viernes, 26 de julio de 2013

los intrusos de la red

Capitulo 2 de computación forense






los hackers son parte del rol de los intrusos ya que se convierte en la palabra clave de ellos para infligir temor, pero los hackers en la realidad son protestantes de las leyes de la libertad y la verdad en la red ademas que estos hackers permiten el desarrollo de mejoras en el software.

Siguiendo con el rol del intruso se da aconocer su forma de actuar y pensar segun su motivacion; la motivacion es lo que produce el pensamiento que conlleva a la accion estas motivaciones son varias como el reto, el ego, espionaje,varios tipos de ideologias, dinero o venganza.como ahi varios tipos de motivacion tambien se pueden encontrar diferentes intrusos como los Ciberterroristas , Phreakers, Script Kiddies, Crackers, Desarrollo de virus y atacantes internos.






Computación forense y los roles


Capitulo 1 de Computación Forense







las nuevas pistas que se forman en cualquier tipo de caso ya no se están limitando hacer físicas ahora las pistas están saliendo del mundo de la tecnología el cual involucra dispositivos de almacenamiento, direcciones IP y dispositivos de la red como access point y routers; ante estas nuevas pistas deben existir nuevos investigadores que se pan aprovechar esta información cifrada.

No solo se trata de tener las pistas sino comprender el modo de operación de uno de nuestros primeros roles el de el intruso el cual es casi siempre motivado por el reto de la tecnología y una recompensa económica y debe tener unos conocimientos avanzados en la seguridad de los usuarios en la red.

el investigador  es igual de informado al intruso ya que los dos roles están altamente relacionados solo con la diferencia de la ética moral que manejan estos dos roles y los comportamientos. Por otra parte el administrador es el desentendido de la historia y es usado como una herramienta por los dos roles anteriores. 

viajes en el anonimato de tor

TOR



Tor es una implemento libre de en ruta miento que permite a los usuarios comunicarse en Internet de una manera anónima  combinado con privoxy que es un servidor anónimo diseñado para mantener al usuario seguro ante su identidad Tor lo que hace es cifrar la información de entrada y la descifra a la salida de la red; aun que Tor no es 100% seguro al momento de cifrar la información pero a un así es uno de las complementos mas usadas en Internet.



la clave WEP no es tan segura como dicen

Buscando una clave WEP

Como cambiar la mac con backtrack

Cambio de MAC



La dirección MAC es un control de acceso al medio el cual es un identificador de 48 bits y con 6 bloques hexa-decimales mas conocido como una dirección física o única de un dispositivo.


viernes, 5 de julio de 2013

un mundo de servidores proxy

 servidores proxy



los servidores proxy nos permiten navegar en la red con una IP diferente como si fuera una mascara para evitar ser identificada.
Ahora como instalar alguno de esos servidores proxy.


 Buscamos una lista de proxy gratuitos


elegimos el país donde queremos utilizar el proxy.


Sale una lista de proxy que se puede utilizar escogemos uno de estos.


Le damos en add new proxy y luego ok



Agregamos la IP del proxy y le damos continuar


le damos que si al mensaje como de seguridad.


Vamos a herramientas  foxyproxy y usamos la IP de servidor que elegimos.



 Ya podemos navegar con una IP de otro país. 


Verificamos si la ip fue cambiada

explora sin miedo con foxyproxy

 FoxyProxy




 Utilizaremos foxyproxy para cambiar nuestra ip



y evitar ser identificados al entrar a la Internet, primero buscamos en google foxyproxy.


FoxyProxy es un complemento para firefox como una aplicación, ahora le damos continuar con la descarga.



Esperamos a que termine la descarga.


Nos dice que si queremos instalar el complemento y le damos en ok.



Al final nos dice que foxy proxy fue instalado correctamente y ya podemos hacer uso de el.


Ahora veremos si nuestra dirección  fue cambiado y eso nos dará a saber que si sirve.



puertos en la lupa con superscan

 SUPERSCAN





Es una herramienta que permite escanear puertos abiertos dándolo en un formato HTML.







Despues de instalar el super scan podemos agregar un rango para que el programa empieza a escanear los puertos de la pagina web.


nos dará información como cuantos puertos TCP están en un estado de abierto también servidores UDP y tiempo de demora y mucha mas información.




Tiene otras herramientas practicas como:

Hostname/IP
Ping
TraceRoute
Whois
Entre otras............

una buena herramienta para la red






Es un paquete de herramientas que permiten examinar  la red.







 Después de instalar netscantools nos abre una gran cantidad de herramientas que podemos usar;
como ping scanner que permite seleccionar un rango de la dirección ip y mostrara todos los puertos abiertos de la pagina web.



al finalizar  botara una lista de todos los puertos abiertos que encontró en esa pagina como esto:



nos da la IP y el host que esta relacionado tiempo de demora y el estado.




También la herramienta de DNS busca la información relevante de el host como dirección IP y alias.



Traceroute permite ver la ruta que ay de nuestro equipo al servidor de la pagina web.


puertos al descubierto con nmap



NMAP



domingo, 23 de junio de 2013

aprende a escaner la red con angry ip scanner

Permite monitoria la red interna o LAN identificando los nodos conectados al ordenador,disco de red,routers,impresoras de red etc. Muestra la dirección IP que utiliza cada uno de ellos y el tiempo de respuesta, los puertos abiertos, el grupo de trabajo entre otras opciones; es como una herramienta de administración de redes.

Como HTTrack descarga paginas Web

HTTrack



Permite descargar paginas web en el disco duro para poder navegar en ellas sin estar conectado a internet. Puede descargar un sitio entero de Internet.  Descarga las paginas html, imágenes, directorios y muchos mas  ficheros a tu pc.


sábado, 22 de junio de 2013

WhereIsIP y varias de sus funciones

WhereIsIP

Indicando la dirección IP el programa da la ubicación geográfica del usuario o del Server, así se puede encontrar fácilmente la ubicación de alguien ya sea a través de su IP, de un dominio, de un usuario de ICQ, de un email, etc. 

Como ubicar IP remotas con NeoTrace

Neo Trace

NeoTrace es un programa gráfico para el comando DOS"tracert" que te indica los nodos que atraviesa tu pc.
Este programa te indica en que país se encuentra la ip remota al que te estas conectando.



Herramientas de DataWebExtractor

data web extractor


 Extrae los datos de contactos objetivo (correo electrónico, teléfono, fax).Extrae el URL, la etiqueta meta (título, descripción, palabras clave) para la promoción de sitios web, creación de directorios de búsqueda, investigación de la tela.

Los comandos mas importantes de back/track

Coman-dos


viernes, 21 de junio de 2013

Sam Spade excelente herramienta para la red


Sam Spade


Es un paquete de utilidades de Internet de uso general, con algunas características adicionales para ayudar en la localización de la fuente del spam y otras formas de acoso en Internet. 

viernes, 7 de junio de 2013

back/track Instalacion


Introducción


bienvenidos hoy en este bloc verán comandos útiles para el sistema operativo back*track instalado en una maquina virtual.