del menú de la izquierda.
En la pantalla que te aparece debes poner los siguientes datos:

Default Gateway: (aquí pones la IP de la Puerta de Enlace Remota, o sea la que calculaste con la fórmula (IP pública AND Máscara pública) + 2)
Per VC Settings
Enabled: Yes
VPI: 8
VCI: 32
Static IP Address: (aquí pones tu IP pública)
ATM
Service Categorie: UBR
Bandwidth: 0
Encapsulation: 1483 Routed IP LLC
Bridge: Disabled
IGMP: Disabled
PPP
(todo este apartado en blanco porque no procede)
DHCP
Desmarcado

Virtual Circuit: 0
Ahora le das al botón Save Configuration
------------------------------------------------------

Ahora pasas al apartado NAT, pulsando en “NAT” del menú de la izquierda.
En la pantalla que te aparece tienes que tener activado en el menú desplegable el NAT. Esto es absolutamente imprescindible para el multipuesto.
Le das al botón Submit para guardar el cambio.


Seguidamente pasas a la configuración LAN. Para ello, pinchas en el menú de la izquierda en LAN

En la pantalla que te aparece LAN Configuration, deberás poner los siguientes datos:

IP Address: Aquí pones la IP de lan del router que debe ser una de rango privado. Puedes ponerle, por ejemplo, 192.168.0.1
Subnet Mask: Aquí le pones 255.255.255.0

Lo de DHCP server lo desmarcas.
Le das al botón Submit

Y lo más seguro es que pierdas la comunicación con el router, pero tranquilo que ya volveremos.
------------------------------------------------------

Ahora debes volver a las propiedades TCP/IP de la tarjeta de red del ordenador y cambiar los datos que tienes por estos otros:

Dirección IP: 192.168.0.2 en el primer ordenador, 192.168.0.3 en el 2º ordenador, etc.
Máscara de subred: 255.255.255.0 (la misma en todos los ordenadores que tengas)
Puerta de enlace predeterminada: La IP de lan del router 192.168.0.1 (igual en los demás ordenadores)
Servidores DNS: los que ya tenías de tu ISP (igual en todos los ordenadores)

Aceptas todo, sales y reinicias el ordenador.

IMPORTANTE: en todos estos procesos NO DEBES APAGAR EL ROUTER.


Una vez reiniciado el ordenador, debes entrar nuevamente en la configuración del router pero… esta vez la IP que has de poner en el navegador será 192.168.0.1 (la nueva IP de lan del router).
Una vez dentro de la configuración del router debes “rebotarlo” para que los cambios queden grabados en su memoria flash. Para ello pulsarás en la opción Reset

Con esto habrás pasado el router a multipuesto.

Cómo usar dos ISPs y sumar el ancho de banda en conexiones ADSL/DSL/Cable

Algunas veces se han planteado las siguientes preguntas:

1) Tengo dos conexiones ADSL, o una ADSL y otra de cable. ¿Cómo puedo "sumar" el ancho de banda y así aprovechar simultáneamente ambas?

2) Tengo dos conexiones ADSL y quiero usar una para navegar y otra para compartir datos con amigos, para lo cual uso algún programa seguro P2P.

3) Tengo dos conexiones ADSL y quiero usar una para Internet y la otra para conectarme a mi empresa en teletrabajo y sólo para ello.

Bien, estos casos, aunque similares, son totalmente diferentes. Empecemos con una introducción al funcionamiento del TCP/IP.
INTRODUCCIÓN: Funcionamiento del TCP/IP

En una máquina, el TCP/IP tiene siempre el mismo comportamiento: en función de la tabla de rutas (visible mediante el comando 'route print'), la capa de red de TCP/IP selecciona por dónde y a quién enviar el paquete de datos. Si existe una ruta específica para una determinada dirección de red, o bien para un rango de direcciones, se enviará al gateway /puerta de enlace que está definida en la tabla de rutas. Si no, se enviará al gateway por defecto, el cual es aquel que en la tabla de rutas está definido como 0.0.0.0. Si existiesen varios con dirección 0.0.0.0 se seleccionará aquel que tenga menor "métrica", y a igualdad de métrica se seleccionará el primero de ellos (leyendo la tabla de rutas de abajo a arriba).

Las capas del TCP/IP ante una tabla estática, una vez que han decidido no cambian su decisión. Y puerta de salida (gateway) activa sólo puede haber una: cuando salimos de una casa lo hacemos por una puerta, no por dos a la vez.

Ante esto, podemos ver que los tres problemas planteados tienen "en principio" las siguientes respuestas:

1) No es posible, o un ISP o bien el otro.

2) No es posible ya que las IP de los destinatarios P2P pueden ser cualquiera. Es similar al caso 1

3) Es posible, siempre y cuando establezcamos la tabla de rutas correctamente, añadiendo una entrada a la dirección o direcciones de la empresa y apuntando al gateway que deseamos. Igualmente, para el resto de direcciones modificaremos si es necesario la tabla de rutas para que apunte al otro gateway. Esto es sencillo de realizar con el comando 'route add' y 'route delete' y con el parámetro 'persistent' si deseamos hacerlas persistentes y no tener que redefinirlas en cada reinicio de la máquina (la 'persistencia' sólo es posible en sistemas NT, XP, W200x y no es posible en sistemas W9X / ME). Pueden verse otros artículos míos de detalle sobre el funcionamiento del TCP/IP y cómo configurar en estos casos.

