martes, 27 de agosto de 2013

Anonimato TOR (The Onion Router)



Tor, es una red de comunicaciones distribuida de baja latencia y superpuesta sobre Internet, en la que el encaminamiento de los mensajes intercambiados entre los usuarios no revela su identidad, osea su dirección IP, además mantiene la integridad y el secreto de la información que viaja por ella, haciendo la navegación anónima y segura.

A continuación les mostraremos un vídeo de como usar TOR para navegar de forma anónima en la WEB



Ejercicios  en clase

Anonimato - Foxy Proxy



Existen muchas maneras de Navegar de forma segura en la Red, una de ellas es hacerlo bajo un proxy en el siguiente Video Tutorial les explicaré ...cómo podemos usar la herramienta FOXY PROXY para FIREFOX y así Navegar de una forma más segura.



Amenazas de la Seguridad Informática


Tomado de apuntes de clase
31 Julio 2013

































Definición de los Actores:
  • ·         Hackers: Son personas que les encanta la seguridad informatica e ingresan sin autorizacion remotamente a la información, pueden ser de moral ambigua
  • ·         Crackers: Rompen un sistema de seguridad por gusto o con algun fin en especial de lucro
  • ·         Sniffers: Su finalidad es descifrar información para obtener datos que le supera servir de bases para realizar ataques
  • ·         Spammers: Son los encargados de enviar Correos masivos con el fin de extraer datos que les sirva y hacer ataques
  • ·         Lamers: Son los que han obtenido programas de la red para hacer daño, muy poco de informática
  • ·         PHreakers: Saben mucho de informática y vulneran las lineas telefónicas para obtener llamadas gratuitas
  • ·         Piratas informáticos: Son quienes descargan información y se cuelgan de redes infringiendo la red por medio de descargas ilegales
  • ·         Amenazas del personal: Son aquellas personas que laboran en una entidad y detectan su vulnerabilidad y atacarla
  • ·         Ex empleados: Usuarios que ya no laboran en la entidad y sus datos aun permanecen habilitados y los usan para vulnerar
  • ·         Intrusos remunerados: Les pagan para entrar a la entidad y luego al sistema y vulnerar la información 


domingo, 11 de agosto de 2013

Instalación BackTrack en Máquina Virtual

 ... Y ...  ¿Qué es BackTrack?   Si te interesa esto del hacking y la Seguridad Informática...  probablemente te interese saber o incluso hayas escuchado de backtrack.

Backtrack como tal es una distribución linux basada en ubuntu, la cual ya incluye por defecto una gran cantidad de herramientas para hacer testing de seguridad informatica en general, aunque también es más usado para hacer test de penetración en seguridad de redes.
Cuenta con muchisimas herramientas que nos sirven para realizar desde escaneos e identificar un vector de ataque, hasta las herramientas necesarias para realizar ataques comunes, claro esta hay que saber utilizar estas herramientas.

Espero que este video les sea interesante. Para el siguiente Tutorial se usó la versión                              .................... BackTrack 5.

sábado, 10 de agosto de 2013

ÉNFASIS I – COMANDOS LINUX

         RESUMEN: Una de las principales necesidades de la humanidad es utilizar los recursos tecnológicos como medio principal para realizar sus actividades diarias, por lo cual, es necesario tener conocimientos básicos sobre dicho tema. Conocer comandos básicos es necesario para cualquier inconveniente o necesidad que se presente. En el presente trabajo se detalla la forma en que se carga una máquina virtual Linux y se utilizan algunos comandos con el fin de conocerlos y ponerlos en partica en el momento que se requiera.

PALABRAS CLAVE: Comandos, Linux, Máquina virtual.

 INTRODUCCIÓN

Esta guía incluye información acerca del uso y las aplicaciones de algunos de los comandos más utilizados del sistema operativo Linux con el fin de aplicar en la vida profesional dichos conocimientos que son tan necesarios a la hora de presentarse algún requerimiento.

