Jump to content

skyblu

Inactive
  • Posts

    31
  • Joined

  • Last visited

About skyblu

Recent Profile Visitors

The recent visitors block is disabled and is not being shown to other users.

skyblu's Achievements

Initiate

Initiate (4/13)

12

Reputation

  1. pues asi como dice el titulo amigos alguien de ustedesconoce la posibilidad de llamar gratis via voip tengo variosdias buscando en google y no encuentro ninguna solucion efectiva e provado con varias web que supuestamente ofrecen un limite de tiempo pero no son tan efectivas y no tiene el pais que deseo llamar si alguin me ayuda se los agradeceria.
  2. Todos estan en un archivoa disfrutar: (Ebook - Computer) Hacking The Windows Registry.pdf (eBook - PDF) Hugo Cornwall - The Hacker's Handbook .pdf (eBook pdf) Hacking into computer systems - a beginners guide.pdf (ebook - pdf) Hacking IIS Servers.pdf A Beginners Guide To Hacking Computer Systems.pdf amazon-hacks.chm Attacking the DNS Protocol.pdf Auerbach Practical Hacking Techniques and Countermeasures Nov 2006.pdf bsd-hacks.pdf Certified Ethical Hacker (CEH) v3.0 Official Course.pdf Computer - Hackers Secrets - e-book.pdf cracking-sql-passwords.pdf Crc Press - The Hacker'S Handbook.pdf Credit Card Visa Hack Ucam Cl Tr 560.pdf DangerousGoogle-SearchingForSecrets.pdf database hacker handbook.chm Dummies - Hack How To Create Keygens.pdf ebay hacks 100 industrial strength tips and tools.pdf eBooks OReilly - Wireless Hacks 100 Industrial - Strength Tips and Tools.chm ethical hacking, student guide.pdf excel hacks.chm google hacks.pdf Guide to Hacking with sub7.doc Hack IT Security Through Penetration Testing.pdf Hack Proofing - Your Network - Internet Tradecraft.pdf Hack Proofing Linux A Guide to Open Source Security - Stangler, Lane - Syngress.pdf Hack Proofing Sun Solaris 8.pdf Hack Proofing Your E-Commerce Site.pdf Hack Proofing Your Identity In The Information Age.pdf Hack Proofing Your Network Second Edition.pdf Hack Proofing Your Network First Edition.pdf Hack Proofing Your Web Applications.pdf Hacker Disassembling Uncovered.chm hacker ethic.pdf Hacker Linux Uncovered.chm Hacker Web Exploitation Uncovered.chm Hacker'S.Delight.chm Hackers Beware.pdf Hackers Secrets Revealed.pdf Hackers Secrets.pdf Hackers, Heroes Of The Computer Revolution.pdf Hackers Secrets.pdf Hacker s Guide.pdf Hacking - Firewalls And Networks How To Hack Into Remote Computers.pdf Hacking - The Art of Exploitation.chm Hacking Cisco Routers.pdf Hacking Exposed - Network Security Secrets & Solutions, 2nd Edition.pdf Hacking Exposed Network Security Secrets & Solutions, Third Edition ch1.pdf Hacking For Dummies 1.pdf Hacking For Dummies 2.pdf Hacking For Dummies.pdf Hacking GMail.pdf Hacking IIS Servers.pdf Hacking into computer systems - a beginners guide.pdf hacking the windows registry.pdf Hacking Windows XP.pdf Hacking-ebook - CIA-Book-of-Dirty-Tricks1.pdf Hacking-Hacker's Guide.pdf Hacking-Hackers Secrets Revealed.pdf Hacking-Hugo Cornwall-The Hacker's Handbook.pdf Hacking-The Hacker Crackdown.pdf Hacking For Dummies Access To Other People's System Made Simple.pdf Hacking.Guide.V3.1.pdf Hackproofing Oracle Application Server.pdf Hack Attacks Revealed A Complete Reference With Custom Security Hacking Toolkit. Hack IT Security Through Penetration Testing.chm Halting.The.Hacker.A.Practical.Guide.To.Computer.S ecurity.chm How to Crack CD Protections.pdf John Wiley & Sons - Hacking For Dummies.pdf John Wiley and Sons Hacking Windows XP Jul 2004 eBook-DDU.pdf linux-server-hacks.pdf little black book computer viruses.pdf mac-os-hacks.chm McGraw-Hill - Hacking Exposed, 3rd Ed - Hacking Exposed Win2.pdf McGraw Hacking Exposed Cisco Networks.chm McGraw Hill HackNotes Network Security Portable Reference eB.pdf McGraw Hill HackNotes Web Security Portable Reference eBook.pdf McGraw Hill HackNotes Windows Security Portable Reference eB.pdf Mind Hacks - Tips & Tricks for Using Your Brain.chm network-security-hacks.chm No Starch Press Hacking The Art Of Exploitation.chm O'Reilly - Online Investing Hacks.chm O'Reilly - Network Security Hacks.chm O'Reilly Windows Server Hack.chm O'Reilly Windows Server Hack.rar online-investing-hacks.chm OReilly Google Hacks, 1st Edition2003.pdf OReilly - Google Hacks.pdf Oreilly, Paypal Hacks (2004) Ddu.chm OReilly, IRC Hacks (2004).DDU.chm OReilly SQL Hacks.Nov.2006.chm OSB Ethical Hacking and Countermeasures EC Council Exam 312.50 Student Coursewar eBook LiB.chm O´Reilly - Windows XP Hacks.chm PC Games - How to Crack CD Protection.pdf Security and Hacking - Anti-Hacker Tool Kit Second Edition.chm SoTayHacker1.0.chm spidering-hacks.chm SQL Hacks.chm SQLInjectionWhitePaper.pdf Syngress - Hacking a Terror Network. The Silent Threat of Covert Channels.pdf Syngress - Hack Proofing Your Wireless Network.pdf Syngress Hack Proofing Your Identity in the Information Age.pdf Syngress Buffer Overflow Attacks Dec 2004 eBook-DDU.pdf Syngress Hack the Stack Oct 2006.pdf The Little Black Book Of Computer Virus.pdf The Little Black Book of Computer Viruses.pdf tivo-hacks 100 industrial strength tips and tools.pdf u23 Wiley - Hacking GPS - 2005 - (By Laxxuss).pdf Wiley The Database Hackers Handbook Defending Database Servers.chm Win XP Hacks oreilly 2003.chm Windows Server Hacks.chm WinXP SP1 Hack.pdf Xbox hack - AIM 2002 008.pdf Yahoo Hacks Oct 2005.chm DESCARGA:[Hidden Content]
  3. ¡Saludos!, Hoy quiero explicarles otro Ataque de tipo “Denegación de Servicio” (D.O.S.), Si bien, ya he explicado en qué consisten los ataques D.O.S, Aunque les debo un post para tocarlos “más a fondo”. El ataque de hoy funciona en sistemas Win2000, WinXP y Win2003, y es algo destructivo , (como todos los ataques D.O.S.), pero éste tiene algo en particular, y es que no hay (ó por lo menos no conozco) defensa posible contra él (Si conoces alguna por favor infórmame al respecto), Una vez que empezó, nadie lo detiene, veamos de qué hablo. Éste tipo de ataque es bastante viejo y nada “ético”, era usado para colapsar el Switch de una Red con direcciones aleatorias Ethernet, y esto causa que algunos Switches al no poder procesar tantos puertos, empiecen a enviar el tráfico de paquetes a todos los puertos de la LAN, Es decir, hacemos que el Switch funcione como un Hub, para poder nosotros aprovecharnos de esa y Sniffar la Red. NO voy a enseñar en éste post a cómo Sniffar, eso tocará después, simplemente quiero mostrarles lo fácil que es “Denegarle el servicio” de Internet a una Red Ethernet Conmutada COMPLETA . Bien, para colapsar el Switch, necesitaremos un programa llamado Etherflood, “Ether” viene de “Ethernet” y “Flood” de “Inundación”, y lo podemos conseguir directamente aquí , pesa sólo 23,5 KiloBytes, y eso comparado con el dolor de cabeza que puede causarle a más de un administrador de Red, no es nada . Bien, para lograr que nuestro “Monstrico” funcione, tenemos que agregarle un Driver a la máquina que Infectaremos (Ojo nada permanente, nosotros sabremos parar “la infección” perfectamente), para que ésta ataque al resto de la red, les enseñaré a configurarlo: Al descomprimirnos Etherflood, tendremos 3 archivos, los cuales son: 1 archivo .sys Archivo de sistema. 1 archivo .exe Nuestro monstruo . 1 archivo .inf el Driver. Bien, instalemos el Driver, para eso vayamos al Panel de control y de ahí nos vamos a “Conexiones de red”, como esto ataca redes Ethernet, seleccionamos “Conexión de área local”, le damos clic secundario y clickeamos sobre Propiedades, justo como en la imagen: En las propiedades de conexión de área local, clickeamos sobre el botón “Instalar”, en la ventana que nos saldrá, seleccionamos “Protocolo” y clickeamos en “Agregar”: Ahora saldrá otra ventana llamada “Seleccionar el protocolo de red”, ahí clickeamos sobre “Utilizar disco”, esto a su vez nos llevará a otra ventana en la cual vamos a clickear sobre el botón “Examinar..” buscamos el directorio donde descomprimimos a Etherflood y ahí seleccionamos el Driver llamado “EthDrv.inf” listo, le damos a “Aceptar” a todo y cerramos las “Propiedades de conexión de área local” y estamos listos para atacar. Etherflood funciona bajo Shells, así que abrimos una y nos dirigimos hacia donde está nuestro programa, y una vez ahí escribimos: >C:\Etherflood\>etherflood Y nos saldrá lo siguiente: Nos está pidiendo la autorización para el ataque , es decir, indicarle nuestra tarjeta de red, escribimos lo siguiente: >C:\Etherflood\>1 Pulsamos Enter, y empezará el desastre, la inundación y el colapso del Switch de la red. Ningún ordenador conectado al Switch podrá acceder a servicios de red mientras nosotros estemos atacando, pero ¡Espera! Hay algo que canta, el Mismo Switch, ¿Alguna vez has visto un arbolito de Navidad con las luces encendidas al ritmo de la música de “I wish you a merry christmas”?, bueno, exactamente lo mismo pasará pero los LEDs del Switch bailarán al ritmo del la inundación de direcciones Ethernet , si el Administrador ó cualquier persona pasa cerca, lo más seguro es que se den cuenta, pero igual no sabrán qué está pasando ni qué ordenador está atacando , así hemos provocado un Denial Of Service. Esto serviría de venganza, podríamos programar el Administrador de tareas de Windows para que a una hora determinada inunde el Switch de la red, ó bien con el comando AT de Windows, ó agregar un nuevo valor en el Registro , pero recuerden, La idea no es dañar sino aprender. ¿Ejecutarlo sin intervención Humana? Claro que es posible, aquí les dejo un Script Batch para eso, para que "A tal hora" un programa por ahí llamado Etherflood se ejecute sin necesidad de alguien que le indique el parámetro "1". Batch: >@echo off @echo 1 | C:\Etherflood\etherflood.exe ¿Para detener el ataque? ¡Hombre! Sólo cierra la shell que está atacando ó presiona ctrl. + C, ó si la ejecutaste en modo oculto, termina el proceso por Taskkill. Espero que hayan entendido mejor los ataques D.O.S., espero que hayan aprendido algo “Interesante”, espero que les haya gustado y servido, Saludos.
  4. Bueno en este texto les voy a enseñar cuales son los puertos fundamentales y que funcion cumplen, espero que entiendan cada definicion y cualquier duda ya saben me preguntan!. Definicion de Puerto En computación, un puerto es una forma genérica de denominar a una interfaz por la cual diferentes tipos de datos pueden ser enviados y recibidos. Dicha interfaz puede ser fisica, o puede ser a nivel software (por ej: los puertos que permiten la transmisión de datos entre diferentes computadoras. Entendiendo la Definicion En fin un puerto tomenlo como un camino en el cual se tranfiere informacion y dichos caminos pueden estar cerrados o abiertos si estan cerrado no se puede realizar el envio o recibo y si estan abiertos si. Muchas veces se usa los puertos para los troyano no? bue si el puerto de coneccion esta cerrado por mas que infecten a la victima nunca se conectaran. Puertos Fundamentales Puerto 20: Este es usado para los FTP en modo pasivo especialmente para la transmicion de datos. Puerto 21: Tambien usado para los servidores FTP si estos estan mal configurados pueden ser propensos a ataques hackers, troyanos , programas,etc. Puerto 22: Si este no esta bien conigurado puede permitir ataquespor buerza bruta a la cuenta de administrador de sus sistema. Puerto 23: Este es el usado para telnet como muchos del foro sabemos. Puerto 25: Usado para servidores SMTP. Puerto 53: Servicio para traducir los nombres de servidores en direcciones IP. Puerto 80: HTTP. Puerto 110: Este puerto corresponde al servicio de correo POP3, siempre tiene que estar bien configurado si es que utilizas el mismo. Puerto 135: Este puerto aparece en la mayoria de los SO de windows, nunca deve permanecer abierto al exterior ya que es imposible cerrarlo a menos que uses un firewall!! Juaz! Puerto 139: Usado para netbios como todos saben Puerto 8080: Este puerto abierto puede permitir a otras personas utilizar tu ordenador para ocultar su IP real a los servidores web.
  5. Laboratorio 1 Hack Novato Bueno, expongo esta primera parte de unos videos tutoriales para aquellos que deseen realizar este tipo de laboratorios bajo ambientes virtualizados. Si desean que continuemos exponiendo a ustedes este tipo de material con gusto lo seguerimos haciendo, todo está en el interes que muestren Como se daran cuentan son tutoriales de practicas realizadas de forma presencial, por eso se asumen que ya se cuenta con ciertos materiales que ustedes mismos pueden encontrar en la red o dado el caso se los habilitamos. Las maquinas virtuales ya configuradas pesan entre 2 y 3.6 Gigas (por eso no las colgamos xd) pero lo mejor es que ustedes las creen Este primer laboratorio hace referencia a la Identificacion de banners, que son del primeras cosas que debemos hacer antes de realizar un ataque a un objetivo especifico. Como sabran, existen unos pasos que se deben tener en cuenta antes de realizar un ataque. - Reconocimiento - Escaneo - Ejecucion del ataque - Manteniendo el acceso - Borrando las huellas En este caso empezamos con el Reconocimiento, que involucra: - la identificacion de banners - enumeracion del objetivo (labs 2) En los tutoriales podran observar el material que se usó y si desean ayuda para la crecion del ambiente con gusto le ayudamos. Antes de empezar es bueno que visiten a nuestro amigo google para que se empapen sobre que tratra la idetificacion de banners. consta de 3 videos tutoriales. - Tuto 1. En este tuto podran observer el método de importación de maquinas virtuales en VMWare Workstation 6, que nos permite utilizar maquinas virtuales de distintas versiones (no superiores) ya configuradas para realizar este tipo de laboratorios. Name: tuto1.rar Size: 14.9MB (15637766 bytes) Modified: 2011-07-27 05:05:13 md5: 6aa6c56966a84b7cd3e651b19c5cf947 URL: [Hidden Content] Expires: 31-10-12 - Tuto 2 Aqui observaran como se creó el ambiente virutal para realizar la practica de identificacion de banners, los software utilizados y servicios instalados. Name: tuto2.rar Size: 16.7MB (17478925 bytes) Modified: 2011-07-27 05:05:12 md5: 116a141519ea6d6172a85f68076eb0da URL: [Hidden Content] Expires: 31-10-12 - Tuto 3 Aquí entramos en forma con algunas técnicas para obtener la info de la publicidad de los servicios denominadas identification banners Name: tuto3.rar Size: 15.5MB (16262405 bytes) Modified: 2011-07-27 05:05:12 md5: e8ec3754b8949cf2043ed4758c9cc253 URL: [Hidden Content] Expires: 31-10-12 Saludos, pd: Recuerden que se está empezando desde lo más básico. ------------------------------------------------------------------ Laboratorio 2 Hack Novato Este Segundo laboratorio hace referencia a la Enumeración del Objetivo, otro de los pasos iniciales antes de un ataque debidamente estructurado. El tutorial está conformado por dos videos, cada una con distintas formas o métodos de realizar la enumeración del objetivo. En este lab no se basó en conexiones nulas o anónimas ya que se requeriría de maquinas con windows 2000 o NT, que son las que poseen este tipo de vulnerabilidades, que actualmente se encuentran ya parchadas en el Windows XP. - Tuto 1. En el primer vídeo pueden observar la forma en que se deben configurar las maquinas virtuales, las configuraciones adopatas y que comandos usar para la enumeración del objetivo. Name: tuto1_lab2.rar Size: 36.2MB (37923264 bytes) Modified: 2011-07-27 05:05:12 md5: a745467be6fcd7a492ecd6cddb6c7cb7 URL: [Hidden Content] Expires: 31-10-12 Saludos ------------------------------------------------------------------ Laboratorio 3 Hack Novato Estos laboratorios los veremos paso por paso, así que si están interesados les iré montando manuales de lo que deben ir realizando, se responderán dudas a inquietudes y compartir experiencias. El tema a tratar es la vulnerabilidad XSS y el temario sería el siguiente 