SlideShare una empresa de Scribd logo
INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PRIVADO
“TECNOTRONIC”
CARRERA PROFESIONAL DE COMPUTACIÓN E INFORMÁTICA
TEMA:
USO DEL SISTEMA OPERATIVO ANONYMOUS-OS
UNIDAD DIDÁCTICA:
HERRAMIENTAS DE GESTIÓN DE REDES DE COMUNICACIÓN
DOCENTE:
Ing. Elar Edgar, HANCO QUISPE
DICENTE:
Noé, VILCA TOLEDO
JULIACA – 2016
ii
Copyright © 2016 por Noé, VILCA TOLEDO
iii
Dedicatoria
Dedico este trabajo a mi Docente y a mis padres, por darnos las enseñanzas que nos
brindan para ayudarme en mis problemas.
iv
Agradecimiento.
Agradezco a mis padres, compañeros, a mis Docentes de Tecnotronic, en especial a
usted por ayudarme en todas las cosas que necesito para salir y seguir adelante.
v
Tabla de Contenidos
CAPÍTULO 1 ANONYMOUS-OS ...............................................................................................................1
1° ARRANCANDO CON EL SISTEMA OPERATIVO DE ANONYMOUS-OS Y “REQUISITOS DEL SISTEMA”.......................1
Insertar, ya sea el Disco o la unidad USB a la Computadora o Laptop................................................1
A continuación, cargará los archivos necesarios.................................................................................2
Luego nos pedirá una contraseña de Acceso al Sistema .....................................................................2
Y ya estaríamos dentro del Sistema Anonymous-OS...........................................................................3
PARA EMPEZAR, ANALIZAREMOS QUE OPCIONES, COSAS, Y MÁS TIENE .....................................................................3
*Daremos clic en Accesories................................................................................................................4
Archive Manager.................................................................................................................................4
Calculadora .........................................................................................................................................5
Usage Analyzer....................................................................................................................................7
Gedit....................................................................................................................................................7
ParolaPass Pasword Generator...........................................................................................................8
ScreenShot...........................................................................................................................................9
Search for Files ..................................................................................................................................10
Terminal ............................................................................................................................................10
*DAREMOS CLIC EN APLICATIONS, LUEGO EN ANONYMOUS.................................................................................11
Find Host IP........................................................................................................................................11
Anymous HOIC...................................................................................................................................12
LOIC ...................................................................................................................................................15
Webloic..............................................................................................................................................17
Ddosim ..............................................................................................................................................17
Pyloris................................................................................................................................................18
Slowloris ............................................................................................................................................18
Torshammer ......................................................................................................................................19
Sqlmap...............................................................................................................................................19
Havij ..................................................................................................................................................20
SQL Poizon.........................................................................................................................................20
Admin Finder (Login Finder) ..............................................................................................................21
Admin CP Finder ................................................................................................................................22
Easy Admin Finder.............................................................................................................................23
Jhon the Ripper..................................................................................................................................24
Hash Identifier...................................................................................................................................24
vi
MD5Crack Web .................................................................................................................................25
Encryption For Network Security.......................................................................................................25
*DAREMOS CLIC EN APPLICATIONS, LUEGO EN OFFICE........................................................................................26
LibreOffice .........................................................................................................................................26
LibreOffice Calc..................................................................................................................................27
LibreOffice Draw................................................................................................................................28
LibreOffice Impress............................................................................................................................28
LibreOficce Math ...............................................................................................................................29
LibreOffice Writer..............................................................................................................................30
*DAREMOS CLIC EN APPLICATIONS, LUEGO EN GRAPHICS....................................................................................30
Eye of MATE Image Viewer ...............................................................................................................30
Pinta ..................................................................................................................................................31
*DAREMOS CLIC EN APPLICATIONS, LUEGO EN INTERNET....................................................................................31
Firefox Web Browser .........................................................................................................................31
Pidgin Internet Messenger ................................................................................................................32
XChat IRC...........................................................................................................................................32
Transmission......................................................................................................................................33
Vidalia ...............................................................................................................................................33
JonDo.................................................................................................................................................34
i2p......................................................................................................................................................34
Wireshark ..........................................................................................................................................35
Zenmap..............................................................................................................................................35
*DAREMOS CLIC EN APLICATIONS, LUEGO EN SYSTEM TOOLS ..............................................................................36
Configuration Editor..........................................................................................................................36
Cryptkeeper .......................................................................................................................................36
File Browser.......................................................................................................................................37
Power Statistics .................................................................................................................................38
System Monitor .................................................................................................................................38
XTerm ................................................................................................................................................39
*DAREMOS CLIC EN APPLICATIONS, LUEGO EN SOUND & VIDEO ..........................................................................39
Movie Player......................................................................................................................................39
Sound Recorder .................................................................................................................................40
Volume Control..................................................................................................................................40
TRABAJOS CITADOS .............................................................................................................................41
vii
viii
Lista de figuras
FIGURA 1. UNIDAD DVD Ó UNIDAD EXTERNA USB .......................................................................................................1
FIGURA 2. ENTER ....................................................................................................................................................1
FIGURA 3. CARGARÁ LOS ARCHIVOS ...........................................................................................................................2
FIGURA 4. CONTRASEÑA DE ACCESO “ANON” ...............................................................................................................2
FIGURA 5. ANONYMOUS OS......................................................................................................................................3
