SlideShare una empresa de Scribd logo
1 de 4
Descargar para leer sin conexión
Foro de HackXcrack
Foro de HackXcrack
Foro de HackXcrack
Foro de HackXcrack
Manual del Novato Por HxC Mods-Adm
Desarrollo de Prácticas
Página: 8
PRÁCTICA 4. CREAR UN BANCO DE PRUEBAS. (Por HxC Mods-Adm)
Hemos hablado de eSafe, a estas alturas ya lo deberías tener instalado en tu PC, ahora vamos a configurar
el módulo sandbox, la traducción literal sería caja de arena, esto es, un banco de pruebas para que las
aplicaciones que se instalen en tu PC las puedas seguir paso a paso durante su ejecución y así conocer las
zonas de disco que acceden, si efectúan o no conexiones a Internet, abren puertos, etc. Todo ello dentro
de un “cajón” del que no puedan salir de forma que podemos anticiparnos a los posibles daños antes de
que estos se produzcan.
El módulo sandbox puede proteger los diferentes componentes software y hardware de tu PC, los más
importantes deberían ser los discos duros y sistemas de archivos, nuestro cajón de arena puede ser
configurado de tal forma que permita al nuevo programa el acceso a directorios muy concretos, como
mínimo debe estar permitido la lectura y ejecución del propio directorio de la aplicación, para la primera
prueba se deberías desactivar los permisos de escritura y eliminación, son especialmente críticas las
aplicaciones con vínculos on-line y acceso a módems, adaptadores RDSI, tarjetas de red, etc., de ellos
pueden abusar los troyanos para transmitir datos confidenciales e incluso modificar los números de
marcado telefónico y efectuar llamadas a números de pago 906, o al extranjero. También debemos prestar
especial atención a los accesos a los archivos del registro.
Para usar eSafe como sandbox podemos utilizar las reglas predefinidas o crear un conjunto de reglas
especiales para la nueva aplicación, las reglas predefinidas son:
• Blank: Conjunto de reglas vacío que sólo protege al propio eSafe.
• Freeze Desktop: Bloquea el escritorio y el menú de inicio.
• Internet Applications: Protege de los peligros procedentes de Internet y scripts peligrosos
• Internet Explorer: Permite acceder a las áreas donde IE tenga algo que buscar e impide la
creación de archivos script en todos los dispositivos.
• NetScape: Idem de IE pero para NetScape Navigator
• Untrusted Applications: Es el conjunto de reglas para aplicaciones sospechosas, restringe el
acceso a esas aplicaciones a unos pocos directorios de prueba y descarga, así como a la carpeta
temporal, también bloquea la creación de scripts.
Descargado de www.DragonJAR.us / Google => "La WeB de DragoN"
Foro de HackXcrack
Foro de HackXcrack
Foro de HackXcrack
Foro de HackXcrack
Manual del Novato Por HxC Mods-Adm
Desarrollo de Prácticas
Página: 9
Si lo que se deseas es crear un conjunto de reglas personalizado, hay que seleccionar Blank y luego pulsar
el botón Salvar Como para darle un nombre al nuevo conjunto de reglas, en el ejemplo vamos a crear un
sencillo conjunto de reglas para el inofensivo programa que distribuye Hacienda para el cálculo del IRPF,
para ello creamos un nuevo conjunto de reglas llamado Hacienda.
Ahora hay que escoger los discos, carpetas, etc., a proteger. Lo normal sería bloquear el acceso a todas las
unidades de disco y directorios excepto el de la propia aplicación (en nuestro caso C:AEAT, debería de
quedar como sigue:
Aunque no se observe en la pantalla anterior, antes de permitir todas las actividades a la carpeta AEAT se
negaron Todas las Actividades Permitidas sobre la unidad A: y Sólo se permite Leer y ejecutar en C:
En ocasiones resulta lógico autorizar más directorios, por ejemplo muchas aplicaciones necesitan escribir
