Este documento proporciona instrucciones para ocultar la dirección IP utilizando programas como SocksChain e Internet Explorer. Explica cómo configurar un proxy anónimo en el navegador y automatizar el proceso para todos los programas que acceden a Internet a través de SocksCap. También advierte que usar múltiples proxies ralentizará la conexión y que ocultar la IP no garantiza el anonimato completo.
Este documento describe cómo configurar un proxy Microsoft Forefront TMG 2010 para bloquear sitios web específicos y almacenar páginas en caché para mejorar el rendimiento. Se crea una regla para denegar sitios por categoría o URL. Luego se habilita el almacenamiento en caché web y se agrega una URL de prueba. Finalmente, se prueba el bloqueo y almacenamiento en caché apagando el servicio HTTP.
Este documento explica cómo desencriptar redes WiFi protegidas con WEP y WPA utilizando software gratuito como Aircrack y otras herramientas. Primero se debe tener una tarjeta de red inalámbrica compatible con chips como Atheros. Luego se usa Airodump para capturar paquetes encriptados de la red objetivo y Aircrack para descifrar la clave WEP analizando los paquetes. Para WPA se debe crear tráfico de red con Iperf para capturar más rápido los paquetes necesarios y Aircrack descifra la
El documento proporciona un tutorial básico para usar Wifislax, una distribución Linux live para auditoría wifi. Explica cómo configurar el ordenador para arrancar desde un CD de Wifislax, iniciar sesión, activar el modo monitor de la tarjeta wifi, escanear redes inalámbricas con Airoscript, seleccionar una red objetivo, lanzar un ataque de asociación falsa automático para capturar paquetes IV, y usar Aircrack para crackear la clave WPA/WPA2 con un diccionario.
Este documento resume la resolución de la máquina Breach. El atacante descubre credenciales ocultas en una imagen y accede a una base de datos para obtener contraseñas. Luego sube una webshell para ejecutar comandos y escalar privilegios mediante un script en el directorio init.d, lo que le permite convertirse en usuario root y encontrar la bandera.
Este documento describe cómo usar el software Hotspot Shield para cambiar la dirección IP de forma anónima y navegar de manera privada. Explica que Hotspot Shield asigna una dirección IP estadounidense para ocultar la dirección real del usuario. Detalla los pasos para instalar y usar Hotspot Shield en Windows y Mac OS, así como métodos alternativos para ocultar la dirección IP como el uso de proxys y add-ons en Firefox.
Este documento explica cómo unir archivos ejecutables en un solo archivo ejecutable utilizando el programa IExpress de Windows. Esto permite ocultar malware como troyanos dentro de otros archivos ejecutables descargados, infectando las computadoras de las personas sin su consentimiento cuando ejecutan el archivo compuesto. El autor crea un ejemplo utilizando un servidor de troyano real para demostrar cómo funciona el proceso de unión.
El documento proporciona instrucciones para instalar y configurar el firewall Microsoft Forefront TMG 2010, incluyendo la creación de reglas para permitir el tráfico entre las redes LAN, DMZ e Internet según el protocolo, y publicar un servidor web y DNS a Internet a través del firewall.
Este documento describe cómo usar Backtrack5 para identificar vulnerabilidades en redes WiFi protegidas con WEP y crackear sus contraseñas en menos de 10 minutos. Explica los tipos de encriptación WEP, WPA y WPA2, y los pasos para configurar una tarjeta de red inalámbrica en modo monitor, escanear redes, grabar paquetes de datos e inyectar tráfico para crackear las contraseñas usando aircrack-ng.
Este documento describe cómo configurar un proxy Microsoft Forefront TMG 2010 para bloquear sitios web específicos y almacenar páginas en caché para mejorar el rendimiento. Se crea una regla para denegar sitios por categoría o URL. Luego se habilita el almacenamiento en caché web y se agrega una URL de prueba. Finalmente, se prueba el bloqueo y almacenamiento en caché apagando el servicio HTTP.
Este documento explica cómo desencriptar redes WiFi protegidas con WEP y WPA utilizando software gratuito como Aircrack y otras herramientas. Primero se debe tener una tarjeta de red inalámbrica compatible con chips como Atheros. Luego se usa Airodump para capturar paquetes encriptados de la red objetivo y Aircrack para descifrar la clave WEP analizando los paquetes. Para WPA se debe crear tráfico de red con Iperf para capturar más rápido los paquetes necesarios y Aircrack descifra la
El documento proporciona un tutorial básico para usar Wifislax, una distribución Linux live para auditoría wifi. Explica cómo configurar el ordenador para arrancar desde un CD de Wifislax, iniciar sesión, activar el modo monitor de la tarjeta wifi, escanear redes inalámbricas con Airoscript, seleccionar una red objetivo, lanzar un ataque de asociación falsa automático para capturar paquetes IV, y usar Aircrack para crackear la clave WPA/WPA2 con un diccionario.
Este documento resume la resolución de la máquina Breach. El atacante descubre credenciales ocultas en una imagen y accede a una base de datos para obtener contraseñas. Luego sube una webshell para ejecutar comandos y escalar privilegios mediante un script en el directorio init.d, lo que le permite convertirse en usuario root y encontrar la bandera.
Este documento describe cómo usar el software Hotspot Shield para cambiar la dirección IP de forma anónima y navegar de manera privada. Explica que Hotspot Shield asigna una dirección IP estadounidense para ocultar la dirección real del usuario. Detalla los pasos para instalar y usar Hotspot Shield en Windows y Mac OS, así como métodos alternativos para ocultar la dirección IP como el uso de proxys y add-ons en Firefox.
Este documento explica cómo unir archivos ejecutables en un solo archivo ejecutable utilizando el programa IExpress de Windows. Esto permite ocultar malware como troyanos dentro de otros archivos ejecutables descargados, infectando las computadoras de las personas sin su consentimiento cuando ejecutan el archivo compuesto. El autor crea un ejemplo utilizando un servidor de troyano real para demostrar cómo funciona el proceso de unión.
El documento proporciona instrucciones para instalar y configurar el firewall Microsoft Forefront TMG 2010, incluyendo la creación de reglas para permitir el tráfico entre las redes LAN, DMZ e Internet según el protocolo, y publicar un servidor web y DNS a Internet a través del firewall.
Este documento describe cómo usar Backtrack5 para identificar vulnerabilidades en redes WiFi protegidas con WEP y crackear sus contraseñas en menos de 10 minutos. Explica los tipos de encriptación WEP, WPA y WPA2, y los pasos para configurar una tarjeta de red inalámbrica en modo monitor, escanear redes, grabar paquetes de datos e inyectar tráfico para crackear las contraseñas usando aircrack-ng.
