Seguridad informatica

...

Sample Text

Sample text

Con la tecnología de Blogger.

Social Icons

Followers

Featured Posts

Debian Server

Permite tener mas control sobre el sistema.

Solaris

Alto rendimiento en bases de datos.

Mac

Mejor interfaz grafica en el mercado.

Microsoft Windows

Facilidad de uso.

BackTrack

La mejor herramienta para la seguridad informatica.

martes, 28 de mayo de 2013

COMO HACER INGENIERÍA SOCIAL

INGENIERÍA SOCIAL

Ingeniería social es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas, tales como investigadores privados, criminales, o delincuentes informáticos, para obtener información, acceso o privilegios en sistemas de información que les permitan realizar algún acto que perjudique o exponga la persona u organismo comprometido a riesgo o abusos.



Ingresamos en Google por medio de nuestro navegador e ingresamos los siguiente :

ext pdf curriculum vitae

Y por ultimo damos clic en alguno de estos enlaces para obtener la información de vital importancia






DESCOMPRIMIR ARCHIVOS EN LINUX POR TERMINAL

DESCOMPRIMIR ARCHIVOS EN LINUX

TAR
Se trata de un archivo que combina varios archivos en uno, no hay compresión de datos.

x : extraer
f : desde un archivo
v: para mostrar por pantalla el proceso

tar xvf archivo.tar

GZ
Se trata de un archivo comprimido con gzip

Para descomprimir utilizamos el comando gzip con el flag -d (descomprimir) o bien el comando gunzip.
gunzip archivo.gz
gzip -d archivo.gz

TGZ, TAR.GZ
Un archivo empaquetado con tar y comprimido con gunzip.Se descomprime de la misma forma que los tar, añadiendo el flag z.
tar xvzf archivo.tar.gz

BZ2
Archivo comprimido con bzip2. Para descomprimir se usa el comando bzip2 con el flag -d (descomprimir) o bien el comando bunzip2

bunzip2 archivo.bz2
bzip2 -d archivo.bz2

TAR.BZ2
Para descomprimir se usa también tar, con el flag j en lugar de z
tar xvjf archivo.tar.bz2

ZIP

Archivo comprimido con zip. Se descomprime usando el comando unzip
unzip archivo.zip

RAR

Formato propietario de RarLab, creadores del famoso Winrar
sudo aptitude install rar
Se descomprime con el flag -x (eXtract, extraer)
rar -x archivo.rar

OCULTAR CARPETA CON COMANDOS POR DOS

OCULTAR CARPETA CON DOS

Cuando usted tiene un archivo o una carpeta que no quiere que nadie vea, lo más fácil y
a la mano es ver las Propiedades de ese elemento (archivo/carpeta) y marcar la
propiedad “Oculto”, actualizar la vista presionando F5 y listo! desaparecían de
Windows, o mejor dicho: se ocultan.
Pero ese método no es tan seguro ni tan importante puesto que cualquier usuario que
acostumbre a andar hurgando de todo en un sistema Windows simplemente irá ¡a las
“Opciones de Carpeta” del panel de control o al menú Herramientas > Opciones de
Carpeta para marcar “Mostrar todas las carpetas y Archivos Ocultos y hacer visibles
todos los archivos ocultos del sistema.
Otra forma mas fácil serla usar uno de los programas comerciales para proteger archivos
y carpetas y seleccionar los archivos necesarios y vuala ¡!! Todo listo y protegido, pero
particularmente yo no soy amante de los programas que acostumbran a residir en
memoria todo el tiempo, así que, esta es mi manera de hacerlo.
Un archivo o carpeta en Windows posee varios atributos en sus propiedades, los cuales
pueden considerarse como activos o no activos. Estos atributos son Archivo, Oculto, y
Saló lectura. De hecho que existen otros atributos que no traerá© a cuenta debido a que
no es el objetivo detallar todos y cada uno de ellos aunque se dará© una breve
explicación al respecto.



