Recuperación De Datos

En esta entrada les  mostrare como recuperar datos con un a herramienta, que puede lograrlo hasta después de formatear una partición, la herramienta     que utilizaremos  se llama  O&O disk recovery V4 la cual podemos descargar desde softonic con licencia de evaluación,  con la  cual podemos recuperar  gran diversidad  de archivos ( )  en Windows; ya que  como podemos saber muchas veces ocurren algunos problemas con  el sistema el cual puede llevar a perdidas de datos, aunque también pueden ser errores nuestros o de aplicaciones que eliminan los datos sin pasar por la papelera, lo cual no podría ser recuperado con el sistema operativo por defecto.

 En mi caso utilizare la herramienta mencionada anteriormente; ya que en el mercado existen muchas de estas  herramientas, las cuales pueden ensayar como es su funcionamiento con el tiempo que puede brindarle la licencia  de evaluación, o pueden utilizar file recovery  que es libre y puede ser descargado  aquí.

Ahora lo que haré para la demostración de la aplicación es crear unos archivos con extensiones:  .doc, .jpg, .mp3, .mpg y .txt para  observar que tanto funciona la aplicación; las cuales llevare a cabo en la partición D:  en la cual creare una carpeta que contendrá los diversas extensiones.

extensiones 2     

Ahora pasare a eliminarlas de la carpeta y de la papelera de reciclaje.

eleiminar jp           eliminar papeplera jpg

 

Ahora pasaremos a utilizar la aplicación , en la cual después de abrir le daremos siguiente

 Pasaremos a seleccionar la partición escanear para la recuperación, en mi caso la partición  D: y daremos clic siguiente

aplicacion 1 jpg

 aplicacion 2 jpg

Luego nos aparecerá algo como se muestra en la imagen lo cual dejaremos así y daremos siguiente

 Aparecerá una ventana  la cual nos muestra la opción de elegir los tipos de extensiones a recuperar le daremos clic

 aplicacion 3 jpg

aplicacion exten jpg

 

En esta nueva ventana marcaremos las casillas cuyas extensiones queremos recuperar, luego damos OK; luego siguiente

  aplicacion 4 jpg  aplicacion 5 jpg 

 Después de haber escaneado nos mostrara los archivos que recupero, los cuales seleccionaremos y daremos siguiente

aplicacion 6 jpg

Ahora  saldrá una ventana que nos dará la opción de indicar la ruta  destinada al almacenamiento de los archivos recuperados, la cual yo dejare en la que esta por defecto, también hay una  opción del reporte de la recuperación.  Clic en siguiente

 aplicacion 7 jpg

Damos clic en finalizar y vamos a la carpeta de  recuperación la cual en mi caso quedo en la siguiente ruta: C:\Documents and Settings\Administrador\Mis documentos\Recover, revisaremos si los archivos si están  en buen estado, yo verifique los  .doc y los  .mp3  y estaban en perfecto estado, lo que si puedo agregar es que los .mpg  y .txt  no los recupero, sin embargo ustedes pueden ensayar varias herramientas y ver cual se acomoda mas a sus necesidades.

aplicacion 8 jpg

Les puedo decir que tambien le di formatear a la particion y luego trate de recuperar los archivos y funciono ( recupero los mismos archivos del ejemplo anterior.

Anuncios
Published in: on octubre 8, 2009 at 4:50  Dejar un comentario  

Conceptos Basicos Seguridad

Encriptación
Las tecnologías de encriptación de datos se utilizan para codificar los datos que se transmiten en la red. Cada tecnología se utiliza para un propósito específico:

  • Codificación hash: la codificación hash o hashing asegura que no se corrompan ni se adulteren los mensajes durante la transmisión. El hashing usa una función matemática para crear un valor numérico que es exclusivo de los datos. Si se cambia aunque sea un carácter, el resultado de la función, llamado message digest, no es el mismo. Sin embargo, la función es unidireccional. Conocer el message digest no permite que un atacante vuelva a crear el mensaje. Esto dificulta que alguien intercepte y cambie los mensajes. En la Figura 1, se ilustra la codificación hash. Los nombres de los algoritmos de hashing más populares son SHA y MD5.
  • Encriptación simétrica: la encriptación simétrica requiere ambos aspectos de una conversación encriptada para usar una clave de encriptación con el fin de poder codificar y decodificar los datos. El emisor y el receptor deben utilizar claves idénticas. En la Figura 2, se ilustra la encriptación simétrica.
  • Encriptación asimétrica: la encriptación asimétrica requiere dos claves, una privada y una pública. Se requiere una clave privada para escribir un mensaje y una clave pública para decodificarlo. La ventaja de la encriptación asimétrica es que sólo la clave privada debe ser confidencial. Las claves públicas pueden distribuirse abiertamente por correo electrónico o pueden publicarse en la Web. En la Figura 3, se ilustra la encriptación asimétrica.
Published in: on septiembre 30, 2009 at 4:50  Dejar un comentario  