1.conceptos generales 1.1 cross site scripting 1.2 cookies 1.3 Phishing 1.4 Virtualizacion 1.5 easyphp 1.6 javascript 2.Creando los ambientes 2.1 Servidor vulnerable 2.2 Hosting 2.3 Victima/Atacante 3.Desarrollo del Laboratorio 3.1 Comprobar vulnerabilidad 3.2 Saltando Filtros 3.2.1 Bloqueo del numero maximo de caracteres(maxlength) 3.2.2 Filtro Strip_Tags 3.2.3 Magic_quotes_gpc =on 3.2.4 Metodo Post (Url maligna) 3.3 Ataques Cross Site Scripting (XSS) 3.3.1 Algunos codigos maliciosos 3.3.2 XSS Persistente 3.3.3 Robo de Cookies por medio de vulnerabilidad XSS 3.3.3.1 Robo de cookie para almacenar en un .txt 3.3.3.2 Robo de cookie para almacenar en una Base de Datos 3.3.4 Ataque XSS reflejado usando tecnica de Phishing (obteniendo log y password 3.3.5 AtaqUE xss Persistente para infeccion con malware (usando tecnica de phishing) Para acceder al archivo .pdf que contiene la totalidad del laboratorio, debe realizar la descarga desde el siguiente link: Guia: Name: Guia_XSS.pdf Size: 3.6MB (3762235 bytes) Modified: 2011-07-27 05:05:12 md5: 177fcae7e33e8cfcf0476552133281cd URL: [Hidden Content] Expires: 31-10-12 Archivos Máquina virtual Hosting: Name: Arch_Hosting.rar Size: 167.7KB (171706 bytes) Modified: 2011-07-27 05:05:13 md5: 24e8ed91e34dfcce963c8197ce43d677 URL: [Hidden Content] Expires: 31-10-12 Archivos Máquina virtual Servidor: Name: serv.rar Size: 6MB (6327140 bytes) Modified: 2011-07-27 05:05:13 md5: e602c03cdf614ca9086cc7c40fc88b3c URL: [Hidden Content] Expires: 31-10-12 ------------------------------------------------------------------ Laboratorio 4 PIVOTING (Metasploit) Los siguientes 3 videos tienen como fin mostrar una forma de ingresar a un servidor ubicado en la red Interna de una "empresa", cuando se compromete el servidor que está publicado a Internet, desde el equipo de cómputo del atacante, sin tener que instalar herramientas en el primer servidor comprometido. La técnica utilizada se conoce como PIVOTING. "Pivoting es una técnica que utiliza una única instancia que sea capaz de "mover" cualquier tipo de trafico en una red. (también conocida como 'plant' o 'foothold'). Básicamente utilizando el primer compromiso, por ejemplo, nos permite e incluso nos ayuda en la penetración de otros sistemas inaccesibles." Fuente: Pivoting - [Hidden Content] Video 1.: En este video se detalla el escenario en el que se desarrolla el ataque. Name: escenario.zip Size: 18.5MB (19403607 bytes) Uploaded: 2012-03-11 19:39:23 md5: 9cf9b8a670b5419a1f7c2c9387602772 URL: [Hidden Content] Expires: 2012-08-25 Video 2.: En este video se detalla la forma en que se compromete el primer servidor, mediante el uso de la herramienta "armitage" de metasploit. Name: compro1server.zip Size: 27.9MB (29209507 bytes) Uploaded: 2012-03-11 19:46:34 md5: 4db9405ed6ad6cf78b3f54023eb5653b URL: [Hidden Content] Expires: 2012-08-25 Video 3.: En este video se detalla el uso de la técnica de PIVOTING, donde se compromete el segundo Servidor ubicado en la red Lan de la "empresa". Name: pivoting.zip Size: 35.3MB (36988812 bytes) Uploaded: 2012-03-11 20:12:56 md5: 8d39399067a78d227be339a1d0ced16b URL: [Hidden Content] Expires: 2012-08-25 ------------------------------------------------------------------ Laboratorio 5 TEST DE INTRUSION En esta ocasión deseo compartir un documento que elaboramos con BadCode, al momento de realizar un pentest en una maquina virtual conocida como Hackademic.RTB1, que pertenece a un proyecto que tiene como fin, crear un escenario muy real al estilo (CTF). La pagina del autor es: Hackademic.RTB1 – (root this box) � Ghost in the Lab Para los que se enfrentan por primera ves a este tipo de retos, les recomiendo que descarguen la maquina virtual y desarrollen la guia, con esto tendrán una idea de como enfrentar el mundo real y realizar un test de intrusión con buenos resultados. En el documento se describe: - Identificación del Objetivo. - Etapa de Fingerprinting (conociendo el objetivo) - Búsqueda de vulnerabilidades - Explotación de la vulnerabilidad - Mantener el acceso - Escalar Privilegios - Lograr el objetivo Name: Document_test.doc Size: 9.3MB (9754624 bytes) Uploaded: 2012-06-23 10:03:41 md5: b6532c049761d2573550935a668208ed URL: [Hidden Content] Expires: 2012-08-25 saludos
  6. Re: Dominios con who is privado muchas gracias hermano provare a ver te lo agradesco si y se que me costara algo adicional :D
  7. alguin me puede aayudar quiero comprar un servicio de hosting pero no quiero que se muestre mi info personal alguin sabe donde puedo comprar un hosting en u n pais seguro y que tenga la opcion de privacy who is ... esperare su respuesta muchas gracias
  8. Re: 25GB Free Storage on Box.com pues vamos a provar a ver wow eso si es espacio y mas si es gratis XD
  9. Re: Introduccion al Hacking v2.0 [PDF] pues vamos a provar a ver como se vee
  10. Hola a todos, Este es un tutorial para web Anon surf! NOTA: este es el tutorial que encontré en internet y he publicado sin editar, tal y como lo encontré. Es posible que usted tenga que hacer algunos cambios para que esto funcione. Aquí va: ¿Cómo asegurar su computadora y navegar completamente anónimo! Esta es una guía con la que incluso un novato total puede obtener seguridad de clase alta para su sistema y anonimato en línea completa. Pero no es sólo para los noobs, contiene una gran cantidad de consejos mayoría de las personas encontrar bastante servicial. Se explica así que detalla incluso los mayores noobs puede hacerlo ^ ^: === La última guía para el uso de Internet anónima y segura v1.0.1 === Tabla de contenido: 1. La obtención de Tor Browser 2. El uso y prueba de Tor Browser por primera vez 3. Asegurar la unidad de disco duro 4. Configuración de TrueCrypt, cifrados volúmenes ocultos 5. Pruebas de volúmenes TrueCrypt 6. Protección de su disco duro 7. Temporalmente Protección del disco, espacio libre Shredding 8. Instalación de VirtualBox 9. Instalación de un servidor de seguridad 10. Configuración del cortafuegos 11. Instalación de Ubuntu 12. Ubuntu Configuración Inicial 13. Instalar Guest Additions 14. Instalación de IRC (Opcional) 15. Instalación TorChat (Opcional) 16. Creación de TOR-Only entorno de Internet 17. Uso diario general En el momento en que haya terminado la lectura y la aplicación de esta guía, usted será capaz de forma segura y de forma anónima navegar por cualquier página web y que hacer anónimamente. Nadie, ni siquiera su ISP o una agente del gobierno será capaz de ver lo que está haciendo en línea. Si la privacidad y el anonimato es importante para ti, entonces lo debes a ti mismo para seguir las instrucciones que se presentan aquí. A fin de preparar esta guía para usted, he utilizado un equipo que ejecuta Windows Vista. Esta guía va a funcionar igual de bien para otras versiones de Windows. Si utiliza un sistema operativo diferente sistema, es posible que necesite tener a alguien con fluidez en ese sistema operativo le guiará a través de este proceso. Sin embargo, la mayoría de las partes del proceso son fáciles de duplicar en otros sistemas operativos. He escrito esta guía para ser tan novato como sea posible. Cada paso está completamente detallado y explicó. He tratado de seguir las instrucciones explícitas como sea posible. De esta manera, siempre y cuando pacientemente seguir cada paso, será más que suficiente. En esta guía de vez en cuando se le dan instrucciones para acudir a ciertas URLs para descargar archivos. NO es necesario TOR para obtener estos archivos, y el uso de TOR (aunque posible) hará que estos descargas muy lentas. Esta guía puede parecer abrumador. Cada paso se explica a fondo y que es sólo una cuestión de seguir adelante hasta que haya terminado. Una vez que haya terminado, usted tendrá una muy segura configuración y será bien vale la pena el esfuerzo. A pesar de que la guía aparece enorme, este conjunto proceso debe tener como máximo unas pocas horas. Puede terminar en fases a lo largo de varios días. Es altamente recomendable que cierre * TODOS * aplicaciones que se ejecutan en el ordenador antes de de partida. === 1: Obtención de Tor Browser === El primer paso para convertirse en línea segura y anónima es configurar e instalar algo que se llama "TOR". "TOR" es la abreviatura de "The Onion Router". Los conceptos detrás de TOR fueron los primeros implementado por el Ejército de Estados Unidos, y estos principios se han utilizado para crear un mecanismo muy seguro para estar en línea anónima. De hecho, millones de personas en todo el mundo usan Tor para navegar por Internet y comunicarse anónimamente. TOR actúa fuertemente cifrar sus comunicaciones a fin de que ningún observador puede ver lo que sitio web que está pasando realmente, y qué información es realmente enviando. Todo aparece como una grupo de caracteres al azar para cualquier observador. Usted sólo tiene que utilizar el navegador web TOR igual que tú utilizar cualquier navegador web. TOR se encarga del resto. Sin embargo, los términos de referencia por sí sola no es suficiente. Incluso cuando se utiliza TOR, un usuario puede estar comprometida en un número de maneras. En primer lugar, algunos sitios web se puede configurar para intentar revelar IP verdadera de alguien dirección (su verdadera identidad) por engañar a su navegador web u otro software para transmitir esa información. Por esta razón, cualquier persona que utilice TOR recomendará que nadie tiene Javascript o el flash encendido mientras navega TOR. En esta guía sin embargo, yo te mostraré un mejor solución. La segunda cuestión es la de un error humano. Incluso si usted tiene TOR instalado, puede que accidentalmente olvidar que vaya a poner en un enlace. Usted también puede querer hacer clic en un enlace de otra programa, como un programa de chat. Ese programa podría entonces cargar el enlace que ha hecho clic en un no TOR navegador. Cuando se utiliza TOR, hay que tener cuidado * constantemente * que todos los eslabones entra en el navegador de derecho, y que no accidentalmente haga clic en el enlace equivocado. Así que, vamos a empezar. La obtención de la Tor Browser es fácil. Sólo tienes que ir a la siguiente página web: [Hidden Content] Una vez aquí, usted puede sentirse libre para leer más acerca de lo TOR es y cómo funciona, o puede usted proceder a la descarga inmediatamente TOR. Aquí está cómo hacerlo: 1. Haga clic en "Descargar TOR", o "Descargar". 2. Usted verá el texto que dice: "El Tor Browser Bundle contiene todo lo que ne ... Sólo extraerlo y ejecutar. Más información >> 3. Haga clic en este "Más información" que aparece. para el "Tor Browser Bundle" 4. Suponiendo que usted es un hablante de Inglés, elegiría el enlace de más arriba "Inglés (en-US)". De lo contrario, seleccione el idioma el más adecuado para usted. 5. El archivo que se guarda se llamará: tor-browser-1.3.18_en-US.EXE Está bien si el número no es exactamente 1.3.18, hay nuevas versiones de Tor de vez en cuando. En el tiempo que esta guía fue escrita, era la más corriente 1.3.18. En el momento en que usted está leyendo esto, un versión más actual de los términos de referencia pueden existir. 6. Ejecute este archivo. 7. Se le pedirá para extraer a un directorio. De forma predeterminada, se establece en C: \ Users \ usted \ Downloads \ Esto es perfectamente ok. También puede elegir un directorio diferente si lo desea. 8. Haga clic en "Extract" Eso es todo. Tor Browser ya está instalado. Es hora de probarlo! === 2: Uso y prueba de Tor Browser por primera vez === Ahora que usted ha descargado e instalado exitosamente el Tor Browser Bundle Web. Usted ya no Dudo ansioso por empezar a usarlo. En primer lugar, haga clic en el icono del menú "Inicio", el icono en la parte inferior izquierda de la pantalla con el logotipo de Windows. En la parte superior derecha será un anuncio que dice "Usted", "Documentos", "Imágenes", "Música" ... "Usted", por supuesto, será reemplazado por el nombre de usuario. Clic en "You", el eslabón más alto. Esto abrirá la carpeta de usuario principal. Ahora, busque la carpeta llamada "Descargas" y haga doble clic en él. Ahora, dentro de la carpeta "Downloads", haga doble clic en la carpeta llamada "Tor Browser". Por último, haga doble clic en la aplicación: "Start Tor Browser" Cuando lo haga, verá el Panel de Control de Vidalia aparecerá, y podrá observar como se conectarse a la red TOR. Cuando se haya completado, el navegador web se abrirá y se automáticamente conectarse a la dirección web: check.torproject.org Esto es para confirmar que ustedes son, de hecho, usando TOR. Si usted ha seguido esta guía correctamente, verá el siguiente texto verde o algo similar: "Enhorabuena. Tu navegador está configurado para usar Tor." Ahora usted puede utilizar este navegador web lo mismo que cualquier otro. Usted puede ir a cualquier sitio web que desea, y ni su ISP o cualquier otra persona será capaz de ver a dónde va, o lo que es haciendo. Sin embargo, todavía hay problemas que necesitan ser resueltos, así que no empezar a navegar por el momento. ************************************* NOTA IMPORTANTE DE SEGURIDAD ******* ******* ************************************* Si usted llena un formulario con su dirección de correo electrónico, su nombre o cualquier otro sensible información mientras se utiliza el navegador de TOR, tenga en cuenta que a veces es posible que un observador ver esa información. Al usar TOR, lo utilizan para acceder a sitios web y los contenidos que son * No * es conectado a través de su verdadera identidad o cualquier nombre de usuario o nick que enlaza con su verdadero identidad. Vamos a ser TOR para navegación anónima únicamente. Realizar sus operaciones bancarias en línea, o cualquier otro las actividades relacionadas con su identidad real a través de su navegador web normal. ************************************ === 3: Asegurar la unidad de disco duro === Ser capaz de navegar de forma anónima es una cosa. Sin embargo, usted puede optar por descargar y guardar el contenido sensible o material a su ordenador que desea mantener en privado. Esto puede incluyen la lectura de los documentos sensibles, ver fotografías o almacenar cualquier tipo de información confidencial. Si guarda * nada * para disco duro de su computadora, entonces es posible que alguien que tiene confiscaron su computadora para determinar qué fue lo que salvó. Esto sucede a menudo, incluso si eliminar el contenido. Por ejemplo, supongamos que usar el navegador Tor y navegar a un sitio web que contiene un documento sensible que quiero leer. Si guarda el documento en algún lugar de mi disco duro, entonces es posible que alguien más para que lo encuentre. Si yo * delete * ese documento, aún puede ser posible que alguien recuperarla. Además, incluso si nunca lo guarde en mi disco duro, pero yo simplemente la miramos con mi procesador de textos software, todavía se puede guardar en un número de maneras, incluyendo: 1. A menudo, los programas de llevar un registro de nombres de archivo. El nombre del archivo es el único con suficiente frecuencia para incriminar alguien. 2. A menudo, los programas de guardar partes de los contenidos vistos guardados por varias razones, como por búsqueda. Esto puede incluir fragmentos aleatorios de texto, miniaturas de las imágenes, y mucho más. A menudo este "Parcial" de datos es más que suficiente para demostrar lo que los datos originales. A menudo, el "parcial" de datos es sí incriminatorias. 3. A veces, especialmente si se está ejecutando bajo en memoria del sistema, el sistema operativo puede decide usar el disco duro como memoria RAM temporal. Esto se conoce como "SWAP". Normalmente, los cada vez que se apaga el ordenador, lo que estaba en RAM se borra. Sin embargo, los datos que va a su SWAP pueden persistir y puede ser posible que alguien vea el contenido que tenía abrir en sus programas si eso informationis guarda en RAM. En términos generales, * debe * tener un plan para asegurar el contenido que se guarda en el disco duro. Por lo tanto, esta guía no estaría completo si no completamente abordar esta cuestión. En primer lugar, hay dos tipos de estos contenidos: 1. Deliberadamente guardar contenido. 