Ads 468x60px

sábado, 26 de octubre de 2013

Curiosidades: "Deepwebs" o Internet profundo


¡Buenas a todos!. De nuevo en mi blogger esta vez exponiendo una entrada de un tema bastante  que me pareció bastante curioso. El tema es que hablando con unos amigos sobre aspectos de seguridad de informática y sobre todo de la gran red de redes que es Internet surgió un tema de conversación bastante curioso e intrigante. Y es que siempre conocemos Internet como muchas redes todas conectadas entre sí y que muestran acceso a webs y fuentes de información., pero ¿realmente nuestros navegadores conocidos como google crhome, mozilla firefox, safari, internet explorer, muestran toda la información que hay en internet?.............. es hay dónde voy. Por lo visto hay muchas web de acceso privado, de contraseñas, de intranets, de servidores poco conocidos, un poco lo podríamos llamar "el mundo oscuro" o el mundo de lo "insolito" por el simple motivo de que no sabemos que vamos a encontrarnos en el. Que informaciones vamos a ver. ¿Que clase de datos se nos van a presentar?. Bien por este motivo los navegadores siempre muestran el 4 % de lo que realmente engloba la palabra Internet ya que este 10 % es lo que  esta filtrado y se considera como correcto  para mostrarlo a los usuarios. El resto 90 % es un poco el tema tabú o del que poco se habla sobre Internet y son las conocidas web de Internet profundo o Deepweb.

A continuación publicare un articulo de una web que me pareció bastante interesante sobre todo el contenido que se pueden presentar en estas  redes o internet profunda (es también un poco el mundo de lo ilegal y por tanto lo prohíbido o también de datos que quieren ser ocultados).
Respecto a esta red no se puede hacceder con los navegadores comunes si no que hay que tener uno especial ya que las webs llevan otros códigos privados que suelen buscarse en la Internet superficial pero aún así yo nunca entre simplemente escribo el artículo como cosa de curiosidad o interesante.


Advertencia
- Este artículo es solo para compartir una experiencia basada sólo en curiosidad. Este blog no ha tenido, tiene ni tendrá ninguna relación directa con el contenido encontrado en la Web Profunda.
-  La intención de este artículo no es incentivar, ni motivar a las personas a que ingresen a la Deep Web.
- Las imágenes mostradas  no son de mi autoría.

- No nos hacemos responsables del uso que las personas le den a esta información.
La curiosidad mató al gato.
Eso me dijo un amigo luego que le contase que me atreví a entrar a la
Deep Web y navegase un poco por ahí.
Antes de empezar con mi experiencia vamos a empezar con una breve definición.
Qué es la Deep Web (web profunda) ?
Según wikipedia :
Conocida también como Invisible Web, Dark Web o Hidden Web es todo aquel contenido que no forma parte del Surface Web (que es el internet que todos conocemos y sólo representa el 4 %), estas páginas no están indexadas en los motores de búsqueda como Google, Bing o Yahoo.

