1
00:00:03,460 --> 00:00:10,620
Los crackers son muy celosos de la forma en que va empaquetado su crack.

2
00:00:10,840 --> 00:00:16,630
Tanto es así que dedican gran cantidad de tiempo a confeccionar sus firmas en honor a la historia.

3
00:00:16,630 --> 00:00:22,610
Cuando no existían placas de video que representasen pixeles en alta resolución y lo único que se pudiera

4
00:00:22,630 --> 00:00:28,840
presentar era el set de caracteres Auzqui inclusive el primero era un estándar con letras y algunos

5
00:00:28,840 --> 00:00:30,890
símbolos después extendido.

6
00:00:31,210 --> 00:00:32,560
Desde esa época.

7
00:00:32,560 --> 00:00:39,250
Las mentes inquietas empezaban a generar dibujos si unos dibujos que si vos te acercas vas a ver símbolos

8
00:00:39,250 --> 00:00:43,840
números pero en cuanto uno se aleja un poco como pueden hacer con esta pantalla parece una imagen con

9
00:00:43,840 --> 00:00:45,370
lujo de detalles.

10
00:00:45,420 --> 00:00:55,510
Si esto se conoce como firma Haski o la firma de los set de caracteres estándar americanos y cualquier

11
00:00:55,510 --> 00:01:02,800
cracker que se precie tienen que firmar su parche o su Krak con firma.

12
00:01:02,800 --> 00:01:11,180
Aquí se puede incorporar la firma Haski dentro del parche como vimos en la casa anterior donde estaban

13
00:01:11,190 --> 00:01:14,290
los comentarios la versión y quién lo había criado.

14
00:01:14,320 --> 00:01:21,580
Uno puede colocar como vamos a ver algún dibujo un pequeño dibujo en arte Haski no muy largo porque

15
00:01:21,580 --> 00:01:28,830
hay que ponerle punto y coma adelante para ponerlo en el archivo del despacho de RPP.

16
00:01:29,470 --> 00:01:36,490
Pero además generalmente se distribuye en otros archivos con extensión generalmente Punto n feo.

17
00:01:36,550 --> 00:01:44,170
Ojo no hay que confundir la extensión n0 de Windows o sea los archivos de Information System Information

18
00:01:44,560 --> 00:01:49,690
tienen extensión punto feo así que si no le hace doble clic a un archivo Punto n feo que vino con un

19
00:01:50,410 --> 00:01:52,990
error no lo va a poder interpretar el Windows.

20
00:01:52,990 --> 00:01:58,060
Así que lo que hay que hacer es editarlo no abrirlo abrirlo con un editor de texto como puede ser el

21
00:01:58,060 --> 00:02:07,840
Naipaul aunque hay visores de NFV como el visor endemoniado NFV en FJ Viewer se llama así que lo hace

22
00:02:07,840 --> 00:02:12,070
más a la vieja escuela si puede hacerlo fondos verdes como los antiguos monitores de fósforo verde o

23
00:02:12,070 --> 00:02:13,170
ámbar.

24
00:02:13,480 --> 00:02:16,570
Inclusive puede difuminar un poco la imagen para que parezca más real.

25
00:02:16,930 --> 00:02:24,770
Pero estos archivos de extensión punto feo generalmente se ponen a la altura de si se distribuyen el

26
00:02:24,770 --> 00:02:26,420
paquete con el crack en el caso nuestro.

27
00:02:26,430 --> 00:02:32,480
En el caso que estamos viendo acá habría que generar un archivo que se llame igual que el cual se llamó

28
00:02:33,320 --> 00:02:42,650
HLB 32 y bajo HLB 32 bajo punto e inicio en lugar de punto ExE y dentro que se pone dentro se pone la

29
00:02:42,650 --> 00:02:47,900
firma de Cracker Indarte aquí o del TIM la firma grande.

30
00:02:47,910 --> 00:02:53,180
Si algo estamos viendo en pantalla muy sofisticado generalmente se pone la versión exacta del software

31
00:02:53,600 --> 00:02:57,890
le ponen la empresa le ponen.