en el directorio Temporal de Windows, si hace falta podemos autorizar con permisos de escritura a ese
directorio, por el momento no lo haremos, y así eSafe nos informará de aquellos accesos que precisa la
aplicación.
Después de crear el conjunto de reglas, selecciona la Ficha Activación y activa el conjunto de reglas
Descargado de www.DragonJAR.us / Google => "La WeB de DragoN"
Foro de HackXcrack
Foro de HackXcrack
Foro de HackXcrack
Foro de HackXcrack
Manual del Novato Por HxC Mods-Adm
Desarrollo de Prácticas
Página: 10
Ahora, en la zona de Áreas protegidas cuando: define la aplicación a utilizar, para ello pulsa en el botón
de Añadir (es el icono que parece un documento situado a la izquierda de la x en rojo, que por supuesto
sirve para eliminar la aplicación del sandbox), busca el nombre de la aplicación en su carpeta y añádela,
aparecerá algo así:
Vamos a la ficha de Cómo reaccionar, deberías negar el acceso y parar en todas sus opciones, esto sólo
afectará a las infracciones cometidas, recuerda que el propio directorio de la aplicación tiene permitida
todas las actividades. Se puede bloquear la aplicación silenciosamente, pero eso no nos daría la
posibilidad de conocer los lugares no permitidos a los que accede nuestra aplicación.
Finalmente pulsa sobre Salvar, para almacenar el conjunto de reglas.
Cuando la aplicación se ejecute, en el caso de que viole alguna de las reglas establecidas, eSafe parará y
preguntará qué debe hacer, dejándote elegir entre:
Permita hasta siguiente: Permite un acceso provisional hasta el próximo reinicio del
ordenador, las reglas no se cambian, de manera que la próxima vez que se ejecute el
programa volverá a preguntar.
Permita en el futuro: Autoriza el acceso ahora y para siempre, eSafe modifica las
reglas de protección para que no le vuelva a preguntar nunca.
No permita: Impide totalmente el acceso, elige esta opción si tienes dudas, puede
ocurrir que el programa no funcione pero tu máquina estará a salvo,
Descargado de www.DragonJAR.us / Google => "La WeB de DragoN"
Foro de HackXcrack
Foro de HackXcrack
Foro de HackXcrack
Foro de HackXcrack
Manual del Novato Por HxC Mods-Adm
Desarrollo de Prácticas
Página: 11
Antes de realizar la prueba, esto es, ejecutar la aplicación, deberíamos decidir el modo de ejecución, entre
Automático o interactivo, por regla general se debe ejecutar el modo automático, que es el que hay si no
se modifica nada, para cambiar al modo interactivo, es preciso acceder al panel de Administración y
ficha administración de usuarios, escoger el usuario anónimo y en la categoría de Privilegios-eSafe
Desktop-Opciones de Permisos, verificar esta opción (hacer doble clic sobre ella) de forma que verás
algo parecido a esto:
A partir de ahora cada vez que se produzca una violación de las reglas, se advertirá para que se tome una
decisión. El hecho de haberlo realizado sobre el usuario anónimo es por que afectará a TODOS los
usuarios registrados en eSafe.
Si se detectan accesos prohibidos o simplemente la aplicación no se ejecuta correctamente por que eSafe
no lo permite, puedes y debes, ver los Informes, para ello desde el panel de Administración, pulsa sobre
la ficha Configurar Informe y haz clic en el Botón Ver Informe, en nuestro ejemplo se verá lo siguiente:
Fíjate que puedes guardar, imprimir, borrar, ... el informe. Fíjate también que el usuario que provocó la
violación de las reglas es el Administrador, que en mi caso estoy utilizando Windows 2000 Server, con
plenos derechos y privilegios sobre todo el sistema, y sin embargo eSafe bloquea el acceso a esos
archivos aunque los permisos NTFS de ellos son de control total.
Descargado de www.DragonJAR.us / Google => "La WeB de DragoN"

