Seven Heaven 'Primer Aniversario'

Bienvenidos a los 7 cielos
 
ÍndicePortalGaleríaFAQBuscarRegistrarseConectarse
Hola Invitado Espero te la estes pasando muy bien en el foro n_n

Comparte | 
 

 El rincon del Doctor grijander

Ver el tema anterior Ver el tema siguiente Ir abajo 
AutorMensaje
Xx SIG xX
Forero Común
Forero Común


Masculino
Cantidad de envíos : 122
Edad : 107
Localización : entremipiernaytushuevos
Humor : Regente del viejo oeste
Puntos :
0 / 1000 / 100

Hoy me siento :
Fecha de inscripción : 14/02/2008

MensajeTema: El rincon del Doctor grijander   Sáb Mar 08, 2008 3:25 pm

Como Esconder tu IP
Para empezar, te recomiendo buscar textos sobre wingates, socks y proxies (además, dehabilitá el java, javascript, cookies, links relacionados y actualización automática ... y tené en cuenta que si pretendés ocultar tu identidad, Internet Explorer no es la mejor opción). Intenta también instalar un firewall o DHCP...

Hay situaciones en las cuales queremos visitar un site sin dejar rastros en él, puede que tengas ganas de espiar el site de la competencia. Tu visita quedará registrada en un archivo LOG del servidor. Los visitantes frecuentes generan muchos registros.

Estos registros pueden brindar información al administrador de la red, información que es enviada desde nuestra PC sin que nos enteremos.

Sin embargo, para que el servidor guarde estos datos no necesita hacer pruebas demasiado sofisticadas. Un "snooper" dedicado podría averiguar mucho más. Ha habido algunos casos de sitios que han intentado acceder al disco rígido del visitante (un caso un tanto extremo). También hay miles de casos que involucran cookies (http://www.illuminatus.com/cookie.fcgi), código javascript y applets java malintencionados, agujeros de seguridad en los navegadores, etc, así que la mejor opción es navegar con un intermediario que entre a los sitios por nosotros.

Paso 1 - Determinar tu dirección IP:

Para averiguar tu propia dirección IP andá a http://megawx.aws.com/support/faq/software/ip.asp

Cada computadora conectada a Internet tiene un número identificador único llamado "dirección IP". En la mayoría de las redes la dirección IP de una PC es siempre la misma. En algunas otras, ésta se asigna cada vez que la PC se conecta a la red. A eso me refiero cuando pregunto si tenés dirección estática o dinámica. Si tu IP es dinámica seguro que será distinta cada vez que te conectes.

Hay una explicación muy completa sobre números IP (qué son y cómo funcionan) AQUÍ

Paso 2 - Lograr navegar anonimamente:

Método 1: Anonymizer

Cualquiera puede navegar anonimamente con la ayuda de un excelente servicio llamado "Anonymizer x" (http://www.anonymizer.com/3.0/index.shtml). Visitalo y escribí allí el URL que querés ver anónimamente ("Anonymizer" hace todo el trabajo por vos, eliminando varios peligros potenciales). Cuando seguís un link que hay en una página a la que entraste via Anonimyzer, el mismo se abre también via Anonymizer, de modo que no tengas que tipear a mano todas las direcciones a las que quieras ir. Este sitio te da la opción de pagar el servicio o usarlo gratis, pero si lo usamos gratis nos encontraremos con una serie de limitaciones, tales como una demora de 30 segundos en la descarga de la página, y acceso anónimo sólo a sitios con protocolo HTTP (no HTTPS ni FTP). Por otra parte, existen sitios que son inaccesibles a través de Anonymizer, como ser algunos servidores de e-mail por web.