FIGURA 6. ANALIZAREMOS LAS OPCIONES ....................................................................................................................3
FIGURA 7. ACCESORIES.............................................................................................................................................4
FIGURA 8. ARCHIVE MANAGER ..................................................................................................................................4
FIGURA 9. CALCULADORA .........................................................................................................................................5
FIGURA 10. AVANZADO............................................................................................................................................5
FIGURA 11. FINANCIAL.............................................................................................................................................6
FIGURA 12. PROGRAMABLE ......................................................................................................................................6
FIGURA 13. USAGE ANALYZER ...................................................................................................................................7
FIGURA 14. GEDIT...................................................................................................................................................7
FIGURA 15. PASWORD GENERATOR............................................................................................................................8
FIGURA 16. CONTRASEÑA GENERADA .........................................................................................................................8
FIGURA 17. SCREENSHOT .........................................................................................................................................9
FIGURA 18. CAPTURA DE ESCRITORIO .........................................................................................................................9
FIGURA 19. SEARCH FOR FILES.................................................................................................................................10
FIGURA 20. TERMINAL ...........................................................................................................................................10
FIGURA 21. FIND HOST IP ......................................................................................................................................11
FIGURA 22. DIRECCIÓN IP ......................................................................................................................................11
FIGURA 23. ANONYMOUS HOIC..............................................................................................................................12
FIGURA 24. OBJETIVOS ..........................................................................................................................................12
FIGURA 25. OHIC.................................................................................................................................................13
FIGURA 26. SE AÑADIRÁ EL OBJETIVO.......................................................................................................................13
FIGURA 27. VERIFICAMOS LA PÁGINA .......................................................................................................................14
FIGURA 28. EMPEZAR A DISPARAR ...........................................................................................................................14
FIGURA 29. LA PÁGINA SE DESACTIVÓ TEMPORALMENTE..............................................................................................15
FIGURA 30. LOIC..................................................................................................................................................15
FIGURA 31. INGRESAMOS LA URL ............................................................................................................................16
FIGURA 32. REQUESTED .........................................................................................................................................16
FIGURA 33. WEBLOIC ............................................................................................................................................17
FIGURA 34. DDOSIM..............................................................................................................................................17
ix
FIGURA 35. PYLORIS ..............................................................................................................................................18
FIGURA 36. SLOWLORIS..........................................................................................................................................18
FIGURA 37. TORSHAMMER .....................................................................................................................................19
FIGURA 38. SQLMAP..............................................................................................................................................19
FIGURA 39. HAVIJ .................................................................................................................................................20
FIGURA 40. SQL POIZON........................................................................................................................................20
FIGURA 41. ADMIN FINDER.....................................................................................................................................21
FIGURA 42. FINALIZAR EL ESCANEO ..........................................................................................................................21
FIGURA 43. ADMIN CP FINDER................................................................................................................................22
FIGURA 44. ANÁLISIS.............................................................................................................................................22
FIGURA 45. EASY ADMIN FINDER .............................................................................................................................23
FIGURA 46. DETALLES............................................................................................................................................23
FIGURA 47JHON THE RIPPER ...................................................................................................................................24
FIGURA 48. HASH IDENTIFIER ..................................................................................................................................24
FIGURA 49. MD5CRACK WEB.................................................................................................................................25
FIGURA 50. ENCRYPTION FOR NETWORK SECURITY .....................................................................................................25
FIGURA 51. PASWORDS..........................................................................................................................................26
FIGURA 52. LIBREOFFICE........................................................................................................................................26
FIGURA 53. LIBREOFFICE “TEXT” .............................................................................................................................27
FIGURA 54. LIBREOFFICE CALC ................................................................................................................................27
FIGURA 55. LIBREOFFICE DRAW ..............................................................................................................................28
FIGURA 56. LIBREOFFICE IMPRESS............................................................................................................................28
FIGURA 57. EFECTOS .............................................................................................................................................29
FIGURA 58. LIBREOFFICE MATH ..............................................................................................................................29
FIGURA 59. LIBREOFFICE WRITER ............................................................................................................................30
FIGURA 60. EYE OF MATE IMAGE VIEWER ................................................................................................................30
FIGURA 61. PINTA.................................................................................................................................................31
FIGURA 62. FIREFOX WEB BROWSER ........................................................................................................................31
FIGURA 63. PIDGIN INTERNET MESSENGER ................................................................................................................32
FIGURA 64. XCHAT IRC..........................................................................................................................................32
FIGURA 65. TRANSMISSION.....................................................................................................................................33
FIGURA 66. VIDALIA ..............................................................................................................................................33
FIGURA 67. JONDO................................................................................................................................................34
FIGURA 68. I2P.....................................................................................................................................................34
FIGURA 69. WIRESHARK.........................................................................................................................................35
x
FIGURA 70. ZENMAP .............................................................................................................................................35
FIGURA 71. CONFIGURACIÓN DEL EDITOR..................................................................................................................36
FIGURA 72. CRYPTKEEPER.......................................................................................................................................36
FIGURA 73. SELECCIONAR LA CARPETA......................................................................................................................37
FIGURA 74. FILE BROWSER .....................................................................................................................................37
FIGURA 75. POWER STATISTICS................................................................................................................................38