Más contenido relacionado

La actualidad más candente

La actualidad más candente (18)

Configuraciones
Configuraciones Configuraciones
Configuraciones
 
Presentación1
Presentación1Presentación1
Presentación1
 
Curso induccion opus_2015
Curso induccion opus_2015Curso induccion opus_2015
Curso induccion opus_2015
 
Como cuidar el computador
Como cuidar el computadorComo cuidar el computador
Como cuidar el computador
 
Instalar edo
Instalar edoInstalar edo
Instalar edo
 
Infeccion por troyano optix pro
Infeccion por troyano optix proInfeccion por troyano optix pro
Infeccion por troyano optix pro
 
Algorismos
AlgorismosAlgorismos
Algorismos
 
Firewall de windows
Firewall de windowsFirewall de windows
Firewall de windows
 
Python
PythonPython
Python
 
Edin 5
Edin  5Edin  5
Edin 5
 
Hack x crack_bindear
Hack x crack_bindearHack x crack_bindear
Hack x crack_bindear
 
Fuente
FuenteFuente
Fuente
 
Solucion para ingresar al #idse #imss #sat fallas de java 51
Solucion para ingresar al #idse #imss #sat fallas de java  51Solucion para ingresar al #idse #imss #sat fallas de java  51
Solucion para ingresar al #idse #imss #sat fallas de java 51
 
12 consejos para mantener nuestra computadora segura
12 consejos para mantener nuestra computadora segura12 consejos para mantener nuestra computadora segura
12 consejos para mantener nuestra computadora segura
 
Construcción plataforma educativa en la red escolar (chamilo huayra)
 Construcción plataforma educativa en la red  escolar (chamilo huayra) Construcción plataforma educativa en la red  escolar (chamilo huayra)
Construcción plataforma educativa en la red escolar (chamilo huayra)
 
Quitar Nefartanulo Ransomware
Quitar Nefartanulo RansomwareQuitar Nefartanulo Ransomware
Quitar Nefartanulo Ransomware
 
Presentacion de la practica berdin 1500060000
Presentacion de la practica berdin 1500060000Presentacion de la practica berdin 1500060000
Presentacion de la practica berdin 1500060000
 
5.guia de instalación edo 2016
5.guia de instalación edo   20165.guia de instalación edo   2016
5.guia de instalación edo 2016
 

Similar a Practicas hackx crack_04

Práctica 4: Registro y configuración inicio de Windows
Práctica 4: Registro y configuración inicio de WindowsPráctica 4: Registro y configuración inicio de Windows
Práctica 4: Registro y configuración inicio de Windowsjosemafe7
 
Practica 3 investiga win7 (1)
Practica 3  investiga win7 (1)Practica 3  investiga win7 (1)
Practica 3 investiga win7 (1)PaulaGetRamos
 
Practica 3 investiga win7 (1)
Practica 3  investiga win7 (1)Practica 3  investiga win7 (1)
Practica 3 investiga win7 (1)PaulaGetRamos
 
Practica 3 investiga win7 (1)
Practica 3  investiga win7 (1)Practica 3  investiga win7 (1)
Practica 3 investiga win7 (1)PaulaGetRamos
 
proyecto de rene alumno: Pazaran
proyecto de rene  alumno: Pazaranproyecto de rene  alumno: Pazaran
proyecto de rene alumno: PazaranIvan Guetta Cruz
 
Bloqueo de-ejecutables-en-windows-xp
Bloqueo de-ejecutables-en-windows-xpBloqueo de-ejecutables-en-windows-xp
Bloqueo de-ejecutables-en-windows-xpjtk1
 
Configuracinyadministracindelsistemaoperativo
ConfiguracinyadministracindelsistemaoperativoConfiguracinyadministracindelsistemaoperativo
ConfiguracinyadministracindelsistemaoperativoVictor Zapata
 
Configuración y administración del sistema operativo
Configuración y administración del sistema operativoConfiguración y administración del sistema operativo
Configuración y administración del sistema operativoFátima López
 
Investigación windows
Investigación windowsInvestigación windows
Investigación windowsandrea95ol
 
Sistema de registro de windows
Sistema de registro de windowsSistema de registro de windows
Sistema de registro de windowsRosariio92
 
Palabras tecnicas jeimy[1]
Palabras tecnicas jeimy[1]Palabras tecnicas jeimy[1]
Palabras tecnicas jeimy[1]jecalde1993
 
Palabras tecnicas jeimy[1]
Palabras tecnicas jeimy[1]Palabras tecnicas jeimy[1]
Palabras tecnicas jeimy[1]jecalde1993
 
Como sustituir y reparar archivos dañados de windows
Como sustituir y reparar archivos dañados de windowsComo sustituir y reparar archivos dañados de windows
Como sustituir y reparar archivos dañados de windowsclaudiapatri2013
 