Otro servicio que nos puede prestar Anonymizer es el de "acercarnos" las páginas web lejanas, por ejemplo, si una página está ubicada en Japón y algún problema de enlace no nos permite conectarnos rápidamente (es decir: no la podemos ver), podemos pedirle a Anonymizer que entre a ella por nosotros y nos la muestre luego. Probablemente Anonymizer tenga un mejor enlace con Japón que el que tenemos nosotros, y esto nos solucionaría el problema. Por último, hay algunos sitios que nos muestran distinta información de acuerdo al lugar geográfico desde el cual entremos. Por ejemplo: El sitio de la Enciclopedia Británica (en la sección dedicada a "enviar el pedido de compra") ofrece un listado de representantes en cada país, pero al entrar a través de Anonymizer aparece en su lugar otra página en la cual podemos ver los precios que tienen en USA (hogar de Anonymizer). No es dificil imaginar que los precios de los representantes son varias veces mayores que los precios en USA.

Anonymizer es una de las herramientas más populares para navegar anonimamente, pero no es la única. Continuamente aparecen sitios que ofrecen servicios similares. Una buena alternativa es JANUS (http://www.rewebber.de/) ubicado en Alemania. Es rápido, puede encriptar el URL, y además es gratuito. Lo siguiente es un fragmento de las aclaraciones que hay en el sitio de JANUS:

"JANUS es capaz de encriptar los URLs (las direcciones de las páginas) de modo que puedan ser usadas como referencia al servidor. Si se da el caso en que una dirección encriptada sea solicitada, JANUS podrá desencriptarla y reenviarla al servidor, sin necesidad de que el usuario sepa cuál es la verdadera dirección. Todas las referencias en la respuesta del servidor son encriptadas también, antes de que lleguen al usuario." (una variante muy interesante al servicio de anonimato... anonimato para servidores!)

Metodo 2: Servidores Proxy

También es posible lograr el anonimato en la navegación interponiendo un servidor proxy. Este servicio es similar al de Anonymizer, ya que las páginas son solicitadas por el proxy en lugar de la persona que realmente está navegando. Pero hay algunas diferencias muy importantes: los proxies no filtran los cookies, applets ni código malintencionados. En definitiva, lo único que hacen es ocultar nuestra posición geográfica.

Casi todos los servidores proxy tienen el acceso restringido a los usuarios del proveedor en el cual se encuentra, es decir... si usamos Fibertel no podremos utilizar el proxy de Sinectis (el acceso será denegado). Por suerte, siempre hay por allí algún proxy generoso que ofrece sus servicios al público en general, intencionalmente o debido a un error en la configuración (claro que los motivos suelen no ser públicos).

Cómo podemos encontrar estos Proxies "generosos"? Buena noticia para los perezosos: hay muchas listas de servidores proxy públicos, sin ir más lejos: http://tools.rosinstrument.com/cgi-bin/dored/cgi-bin/fp.pl/showlog

Para quienes no son tan perezosos: encuentren sus propios servidores proxy, es fácil. Vayan a Altavista (www.altavista.com) y escriban algo como +proxy +server +configuration +port, y van a recibir la lista de páginas web en las que los proveedores de Internet dan instrucciones completas a sus usuarios sobre cómo configurar sus navegadores para usar sus proxies. Prueben con cada proxy que hayan encontrado, y luego de 6 o 7 fallas (servicios "restringidos") encontrarán seguramente uno que ande. Suponiendo que hayan encontrado uno, digamos cualquier.proxy.com, HTTP port 8080. Para hacerlo funcionar en tu conección tenés que llenar (en tu navegador) los datos en la sección "Configuración manual de servidor proxy".

Configurando:

En Netscape Communicator:
Editar - Preferencias - Avanzado - Proxies - Configuración manual de proxy - Ver, y para HTTP y FTP escribí el nombre de tu servidor (ejemplo: proxy.datafull.com) y número de port (ejemplo 3128).

En Internet Explorer 4.0:
Ver - Opciones de Internet - Conexiones - marcar "Acceder a Internet usando un servidor proxy". Donde dice DIRECCIÓN escribir el nombre (ejemplo: proxy.datafull.com) y en PORT escribir el número de puerto (ejemplo: 3128), hacer click en opciones avanzadas y marcar donde dice "Usar el mismo proxy para todos los protocolos".