32
00:02:57,890 --> 00:03:02,270
Si es un programador independiente de nombre programador que hizo la pieza de software le ponen de qué

33
00:03:02,270 --> 00:03:06,460
año es le ponen cuando llegó a sus manos y le ponen cuando la hackearon.

34
00:03:06,500 --> 00:03:15,630
Cuando distribuciones le ponen los nick de todos los Tim de la que generalmente se agrupan en teams

35
00:03:15,990 --> 00:03:21,150
de grupos que han hecho eso y lo que no es tan conveniente para ellos pero me pasa que cualquiera que

36
00:03:21,150 --> 00:03:28,410
crea que generalmente lo hacen en esa época cuando inició lo hacían por diversión y para vanagloriarse

37
00:03:29,010 --> 00:03:34,570
era como jugar al ajedrez así que ellos tenía unas páginas web y entonces colocaban dentro del archivo

38
00:03:34,610 --> 00:03:36,920
Cefeo su dirección de página web.

39
00:03:37,380 --> 00:03:42,590
Hoy en día sería suicida hacer una cosa así porque dependiendo las piezas de software que estén franqueando

40
00:03:43,260 --> 00:03:50,490
obviamente le va a caer todo anti-piratería al sitio se lo va a hacer cerrar y los va a auditar.

41
00:03:51,060 --> 00:03:54,460
Pero en otras épocas se acostumbraba.

42
00:03:54,620 --> 00:03:56,000
Vamos a ver cómo.

43
00:03:56,550 --> 00:03:59,660
Cómo sería el día mostrar una aplicación para Android por ejemplo que lo permita.

44
00:03:59,680 --> 00:04:09,820
Ya hay un montón que permiten hacer eso hay que bien un buen grupo de crackers que se precie siempre

45
00:04:09,820 --> 00:04:18,750
va a firmar su crack con su nickname y el de todos los del Team y le va a hacer algún arte así.

46
00:04:18,790 --> 00:04:25,660
Cuanto más sofisticado mejor muestra más señal de estatus dentro del grupo de crackers del grupo en

47
00:04:25,660 --> 00:04:32,040
general en el mundo y con una firma Bascoy bastante sofisticada lo va a generar en un archivo Punto

48
00:04:32,050 --> 00:04:38,350
n feo si además va a incorporar alguna pequeña firma y generalmente su nickname.

49
00:04:38,500 --> 00:04:47,970
Como vimos el archivo defintiva va a terminar estando acá adentro el archivo de aplicación de El Patcher.

50
00:04:48,410 --> 00:04:56,170
Si este parche que yo les mostré saca la configuración de este script en donde como vimos acá entre

51
00:04:56,180 --> 00:04:57,490
punto y coma.

52
00:04:57,650 --> 00:05:03,620
Entre los puntos y comas esto como son comentarios generalmente se agrega información entonces la firma

53
00:05:03,620 --> 00:05:11,630
aquí vendría acá por qué no es muy compleja bueno porque por cada línea de la firma Haski van a tener

54
00:05:11,630 --> 00:05:22,910
que poner un punto y coma y publicó puntico y la propia firma va a venir a continuación del los punto

55
00:05:22,910 --> 00:05:23,570
y coma.

56
00:05:23,750 --> 00:05:26,790
Posteriormente se compila y eso queda en el código.

57
00:05:27,050 --> 00:05:31,650
Además de eso como dije se genera un 8.ª en feo que

58
00:05:34,800 --> 00:05:38,800
qué sabor tiene un archivo punto NFV a mostrar una captura de pantalla

59
00:05:44,200 --> 00:05:45,000
ya que lo tengo acá.

60
00:05:45,000 --> 00:05:49,540
Primero lo voy a mostrar esta aplicación que se llama Tuxtepec hay un montón.