Este documento explica cómo instalar y configurar el sistema operativo Mac OS X Lion en una máquina virtual. Detalla los pasos para descargar la máquina virtual, aumentar la memoria y RAM asignada, e instalar el sistema operativo. Luego guía al lector en la configuración inicial como cambiar el idioma a español e identificarse con una cuenta de Apple. Finalmente, muestra cómo agregar un disco duro virtual para realizar copias de seguridad del sistema con la herramienta Time Machine.
El documento describe los pasos tomados para completar el desafío CTF "Brainpan", comprometiendo completamente el sistema al obtener acceso root. Inicialmente se encuentra un servicio web vulnerable que permite la ejecución de código a través de un buffer overflow. Luego, otro binario suid vulnerable es explotado para conseguir acceso como el usuario anansi. Finalmente, el documento detalla cómo modificar un binario con privilegios root para agregar un nuevo usuario root y completar el desafío CTF.
El documento describe el uso del analizador de paquetes Wireshark. Explica qué es Wireshark, cómo capturar paquetes de red como HTTP, ping y FTP, y analizar los protocolos, direcciones IP, mensajes y características de cada protocolo como la conexión recurrente en TCP.
Este documento proporciona instrucciones para crackear redes WiFi usando Wifislax 3.1. Primero se debe descargar e instalar Wifislax en un CD, luego configurar la tarjeta de red inalámbrica en modo monitor para capturar paquetes de datos. Finalmente, se usa Airoscript para escanear redes, seleccionar un objetivo, lanzar un ataque y crackear la red para revelar la contraseña.
Este documento proporciona instrucciones para instalar y configurar VMware Server. Explica cómo descargar e instalar el software, configurar las opciones como la memoria RAM y prioridad de las máquinas virtuales, y crear una nueva máquina virtual asignándole un sistema operativo, hardware y almacenamiento virtual. También cubre cómo instalar herramientas de VMware en las máquinas virtuales, conectar dispositivos USB físicos y administrar un servidor VMware de forma remota.
Manual de instalación y configuración de VNC en ubuntu 12.04 (aunque este manual fue hecho en la versión 11.04 estos mismos pasos funcionan en la 12.04) para controlar equipos de forma remota desde la red local
Este documento proporciona instrucciones para instalar y configurar VMware Server. Explica cómo descargar e instalar el software, crear máquinas virtuales, configurar opciones como la memoria RAM y los discos virtuales, e instalar herramientas adicionales. VMware Server permite ejecutar múltiples sistemas operativos de manera aislada sobre una máquina física mediante la virtualización.
Este documento proporciona una introducción a Wifislax y sus herramientas para auditoría inalámbrica. Explica brevemente qué es Wifislax, cómo instalarlo y algunos comandos básicos de Linux. Luego describe varias herramientas incluidas como Aircrack-ng, Airoscript y GOYscript que permiten auditar y crackear redes con cifrado WEP/WPA de manera automática o guiada. Finalmente, introduce otras herramientas para WPA como BrutusHack y diccionarios para crackear claves WPA.
Este documento proporciona instrucciones para instalar y configurar VMware Server. Explica cómo descargar e instalar el software, crear y configurar máquinas virtuales, y administrar el servidor de forma local y remota. También cubre la instalación de herramientas de VMware y la conexión de dispositivos USB a las máquinas virtuales.
Este documento proporciona instrucciones para usar el programa FlashFXP para descargar archivos de servidores FTP. Explica qué es un servidor FTP, que la mayoría son públicos y gratuitos, y cómo conectarse a uno usando FlashFXP para buscar y transferir archivos de forma sencilla. También cubre consejos como intentar la conexión cada 15 segundos si falla inicialmente y desactivar el modo pasivo si las descargas no comienzan.
Mi experiencia creando un servidor web y configurando el modem hg530Gustavo Torres
Este documento explica los pasos para configurar un PC como servidor web accesible de forma remota. Primero, se registra un nombre de dominio gratuito a través de un servicio como No-IP para identificar el PC. Luego, se instala el servidor Apache y se abren los puertos 3389 y 80 en el módem Huawei HG530 mediante su interfaz para permitir el acceso externo. Finalmente, otros usuarios pueden acceder a la página web del servidor escribiendo el nombre de dominio registrado.
Este documento proporciona instrucciones en 3 pasos para configurar internet gratis en Telcel México. Primero, se crea un perfil de red con los detalles de APN, nombre de usuario y contraseña provistos. Luego, se crea un perfil de navegador usando ese perfil de red recién creado y una página de inicio HTTPS. Finalmente, el navegador nativo puede usarse para navegar gratis en internet.
Este documento proporciona instrucciones para crear una conexión VPN de sitio remoto. Detalla los pasos para especificar el protocolo VPN, asignar direcciones IP, autenticar usuarios, configurar la autenticación IPsec y crear reglas de red y acceso para enrutar y permitir el tráfico a la red remota. También cubre cómo crear una conexión VPN de sitio a sitio y configurar la asignación de direcciones y el acceso de clientes VPN.
Este documento proporciona instrucciones para instalar y configurar VMware Server. Explica cómo descargar e instalar el software, crear y configurar máquinas virtuales, y administrar el servidor de forma local y remota. También cubre la instalación de herramientas de VMware y la conexión de dispositivos USB a las máquinas virtuales.
Configurar red domestica Windows 7 Professionalcosmotheoro
Este documento explica cómo crear una red doméstica en Windows 7. Se debe configurar un equipo como creador de la red y establecer una contraseña. Los demás equipos se unirán a la red introduciendo la contraseña. El documento también describe cómo cambiar la contraseña de la red y cómo abandonar el grupo doméstico.
Este documento presenta un tutorial extenso sobre programación batch, comenzando con una definición de los archivos batch y cómo se crean. Luego explica comandos básicos como ECHO, CD, PAUSE y EXIT, así como conceptos como redireccionamiento, variables, condiciones IF y etiquetas. Finalmente, cubre temas más avanzados como bombas lógicas, contraseñas y el uso de variables predefinidas. El objetivo general es proporcionar a los lectores una introducción completa a la programación batch para que puedan empezar a crear sus
Este documento proporciona instrucciones para espiar sesiones de navegación de otros usuarios en una red. Explica cómo instalar y configurar el programa SpyNet para capturar tráfico de red, incluyendo la selección de filtros de hardware y software. Luego guía al lector a través de los pasos para monitorear los paquetes de datos que entran y salen de la dirección IP objetivo y guardar el archivo de captura para su posterior análisis.
Este documento contiene información sobre el uso de VPN, cómo quitar keyloggers en Windows 10 y sobre el comando CMD. Explica que un VPN permite cambiar la IP y navegar de forma segura recomendando Tunnel Bear. Detalla los pasos para instalarlo y cómo usarlo. Además, define qué es un keylogger, malware que registra pulsaciones de teclado, y los pasos para quitarlo. Finalmente, define el CMD como intérprete de comandos en Windows y menciona comandos como IPCONFIG, TRACERT y PING.