Practica 3 investiga win7
Practica 3  investiga win7Practica 3  investiga win7
Practica 3 investiga win7alejandro095
 
Mejorar el rendimiento del computador
Mejorar el rendimiento del computadorMejorar el rendimiento del computador
Mejorar el rendimiento del computadorFreddy Antipa Zuñiga
 

Similar a Practicas hackx crack_04 (20)

Práctica 4: Registro y configuración inicio de Windows
Práctica 4: Registro y configuración inicio de WindowsPráctica 4: Registro y configuración inicio de Windows
Práctica 4: Registro y configuración inicio de Windows
 
SisOpera.pdf
SisOpera.pdfSisOpera.pdf
SisOpera.pdf
 
Practica 3 investiga win7 (1)
Practica 3  investiga win7 (1)Practica 3  investiga win7 (1)
Practica 3 investiga win7 (1)
 
Practica 3 investiga win7 (1)
Practica 3  investiga win7 (1)Practica 3  investiga win7 (1)
Practica 3 investiga win7 (1)
 
Practica 3 investiga win7 (1)
Practica 3  investiga win7 (1)Practica 3  investiga win7 (1)
Practica 3 investiga win7 (1)
 
proyecto de rene alumno: Pazaran
proyecto de rene  alumno: Pazaranproyecto de rene  alumno: Pazaran
proyecto de rene alumno: Pazaran
 
Bloqueo de-ejecutables-en-windows-xp
Bloqueo de-ejecutables-en-windows-xpBloqueo de-ejecutables-en-windows-xp
Bloqueo de-ejecutables-en-windows-xp
 
Configuracinyadministracindelsistemaoperativo
ConfiguracinyadministracindelsistemaoperativoConfiguracinyadministracindelsistemaoperativo
Configuracinyadministracindelsistemaoperativo
 
Configuración y administración del sistema operativo
Configuración y administración del sistema operativoConfiguración y administración del sistema operativo
Configuración y administración del sistema operativo
 
Investigación windows
Investigación windowsInvestigación windows
Investigación windows
 
Sistema de registro de windows
Sistema de registro de windowsSistema de registro de windows
Sistema de registro de windows
 
Tutorial Para Mantenimiento Pc
Tutorial Para Mantenimiento PcTutorial Para Mantenimiento Pc
Tutorial Para Mantenimiento Pc
 
Elvisy and
Elvisy andElvisy and
Elvisy and
 
Palabras tecnicas jeimy[1]
Palabras tecnicas jeimy[1]Palabras tecnicas jeimy[1]
Palabras tecnicas jeimy[1]
 
Palabras tecnicas jeimy[1]
Palabras tecnicas jeimy[1]Palabras tecnicas jeimy[1]
Palabras tecnicas jeimy[1]
 
Como sustituir y reparar archivos dañados de windows
Como sustituir y reparar archivos dañados de windowsComo sustituir y reparar archivos dañados de windows
Como sustituir y reparar archivos dañados de windows
 
Alvis
AlvisAlvis
Alvis
 
Practica 3 investiga win7
Practica 3  investiga win7Practica 3  investiga win7
Practica 3 investiga win7
 
Tutorial ubuntu
Tutorial ubuntuTutorial ubuntu
Tutorial ubuntu
 
Mejorar el rendimiento del computador
Mejorar el rendimiento del computadorMejorar el rendimiento del computador
Mejorar el rendimiento del computador
 

Más de Aldo Jamir Leone Icaza (11)

Practicas hackx crack_03
Practicas hackx crack_03Practicas hackx crack_03
Practicas hackx crack_03
 
Practicas hackx crack_02
Practicas hackx crack_02Practicas hackx crack_02
Practicas hackx crack_02
 
Practicas hackx crack_01
Practicas hackx crack_01Practicas hackx crack_01
Practicas hackx crack_01
 
Practicas hackx crack_07
Practicas hackx crack_07Practicas hackx crack_07
Practicas hackx crack_07
 
Practicas hackx crack_06
Practicas hackx crack_06Practicas hackx crack_06
Practicas hackx crack_06
 