61
00:05:49,590 --> 00:05:56,280
Esta aplicación es una aplicación que ya tiene bastante arte aquí puesto y uno selecciona la categoría

62
00:05:56,280 --> 00:06:06,930
animales emoticones comida otros gente romance símbolos vehículos Navidad por ejemplo vehículos aeroplano

63
00:06:07,090 --> 00:06:16,180
fíjense si no son muy sofisticados pero bueno a mí me gusta el del autobús que está por acá éste así

64
00:06:16,180 --> 00:06:22,950
que bueno lo que hacen es plata está ahora así que seleccionamos el autobús lo podemos enviar generalmente

65
00:06:23,380 --> 00:06:30,060
el se lo copia que Klebold y después borrar un archivo de texto al que le ponen el mismo nombre de crack

66
00:06:30,670 --> 00:06:39,550
HLB 32 y un bajo Krak pero en lugar del punto S.B feo y ahí le pegan este este arte Haski la firma si

67
00:06:39,960 --> 00:06:45,900
yo estoy bastante simple y abajo le van poniendo como dije en el texto anterior de la diapositiva si

68
00:06:45,930 --> 00:06:50,220
toda la información que quieren de Tim vamos a hacer.

69
00:06:50,280 --> 00:06:57,030
Vamos a ver como cómo se ve un archivo feo de un buen grupo bien armado para que vean lo sofisticado

70
00:06:57,030 --> 00:07:12,290
que llega a ser.

71
00:07:12,370 --> 00:07:20,520
Acá tenemos un archivo feo fíjense increíble esto si uno se acerca es arte Augie son barras símbolos

72
00:07:23,330 --> 00:07:29,010
y generalmente abajo de una marquesina en donde con un texto legible van poniendo como dije toda la

73
00:07:29,010 --> 00:07:32,560
configuración del programa.

74
00:07:32,620 --> 00:07:39,070
En el caso que nos ocupa lo que habría que poner primero acá arriba después del grupo creci que lo creativo

75
00:07:39,070 --> 00:07:42,320
y el programa y la versión es cómo utilizarlo.

76
00:07:42,370 --> 00:07:49,200
Ok se pondría bueno hay que colocar el archivo HLB de 32 gigas bajo el punto x en la misma carpeta donde

77
00:07:49,210 --> 00:07:59,810
está el archivo HLB 32 o el archivo original y punto s no hay que ejecutar el archivo original no tiene

78
00:07:59,810 --> 00:08:04,910
que estar en memoria hay que ejecutar el parche el parche va a llamar el archivo original si es que

79
00:08:05,270 --> 00:08:06,410
no está hackeado.

80
00:08:06,440 --> 00:08:11,760
Una vez que aparezca presiona el botón de registrar todo lo que hicimos y pongan el código que se va

81
00:08:11,770 --> 00:08:14,380
a quedar registrado bien.

82
00:08:14,530 --> 00:08:20,660
Esto es a modo ilustrativo Si de acá también se puede sacar información inclusive metadatos.

83
00:08:20,670 --> 00:08:27,110
Generalmente lo hacen en un archivo de texto puro porque un archivo de texto no entrega metadatos como

84
00:08:27,110 --> 00:08:32,240
para que los puedan encontrar pero si hacen algo tan sofisticado como esto están utilizando aplicaciones

85
00:08:32,630 --> 00:08:39,860
que pasan fotos de aquí y aunque generan un archivo de texto plano esconden si por una técnica como

86
00:08:39,860 --> 00:08:48,890
vimos en el curso de esteganografía una técnica de marcas de agua esconden información de la computadora

87
00:08:48,890 --> 00:08:50,900
con la que han hecho esto.

88
00:08:50,960 --> 00:08:52,290
Sépalo bien.

89
00:08:52,490 --> 00:08:59,720
Ahora si vamos con la próxima clase en donde vamos a borrar todo lo que he hecho para que no quede ningún

90
00:08:59,720 --> 00:09:04,550
tipo de información que no pueda compartir ningún tipo de pieza hackeada solamente conocimiento para

91
00:09:04,550 --> 00:09:06,170
que sepan cómo se hace y poder defender.
