Mostrando entradas con la etiqueta anTihack. Mostrar todas las entradas
Mostrando entradas con la etiqueta anTihack. Mostrar todas las entradas

sábado, 28 de enero de 2012

Google publica sus propios DNS


Influye los servidores DNS en mi conexión de internet?

La respuesta es sí en algunos casos, veamos por qué.

La función de los servidores dns es convertir IP en nombres públicos lo cual ayuda al usuario final a no memorizar dígitos.

Por ejemplo : Cuando quieres entrar en Google lo que haces mayormente es tipear www.google.com y no 210.118.137.26 y asi con las demás páginas web.

El servidor de DNS de un proveedor es un factor más de falla en la navegación de internet. Algo que muy pocos conocen lo cual hace que nuestros proveedores tengan información del historial de nuestra navegación de primera mano.

Ahora sabemos que existen DNS públicos en el mundo que se pueden utilizar en estos casos.

Tomar en cuenta que:

La resolución de direcciones IP es un proceso que puede tomar mucho tiempo si el servidor DNS está muy ocupado, y Google sabe que acelerar la velocidad de la navegación es provechoso para todos. Muchas veces nos ocurre que el navegador se nos queda trabado en el medio de la traducción por varios segundos, por eso Google quiere que su servidor DNS sea tan veloz como su google chrome lo que motivará su uso.

En resumen

Una mayor petición por parte de los usuarios haría retardar la velocidad en la que sale una página web es por eso que google lanzó su propio servidor de DNS con los sencillos números de 8.8.8.8 y 8.8.4.4


Cómo configurar:

1ero Entra a propiedades de red en windows XP o centro de redes y recursos compartidos en windows 7 que se encuentra en Panel de Control.

2do Busca Adaptador de redes (el que estés usando) tcp/ip v.4 y dale en propiedades

3ero En propiedades de tcp/ip verás lo siguiente



Si estuviera automático:

Marca : Usar la siguiente dirección IP que deberás poner la que ya está o entrar al CMD y poner IPconfig para que te salga los ips y luego ponerlos manualmente

En usar la siguiente dirección de servidor DNS pones 8.8.8.8 y 8.8.4.4 respectivamente

y tendrás nuevos servidores de DNS más rápidos.

nota : Deberás anotar antes de marcar manualmente tus ips en una hoja aparte




miércoles, 25 de enero de 2012

Comandos eternos de los Sistemas Operativos

En esta ocación mencionaremos el comando de testeo de red PING

Qué es PING?

PING:(Packet Internet Grouper) se trata de una utilidad que comprueba el estado de la conexión con uno o varios equipos remotos por medio de los paquetes de solicitud de eco y de respuesta de eco (definidos en el protocolo de red ICMP) para determinar si un sistema IP específico es accesible en una red.

Quiere decir que envias un paquete a un objetivo(router o pc) y esperas la respuesta de éste, midiendo asi la demora de estos paquetes y si hubo una perdida considerable entre un punto a otro.

al abrir la consola CMD al hacer un test con el comando PING saldrá lo siguiente:

Respuesta: el paquete retorno.

Tiempo de Espera agotado:el paquete se perdió en el camino o llego dañado.

Bytes : capacidad del paquete (bytes) empieza de 32 a mas

Tiempo : es cuánto demora en llegar tu paquete mientras más lento saldrá una cifra mayor aca lo óptimo y real es un tiempo de 20 ms

TTl : tiempo de vida (time to life) del paquete enviado antes de ser destruido.

Algunos parámetros=

  • Ping -t: Se usa para el envio de paquetes de manera continua sin parar , podemso detenerlo haciendo la combinacion de teclas (ctrl+c)

Se usa cuando quieres ver si tu cable de red está trabajando bien probando por unos 15 minutos por ejemplo, o cuando necesitas saber si no hay interferencia en tu señal inalámbrica.

ejemplo: ping www.google.com.pe -t


  • Ping -a: Con este parametro el eco del paquete enviado nos devuelve el nombre del host.