En el sistema operativo, los comandos básicamente son pequeños programas que siempre están en carpetas específicas como /bin, /usr/bin o en el súper usuario  /sbin. Por lo anterior “todas las reglas de sintaxis aplicables a los comandos son aplicables a cualquier programa o script de Bash, con un cambio: en lugar de escribir el nombre del comando, hay que especificar exactamente dónde está el programa o script (la ruta del programa o script)”[1]

Los comandos utilizados son los siguientes:

Información del sistema

·         arch: mostrar la arquitectura de la máquina (1).
·         uname -m: mostrar la arquitectura de la máquina (2).
·         uname -r: mostrar la versión del kernel usado.
·         dmidecode -q: mostrar los componentes (hardware) del sistema.
·         hdparm -i /dev/hda: mostrar las características de un disco duro.
·         hdparm -tT /dev/sda: realizar prueba de lectura en un disco duro.
·         cat /proc/cpuinfo: mostrar información de la CPU.
·         cat /proc/interrupts: mostrar las interrupciones.
·         cat /proc/meminfo: verificar el uso de memoria.
·         cat /proc/swaps: mostrar ficheros swap.
·         cat /proc/version: mostrar la versión del kernel.
·         cat /proc/net/dev: mostrar adaptadores de red y estadísticas.
·         cat /proc/mounts: mostrar el sistema de ficheros montado.
·         lspci -tv: mostrar los dispositivos PCI.
·         lsusb -tv: mostrar los dispositivos USB.
·         date: mostrar la fecha del sistema.
·         cal 2011: mostrar el almanaque de 2011.
·         cal 07 2011: mostrar el almanaque para el mes julio de 2011.
·         date 041217002011.00: colocar (declarar, ajustar) fecha y hora.
·         clock -w: guardar los cambios de fecha en la BIOS.

Apagar (Reiniciar Sistema o Cerrar Sesión)

·         shutdown -h now: apagar el sistema (1).
·         init 0: apagar el sistema (2).
·         telinit 0: apagar el sistema (3).
·         halt: apagar el sistema (4).
·         shutdown -h hours:minutes &: apagado planificado del sistema.
·         shutdown -c: cancelar un apagado planificado del sistema.
·         shutdown -r now: reiniciar (1).
·         reboot: reiniciar (2).
·         logout: cerrar sesión.

Archivos y Directorios

·         cd /home: entrar en el directorio “home”.
·         cd ..: retroceder un nivel.
·         cd ../..: retroceder 2 niveles.
·         cd: ir al directorio raíz.
·         ls: ver los ficheros de un directorio.
·         ls -F: ver los ficheros de un directorio.
·         ls -l: mostrar los detalles de ficheros y carpetas de un directorio.
·         ls -a: mostrar los ficheros ocultos.
·         ls *[0-9]*: mostrar los ficheros y carpetas que contienen números.
·         tree: mostrar los ficheros y carpetas en forma de árbol comenzando por la raíz.(1)
·         mkdir dir1: crear una carpeta o directorio con nombre ‘dir1′.
·         rm -f file1: borrar el fichero llamado ‘file1′.
·         rmdir dir1: borrar la carpeta llamada ‘dir1′.

Espacio de Disco

·         df -h: mostrar una lista de las particiones montadas.
·         ls -lSr |more: mostrar el tamaño de los ficheros y directorios ordenados por tamaño.

Usuarios y Grupos

·         groupadd nombre_del_grupo: crear un nuevo grupo.
·         groupdel nombre_del_grupo: borrar un grupo.
·         useradd user1: crear un nuevo usuario.

Permisos en Ficheros (Usa ”+” para colocar permisos y ”-” para eliminar)

·         ls -lh: Mostrar permisos.

Actualizador de paquetes APT (Debian, Ubuntu y derivados)

·         apt-get install package_name: instalar / actualizar un paquete deb.}

Trabajo con la RED (LAN y Wi-Fi)

·         ifconfig eth0: mostrar la configuración de una tarjeta de red Ethernet.
·         hostname: mostrar el nombre del host del sistema.
·         netstat -tup: mostrar todas las conexiones de red activas y sus PID.

Otros

·         who -a: mostrar quien está registrado, e imprimir hora del último sistema de importación, procesos muertos, procesos de registro de sistema, procesos activos producidos por init, funcionamiento actual y últimos cambios del reloj del sistema.



[1] ES.WIKIBOOKS.ORG, disponible en: http://es.wikibooks.org/wiki/Introducci%C3%B3n_a_Linux/Comandos [consultado el 30 de julio de 2013]