Cada archivo posee estos atributos los cuales representan un BIT de datos en cada uno
de ellos. Supongamos que este BIT es algo así como “Existe/No existe”, entonces
cuando nosotros vamos a las propiedades de un archivo/carpeta y marcamos cada uno
de los atributos estamos modificando ese BIT.
Ahora.. yendo al grano sobre lo que se trata este articulo, vamos a tomar en cuenta un
atributo que no aparece en las propiedades el cual es llamado “Atributo de Sistema” el
cual poseen normalmente solo los archivos importantes para el mismo sistema operativo
Windows, y que no aparecen aun al mostrar los archivos ocultos por esa misma razón.
Lo que vamos a hacer es darle el atributo de “Archivo de Sistema” al archivo/carpeta
que vamos a ocultar e incluso el atributo oculto.
Estos atributos por lo general solo se puedes establecer mediante una ventana de
comandos de MS-DOS haciendo uso del programa Attrib.exe. Este pequeño programa
es la versión rudimentaria de algunas de las características de la ventana actual de
Propiedades de Archivo en Windows, y que sirve para establecer los atributos mediante
los modificadores mas (+) y menos (-) y los Switches H (de Hiden-Oculto), R (de Read
Only), A (de Archivo) y S (de Sistema).
Aclaro lo anterior porque hoy en DIA, casi nadie se acuerda de que antes de que
existieran las ventanas y tanta monería de Windows, todo se hacia en una terminal de
comandos.
Supongamos en que en la unidad C: vamos a crear una carpeta llamada “abc” a la cual
le vamos a dar el atributo de sistema para efectos de poderla ocultar, así que en una
ventana de comandos vamos a escribir esto:
attrib +s +h C:\abc
Lo mismo para un archivo:
attrib +s +h C:\MiArchivo.zip
Lo que hemos hecho es asignarle el atributo de “Sistema” y “Oculto” a lo anterior,
agregando el modificador (+) al archivo/carpeta. Al hacer esto le hemos dicho a
Windows que oculte esos archivos porque son supuestamente de “sistema”, aunque solo
te diré que recuerdes bien el nombre y la ubicación a lo que le asignes este atributo para
poder quitárselo cuando ya no lo necesites anteponiendo el modificador (-) a la letra
“S”, así por ejemplo:
attrib -s -h C:\abc
Lo mismo para un archivo:
attrib -s -h C:\MiArchivo.zip

Ejemplo:


Aunque esto no es la gran cosa (si es que esperabas mas) te dirá que es un método fácil
y rápido, y que ubicando dichos elementos en un carpeta de poco acceso por parte de
una persona normal será un tanto difícil de encontrar.
Si una persona se le ocurre ir a las propiedades de carpeta y quitar la marca de
verificación a “Ocultar archivos protegidos del sistema operativo (recomendado)” pues
podrá ver esos archivos marcados como de sistema y ocultos, pero si nadie sabe lo que
has hecho para ocultarlos.. despreocúpate, puesto que ni al efectuar una búsqueda
normal van a aparecer.



Ahora antes de finalizar este tema dará una pequeña explicación: Si has ocultado una
carpeta mediante este todo y no quieres estar quitando los atributos cada vez que quieras
abrir dicha carpeta solo digita en la barra de dirección de cualquier ventana en donde
estas:
C:\abc y ver que de inmediato aparecerá el contenido de esa carpeta. La ruta puede
variar según el lugar donde hayas puesto la carpeta oculta, y además Windows quita el
historial de archivos y carpetas de sistema cada vez que se reinicia.

Información sobre el atributo “Archivo”:

El atributo archivo representa a aquellos archivos que han sido modificados en algún
momento ya sea por el usuario o programa, este atributo incluye a las carpetas.
Normalmente siempre esta marcada esta casilla debido al constante uso que se le da a
los archivos y carpetas, para ilustrarte mejor sobre esto, has click sobre las propiedades
de un archivo de texto plano cualquiera y desmarca el atributo “Archivo”, luego da clic
en Aceptar y vuelve a ver las propiedades del mismo archivo. Ver que el atributo
“Archivo no aparece modificado puesto que después que desmarcaste dicho archivo ya
no volviste a modificar. Ahora abre ese mismo archivo de texto, agrega una letra,
guárdalo y ciérralo, y ve a ver de nuevo las propiedades del mismo y veras que
automáticamente aparece marcado otra vez.