2. Sin querer guardar el contenido. Deliberadamente guardar contenido se refiere al contenido que usted ha decidido guardar en tu disco duro para que se puede acceder a este contenido posteriormente. Nos ocuparemos de cómo hacer esto más adelante en la guía. Sin darse cuenta el contenido guardado se refiere al contenido que se guarda por programas que utiliza, o su del sistema operativo. Usted no tiene ninguna manera de saber siquiera lo que este contenido puede ser. Por lo tanto, este es el más peligroso. Usted puede buscar y encontrar una docena de documentos sensibles, totalmente eliminarlos, y algunos programas pueden haber guardado los nombres de archivos y fragmentos de los datos. Esto hará que su anteriores esfuerzos inútiles. El contenido que se guarda en forma inadvertida el disco duro viene en dos sabores: 1. El contenido que se guarda en el espacio de intercambio. 2. El contenido que se guarda por las aplicaciones que se ejecutan en el sistema, incluyendo su sistema operativo sistema. La manera más segura de evitar que el contenido de la escritura a tu espacio SWAP es desactivar el SWAP espacio por completo. Esto puede dar lugar a su equipo con un poco más lento de lo normal, y puede significa que no se pueden utilizar juegos y aplicaciones intensivas de carnero durante el tiempo que el SWAP es desactivada. Por lo tanto, si se utiliza este método, basta con volver a encender el SWAP si desea utilizar los ram aplicaciones de uso intensivo. También, usted puede optar por no dar este paso. Aquí está la manera de desactivar el espacio de intercambio si está usando Windows 7: INSTRUCCIONES *** Avanzados a continuación. PASE ESTO SI USTED ES novato o incómodos con este FUNCIONAMIENTO *** * Este paso se recomienda para usuarios avanzados. Si usted no se siente cómodo haciendo esto, es posible que seguridad saltarse este paso. * Las instrucciones son menos detallado de lo habitual, ya que estas medidas están destinadas a usuarios avanzados. Si lo hace no entiende completamente estas instrucciones, omitir este paso. 1. En el Panel de control, vaya a "Sistema y Seguridad". 2. Haga clic en "Sistema" y, a continuación, seleccione "Configuración avanzada del sistema" en el menú de la izquierda-la mayoría. 3. Bajo la pestaña "Avanzado", en "Rendimiento", haga clic en "Configuración". 4. Bajo esta pestaña "Avanzado", en "memoria virtual", haga clic en "Cambiar" 5. Desactive la opción "Administrar automáticamente el tamaño del archivo de paginación para todas las unidades" 6. Seleccione "Sin archivo de paginación" 7. Guardar, reiniciar, y siga estos mismos primeros 5 pasos para confirmar que "Sin archivo de paginación" sigue seleccionado. Esta significa que se ha desactivado con éxito su intercambio. Esto significa que * no * de RAM será sin querer guardar en su disco duro. Para reanudar el uso de SWAP de nuevo, simplemente haga clic en "Administrar automáticamente el tamaño del archivo de paginación para todas las unidades". Usted puede cambiar entre estos dos modos que desee. En términos generales, el equipo funcionará bien sin un archivo de intercambio, siempre que disponga de suficiente memoria RAM. *** *** FIN DE INSTRUCCIONES AVANZADAS La siguiente cuestión que debemos abordar es cómo evitar que las aplicaciones y / o su sistema operativo desde guardar contenido sin darse cuenta de que no desee guardar. Para ello, vamos a configurar un virtual " Máquina ". Una "máquina virtual" es como una computadora dentro de su computadora. Todo lo que haces en el interior del Virtual Machine (VM para abreviar) estará totalmente contenida dentro de sí mismo y nadie será capaz de ver lo que el vm ha estado haciendo. Idealmente, usted quiere * ALL * de su uso de computadora sensible de cualquier tipo, o NO TOR TOR, que tenga lugar dentro de una máquina virtual. De esta manera, usted puede mantener todo privado que desee sin dejar de utilizar el equipo completo y obtener el máximo provecho de ella. No tenga miedo de que esto suena complicado. Esta guía le llevará a través de cada paso lentamente y metódicamente. Antes de que podamos crear una máquina virtual sin embargo, tenemos que dar un paso más. === 4: Configuración de TrueCrypt, cifrados volúmenes ocultos === Si guarda nada en su ordenador, lo más probable es que usted no desea que cualquiera pueda ver lo que ha ahorrado. ¿Quiere una manera de proteger esa información para que pueda acceder a ella, y absolutamente nadie más, excepto aquellos en quien confíe. Por lo tanto, tiene sentido establecer un sistema que protege su información y salvaguardias contra miradas indiscretas. El mejor sistema de este tipo para esto se llama "Crypt True". "True Crypt" es un programa de software de cifrado que le permite almacenar muchos archivos y directorios dentro de un único archivo en su disco duro. Además, este archivo está cifrado y no se puede ver realmente lo que haya guardado allí a menos que conozcan su contraseña. Esto suena muy alta tecnología, pero en realidad es muy fácil de configurar. Vamos a hacerlo ahora mismo: 1. Ir a [Hidden Content] (o vaya a [Hidden Content], y haga clic en "Descargas") 2. En "última versión estable", bajo "Windows 7/Vista/XP/2000", haga clic en "Descargar" 3. El archivo se llama "True Crypt Configuración 7.0a.exe" o algo similar. Ejecute este archivo. 4. Si se le indica que un programa necesita su permiso para continuar, haga clic en "Continuar". 5. Seleccione "Acepto y estoy de acuerdo en obligarse por estos términos de licencia" 6. Haga clic en "Aceptar" 7. Asegúrese de que "Install" está seleccionada y haga clic en "Siguiente" 8. haga clic en "Instalar" 9. Usted verá un cuadro de diálogo que dice "TrueCrypt ha sido instalado con éxito." Haga clic en "Ok" 10. Haga clic en "No" cuando se le pregunta si desea ver la guía tutorial / user 's. 11. Haga clic en "Finalizar" En este punto, TrueCrypt ya está instalado. Ahora vamos a configurar truecrypt para que podamos comenzar a utilizarlo para almacenar información sensible. 1. Haga clic en el "logotipo de Windows" / botón "Inicio" en la esquina inferior izquierda de la pantalla. 2. Haga clic en "Todos los programas" 3. Haga clic en "TrueCrypt" 4. Haga clic en "TrueCrypt" aplicación Y ahora podemos comenzar: 1. haga clic en el botón "Crear volumen" 2. Asegurarse de que "Crear un contenedor de archivos cifrados" está seleccionado, haga clic en "Siguiente" 3. Seleccione "Hidden volumen TrueCrypt" y haga clic en "Siguiente". 4. Asegurarse de que el "modo normal" está seleccionado, haga clic en "Siguiente" 5. Haga clic en "Seleccionar archivo" Tenga en cuenta que directorio está en el equipo. Mira en la parte superior de la ventana que se ha abierto y podrás ver la ruta donde se encuentra, más probable es que el directorio de inicio para su nombre de usuario. Un cuadro de entrada es dispone de un cursor parpadeante le pedirá que escriba un nombre de archivo. Aquí, usted escriba en el siguiente nombre del archivo: random.txt Por supuesto, puede reemplazar random.txt con lo que quieras. Este archivo se va a crear y será utiliza para almacenar muchos otros archivos dentro. NO utilice un nombre de archivo para un archivo que ya existe. La idea aquí es que se está creando un completo nuevo archivo. También se recomienda, aunque no es necesario que usted "ocultar" este archivo en algún lugar menos obvio. Si es en su directorio, entonces alguien que tenga acceso a su computadora puede resultar más fácil. También puede optar por poner este archivo en cualquier otro medio, no tiene por qué ser el disco duro. Usted podría por ejemplo, guardar el archivo truecrypt en una unidad flash USB, una tarjeta SD, o algunos otros medios. Le corresponde a usted. 6. Una vez que haya introducido el nombre del archivo, haga clic en "Guardar" 7. Asegúrese de que "Nunca guarde la historia" está marcada. 8. Haga clic en "Siguiente" 9. En el "volumen exterior", haga clic en "Siguiente" de nuevo. 10. El algoritmo de cifrado por defecto y algoritmos hash están bien. Haga clic en "Siguiente" 11. Elija un tamaño de archivo. Para beneficiarse al máximo esta guía, debe tener al menos 10 GB de espacio libre en disco. Si no, entonces vale la pena para que usted pueda comprar algún tipo de medio (como un disco duro extraíble, en un gran tarjeta SD, etc) con el fin de proceder. TrueCrypt se puede utilizar en todas las formas de medios de comunicación digitales no sólo su disco duro disco. Si decide proceder sin obtener por lo menos diez gigabytes de espacio en disco, a continuación, seleccione un tamaño de que usted se sienta cómodo (por ejemplo, 100 MB). Idealmente, usted desea elegir el espacio suficiente para trabajar. Recomiendo al menos 20 GB. Recuerde que si usted no necesita más espacio posterior, siempre puedes crear nuevos volúmenes TrueCrypt utilizando exactamente estos mismos pasos. 12. Ahora se le pide una contraseña. ESTO ES MUY IMPORTANTE. LEA ESTO ATENTAMENTE *** LEA CUIDADOSAMENTE ESTA SECCIÓN *** *** La contraseña que elija aquí hay una contraseña señuelo. Es decir, esta es la contraseña que dar a alguien por la fuerza. Supongamos que alguien sospecha *** Que accedían a la información sensible y amenazan con golpear a usted o para mal si no lo hace revelar la contraseña. Esta es la contraseña que usted *** Darle a ellos. Cuando le das a alguien la contraseña, será casi imposible que puedan demostrar que no es la contraseña correcta. Además, no puede *** Siquiera saben que existe una segunda contraseña. Aquí hay algunos consejos para su contraseña: A. Elija una contraseña que nunca olvidará. Puede ser dentro de diez años que la necesite. Que sea simple, como su cumpleaños repitió tres veces. B. Asegúrese de que parece razonable, que parece ser una contraseña real. Si la contraseña es algo estúpido como "123", entonces es posible que no te creo. C. Recuerde que esta es una contraseña que le daría a alguien si se le obliga. Es * NO * su actual contraseña. D. No hacer esta contraseña muy similar a lo que va a utilizar realmente. Usted no quiere a alguien que adivinar la contraseña principal de éste. Y con todo esto en mente, elija su contraseña. Cuando lo hayas tecleado dos veces, haga clic en "Siguiente". 13. "Archivos de gran tamaño", aquí se le pregunta si desea almacenar archivos de más de 4 gigabytes. Seleccione "No" y haga clic en "Siguiente" 14. "Formato del volumen exterior", aquí te darás cuenta de algunos números y letras al azar al lado de donde dice "Pool Random". Vaya por delante y mueva el ratón alrededor para un poco. Esto aumentará la aleatoriedad y le dará una mejor encriptación. Después de unos diez segundos de esto, haga clic en "Formato". 15. Dependiendo del tamaño del archivo que ha seleccionado, tendrá que pasar cierto tiempo para terminar de formatear. "¿Qué está pasando?" TrueCrypt es crear el archivo que le pidió que, como "random.txt". Se está construyendo un sistema de archivos contenido enteramente dentro de ese fichero. Este sistema de archivos se puede utilizar para almacenar archivos, directorios, etc. Además, se se encripte este sistema de archivos, de tal manera que sin la contraseña correcta será imposible que alguien pueda acceder a él. * Para cualquier persona que no sea usted *, este archivo aparecerá como un desastre de caracteres aleatorios. Nadie se dará cuenta de que se trata de un volumen TrueCrypt. 16. "Tema externo de volumen", haga clic en el botón llamado "volumen exterior abierta" Una carpeta vacía se ha abierto. Esto está vacía porque todavía tienen que poner todos los archivos en su truecrypt volumen. ****** NO PONER CUALQUIER CONTENIDO SENSIBLE AQUI ****** Este es el "Decoy". Esto es lo que alguien se vería si se les dio la contraseña utilizada en el paso anterior. Este no es el lugar donde se va a almacenar sus datos sensibles. Si usted ha visto obligado a una situación en la que tuvo que revelar su contraseña a algún individuo, entonces ese individuo se ve lo que está en esta carpeta. Usted necesita tener los datos en esta carpeta que parece ser lo suficientemente sensible como para ser protegido por truecrypt con el fin de engañarlos. Estos son algunos consejos importantes a tener en cuenta: A. NO utilice porno. Modelos adultos a veces puede parecer que esté menores de edad, y esto puede hacer que usted incriminar a sí mismo sin querer. B. No utilice dibujos / representaciones / escritos de la pornografía. En muchas jurisdicciones, estas son tan ilegales como fotografías. C. Buenas opciones para qué poner aquí incluyen: copias de seguridad de los documentos, correos electrónicos, documentos financieros, etc D. Una vez que haya colocado los archivos en esta carpeta, * NUNCA * lugar más archivos en el futuro. Si lo hace, puede dañar el contenido oculto. En general, usted desea almacenar datos inocentes donde un individuo mirando encontraría ninguna causa en su contra, y sin embargo, al mismo tiempo que se entendería por qué usted usa TrueCrypt para asegurar que datos. Ahora, seguir adelante y encontrar archivos y guardarlos en esta carpeta. Asegúrese de que deja al menos diez gigabytes libre. Cuanto más, mejor. Cuando haya terminado de copiar todos los archivos en esta carpeta, cierre la carpeta haciendo clic en la "x" en la esquina superior derecha esquina. 17. haga clic en "Siguiente" 18. Si se le pide que "Un programa necesita su permiso para continuar", haga clic en "Continuar" 19. "Volumen Oculto", haga clic en "Siguiente" 20. El cifrado por defecto y algoritmos hash están bien, haga clic en "Siguiente" 21. "Tamaño de Volumen Oculto", el espacio máximo disponible se indica en negrita a continuación el cuadro de texto. Ronda abajo a la unidad más cercana completo. Por ejemplo, si 19,97 GB está disponible, seleccione 19 GB. Si 12,0 GB están disponibles, seleccione 11 GB. 22. Si un cuadro de diálogo de advertencia aparece, preguntando "¿Está seguro de que desea continuar", seleccione "Sí" 23. "Contraseña de Volumen Oculto" IMPORTANTE *** LEA ESTO *** Aquí vamos a seleccionar la contraseña REAL. Esta es la contraseña que NUNCA revelar a nadie otro bajo ninguna circunstancia. Sólo tú lo sabes. Nadie será capaz de entenderlo ni siquiera saber que existe una segunda contraseña. Tenga en cuenta que un individuo la intención de obtener su información sensible puede mentir y pretender ser capaz de resolver esto. No pueden. Es MUY recomendable que elija una contraseña de 64 caracteres aquí. Si es difícil de recordar una 64 caracteres contraseña, elija una contraseña de 8 caracteres y simplemente repite 8 veces. A la fecha, naturalmente, tiene exactamente 8 números, y una fecha importante en su vida repite 8 veces haría muy bien. 24. Escriba su contraseña dos veces y haga clic en "Siguiente" 25. "Archivos de gran tamaño", seleccione "Sí" y pulse "Siguiente". 26. "Formato de Volumen Oculto", ya que antes de mover el ratón durante unos diez segundos al azar, y tehn haga clic en "Formato". 27. Si se le solicita "Un programa necesita su permiso para continuar", seleccione "Continuar" 28. Un cuadro de diálogo se van a plantear que indica que el volumen TrueCrypt oculto ha sido creado con éxito. Haga clic en "Ok" 29. Haga clic en "Salir" ¡Felicitaciones! Acaba de crear un contenedor de archivos cifrados en el disco duro. Cualquier cosa que almacene aquí no será accesible a cualquier persona, excepto tú. Además, ha protegido este contenido con DOS contraseñas. Uno que le dará a alguien en peligro, y que sólo tú sabes. Mantenga su contraseña muy bien protegido y nunca lo escriba o dárselo a otra persona por cualquier razón. Ahora, hay que probar ambas contraseñas. === 5. Pruebas de volúmenes TrueCrypt === Una vez que haya completado la sección anterior, usted estará de regreso en TrueCrypt. Seguir adelante y siga estas pasos para probar los volúmenes que haya realizado. 