El contenido que existe ahí es privado, confidencial y en muchos casos hasta ilegal.
Las transacciones de dinero ahí es mediante Bitcoins ; el cual  da facilidades de anonimato al momento de enviar o recibir dinero. Algo perfecto para la clase de gente que circula en la Deep Web.
A la ‘web profunda’ no puedes entrar como si fuese cualquier página. Por las siguientes razones :
1. Por la estructura de la url
Las URL tradicionales que conocemos tienen este formato : www.paginaweb.com
Las url en la deep web están encriptadas y tienen este formato :
asd67asdt124byasdfyieerbhi34y8 (punto) onion
123jksdf789234unfgi90346miodfji9056 (punto) onion
Por mas extraño que se vea esto así se acceden a las páginas. Al final vemos una extensión “.onion”, solo he visto esa en la Internet Profunda pero seguro hay muchas más.
2. Los navegadores o browsers que usamos (Firefox, Chrome, IE, etc )  no están diseñados para permitir el acceso a este tipo de urls.
 3. En la mayoría de países es ilegal el sólo hecho de entrar a la Deep Web. Así que si te estás animando a entrar ten cuidado porque puedes ser rastreado. En España está prohibido el acceso pero por supuesto siempre hay maneras de conseguir anonimato.
Después de leer algunos comentarios y revisar algunos videos en Youtube, me dió curiosidad por entrar a la Web Profunda y ver que cosas podía encontrar ahí.
Según leí, navegar por ahí es muy peligroso ya que  muchas páginas contienen virus, además los hackers son bastantes frecuentes en la Web Profunda.
Tomé medidas de seguridad
No quería que ninguna clase de virus o malware malograse mi computadora, así que lo primero que hice fue bajarme un buen antivirus y unas aplicaciones para el firewall.
protegiendose Deep Web
Me puse a pensar en la seguridad informática con todo esto, creo que en mi país no hay leyes que prohiban la navegación o el acceso a la Deep Web. Pero de manera preventiva tome varias medidas se seguridad porque el FBI siempre está donde menos te lo imaginas. Algunas medidas fueron estas :
- No me conecté de mi computadora personal, sino de una segunda pc que no suelo utilizar. Mi computadora personal la tenía prendida con información de como acceder a la Internet Profunda pero siempre desconectada de Internet.
- Le instalé Deep Freeze y congelé los 2 discos duros.
- Me conecté a través de un proxy.
- Utilicé un programa que me cambia la IP.
- Tenía mis antivirus y Firewall activados, listos para cualquier situación que se presentase.

CÓMO ENTRAR EN LA DEEP WEB ? 

Una vez que me sentía más seguro, seguí algunos de los muchos tutoriales que hay en la red para poder entrar y lo conseguí. En verdad es sorprendente la facilidad con la que una persona puede conectarse y entrar. Básicamente sólo necesitas un programa:
- Lo descargas y lo extraes en una carpeta.
- Busca el archivo  ”Start Tor Browser” y ejecútalo. Se abrirá un Browser donde ya puedes comenzar a navegar. Si deseas puedes configurar proxys.
Si quieres saber cómo funciona la red Tor, aquí tienes más información.
Nota: Hasta este punto sólo te has conectado a la Deep Web. Para comenzar a curiosear por ahí necesitas conocer las url encriptadas como las onion.  Ten cuidado a dónde entras te puedes llevar una desagradable sorpresa.
La url encriptada que yo ingresé era un directorio de páginas ordenadas por categorías. Obviamente no pienso compartir esa url pero puedo mostrar un pantallaso de ese directorio que encontré en otra web.
Un vistazo a lo que hay en la Deep Web .
contenido Deep Web
Di una mirada dentro de todas las categorías  y algunas páginas dentro de ellas. Debo decir que con solo ver el título de algunas páginas sentí un escalofrío que me hizo pensar : ¡Que rayos hago aquí !
En esta página-directorio noté que el color de las categorías estaba relacionada con el contenido que había dentro. Los de color celeste tenían páginas web con información poco común, curiosa y hasta increíble. En cambio las de color ‘rosado’  … son el tipo de páginas que al entrar no soportas ni 1 segundo lo que ves ahí.
Voy a listar algunas de las cosas que encontré, específicamente en este directorio:
 -  Documentos confidenciales (  Wikileaks, documentos de estado, casos de ovnis, experimentación humana, etc)
- Mercado negro (armas, drogas, etc)
-  Servicios de hacking.
- Mucha piratería.
- Videos, imagenes y documentos baneados de la web normal.
-  Contratación de sicarios, asesinos, espías, etc.
-  Tráfico de organos, animales, personas.
-  Bastante contenido bizarro – gore ( fotos de muertos, necrophilia, pedofilia y otras aberraciones sexuales). Me parece que este tipo de contenido es el que más abunda aquí, al menos en este directorio.
- Portales del mismo peso que Taringa o foros reconocidos como Chilewarez enfocados a todos los temas antes mencionados. Es decir comunidades grandes.
Comentarios Finales acerca de la Deep Web
Puedo decir que mi perspectiva del internet a cambiado. Yo ya me imaginaba que había una especie de “inframundo” en internet en el cual se tratasen todos estos temas pero no pensaba que en la Web Profunda encontraría una realidad así y eso que he visto sólo algunas páginas.  Pensar que el 96 % de la internet está lleno de este material me sorprende mucho.
Donde queda la humanidad de las personas ? En que clase de mundo vivimos ? =(
En conclusión no saque nada bueno de ese lugar (Deep Web), sólo sacie mi curiosidad al precio de herir mi susceptibilidad.
Todo esto me hizo acordar a la escena de Matrix, donde Morfeo le dice a Neo :
matrix deep web
Ya sabes que es la Deep Web y que cosas encontrarás ahí, no tienes ninguna necesidad de entrar.
El internet ha cambiado, la gente ha cambiado y el  mundo ha cambiado.