FIGURA 76. SYSTEM MONITOR................................................................................................................................38
FIGURA 77. XTERM ...............................................................................................................................................39
FIGURA 78. MOVIE MAKER “REPRODUCTOR DE VIDEO”...............................................................................................39
FIGURA 79. SOUND RECORDER “GRABAR SONIDO”.....................................................................................................40
FIGURA 80. VOLUME CONTROL “CONTROL DE VOLUME” .............................................................................................40
1
Figura 1. Unidad DVD ó Unidad Externa USB
Figura 2. Enter
Capítulo 1
Anonymous-OS
1° Arrancando con el sistema Operativo de Anonymous-OS y “REQUISITOS
DEL SISTEMA”
El sistema Operativo Anonymous-OS esta basado al Sistema Operativo Linux “Ubuntu”
Los requisitos del sistema operativo son: no es necesario una computadora o laptop con
un buen procesador o la RAM ya que puede funcionar de versiones anteriores a
versiones modernas, “se puede utilizar en cualquier plataforma sin ningún
requerimiento especial”
Arrancar el Sistema Operativo ya sea desde una unidad DVD/CD o una Unidad Externa
USB.
Insertar, ya sea el Disco o la unidad USB a la Computadora o Laptop
Realizar Enter en la Primera Opción
2
Figura 4. Contraseña de acceso “anon”
Figura 3. Cargará Los Archivos
A continuación, cargará los archivos necesarios
Luego nos pedirá una contraseña de Acceso al Sistema
La contraseña de Acceso es ““anon”” sin las comillas, y Enter.
3
Figura 6. Analizaremos las opciones
Figura 5. Anonymous OS
Y ya estaríamos dentro del Sistema Anonymous-OS
Para empezar, analizaremos que opciones, cosas, y más tiene
Nos ubicamos en la esquina superior izquierda, damos clic en Aplications
*Como vemos tiene varias Opciones
4
Figura 7. Accesories
Figura 8. Archive Manager
*Daremos clic en Accesories
Vemos que tiene como, Administrador de Archivos, una calculadora, Analizar
Espacio Usado en el Disco, Gedit, ParolaPass Generador de Contraseñas, Screenshot
“Capturador de Pantalla”, Buscar Archivos, y un Terminal.
También vemos en la esquina superior derecha La hora, Fecha, estado, una lupa,
También unos ojos que nos sigue al cursor.
Archive Manager
Se utiliza para extraer los archivos que están dentro de un Archivo
5
Figura 9. Calculadora
Figura 10. Avanzado
Calculadora
Una poción básica para realizar operaciones básicas, También tiene modo Básico,
Avanzado, Financial, Programable.
Básico
Avanzado
6
Figura 11. Financial
Figura 12. Programable
Finacial
Programable, Binario, Octal, Decimal, Hexadecimal.
7
Figura 13. Usage Analyzer
Figura 14. Gedit
Usage Analyzer
Analiza y te muestra el espacio que se está utilizando en el Disco
Gedit
Gedit es un potente editor de textos para Programadores, se utilizan lenguajes como
HTML
Para abrir ubicarse en Aplications, Accesories, Gedit
8
Figura 15. Pasword Generator
Figura 16. Contraseña Generada
ParolaPass Pasword Generator
En esta ventana nos genera contraseñas, ya sea números,en letras y en mixto, etc.
Y tenemos la contraseña generada
9
Figura 17. ScreenShot
Figura 18. Captura de Escritorio
ScreenShot
Esta Herramienta nos sirve para la captura y la grabación de la pantalla.
Como vemos Capturó el escritorio
10
Figura 19. Search for Files
Figura 20. Terminal
Search for Files
Esta herramienta nos sirve para buscar un archivo por una palabra, letra, o el nombre
exacto del archivo.
Terminal
También tenemos una Terminal o consola
11
Figura 21. Find Host IP
Figura 22. Dirección IP
*Daremos clic en Aplications, luego en Anonymous
Find Host IP
Esta herramienta nos da la Dirección IP de una Página Web ejemplo
Pondré una dirección www.google.com.pe luego en OK
Nos muestra la dirección IP como se muestra
12
Figura 23. Anonymous HOIC
Figura 24. Objetivos
Anymous HOIC
Es una Herramienta que se utiliza para hacer caer paginas web, también servidores.
Acuerdate de usar VPN para mayor seguridad
Realizar clic en + para añadir objetivos
13
Figura 26. Se Añadirá el Objetivo
Figura 25. OHIC
Recuerda poner al inicio http, luego en velocidad de ataque Alto, en Script Modo Turbo
Seleccionamos Bombas de Energía.hoic. Luego en Añadir.
Se añadirá el objetivo
14
Figura 27. Verificamos la Página
Figura 28. Empezar a Disparar
Pero Primero verificamos el estado de la página
Luego damos en Empezar a Disparar, Luego activar Turbo
15
Figura 29. La Página se Desactivó Temporalmente
Figura 30. LOIC
Como vemos la Página se desactivó temporalmente, esto varía según la seguridad de la
pagina web. Si quieres eliminar una opagina web dejarlo trabajar hasta 30 minutos esto
dependiendo al proveedor de hosting, estos ataques hacen que un servidor se dañe.
LOIC
Es otra herramienta para hacer caer páginas web, servidores.
16
Figura 31. Ingresamos la URL
Figura 32. Requested
Ingresamos la URL, luego clic en Lock On; Tambien copiamos la IP que sale debajo,
Luego damos clic en IMMA CHARGIN MAH LAZER
Como vemos Requested aumenta, y para hacer caer una pagina web solo hay que
dejarlo ahí y listo.
17
Figura 33. Webloic
Figura 34. Ddosim
Webloic
En webloic nos Re direcciona a la página web ww1.anonwiki.org
Ddosim
Es una herramienta que se realiza en una Terminal
18
Figura 35. Pyloris
Figura 36. Slowloris
Pyloris
Es otra herramienta de Ataque
Slowloris
Herramienta que Trabaja a base de Comandos en La Terminal de Anonymous
19
Figura 37. Torshammer
Figura 38. Sqlmap
Torshammer
Trabaja mediante la Terminal y ataca con solo poner la dirección Ip del Objetivo
Sqlmap
Realiza ataques con una serie de muchos comandos, y en una parte se ingresa la
dirección URL de la página web
20
Figura 39. Havij
Figura 40. SQL Poizon
Havij
Havij es una herramienta de inyeccion SQL automatizado que ayuda a los probadores
de penetracion de encontrar y explotar vulnerabilidades de inyeccion SQL
SQL Poizon
Herramienta SQL Poizon incluye php, asp, RFI, LFI gotas, usando estas herramientas se
pueden encontrar sitios vulnerables SQL con la herramienta SQL Poizon.
21
Figura 41. Admin Finder
Figura 42. Finalizar el Escaneo
Admin Finder (Login Finder)
Se utiliza para analizar una Página web, Primero se escribe la dirección URL, luego
se da clic en Scan
Luego se da clic en OK al finalizar el escaneo
22
Figura 43. Admin CP Finder
Figura 44. Análisis
Admin CP Finder
También analiza páginas web y sitios URL de manera rápida
Una vez hecho el análisis saldrá lo siguiente
23
Figura 45. Easy Admin Finder
Figura 46. Detalles
Easy Admin Finder
Analiza páginas web y URLs
Y nos da los detalles del análisis
24
Figura 48. Hash Identifier
Figura 47Jhon the Ripper
Jhon the Ripper
Es una herramienta de seguridad y de criptografía que aplica fuerza bruta para descifrar
contraseñas. Es capaz de romper varios algoritmos de cifrado o hash, como DES, SHA-
1 y otros, ya que permite comprobar que las contraseñas de los usuarios son
suficientemente buenas.
Hash Identifier
Es para identificar los diferentes tipos de hashes utilizados para cifrar los datos y,
especialmente, las contraseñas.
25
Figura 49. MD5Crack Web
Figura 50. Encryption For Network Security
MD5Crack Web
Nos re direcciona a una pagina web para buscar
Encryption For Network Security
Nos lleva a una página web donde se encuentra Cifrado para la seguridad de la red
26
Figura 51. Paswords
Figura 52. LibreOffice
Hay Detalles y opciones de encontrar y escoger contraseñas diferentes para el cifrado
*Daremos clic en Applications, luego en Office
Encontraremos el Paquete Office
LibreOffice
Procesador de Texto
27
Figura 53. LibreOffice “Text”
Figura 54. LibreOffice Calc
Documento de Texto
LibreOffice Calc
También hay una Hoja de Cálculo
28
Figura 56. LibreOffice Impress
Figura 55. LibreOffice Draw
LibreOffice Draw
Es muy parecido a Corel Draw
LibreOffice Impress
Es para realizar presentaciones y efectos, dar Next 3 veces
29
Figura 57. Efectos
Figura 58. LibreOffice Math
Al final escoger los efectos que deseamos
LibreOficce Math
30
Figura 60. Eye of MATE Image Viewer
Figura 59. LibreOffice Writer
LibreOffice Writer
*Daremos clic en Applications, luego en Graphics
Eye of MATE Image Viewer
Es un Visor de Imágenes de Eye of MATE
31
Figura 62. Firefox Web Browser
Figura 61. Pinta
Pinta
Es un programa Parecido al Paint de Windows, Para dibujar imágenes formas y más
*Daremos clic en Applications, Luego en Internet
Firefox Web Browser
Es un Navegador que tiene integrado el Sistema Operativo
32
Figura 64. XChat IRC
Figura 63. Pidgin Internet Messenger
Pidgin Internet Messenger
Es una mensajería en Internet
XChat IRC
Se le permite unirse a múltiples canales de IRC (chat rooms), al mismo tiempo, hablar
en público, privados conversaciones uno-a-uno, etc. incluso transferir ficheros son
posibles.
33
Figura 65. Transmission
Figura 66. Vidalia
Transmission
Vidalia
Es un Control de la red
34
Figura 68. i2p
Figura 67. Jondo
JonDo
Es un Generador de Seguridad, nos protege mediante IPs, modifica la IP de nuestra PC
para que no nos rastreen facilmente
i2p
Significa Proyecto de Internet invisible que ofrece una capa de abstracción para
comunicaciones entre ordenadores, permitiendo así la creación de herramientas y
aplicaciones de red con un fuerte anonimato. Sus usos incluyen páginas webs anónimas
(eepsitees), servidores y clientes de chat, blogging, transferencia de archivos.
35
Figura 69. Wireshark
Figura 70. Zenmap
Wireshark
Es un analizador de protocolos. Su principal objetivo es el análisis de tráfico, pero
además es una excelente aplicación didáctica para el estudio de las comunicaciones y
para la resolución de problemas de red.
Zenmap
Es una aplicación gráfica para manejar Nmap: un escáner de puertos que nos puede dar
mucha información acerca de una máquina.
36
Figura 72. Cryptkeeper
Figura 71. Configuración del Editor
*Daremos clic en Aplications, Luego en System Tools
Configuration Editor
Es una Configuración del Editor
Cryptkeeper
Nos Sirve para Cifrar archivos, carpetas, Folders con una Contraseña; Ponemos New
Encrypted Folder
37
Figura 73. Seleccionar la Carpeta
Figura 74. File Browser
Y seleccionamos nuestra carpeta
File Browser
Es un Gestor o Administrador de Archivos
38
Figura 75. Power Statistics
Figura 76. System Monitor
Power Statistics
Nos muestra las estadísticas de la carga y el tiempo de uso de la batería, también con la
corriente AC.
System Monitor
Nos da los detalles del Sistema Operativo también las características de nuestra Pc
39
Figura 78. Movie Maker “Reproductor de Video”
Figura 77. XTerm
XTerm
Es un emulador de terminal para el sistema de ventanas X Window System aunque su
origen es anterior a este.
*Daremos clic en Applications, Luego en Sound & Video
Movie Player
Es un Reproductor de Videos
40
Figura 79. Sound Recorder “Grabar Sonido”
Figura 80. Volume Control “Control de Volume”
Sound Recorder
Es una Herramienta para grabar sonidos, que guarda los archivos en formato .ogg
Volume Control
Es un control de Volume, aumenta y reduce la intensidad del audio en el sistema.
(Anonymous, 2003-2004)
41
Trabajos citados
Anonymous. (2003-2004). Anonymous Official Web. Recuperado el 17 de Diciembre de
2016, de Anonymous Official Web: http://anonhq.com/