Se usa cuando quieres saber la traducción de la IP a nombre

ejemplo: ping www.google.com.pe -a

nos da 74.125.229.120 lo cual indica el ip de www.google.com.pe


  • Ping -l: Aqui podemos establecer el tamaño del buffer, por defecto es de 32 bytes; un ejemplo seria:

Este comando era usado por algunos hackers alla por los años 90´s lo que haces aca es darle de cuantos bytes será cada paquete enviado al objetivo. es útil cuando deseas ver si la red soportará bastante tráfico en horas punta.

ejemplo: ping -l 2048 192.168.1.45

le estoy enviando un paquete de 2048 bytes a la pc 192.168.1.45 de mi red


  • Ping-i : Tiempo de vida.
  • Ping-v: Tipo de servicio.
  • Ping -n: Realiza el ping un determinado numero de veces

Parecido al Ping - t solo que acá le das un límite

domingo, 5 de diciembre de 2010

GOOGLE EN CONTRA DE LA PIRATERIA

Para darle preferencia a las páginas en donde los verdaderos autores plasman sus ideas, la compañía retirará en 24 horas aquellos contenidos que infrinjan derechos de autor de sus plataformas luego de recibir una petición formal.

Para ello Google desarrollará códigos que mejoren el proceso de presentación de peticiones, de manera que sea más fácil para los titulares de derechos presentar todos los requisitos.
De igual forma quitará contenidos que presenten los keywords relacionados a la piratería como: Crack, key, keygen etc.

A ampliar nuestras páginas de busqueda se ha dicho >)

YaHoO----------http://es.yahoo.com/

Search ----------http://www.search.com/

AltaVista -------http://es.altavista.com/

jueves, 28 de octubre de 2010

Como Activar El Windows Seven


Después de horas de tratar de activar el bendito windows seven mi tio encontró una forma muy eficaz de activarlo y que debemos también agradecer a "Saboreame" y a "HAZAR" por su tiempo empleado en la solución de este "problema".

El quid del asunto es el siguiente: Microsoft empezó una casería de brujas (piratas) empleando software conocido como WAT windows activate tecnology, esta herramienta buscará más de 70 activadores como los siguientes:
Remove WTA, Chew WGA, 7LOADER, win 7 toolkit, Windows 7 Loader eXtreme Edition, 7Emulation, activador-7, hazar , RTM Branch build activation windows 7 etc etc....

De esta manera aquellos que tengan software pirata volveran a ser descubiertos si son actualizados , y encontrando siempre lo positivo de lo negativo, Microsoft nos avisa que en el 35 % de los activadores y parches para windows seven se encuentran MALWARES asi que ha buscar parches de buena fuente.

Pasos para solucionar este obstáculo:

1ero: Entra a panel de control y marca ver Iconos pequeños.

2do: En Centro de Seguridad quita Windows Update automático .

3ero:"opcional" en C de S busca configuracion de cuentas de usuario y bájalo todo.

4to : Entra a propiedades de equipo y busca la actualización (debe estar) KB974431 y verifica tambièn KB971033 (no debe estar).

5to : descárgate este parche para WAT http://rapidshare.com/files/368133915/REMOBEGUAT.rar
clave: Win7
6to: Dale clic derecho al exe y clic en Ejecutar como Administrador , instala y reinicia.

Nota: Se habrá removido la ventanita de autenticación y Windows 7 otra vez será del pueblo...


sábado, 30 de enero de 2010

Puerto Logico (entrada libre para virus)

Que sera un puerto lógico? , antes que nada, todo puerto es una interfase o medio de acceso de un punto a otro, entre estos tenemos a los de hardware como los puertos usb y los de software destinados al procesamiento de información como tranferencia de archivos por internet.





Un puerto lógico de internet entonces es una interfase de software que permitirá el ingreso y salida de data por aplicaciones que usan internet , estos puertos se identifican por números desde 1 hasta 60 000 pudiendo llegar a mas, siendo conocidos los puertos de 1 a 1024 como :



  • HTTP puerto 80 transferencia de hipertexto por internet
  • FTP puerto 20 tranferencia de data (mp3,documentos, etc)
  • HTTPS puerto 443 transferencia segura
  • SMTP puerto 25 correo electrónico






y de 1025 para arriba son desconocidos, algunos TROYANOS y otras aplicaciones inocuas :



  • MSN puerto 1080 socks de acceso
  • MSN puerto 1863 sin firewall
  • IRC puerto 6667 aplicación de chat por salas
  • Gusano Dabber puerto 9898 virus troyano
  • Panda agent puerto 19226 antivirus
  • Netbus puerto 12345 virus troyano
  • Back Orifice puerto 31337 virus troyano



De que sirve saber esto? con el comando netstat -an en la consola podrás ver si un troyano esta activado en tu pc.