Comandos Basicos Open Solaris

Crear y manejar sistemas de ficheros ZFS:
Listar sistemas de ficheros
zfs list
Verificar el estado de los pools
zpool status -v
Crear un pool llamado “home” en el dispositivo /dev/dsk/c1d0s7
zpool create -f home c1d0s7
Establecer punto de montaje del pool “home” en /home
zfs set mountpoint=/home home
Mostrar atributos y características sistemas de ficheros ZFS
zfs get all
Importar un pool (por ejemplo un pool ZFS en un disco externo)
zpool import -f otropool

Listar los servicios disponibles, así como su estado
svcs -av
Habilitar SSH
svcadm enable ssh
Deshabilitar sendmail
svcadm disable sendmail
Listar los servicios inet disponibles, así como su estado
inetadm

Mostrar estado y velocidad de los procesadores y/o cores
psrinfo -v
Mostrar capacidades de la CPU (por ejemplo, si disponemos de SSE2, VT, etc)
isainfo -v
Mostrar información de configuración del sistema (memoria, chipset, periféricos, etc)
prtconf -pv

Listar zonas del sistema
zoneadm list -v
Crear una zona llamada “mizona”
zonecfg -z mizona create
Arrancar la zona “mizona”
zoneadm -z mizona boot
Parar la zona “mizona”
zoneadm -z mizona halt

Published in: on septiembre 30, 2009 at 4:50  Dejar un comentario  

Servidor Proxy Con Squid

En esta entrada les mostrare como configurar un  servidor proxy basico, para descargar el manual den clic en PROXY

Published in: on septiembre 30, 2009 at 4:50  Dejar un comentario  

Configuracion De Ftp Con Vsftpd

En esta entrada les enseñare como configurar un servidor ftp con vsftpd, pueden descargar el archivo dando cilc ftp

Published in: on septiembre 30, 2009 at 4:50  Dejar un comentario  

Dns Sencillo

Configuración de dns sencillo

 BIND9: Berkeley Internet Name Domain (BIND) es una implementación del protocolo Domain Name System (DNS), ampliamente usado para resolver nombres y números IP en Internet.

Con bind9 implementaremos el servicio de dns.

Primero empezaremos actualizando el  la paqueteria de debian:

#apt-get update

luego  instalaremos el paquete bind9:

#apt-get install bind9

apt install

ahora nos dirigimos al directorio de bind de esta manera:

#cd  /etc/bind

 editamos el archivo /etc/bind/named.conf.local:

#nano  named.conf.local

en el cual ponemos el nombre de nuestra zona

dns zona

ahora vamos a configurar el archivo db.local. Pero antes crearemos una copia:

#cp db.local db.redes

 

ahora editaremos el fichero que creamos (db.redes):

 #nano db.redes

y debera quedar asi

db.redes

ahora verificaremos que nuestro dns funcione,  ponemos como dns nuestra propia ip que que en mi caso como vieron es la 192.168.1.65

#nslookup

y preguntamos por nuestra zona de dominio

>redes.com

respuesta dns

Published in: on septiembre 30, 2009 at 4:50  Dejar un comentario  

Conceptos De Seguridad 2

TCP/IP es un suite de protocolos utilizado para controlar todas las comunicaciones en Internet. Lamentablemente, TCP/IP también puede hacer que la red sea vulnerable a los atacantes.

Algunos de los ataques más comunes son:

  • Saturación SYN: abre aleatoriamente puertos TCP y envía al equipo de red o a la computadora una gran cantidad de solicitudes falsas, lo que impide a otros establecer una conexión.
  • DoS (denegación de servicio): envío de una gran cantidad de paquetes o de grandes de solicitudes a un sistema, lo cual limita o  impide el acceso a los servicios,
  • DDoS (denegación de servicio distribuido): utiliza computadoras “zombi” para dificultar el rastreo del origen del ataque DoS.

ddos-attack-dns-server

  • Suplantación de identidad o “spoofing”: obtiene acceso a los recursos de los dispositivos simulando ser una computadora de confianza, es un ataque para engañar a los dispositivos de red ( en especial los switchs), pudiendo suplantar ip y mac. Herramientas: ettercap, Dsniff en linux y cain en windows
  • Intermediario u hombre en el medio (MitM): intercepta o introduce información falsa en el tráfico entre dos hosts, en si lo que hace  es interceptar tráfico entre emisor y receptor, poniendo el riego en la integridad de los datos, pudiendo ver contraseñas y logins que viajan en texto plano. Heramientas: ettercap, Dsniff en linux y cain en windows.

dsniff-arpspoofing-mitm-attack

  • Envenenamiento de DNS: modifica los registros de DNS de un sistema para redireccionarlo a servidores falsos donde se almacena la información. Herraminetas: ettercap, dsniff y zodiac.

Ingenieria Social

Se denomina ingeniero social a toda persona capaz de obtener acceso a un equipo o una red engañando a otros usuarios para que le suministren los datos de acceso necesarios. Por lo general, el ingeniero social se gana la confianza de un empleado y lo convence para que suministre información sobre nombres de usuario y contraseñas.