Más contenido relacionado

La actualidad más candente

Ordenadoresaula
OrdenadoresaulaOrdenadoresaula
Ordenadoresaula
Esther Muriel
 
Decalogo aquila
Decalogo aquilaDecalogo aquila
Decalogo aquila
Carol de la Plaza
 
Exposicion_Equipo 6
Exposicion_Equipo 6Exposicion_Equipo 6
Exposicion_Equipo 6
Gabrania
 
Capacitacion docentes I.E Micaela Bastidas
Capacitacion docentes I.E Micaela BastidasCapacitacion docentes I.E Micaela Bastidas
Capacitacion docentes I.E Micaela Bastidas
carmen cunya
 
Aula Virtual
Aula VirtualAula Virtual
Aula Virtual
navidad2011
 
Manual aplicacion secundaria
Manual aplicacion secundariaManual aplicacion secundaria
Manual aplicacion secundaria
Gladys León
 
Manual Computadoras X O
Manual Computadoras X OManual Computadoras X O
Manual Computadoras X O
Jorge Zumaeta
 
Internet en la educación
Internet en la educaciónInternet en la educación
Internet en la educación
Blanca Ayuso
 
Práctica 1,2 y 3 de educación y sociedad (pedagogía)
Práctica 1,2 y 3 de educación y sociedad (pedagogía)Práctica 1,2 y 3 de educación y sociedad (pedagogía)
Práctica 1,2 y 3 de educación y sociedad (pedagogía)
Guti Palomo
 
Las tic en las aulas
Las tic en las aulasLas tic en las aulas
Las tic en las aulas
blancocesar
 
PRÁCTICA DAFO-TICE
PRÁCTICA DAFO-TICEPRÁCTICA DAFO-TICE
PRÁCTICA DAFO-TICE
ElisabetSanchezEInfantil
 
Charla
CharlaCharla
Universidad estatal a distancia portafolio digital.
Universidad estatal a distancia portafolio digital.Universidad estatal a distancia portafolio digital.
Universidad estatal a distancia portafolio digital.
Andrés Castillo Gonzalez
 
Unidad2 act1
Unidad2 act1Unidad2 act1
Unidad2 act1
Hozmara Torres
 

La actualidad más candente (14)

Ordenadoresaula
OrdenadoresaulaOrdenadoresaula
Ordenadoresaula
 
Decalogo aquila
Decalogo aquilaDecalogo aquila
Decalogo aquila
 
Exposicion_Equipo 6
Exposicion_Equipo 6Exposicion_Equipo 6
Exposicion_Equipo 6
 
Capacitacion docentes I.E Micaela Bastidas
Capacitacion docentes I.E Micaela BastidasCapacitacion docentes I.E Micaela Bastidas
Capacitacion docentes I.E Micaela Bastidas
 
Aula Virtual
Aula VirtualAula Virtual
Aula Virtual
 
Manual aplicacion secundaria
Manual aplicacion secundariaManual aplicacion secundaria
Manual aplicacion secundaria
 
Manual Computadoras X O
Manual Computadoras X OManual Computadoras X O
Manual Computadoras X O
 
Internet en la educación
Internet en la educaciónInternet en la educación
Internet en la educación
 
Práctica 1,2 y 3 de educación y sociedad (pedagogía)
Práctica 1,2 y 3 de educación y sociedad (pedagogía)Práctica 1,2 y 3 de educación y sociedad (pedagogía)
Práctica 1,2 y 3 de educación y sociedad (pedagogía)
 
Las tic en las aulas
Las tic en las aulasLas tic en las aulas
Las tic en las aulas
 
PRÁCTICA DAFO-TICE
PRÁCTICA DAFO-TICEPRÁCTICA DAFO-TICE
PRÁCTICA DAFO-TICE
 
Charla
CharlaCharla
Charla
 
Universidad estatal a distancia portafolio digital.
Universidad estatal a distancia portafolio digital.Universidad estatal a distancia portafolio digital.
Universidad estatal a distancia portafolio digital.
 
Unidad2 act1
Unidad2 act1Unidad2 act1
Unidad2 act1
 

Destacado

24. yucra paricanaza, rene
24. yucra paricanaza, rene24. yucra paricanaza, rene
24. yucra paricanaza, rene
IESTPTECNOTRONIC
 
8. chua turpo, dina jeshica
8. chua turpo, dina jeshica8. chua turpo, dina jeshica
8. chua turpo, dina jeshica
IESTPTECNOTRONIC
 
9. condori leon, robin
9. condori leon, robin9. condori leon, robin
9. condori leon, robin
IESTPTECNOTRONIC
 
1. anccori huiza, rubén n.
1. anccori huiza, rubén n.1. anccori huiza, rubén n.
1. anccori huiza, rubén n.
IESTPTECNOTRONIC
 
10. cutipa portillo, edy dany
10. cutipa portillo, edy dany10. cutipa portillo, edy dany
10. cutipa portillo, edy dany
IESTPTECNOTRONIC
 
15. quispe coyla, juan
15. quispe coyla, juan15. quispe coyla, juan
15. quispe coyla, juan
IESTPTECNOTRONIC
 
17. ramos apaza, nestor
17. ramos apaza, nestor17. ramos apaza, nestor
17. ramos apaza, nestor
IESTPTECNOTRONIC
 
18. ramos laura, karen arlynes
18. ramos laura, karen arlynes18. ramos laura, karen arlynes
18. ramos laura, karen arlynes
IESTPTECNOTRONIC
 
11. huarcaya condori, judith zulma
11. huarcaya condori, judith zulma11. huarcaya condori, judith zulma
11. huarcaya condori, judith zulma
IESTPTECNOTRONIC
 
12. mamani ochoa, juan carlos
12. mamani ochoa, juan carlos12. mamani ochoa, juan carlos
12. mamani ochoa, juan carlos
IESTPTECNOTRONIC
 
3. benavente gonzales, karen
3. benavente gonzales, karen3. benavente gonzales, karen
3. benavente gonzales, karen
IESTPTECNOTRONIC
 
22. vilca ochoa, nathaly fiorella
22. vilca ochoa, nathaly fiorella22. vilca ochoa, nathaly fiorella
22. vilca ochoa, nathaly fiorella
IESTPTECNOTRONIC
 
19. brayan edward salazar pacompia
19. brayan edward salazar pacompia19. brayan edward salazar pacompia
19. brayan edward salazar pacompia
IESTPTECNOTRONIC
 
20. salazar quispe, fidel
20. salazar quispe, fidel20. salazar quispe, fidel
20. salazar quispe, fidel
IESTPTECNOTRONIC
 
7. chalco chura, jesus angel
7. chalco chura, jesus angel7. chalco chura, jesus angel
7. chalco chura, jesus angel
IESTPTECNOTRONIC
 
5. calsin yana, deisi
5. calsin yana, deisi5. calsin yana, deisi
5. calsin yana, deisi
IESTPTECNOTRONIC
 
6. ccama yanqui, mirian jessica
6. ccama yanqui, mirian jessica6. ccama yanqui, mirian jessica
6. ccama yanqui, mirian jessica
IESTPTECNOTRONIC
 
4. calisaya chambi, jhon cristian
4. calisaya chambi, jhon cristian4. calisaya chambi, jhon cristian
4. calisaya chambi, jhon cristian
IESTPTECNOTRONIC
 
plano_de_projeto_controlart_final
plano_de_projeto_controlart_finalplano_de_projeto_controlart_final
plano_de_projeto_controlart_final
userrx
 
Palestra - CODE Ipea
Palestra - CODE IpeaPalestra - CODE Ipea
Palestra - CODE Ipea
João Ademar de Andrade Lima
 

Destacado (20)

24. yucra paricanaza, rene
24. yucra paricanaza, rene24. yucra paricanaza, rene
24. yucra paricanaza, rene
 
8. chua turpo, dina jeshica
8. chua turpo, dina jeshica8. chua turpo, dina jeshica
8. chua turpo, dina jeshica
 
9. condori leon, robin
9. condori leon, robin9. condori leon, robin
9. condori leon, robin
 
1. anccori huiza, rubén n.
1. anccori huiza, rubén n.1. anccori huiza, rubén n.
1. anccori huiza, rubén n.
 