1. Haga clic en "Seleccionar archivo ..." 2. Busque el archivo que creó en la sección anterior, muy probablemente llamado "random.txt" o algo similar. Recuerde que a pesar de que es a la vez una exterior y un volumen oculto, ambos volúmenes están contenidos en un único archivo. No hay dos archivos, sólo uno. 3. Haga clic en "Abrir" 4. Seleccione una letra de unidad que no esté utilizando (M todo pasado es probablemente muy bien). Haga clic en que, por ejemplo, haga clic en "O:" para resaltarlo. 5. Haga clic en "Monte" 6. Ahora se le pide una contraseña. Lea cuidadosamente las siguientes: La contraseña que introduzca aquí determinará el volumen está montado en la letra de unidad que especificado. Si usted escribe la contraseña señuelo, entonces O: \ mostrará todos los archivos y directorios que copian que se pondría de manifiesto si se le obliga. Si escribe la contraseña real, entonces O: \ mostrará los archivos y directorios que no tiene la intención de ver a nadie. 7. Tras superar con éxito ingresar su contraseña, podrá ver detalles adicionales a la derecha de la letra de la unidad, incluyendo la ruta completa al archivo que ha seleccionado, así como el tipo de volumen que es (por ejemplo, oculto). 8. Haga clic en el "logotipo de Windows" / "Menú Inicio" icono y desplácese hasta la parte inferior donde se puede ver las letras de unidad diferentes. Usted verá la letra de la unidad que ha seleccionado, por ejemplo: "Disco local (O :)". Haga clic en eso. 9. Si ha seleccionado la contraseña señuelo, podrás ver todos los archivos y carpetas que se trasladó allí durante la fase de instalación. Si ha seleccionado la contraseña real, usted verá lo que sea los archivos y directorios que han colocado hasta ahora en el volumen oculto, si los hay. Si ha seleccionado la contraseña volumen oculto, ahora puede empezar a mover la información importante que desea. Tenga en cuenta que sólo tiene que moverse de su disco duro principal no es suficiente. Vamos a discutir cómo asegurar que los datos eliminados se elimine más adelante en la guía. "¿Qué está pasando?" Cuando se selecciona un archivo y montarlo en una unidad, le está diciendo a su equipo que tiene una unidad nueva con archivos y carpetas en la misma. Es lo mismo que si se hubiera conectado una unidad USB flash, un extraíble disco duro o una tarjeta SD en el ordenador. TrueCrypt hace que el equipo cree que hay una completamente nueva unidad de disco en su computadora. Puede utilizar esta unidad de disco como si se * era * en realidad un usb unidad flash. Puede copiar archivos en él, directorios, y lo utilizan del mismo modo que utiliza una unidad flash USB. Cuando haya terminado, cierre todas las ventanas abiertas / carpetas / aplicaciones que están utilizando su truecrypt letra de unidad y haga clic en "Desmontar" desde dentro TrueCrypt mientras que usted tiene la letra de la unidad resaltado. Esto, una vez más ocultar todos estos datos, accesible sólo por volver a montarlo con la correcta contraseña. SEGURIDAD *** MUY IMPORTANTE *** INFORMACIÓN Cuando un volumen cripta oculta verdad está montado, alguien que tiene acceso a su computadora puede acceder a algo que está dentro de ese volumen oculto. Si por ejemplo, usted deja el ordenador encendido mientras que un volumen truecrypt se montó, entonces si alguien tuvo acceso a su equipo en el que podría ver todo lo que tienes en ese volumen. Por lo tanto: *** RECUERDE SIEMPRE QUE DESMONTAR CUALQUIER volumen TrueCrypt CONTENGA SENSIBLE INFORMACIÓN CUANDO NO ESTÁN USANDO SU COMPUTADORA *** Se puede decir que se desmontó porque la letra de la unidad en el interior del panel de control "TrueCrypt" 's se aparecen igual que todas las otras letras de unidad, sin información a la derecha de la letra de la unidad. Usted debe practicar Montaje y desmontaje de un par de veces con las dos contraseñas para asegurarse de que entender este proceso. Una vez que haya copiado los archivos / carpetas en el volumen oculto, * no * Toque los archivos o carpetas en la volumen exterior más. Recuerde que ambos volúmenes ocupan la misma fila india, y por lo tanto cambiando el volumen externo puede dañar el volumen oculto. Una vez que haya copiado los archivos / carpetas en el volumen exterior durante el proceso de instalación, que es la última vez que lo hiciera. A partir de ese punto adelante, utilice sólo el volumen oculto. El volumen exterior no existe más que como un señuelo si usted lo necesita. === 6. Protección de su disco === Este es un paso complicado que muchas personas pueden no ser capaces de hacerlo de inmediato. Si usted no puede hacer este paso inmediatamente, a continuación, consulte la sección 7. En este punto, usted debe entender cómo crear y utilizar volúmenes TrueCrypt oculto con el fin de salvaguardar la información sensible. Por lo tanto, * NO * debe mantener ningún tipo de información confidencial, en su disco duro. En esta etapa, hay dos posibilidades: 1. Nunca he tenido ninguna información sensible en su disco duro. En este caso, lea esta sección pero sin duda se puede omitir. 2. Hasta ahora, usted ha almacenado la información sensible en su disco duro. Si es así, entonces usted debe leer este sección. Si alguna vez ha utilizado este equipo para acceder a la información sensible, entonces, de la seguridad y la Precauciones en el mundo son totalmente inútiles y fútiles porque todo alguien tiene que hacer es acceder a lo que es queda de aquella información sensible. No puedo enfatizar esto lo suficiente. Usted puede tener los volúmenes TrueCrypt más seguras, utilice TOR, y ser el más seguro usuario más segura del mundo. Si no se ha asegurado de que * todos * los restos de cualquier información sensible son totalmente Eliminado de su disco duro, entonces, de que el esfuerzo es totalmente inútil. Usted debe tomar estas medidas para proteger el disco duro, o de lo contrario puede ser que también desechar esta guía y siga ninguno de los asesoramiento en la presente memoria. En primer lugar, entiendo que es molesto tener que volver a formatear un ordenador, hacer una copia de todo, y reinstalar todo. Sin embargo, si alguna vez ha tenido información sensible en el equipo, eso es lo que lo que tienes que hacer. Siga los siguientes pasos: 1. Obtener un disco duro extraíble o una unidad flash USB lo suficientemente grande como para almacenar todo lo que necesites guardar. 2. Establecer un volumen TrueCrypt oculto en ese disco duro lo suficientemente grande para contener toda esa información. 3. Configure el volumen truecrypt exterior como en el apartado anterior. Utilice la sección anterior como guía si es necesario. 4. Asegúrese de que el volumen oculto tendrá espacio suficiente para almacenar todo lo que está realizando. 5. Copie todos los datos que necesita para copia de seguridad / guardar en ese volumen oculto. *** IMPORTANTE, LEA ESTO *** Si alguna vez ha utilizado este sistema para acceder a información sensible, entonces usted debe asumir que la información sensible o restos de ella puede ser * en cualquier lugar * en su disco duro. Por lo tanto, es necesario mover * todo * tiene la intención de ahorrar en el contenedor TrueCrypt oculto. No sé de dónde datos sensibles puede ser, por lo que suponemos que puede estar en cualquier lugar. De esta manera usted todavía tiene todos sus datos y usted ha perdido nada. Una buena analogía es un residuo tóxico. Usted no sabe qué barril podría contener los residuos tóxicos, por lo que te tratan * Todos * los barriles como potencialmente tóxicos. Esta es la mejor manera que usted puede protegerse. Usted podría estar diciendo: "No tengo fotos de la familia, la música, las películas que me tendría que ir a la escondida volumen. "Eso está perfectamente bien. Recuerde que puede acceder a ese volumen oculto como si se tratara de una la letra de unidad. De hecho, lo ideal es * ALL * del contenido de su ordenador (suponiendo que usted valora su privacidad) debe ser protegido de todos modos. Usted no pierde nada al asegurar que todos los datos. 6. Una vez que haya copiado todo lo que usted quiere copiar. desmontar su volumen oculto, reinicie el ordenador, y volver a montar el volumen oculto para asegurarse de que todo está allí. 7. Ahora es el momento de volver a formatear todo el disco duro. Vuelva a instalar el sistema operativo de elección (por ejemplo, Windows 7), y comenzar con una pizarra limpia. 8. Una vez que haya vuelto a instalar el sistema operativo desde cero, siga los apartados uno a cinco años de esta orientar para llegar a este punto, y luego proceder. === 7. Temporalmente Protección del disco, espacio libre Trituración === Al igual que el apartado anterior, en esta sección se aplica sólo si existe el riesgo de que los datos sensibles tiene siempre ha almacenado o se accede en este equipo. Si usted es el 100% seguro de que la información sensible no tiene se accede utilizando este equipo, entonces puede saltarse este paso y el anterior. Si usted no está preparado para tomar las acciones en el paso anterior, sin embargo, entonces usted debe seguir los pasos de esta sección hasta que pueda. Sin embargo, en algún momento deberá tomar las acciones en seis pasos anteriores. No asuma que usted puede encontrar / borrar todo el contenido sensible. Las listas de los nombres de archivo, imagen, miniaturas aleatorias datos, y más * son * sentado en su disco duro. Alguien que sabe cómo encontrarlo, Will. Esa voluntad hacer todas las otras precauciones totalmente inútiles. Tan pronto como pueda, siga las instrucciones en el paso seis. Mientras tanto, aquí es cómo usted puede proteger temporalmente hasta que son capaces de seguir los instrucciones. 1. Revise su carpeta por carpeta del disco duro, eliminando (o el traslado a un volumen TrueCrypt oculto) cualquier archivos que crea que son sensibles / riesgo. 2. Cuando esté totalmente seguro de que ha eliminado todos los archivos de este tipo, vaya a la siguiente URL: [Hidden Content] 3. Desplácese hacia abajo y busque el botón llamado "Download File Shredder" - no haga clic en cualquier otro botón, que la página puede tener anuncios en lo que parecen ser los enlaces de descarga. 4. Guarde el archivo. 5. Ejecute el archivo, lo más probable titulado: file_shredder_setup.exe 6. "Bienvenido al asistente de instalación del archivo Shredder", haga clic en "Siguiente" 7. Seleccione "I accept the agreement" y haga clic en "Siguiente" 8. Se elegirá dónde instalarlo, haga clic en "Siguiente" 9. Haga clic en "Siguiente" cuando se le solicite para la carpeta del menú Inicio. 10. "Seleccionar Tareas adicionales", haga clic en "Siguiente" de nuevo 11. Haga clic en "Instalar" 12. Asegurar que "Shredder lanzamiento de archivos" está marcada, haga clic en "Finalizar" 13. Ahora debe notar que "File Shredder" está en marcha. Usted debe ver el programa en la barra de tareas. Haga clic en él para abrir el panel de control si no lo es ya. 14. A la izquierda hay un enlace que dice "Espacio libre en disco Shred", haga clic en él. 15. Seleccione la letra de unidad para el disco duro, normalmente C: \, así como cualquier otra unidad que desea triturar el espacio libre. 16. la sección "Algoritmo Seleccione segura", seleccione "Algoritmo Secure Borrado de 7 pases" y haga clic en "Siguiente" 17. Haga clic en "Inicio" Esto tomará algún tiempo para terminar. Una vez que haya terminado de pulverizar tu espacio libre en disco, será imposible o casi imposible para alguien de encontrar uno de los archivos eliminados y la pieza de nuevo juntos para ver lo que una vez fue. Sin embargo, esto no es suficiente. Tenga en cuenta que aún puede haber un registro de los nombres de los archivos que han sido eliminados, los datos parciales de los archivos, miniaturas de imágenes, y mucho más que puede ser suficiente para incriminar. Esto es sólo un paso temporal que ha tomado, y es absolutamente necesario tomar las acciones en el paso 6 anterior con el fin de ser verdaderamente seguro. === 8. Instalación de VirtualBox Y ahora llegamos a la parte divertida. Vamos a crear un entorno seguro para que usted pueda navegar por la Internet y comunicarse de una manera que es totalmente anónima y sin dejar rastro. Usted tendrá una configuración que es tan seguro como para ser virtualmente imposible de romper. 1. En primer lugar, vaya a la siguiente URL: [Hidden Content] 2. Selecciona "Descargas" en el menú de la izquierda 3. En "paquetes de la plataforma de VirtualBox" es "VirtualBox 4.0.4 para hosts de Windows", al lado de que es "X86/amd64". Haga clic en eso. 4. Guarde el archivo. Debe ser titulado similar a: "VirtualBox 4.0.4--7011-Win.exe 5. Ejecute el archivo. 6. "Bienvenidos a la máquina virtual de Oracle ... Setup Wizard", haga clic en "Siguiente" 7. haga clic en "Siguiente" 8. Haga clic en "Siguiente" 9. "Advertencia: Interfaces de red", haga clic en "Sí", pero sea consciente de que su conexión a Internet será restablece temporalmente durante unos segundos. 10. Haga clic en "Instalar" 11. Un cuadro de diálogo que dice "Un programa necesita su permiso para continuar" aparezca, haga clic en "Continuar". 12. Uno o varios cuadros de diálogo preguntando si desea instalar el "software del dispositivo" puede llegar, seleccione "Instalar" cada vez. 13. Opcionalmente marque la casilla "Confiar siempre en el software de Oracle Corporation." 