Una vez hecho todo esto ya podés empezar a navegar dejando el rastro de que estás en Bulgaria, USA, Corea del Norte o donde quiera que se encuentre el proxy, pero ...aún hay un tema importante a tener en cuenta, "¿Mi proxy... es realmente anónimo?"

¿Mi proxy es realmente anónimo?

No todos los proxies son del todo anónimos. Algunos de ellos dejan que el administrador del sistema (del sitio visitado) averigüe la dirección IP desde la cual nos estamos conectando al proxy, o sea, nuestra dirección IP real. Una vez que estés usando un proxy vas a poder hacerle una prueba de anonimato en la siguiente dirección: http://www.tamos.com/bin/proxy.cgi

Si recibís el mensaje "Proxy server is detected!" - entonces hay un agujero de seguridad en el proxy que estás usando, y los servidores web es capaz de averigüar tu verdadero IP. La información sobre tu verdadero IP va a aparecer en la página web. Si el mensaje que recibís es "Proxy server not detected" - significa que estás navegando anónimamente. De todos modos recomiendo estudiar cuidadosamente la lista de direcciones IP que esa página nos devuelva. Ninguno de ellos debería ser el tuyo. También podés realizar otras pruebas para ver si tu navegador es anónimo. Dichas pruebas pueden darte una lista completa de parametros que tu navegador deja saber al sitio web que visitas. (esa información está contenida en las llamadas "variables de entorno"). Proxys-4-All (http://proxys4all.cgi.net/tools.html) siempre tiene una larga lista de testeadores para esto.

Consideraciones Finales:

A pesar de todo lo dicho anteriormente ... usá proxies sólo cuando sea necesario. Navegar a través de proxies reduce considerablemente la velocidad de la transferencia de datos. Otra consideración importante que la gente suele olvidar: usá los proxies para propositos legales. Esconder tu identidad es aceptable si no querés que los servidores recopilen datos sobre vos, pero si ocultas tu IP para comprar CD´s, libros o software con una tarjeta de crédito falsa hay una buena posibilidad de que termines en la carcel, eso sin contar los aspectos morales. No te olvides de que todas las conexiones son logeadas, y si violaste una ley podrías ser rastreado, al menos en los países en los cuales la ley actúa en serio. El adminstrador del sitio podría leer los registros y contactar al administrador del proxy, y este último leería los suyos y averiguaría tu IP verdadero, entonces ambos contactarían a tu proveedor de Internet y ya tendrían tu nombre y dirección, y si usaste una cuenta que no es tuya, al menos tendrían el teléfono desde el cual llamaste... espero que haya quedado claro.

Especial para paranoicos:

Esto es interesante: Las herramientas que vimos hasta ahora pueden ser encadenadas!
Por ejemplo, si estás usando el Proxy A, y sabés las direcciones de otros dos proxies (Proxy B y Proxy C). La dirección que deberías solicitar sería algo así como http://proxyB:puerto/http://proxyC:puerto/http://www.lapagina.com ... Como resultado, accederías a www.lapagina.com a través de 3 proxies anónimos: A (que está configurado en el browser) B y C (que están en el url que escribiste).

Otro ejemplo más realista podría ser: http://proxy.usnowear.com:8080/http://proxy.barcelonaweb.com:8080/http://www.datafull.com

Cuidado: No todos los proxies permiten ese tipo de encadenado.


SocksCap - para usar anónimamente aplicaciones que no sean HTTP (telnet, ftp, ICQ, RealPlayer, etc)

Qué es SocksCap?
SocksCap permite que las aplicaciones clientes basadas en TCP y UDP pasen a través de un firewall ubicado en un servidor del tipo SOCKETS. SocksCap intercepta las llamadas hechas a la red desde aplicaciones WinSock y las redirige a través de un server SOCKS de manera transparente para las aplicaciones o el sistema operativo y drivers.