10. cutipa portillo, edy dany
10. cutipa portillo, edy dany10. cutipa portillo, edy dany
10. cutipa portillo, edy dany
 
15. quispe coyla, juan
15. quispe coyla, juan15. quispe coyla, juan
15. quispe coyla, juan
 
17. ramos apaza, nestor
17. ramos apaza, nestor17. ramos apaza, nestor
17. ramos apaza, nestor
 
18. ramos laura, karen arlynes
18. ramos laura, karen arlynes18. ramos laura, karen arlynes
18. ramos laura, karen arlynes
 
11. huarcaya condori, judith zulma
11. huarcaya condori, judith zulma11. huarcaya condori, judith zulma
11. huarcaya condori, judith zulma
 
12. mamani ochoa, juan carlos
12. mamani ochoa, juan carlos12. mamani ochoa, juan carlos
12. mamani ochoa, juan carlos
 
3. benavente gonzales, karen
3. benavente gonzales, karen3. benavente gonzales, karen
3. benavente gonzales, karen
 
22. vilca ochoa, nathaly fiorella
22. vilca ochoa, nathaly fiorella22. vilca ochoa, nathaly fiorella
22. vilca ochoa, nathaly fiorella
 
19. brayan edward salazar pacompia
19. brayan edward salazar pacompia19. brayan edward salazar pacompia
19. brayan edward salazar pacompia
 
20. salazar quispe, fidel
20. salazar quispe, fidel20. salazar quispe, fidel
20. salazar quispe, fidel
 
7. chalco chura, jesus angel
7. chalco chura, jesus angel7. chalco chura, jesus angel
7. chalco chura, jesus angel
 
5. calsin yana, deisi
5. calsin yana, deisi5. calsin yana, deisi
5. calsin yana, deisi
 
6. ccama yanqui, mirian jessica
6. ccama yanqui, mirian jessica6. ccama yanqui, mirian jessica
6. ccama yanqui, mirian jessica
 
4. calisaya chambi, jhon cristian
4. calisaya chambi, jhon cristian4. calisaya chambi, jhon cristian
4. calisaya chambi, jhon cristian
 
plano_de_projeto_controlart_final
plano_de_projeto_controlart_finalplano_de_projeto_controlart_final
plano_de_projeto_controlart_final
 
Palestra - CODE Ipea
Palestra - CODE IpeaPalestra - CODE Ipea
Palestra - CODE Ipea
 

Similar a 23. vilca toledo, noe

Proyecto sociotecnologico-i-c
Proyecto sociotecnologico-i-cProyecto sociotecnologico-i-c
Proyecto sociotecnologico-i-c
Eduardo Medina
 
Avance del semestre i
Avance del semestre iAvance del semestre i
Avance del semestre i
Eduardo Medina
 
Internet como recurso educativo
Internet como recurso educativoInternet como recurso educativo
Internet como recurso educativo
LAYNEZ
 
INTERNET EN LAS AULAS DE EDUCACIÓN SECUNDARIA
INTERNET EN LAS AULAS DE EDUCACIÓN SECUNDARIAINTERNET EN LAS AULAS DE EDUCACIÓN SECUNDARIA
INTERNET EN LAS AULAS DE EDUCACIÓN SECUNDARIA
Lic. Valerie moncion
 
La Pizarra digital. Una experiencia en el aula
La Pizarra digital. Una experiencia en el aulaLa Pizarra digital. Una experiencia en el aula
La Pizarra digital. Una experiencia en el aula
crc2002
 
La pizarra-digital-una-experiencia-en-el-aula-6360
La pizarra-digital-una-experiencia-en-el-aula-6360La pizarra-digital-una-experiencia-en-el-aula-6360
La pizarra-digital-una-experiencia-en-el-aula-6360
soleil
 
Pizarradigital
PizarradigitalPizarradigital
Pizarradigital
Juan Ángel Moya
 
La tecnologia y la educacion
La tecnologia y la educacionLa tecnologia y la educacion
La tecnologia y la educacion
Marilin Roman
 
Proyecto de aula santa martha
Proyecto de aula santa marthaProyecto de aula santa martha
Proyecto de aula santa martha
mileydilopez
 
Aulas autosuficientes
Aulas autosuficientes Aulas autosuficientes
Aulas autosuficientes
Beatriz Gómez Chueca
 
Avance del semestre i diapositivas
Avance del semestre i  diapositivasAvance del semestre i  diapositivas
Avance del semestre i diapositivas
josedanielgomezgutierrez
 
Recursos tecnológicos
Recursos tecnológicosRecursos tecnológicos
Recursos tecnológicos
erisotca
 
Aulas autosuficientes
Aulas autosuficientesAulas autosuficientes
Aulas autosuficientes
sandrapini89
 
Pps plan ci
Pps plan ciPps plan ci
Pps plan ci
ProfKarina Kovva
 
Power aulas
Power aulasPower aulas
A3CoparaJenifer
A3CoparaJeniferA3CoparaJenifer
A3CoparaJenifer
CaroJeni
 
Escenarios de Innovación Educativa Piloto 1 A 1. Escuela Nuestra Señora de Fá...
Escenarios de Innovación Educativa Piloto 1 A 1. Escuela Nuestra Señora de Fá...Escenarios de Innovación Educativa Piloto 1 A 1. Escuela Nuestra Señora de Fá...
Escenarios de Innovación Educativa Piloto 1 A 1. Escuela Nuestra Señora de Fá...
COOPERACION 2.0 2009
 
Aula Althia
Aula AlthiaAula Althia
Aula Althia
alba
 
Las tic en aula
Las tic en aulaLas tic en aula
Las tic en aula
rjmartinezcalderon
 
Aula Althia
Aula AlthiaAula Althia
Aula Althia
alba
 

Similar a 23. vilca toledo, noe (20)

Proyecto sociotecnologico-i-c
Proyecto sociotecnologico-i-cProyecto sociotecnologico-i-c
Proyecto sociotecnologico-i-c
 
Avance del semestre i
Avance del semestre iAvance del semestre i
Avance del semestre i
 
Internet como recurso educativo
Internet como recurso educativoInternet como recurso educativo
Internet como recurso educativo
 
INTERNET EN LAS AULAS DE EDUCACIÓN SECUNDARIA
INTERNET EN LAS AULAS DE EDUCACIÓN SECUNDARIAINTERNET EN LAS AULAS DE EDUCACIÓN SECUNDARIA
INTERNET EN LAS AULAS DE EDUCACIÓN SECUNDARIA
 
La Pizarra digital. Una experiencia en el aula
La Pizarra digital. Una experiencia en el aulaLa Pizarra digital. Una experiencia en el aula
La Pizarra digital. Una experiencia en el aula
 
La pizarra-digital-una-experiencia-en-el-aula-6360
La pizarra-digital-una-experiencia-en-el-aula-6360La pizarra-digital-una-experiencia-en-el-aula-6360
La pizarra-digital-una-experiencia-en-el-aula-6360
 
Pizarradigital
PizarradigitalPizarradigital
Pizarradigital
 
La tecnologia y la educacion
La tecnologia y la educacionLa tecnologia y la educacion
La tecnologia y la educacion
 
Proyecto de aula santa martha
Proyecto de aula santa marthaProyecto de aula santa martha
Proyecto de aula santa martha
 
Aulas autosuficientes
Aulas autosuficientes Aulas autosuficientes
Aulas autosuficientes
 
Avance del semestre i diapositivas
Avance del semestre i  diapositivasAvance del semestre i  diapositivas
Avance del semestre i diapositivas
 
Recursos tecnológicos
Recursos tecnológicosRecursos tecnológicos
Recursos tecnológicos
 
Aulas autosuficientes
Aulas autosuficientesAulas autosuficientes
Aulas autosuficientes
 
Pps plan ci
Pps plan ciPps plan ci
Pps plan ci
 
Power aulas
Power aulasPower aulas
Power aulas
 
A3CoparaJenifer
A3CoparaJeniferA3CoparaJenifer
A3CoparaJenifer
 
Escenarios de Innovación Educativa Piloto 1 A 1. Escuela Nuestra Señora de Fá...
Escenarios de Innovación Educativa Piloto 1 A 1. Escuela Nuestra Señora de Fá...Escenarios de Innovación Educativa Piloto 1 A 1. Escuela Nuestra Señora de Fá...
Escenarios de Innovación Educativa Piloto 1 A 1. Escuela Nuestra Señora de Fá...
 