14. "Oracle VM ... finalizada la instalación", haga clic en "Finalizar" asegurando que "Start Oracle VM después instalación "esté marcada. Ahora tenemos el software que necesitamos para crear y ejecutar máquinas virtuales. En la barra de tareas para el más a la derecha, usted debe notar funcionamiento VirtualBox. Haga clic en el "VirtualBox" icono si es necesario con el fin de llevar el panel de control de VirtualBox a la vista. Ahora es el momento de crear una máquina virtual. Para ello, tenemos que obtener dos archivos. Los sistemas operativos, tales como ventanas, normalmente se instala mediante un cd o dvd. Se pone el CD o DVD en el ordenador, arrancar para arriba, y siga las instrucciones para instalar el sistema operativo. Las máquinas virtuales funcionan de manera similar. Antes de poder utilizar una máquina virtual, tenemos que instalar un sistema operativo en ella. Sin embargo, * no * va a utilizar Windows! Vamos a utilizar Linux. No tenga miedo de que si usted tiene sin experiencia en el uso de Linux. Les aseguro que este resulte ser indolora. En realidad necesitamos dos diferentes sistemas operativos Linux con el fin de tener un sistema seguro. Antes de continuar con los pasos de configurar esto, quiero describir lo que estamos haciendo. Recuerde que antes en la guía que explica que una de las desventajas de usar Tor Browser de su computadora principal es que, accidentalmente, podría poner un enlace en un navegador no Tor. El problema con su equipo en este momento es que se puede acceder a los sitios de Tor, o en los sitios no-tor igual de bien. Esto significa que se hay que tener mucho cuidado para asegurarse de que está utilizando Tor. Una analogía sería decir que está escribiendo en un teclado con teclas de color rojo y verde. Usted tiene que ser cuidadosa a sólo presionar las teclas verde. Si accidentalmente pulsa una tecla roja, entonces se podría poner en peligro su la seguridad y el anonimato. Esa cuenta no es una buena posición para estar adentro El propósito de establecer un virtual máquina es asegurarse de que usted no puede accidentalmente revelar su identidad o poner en peligro su seguridad. El equipo que está utilizando ahora tiene dos formas de acceder a Internet: Tor, y No-TOR. El virtual máquina que está configurando sin embargo, sólo será capaz de acceder a Internet a través de TOR. No hay otra manera período. Eso significa que no importa lo que hagas, no importa lo mucho que lo intente, no podrá accidentalmente tener acceso a cualquier sitio excepto a través de TOR. * Esto garantiza * que hagas lo que hagas en ese máquina virtual va a ser a través de TOR. Entonces, ¿cómo lograrlo? Hay un número de maneras de hacerlo. El método que se presenta en esta guía es no es la única buena, sin embargo creo que es a la vez fácil de configurar y amable también a los usuarios que no puede tener una gran cantidad de RAM. En primer lugar, vamos a crear dos máquinas virtuales diferentes. Uno de ellos existen con el único propósito de asegurarse de que el otro no accidentalmente conectarse a Internet sino a través de TOR. Esta máquina virtual requiere muy poco. Usted no lo va a utilizar para cualquier cosa. Es simplemente actuará como un gatekeeper para asegurarse de que la Máquina Virtual otra es segura. La segunda máquina virtual será lo que se utiliza para navegar por Internet, chatear, etc virtuales máquina se configurará de tal manera que sólo se puede utilizar TOR y nada más. La forma en que se lograr esto es forzar a esta máquina virtual segundos para ir a través de la primera máquina virtual para todos los de Internet conexiones. No se preocupe si esto le parece complicado. Al igual que con el resto de esta guía, voy a caminar a través de paso a paso exactamente qué hacer. En primer lugar, tenemos que obtener los sistemas operativos que necesitaremos. En este caso, vamos a utilizar "Damn Small Linux "(sí, que es su nombre real) para el firewall y vamos a usar" Ubuntu "para el principal sistema. La ventaja de utilizar "Damn Small Linux" es que sólo necesita 32 MB de RAM y un disco no sapce para tener un eficaz firewall. Vamos a configurar el servidor de seguridad en primer lugar: === 9. Instalación de un servidor de seguridad === 1. En primer lugar, vaya a la siguiente URL: [Hidden Content] (tres l's) 2. Desplácese hacia abajo hasta que aparezca un enlace que dice "Download" 3. En "Lista actual Mirror completa", haga clic en cualquier trabajo que. Algunas pueden no funcionar en un momento dado. Si uno no funciona, simplemente pulse Atrás de su navegador e intente otra. 4. En el momento de esta guía, el siguiente url trabajado: ftp://ftp.is.co.za/linux/distributions/damnsmall/current/'>ftp://ftp.is.co.za/linux/distributions/damnsmall/current/ 5. Vaya a la "actual" del directorio si no está ya en ella. 6. Haga clic en el archivo llamado: dsl-4.4.10.iso - Si usted no puede encontrar el archivo, seleccione el archivo para armario. A mayor número de versión está muy bien. El archivo probablemente será de alrededor de 50 MB 7. El archivo debe tomar alrededor de 5-10 minutos para descargar la base de su conexión. (Si los pasos anteriores TRABAJADO PARA USTED, PASE ESTA SECCIÓN MINI- ( (Si tuvo problemas con los pasos anteriores, lea esta mini-sección ( (Con espejos, es a menudo el caso de que un sitio espejo en particular no funciona. En el momento de este escrito, varios espejos trabajados. Estoy proporcionando (Las instrucciones detalladas para cada espejo. ( (Arriba ya he dado instrucciones para la ftp://ftp.is.co.za espejo ( (MIRROR: [Hidden Content] ( (Vaya a esta dirección URL, y en "subdirectorios" haga clic en "actual" (Si está disponible, seleccione el archivo llamado "current.iso" (siempre que el archivo es de al menos 49 MB de tamaño) (Si no, a continuación, elija el más cercano de archivos para dsl-4.4.10.iso, una versión superior # está bien. ( (MIRROR: [Hidden Content] ( (Ir a la "actual" del directorio, o bien obtener "current.iso" (si 49 MB o superior) o encontrar el archivo más cercano a "dsl- 4.4.10.iso ") ( (MIRROR: [Hidden Content] ( (Ir a la "actual" del directorio, o bien obtener "current.iso" (si 49 MB o superior) o encontrar el archivo más cercano a "dsl- 4.4.10.iso ") (MIRROR: [Hidden Content] ( (Ir a la "actual" del directorio, o bien obtener "current.iso" (si 49 MB o superior) o encontrar el archivo más cercano a "dsl- 4.4.10.iso ") En este punto, usted debe tener el archivo o bien "current.iso" o "dsl-4.4.10.iso" (o algo similar) completamente descargado y guardado en el directorio de descargas. Ahora, seguir adelante y abrir de nuevo VirtualBox, muy probablemente haciendo clic en la barra de tareas. 8. Haga clic en "Nuevo" en la parte superior izquierda, un icono que se parece a una estrella de muchas puntas redondo. 9. "Bienvenido al Asistente para nueva máquina virtual", haga clic en "Siguiente" 10. "VM Nombre y Tipo de sistema operativo": En "Nombre" escriba: Firewall 11. Para el sistema operativo, seleccione "Linux" 12. Para "Versión", seleccione: "Otro Linux" 13. Haga clic en "Siguiente" 14. "Memoria", seleccione "32 MB" y haga clic en Siguiente 15. "Disco Duro Virtual", desactive "Boot Hard Disk" y haga clic en "Siguiente" 16. Si un cuadro de diálogo de advertencia, haga clic en "Continuar" 17. Haga clic en "Finalizar" 18. Ahora te darás cuenta de "Firewall, Powered Off" visible en el panel de control de VirtualBox. Asegúrese de que esté resaltado (debe ser) y luego a la derecha haga clic en él y seleccione "Configuración". 19. Seleccione "Red" en el menú de la izquierda. 20. Haga clic en el "Adaptador de 2". 21. Marque "Habilitar adaptador de red" y al lado de donde dice "Attached to", seleccione "Red Interna" desde el menú desplegable. 22. Haga clic en "Aceptar" en la parte inferior. 23. Una vez más, haga clic derecho en "Firewall, Powered Off" y seleccione "Start" 24. Seleccione "No volver a mostrar este mensaje de nuevo" y haga clic en "Aceptar". Esto es sólo para hacerle saber que la derecha " TECLA CTRL "en su teclado es la tecla" control "de la máquina virtual. 25. "Bienvenido al Asistente para la primera ejecución", haga clic en "Siguiente" 26. "Selección del medio de instalación", en "Origen del papel" es un menú desplegable. A la derecha inmediata de que el menú desplegable es un icono con una carpeta. Haga clic en ese icono de carpeta. 27. Busque "current.iso" o "dsl-4.4.10.iso" (o el nombre de archivo similar) que ha descargado. ¿Cuándo localizado, haga clic en "Abrir". Es probable que en el "Descargas" de la carpeta de inicio. 28. Haga clic en "Siguiente" 29. Haga clic en "Finalizar" Ahora la máquina virtual empezará a arrancar. Simplemente espere ... (Esto puede tardar hasta 5 minutos). 30. Uno o varios nuevos cuadros de diálogo puede aparecer diciendo "Información VirtualBox", haz clic en "No mostrar esta mensaje de nuevo "y haga clic en" Aceptar " Después de unos minutos, el arranque será el final y se le busca en el escritorio de tu firewall virtual máquina. A la derecha de la ventana podrá ver algunas estadísticas que miran algo como esto: Up: 0 k / s - Down: 0 k / s Procesos: 19 Uso de la CPU: 10% RAM Uso: 16.2MB/28.8MB etcétera ¡Felicitaciones! Ahora tiene un funcionamiento firewall. Ahora vamos a configurar este servidor de seguridad para protegerse de modo que usted puede utilizar con seguridad TOR desde su máquina virtual principal. === 10. Configuración del cortafuegos === En esta etapa se debe buscar en el escritorio de "DSL" (Damn Small Linux). Tengo que hablar sobre el primer ratón. Esta máquina virtual, así como su sistema operativo principal sistema (windows), ambos quieren tener el control de su ratón. Ambos no pueden tener el control de su ratón en el mismo tiempo sin embargo. Por lo tanto, usted tiene que elegir si el ratón será utilizado por su virtual máquina, o por Windows. Al hacer clic en la máquina virtual, tiene el efecto de pasar el control de el ratón en la máquina virtual. Eso significa que usted no puede mover el cursor del ratón más allá de las fronteras de que la máquina virtual. Con el fin de dar el control del ratón de nuevo a las ventanas, lo que le permite mover el cursor del ratón en cualquier lugar, simplemente pulse la tecla Ctrl derecha del teclado. Es decir, tiene dos teclas ctrl. Uno en el lado izquierdo de el teclado, y otro a la derecha. Pulse la tecla ctrl que está a la derecha de su teclado. Esto le dará el control del ratón de nuevo a las ventanas. Practique esto un poco. Practica haciendo clic en la ventana, moviendo el cursor del ratón alrededor, presionando derecho ctrl y moviendo el cursor del ratón ventanas de alrededor. Obtener la sensación de ella. Usted debe ver una ventana que se parece a un navegador web, con algún texto en ella incluidas las palabras tales como "Introducción a DSL". En primer lugar, cierre la ventana. (Si su ratón no funciona, lea esta mini-sección. ( (Nombre, haga clic dentro de la ventana que la máquina virtual está en ejecución pulg Ahora intente mover el puntero del ratón cursor. Si usted no ve el cursor del ratón para moverse, a continuación, pulse (DERECHA CTRL + I. Ahora mueva el cursor del ratón. Si usted nota que está trasladando su "principal" el cursor del ratón sobre la ventana, pero no ve el "DSL" negro ratón (Movimiento del cursor, vuelva a hacer clic en esa ventana. Si usted hace esto un par de veces, usted debe notar que la ratón comienza a trabajar. Es posible que tenga que pulsar DERECHA CTRL + I un par (De veces para conseguir que el ratón funcione. 1. Una vez que el ratón está trabajando dentro de su máquina virtual, seguir adelante y cerrar la ventana titulada "Primeros pasos con DSL" (Si no puede ver la ventana completa de máquinas virtuales, por ejemplo, porque la resolución de pantalla se ajusta de manera que parte de la ventana va demasiado baja, leer esta mini-sección. ( (Primero, pulse DERECHA CTRL + I hasta que tenga su ventana principal cursor del ratón blanco de nuevo. Ahora, haga clic en "Máquina" en el menú en la parte superior de la ventana. (Seleccione "Cambiar a modo de escala" ( (Haga clic en "Cambiar" (Ahora se ha convertido su firewall ventana a un tamaño más pequeño, y usted será capaz de cambiar su tamaño. Es posible que necesite pulsar la tecla "ctrl derecho" a obtener un cursor del ratón de Windows (Lo que se necesita para cambiar el tamaño de esta ventana. Ahora sólo tiene que cambiar el tamaño al tamaño que funcione para usted, y haga clic en la ventana para ser capaz de utilizar el ratón negro (Cursor dentro de la máquina virtual. Te recomiendo que maximizar la ventana para asegurarse de que puede leer todo con claridad. 2. Haga clic en cualquier lugar en el escritorio, vaya a Sistema (una carpeta de red), vaya a Demonios, SSH, y empezar. 3. Haga clic de nuevo en cualquier parte del escritorio, vaya a XShells -> Acceso Root -> Transparent 4. Ahora usted tiene una ventana que puede escribir pulg escribir exactamente como se muestra a continuación en esta ventana, y pulsa escriba: passwd Una vez que se escribe esto y pulsa enter, se le pedirá una contraseña. Esta es una contraseña para tener acceso completo a la firewall. Que sea por lo menos 8 caracteres de tamaño. *** IMPORTANTE: No olvide su contraseña firewall. Lo necesitará más adelante en la guía. *** Cuando se ha cambiado la contraseña, dirá "Contraseña cambiada". 5. Ahora escriba exactamente como se muestra a continuación, en la misma ventana: ifconfig eth1 10.0.3.1 6. No voy a decir nada después de pulsar enter, sólo le devolverá de nuevo al sistema. Ahora nuestro servidor de seguridad está listo. Queremos salvar este estado para que podamos volver a ella fácilmente en el futuro. Oprima hacia la derecha CTRL + S 7. Ahora vas a estar mirando por una ventana que dice "Tomar instantánea de la máquina virtual". Basta con hacer clic en "Aceptar" 8. Ahora, vamos a probar esto para confirmar que funciona como esperamos. Seguir adelante y cerrar la máquina virtual clic en la "X" en la esquina superior derecha. Un menú aparecerá. Seleccione "Apagar el equipo" y haga clic en ok. No marque la casilla llamada "Restaurar instantánea actual". Y ahora usted debe estar de nuevo en el gestor de VirtualBox. Usted verá "Firewall (Shapshot 1), Desarrollado Off " 9. Asegúrese de que "Firewall (Snapshot 1), con tecnología Off" está seleccionado. En la parte superior derecha de VirtualBox Manager es un botón que dice: "Instantáneas (1)". Haga clic en él. 10. Haga clic en "Fotograma 1", la selección de más arriba. Esto resaltarlo. 11. Ahora haga clic derecho y haga clic en "Restore Snapshot" 12. Un cuadro de diálogo se van a plantear que le pregunta si está seguro, haga clic en "Restaurar" 13. Ahora haga clic en el botón "Inicio" en la parte superior con la flecha verde. 14. Los cuadros de diálogo que se presentan con una casilla de verificación que dice "No volver a mostrar esta información de nuevo", simplemente compruebe la casilla de verificación y haga clic en Aceptar. No te preocupes por nada de eso. Recuerde, si usted no tiene control inmediato del ratón dentro de la máquina virtual, simplemente presione RCTRL + I (pulse ctrl derecha e "I" al mismo tiempo) y haga clic en él hasta que tenga el control del ratón. Ahora su servidor de seguridad es bueno para ir. En cualquier momento que lo necesite, sólo tiene que ir al Administrador de VirtualBox y siga los pasos 9 a 14. Usted no tiene que pasar por el proceso de configuración de nuevo en cualquier momento el futuro. El servidor de seguridad está listo. === 11. Instalar Ubuntu === Ahora vamos a configurar el equipo principal que se va a usar con TOR. 1. En primer lugar, vaya a la siguiente dirección: [Hidden Content] 2. Haga clic en el enlace "Descargar Ubuntu" 3. Haga clic en "Start Download" (Esta descarga debe tomar 10-15 minutos) 4. El nombre del archivo que va a ser similar a: ubuntu-10.10-desktop-i386.iso Ahora nos espera ... Mientras que usted está esperando el archivo a descargar, seguir adelante y asegurarse de que su "volumen oculto" es TrueCrypt montado en una letra de unidad en particular. Por ejemplo, O: Es necesario que para el siguiente paso. 5. Vuelva a su "Administrador de VirtualBox". No importa si el cortafuegos está funcionando o no. 6. Haga clic en "Nuevo" (la ronda azul de estrellas icono en la parte superior izquierda) de nuevo. 7. "Bienvenido al Asistente para nueva máquina virtual", haga clic en "Siguiente" 8. "VM Nombre y Tipo de sistema operativo", en "Nombre", escriba "Primary" 9. Al lado de "sistema operativo", seleccione "Linux" 10. Junto a "Versión", seleccione "Ubuntu" y haga clic en "Siguiente" 11. "Memoria", por defecto se selecciona 512 MB. Esto está bien. 256 MB es el mínimo. Cuanta más memoria se puede asignar, mejor es la máquina virtual funcionarán. Haga clic en "Siguiente" 12. "Disco Duro Virtual", Asegúrese de que "Disco duro de arranque" está marcada. Asegúrese de que "Crear nuevo disco duro" es seleccionado. Haga clic en "Siguiente" 13. "Welcome to the Create New Virtual Disk Wizard", haga clic en "Siguiente" 14. "Tipo de almacenamiento en disco duro", seleccione "Fixed-size storage" y haga clic en "Siguiente" 15. "La ubicación y el tamaño del disco virtual", a la derecha del cuadro de texto que contiene "Principal" es un icono de carpeta. Haga clic en el icono de carpeta. 16. Ahora tenemos que seleccionar un archivo para el nuevo archivo de imagen de disco duro. En la parte inferior de este cuadro de diálogo que dice "Examinar Carpetas", haga clic en él. 17. Ahora haga clic en "PC" en el menú de la izquierda. 18. Vaya a donde se ve la letra de la unidad que ha montado, y haga doble clic en él. Ej: Disco local (O :) 19. Haga clic en "Guardar" 20. Por defecto se seleccionan 8,00 GB. Eso está muy bien. Si usted tiene suficiente espacio en el volumen oculto, aumentar a 10 GB. De lo contrario, 8 está bien. 21. En "Ubicación", debe decir O: \ Primary.vdi donde O: se sustituye por letra lo que montado el volumen TrueCrypt oculto. 