Cuál es la última versión?
La versión actual de SocksCap16 (16-bit) es la 1.02. La versión más reciente de SocksCap32 (32-bit) es la 1.03. También existe una versión beta de SocksCap32 Version 2 (Beta 3).

Cuál es la diferencia entre SocksCap, SocksCap16, y SocksCap32?
El número se refiere a las versiones de 16 y 32 bits. SocksCap16 es la version de 16-bits. SocksCap32 es la de 32-bits.

Necesito SocksCap16, SocksCap32, o los dos?
Para Windows 3.1 y Windows para trabajo en grupo 3.11 necesitás SocksCap16.
Para Windows 95 y Windows 98 necesitás SocksCap32 para las aplicaciones de 32-bits. Si además estás ejecutando alguna aplicación de 16 bits (algún programa viejo quizás) bajo Windows 95 o 98, necesitás SocksCap16 para esas aplicaciones. Es posible ejecutar SocksCap16 y SocksCap32 a la vez para manejar todas las aplicaciones (de 16 y 32 bits).
En Windows NT o 2000, usá SocksCap32. (Estos sistemas operativos no permiten software de 16 bits.

Dónde puedo conseguir SocksCap?
SocksCap está disponible para descarga en el sitio web de SOCKS en: http://www.socks.nec.com/.

SocksCap es gratis? Y el codigo fuente, está disponible?
El programa se puede bajar gratis del sitio web de SOCKS. No está librado al dominio público. Su uso y distribución está restringido y sujeto a ciertos acuerdos. El código fuente no está disponible.

Funciona con todas las aplicaciones?
SocksCap funciona independentemente de las aplicaciones que usemos, pero puede presentar algunos problemas en ciertos casos.

Cómo sé si funciona con mi aplicación?
La mejor manera de saber eso es probarlo. Podrías referirte a la tabla de aplicaciones con las cuales los usuarios han reportado éxito o fracaso. Bajate la lista de la sección SocksCap del sitio http://www.socks.nec.com/.

Es necesario que use el FTP en modo de transferencia pasiva?
FTP puede experimentar dificultades, dependiendo de la aplicación y el stack. Intenta sin el modo pasivo, si no anda, intenta con el pasivo.

Cómo se configuran el servidor de SOCKS y el puerto en el setup de SocksCap?
Escribe la dirección y puerto del servidor SOCKS que querés atravezar. Si no estás seguro de lo que eso quiere decir, contacta a tu ISP o administrador de red o firewall o consulta una lista en: http://tools.rosinstrument.com/proxy/1080.htm.

un manual de lo más util
Volver arriba Ir abajo
Ver perfil de usuario
Krizalid
Forero Común
Forero Común


Masculino
Cantidad de envíos : 284
Edad : 32
Localización : 永遠の炎
Puntos :
33 / 10033 / 100

Hoy me siento :
Fecha de inscripción : 15/02/2008

Hoja de personaje
Rango:
HP:
50/50  (50/50)
Arma: Espada

MensajeTema: Re: El rincon del Doctor grijander   Lun Mar 10, 2008 1:36 pm

orale una muy buena informacion y bastante util, gran investigacion te felicito, esperemos mas infromacion improtante XD jeje gracias
Volver arriba Ir abajo
Ver perfil de usuario
Xx SIG xX
Forero Común
Forero Común


Masculino
Cantidad de envíos : 122
Edad : 107
Localización : entremipiernaytushuevos
Humor : Regente del viejo oeste
Puntos :
0 / 1000 / 100

Hoy me siento :
Fecha de inscripción : 14/02/2008

MensajeTema: Re: El rincon del Doctor grijander   Vie Mar 14, 2008 5:38 pm

ok aver si os gusta este "pequeño" consejo:

TROYANOS

Son programas que permanecen en el sistema, no ocasionando acciones destructivas sino todo lo contrario suele capturar datos generalmente password enviándolos a otro sitio, o dejar indefenso el ordenador donde se ejecuta, abriendo agujeros en la seguridad del sistema, con la siguiente profanación de nuestros datos.
El caballo de troya incluye el código maligno en el programa benigno, mientras que los camaleones crean uno nuevo programa y se añade el código maligno.
¿Qué es un troyano?