Aula Althia
Aula AlthiaAula Althia
Aula Althia
 
Las tic en aula
Las tic en aulaLas tic en aula
Las tic en aula
 
Aula Althia
Aula AlthiaAula Althia
Aula Althia
 

23. vilca toledo, noe

  • 1. INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PRIVADO “TECNOTRONIC” CARRERA PROFESIONAL DE COMPUTACIÓN E INFORMÁTICA TEMA: USO DEL SISTEMA OPERATIVO ANONYMOUS-OS UNIDAD DIDÁCTICA: HERRAMIENTAS DE GESTIÓN DE REDES DE COMUNICACIÓN DOCENTE: Ing. Elar Edgar, HANCO QUISPE DICENTE: Noé, VILCA TOLEDO JULIACA – 2016
  • 2. ii Copyright © 2016 por Noé, VILCA TOLEDO
  • 3. iii Dedicatoria Dedico este trabajo a mi Docente y a mis padres, por darnos las enseñanzas que nos brindan para ayudarme en mis problemas.
  • 4. iv Agradecimiento. Agradezco a mis padres, compañeros, a mis Docentes de Tecnotronic, en especial a usted por ayudarme en todas las cosas que necesito para salir y seguir adelante.
  • 5. v Tabla de Contenidos CAPÍTULO 1 ANONYMOUS-OS ...............................................................................................................1 1° ARRANCANDO CON EL SISTEMA OPERATIVO DE ANONYMOUS-OS Y “REQUISITOS DEL SISTEMA”.......................1 Insertar, ya sea el Disco o la unidad USB a la Computadora o Laptop................................................1 A continuación, cargará los archivos necesarios.................................................................................2 Luego nos pedirá una contraseña de Acceso al Sistema .....................................................................2 Y ya estaríamos dentro del Sistema Anonymous-OS...........................................................................3 PARA EMPEZAR, ANALIZAREMOS QUE OPCIONES, COSAS, Y MÁS TIENE .....................................................................3 *Daremos clic en Accesories................................................................................................................4 Archive Manager.................................................................................................................................4 Calculadora .........................................................................................................................................5 Usage Analyzer....................................................................................................................................7 Gedit....................................................................................................................................................7 ParolaPass Pasword Generator...........................................................................................................8 ScreenShot...........................................................................................................................................9 Search for Files ..................................................................................................................................10 Terminal ............................................................................................................................................10 *DAREMOS CLIC EN APLICATIONS, LUEGO EN ANONYMOUS.................................................................................11 Find Host IP........................................................................................................................................11 Anymous HOIC...................................................................................................................................12 LOIC ...................................................................................................................................................15 Webloic..............................................................................................................................................17 Ddosim ..............................................................................................................................................17 Pyloris................................................................................................................................................18 Slowloris ............................................................................................................................................18 Torshammer ......................................................................................................................................19 Sqlmap...............................................................................................................................................19 Havij ..................................................................................................................................................20 SQL Poizon.........................................................................................................................................20 Admin Finder (Login Finder) ..............................................................................................................21 Admin CP Finder ................................................................................................................................22 Easy Admin Finder.............................................................................................................................23 Jhon the Ripper..................................................................................................................................24 Hash Identifier...................................................................................................................................24
  • 6. vi MD5Crack Web .................................................................................................................................25 Encryption For Network Security.......................................................................................................25 *DAREMOS CLIC EN APPLICATIONS, LUEGO EN OFFICE........................................................................................26 LibreOffice .........................................................................................................................................26 LibreOffice Calc..................................................................................................................................27 LibreOffice Draw................................................................................................................................28 LibreOffice Impress............................................................................................................................28 LibreOficce Math ...............................................................................................................................29 LibreOffice Writer..............................................................................................................................30 *DAREMOS CLIC EN APPLICATIONS, LUEGO EN GRAPHICS....................................................................................30 Eye of MATE Image Viewer ...............................................................................................................30 Pinta ..................................................................................................................................................31 *DAREMOS CLIC EN APPLICATIONS, LUEGO EN INTERNET....................................................................................31 Firefox Web Browser .........................................................................................................................31 Pidgin Internet Messenger ................................................................................................................32 XChat IRC...........................................................................................................................................32 Transmission......................................................................................................................................33 Vidalia ...............................................................................................................................................33 JonDo.................................................................................................................................................34 i2p......................................................................................................................................................34 Wireshark ..........................................................................................................................................35 Zenmap..............................................................................................................................................35 *DAREMOS CLIC EN APLICATIONS, LUEGO EN SYSTEM TOOLS ..............................................................................36 Configuration Editor..........................................................................................................................36 Cryptkeeper .......................................................................................................................................36 File Browser.......................................................................................................................................37 Power Statistics .................................................................................................................................38 System Monitor .................................................................................................................................38 XTerm ................................................................................................................................................39 *DAREMOS CLIC EN APPLICATIONS, LUEGO EN SOUND & VIDEO ..........................................................................39 Movie Player......................................................................................................................................39 Sound Recorder .................................................................................................................................40 Volume Control..................................................................................................................................40 TRABAJOS CITADOS .............................................................................................................................41
  • 7. vii