22. Haga clic en "Siguiente" y, a continuación, haga clic en "Finalizar" Ahora esperamos a que VirtualBox para crear la unidad de disco duro que habíamos pedido. Este proceso puede tardar unos minutos. Ten en cuenta que toda la máquina virtual, así como ninguno de sus contenidos van a residir en el oculto contenedor TrueCrypt. Esto garantiza una mayor seguridad. 23. Cuando se hace esto, verá un "Resumen" de la ventana. Haga clic en "Finalizar". 24. Ahora, haga clic en "Primary, Powered Off" en el "Administrador de VirtualBox" y haga clic en "Inicio" 25. Una vez más estamos en el "Asistente para la primera ejecución", haga clic en "Siguiente" 26. "Selección del medio de instalación", en "Origen del papel" es un menú desplegable. Haga clic en el icono "carpeta" a la inmediatamente a la derecha de ese menú desplegable. 27. Busque "ubuntu-10.10-desktop-i386" (o el archivo de nombre similar) desde el directorio de descargas o donde lo haya guardado. Haga clic en él y haga clic en "Abrir" 28. Haga clic en "Siguiente" 29. Haga clic en "Finalizar" Ahora basta con esperar. La máquina virtual de Ubuntu se carga para arriba. Este proceso puede tardar unos minutos. No se preocupe si ve todo tipo de extraños mensajes / texto. Es normal. Después de unos minutos, usted debe comenzar a ver la carga de escritorio de Ubuntu. A diferencia de su servidor de seguridad, se cuenta de que usted no tiene que hacer clic en el ratón dentro de la ventana. Automáticamente pasa. Esto va a ser mucho más fácil que el "Firewall" paso. Una vez que todo se haya cargado, se le busca en una ventana que dice "Instalar" con un botón que dice "Instalar Ubuntu". Si no puede ver todo, prensa RCTRL + F (para ir a pantalla completa). Usted puede regresar a modo de ventana por RCTRL + F de nuevo. Los cuadros de diálogo se puede cerrar, y se puede marcar la casilla que dice "Haz No mostrar este mensaje de nuevo ". 30. Haga clic en "Instalar Ubuntu" 31. Marque "Descargar actualizaciones mientras se instala" 32. Marque "Instalar este software de terceros". Haga clic en "Siguiente" 33. Asegúrese de "Borrar y usar el disco entero" está seleccionada y haga clic en "Siguiente". Recuerde, esto no es hablar acerca de su disco duro. Está hablando del disco 8-10 gigabyte virtual. 34. Haga clic en "Instalar ahora" 35. Ahora se le guiará a través de una serie de pantallas de instalación relacionados. La primera pantalla le pide que seleccionar la zona horaria / hora. Haga su selección y haga clic en "Siguiente" 36. Ahora disposición del teclado, vuelva a seleccionar su opción y haga clic en Siguiente. Si no está seguro, déjelo como está o haga clic en "Calcular distribución de teclado" 37. "¿Quién eres tú?" Para "Tu nombre" escriba: mainuser 38. Cuando usted escribe "mainuser" las otras cajas se llenarán automáticamente. Ahora haga clic en el siguiente cuadro de texto a "Elegir una contraseña". 39. No use la misma contraseña que el servidor de seguridad. Vamos con una contraseña diferente. 40. Asegúrese de que "Requerir mi contraseña para iniciar sesión", así como "Cifrar mi carpeta de inicio" se seleccionan y revisadas y proceder. Ahora simplemente espere hasta que la instalación haya finalizado. La instalación puede tardar un tiempo, y puede parecer que puesto en algunos puntos. Mientras el cursor del ratón ubuntu muestra una animación que está dando la vuelta en círculos, la instalación * es trabajo *. Simplemente espere hasta que esté hecho. Si después de una o dos horas la barra de progreso no se ha movido en absoluto, y luego seguir adelante y volver a iniciar la instalación desde el paso 24 (después de cerrar la ventana y apagar la máquina virtual). Dependiendo de su equipo, podría tomar 2-4 horas. Lo más probable es que tomará aproximadamente una hora. Una vez terminado, verá un cuadro de diálogo que dice "Installation Complete" con un botón que dice "Reiniciar ahora". NO presione el botón "Reiniciar ahora". Cierre la 'X' en esta ventana, y Apagado. 41. Ahora, haga clic en "Primary" y vaya a "Settings". 42. Haga clic en "Almacenamiento" en el menú de la izquierda. A continuación, haga clic en el "ubuntu-10.10 .... iso" en donde dice "IDE Controller " 43. A la derecha que dice "Atributos" en virtud de que dice "CD / DVD Drive: ..." a la derecha inmediata de ese es un icono de cd. Haga clic en él. 44. Seleccione "Borrar disco de la unidad virtual." 45. Haga clic en "Ok" 46. Ahora, asegurándose de que "primaria" aparece resaltado, haga clic en el botón "Inicio" en la parte superior con el gran flecha verde. Ahora esperamos a que el equipo recién instalado Ubuntu para arrancar. 47. Después de unos minutos, verá un cuadro de diálogo aparecerá que dice "mainuser-VirtualBox". Siga adelante y haga clic en en "mainuser" que tiene el "icono de persona" a la izquierda de la misma. 48. Ahora se le pedirá su contraseña. Introduzca la contraseña que utiliza en el proceso de instalación. 49. Después de un minuto o así, usted debe oír un sonido de inicio de sesión agradable, y usted debe estar completamente conectado a su máquina virtual. 50. Sigue esperando, y aparecerá un diálogo que dice "Información avialable" y "Grabe su cifrado frase "Haga clic en:" Ejecutar esta acción ahora " 51. Escriba la misma contraseña que utiliza para iniciar sesión después de que se cierra la ventana, haga clic en "Cerrar" en el cuadro de diálogo caja. ¡Felicitaciones! Ahora ha creado una máquina virtual, así como un servidor de seguridad para protegerlo. Ahora tenemos que para finalizar la configuración de la máquina virtual primaria. === 12. Ubuntu Configuración Inicial === Ok, ahora que hemos instalado Ubuntu, tenemos que configurarlo para que podamos utilizarla en su totalidad. Esto también significa asegurarse de que puede ver Flash en sitios web como youtube. 1. En primer lugar, tenemos que instalar todas las actualizaciones pendientes. En la parte inferior de la pantalla, usted debe nota donde dice "Update Manager". Haga clic en eso. 2. Ahora, haga clic en "Instalar actualizaciones". Si usted no vio "Update Manager", entonces salte a estos dos pasos. 3. Cada vez que una tarea administrativa es necesaria, tendrá que introducir su contraseña. Es la misma contraseña que utiliza para iniciar sesión Ahora a esperar, esto se va a descargar todas las actualizaciones de seguridad necesarias para asegurarse de que son utilizando la configuración más actual / seguro posible. Esto puede requerir la descarga de cientos de megabytes. , Sólo seguir adelante y dejar que haga eso, y cuando todo se haya descargado y actualizado proceder al siguiente paso. Mientras espera, Ubuntu puede entrar en el modo de protector de pantalla. Si es así, basta con mover el ratón y se le preguntará su contraseña. Eso dejará a modo de protector de pantalla. Si los cambios son más de cien megabytes, tomará bastante tiempo. Puede tomar hasta 2-3 horas dependiendo de tu ordenador y conexión a internet. Sin embargo, este paso es crítico. Hacer No se salte las actualizaciones. Además de asegurar que su configuración sea segura, las actualizaciones también asegurarse de que todas las aplicaciones estén al día y por lo tanto más probable que funcione correctamente. Sólo tienes que ir adelante y ver una película en un par de horas, y luego regresar y ver en él. Después de todas las actualizaciones se han descargado e instalado, el "Update Manager" ventana ahora dicen "Su sistema está al día" en la parte superior. Además, se dirá: "El equipo necesita reinicio para finalizar la instalación de actualizaciones. ". Vaya por delante y pulse el botón 'X' en la esquina superior derecha de la ventana y seleccione 'Enviar la señal de apagado ". Si se le solicita, haga clic en" Shut Down ". Una vez que se tiene completamente cerrada, la ventana desaparecerá y usted estará de regreso en el gestor de VirtualBox. Ir a continuación y haga clic derecho en "Primary" y haga clic en "Inicio". Esto reiniciará la máquina virtual. Si una máquina virtual falla para apagar después de 10 minutos o así, y luego seguir adelante y cerrar la ventana de nuevo presionando la "X", pero esta vez seleccione "Desconexión". Si aún así no se apaga, entonces VirtualBox puede haber caído. Si es así, sólo tienes que seguir estas instrucciones: (Siga los pasos de esta mini-sección si una máquina virtual falla a la parada, o si necesita completamente cerrar / reiniciar VirtualBox. ( (Primero, pulse "Ctrl + Alt + Supr", y luego haga clic en "Administrador de tareas" (A continuación, busque el proceso que se está ejecutando que comienza con "VirtualBox". Haga clic en ese proceso, y haga clic en "Terminar proceso árbol" (Esto debería obligar a la ventana para cerrarla. ( (Ahora, reinicie VirtualBox, vaya al menú Inicio, Todos los programas, Oracle VM VirtualBox VirtualBox ( (Ahora usted tendrá el gestor de VirtualBox de nuevo. Para reiniciar el equipo Ubuntu, simplemente haga clic derecho en "Primary" y haga clic en "Inicio". Una vez que su máquina virtual primaria se ha reiniciado, estará de nuevo en la pantalla de inicio de sesión. Aquí, como antes, haga clic en "mainuser" y luego ingrese su contraseña. Ahora el equipo principal está totalmente al día. Recuerde, sea paciente. Pueden pasar unos minutos antes de que su máquina virtual se ha iniciado completamente. Primero verá la imagen de fondo y un cursor de ratón que se puede mover, lo siguiente es Debería escuchar el sonido se reproduzca inicio de sesión y finalmente verá el menú en la parte superior e inferior de la ventana de la máquina virtual. Dependiendo de la velocidad de su ordenador, esto puede tardar 10 minutos o más. Sólo ten paciencia. No se preocupe si su máquina virtual parece estar funcionando demasiado lento, lo vamos a acelerar. Ahora su máquina virtual está configurado y listo para su uso. === 13. Instalar Guest Additions === Con el fin de garantizar que la máquina virtual se ejecuta sin problemas como sea posible, vamos a instalar algún software adicional para la máquina virtual. 1. Vaya al menú "Dispositivos" en la parte superior de la ventana principal de la máquina virtual (máquina, dispositivos, Ayuda), e ir a "Instalar Guest Additions" 2. Ir a "Lugares" del menú en la parte superior de la máquina virtual (Aplicaciones, Lugares, Sistema), y haga clic en "VBOXADDITIONS_4.0.4_70112" (el número puede ser diferente). 3. En la parte superior esta nueva ventana será el texto "Los medios de comunicación se ha determinado como" UNIX software ". Haga clic en" Abrir Prompt Autorun " 4. Un nuevo cuadro de diálogo puede aparecer diciendo "Este medio contiene software destinado a ser automáticamente empezar. ¿Quieres correr? "Haga clic en" Ejecutar " 5. Introduzca su contraseña de administrador (la que utiliza para iniciar sesión en Ubuntu) y haga clic en "Ok" 6. Ahora el invitado de VirtualBox Adiciones instalación comenzará. Esto puede llevar algún tiempo, por lo que sólo relajarse y esperar. Dependiendo de su equipo, esto puede tardar 30 minutos o más. 7. Cuando esto haya terminado, aparecerá el texto "Pulse RETURN para cerrar esta ventana." Vaya por delante y hacerlo. 8. Una vez que la ventana se ha cerrado, seguir adelante y presione el botón "X" para cerrar la máquina virtual completa ventana. Seleccione "Enviar la señal de apagado" y haga clic en "Aceptar". 9. Un cuadro de diálogo aparecerá. Haga clic en "Shut Down", la opción más arriba. En esta etapa se trata de una buena idea para optimizar aún más nuestra máquina virtual. Cuando se instala inicialmente él, lo más probable es seleccionado sea de 256 MB o 512 MB de RAM. Si tiene suficiente memoria RAM para libre, entonces le recomiendo que aumentar a por lo menos 1 GB. Aquí está cómo hacerlo: 1. En primer lugar, haga clic derecho en "Primary, apagado" y vaya a Configuración. 2. Seleccione "Sistema" en el menú de la izquierda. 3. Aumente el "Memory Base" a cualquiera de 1024 MB (1 GB), o algún valor más alto está cómodo. También es una buena idea para aumentar la memoria de vídeo disponible para la máquina virtual. 4. Seleccione "Display" en el menú de la izquierda, aún dentro de "Configuración" 5. Aumentar la "Memoria de vídeo" control deslizante hacia la derecha hasta que se sienta cómodo. Para ejemplo, 128 MB. 6. Marque la casilla "Activar aceleración 3D". 7. Ahora haga clic en "Aceptar" en la parte inferior. Seguir adelante y poner en marcha de nuevo Ubuntu, haga clic en "Primary, Powered off" y haciendo clic en "Inicio" Cuando Ubuntu cargas de hasta, seguir adelante y entrar como antes de usar su contraseña. Ahora a esperar hasta que Ubuntu está totalmente cargado y el "Sistema de Aplicaciones Lugares" del menú es visible. Probablemente se dará cuenta de que sus cargas de la máquina virtual y se ejecuta más rápido que antes. ¿Qué tan bien su máquina virtual se ejecuta depende de lo bien que su equipo está. Principalmente, la memoria RAM y la velocidad del procesador son los factores más importantes. Si el equipo es lo suficientemente moderno, usted debe ser capaz de utilizar los sitios web con flash e incluso ver vídeos, como YouTube, sin problema. Si su equipo no es tan moderno, usted todavía será capaz de navegar por sitios web, pero no podrá ser capaz de ver videos. Usted todavía debe ser capaz de utilizar la mayoría de sitios web basados ​​en Flash sin embargo. *** IMPORTANTE: NO explorar el contenido sensible TODAVÍA. En esta etapa, su máquina virtual aún no se ha configurado para usar TOR. *** === 14. Instalación de IRC (Opcional) === *** Esta sección es completamente opcional. Si usted no está interesado en la instalación de IRC, omita esta sección. *** Para instalar el IRC en su máquina virtual nueva, siga estos pasos: 1. Vaya al menú "Aplicaciones" y vaya a "Ubuntu Software Center" 2. Tipo "kvirc" en el campo del cuadro de búsqueda en la parte superior derecha. 3. Cuando los resultados volver, seleccione el llamado: "basado en KDE próximo cliente IRC generación" o KV " Irc ". 4. Haga clic en "Instalar" 5. Introduzca la contraseña cuando se le solicite. 6. Mientras se instala, usted notará una barra de progreso. Este proceso puede tardar unos minutos dependiendo de la velocidad de su conexión a Internet. 7. Una vez finalizada la instalación, la barra de progreso se irá. Seguir adelante y cerrar el Ubuntu " Centro de Software ". Usted probablemente está acostumbrado a los botones de cierre / mín / máx de estar en la parte superior derecha, como es el caso de Windows. Usted los encontrará en la parte superior izquierda en su lugar. Si no te gusta, no te preocupes. Usted puede cambiar más tarde. Ahora, vamos a seguir adelante y crear KVIrc. Recuerde, usted no es realmente anónimo todavía. 8. Haga clic en "Aplicaciones" en el menú superior. 9. Vaya a "Internet" 10. Haga clic en "KVIrc" 11. "Configuración KVIrc" aparecerá. Adelante, haga clic en "Siguiente" para comenzar. 12. "Configuración de la tienda en carpeta", haga clic en "Siguiente" 13. "Por favor, elija un apodo". Puede dejar este exactamente como es, o puede elegir un Nick nombrar a continuación, haga clic en "Siguiente". IMPORTANTE *** LEA ESTO *** No escoja un nombre de usuario que has usado antes, o un nombre de usuario que se puede ayudar a alguien determinar quién es usted. Además, no se debe rellenar en cualquier otro detalle, como la ubicación, edad, nombre real, etc Deja todo lo demás como es. Usted no es anónimo todavía. 