Hay mucha controversia sobre lo que es un troyano. Mucha gente confunde virus con troyanos, y ni mucho menos se parecen. En realidad no tienen nada en común. El virus es per se destructivo (salvo raras excepciones), actúa de forma premeditada y su acción es siempre la misma en todos los ordenadores que infecta. En cambio el troyano no se comporta así.

Podemos afirmar que un troyano no es ni benigno ni maligno. Sencillamente no está programado para destruir nada en el ordenador infectado. No podemos hablar entonces de una amenaza en el propio software. En el caso del troyano la malevolencia viene de la persona que lo utiliza.

Quiero dejar esto muy diáfano porque un troyano simplemente es una herramienta que conecta dos ordenadores a través de la internet. Se basa en la conocida arquitectura Cliente-Servidor. Todo el mundo debe perderle el miedo a estos programas porque nosotros usamos programas cotidianos muy parecidos. Nosotros por ejemplo usamos un navegador de Internet para acceder a la red de redes: pues bien, nuestro navegador (el Internet Explorer, por ejemplo) es un cliente que se conecta con un servidor de Internet (la web que visitamos) a través de varios puertos (el más común de todos es el puerto 80).

Lo que hoy día llamamos troyanos no es otra cosa que una conexión normal entre un cliente que está instalado en un ordenador y un servidor que está instalado en otro ordenador. Si yo tengo un ordenador en la oficina y quiero manejarlo desde el ordenador de mi casa, puedo instalar el cliente en mi casa y el servidor en la oficina. Cuando yo quiera conectaré con el ordenador de la oficina y haré las operaciones que necesite sin moverme en absoluto. ¿No es esto fantástico?.

¿Por qué entonces tanto miedo a los troyanos?. Bien, el problema no radica en el programa en sí, sino en el uso que de él se haga. Sabemos que un cuchillo puede ser muy útil para cortar alimentos, pero también se puede usar para asesinar a alguien: ¿se deben de dejar de vender los cuchillos por eso?. Creemos que no y por ello opino modestamente que los troyanos no deben nunca ser herramientas ilegales de hacking.

Alguien puede usarlos para fines perfectamente lícitos. Aquí quizás sea conveniente analizar las funciones y el comportamiento del troyano para poder anticipar su uso malévolo. Esto lo tienen muy en cuenta las compañías antivirus. Por ejemplo, una herramienta de administración remota (el nombre que se le da a los troyanos cuando son "legales") como "Cain" no es detectada por los antivirus como una amenaza vírica: ¿por qué?. En teoría hace cosas tan "peligrosas" como crackear contraseñas, pero no es considerada peligrosa: ¿A qué se debe?. La respuesta es evidente: todo depende del comportamiento del servidor. En el caso de Cain, el servidor advierte de su ejecución en el ordenador. Nos pregunta si queremos instalarlo o no. Claro, esto puede interpretarse como algo positivo, puesto que si quisiéramos infectar a una víctima, ésta siempre sabría que el programa se ha instalado.

Esto hace suponer que los creadores de este programa no han pensado en un uso malévolo, sino más bien como una ayuda en aquellas redes LAN cuyas contraseñas hayan extraviado u olvidado.

Con los Keyloggers pasa igual: si su ejecución es "silenciosa", entonces son identificados por los antivirus. Parece a priori una buena política para desentrañar intenciones, aunque a veces sea un poco discutible.
Se denomina troyano (o caballo de Troya, traducción más fiel del inglés Trojan horse aunque no tan utilizada) a un programa malicioso capaz de alojarse en computadoras y permitir el acceso a usuarios externos, a través de una red local o de Internet, con el fin de recabar información y/o controlar remotamente la máquina "huesped".