  • 8. viii Lista de figuras FIGURA 1. UNIDAD DVD Ó UNIDAD EXTERNA USB .......................................................................................................1 FIGURA 2. ENTER ....................................................................................................................................................1 FIGURA 3. CARGARÁ LOS ARCHIVOS ...........................................................................................................................2 FIGURA 4. CONTRASEÑA DE ACCESO “ANON” ...............................................................................................................2 FIGURA 5. ANONYMOUS OS......................................................................................................................................3 FIGURA 6. ANALIZAREMOS LAS OPCIONES ....................................................................................................................3 FIGURA 7. ACCESORIES.............................................................................................................................................4 FIGURA 8. ARCHIVE MANAGER ..................................................................................................................................4 FIGURA 9. CALCULADORA .........................................................................................................................................5 FIGURA 10. AVANZADO............................................................................................................................................5 FIGURA 11. FINANCIAL.............................................................................................................................................6 FIGURA 12. PROGRAMABLE ......................................................................................................................................6 FIGURA 13. USAGE ANALYZER ...................................................................................................................................7 FIGURA 14. GEDIT...................................................................................................................................................7 FIGURA 15. PASWORD GENERATOR............................................................................................................................8 FIGURA 16. CONTRASEÑA GENERADA .........................................................................................................................8 FIGURA 17. SCREENSHOT .........................................................................................................................................9 FIGURA 18. CAPTURA DE ESCRITORIO .........................................................................................................................9 FIGURA 19. SEARCH FOR FILES.................................................................................................................................10 FIGURA 20. TERMINAL ...........................................................................................................................................10 FIGURA 21. FIND HOST IP ......................................................................................................................................11 FIGURA 22. DIRECCIÓN IP ......................................................................................................................................11 FIGURA 23. ANONYMOUS HOIC..............................................................................................................................12 FIGURA 24. OBJETIVOS ..........................................................................................................................................12 FIGURA 25. OHIC.................................................................................................................................................13 FIGURA 26. SE AÑADIRÁ EL OBJETIVO.......................................................................................................................13 FIGURA 27. VERIFICAMOS LA PÁGINA .......................................................................................................................14 FIGURA 28. EMPEZAR A DISPARAR ...........................................................................................................................14 FIGURA 29. LA PÁGINA SE DESACTIVÓ TEMPORALMENTE..............................................................................................15 FIGURA 30. LOIC..................................................................................................................................................15 FIGURA 31. INGRESAMOS LA URL ............................................................................................................................16 FIGURA 32. REQUESTED .........................................................................................................................................16 FIGURA 33. WEBLOIC ............................................................................................................................................17 FIGURA 34. DDOSIM..............................................................................................................................................17
  • 9. ix FIGURA 35. PYLORIS ..............................................................................................................................................18 FIGURA 36. SLOWLORIS..........................................................................................................................................18 FIGURA 37. TORSHAMMER .....................................................................................................................................19 FIGURA 38. SQLMAP..............................................................................................................................................19 FIGURA 39. HAVIJ .................................................................................................................................................20 FIGURA 40. SQL POIZON........................................................................................................................................20 FIGURA 41. ADMIN FINDER.....................................................................................................................................21 FIGURA 42. FINALIZAR EL ESCANEO ..........................................................................................................................21 FIGURA 43. ADMIN CP FINDER................................................................................................................................22 FIGURA 44. ANÁLISIS.............................................................................................................................................22 FIGURA 45. EASY ADMIN FINDER .............................................................................................................................23 FIGURA 46. DETALLES............................................................................................................................................23 FIGURA 47JHON THE RIPPER ...................................................................................................................................24 FIGURA 48. HASH IDENTIFIER ..................................................................................................................................24 FIGURA 49. MD5CRACK WEB.................................................................................................................................25 FIGURA 50. ENCRYPTION FOR NETWORK SECURITY .....................................................................................................25 FIGURA 51. PASWORDS..........................................................................................................................................26 FIGURA 52. LIBREOFFICE........................................................................................................................................26 FIGURA 53. LIBREOFFICE “TEXT” .............................................................................................................................27 FIGURA 54. LIBREOFFICE CALC ................................................................................................................................27 FIGURA 55. LIBREOFFICE DRAW ..............................................................................................................................28 FIGURA 56. LIBREOFFICE IMPRESS............................................................................................................................28 FIGURA 57. EFECTOS .............................................................................................................................................29 FIGURA 58. LIBREOFFICE MATH ..............................................................................................................................29 FIGURA 59. LIBREOFFICE WRITER ............................................................................................................................30 FIGURA 60. EYE OF MATE IMAGE VIEWER ................................................................................................................30 FIGURA 61. PINTA.................................................................................................................................................31 FIGURA 62. FIREFOX WEB BROWSER ........................................................................................................................31 FIGURA 63. PIDGIN INTERNET MESSENGER ................................................................................................................32 FIGURA 64. XCHAT IRC..........................................................................................................................................32 FIGURA 65. TRANSMISSION.....................................................................................................................................33 FIGURA 66. VIDALIA ..............................................................................................................................................33 FIGURA 67. JONDO................................................................................................................................................34 FIGURA 68. I2P.....................................................................................................................................................34 FIGURA 69. WIRESHARK.........................................................................................................................................35
  • 10. x FIGURA 70. ZENMAP .............................................................................................................................................35 FIGURA 71. CONFIGURACIÓN DEL EDITOR..................................................................................................................36 FIGURA 72. CRYPTKEEPER.......................................................................................................................................36 FIGURA 73. SELECCIONAR LA CARPETA......................................................................................................................37 FIGURA 74. FILE BROWSER .....................................................................................................................................37 FIGURA 75. POWER STATISTICS................................................................................................................................38 FIGURA 76. SYSTEM MONITOR................................................................................................................................38 FIGURA 77. XTERM ...............................................................................................................................................39 FIGURA 78. MOVIE MAKER “REPRODUCTOR DE VIDEO”...............................................................................................39 FIGURA 79. SOUND RECORDER “GRABAR SONIDO”.....................................................................................................40 FIGURA 80. VOLUME CONTROL “CONTROL DE VOLUME” .............................................................................................40