El punto 1) puede solucionarse mediante el mecanismo de balanceo de carga, el cual sigue cumpliendo la normativa RFC del TCP/IP y, básicamente, y aunque no es real el funcionamiento ya que se utilizan otros mecanismos, podríamos "intuir" que si tenemos un software que va contando los paquetes enviados y va decidiendo en función del número de ellos por qué puerta de enlace enviar -mediante criterios más o menos 'inteligentes'-, simplemente cambiando la tabla de rutas irá el sistema enviando a uno u otro. Aunque realmente se usan otros procedimientos, esta lógica 'intuitiva' puede servirnos.

Hay dos posibles soluciones para el Balanceo de Carga, una software (y me voy a ceñir únicamente a soluciones en el Sistema operativo XP) y otra hardware.

Realmente la descomposición completa, para abordar toda la casuística, sería:

* Balanceo de carga (Load Balancing) por software.
* Balanceo de carga por hardware.
* 'Circuit Bonding' -es solo solución hardware-.

La diferencia entre balanceo de carga y 'circuit bonding' es que, en la primera, si tenemos dos líneas ADSL de 1024 Mbps cada usuario o cada conexión tendrá un máximo de 1024, lo que sucede es que lanzando las dos conexiones a la vez, tendremos un ancho de banda total de 2048, pero por cada conexión, limitado a 1024. En cambio en 'circuit bonding' -sólo hardware y que veremos al final- es una suma real y cada conexión puede alcanzar los 2048.

El ejemplo clásico es si nos estamos bajando un archivo grande, un ISO por ejemplo, en Load Balancing, (sin usar gestores de descargas que realizan conexiones múltiples), sólo estaremos bajando a 1024 -y nos quedan los otros 1024 libres para cualquier otra cosa. En cambio en 'circuit bonding' tendremos realmente los 2048 de bajada disponibles para dicha conexión.
BALANCEO DE CARGA POR SOFTWARE (XP)

Necesitaremos al menos dos NIC's (tarjetas de red) si tenemos un PC únicamente, o bien 3 NIC's si tenemos una red: dos de las NIC's una a cada router ADSL, y la tercera NIC a la red local.

Únicamente hay en la actualidad dos programas capaces de hacerlo: Intergate www.vicomsoft.com y surfdoubler de midpoint software www.midpoint.com. Esta última Web está cerrada en la actualidad -no sé si transitoriamente-, pero su software, al menos de demo, puede todavía encontrarse en muchos sitios de Internet.

La solución de midpoint, aunque es un software un poco antiguo y para W95 / NT con una interface un poco 'cutre', es una solución sencilla de configurar, rápida de instalar, estable y de un funcionamiento correcto. Sus mecanismos de balanceo y toma de decisión de la interface es correcta y rapidísima. En este sentido me parece mejor que la solución de Intergate.

En Intergate, existe actualmente la versión 9.02 en su Web, la cual puede bajarse para probarla. Esta versión, he sido incapaz de que funcionase, ni en XP-SP2 ni en W2000, ni en W2003. Entiendo que sólo es problema de la versión demo y no de la definitiva. El problema es que elimina el TCP/IP de Microsoft en las interfaces a Internet y lo sustituye por un servicio suyo que da la salida IP. Este servicio no arranca en ningún caso en sistemas limpios y recién instalados.

Leyendo documentación en Google, encontré buenas criticas de la versión anterior (8.60) y, ante la imposibilidad de obtenerla de Intergate, decidí bajarla de la red con el consiguiente peligro que esto conlleva (25 spyware y 7 virus). Aislada en una máquina virtual, a pesar de la infección, conseguí extraer los ejecutables reales limpios para prueba en otra instalación. Una vez instalado, -los manuales de la 9.02 sirven perfectamente para la versión anterior 8.60- su funcionamiento es totalmente correcto. Únicamente la matización, a nivel particular, de que no me gusta la desactivación del TCP de Microsoft y el uso de su stack IP independiente para este caso.

En las medidas realizadas, parece mas "ágil" la solución de Midpoint que por desgracia ya está sin soporte.
BALANCEO DE CARGA POR HARDWARE

El tema es más simple: un router con dos entradas WAN y 'n' salidas LAN. Cada router ADSL a una entrada WAN y el sistema hardware se encarga del balanceo en función de las peticiones de la LAN.

Los routers que he localizado en la actualidad y que cumplen estas características son:

Netgear FVS124G
Xincom XC-DPG402
Xincom XC-DPG502
Xincom XC-DPG602
OvisLink MN200
HotBrick Firewall VPN 600/2
HotBrick Firewall VPN 1200/2
ZyXEL ZyWALL 35
ZyXEL ZyWALL 70
Linksys RV082
Linksys RV016
Linksys RV042
Edimax BR-6104K
Xterasys XR-4106
Pheenet BIG-02/4
Symantec VPN 200
Nexland Pro800
BroDigit NFR3024
Hawking FR24

Esta lista no es exhaustiva y, aunque está actualizada en el momento de escribir este artículo, no estará de más una búsqueda en Internet de este tipo de routers si nos decantamos por una solución hardware.
CIRCUIT BONDIGN

Es una solución únicamente hardware (llamada también Bonding/muxing), en la cual los clientes tienen realmente la capacidad total, suma de ambas. Al contrario del Balanceo de Carga, en el cual dos líneas de 1024 equivalen a 2 x 1024 y limitada cada conexión a un máximo de 1024, esta solución da realmente los 2048 -suma de ambos- en este ejemplo.

Se necesitan varias condiciones en este caso:

1) Se requieren dos routers y otros dos dispositivos llamados MUXS.
2) Un router y un mux deben estar colocados en el ISP, y el otro router y mux en nuestro punto final de conexión.
3) El ISP, por tanto,debe ser único y no dos ISPs diferentes.
4) El ISP debe soportar, por supuesto, esta configuración. En la actualidad solo está soportado en líneas T1.