¡Un saludo a todos!

jueves, 17 de octubre de 2013

Curiosidad sobre hackers Españoles

La seguridad informática como siempre dándo bombo fuerte. Yo la considero muy muy importante ya que sin ella nuestros datos de privacidad., credenciales, y sobre todos datos de grandes empresas y a niveles personales serían vurnerables a muchos tipos de ataques en el peor de los casos ataques de terceros o denominados hackers. El siguiente vídeo es un vídeo de hackers españoles es antiguo aun que para mi gusto muestra muchos aspectos importantes de la seguridad informática. El ser un hacker no implica que sea con malas intenciones esta palabra denomina comunmente a alguien que está en la cúspide de conocimientos de la informática. Hay muchos tipos de hacker´s de sombrero blanco o de sombrero negro en cuyo caso si buscan hacer algún tipo de daño o sacar algún tipo de beneficio. 

Hispahack: tres "cerebros" desactivados
La Guardia Civil detiene a 3 presuntos "intrusos" informáticos españoles e imputa a otros 10

Espero que el vídeo sea de vuestro agrado. Un saludo!. Y nos vemos a la vuelta de la siguiente entrada!

Esquema de una placa base (Hardware y distribución física)

¡Buenas a todos! de nuevo en mi blog publicando la séptima entrada. Esta vez hablare sobre el hardware de un equipo tan importante como la placa base. ¿Que es una placa base? Es una placa generalmente echa de silicio con con conectores y circuitos integrados que básicamente gestionara la conexión entre todos los componentes de nuestro equipo (memoria ram, microprocesador, disco duro, tarjeta gráfica, tarjeta de sonido, usb, tarjeta de red, tarjeta de vídeo,etc) por así decirlo es el esqueleto de nuestro equipo y sin ella no podríamos interconectar todos nuestros componentes. Los buses de datos e información de un sitio a otro se producen también mediante esta placa base. También es muy importante la elección de la misma ya que esta determinara hasta dónde podemos ampliar nuestro equipo o dicho de otra forma hasta dónde llega la tecnología que podremos incorporar en la misma. Por ello siempre es recomendable leer las características de una placa base antes de comprarla ya que aquí veremos lo que soportara en cuanto a rendimiento y como dije anteriormente tecnología. Bien una vez dicho esto pasare a explicar algún módelo de placa base y la arquitectura más básica.
Respecto a su arquitectura lógica y física suelen componerse en dos puentes que son el puente o bridgeth norte y puente o bridgeth sur:


 File:Diagrama de la comunicación entre componentes de un sistema de cómputo.svg
Este esquema representa la estructura interna de la placa base quiere decir que representa lo que hace el hardware a nivel de relacionar los dispositivos. Hay 2 puentes el norte(concentrador de memoria) que relaciona toda la potencia de ciclos de acceso, memoria ram, memoría de vídeo y procesador. Y el puente sur que es el que relaciona los elementos de entrada y salida como la interfaz gráfica, teclado, ratón, tarjeta gráfica, tarjeta de red, conexiones usb entre otras. También es importante que en este puente se encuentra el Bios que es un pequeño circuito integrado en la placa base que dispone de un pequeño firmware que lo que hace es gestionar las principales instrucciones de los componentes que tengamos conectados a nuestro pc así como cambiar la hora de nuestro reloj interno (que lleva una pila integrada generalmente), ponerle clave al acceso de nuestra máquina antes del sistema, llevar también una clave para mayor seguridad de las opciones de la placa base, prioridades de arranque del sistema (cd, disco duro, red) entre otras características dependiendo del fabricante. Una que solemos usar mucho los que nos dedicamos al mundo de la informática es el overclock que no es más que subirle los ciclos del reloj a nuestro microprocesador o dicho en otras palabras aumentarle su velocidad. Hay que ser concientes de que al aumentarle la velocidad también aumentara la temperatura del equipo y hay que tener un poco de "ojo" al acerlo. A veces es bueno saber en que "burro vamos montados" o en que "coche" vamos montado antes de subirlo desmesuradamente por que podría dar problemas. Dicho esto haré una breve descripción de los circuitos y ranuras que integrán nuestra placa base. También comentar antes de todo que existen varios modelos de placas bases con distintos tipos de conexiones de energía y distintos formatos también en cuestiones de tamaño esto es importante a la hora de integrarlas a un chasis y en definitiva a una carcasa ya sea de portátil o de una torre para un sobremesa. Evidentemente no van a tener los mismos tipos de formatos ya que en un equipo portátil la placa estara echa a medida al igual que en un sobremesa para que se ajuste al chasis de la torre:

Elementos de una placa base:


 En esta placa base vemos los conectores de:

Zócalo: es dónde conectaremos nuestra Cpu o microprocesador dependiendo de este nos determinara que tipo de procesador podremos conectar o lo que es igual a modelos de los mismos procesadores compatibles.

Conectores Sata e ide: Son los distintos conectores para nuestras unidades de almacenamiento y lectoras estas pueden ser o bien Sata ( una curiosidad de los discos sata es que a nivel de software por ejemplo windows xp es incompatible a no ser que le busquemos alguno con los datos de instalación modificados para sata).

o bien Ide o pata(en estos hay una singularidad y es que en las lectoras o discos duros se puede poner un jumper para ponerlos de esclavos o maestros esto indicara la prioridad de arranque) estas conexiones actualmente están más en desuso.

Atx conector: Es nuestro conector de energía que como dije antes puede llevar diferentes tipos de formatos dependiendo de el fabricante de nuestra placa.

Pci y ranuras Agp: Dónde conectaremos nuestras tarjetas de expansión por ejemplo de vídeo de sonido, de red entre otras. Hay placas bases que de manera general ya llevan integrada la placa base.

Slot de memoria ram: aquí es dónde añadiremos nuestras memoria ram que pueden ser de diferentes formatos aun que evidentemente meteremos el indicado por el fabricante de nuestra placa base. Ejemplos de formatos: Dim, sodim, ddr1, ddr2, ddr3. Entre otras.

i/o Panel: Panel de perífericos de entrada y salida: Ejemplo teclado, ratón, dispositivos usb, conector de vídeo (vga, hdmi), entre otros.
Como curiosidad para montarnos un equipo básico harían falta varías cosas de lo más básico:
Procesador+ram+unidad de almacenamiento+placa base+fuente de alimentación.Con esto ya podríamos tener un equipo básico.

Espero que les guste. Un saludo y nos vemos a la próxima entrada!