14. Ahora se le pide que elija un tema, seleccione "No temas" y luego haga clic en "Siguiente" 15. Ahora haga clic en "Finalizar" para salir del programa de instalación de KVIrc 16. Una nueva ventana aparecerá con una lista de servidores, haga clic en "Cerrar" Ahora vamos a conectar a la "Freenode" red IRC. A estas alturas, usted puede tener muchas preguntas sobre cómo usar Ubuntu. La sala de chat # Ubuntu en Freenode es un gran lugar para comenzar, y donde se pueden hacer preguntas relacionadas con el uso de Ubuntu y VirtualBox. Por favor recuerde que usted no es anónimo y sin embargo todo lo que diga puede ser compatible con su dirección IP. Mantenga la conversación relacionada con la ayuda técnica, o simplemente aprender Ubuntu. No hable de TOR. No hable sobre cualquier material sensible. Recuerde, esta sala de chat consiste en su mayoría de personas que han instalado Ubuntu por otras razones. Por lo tanto, será capaz de ayudarle a configurar y responder a muchas preguntas sobre cómo Ubuntu funciona. 17. En la parte inferior derecha de KVIrc es un cuadro de entrada de texto largo. Haga clic dentro de la casilla correspondiente. 18. Tipo, tal y como se muestra a continuación, incluyendo el "/" irc.freenode.net carácter server :/ 6667 19. Esto le conectará a la red Freenode IRC. Después de unos minutos, usted será conectado y un cuadro de diálogo aparecerá. 20. Desmarque la casilla que dice "Mostrar esta ventana después de conectar", y luego haga clic en "Cerrar" 21. Ahora, en el mismo cuadro de texto que ha escrito el comando / servidor, escriba lo siguiente exactamente como muestra a continuación, incluyendo el "/" y "#" caracteres :/ join # Ubuntu 22. Ahora estás en la sala de chat # Ubuntu. Siéntase libre de discutir el sistema operativo Ubuntu y hacer preguntas relacionadas con el uso de Ubuntu. Recuerde: *** NO discutir el material TOR o sensible. Usted no es anónimo. *** Esta es una buena oportunidad para que usted aprenda cómo configurar Ubuntu para ser de la manera deseada en lo que colores, el diseño, el tema y así sucesivamente. Cuando haya terminado, cierre el "KVIrc" ventana. === 15. TorChat Instalación (opcional) === *** Esta sección es completamente opcional. Si usted no está interesado en la instalación de TorChat, omita este sección. *** TorChat es un programa que puede utilizar para comunicarse de forma segura y anónima con TorChat otro usuarios. Sólo es útil si ya conoce a alguien que lo está utilizando. Si usted no conoce a alguien utilizando TorChat, entonces lo mejor es saltarse esta sección y volver a ella en el futuro cuando se desea para instalar TorChat. Estas instrucciones de trabajo para Ubuntu 10.10. En primer lugar, la instalación de TorChat es un poco complicado ya que Ubuntu no incluye Tor por defecto en su repositorios. Tor es un requisito para TorChat, y por lo tanto tenemos que instalar primero Tor en Ubuntu. Si lo hace, no es demasiado difícil. 1. En primer lugar, vaya a "Aplicaciones" -> "Accesorios" -> "Terminal". Aparecerá una nueva ventana aparecerá con un mensaje parecido a este: mainuser @ mainuser-VirtualBox: ~ $ 2. Ahora, escriba exactamente como se muestra a continuación y pulsa enter: sudo bash 3. Después de introducir su contraseña, usted estará en un nuevo mensaje que se parece a esto: root @ mainuser-VirtualBox: ~ # 4. Ahora, cualquier tipo o copiar y pegar el siguiente texto en la ventana y luego pulsa enter: echo "deb [Hidden Content] experimental lúcido-main" | sudo tee-a / Etc / apt / sources.list sudo apt-key adv - keyserver keyserver.ubuntu.com - recv-keys 886DDD89 5. Después de hacer esto, deberías ver lo siguiente en la parte inferior de la ventana: gpg: Cantidad total procesada: 1 gpg: importadas: 1 (RSA: 1) 6. Ahora, debemos ser capaces de instalar Tor. En esta misma ventana, escriba los siguientes comandos, uno a la vez: apt-get update apt-get install privoxy tor vidalia 7. (Presione Y y entrar cuando se le solicite) Ahora tenemos que obtener el archivo de instalación TorChat, siga estos pasos: 8. En firefox en Ubuntu, ir a la siguiente URL: [Hidden Content] 9. A la izquierda, debajo de donde dice "Descargas" 10. Uno de los archivos de la lista terminará en. Deb, por ejemplo TorChat-0.9.9.deb. Haga clic en el nombre del archivo. 11. En la página siguiente, vuelva a hacer clic sobre el nombre del archivo. Esto debe comenzar la descarga del archivo. 12. Por defecto, Ubuntu quiere abrir este archivo con el "Ubuntu Software Center". Es corregir. Ahora a esperar hasta que el archivo termine de descargarse, y luego el "Centro de Software de Ubuntu" voluntad aparecer. Siga estos pasos: 1. Pulse el botón "Install" 2. Escriba la contraseña cuando se le solicite. Después de una corta espera, TorChat se instalará. Para iniciar TorChat, vaya a "Aplicaciones" -> "Internet" -> "TorChat Instant Messenger" === 16. Creación de TOR-Only entorno de Internet === Hasta ahora, hemos estado utilizando nuestra máquina virtual para acceder a Internet directamente. Esto era necesario para que pudiéramos instalar actualizaciones, software, y tener una idea de cómo usar Ubuntu. Ahora es el momento para obligar a Ubuntu para conectarse a Internet a través de TOR Only. Al final de esta fase, su Ubuntu máquina virtual se podrá utilizar como un entorno seguro y anónimo de navegación basada en TOR. Lo será * imposible * para que usted pueda acceder a Internet, excepto a través de TOR, y por lo tanto usted puede descansar la seguridad de que nada en todo lo que haces en línea a través de la máquina virtual de Ubuntu será a través de TOR. En primer lugar, es necesario apagar todas las máquinas virtuales en ejecución. Si "primaria" se está ejecutando, haga clic en la "X" en la parte superior derecha para cerrarla. Seleccione "Enviar señal de apagado" y luego seleccione "Shut Down" cuando se le solicite. Si "Firewall" está en marcha, seguir adelante y cerrar de la misma manera, pero elegir la opción "Apagar". Después de un minuto o así, usted debe estar de vuelta a su Gerente de VirtualBox, con ninguna de las máquinas virtuales funcionando. 1. Haga clic derecho en "Primary, Powered Off" y vaya a "Settings" 2. Seleccione "Red" en el menú de la izquierda. 3. Junto a "Adjunto a" es un menú desplegable. Ahora mismo está en "NAT". Seleccione la opción "Red Interna" y haga clic en "Ok" 4. Haga clic en "Firewall" para resaltarlo y, a continuación, haga clic en "Snapshots (1)" en la parte superior derecha. 5. Haga clic derecho en "Fotograma 1" y luego seleccione "Restore Snapshot". Seleccione "Restaurar" si se le pide. 6. Haga clic en "Firewall" y haga clic en "Inicio" Ahora su Firewall se reanudará exactamente donde había sido previamente establecido. El último comando entrado todavía debe ser visible. Antes de continuar, asegúrese de que TOR está ejecutando en el ordenador principal de Windows. Si es así, usted verá una "Cebolla" icono visible en la barra de tareas. Haga clic en ese icono y podrá ver la función "Control Vidalia Panel ". Asegúrese de que dice" Conectado a la red Tor. "Si es así, usted está listo para continuar. Si no por favor consulte la sección 2: "Uso y Pruebas Tor Browser por primera vez" para volver a empezar TOR. Una vez TOR está en ejecución, proceda. Vamos a reiniciar Ubuntu: 7. Haga clic en "Primary" y haga clic en Iniciar. Inicie sesión como usuario normal. 8. Tras completamente conectado, abra "Firefox" haciendo clic en la naranja "Firefox" logo en la parte superior, junto a "Sistema". 9. Trate de ir a cualquier sitio web, como [Hidden Content]. Intenta por lo menos 3-5 diferentes sitios web. Usted no debe ser capaz de conectarse a cualquiera de ellos. Nota: Si intenta ir a los sitios web ya ha estado usando Ubuntu, pueden aparecer para cargar ya que se almacenan en caché. 10. En Firefox en Ubuntu, ir a "Editar" y "Preferencias" 11. Haga clic en "Opciones avanzadas" icono 12. Haga clic en la pestaña "Red" 13. En la sección "Conexión" se dice "Configurar cómo Firefox se conecta a la internet". A la derecha de que es un Botón "Configuración". Haga clic en ese botón. 14. Seleccione "Configuración manual del proxy" 15. Junto a los dos "Proxy HTTP" y "Proxy SSL" escriba: 127.0.0.1 16. Configure el puerto para 8118, tanto para "Proxy HTTP" y "Proxy SSL" 17. "Host SOCKS" Junto a Tipo: 127.0.0.1 18. Configure el puerto para "Host SOCKS" para 9050 19. Asegúrese de que "SOCKS v5" está seleccionado en la parte inferior. 20. Haga clic en "Aceptar" y luego en "Cerrar" Ahora hemos dado instrucciones a Firefox para utilizar TOR. Sin embargo, Firefox no puede usar TOR todavía. En este momento, Ubuntu es completamente incapaz de conectarse a Internet. Vamos a cambiar eso. 21. Ir a "Aplicaciones" -> "Accesorios" -> "Terminal" 22. Escriba: sudo bash (y pulsa enter) 23. Escriba su contraseña si se le solicita. 24. Escriba los siguientes comandos exactamente como se muestra a continuación (o copiar pegar): ifconfig eth0 10.0.3.2 / Etc / init.d / polipo detener / Etc / init.d / tor de parada / Etc / init.d / privoxy detener (Nota: en los últimos tres comandos, las que empiezan con / etc / sólo son necesarios si ha instalado TorChat) Ahora has dicho a tu máquina Ubuntu para unirse a la misma red que el cortafuegos está activado. Ahora podemos establecer un túnel para los datos de TOR a fluir de nuestra máquina de Ubuntu, a través del Firewall, en su Ventanas equipo invitado. Tenemos que establecer dos esos túneles. El primer túnel de puerto 9050 de datos, y el segundo túnel para el puerto 8118 de datos. Cuando estos dos túneles se establecen, será posible que usted pueda utilizar su máquina Ubuntu para acceder a cualquier sitio web usando TOR. Además, todavía es completamente imposible que su máquina Ubuntu para acceder a Internet en cualquier otro manera. 25. Su ventana de terminal aún debe estar abierta. Escriba el siguiente comando exactamente como se muestra (o copiar pegar): ssh-N-L 9050:10.0.2.2:9050 [email protected] 26. Escriba "Sí" si se le pide. Cuando se le pida la contraseña, dar su contraseña Firewall. No es su Ubuntu contraseña. Después de pulsar enter, aparecerá el cursor vaya a una línea en blanco y no pasa nada más. Esto simplemente significa que la conexión solicitada es activo. Si la conexión se detuviera por cualquier razón, lo haría volver a un símbolo del sistema. Si desea terminar la conexión usted mismo, sólo tienes que presionar CTRL + C. Usted Puede escribir el comando ssh mismo de nuevo si es necesario volver a abrir el túnel. 27. Ahora vamos a abrir el segundo túnel. En la ventana de terminal, vaya a "Archivo" y "Tab Abrir". Esto abrirá una ficha para una segunda terminal sin afectar a la primera. 28. Ahora, escribir exactamente como se muestra a continuación para abrir el segundo túnel: ssh-N-L 8118:10.0.2.2:8118 [email protected] 29. Volver a Firefox. Ir al menú "Archivo" y desmarque la opción "Trabajar sin conexión" si se comprueba. 30. Ir a la URL: [Hidden Content] Si aparece el texto: ". Felicidades Su navegador no está configurado para usar Tor", entonces usted está listo! Su Ubuntu máquina virtual no es ahora conectado a Internet en cualquier forma. Sin embargo, puede navegar por cualquier sitio web utilizando TOR, incluso Youtube. Usted no tiene que tener miedo de Javascript o Flash. Los archivos que guardar en su máquina virtual se guarda automáticamente en el cifrado de volumen truecrypt configurar anterior. De hecho, todo lo que la máquina virtual se estará contenido dentro de ese volumen truecrypt. Además, incluso si alguien de alguna manera para ganar acceso root remoto completo a su máquina Ubuntu (Absurdamente poco probable que suceda), que todavía no sería capaz de ver * nada * acerca de quién eres, o lo que su dirección IP real, o incluso de que está utilizando una máquina virtual. Para ellos, parece que el Máquina de Ubuntu es su ordenador principal. Ellos serían totalmente incapaces de poner en peligro su identidad basado en esto solo. Sin embargo, tenga en cuenta lo siguiente. Si alguien tuviera acceso a su máquina Ubuntu, que Sería capaz de ver todo lo que he utilizado a favor o en cualquier archivo que haya guardado. Por lo tanto, recomendamos para el bien de la seguridad absoluta, no guarde nada en tu máquina virtual de Ubuntu que identifica a usted. Esto es sólo una medida de precaución. Es prácticamente imposible que alguien se las arreglaba para remota obtener acceso a su máquina Ubuntu. === 17. Uso General Daily === Gran parte de esta guía han participado detalladas de una sola vez los procesos de configuración. A partir de ahora, todo lo que tiene que hacer cuando se quiere usar TOR desde su máquina virtual de Ubuntu es seguir estos pasos. Cada paso que aparece es un paso que ya lo han hecho, así que siéntete libre de volver a visitar las secciones anteriores si necesita ayuda. 1. Iniciar TrueCrypt, y montar el volumen oculto que contiene la máquina virtual. 2. Iniciar VirtualBox 3. Comience Bundle TorBrowser. 4. Haga clic en "Firewall" para resaltarlo y, a continuación, haga clic en "Snapshots (1)" en la parte superior derecha. 5. Haga clic derecho en "Fotograma 1" y luego seleccione "Restore Snapshot". Seleccione "Restaurar" si se le pide. 6. Haga clic en "Firewall" y haga clic en "Inicio" 7. Haga clic en "Primary" y haga clic en Iniciar. Inicie sesión como usuario normal. 8. Ir a "Aplicaciones" -> "Accesorios" -> "Terminal" 9. Escriba: sudo bash (y pulsa enter) 10. Escriba su contraseña si se le solicita. 11. Escriba los siguientes comandos exactamente como se muestra a continuación (o copiar pegar): ifconfig eth0 10.0.3.2 / Etc / init.d / polipo detener / Etc / init.d / tor de parada / Etc / init.d / privoxy detener (Nota: en los últimos tres comandos, las que empiezan con / etc / sólo son necesarios si ha instalado TorChat) 12. Su ventana de terminal aún debe estar abierta. Escriba el siguiente comando exactamente como se muestra (o copiar y pegar la misma): ssh-N-L 9050:10.0.2.2:9050 [email protected] 13. Escriba "Sí" si se le pide. Cuando se le pida la contraseña, dar su contraseña Firewall. No es su Ubuntu contraseña. 14. En la ventana de terminal, vaya a "Archivo" y "Tab Abrir". 15. Ahora, escribir exactamente como se muestra a continuación para abrir el segundo túnel: ssh-N-L 8118:10.0.2.2:8118 [email protected] 16. Volver a Firefox. Ir al menú "Archivo" y desmarque la opción "Trabajar sin conexión" si se comprueba. 17. Ir a la URL: [Hidden Content] Si aparece el texto: ". Felicidades Su navegador no está configurado para usar Tor", entonces usted está listo! Enjoy! ¡Uf, ahora tengo que terminar! Admito que es bastante amplia, por no decir enorme, pero es mejor el cómo-a sobre los procedimientos de seguridad y anonimato otro que he encontrado hasta ahora. Asegura tu sistema negro y sombrero de estilo ^ ^: [Hidden Content] (para aquellos de ustedes que no saben sombrero negro ^ ^) Usted no tiene que hacer todos los pasos a la vez. Usted puede hacer un poco de él cada vez que tenga una o dos horas para sobra. Creo que para todo el procedimiento necesitará aproximadamente 8-12 horas. Creo que es escrito de manera todo el mundo debe ser capaz de seguir. Si todavía hay pasos claros solo pregunte, voy a ver si puedo ayudarte. por cierto, esto está escrito para noobs, pero los consejos aquí son interesantes para todo el mundo allmost. PD: Una vez que haya instalado TOR usted puede tener acceso a los servicios ocultos TOR y otros interesantes deepweb páginas. Si quieres algunos enlaces para sus primeros pasos en esta parte oculta de la Internet sólo me PM. Si hay una gran cantidad de solicitudes que escribiré un hilo extra con los sitios web más importantes del deepweb. Una cosa antes de empezar: la mayoría de las páginas deepweb enviaban en línea 24/7. Así que si usted no puede llegar a un cierto sitio web sea paciente y tratar una y otra vez hasta que usted consigue el acceso. Otra cosa: usted encontrará sitios web que son bastante chocante y perturbador. En el 99,5% se verá de antemano lo que se encuentra en esos sitios, por lo que si Usted no quiere ver ciertas cosas dont favor haga clic en los enlaces. Disfruta, y estar a salvo! Fuente: [Hidden Content]
  11. skyblu