Practicas hackx crack_05
Practicas hackx crack_05Practicas hackx crack_05
Practicas hackx crack_05
 
Practicas hackx crack_03
Practicas hackx crack_03Practicas hackx crack_03
Practicas hackx crack_03
 
Practicas hackx crack_01
Practicas hackx crack_01Practicas hackx crack_01
Practicas hackx crack_01
 
hackx crack_02
hackx crack_02hackx crack_02
hackx crack_02
 
Practicas hackx crack_01
Practicas hackx crack_01Practicas hackx crack_01
Practicas hackx crack_01
 
50 cosas donde puedo utilizar el bicarbonato de sodio
50 cosas donde puedo utilizar el bicarbonato de sodio50 cosas donde puedo utilizar el bicarbonato de sodio
50 cosas donde puedo utilizar el bicarbonato de sodio
 

Último

Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 

Último (20)

Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 

Practicas hackx crack_04

  • 1. Foro de HackXcrack Foro de HackXcrack Foro de HackXcrack Foro de HackXcrack Manual del Novato Por HxC Mods-Adm Desarrollo de Prácticas Página: 8 PRÁCTICA 4. CREAR UN BANCO DE PRUEBAS. (Por HxC Mods-Adm) Hemos hablado de eSafe, a estas alturas ya lo deberías tener instalado en tu PC, ahora vamos a configurar el módulo sandbox, la traducción literal sería caja de arena, esto es, un banco de pruebas para que las aplicaciones que se instalen en tu PC las puedas seguir paso a paso durante su ejecución y así conocer las zonas de disco que acceden, si efectúan o no conexiones a Internet, abren puertos, etc. Todo ello dentro de un “cajón” del que no puedan salir de forma que podemos anticiparnos a los posibles daños antes de que estos se produzcan. El módulo sandbox puede proteger los diferentes componentes software y hardware de tu PC, los más importantes deberían ser los discos duros y sistemas de archivos, nuestro cajón de arena puede ser configurado de tal forma que permita al nuevo programa el acceso a directorios muy concretos, como mínimo debe estar permitido la lectura y ejecución del propio directorio de la aplicación, para la primera prueba se deberías desactivar los permisos de escritura y eliminación, son especialmente críticas las aplicaciones con vínculos on-line y acceso a módems, adaptadores RDSI, tarjetas de red, etc., de ellos pueden abusar los troyanos para transmitir datos confidenciales e incluso modificar los números de marcado telefónico y efectuar llamadas a números de pago 906, o al extranjero. También debemos prestar especial atención a los accesos a los archivos del registro. Para usar eSafe como sandbox podemos utilizar las reglas predefinidas o crear un conjunto de reglas especiales para la nueva aplicación, las reglas predefinidas son: • Blank: Conjunto de reglas vacío que sólo protege al propio eSafe. • Freeze Desktop: Bloquea el escritorio y el menú de inicio. • Internet Applications: Protege de los peligros procedentes de Internet y scripts peligrosos • Internet Explorer: Permite acceder a las áreas donde IE tenga algo que buscar e impide la creación de archivos script en todos los dispositivos. • NetScape: Idem de IE pero para NetScape Navigator • Untrusted Applications: Es el conjunto de reglas para aplicaciones sospechosas, restringe el acceso a esas aplicaciones a unos pocos directorios de prueba y descarga, así como a la carpeta temporal, también bloquea la creación de scripts. Descargado de www.DragonJAR.us / Google => "La WeB de DragoN"
  • 2. Foro de HackXcrack Foro de HackXcrack Foro de HackXcrack Foro de HackXcrack Manual del Novato Por HxC Mods-Adm Desarrollo de Prácticas Página: 9 Si lo que se deseas es crear un conjunto de reglas personalizado, hay que seleccionar Blank y luego pulsar el botón Salvar Como para darle un nombre al nuevo conjunto de reglas, en el ejemplo vamos a crear un sencillo conjunto de reglas para el inofensivo programa que distribuye Hacienda para el cálculo del IRPF, para ello creamos un nuevo conjunto de reglas llamado Hacienda. Ahora hay que escoger los discos, carpetas, etc., a proteger. Lo normal sería bloquear el acceso a todas las unidades de disco y directorios excepto el de la propia aplicación (en