  • 11. 1 Figura 1. Unidad DVD ó Unidad Externa USB Figura 2. Enter Capítulo 1 Anonymous-OS 1° Arrancando con el sistema Operativo de Anonymous-OS y “REQUISITOS DEL SISTEMA” El sistema Operativo Anonymous-OS esta basado al Sistema Operativo Linux “Ubuntu” Los requisitos del sistema operativo son: no es necesario una computadora o laptop con un buen procesador o la RAM ya que puede funcionar de versiones anteriores a versiones modernas, “se puede utilizar en cualquier plataforma sin ningún requerimiento especial” Arrancar el Sistema Operativo ya sea desde una unidad DVD/CD o una Unidad Externa USB. Insertar, ya sea el Disco o la unidad USB a la Computadora o Laptop Realizar Enter en la Primera Opción
  • 12. 2 Figura 4. Contraseña de acceso “anon” Figura 3. Cargará Los Archivos A continuación, cargará los archivos necesarios Luego nos pedirá una contraseña de Acceso al Sistema La contraseña de Acceso es ““anon”” sin las comillas, y Enter.
  • 13. 3 Figura 6. Analizaremos las opciones Figura 5. Anonymous OS Y ya estaríamos dentro del Sistema Anonymous-OS Para empezar, analizaremos que opciones, cosas, y más tiene Nos ubicamos en la esquina superior izquierda, damos clic en Aplications *Como vemos tiene varias Opciones
  • 14. 4 Figura 7. Accesories Figura 8. Archive Manager *Daremos clic en Accesories Vemos que tiene como, Administrador de Archivos, una calculadora, Analizar Espacio Usado en el Disco, Gedit, ParolaPass Generador de Contraseñas, Screenshot “Capturador de Pantalla”, Buscar Archivos, y un Terminal. También vemos en la esquina superior derecha La hora, Fecha, estado, una lupa, También unos ojos que nos sigue al cursor. Archive Manager Se utiliza para extraer los archivos que están dentro de un Archivo
  • 15. 5 Figura 9. Calculadora Figura 10. Avanzado Calculadora Una poción básica para realizar operaciones básicas, También tiene modo Básico, Avanzado, Financial, Programable. Básico Avanzado
  • 16. 6 Figura 11. Financial Figura 12. Programable Finacial Programable, Binario, Octal, Decimal, Hexadecimal.
  • 17. 7 Figura 13. Usage Analyzer Figura 14. Gedit Usage Analyzer Analiza y te muestra el espacio que se está utilizando en el Disco Gedit Gedit es un potente editor de textos para Programadores, se utilizan lenguajes como HTML Para abrir ubicarse en Aplications, Accesories, Gedit
  • 18. 8 Figura 15. Pasword Generator Figura 16. Contraseña Generada ParolaPass Pasword Generator En esta ventana nos genera contraseñas, ya sea números,en letras y en mixto, etc. Y tenemos la contraseña generada
  • 19. 9 Figura 17. ScreenShot Figura 18. Captura de Escritorio ScreenShot Esta Herramienta nos sirve para la captura y la grabación de la pantalla. Como vemos Capturó el escritorio
  • 20. 10 Figura 19. Search for Files Figura 20. Terminal Search for Files Esta herramienta nos sirve para buscar un archivo por una palabra, letra, o el nombre exacto del archivo. Terminal También tenemos una Terminal o consola
  • 21. 11 Figura 21. Find Host IP Figura 22. Dirección IP *Daremos clic en Aplications, luego en Anonymous Find Host IP Esta herramienta nos da la Dirección IP de una Página Web ejemplo Pondré una dirección www.google.com.pe luego en OK Nos muestra la dirección IP como se muestra
  • 22. 12 Figura 23. Anonymous HOIC Figura 24. Objetivos Anymous HOIC Es una Herramienta que se utiliza para hacer caer paginas web, también servidores. Acuerdate de usar VPN para mayor seguridad Realizar clic en + para añadir objetivos
  • 23. 13 Figura 26. Se Añadirá el Objetivo Figura 25. OHIC Recuerda poner al inicio http, luego en velocidad de ataque Alto, en Script Modo Turbo Seleccionamos Bombas de Energía.hoic. Luego en Añadir. Se añadirá el objetivo
  • 24. 14 Figura 27. Verificamos la Página Figura 28. Empezar a Disparar Pero Primero verificamos el estado de la página Luego damos en Empezar a Disparar, Luego activar Turbo
  • 25. 15 Figura 29. La Página se Desactivó Temporalmente Figura 30. LOIC Como vemos la Página se desactivó temporalmente, esto varía según la seguridad de la pagina web. Si quieres eliminar una opagina web dejarlo trabajar hasta 30 minutos esto dependiendo al proveedor de hosting, estos ataques hacen que un servidor se dañe. LOIC Es otra herramienta para hacer caer páginas web, servidores.
  • 26. 16 Figura 31. Ingresamos la URL Figura 32. Requested Ingresamos la URL, luego clic en Lock On; Tambien copiamos la IP que sale debajo, Luego damos clic en IMMA CHARGIN MAH LAZER Como vemos Requested aumenta, y para hacer caer una pagina web solo hay que dejarlo ahí y listo.
  • 27. 17 Figura 33. Webloic Figura 34. Ddosim Webloic En webloic nos Re direcciona a la página web ww1.anonwiki.org Ddosim Es una herramienta que se realiza en una Terminal
  • 28. 18 Figura 35. Pyloris Figura 36. Slowloris Pyloris Es otra herramienta de Ataque Slowloris Herramienta que Trabaja a base de Comandos en La Terminal de Anonymous
  • 29. 19 Figura 37. Torshammer Figura 38. Sqlmap Torshammer Trabaja mediante la Terminal y ataca con solo poner la dirección Ip del Objetivo Sqlmap Realiza ataques con una serie de muchos comandos, y en una parte se ingresa la dirección URL de la página web
  • 30. 20 Figura 39. Havij Figura 40. SQL Poizon Havij Havij es una herramienta de inyeccion SQL automatizado que ayuda a los probadores de penetracion de encontrar y explotar vulnerabilidades de inyeccion SQL SQL Poizon Herramienta SQL Poizon incluye php, asp, RFI, LFI gotas, usando estas herramientas se pueden encontrar sitios vulnerables SQL con la herramienta SQL Poizon.
  • 31. 21 Figura 41. Admin Finder Figura 42. Finalizar el Escaneo Admin Finder (Login Finder) Se utiliza para analizar una Página web, Primero se escribe la dirección URL, luego se da clic en Scan Luego se da clic en OK al finalizar el escaneo
  • 32. 22 Figura 43. Admin CP Finder Figura 44. Análisis Admin CP Finder También analiza páginas web y sitios URL de manera rápida Una vez hecho el análisis saldrá lo siguiente
  • 33. 23 Figura 45. Easy Admin Finder Figura 46. Detalles Easy Admin Finder Analiza páginas web y URLs Y nos da los detalles del análisis
  • 34. 24 Figura 48. Hash Identifier Figura 47Jhon the Ripper Jhon the Ripper Es una herramienta de seguridad y de criptografía que aplica fuerza bruta para descifrar contraseñas. Es capaz de romper varios algoritmos de cifrado o hash, como DES, SHA- 1 y otros, ya que permite comprobar que las contraseñas de los usuarios son suficientemente buenas. Hash Identifier Es para identificar los diferentes tipos de hashes utilizados para cifrar los datos y, especialmente, las contraseñas.
  • 35. 25 Figura 49. MD5Crack Web Figura 50. Encryption For Network Security MD5Crack Web Nos re direcciona a una pagina web para buscar Encryption For Network Security Nos lleva a una página web donde se encuentra Cifrado para la seguridad de la red
  • 36. 26 Figura 51. Paswords Figura 52. LibreOffice Hay Detalles y opciones de encontrar y escoger contraseñas diferentes para el cifrado *Daremos clic en Applications, luego en Office Encontraremos el Paquete Office LibreOffice Procesador de Texto
  • 37. 27 Figura 53. LibreOffice “Text” Figura 54. LibreOffice Calc Documento de Texto LibreOffice Calc También hay una Hoja de Cálculo
  • 38. 28 Figura 56. LibreOffice Impress Figura 55. LibreOffice Draw LibreOffice Draw Es muy parecido a Corel Draw LibreOffice Impress Es para realizar presentaciones y efectos, dar Next 3 veces
  • 39. 29 Figura 57. Efectos Figura 58. LibreOffice Math Al final escoger los efectos que deseamos LibreOficce Math
  • 40. 30 Figura 60. Eye of MATE Image Viewer Figura 59. LibreOffice Writer LibreOffice Writer *Daremos clic en Applications, luego en Graphics Eye of MATE Image Viewer Es un Visor de Imágenes de Eye of MATE
  • 41. 31 Figura 62. Firefox Web Browser Figura 61. Pinta Pinta Es un programa Parecido al Paint de Windows, Para dibujar imágenes formas y más *Daremos clic en Applications, Luego en Internet Firefox Web Browser Es un Navegador que tiene integrado el Sistema Operativo
  • 42. 32 Figura 64. XChat IRC Figura 63. Pidgin Internet Messenger Pidgin Internet Messenger Es una mensajería en Internet XChat IRC Se le permite unirse a múltiples canales de IRC (chat rooms), al mismo tiempo, hablar en público, privados conversaciones uno-a-uno, etc. incluso transferir ficheros son posibles.
  • 43. 33 Figura 65. Transmission Figura 66. Vidalia Transmission Vidalia Es un Control de la red
  • 44. 34 Figura 68. i2p Figura 67. Jondo JonDo Es un Generador de Seguridad, nos protege mediante IPs, modifica la IP de nuestra PC para que no nos rastreen facilmente i2p Significa Proyecto de Internet invisible que ofrece una capa de abstracción para comunicaciones entre ordenadores, permitiendo así la creación de herramientas y aplicaciones de red con un fuerte anonimato. Sus usos incluyen páginas webs anónimas (eepsitees), servidores y clientes de chat, blogging, transferencia de archivos.
  • 45. 35 Figura 69. Wireshark Figura 70. Zenmap Wireshark Es un analizador de protocolos. Su principal objetivo es el análisis de tráfico, pero además es una excelente aplicación didáctica para el estudio de las comunicaciones y para la resolución de problemas de red. Zenmap Es una aplicación gráfica para manejar Nmap: un escáner de puertos que nos puede dar mucha información acerca de una máquina.
  • 46. 36 Figura 72. Cryptkeeper Figura 71. Configuración del Editor *Daremos clic en Aplications, Luego en System Tools Configuration Editor Es una Configuración del Editor Cryptkeeper Nos Sirve para Cifrar archivos, carpetas, Folders con una Contraseña; Ponemos New Encrypted Folder
  • 47. 37 Figura 73. Seleccionar la Carpeta Figura 74. File Browser Y seleccionamos nuestra carpeta File Browser Es un Gestor o Administrador de Archivos
  • 48. 38 Figura 75. Power Statistics Figura 76. System Monitor Power Statistics Nos muestra las estadísticas de la carga y el tiempo de uso de la batería, también con la corriente AC. System Monitor Nos da los detalles del Sistema Operativo también las características de nuestra Pc
  • 49. 39 Figura 78. Movie Maker “Reproductor de Video” Figura 77. XTerm XTerm Es un emulador de terminal para el sistema de ventanas X Window System aunque su origen es anterior a este. *Daremos clic en Applications, Luego en Sound & Video Movie Player Es un Reproductor de Videos
  • 50. 40 Figura 79. Sound Recorder “Grabar Sonido” Figura 80. Volume Control “Control de Volume” Sound Recorder Es una Herramienta para grabar sonidos, que guarda los archivos en formato .ogg Volume Control Es un control de Volume, aumenta y reduce la intensidad del audio en el sistema. (Anonymous, 2003-2004)
  • 51. 41 Trabajos citados Anonymous. (2003-2004). Anonymous Official Web. Recuperado el 17 de Diciembre de 2016, de Anonymous Official Web: http://anonhq.com/