Imagen de la ayuda del comando ATTRIB:





COMANDOS DE RECONOCIMIENTO MS-DOS

COMANDOS MS-DOS BÁSICOS


Una ruta o camino especifica el nombre completo de un directorio. Es decir, el trayecto que se
debe seguir para ir desde la unidad hasta donde el punto final.
Ingrese a través del icono de Windows y en la ventana ejecutar y digite el comando cmd,
identifique la ruta en la cual se encuentra.

Es necesario ubicarse en C para iniciar el ejercicio, esto se hace digitando cd .. Tantas veces sea
necesario.


Por medio del comando help se observan los comandos que DOS maneja y su significado,





1. DIR: muestra una lista de archivos y subdirectorios en un directorio.
2. GOTO: direcciona el intérprete de comandos de Windows en una línea en un programa por
lotes.
3. FTYPE: muestra o modifica los tipos de archivo usados en una asociación de extensión de
archivo.
4. POPD: restaura el valor anterior del directorio actual guardado por PUSHD.
5. BREAK: establece o elimina la comprobación extendida de Ctrl+C.
6. ASSOC: muestra o modifica las asociaciones de las extensiones de archivo.


1. Date



2. Time



3. Ver



4. Cls





5. Dir





lunes, 27 de mayo de 2013

SAM SPADE

SAM SPADE




Una utilidad de seguimiento de correo no deseado útil.


ELIMINAR VIRUS DE ACCESO DIRECTO

ELIMINACIÓN DE VIRUS

Para eliminar la eliminación de virus que crean accesos directos es muy sencillo ya que lo podemos realizar de la siguiente manera :





 1.Ingresamos al cmd como administradores e ingresamos al disco donde se encuentra alojado el virus.






2. Ingresamos el siguiente comando:
Attrib /d /s -r -h -s *.* 

Attrib: Para visualizar o modificar atributos.
/d: Para poder procesar carpetas.
/s: Para poder procesar subcarpetas.
-r: Quitar atributos de solo lectura.
-h: Quitar atributos de oculto.
-s: Quitar atributos de sistema.
*.*: Para archivos de cualquier nombre, con cualquier extensión.

Luego si desinfectar eliminando los accesos directos.

domingo, 26 de mayo de 2013

INSTALACIÓN Y PRIMEROS PASOS CON FOCA

FOCA

La versión Free de foca realiza búsqueda de servidores, dominios, URL y documentos publicados, así como el descubrimiento de versiones de software en servidores y clientes. FOCA se hizo famoso por la extracción de metadatos en documentos públicos





Cuidado el uso de este programa es ilegal , puede cometer un delito informático  recuerde este tutorial es orientado a la seguridad informática ya que es netamente académico.

jueves, 23 de mayo de 2013

NAVEGACIÓN ANONIMA A TRAVES DE MOZILLA

NAVEGACIÓN ANÓNIMA MOZILLA

Ahora veremos otra manera de realizar esta navegación anónima, la cual realizaremos directamente desde nuestro equipo descargando un complemento a nuestro navegador en este caso lo primero que realizaremos será la búsqueda del complemento FOXYPROXY para el navegador Mozilla que será el que utilicemos en nuestra prueba.




Ahora realizaremos la descarga del mismo.








Una vez realizado esto nos dirigimos al icono de FOXYPROXY el cual podemos ver en la parte inferior derecha del navegador o junto a la barra de navegación.




Una vez realizado esto nos dirigimos al icono de FOXYPROXY el cual podemos ver en la parte inferior derecha del navegador o junto a la barra de navegación.



Una vez hay al realiza clic sobre el icono este nos desplegara la siguiente pantalla.





Una vez realizado esto el paso siguiente es cerrar la pestaña en la cual seleccionamos la dirección del proxy veremos cómo nuestro icono de FOXYPROXY cambia su aspecto.






Y listo para realizar nuestra navegación de forma anónima.






Posterior a esto realizamos la validación de la IP por medio de la cual estamos navegando.









Y en este caso tenemos.








En este caso vemos que aunque no nos cambio de dirección IP si nos está informando que estamos entrando por medio del proxy que nosotros seleccionamos, para continuar con nuestra practica realizaremos este ejercicio con otras direcciones diferentes.

Para continuar con nuestra prueba utilizaremos ahora la dirección IP 186.42.212.236 con puerto 3138 del ecuador para realizar la nueva validación.







En esta dirección se nos solicita la confirmación del acceso enviando un código específico cuando tratamos de realizar la primera conexión.









Después de enviado este si nos permite realizar las conexiones a las paginas que nosotros requerimos.











Confirmamos nuevamente la IP por la cual estamos realizando la navegación.










Y encontramos exactamente lo mismo que vimos en la conexión anterior aun cuando no  cambio la dirección IP se nota que estamos pasando por el PROXY que solicitamos.







Por este PROXY realizamos navegaciones por otras páginas diferentes para evidenciar que podemos realizar esta conexión a cualquier tipo de página.






miércoles, 22 de mayo de 2013

NAVEGACIÓN ANONIMA A TRAVÉS DE UNA PAGINA WEB

NAVEGACIÓN ANÓNIMA 

Lo primero que realizamos es una navegación a través de una página web que nos provee el enmascaramiento de nuestra dirección IP. Para esto validaremos con anterioridad cual es nuestra dirección IP.                                       







Posterior a esto realizaremos la búsqueda de una página web que nos permita realizar la navegación por medio de ella realizando el cambio de nuestra dirección IP.







Identificar la primera pagina que nos permite realizar la conexión.









Realizamos nevagacion a varios sitios por medio de esta pagina.





Posterior a esto realizamos la validación de la dirección IP por medio de la cual estamos conectados en este momento.






Vemos que aun cuando estamos navegando desde el mismo PC por medio del mismo navegador, al realizarlo a través de esta página nuestra dirección es modificada y pareciese que estuviera navegando desde otro equipo cualquiera, recordemos la IP normal con que empezamos a navegar.








domingo, 19 de mayo de 2013

EXPLORANDO METADATOS

METADATOS

Son datos que describen otros datos e Información descriptiva del dato.
Es importante tener claro que datos es algo muy diferente a metadatos:
Dato: Información dispuesta de manera adecuada para su tratamiento por un ordenador.
Real Academia Española www.rae.es
Metadato: No definido por la Real Academia Española.

Herramienta que permite leer y modificar los metadatos de imágenes digitales. 
Comando exiftool: sirve para visualizar y editar la metadata y Exif de archivos gráficos, incluidos Raw y DNG.







Caso de estudio presentadora de televisión CATHERINE SCHWARTZ (CAT SCHWARTZ) 









Publicó en su blog una foto de su cara, recortada de otra imagen, cuando alguien le extrajo el thumbnail se podía visualizar la imagen original.

Comando: exiftool –b –ThumbnailImage imagen.jpg > thumbnail.jpg


¿EXISTE RIESGO?

Claro que si, ya que estos son totalmente ocultos y un usuario malintencionado puede usarlos en contra de la seguridad del sistema, por lo tanto debemos entender que esta característica existe y cómo se usa.















UBUNTU POR VIRTUALBOX

UBUNTU EN MAQUINA VIRTUAL

1.  Descargar virtual box  https://www.virtualbox.org/






2.   Instalarlo en su PC
3.   Abrir el enlace en el escritorio




Ir al icono nueva, ahí saldrá el asistente que nos ayudara a montar nuestra unidad virtual
Le damos siguiente





Ahí encontramos un  campo de acceso del nombre del sistema operativo a instalar

En este caso Ubuntu y buscamos el tipo de sistema operativo LINUX y el tipo UBUNTU

aquí cuadramos la capacidad de memoria ram que le vamos a dejar para instalar el sistema operativo en este caso le dejamos 512.




le damos la opción de crear un disco virtual nuevo




nos muestra los parámetros anteriormente mencionados y le damos terminar.



Nos sale nuevamente la pantalla principal pero si nos damos cuentea ya se encuentra Ubuntu entre nuestros sistemas a cargar pero esta en estado de apagado


Le damos click en iniciar y nos sale una pantalla que nos dice que quedan activados los dos sistemas operativos en mi caso win7 y Ubuntu.






Aquí le damos el medio en el que vamos a instalar si es por cd el toma por defecto la unidad de cd si es por imagen (iso) la buscamos



Y le damos la imagen iso en su ubicación.




Ahí nos muestra la configuración de lo que le hemos dado, empezamos a instalar nuestro Ubuntu y asi se instala ubuntu por maquina virtual.