Publicación de un Servidor Web a través de un Módem Doméstico.Gerardo Martínez
Tema: Publicación de un Servidor Web a través de un Módem Doméstico.
Asignatura: Administración de Sistemas Operativos.
Universidad Politécnica de Victoria.
2013
Este documento explica cómo instalar y configurar el sistema operativo Mac OS X Lion en una máquina virtual. Detalla los pasos para descargar la máquina virtual, aumentar la memoria y RAM asignada, e instalar el sistema operativo. Luego guía al lector en la configuración inicial como cambiar el idioma a español e identificarse con una cuenta de Apple. Finalmente, muestra cómo agregar un disco duro virtual para realizar copias de seguridad del sistema con la herramienta Time Machine.
El documento describe los pasos tomados para completar el desafío CTF "Brainpan", comprometiendo completamente el sistema al obtener acceso root. Inicialmente se encuentra un servicio web vulnerable que permite la ejecución de código a través de un buffer overflow. Luego, otro binario suid vulnerable es explotado para conseguir acceso como el usuario anansi. Finalmente, el documento detalla cómo modificar un binario con privilegios root para agregar un nuevo usuario root y completar el desafío CTF.
El documento describe el uso del analizador de paquetes Wireshark. Explica qué es Wireshark, cómo capturar paquetes de red como HTTP, ping y FTP, y analizar los protocolos, direcciones IP, mensajes y características de cada protocolo como la conexión recurrente en TCP.
Este documento proporciona instrucciones para crackear redes WiFi usando Wifislax 3.1. Primero se debe descargar e instalar Wifislax en un CD, luego configurar la tarjeta de red inalámbrica en modo monitor para capturar paquetes de datos. Finalmente, se usa Airoscript para escanear redes, seleccionar un objetivo, lanzar un ataque y crackear la red para revelar la contraseña.
Este documento proporciona instrucciones para instalar y configurar VMware Server. Explica cómo descargar e instalar el software, configurar las opciones como la memoria RAM y prioridad de las máquinas virtuales, y crear una nueva máquina virtual asignándole un sistema operativo, hardware y almacenamiento virtual. También cubre cómo instalar herramientas de VMware en las máquinas virtuales, conectar dispositivos USB físicos y administrar un servidor VMware de forma remota.
Manual de instalación y configuración de VNC en ubuntu 12.04 (aunque este manual fue hecho en la versión 11.04 estos mismos pasos funcionan en la 12.04) para controlar equipos de forma remota desde la red local
Este documento proporciona instrucciones para instalar y configurar VMware Server. Explica cómo descargar e instalar el software, crear máquinas virtuales, configurar opciones como la memoria RAM y los discos virtuales, e instalar herramientas adicionales. VMware Server permite ejecutar múltiples sistemas operativos de manera aislada sobre una máquina física mediante la virtualización.
Este documento proporciona una introducción a Wifislax y sus herramientas para auditoría inalámbrica. Explica brevemente qué es Wifislax, cómo instalarlo y algunos comandos básicos de Linux. Luego describe varias herramientas incluidas como Aircrack-ng, Airoscript y GOYscript que permiten auditar y crackear redes con cifrado WEP/WPA de manera automática o guiada. Finalmente, introduce otras herramientas para WPA como BrutusHack y diccionarios para crackear claves WPA.
Este documento proporciona instrucciones para instalar y configurar VMware Server. Explica cómo descargar e instalar el software, crear y configurar máquinas virtuales, y administrar el servidor de forma local y remota. También cubre la instalación de herramientas de VMware y la conexión de dispositivos USB a las máquinas virtuales.
Este documento proporciona instrucciones para usar el programa FlashFXP para descargar archivos de servidores FTP. Explica qué es un servidor FTP, que la mayoría son públicos y gratuitos, y cómo conectarse a uno usando FlashFXP para buscar y transferir archivos de forma sencilla. También cubre consejos como intentar la conexión cada 15 segundos si falla inicialmente y desactivar el modo pasivo si las descargas no comienzan.
Mi experiencia creando un servidor web y configurando el modem hg530Gustavo Torres
Este documento explica los pasos para configurar un PC como servidor web accesible de forma remota. Primero, se registra un nombre de dominio gratuito a través de un servicio como No-IP para identificar el PC. Luego, se instala el servidor Apache y se abren los puertos 3389 y 80 en el módem Huawei HG530 mediante su interfaz para permitir el acceso externo. Finalmente, otros usuarios pueden acceder a la página web del servidor escribiendo el nombre de dominio registrado.
Este documento proporciona instrucciones en 3 pasos para configurar internet gratis en Telcel México. Primero, se crea un perfil de red con los detalles de APN, nombre de usuario y contraseña provistos. Luego, se crea un perfil de navegador usando ese perfil de red recién creado y una página de inicio HTTPS. Finalmente, el navegador nativo puede usarse para navegar gratis en internet.
Este documento proporciona instrucciones para crear una conexión VPN de sitio remoto. Detalla los pasos para especificar el protocolo VPN, asignar direcciones IP, autenticar usuarios, configurar la autenticación IPsec y crear reglas de red y acceso para enrutar y permitir el tráfico a la red remota. También cubre cómo crear una conexión VPN de sitio a sitio y configurar la asignación de direcciones y el acceso de clientes VPN.
Este documento proporciona instrucciones para instalar y configurar VMware Server. Explica cómo descargar e instalar el software, crear y configurar máquinas virtuales, y administrar el servidor de forma local y remota. También cubre la instalación de herramientas de VMware y la conexión de dispositivos USB a las máquinas virtuales.
Configurar red domestica Windows 7 Professionalcosmotheoro
Este documento explica cómo crear una red doméstica en Windows 7. Se debe configurar un equipo como creador de la red y establecer una contraseña. Los demás equipos se unirán a la red introduciendo la contraseña. El documento también describe cómo cambiar la contraseña de la red y cómo abandonar el grupo doméstico.
Este documento presenta un tutorial extenso sobre programación batch, comenzando con una definición de los archivos batch y cómo se crean. Luego explica comandos básicos como ECHO, CD, PAUSE y EXIT, así como conceptos como redireccionamiento, variables, condiciones IF y etiquetas. Finalmente, cubre temas más avanzados como bombas lógicas, contraseñas y el uso de variables predefinidas. El objetivo general es proporcionar a los lectores una introducción completa a la programación batch para que puedan empezar a crear sus
Este documento proporciona instrucciones para espiar sesiones de navegación de otros usuarios en una red. Explica cómo instalar y configurar el programa SpyNet para capturar tráfico de red, incluyendo la selección de filtros de hardware y software. Luego guía al lector a través de los pasos para monitorear los paquetes de datos que entran y salen de la dirección IP objetivo y guardar el archivo de captura para su posterior análisis.
Este documento contiene información sobre el uso de VPN, cómo quitar keyloggers en Windows 10 y sobre el comando CMD. Explica que un VPN permite cambiar la IP y navegar de forma segura recomendando Tunnel Bear. Detalla los pasos para instalarlo y cómo usarlo. Además, define qué es un keylogger, malware que registra pulsaciones de teclado, y los pasos para quitarlo. Finalmente, define el CMD como intérprete de comandos en Windows y menciona comandos como IPCONFIG, TRACERT y PING.
Publicación de un Servidor Web a través de un Módem Doméstico.Gerardo Martínez
Tema: Publicación de un Servidor Web a través de un Módem Doméstico.
Asignatura: Administración de Sistemas Operativos.
Universidad Politécnica de Victoria.
2013
Hamachi es un programa que crea una red virtual privada permitiendo la conexión segura entre computadoras a través de Internet. Usa un protocolo P2P para conectar PCs sin afectar firewalls o routers. Permite compartir archivos y acceder a una PC de forma remota como si estuvieran en la misma red local. También puede usarse para crear y unirse a servidores de videojuegos en línea a través de emuladores como eAthena sin necesidad de configurar puertos o routers.
Este documento describe un taller sobre el uso de Wireshark y ataques ARP-spoofing. El taller explica cómo configurar Wireshark para capturar tráfico de red, aplica filtros para capturar solo ciertos tipos de paquetes, y muestra cómo Wireshark puede usarse para interceptar contraseñas u otros datos confidenciales transmitidos de forma no segura a través de la red. El documento también cubre el uso de herramientas como Ettercap y arpwatch para realizar ataques ARP-spoofing.
Este documento describe varias técnicas de seguridad activa para redes, incluyendo el escaneo de puertos y servicios usando nmap, la configuración de VLAN en un switch, y el uso de VPN a través de LogMeInHamachi. Se recomienda implementar VLAN para separar el tráfico confidencial y de backup, y usar Hamachi para permitir el acceso remoto seguro a la red de la empresa.
Escritorio remoto con soporte web (Windows Server 2003)Totus Muertos
Este documento describe cómo configurar el escritorio remoto en Windows Server 2003 para permitir conexiones remotas desde Windows XP a través de la aplicación de escritorio remoto y del navegador web. Esto implica habilitar el escritorio remoto en Windows Server 2003, instalar IIS y el componente de conexión web al escritorio remoto, y conectarse utilizando la dirección IP a través del navegador o la aplicación de escritorio remoto.
Pasos para instalar una impresora en redICUBASWILSO
Este documento proporciona instrucciones en 11 pasos para instalar una impresora en red. Estos pasos incluyen obtener la dirección IP de la impresora, crear un nuevo puerto TCP/IP en la PC, ingresar la dirección IP de la impresora, seleccionar el modelo de impresora correcto e instalar los controladores, y finalmente probar la impresión.
Pasos para instalar una impresora en redICUBASWILSO
Este documento proporciona instrucciones en 11 pasos para instalar una impresora en red. Estos pasos incluyen obtener la dirección IP de la impresora, crear un nuevo puerto TCP/IP en la PC, ingresar la dirección IP de la impresora, seleccionar el modelo de impresora correcto, y compartir la impresora instalada.
Configuración de una red lan de área localRicardo Diaz
El documento describe los pasos para configurar una red LAN local y agregar una impresora a la red. Explica cómo conectar las computadoras con cables, configurar las opciones de red e IP, y compartir archivos entre las computadoras. También describe los pasos iniciales para acceder a la configuración del router a través de un navegador y personalizar la configuración inalámbrica.
(Configuración de hardware y software de una red que consta de 7 equipos)azu-r-g-c
Este documento describe el proceso de configuración de una red de 7 equipos con Windows XP que comparten una conexión a Internet y una impresora. Se requiere un router y un adaptador de red para cada equipo. Explica cómo asignar direcciones IP a cada equipo, configurar los protocolos TCP/IP y conectar físicamente los dispositivos. También proporciona comandos MS-DOS útiles y consejos sobre seguridad y solución de problemas.
Este documento describe cómo implementar medidas de seguridad activa en una red, incluyendo el escaneo de puertos y servicios, la detección de vulnerabilidades, y la configuración de redes inalámbricas y portales cautivos. Se explica cómo usar herramientas como Nmap y cómo configurar un router Wi-Fi de manera segura usando VLANs, autenticación WPA2 y un portal cautivo.
Instalacion del servidor proxy para conectar una red lan a una pc con salid...Arnold Graniel Cruz
Este documento describe cómo configurar una red LAN con un servidor proxy. Incluye instrucciones para configurar el nombre del equipo y grupo de trabajo del servidor, así como la dirección IP y configuración de proxy en el cliente. El propósito principal de instalar un servidor proxy es permitir que múltiples computadoras en una red compartan una sola conexión a Internet.
Este documento contiene 13 preguntas sobre conceptos básicos de redes como la diferencia entre concentradores y conmutadores, cálculos de velocidad de transmisión de datos, direcciones IP, máscaras de red, puertos, y comandos para diagnosticar problemas de red como ping y tracert. El objetivo es que el estudiante investigue estas ideas clave sobre redes y reporte sus hallazgos.
Este documento explica conceptos básicos sobre direcciones IP, incluyendo qué son las direcciones IP, para qué sirven, los tipos de direcciones IP públicas y privadas, cómo configurar una dirección IP, qué es una IP fija e IP dinámica, IP pública, DNS, puerta de enlace, proxy, IPv4 e IPv6.
Este documento describe los pasos para configurar un servidor proxy en una red local. Explica cómo configurar el nombre del equipo y el grupo de trabajo, establecer la dirección IP, instalar el software proxy, y configurar los clientes para que usen el servidor proxy para acceder a Internet.
Este documento proporciona instrucciones para crackear una red WiFi protegida con WEP usando Backtrack 5 y la herramienta gerix-wifi-cracker-ng. Explica cómo configurar la tarjeta de red en modo monitor, escanear redes, autenticarse falsamente en la red objetivo, inyectar paquetes ARP para aumentar el número de datos capturados, y finalmente usar Aircrack-ng para descifrar la clave WEP.
Este documento contiene 20 preguntas sobre redes e internet que deben ser respondidas y enviadas por correo electrónico al profesor. Las preguntas cubren temas como la finalidad de las redes informáticas, las ventajas de trabajar en red frente al trabajo aislado, cómo configurar y comprobar la conexión de red, protocolos de internet, direcciones IP, compartir carpetas en red, puntos de acceso wifi gratuitos, topologías de red y los orígenes de internet y la red ARPANET.
Este documento proporciona instrucciones para ocultar la dirección IP al navegar por Internet a través del uso de proxies. Explica cómo configurar manualmente un proxy en Internet Explorer para dos tipos diferentes de conexiones a Internet - conexiones de cable/ADSL y conexiones a través de un módem analógico. Advierta a los lectores que el uso de un proxy solo oculta la IP cuando se usa Internet Explorer y que la IP seguirá visible para otros programas.
CREAR EN WINDOWS 8 O 8.1 UNA RED AD HOC PARA CONECTARSE A INTERNET CON WI-FI.WILDER VILCAHUAMAN
Este documento explica cómo crear una red ad hoc en Windows 8 o 8.1 para compartir una conexión a Internet por cable con otros dispositivos inalámbricos. Primero se debe verificar que el adaptador de red admita redes ad hoc mediante comandos en la línea de comandos. Luego, se crea e inicia la red ad hoc con más comandos. Finalmente, se comparte la conexión a Internet a través de la nueva red ad hoc.
PCSpy es un programa de vigilancia que permite grabar pantallas de la computadora de forma oculta. Puede configurarse para que comience a grabar pantallas después de un tiempo determinado, capturando imágenes periódicamente. Las capturas de pantalla solo pueden verse con PCSpy y también pueden exportarse a otros formatos. PCSpy ejecuta sin ser detectable ni aparecer en la lista de tareas en ejecución.
Este documento describe cómo usar el programa Salus para vigilar de forma encubierta la actividad en una PC ajena. Salus registra información como aplicaciones usadas, sitios web visitados, texto escrito y copiado de forma invisible al usuario. Se recomienda establecer una contraseña compleja como "kelisto" para acceder a los informes de Salus y verificar actividades sospechosas como inicios de sesión o contraseñas escritas. El documento explica también cómo desinstalar correctamente Salus para detener la vigilancia.
El documento explica los pasos para configurar el programa eSafe para autenticar sesiones de usuario en sistemas operativos Windows 9x/ME. Describe instalar eSafe, activar una clave, configurar informes, proteger recursos como CD-ROM, definir cómo debe reaccionar eSafe ante diferentes casos, agregar un usuario de ejemplo llamado Víctor, y asignarle reglas y privilegios.
Este documento describe cómo enviar correo electrónico de forma anónima utilizando el protocolo Telnet. Explica que Telnet permite conectarse a otros ordenadores a través de puertos y que el correo electrónico normalmente usa los puertos 25 y 110. A continuación, detalla los pasos para enviar un correo electrónico de forma anónima a través de Telnet, incluyendo la conexión al servidor SMTP, el uso de comandos como HELO, MAIL FROM, RCPT TO y DATA, y terminando con el punto para enviar el mensaje.
Este documento explica cómo configurar el módulo sandbox de eSafe para crear un banco de pruebas y probar aplicaciones de forma segura. Describe cómo crear un conjunto personalizado de reglas para una aplicación como el programa de cálculo de IRPF de Hacienda, restringiendo el acceso a directorios excepto el de la aplicación. También explica cómo configurar eSafe para que reaccione a violaciones de las reglas y cómo ver los informes resultantes.
PCSpy es un programa de vigilancia que permite grabar pantallas de la computadora de forma oculta a intervalos regulares. PCSpy puede configurarse para capturar pantallas durante un período de tiempo determinado a una resolución y frecuencia específicas. Las capturas de pantalla guardadas solo pueden verse con PCSpy y también se pueden exportar a otros formatos. El programa ejecuta las capturas sin ser detectable para el usuario.
El documento explica los pasos para configurar el programa eSafe para autenticar sesiones de usuario en sistemas operativos Windows 9x/ME. Describe instalar eSafe, activar una clave, configurar informes, proteger recursos como CD-ROM, definir cómo debe reaccionar eSafe ante diferentes casos, agregar un usuario de ejemplo llamado Víctor y asignarle reglas.
Este documento describe cómo usar el programa Salus para vigilar de forma encubierta la actividad en una PC ajena. Salus registra información como aplicaciones usadas, sitios web visitados, texto escrito sin el conocimiento del usuario. Se recomienda establecer una contraseña compleja como "kelisto" para acceder a los informes de Salus y verificar contraseñas u otros textos sensibles escritos por el usuario. El documento explica también cómo desinstalar correctamente Salus para detener la vigilancia.
El documento explica los pasos para configurar eSafe, una herramienta de control y administración de usuarios, incluyendo: activar una clave, configurar los informes, proteger recursos como CD-ROM, definir cómo debe reaccionar eSafe ante diferentes casos, crear y asignar un usuario, y aplicar reglas de privilegios para controlar el acceso.
Este documento enumera 50 usos del bicarbonato de sodio, incluyendo su uso para limpiar la ropa, electrodomésticos, superficies de la cocina y el baño, cuidado del cabello y la piel, y para tratar problemas médicos como la indigestión, las ampollas y la amigdalitis.
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial ValenciaAMADO SALVADOR
Descubra el catálogo completo de buzones BTV, una marca líder en la fabricación de buzones y cajas fuertes para los sectores de ferretería, bricolaje y seguridad. Como distribuidor oficial de BTV, Amado Salvador se enorgullece de presentar esta amplia selección de productos diseñados para satisfacer las necesidades de seguridad y funcionalidad en cualquier entorno.
Descubra una variedad de buzones residenciales, comerciales y corporativos, cada uno construido con los más altos estándares de calidad y durabilidad. Desde modelos clásicos hasta diseños modernos, los buzones BTV ofrecen una combinación perfecta de estilo y resistencia, garantizando la protección de su correspondencia en todo momento.
Amado Salvador, se compromete a ofrecer productos de primera clase respaldados por un servicio excepcional al cliente. Como distribuidor oficial de BTV, entendemos la importancia de la seguridad y la tranquilidad para nuestros clientes. Por eso, trabajamos en colaboración con BTV para brindarle acceso a los mejores productos del mercado.
Explore el catálogo de buzones ahora y encuentre la solución perfecta para sus necesidades de correo y seguridad. Confíe en Amado Salvador y BTV para proporcionarle buzones de calidad excepcional que cumplan y superen sus expectativas.
Catalogo general Ariston Amado Salvador distribuidor oficial ValenciaAMADO SALVADOR
Distribuidor Oficial Ariston en Valencia: Amado Salvador distribuidor autorizado de Ariston, una marca líder en soluciones de calefacción y agua caliente sanitaria. Amado Salvador pone a tu disposición el catálogo completo de Ariston, encontrarás una amplia gama de productos diseñados para satisfacer las necesidades de hogares y empresas.
Calderas de condensación: Ofrecemos calderas de alta eficiencia energética que aprovechan al máximo el calor residual. Estas calderas Ariston son ideales para reducir el consumo de gas y minimizar las emisiones de CO2.
Bombas de calor: Las bombas de calor Ariston son una opción sostenible para la producción de agua caliente. Utilizan energía renovable del aire o el suelo para calentar el agua, lo que las convierte en una alternativa ecológica.
Termos eléctricos: Los termos eléctricos, como el modelo VELIS TECH DRY (sustito de los modelos Duo de Fleck), ofrecen diseño moderno y conectividad WIFI. Son ideales para hogares donde se necesita agua caliente de forma rápida y eficiente.
Aerotermia: Si buscas una solución aún más sostenible, considera la aerotermia. Esta tecnología extrae energía del aire exterior para calentar tu hogar y agua. Además, puede ser elegible para subvenciones locales.
Amado Salvador es el distribuidor oficial de Ariston en Valencia. Explora el catálogo y descubre cómo mejorar la comodidad y la eficiencia en tu hogar o negocio.
HPE presenta una competició destinada a estudiants, que busca fomentar habilitats tecnològiques i promoure la innovació en un entorn STEAM (Ciència, Tecnologia, Enginyeria, Arts i Matemàtiques). A través de diverses fases, els equips han de resoldre reptes mensuals basats en àrees com algorísmica, desenvolupament de programari, infraestructures tecnològiques, intel·ligència artificial i altres tecnologies. Els millors equips tenen l'oportunitat de desenvolupar un projecte més gran en una fase presencial final, on han de crear una solució concreta per a un conflicte real relacionat amb la sostenibilitat. Aquesta competició promou la inclusió, la sostenibilitat i l'accessibilitat tecnològica, alineant-se amb els Objectius de Desenvolupament Sostenible de l'ONU.
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor OficialAMADO SALVADOR
Explora el catálogo completo de cajas fuertes BTV, disponible a través de Amado Salvador, distribuidor oficial de BTV. Este catálogo presenta una amplia variedad de cajas fuertes, cada una diseñada con la más alta calidad para ofrecer la máxima seguridad y satisfacer las diversas necesidades de protección de nuestros clientes.
En Amado Salvador, como distribuidor oficial de BTV, ofrecemos productos que destacan por su innovación, durabilidad y robustez. Las cajas fuertes BTV son reconocidas por su eficiencia en la protección contra robos, incendios y otros riesgos, lo que las convierte en una opción ideal tanto para uso doméstico como comercial.
Amado Salvador, distribuidor oficial BTV, asegura que cada producto cumpla con los más estrictos estándares de calidad y seguridad. Al adquirir una caja fuerte a través de Amado Salvador, distribuidor oficial BTV, los clientes pueden tener la tranquilidad de que están obteniendo una solución confiable y duradera para la protección de sus pertenencias.
Este catálogo incluye detalles técnicos, características y opciones de personalización de cada modelo de caja fuerte BTV. Desde cajas fuertes empotrables hasta modelos de alta seguridad, Amado Salvador, como distribuidor oficial de BTV, tiene la solución perfecta para cualquier necesidad de seguridad. No pierdas la oportunidad de conocer todos los beneficios y características de las cajas fuertes BTV y protege lo que más valoras con la calidad y seguridad que solo BTV y Amado Salvador, distribuidor oficial BTV, pueden ofrecerte.
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...AMADO SALVADOR
El catálogo general de electrodomésticos Teka presenta una amplia gama de productos de alta calidad y diseño innovador. Como distribuidor oficial Teka, Amado Salvador ofrece soluciones en electrodomésticos Teka que destacan por su tecnología avanzada y durabilidad. Este catálogo incluye una selección exhaustiva de productos Teka que cumplen con los más altos estándares del mercado, consolidando a Amado Salvador como el distribuidor oficial Teka.
Explora las diversas categorías de electrodomésticos Teka en este catálogo, cada una diseñada para satisfacer las necesidades de cualquier hogar. Amado Salvador, como distribuidor oficial Teka, garantiza que cada producto de Teka se distingue por su excelente calidad y diseño moderno.
Amado Salvador, distribuidor oficial Teka en Valencia. La calidad y el diseño de los electrodomésticos Teka se reflejan en cada página del catálogo, ofreciendo opciones que van desde hornos, placas de cocina, campanas extractoras hasta frigoríficos y lavavajillas. Este catálogo es una herramienta esencial para inspirarse y encontrar electrodomésticos de alta calidad que se adaptan a cualquier proyecto de diseño.
En Amado Salvador somos distribuidor oficial Teka en Valencia y ponemos atu disposición acceso directo a los mejores productos de Teka. Explora este catálogo y encuentra la inspiración y los electrodomésticos necesarios para equipar tu hogar con la garantía y calidad que solo un distribuidor oficial Teka puede ofrecer.
1. Foro de HackXcrack
Foro de HackXcrack
Foro de HackXcrack
Foro de HackXcrack
Manual del Novato Por HxC Mods-Adm
Desarrollo de Prácticas
Página: 15
PRACTICA 6. OCULTAR LA IP. (Revista HackxCrack)
Para ocultar la IP de navegación vamos a utilizar un Servidor Proxy Anónimo desde Internet, para luego
configurar el Navegador IE de forma que utilice la conexión anónima obtenida, para ello debemos
averiguar dónde hay un Servidor Anónimo, uno de los más utilizados es Anonymizer, para ello lo único
que tenemos que hacer es que nuestra conexión a Internet “apunte” a ese servidor.
Dependiendo del tipo de acceso a Internet debemos realizar la conexión de un modo u otro, básicamente
la forma de establecer la conexión anónima es la misma, cambiará el medio elegido. Voy a explicar cómo
se realiza dependiendo de dos tipos de conexión:
1º) Conexión a Internet usando un MODEM, ya sea RDSI o RTB
2º) Conexión a Internet usando un Router xDSL o por LAN
Caso 1º) Conexión mediante módem RTB o RDSI
Sobre el icono del IE del escritorio (no el de la barra de estado) hacer clic con el botón derecho del ratón,
elige Propiedades y la ficha Conexiones, verás la siguiente pantalla.
Elige la conexión de acceso a Internet, en mi caso sólo hay una, por tanto ya está seleccionada, si tuvieses
más de una (Terra, Wanadoo, etc.) selecciona la conexión que deseas usar como anónima.
Un truco: Si sólo tienes una conexión, por ejemplo la de Terra, puedes crear una copia desde el panel de
control-conexiones de red y acceso telefónico, luego renombra la copia, pon un nombre descriptivo, ej:
Terra anónimo. De ese modo cuando te conectes a Internet puedes elegir entre la conexión normal y la
anónima, en mi caso veré esta pantalla después de haber hecho la copia:
Descargado de www.DragonJAR.us / Google => "La WeB de DragoN"
2. Foro de HackXcrack
Foro de HackXcrack
Foro de HackXcrack
Foro de HackXcrack
Manual del Novato Por HxC Mods-Adm
Desarrollo de Prácticas
Página: 16
Selecciona la conexión anónima que has creado y pulsa el botón de Configuración del Acceso telefónico
a Redes, NO el de la Configuración de Lan, el otro, el de arriba, después en cuadro de Servidor Proxy,
verifica la casilla Usar servidor Proxy y la de No usar servidor Proxy para direcciones locales. En el
cuadro de texto Dirección escribe el nombre 216.72.196.21 y en el puerto escribe 80. Este es el
nombre del Proxy anónimo que vamos a usar y el puerto de conexión utilizado, si todo ha ido bien verá
esta pantalla:
Por último pulsa sobre Aceptar y ya tienes configurado tu acceso anónimo.
No se te olvide iniciar la conexión a Internet con la conexión anónima en lugar de la otra, si lo hiciste
sobre la misma conexión (la única que había) no debes tener esto en cuenta.
Caso 2º) Conexión a Internet mediante LAN, Cable, xDSL, Router, etc.
En estos tipos de conexión NO EXISTE adaptador de acceso telefónico a redes, debes disponer de una
tarjeta de red conectada al router u otro medio de conexión mediante un cable de Red, por tanto lo que
debemos modificar es la configuración de la tarjeta de Red o el propio Router.
Modificarla configuración del Router no siempre es posible, además es muy probable que el ISP que te
haya suministrado la conexión y el Router no te haya dado la clave de acceso al mismo o simplemente
formas parte de una red interna y no eres el administrador de la misma.
Por otro lado, siempre es mejor modificar la configuración de un equipo individual y no del Router,
porque así, pueden existir equipos con conexiones anónimas y otros que no lo sean, además ya expliqué
anteriormente, que en muchas ocasiones usar un Proxy obliga a perder velocidad de conexión, si el Proxy
elegido es muy lento nuestra conexión será muy lenta, si cambiamos la configuración del router la
conexión de todos los equipos de la Red será muy lenta
No pienses que los Hackers disponen de velocidades ultrasónicas para sus andanzas, normalmente tienen
que sacrificar la velocidad ante la seguridad de su enmascaramiento.
Ocultar la IP en este tipo de situaciones es una obligación si no queremos ser descubiertos al momento, te
recuerdo que este tipo de accesos a Internet, la IP que nos suministra nuestro proveedor es estática, fija, y
sólo existe esa en Internet, averiguar quienes somos usando una conexión DSL, cable, etc es un juego de
niños, es como consultar las páginas amarillas para saber el teléfono, dirección, etc. de la empresa que
buscamos.
Para ocultar la IP en este tipo de conexiones, realiza la misma función que antes pero en lugar de usar el
Botón de Configurar, utiliza el Botón de Configurar LAN en el cuadro de Configuración de Área Local
(LAN), el resto de pasos son los mismos que en el caso 1º.
En esta práctica hemos elegido 216.72.196.21:80 como Proxy anónimo, no es mala elección, funciona
bien y no es demasiado lento, ¿De Dónde he sacado es dirección?
Descargado de www.DragonJAR.us / Google => "La WeB de DragoN"
3. Foro de HackXcrack
Foro de HackXcrack
Foro de HackXcrack
Foro de HackXcrack
Manual del Novato Por HxC Mods-Adm
Desarrollo de Prácticas
Página: 17
Si deseamos “experimentar” con otros Proxys en la red podemos usar la web http://www.multiproxy.org,
en ella encontraremos muchos, muchísimos, anónimos y no anónimos. Además esta web dispone de
alguna que otra utilidad para verificar la IP, herramientas de seguridad, medidores de velocidad, test, etc.
Te recomiendo que la estudies detenidamente y dedícala algún tiempo.
Para los que son muy nerviosos y no pueden esperar (mala cosa es eso cuando hablamos de seguridad y
de Internet), sólo tenéis que elegir de los enlaces situados en la parte izquierda Anonymous Proxy list y
probar como te expliqué con en el ejemplo anterior pero con las direcciones y puertos que se mostraran en
esta web. La lista es bastante larga, alguno de ellos seguro que no funciona correctamente, otros son
excesivamente lentos, bueno, a probar y Suerte!.
IMPORTANTE. Para aquellos que piensen que ya son un fantasma en la red, una mala noticia: Si usas
otro programa que no sea IE, por ejemplo un cliente FTP, NetScape u otro programa que acceda
directamente a Internet, se seguirá mostrando la IP REAL. ¿Cómo? No entiendo nada, pero no acabamos
de ocultar la IP mediante ....
Si, efectivamente lo hemos hecho, pero sólo para Internet Explorer, o es que no te has dado cuenta que
esta práctica siempre dice “pulsa sobre el icono de IE del escritorio con el botón derecho y...”. Pues claro
sólo funcionará con IE. Si queremos ocultar la IP con otros programas debemos hacer lo mismo programa
por programa, ya sé, ya sé, estas pensando... ¿Y si uso 6 ó 7 diferentes? Menudo rollo,. ¿Y si un día
instala un nuevo cliente FTP y no me acuerdo de ocultar la IP? ¿Y si el programa que uso no puede
configurar un Proxy, anónimo o no?, Bien a todas esas preguntas hay una respuesta: Utilizar alguna
herramienta con la que podamos añadir de un solo golpe todos los programas que acceden a Internet
desde nuestro equipo.
Mediante estas utilidades vamos a automatizar el ocultamiento de la IP y lo vamos ha hacer para
cualquier programa, vamos a desaparecer de la red para siempre.
Los dos programas trabajan en común, SocksChain instala o elige un Proxy anónimo o no (pueden ser
MAS DE UNO), y SocksCap configura y elige los programas que navegarán anónimamente.
Descargado de www.DragonJAR.us / Google => "La WeB de DragoN"
4. Foro de HackXcrack
Foro de HackXcrack
Foro de HackXcrack
Foro de HackXcrack
Manual del Novato Por HxC Mods-Adm
Desarrollo de Prácticas
Página: 18
Primero instala SocksCap,
Cuando lo hayas instalado, verás esta pantalla (¿algo simple no?)
Pulsa en File y luego Settings y selecciona las mismas opciones que muestra la pantalla que viene a
continuación y pulsa Aceptar
Observarás que en Socks Server se eligió la dirección loopback 127.0.0.1 y el puerto 1080, el motivo es
porque lo que vamos a hacer es convertir a nuestro propio equipo en el primero de la cadena de Proxys,
de tal modo que cuando configuremos SocksChain todas las conexiones de los programas que definamos
en SocksCap primero accederán a nuestro PC y después al/los Proxys que se incluyan en SocksChain
Ahora sólo nos quedará incluir la lista de software que queramos que SocksCap intercepte antes de salir
a Internet, para ello pulsa en New-Browse (y busca las aplicaciones a incluir, una a una), cuando hayas
terminado tendrás una pantalla como esta, bueno al menos incluye Internet Explorer, ¿no?
Antes de ejecutar el navegador u otro programa de la lista de SocksCap hay que instalar y configurar
SocksChain, a por ello:
Descargado de www.DragonJAR.us / Google => "La WeB de DragoN"
5. Foro de HackXcrack
Foro de HackXcrack
Foro de HackXcrack
Foro de HackXcrack
Manual del Novato Por HxC Mods-Adm
Desarrollo de Prácticas
Página: 19
Esta versión tiene un límite de 100 Proxys, si la compras serán ilimitados (solo son 30 euros), En el menú
de Tools elige Proxy Manager, no te dejes engañar por las bombillas amarillas, no quiere decir que todos
los Proxys mostrados funcionen., verás lo siguiente ( o parecido)
Selecciona todos los Proxys encontrados y BORRALOS, pulsando el Botón Delete y desaparecerán
todos, después, pulsa Update List para obtener una lista actualizada.
Una vez cargada la Lista de Proxys, pulsa Test All para comprobar los que funcionan y los que no, a
medida que se vayan descubriendo Proxys en la red se irán sustituyendo los relojes de arena por
bombillas amarillas o círculos rojos que indican si los mismos están disponibles:
Cuando tengas varios, lo dejo a tu elección pero te advierto que esto tarda, pulsa en el botón Stop Test.
Bastará que tengas 3 ó 4 para esta práctica.
Descargado de www.DragonJAR.us / Google => "La WeB de DragoN"
6. Foro de HackXcrack
Foro de HackXcrack
Foro de HackXcrack
Foro de HackXcrack
Manual del Novato Por HxC Mods-Adm
Desarrollo de Prácticas
Página: 20
Selecciona todos los Proxys con círculo rojo y bórralos, te quedarás sólo con aquellos que se estableció
conexión, ejemplo:
Por último, cierra la ventana del Proxy Manager y Haz doble clic sobre el servicio Test Chain, configura
esta pantalla como sigue:
En Accept Port Conection elige el puerto 1080 (es el mismo que configuraste en SocksCap, DEBE
SERLO)
Desactiva la casilla Auto-conecting Chain, esta casilla junto con las de más abajo se utiliza para que
SocksChain elija un Proxy al azar por cada conexión, realmente escoge al azar tantos Proxys como
indique Chain Length, pero al desactivar Auto-conecting se desactivarán todas.
Sobre la lista de Proxys de la derecha elige los que pienses utilizar y Pulsa Add para pasarlos a la ventana
de Proxys elegidos.
Pulsa Ok para finalizar la operación
Cuantos más Proxys tengas más “escondidos” más lento navegarás, serás tan lento como el más lento de
ellos sin contar el tiempo que tarden en obtener respuesta unos de otros, es decir, puedes llegar a tener una
velocidad de un módem prehistórico, pero estarás muy seguro.
Para probar nuestra conexión a través de la cadena de Proxys seleccionada, vuelve al programa
SocksCap, elige Internet Explorer en la ventana de SocksCap y pulsa el botón Run, es muy importante
que ejecutes IE desde SocksCap o no funcionará.
Si quieres puedes acceder a la web www.privacy.net y verás que tanto tu dirección IP como el nombre de
la máquina ha cambiado (compáralo con la salida de ipconfig/all)
Descargado de www.DragonJAR.us / Google => "La WeB de DragoN"
7. Foro de HackXcrack
Foro de HackXcrack
Foro de HackXcrack
Foro de HackXcrack
Manual del Novato Por HxC Mods-Adm
Desarrollo de Prácticas
Página: 21
El mayor problema con que nos encontramos utilizando esta técnica es la velocidad de los Proxys
elegidos, si somos capaces de elegir bien (en calidad y cantidad), tendremos una conexión
razonablemente rápida, puedes probar manualmente la velocidad de cada uno de ellos mediante la utilidad
ping y anotar los tiempos de respuesta, luego escoge los que menos tiempo tarden en responder.
Seguro que estás pensando “Ahora me dirá cual es la herramienta que comprueba las velocidades de
conexión a servidores Proxy”, pues sí, pero no la voy a facilitar ni tampoco explicaré su uso, creo que ya
vas estando preparado para no entrar en tanto detalle, un de estas herramientas específicas para
comprobar la velocidad de los Proxys, es:
Cosmodia Proxy cheker, lo encontrarás en la web: http://www.photono-software.de/
Es un producto de pago, pero no todo te va a salir gratis...
Otra opción para esconder nuestra IP es usar un Servidor Proxy propio, hay muchos, uno de los mas
usados es Wingate, otro que es menos complicado y puede esconder nuestra IP y establecer conexiones
anónimas son:
Stealth Anonymicer
A4 Proxy
A4 Proxy hasta tiene un módulo de lenguaje en español, no voy a explicar cómo se usan, creo que ya hay
bastante información de cómo ocultar la IP en esta práctica, te recomiendo que los eches un vistazo,
siempre aprenderás algo.
Realmente estos dos programas hacen algo muy parecido a SocksChain y SocksCap con la variación que
sólo afectan al navegador y a la aplicaciones que puedan configurarse para ser usadas a través de un
Proxy, y ya sabes, hay que ir una a una, no como con SocksCap.
Como siempre digo en este libro, ¿Por qué aprender miles de herramientas, si con unas cuantas que
funcionen bien se cubren nuestros propósitos?. Pues eso, yo me sigo quedando con SocksChain-
SocksCap.
Resumiendo, ocultar la IP es una técnica muy usada en los métodos de Hacking, esconderse detrás de más
de 4 ó 5 Proxys no asegura el anonimato por completo, puesto que cada Proxy va guardando el rastro del
anterior, pero os puedo asegurar que desmoralizan a cualquiera que quiera seguir el rastro, sólo con
mucho dinero (mucho), con algo de suerte y con mucho tiempo (mucho) se podrá localizar la máquina
origen, normalmente todos los administradores de red desistimos al darnos cuenta de que tras una IP
determinada hay un Proxy anónimo (con uno basta) a menos que el “ataque” haya producido estragos, el
administrador de la red se preocupará más de tapar los agujeros y de eliminar el problema que el de
perseguirlo.
Para el usuario “normal” de Internet, esconder la IP presenta la ventaja de poder visitar páginas
comprometidas sin dejar el rastro real, nadie se va a preocupar de saber quién eres realmente si sólo
miras.
Existen ISP que imponen a sus clientes el uso determinado de un Proxy, a veces incluso rechazan las
conexiones cuando se utilizan Proxys anónimos o determinados Proxys, si bien puede ser una medida de
seguridad y ha sido muy usado en otras épocas, prácticamente todos los proveedores aceptan el uso de
servidores Proxy “particulares” en sus conexiones, consulta a tu ISP si esta práctica no te funciona,
puedes ser uno de esos casos.
Descargado de www.DragonJAR.us / Google => "La WeB de DragoN"