Paso 1 > Carga el CMD (botón inicio>Ejecutar>teclea CMD>aceptar)



Paso 2 > Teclea netstat -an



Paso 3 > te saldrá algo así


ahí se ve Dirección local TCP 192.168.0.166:139



indica el IP privado de tu PC lo que sigue el :139 es el puerto que tú usas para accesar al ISP(telefónica).



En la otra columna sale Dirección Remota 64.4.13.59:1863


el IP público de la otra pc y :1863 es el puerto que ha dejado abierto para que accedas al MSN


Si en :x los números que indican el puerto, vieras la siguiente lista de> puertos de troyanos



averigua sobre ese troyano y elimínalo.































domingo, 27 de diciembre de 2009

PAUTAS PARA SEGURIDAD EN LA WEB





El próximo año aumentarán los ataques y robos por internet por lo mismo que estos sujetos tienen un campo más amplio : servicios inhalámbricos de internet, ipod, celulares, blogs, facebook, entre otros...








Conozcamos un poco sobre los diversos recursos(R) de los hackers y herramientas(H):



1 Eavesdropping(R).- En criptografía, es la interceptación de cualquier tipo de información en donde el agente logra captar información privilegiada y claves sin que nadie se de cuenta.





1.1 Scanner de puerto o sniffer(H) .- Herramienta para buscar entradas a otras redes en donde no se tiene acceso.


2 Man in The Middle(R).- El MitM el Sujeto puede interceptar y modificar la información(mensajes) entre el remitente y receptor ignorando ellos que su información es violada



3 Denial Of Service(R).- el ataque DoS a una red de computadoras causa que el servicio de esta red sea inaccesible a sus verdaderos propietarios ahogando el ancho de banda de la red y colapsando muchas veces los servidores.



4 Troyanos(H).- Programas cliente-servidor que son enviados a usuarios bajo la apariencia de antivirus, juegos, etc. estos al instalarse en la PC victima permiten abrir los puertos (entradas) al atacante pudiendo éste infiltrarse en dicha PC





5 IngEniEria Social(R).- Acá el atacante se hace pasar por otras personas convenciendo y persuadiendo a empleados bancarios u otros para acceder a contraseñas, pueden hacerse pasar por ¨niñas indefensas¨ para que la victima les de ¨datos¨ importantes sobre la empresa.





5.1 Timo 419(H).- Mensajes por correo electrónico que nos anuncian una supuesta lotería ganada por internet o un envio de dinero de algún pariente y que debemos abonar un dinero para los gastos de envio.

5.2 Phishing(R).- Password HarvestINg fisHING (cosecha y pesca de claves) Frecuente en EBAY, AMAZON, bancos y hotmail, El ciberdelincuente hace llamadas telefónicas o correos electrónicos en donde pide urgentemente o no tanto, los datos de la victima; también es frecuente el uso de páginas web falsas de bancos u hotmail.




Para evitar eso debemos tomar todas las medidas posibles como:


1.- Evitar usar buscadores (google, yahoo,altavista etc) para encontrar Bancos, Servidor de Correos(hotmail, yahoo) para evitar el phishing.


2.- Revisar el url de la barra de direcciones cuando se esté en hotmail, yahoo, bancos u otro lugar de transferencia de dinero, debería salir : httpS//www.banco.com , el HTTPS es un protocolo de seguridad en transferencia de datos.


3.- No hacer caso a correos raros, tarjetas de cumpleaños, navidad etc.


4.- Active su Firewall


5.- Instale Anti Malware, Anti Troyanos , AntiSpam como el SPYBOT (ojo que no sean troyanos)


6.- Use Navegadores o software antiPhishing


7.-No descargue cualquier cosa de internet, verifique la procedencia, pásele antivirus antes.


8.- Alerta con la ingenieria social, no hay familiares millonarios en indonesia...


9.- No haga clic en banners


10.- Actualice su antivirus y sistema frecuentemente