viernes, 26 de julio de 2013

los intrusos de la red

Capitulo 2 de computación forense






los hackers son parte del rol de los intrusos ya que se convierte en la palabra clave de ellos para infligir temor, pero los hackers en la realidad son protestantes de las leyes de la libertad y la verdad en la red ademas que estos hackers permiten el desarrollo de mejoras en el software.

Siguiendo con el rol del intruso se da aconocer su forma de actuar y pensar segun su motivacion; la motivacion es lo que produce el pensamiento que conlleva a la accion estas motivaciones son varias como el reto, el ego, espionaje,varios tipos de ideologias, dinero o venganza.como ahi varios tipos de motivacion tambien se pueden encontrar diferentes intrusos como los Ciberterroristas , Phreakers, Script Kiddies, Crackers, Desarrollo de virus y atacantes internos.






Computación forense y los roles


Capitulo 1 de Computación Forense







las nuevas pistas que se forman en cualquier tipo de caso ya no se están limitando hacer físicas ahora las pistas están saliendo del mundo de la tecnología el cual involucra dispositivos de almacenamiento, direcciones IP y dispositivos de la red como access point y routers; ante estas nuevas pistas deben existir nuevos investigadores que se pan aprovechar esta información cifrada.

No solo se trata de tener las pistas sino comprender el modo de operación de uno de nuestros primeros roles el de el intruso el cual es casi siempre motivado por el reto de la tecnología y una recompensa económica y debe tener unos conocimientos avanzados en la seguridad de los usuarios en la red.

el investigador  es igual de informado al intruso ya que los dos roles están altamente relacionados solo con la diferencia de la ética moral que manejan estos dos roles y los comportamientos. Por otra parte el administrador es el desentendido de la historia y es usado como una herramienta por los dos roles anteriores. 

viajes en el anonimato de tor

TOR



Tor es una implemento libre de en ruta miento que permite a los usuarios comunicarse en Internet de una manera anónima  combinado con privoxy que es un servidor anónimo diseñado para mantener al usuario seguro ante su identidad Tor lo que hace es cifrar la información de entrada y la descifra a la salida de la red; aun que Tor no es 100% seguro al momento de cifrar la información pero a un así es uno de las complementos mas usadas en Internet.



la clave WEP no es tan segura como dicen

Buscando una clave WEP

Como cambiar la mac con backtrack

Cambio de MAC



La dirección MAC es un control de acceso al medio el cual es un identificador de 48 bits y con 6 bloques hexa-decimales mas conocido como una dirección física o única de un dispositivo.


viernes, 5 de julio de 2013

un mundo de servidores proxy

 servidores proxy



los servidores proxy nos permiten navegar en la red con una IP diferente como si fuera una mascara para evitar ser identificada.
Ahora como instalar alguno de esos servidores proxy.


 Buscamos una lista de proxy gratuitos


elegimos el país donde queremos utilizar el proxy.


Sale una lista de proxy que se puede utilizar escogemos uno de estos.


Le damos en add new proxy y luego ok



Agregamos la IP del proxy y le damos continuar


le damos que si al mensaje como de seguridad.


Vamos a herramientas  foxyproxy y usamos la IP de servidor que elegimos.



 Ya podemos navegar con una IP de otro país. 


Verificamos si la ip fue cambiada

explora sin miedo con foxyproxy

 FoxyProxy




 Utilizaremos foxyproxy para cambiar nuestra ip



y evitar ser identificados al entrar a la Internet, primero buscamos en google foxyproxy.


FoxyProxy es un complemento para firefox como una aplicación, ahora le damos continuar con la descarga.



Esperamos a que termine la descarga.


Nos dice que si queremos instalar el complemento y le damos en ok.



Al final nos dice que foxy proxy fue instalado correctamente y ya podemos hacer uso de el.


Ahora veremos si nuestra dirección  fue cambiado y eso nos dará a saber que si sirve.