El ingeniero social puede hacerse pasar como un técnico, personal de aseo, otras profesiones  para lograr ingresar a las instalaciones, una vez adentro, el ingeniero social puede vigilar las tareas que se realizan y reunir información, buscar papeles; ya sea en la basura u otros sitios, los cuales pueden que contengan información sobre contraseñas o extensiones de teléfonos en los escritorios u obtener un directorio de la empresa con direcciones de correo electrónico; con los cuales puede seguir haciendo este tipo de labor para alcanzar sus objetivos.

Les mencionare algunas sugerencias que los pueden prevenir de  la  ingeniería social:

  • Nunca revele su contraseña.
  • Siempre solicite la identificación de las personas desconocidas.
  • Restrinja el acceso de visitas inesperadas.
  • Acompañe a todas las visitas.
  • Nunca publique su contraseña en el área de trabajo.
  • Bloquee la computadora al apartarse del escritorio.
  • No permita que nadie pase con usted por una puerta que requiera el uso de una tarjeta de acceso.
  • mas informacion sobre ingenieria social  pulsando aqui
Published in: on septiembre 30, 2009 at 4:50  Dejar un comentario  

Conceptos De Seguridad

El adware es un programa de software que muestra publicidad en la pantalla. Suele distribuirse con el software descargado. Por lo general, el adware aparece en una ventana emergente. A veces, estas ventanas emergentes son difíciles de controlar, y tienden a abrirse nuevas ventanas cada vez más rápido y antes de que el usuario pueda cerrarlas.

El grayware o malware es un archivo o programa potencialmente perjudicial que no entra en la categoría de virus, podriamos decir que es una combib¡ncion de diversos tipos codigos maliciosos o dañinos ( gusanos, troyanos, keyloggers. Muchos ataques de grayware incluyen la suplantación de identidad con el fin de persuadir al lector para que inadvertidamente otorgue a los atacantes acceso a información personal. Al completar un formulario en línea, la información se envía al atacante. El grayware puede eliminarse mediante herramientas de eliminación de spyware y adware.

malware1

El spyware, un tipo de grayware, es similar al adware. Se distribuye sin la intervención ni el conocimiento del usuario. Una vez instalado, el spyware controla la actividad de la computadora. Luego, envía esta información a la organización que creó el spyware.

spyware-panda-tp

La suplantación de identidad es una forma de ingeniería social en la cual el atacante simula representar a una organización externa auténtica, como un banco. Se envía un correo electrónico a la posible víctima, donde es probable que el atacante solicite verificar determinada información, como una contraseña o un nombre de usuario, supuestamente para prevenir efectos no deseados.

ingenieria-social

Published in: on septiembre 30, 2009 at 4:50  Dejar un comentario  

Evadiendo El Spam

En este apunte hablaremos  sobre un   servicio muy útil a la hora de no querer recibir spam, y poder tener  acceso a links de descargas que exigen registrarse en ciertas  páginas, por ejemplo a la hora de descargar  aplicaciones como lo puede ser el  AIO (   all in one), ya que el servicio de  mailinator  podemos acceder o adquirir una  cuenta anónima la cual podemos utilizar para estos asuntos; y a la vez “curarnos en salud”  de los molestos avisos publicitarios.

Mailinator es un servicio gratuito disponible  de  e-mail creado en 2003 por Paul TYMA. La idea es permitir a un usuario crear una nueva dirección de correo electrónico sobre la marcha, cuando sea necesario, por ejemplo, al rellenar un formulario en un sitio web.

Mailinator aceptará  correo electrónico para cualquier dirección de correo electrónico dentro del dominio mailinator.com, y permite que cualquiera pueda leerlo sin tener que crear una cuenta o introducir una contraseña.  Su objetivo es proporcionar a los usuarios con una  dirección  anónima y temporal  de correo electrónico para ayudar a la reducción de spam  en la Bandeja de entrada.

Más información  aquí

La forma de uso de mailinator es muy fácil, solo basta con con registarse o brindar una cuanta de usuario hecha con el dominio de mailinator.com;   ejemplo: pedrojoder@mailinator.com

mailinator

Y en esta cuenta tendremos la información necesaria de las páginas en las cuales nos registramos.

Published in: on septiembre 15, 2009 at 4:50  Dejar un comentario  

Historia UniX

Hoy les mostrare una aplicacion llamada freemind, la cual puede ser muy util  a la hora de exponer algo, sin tener la necesidad de hacer diapositivas o algo por e estilo.

FreeMind es una herramienta que permite la elaboración de mapas mentales o conceptuales Es útil en el análisis y recopilación de información o ideas generadas en grupos de trabajo.

http://es.wikipedia.org/wiki/FreeMind

Freemind puede ser descargado  dando clic aqui tambien puede ser descargado de  otras paginas ya que esta aplicacion esta bajo licencia gpl.

Les dejo un pequeño y simple ejemplo.

historia UNIX

Published in: on junio 26, 2009 at 4:50  Dejar un comentario