nuestro caso C:AEAT, debería de quedar como sigue: Aunque no se observe en la pantalla anterior, antes de permitir todas las actividades a la carpeta AEAT se negaron Todas las Actividades Permitidas sobre la unidad A: y Sólo se permite Leer y ejecutar en C: En ocasiones resulta lógico autorizar más directorios, por ejemplo muchas aplicaciones necesitan escribir en el directorio Temporal de Windows, si hace falta podemos autorizar con permisos de escritura a ese directorio, por el momento no lo haremos, y así eSafe nos informará de aquellos accesos que precisa la aplicación. Después de crear el conjunto de reglas, selecciona la Ficha Activación y activa el conjunto de reglas Descargado de www.DragonJAR.us / Google => "La WeB de DragoN"
  • 3. Foro de HackXcrack Foro de HackXcrack Foro de HackXcrack Foro de HackXcrack Manual del Novato Por HxC Mods-Adm Desarrollo de Prácticas Página: 10 Ahora, en la zona de Áreas protegidas cuando: define la aplicación a utilizar, para ello pulsa en el botón de Añadir (es el icono que parece un documento situado a la izquierda de la x en rojo, que por supuesto sirve para eliminar la aplicación del sandbox), busca el nombre de la aplicación en su carpeta y añádela, aparecerá algo así: Vamos a la ficha de Cómo reaccionar, deberías negar el acceso y parar en todas sus opciones, esto sólo afectará a las infracciones cometidas, recuerda que el propio directorio de la aplicación tiene permitida todas las actividades. Se puede bloquear la aplicación silenciosamente, pero eso no nos daría la posibilidad de conocer los lugares no permitidos a los que accede nuestra aplicación. Finalmente pulsa sobre Salvar, para almacenar el conjunto de reglas. Cuando la aplicación se ejecute, en el caso de que viole alguna de las reglas establecidas, eSafe parará y preguntará qué debe hacer, dejándote elegir entre: Permita hasta siguiente: Permite un acceso provisional hasta el próximo reinicio del ordenador, las reglas no se cambian, de manera que la próxima vez que se ejecute el programa volverá a preguntar. Permita en el futuro: Autoriza el acceso ahora y para siempre, eSafe modifica las reglas de protección para que no le vuelva a preguntar nunca. No permita: Impide totalmente el acceso, elige esta opción si tienes dudas, puede ocurrir que el programa no funcione pero tu máquina estará a salvo, Descargado de www.DragonJAR.us / Google => "La WeB de DragoN"
  • 4. Foro de HackXcrack Foro de HackXcrack Foro de HackXcrack Foro de HackXcrack Manual del Novato Por HxC Mods-Adm Desarrollo de Prácticas Página: 11 Antes de realizar la prueba, esto es, ejecutar la aplicación, deberíamos decidir el modo de ejecución, entre Automático o interactivo, por regla general se debe ejecutar el modo automático, que es el que hay si no se modifica nada, para cambiar al modo interactivo, es preciso acceder al panel de Administración y ficha administración de usuarios, escoger el usuario anónimo y en la categoría de Privilegios-eSafe Desktop-Opciones de Permisos, verificar esta opción (hacer doble clic sobre ella) de forma que verás algo parecido a esto: A partir de ahora cada vez que se produzca una violación de las reglas, se advertirá para que se tome una decisión. El hecho de haberlo realizado sobre el usuario anónimo es por que afectará a TODOS los usuarios registrados en eSafe. Si se detectan accesos prohibidos o simplemente la aplicación no se ejecuta correctamente por que eSafe no lo permite, puedes y debes, ver los Informes, para ello desde el panel de Administración, pulsa sobre la ficha Configurar Informe y haz clic en el Botón Ver Informe, en nuestro ejemplo se verá lo siguiente: Fíjate que puedes guardar, imprimir, borrar, ... el informe. Fíjate también que el usuario que provocó la violación de las reglas es el Administrador, que en mi caso estoy utilizando Windows 2000 Server, con plenos derechos y privilegios sobre todo el sistema, y sin embargo eSafe bloquea el acceso a esos archivos aunque los permisos NTFS de ellos son de control total. Descargado de www.DragonJAR.us / Google => "La WeB de DragoN"