Seguridad informática Virus en el MBR

Buenas a todos de nuevo en mi blog comentando esta vez una entrada sobre seguridad informática, esta vez hablare sobre el Mbr "Master boot record" que es el arranque primario  de todo el disco duro. Hay virus que pueden alojarse en esta partición y por tanto afectar a todas las particiones que tengamos creadas en nuestro disco duro. Ya que estos mismos actuarían desde el arranque principal "MBR" por tanto traigo un tutorial extraido del "http://foro.elhacker.net/seguridad/como_eliminar_virus_en_el_mbr-t374749.0.html" donde nos cuenta como ejecutar la herramienta "aswMBR.exe" que nos servirá para analizar nuestro registro primario sector 0 o registro primario de nuestro disco duro. 





VIRUS EN EL MASTER BOOT RECORD.

Todos tenemos mas o menos una idea de lo que es un virus informatico (malware, rootkits, etc..) pero aquí una definición por mi parte, “Un virus es un pequeño puñado de codigo creado con el objetivo de causar daños y alteraciones en los sistemas infectados, así como su propagación por cualquier medio” justo igual que la gripe. Pues como todo en la vida es un constante equilibrio existen las herramientas anti-malware, por ejemplos anti-virus, anti-rootkits, etc... Estas herramientas normalmente examinan el disco duro y los archivos en busca de código malicioso escondido. Pero generalmente JAMAS BUSCAN EN EL MBR que siendo una porción del disco duro que se ejecuta puede albergar código malicioso. Cabe aclarar que un formateo NO ELIMINA un virus alojado en el MBR

Por ejemplo el “Trojan:DOS/Alureon.A “ es uno de esos virus que se enfocan en el MBR causando pantallazos azules y sintomas que a cualquier tecnico experimentado le harian pensar en segmentos de memoria dañados, disco duro defectuoso, etc... Al activarse desde el MBR (Master Boot Record), el virus se asegura la infección del equipo antes del arranque del sistema operativo, pudiendo ejecutarse desde cualquier dispositivo de almacenamiento (USB, CD, DVD, etc.). Esto significa que no se verán rastros en los sistemas operativos (procesos en memoria por ejemplo) ya que los virus no realizan modificaciones directas sobre este y puede pasar inadvertidos tranquilamente, ya que generalmente poseen la capacidad de correr a bajo nivel (a nivel del kernel).
SINTOMAS DE UN VIRUS EN EL MBR

Los sintomas dependen del objetivo que el creador haya tenido en la cabeza, por ejemplo con el que me tope recientemente abria conexiones de red para comunicarse con DNS Dinamico (El clasico troyano) pero pueden aparecer muchos que te revienten el monitor de pantallazos azules o simplemente impidan el inicio correcto del sistema operativo.
COMO ELIMINAR UN VIRUS EN EL MBR.

Pues lo primero para eliminar un virus en el MBR es encontrarlo y estar seguros de que ese es el problema, yo recomiendo la aplicacion gratuita de Avast ”aswMBR.exe” ya que tiene una interfaz sencilla y es muy potente, lo pueden descargar desde aquihttp://public.avast.com/~gmerek/aswMBR.htm  después de descargarlo lo ejecutan,  al ejecutarlo por primera vez les preguntara si desean actualizar la base de datos, si disponen de una conexión a internet les recomiendo actualizar pues así sera mas seguro. 
Cuando termine de actualizar les saldra algo como esto:


Hacemos clic en SCAN para que comience el análisis, al terminar el análisis tendremos  tres opciones, que son: FixMBR, Save Log y Exit. La primera vez que lo ejecutamos solo podemos RESTAURAR EL MBR y para ello hacemos click en FixMbr. 


Posterior a esto reiniciamos el equipo y repetimos el proceso. Los archivos sospechosos aparecerán en rojo, y tenemos la opción de guardar un log para compartirlo en foros como este donde personas puedan ir sumando sus experiencias.


Un saludo!.
 
Blogger Templates