Un troyano no es de por sí, un virus, aún cuando teóricamente pueda ser distribuido y funcionar como tal. La diferencia fundamental entre un troyano y un virus consiste en su finalidad. Para que un programa sea un "troyano" solo tiene que acceder y/o controlar la máquina "huesped" sin ser advertido, normalmente bajo una apariencia inocua.
Volver arriba Ir abajo
Ver perfil de usuario
DEMONHUNTER
Forero Avanzado
Forero Avanzado


Masculino
Cantidad de envíos : 507
Edad : 26
Puntos :
0 / 1000 / 100

Hoy me siento :
Fecha de inscripción : 10/04/2008

Hoja de personaje
Rango:
HP:
50/50  (50/50)
Arma: Arco y Flecha

MensajeTema: Re: El rincon del Doctor grijander   Jue Abr 17, 2008 6:24 pm

concuerdo contigo, los troyanos utilizan la tecnologia cliente servidor, no para hacer maldad, sino para ser manipulados. otro claro ejemplo mas allegado a nosotros es el tan conocido messenger, que utiliza esta tecnologia, razón por la cual podemos enviar zumbidos (a veces esto parece malicioso), que afectaran por unos dos segundos como maximo tal vez, la funcionalidad de la pantalla. pero, por esto se debe conciderar peligrosa esta accion??. para nada. si así fuera, Bill Gates ya estaria en prisión. lo que debemos tomar en cuenta esq algunas personas, que yo llamo por lo que son, unos malditos lammers, hacen uso del miserable conocimiento que tienen sobre codigos y conexiones, para fastidiar a usuarios del internet que necesitan informacion real. debo admitir que yo no soy un experto, para nada. pero me esfuerzo por entender esto, y he logrado algo, que espero algún dia utilizar para el bien, y no para el mal.


tambien me gustaria que me facilitaras alguna direccion para conseguir un manual de codigos para el bisual basic script, que habia empezado a manejar, pero que por cuestiones de tiempo he dejado atrás. me gustaria retomar esto, asi que te lo agradecería.
Volver arriba Ir abajo
Ver perfil de usuario
Miza Amane
Forero Avanzado
Forero Avanzado


Femenino
Cantidad de envíos : 1170
Edad : 23
Localización : en un sitio donde se encuentra la oscuridad, la maldad y todo aquel sentimiento que sea odio
Humor : Pesimo ¬¬ te recomiendo no hacerme enojar ¬¬ y va en serio
Puntos :
15 / 10015 / 100

STATUS :
Hoy me siento :
Fecha de inscripción : 15/02/2008

Hoja de personaje
Rango:
HP:
50/50  (50/50)
Arma: Espada demoníaca Espada demoníaca
MensajeTema: Re: El rincon del Doctor grijander   Miér Abr 23, 2008 9:34 am

mmmm. la verdad es muy buena tu informacion se ve que sabes mucho de esto muy buena imformacion Xx SIG xX ahora tew hare una pregunta... mmmm sabes ahm. como formatear una pc???? (laptop) es que tengo varios archivos in servible y me esta ocupando toda la memoria y sera mejor que la formatee pero el problema no se como
me ayudarias en eso...
Volver arriba Ir abajo
Ver perfil de usuario http://mykingdom.foroactivo.com
Contenido patrocinado




MensajeTema: Re: El rincon del Doctor grijander   Hoy a las 4:51 am

Volver arriba Ir abajo
 
El rincon del Doctor grijander
Ver el tema anterior Ver el tema siguiente Volver arriba 
Página 1 de 1.
 Temas similares
-
» Doctor Mateo
» Doctor Zhivago-Pasternak Boris
» Monopoly del Doctor Who
» Doctor Sueño - Stephen King
» doctor particular

Permisos de este foro:No puedes responder a temas en este foro.
Seven Heaven 'Primer Aniversario' :: Ocio y Diversion :: Computacion-
Cambiar a: