ITC

Escuela Tecnológica- Instituto Técnico Central De La Salle

viernes, 24 de mayo de 2013

USO DE PROXY

Un proxy, en una red informática, es un programa o dispositivo que realiza una acción en representación de otro, esto es, si una hipotética máquina A solicita un recurso a una C, lo hará mediante una petición a B; C entonces no sabrá que la petición procedió originalmente de A.
Su finalidad más habitual es la de servidor proxy, que sirve para interceptar las conexiones de red que un cliente hace a un servidor de destino, por varios motivos posibles como seguridad, rendimiento, anonimato, etc.

Ventajas

La ventaja más importante al utilizar un servidor proxy en Internet, es el anonimato teórico que nos puede brindar el mismo, ya que a todos los efectos prácticos es otra PC que está navegando en lugar de nosotros. Con esto, no podrán saber nuestra dirección IP, tampoco que navegador usamos, ni ninguna información relacionada con nosotros.

Tambien en las ventajas estan:

*  Ahorro de Tráfico
*  Velocidad en Tiempo de respuesta
*  Demanda a Usuarios
*  Filtrado de contenido
*  Modificación de contenidos

Desventajas

Las páginas mostradas pueden no estar actualizadas si éstas han sido modificadas desde la última carga que realizó el proxy caché.

Un diseñador de páginas web puede indicar en el contenido de su web que los navegadores no  hagan una caché de sus páginas, pero este método no funciona habitualmente para un proxy.

El hecho de acceder a Internet a través de un Proxy, en vez de mediante conexión directa, impide realizar operaciones avanzadas a través de algunos puertos o protocolos.


Almacenar las páginas y objetos que los usuarios solicitan puede suponer una violación de la intimidad para algunas personas.

NEO TRACE

¿Qué es el Neo Trace?


Neo Trace es un trazador, que permite seguir la pista a los paquetes desde un ordenador a otro a través de Internet.

La utilidad que tiene el software NeoTrace es la misma que la utilidad en Windows llamada tracert, la diferencia radica en que NeoTrace estaba basado en gráficos y muestra una descripción más interactiva de las rutas trazadas por donde nuestro paquete va viajando a través de los routers en el planeta.



MERGE

EN ESTA PARTE PODEMOS OBSERVAR COMO SE PUEDE CREAR UN MERGE


Para crear un MERGE se debe crear un documento de Word y otro de Excel, se le deben asignar sus respectivos nombres y guardarlo como formato 2003.
Con la herramienta glue_MergeStream podemos combinar stream de tablas de Excel en stream de documentos de Word que fue lo que se hizo anteriormente. O también se puede hacer al contrario.




 A continuación podemos abrir el archivo de Word en el archivo de Excel.
De esta forma se hace un MERGE con Word y Excel, esto nos facilita mucho trabajo ya que podemos utilizar una carta de contenido general pero gracias a la combinación de datos el contenido va a ser único para cada caso.

jueves, 23 de mayo de 2013

KEYLOGGER

Un KEYLOGGER es un  tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet.

Para realizar la prueba utilizamos el keylogger revealer, después de aceptar el permiso de instalación, en seguida el malware advirtió de  un software altamente peligroso, sin embargo aceptando, se puede proceder a ingresar al software.

Este es el programa en sí, el botón se utiliza pausar o iniciar la grabación de pulsaciones por teclado, el muestra el usuario “FAMILIA”  la fecha y la hora. Podemos iniciar la grabación, generalmente estos programas se instalan en locales de internet para que nuestras victimas  ingresen a sus cuentas de “facebook” o “Hotmail” y así en otra ocasión, o a través de un correo enviar el bloc que queda guardado en la PC enviarlo a nuestro mail personal.


ENCRIPTACIÓN DE IMAGENES


La encriptación es el proceso para volver ilegible información considera importante. La información una vez encriptada sólo puede leerse aplicándole una clave.

Se trata de una medida de seguridad que es usada para almacenar o transferir información delicada que no debería ser accesible a terceros. Pueden ser contraseñas, números. de tarjetas de crédito, conversaciones privadas, etc.

El texto plano que está encriptado o cifrado se llama criptograma.

Sabiendo ya lo que significa encriptación, se puede seguir con el laboratorio y conocer la herramienta image hide , la cual tiene como función encriptar imágenes, esto quiere decir que después de ser instalada, se escoge una imagen la cual se desea encriptar, en este caso se eligió la imagen del ITC.
  
En la parte inferior del programa, justo debajo de la imagen, se escribe la información que se quiere encriptar, en esta imagen se escribió los correos de los participantes del paper.

Después de escribir la informacion, se elige la opción de encriptar, que aparece en la parte superior del programa y saldrá una imagen como la siguiente.
Después de esto se le la opción “ENCRYPT”, y el programa pide la contraseña obviamente para encriptar, se asigna una contraseña y él lo encripta.





domingo, 19 de mayo de 2013

Uso de Herramientas GETACCT NMAP y NS AUDITOR


NMAP

Por medio de este programa podemos verificar los puertos que están siendo utilizados por nuestro objetivo para así poder saber cuáles son los puntos débiles, y por cuales podremos acceder a su vulnerabilidad.



GetAcct


Para utilizar esta herramienta primero debemos conocer el nombre del objetivo al que vamos a atacar, en este caso el nombre que tiene es FAMILIA por consiguiente efectúa  correctamente la acción el programa, y podemos ver los usuarios conectados.


NSAuditor


Por medio de esta aplicación, podemos crear un el auditor, por medio de él  se encarga de crear una regla o un proceso el cual escanea todos los puertos dentro del rango que le establezcamos. En nuestro caso el rango escogido es 192.168.31.120 hasta 192.168.31.130. El escaneo arrojo como resultado 3  puestos, los cuales se encuentran abiertos.

·          135
·          139 (Chode, God Message worm, Msinit, Netlog, Network Qaz).
·          445
Con respecto al puerto 139 arrojo varios trojanos, los cuales están asociados a la falencia de seguridad en este puerto.


CAMBIO DE LA DIRECCIÓN MAC

CAMBIO DE LA DIRECCIÓN MAC

USO DE NBTSCAN

NBTSCAN


Lo primero que se hizo después de iniciar las dos maquinas virtuales (Windows 2000 y XP), fue conocer mediante el comando ipconfig la dirección ip y la máscara por defecto de los sistemas.

En seguida después de conocer las IPS, se inicio el programa BNTSCAN y se efectuó el escaneo según la información que conseguimos, esto se hizo desde la maquina virtual de XP.


En seguida el programa hizo escaneo las direcciones para conocer los nombres de NETBIOS. El programa solo nos obviamente información de estas dos.



En la anterior imagen se ve la información de Windows Server, dice que el dominio es Grupo Trabajo, etc.
En la anterior imagen se conoce el nombre de la NetBIOS y el host, también el nombre del dominio y más abajo la máscara.
Por otro lado mediante esta herramienta también podemos conocer los dump packets que nos sirven por ejemplo para conocer el adapter adrees, de las dos maquinas.


 
Design by Free WordPress Themes | Bloggerized by Lasantha - Premium Blogger Themes | Affiliate Network Reviews