    Deep Web

    Re: Deep Web la ultima la del foro es muy buen foro y ya me di cuenta por que esta en la deep web Xd
  12. Re: Sacar la IP con una Imagen (Tutorial) buena explicacion sobretodo muy bueno y sencillo hermano
  13. les traigo una forma de recuperar su grub de forma sensilla llo lo e recuperado en ubuntu y esta manera a sido muy sensilla y facil en dado caso no me entiendan en alguna dparte pueden revisar la lluda en Portada - Guía Ubuntu y buscan recuperar grub. NOTA1:Antes de aser nada lee y pregunta si tienes una duda antes de aser este procedimento pregunta. NOTA2:Todo lo que esta adentro de las (" ") comillas es lo que bamos a pegar en la consola la consola es lo unico que bamos a usar. ahora bien adarle 1-: Ates que nada nesesitamos una vercion live de ubuntu que es el que vamos a recuperar (tiene que ser una vercion Live o Desktop) una ves ya butemos con el o como dirian asemos que nuestro equipo inicie desde cd/dvd. 2-:Una ves dentro del live abrimos una consola y tecleamos o copiamos lo sigiente "sudo fdisk -l " solo lo que esta dentro de las comillas y damos enter, nos ba a mostrar todas las particiones donde hay un sistema operativo o donde esta la particion de ubuntu. 3-:Ahora bien para lo de las particiones bamos a buscar donde este la de nuestro linux y nos va amostrar asi /dev/sda(aqui ba el numero de las particiones) esto es lo que bamos a usar y nos importa nesesitamos saber en que numero esta nuestra particon que contiene ubuntu pudeser "/dev/sda1, /dev/sda2.etc" ya identificada nuestra particion escribimos lo sigiente: " sudo mount /dev/sda(n) /mnt " NOTA:donde esta n va a ir el numero donde esta nuestra particion de linux. 4-:Ahora bamos a montar los demas dispositibos esto es mas facil escribimos o copiamos lo sigiente en la consola: " sudo mount --bind /dev /mnt/dev " ahora damos enter y continuamos. 5-:Ahora lo que aremos es entrar al root de nuestro antiguo sistema de archibos de ubuntu copiamos lo sigiente: " sudo chroot /mnt". 6-:Ahora cargamos el Grub en el MBR ejecutando el siguiente comando: " grub-install --recheck /dev/sda " NOTA1:si no tenemos mas discos duros no hay problema pero sino sda lo debemos substituir por el disco duro que utilizamos para arrancar los sistemas operativos, casi siempre es sda. Ojo!! no poner el número de partición, solo sda. 7-:Reiniciamos y arrancamos ya sin nuestro live y listo podemos entrar a ubuntu. 8-:Ahora bien si nesesitamos a justar nuestro grub lo aremos manual mente desde nuestro ubunto con el sigiente comando " sudo update-grub2 " y automantimente agregara nuestros demas sistemas operatibo nuebo o los que ya teniamos y podamos accesar a ellos. Espero les alla agradado este mi primer manual disculpen faltas de hororografia y espero sus comentarios y si tienen alguna duda no duden en dejar su mensaje y sus comentarios.
  14. Un buen manual para quienes se introducen en este genial lenguaje: [Hidden Content]
  15. 1 adduser Ver useradd. 2 alias Crea atajos de comandos, lista los alias actuales. 3 apt-get Herramienta de actualizacón/instalación remota de paquetes en sistemas basados en debian. 4 arp Permite obtener/manipular la lista de direcciones MAC/Ip que el sistema ve. 5 awk Análisis y procesamiento de patrones en archivos y listados. 6 basename Permite eliminar la ruta del nombre de un archivo. 7 bc Calculadora y lenguaje matemático, muy potente. 8 bzip2 Compresor / descompresor de archivos. 9 cal Despliega un calendario. 10 cat Muestra el contenido de archivos y concatena archivos. 11 cd Cambiar de directorio. 12 cfdisk Herramienta de particionamiento de discos, usada en sistemas debian principalmente. 13 chage Permite cambiar la información (expiración, caducidad, etc) de la contraseña de un usuario. 14 chattr Cambia atributos extendidos de archivos y directorios 15 chgrp Cambia el grupo de un archivo(s) o carpetas(s). 16 chkconfig Controla/consulta el modo en que los servicios se ejecutan o no al inicio del sistema. 17 chmod Cambia los permisos de un archivo(s) o carpetas(s). 18 chown Cambia el propietario de un archivo(s) o carpetas(s). 19 chroot Ejecuta comandos de root en un shell restringido a un directorio y sus subdirectorios. 20 clear Limpia la terminal. 21 cmp Compara dos archivos byte por byte. 22 crontab Administra archivos cron para los usuarios y root. 23 curl Permite descargar o transferir url's. 24 cut Remueve secciones (columnas principalmente) de cada línea de un archivo o archivos. 25 date Muestra/establece la fecha y hora actual. 26 dd Convierte y copia archivos y sistemas de archivos. 27 df Muestra el uso de espacio de discos duros o particiones. 28 diff Busca y muestra diferencias entre archivos. 29 dig Utilería para consultas a servidores DNS. 30 dmesg Muestra los mensajes del arranque del sistema (boot). 31 dmidecode Lista hardware del equipo directamente del BIOS. (también: lshw) 32 dos2unix Convierte archivos de formato MS-DOS a formato Unix/Linux. 33 du Muestra el uso de espacio de archivos y directorios. 34 echo Imprime una línea de texto, variables, o contenido a un archivo. 35 edquota Administra el control de cuotas de disco de usuario y grupos. 36 eject Desmonta y expulsa un medio removible, como cdroms. 37 env Ejecuta un programa en un entorno modificado. 38 ethtool Permite desplegar o cambiar valores de una tarjeta de red. 39 exit Sale del shell o terminal actual. 40 export Exporta el valor de una variable. 41 expr Evaluador de expresiones matemáticas. 42 fc Lista, edita y reejecuta comandos previamente ejecutados. 43 fdisk Herramienta para particionar discos, común a casi todas las distros. 44 file Determina el tipo de archivo. 45 find Búsqueda de archivos, multitud de opciones de búsqueda. 46 fortune Imprime un adagio al azar. 47 free Muestra el espacio usado y libre de memoria RAM y Swap. 48 fsck Herramienta para verificar/reparar sistemas de archivos. 49 gawk Análisis y procesamiento de patrones en archivos y listados. (versión gnu) 50 gedit Editor de textos de gnome. 51 gpasswd Permite la administración del archivo /etc/group 52 gpg Herramienta de encriptación y de generación de certificados de seguridad (opengpg). 53 grep Busca patrones de cadenas dentro de archivos. 54 groupadd Crea un nuevo grupo en el sistema. 55 groupdel Elimina un grupo en el sistema. 56 groupmod Modifica un grupo en el sistema. 57 groups Imprime los grupos a los que pertenece un usuario. 58 gzip Comprime/expande archivos. 59 halt Apaga el equipo. 60 hdparm Establece y muestra características sobre los discos duros. 61 head Despliega las primera líneas de un archivo. 62 help Ayuda sobre los comandos internos de bash. 63 history Muestra el historial de comandos del usuario. 64 host Utileria de consulta a sevidores DNS. 65 hostname Despliega el nombre del equipo. 66 hwclock Muestra/Establece la fecha/hora del bios o hardware. (Fecha/Hora del sistema con date) 67 id Muestra el UID (User ID) y GID (Group ID) del usuario 68 ifconfig Muestra/Configura las interfaces de red del sistema. 69 init Control de inicialización de un nivel de ejecucción. 70 insmod Inserta módulos en el kernel. 71 ipcalc Realiza cálculos simples sobre direcciones IP. 72 ipcount Identificación de rangos de red, cálculo de IP's. 73 iptables Herramienta de configuración del firewall de Linux. 74 iptraf Analizador de tráfico de red en modo de texto. 75 iwconfig Configura una tarjeta de red inalámbrica. 76 iwlist Obtiene información detallada de una tarjeta inalámbrica. 77 jobs Muestra los trabajos del usuario en suspensión o en background. 78 kate Editor de textos de KDE. 79 kill Termina procesos, mas correctamente envía señales a procesos. 80 killall Termina procesos del mismo nombre o conjunto. 81 last Muestra información de los últimos usuarios logueados. 82 lastb Muestra información de los últimos intentos fallidos de loguearse. 83 less Muestra el contenido de un archivo, permite búsquedas y movimento hacía atrás y adelante. 84 ln Crea enlaces (accesos directos) suaves y duros de archivos y directorios. 85 locale Información específica sobre las variables de entorno locales. 86 locate Indexa y busca archivos. Mas seguro utilizar slocate. 87 losetup Define y controla dispositivos del tipo 'loop'. 88 lpq Muestra los documentos para imprimir en la cola de impresión. 89 lpr Añade un documento a la cola de impresión. 90 ls Lista archivos y directorios. 91 lshw Lista hardware del equipo directamente del BIOS. (también: dmidecode) 92 lsmod Muestra el estatus de los módulos en el kernel. 93 lsof Muestra archivos abiertos de un programa en ejecucción, o de un usuario, proceso, etc. 94 lspci Lista los dispositivos pci del sistema. 95 lsusb Lista los dispositivos usb del sistema. 96 man Muestra el manual del comando indicado. 97 mc Manejador de archvivos con soporte de mouse en modo de texto, no todas las distro lo tienen. 98 mcedit Editor de textos de mc. 99 md5sum Comprueba (y genera) archivos con firma de certificación md5. 100 mkdir Crea directorios. 101 mkfs Construye un sistema de archivos de Linux. 102 mkpasswd Generador de contraseñas. (Paquete del programa 'expect'). 103 modinfo Muestra información acerca de los módulos del kernel. 104 modprobe Herramienta que añade/remueve módulos del kernel. 105 more Paginador similar a less pero menos funcioanal, ya que sale avanza y no retocede. 106 mount Monta dispositvos de almacenamiento en particiones indicadas. 107 mtools Conjunto de utilidades para acceder a discos DOS desde Linux. 108 mv Mueve archivos y directorios. 109 netstat Herramienta de red que muestra conexiones, tablas de ruteo, estadísticas de interfaces, etc. 110 nice Ejecuta un programa con una prioridad de ejecucción distinta a la normal. 111 nohup Ejecuta un programa inmune a los hangups y sin salida a una terminal. 112 openssl Control, administración, generación de certificados de seguridad. 113 passwd Cambia la contraseña del usuario indicado. 114 ping Manda un echo_request (solicitud de eco) a un equipo en al red. 115 pkill Manda señales a procesos basado en sus atributos. 116 pr Fromatea o convierte archivos de texto para imprimirlos. 117 ps Muestra los procesos del sistema o del usuario o ambos. 118 pstree Muestra los procesos en forma de árbol. 119 pwconv Agrega o establece la protección shadow el archivo /etc/passwd. 120 quota Permite ver el uso de cuotas por usuario. 121 quotacheck Crea, verifica, administra sistemas de cuotas de disco 122 quotaoff Desactiva el control de cuotas de discos. 123 quotaon Activa el control de cuotas de discos para usuarios y grupos. 124 rdesktop Abre terminales gráficas ha?ia equipos Windows. 125 reboot Reinicia el equipo. 126 renice Cambia la prioridad de un proceso o programa en ejecucción. 127 repquota Reporte de uso de cuotas de disco. 128 rev Invierte las líneas de un archivo. 129 rm Borra o elimina archivos. 130 route Muestra/altera la tabla de ruteo IP. 131 rpm Programa para la instalación/actualización/eliminación de paquetes, distros basadas en redhat. 132 runlevel Muestra el nivel de ejecución actual y anterior del sistema. 133 scp Copia archivos entre equipos, parte del paquete openssh (protocolo de comunicación encriptado). 134 screen Administrador de terminales virtuales. 135 sed Editor en línea que filtra y transforma archivos. 136 service Ejecuta/detiene servicios en modo manual. 137 set Muestra o establece el entorno de variables para el usuario actuual. 138 sha1sum Comprueba (y genera) archivos con firma de certificación sha1. 139 shred Elimina archivos de manera segura e irrecuperable. 140 shutdown Apaga o reinicia el equipo. 141 sort Ordena líneas de archivos y listas 142 ss Utileria similar a netstat pero más básica, listados rápidos de sockets establecidos. 143 ssh Programa de login remoto seguro, programa del paquete openssh (protocolo de comunicación encriptado). 144 startx Inicia una sesión X. 145 su Cambia del usuario actual al indicado. 146 sudo Permite indicar que usuario ejecuta que comandos de root. 147 sync Forza bloques en memoria a discos, actualiza el superbloque. 148 tac Igual que cat, muestra y/o concatena archivos pero al revés. 149 tail Muestra la parte final de un archivo. 150 tar Herramienta empaquetadora/compresora de archivos. 151 time Devuelve el tiempo en que se ejecutó el comando o programa indicado. 152 top Muestra los procesos del sistema de manera interactiva y continua. 153 touch Crea archivos vacios, cambia fechas de acceso y/o modificación de archivos. 154 tput Cambia valores o capacidades de la terminal, en base a terminfo. 155 tty Imprime el nombre de la terminal en la que se esta. 156 umask Establece una máscara de permisos para cuando se crean directorios y archivos. 157 umount Desmonta sistemas de archivos. 158 unalias Elimina alias de comandos, creados con el comando alias. 159 uname Despliega información del sistema. 160 uniq Omite o reporta sobre líneas repetidas en un archivo o listado. 161 up2date Herramienta de actualización/instalación remota de paquetes, (usada en redhat, centos). 162 uptime Muestra que tanto tiempo lleva prendido el equipo. 163 urpmi Herramienta de actualización/instalación remota de paquetes, distros basadas en rpm (usada en mandriva). 164 useradd Añade usuarios. 165 userdel Elimina usuarios. 166 usermod Modifica información de usuarios. 167 vi Editor visual de pantalla, editor de textos, que encuentras en todas las distros Linux. 168 vim Igual que el vi pero mejorado. 169 visudo Editor para el archivo de configuración /etc/sudoers de sudo. 170 vmstat Proporciona información sobre la memoria virtual. 171 vmstat Reporta estadísticas sobre la memoria virtual. 172 w Muestra quien esta conectado al sistema y que esta haciendo. 173 wall Manda un mensaje a todas las terminales. 174 warnquota Configura /etc/warnquota.conf como complemento de mensajes para cuotas de disco. 175 wc Cuenta palabras, líneas, caracteres de un archivo o listado. 176 wget Descargador de archivos desde Internet, no interactivo. 177 whereis Localiza el binario, fuentes y/o librerias, y documentación de un comado. 178 which Muestra la ruta completa de un comando. 179 who Muestra quien esta conectado al sistema. 180 xhost Control de acceso para sesiones X. 181 xkill Mata o termina a un cliente X, es decir, a un programa gráfico. 182 yes Imprime una cadena repetidamente hasta que sea terminado o matado el comando. 183 yum Herramienta de actualización/instalación remota de paquetes, distros basadas en rpm (usada en fedora, redhat y derivados). 184 zcat Descomprime / muestra archivos comprimidos con gunzip (es idéntico a utilizar gunzip -c) 185 zless Permite mostrar el contenido de archivos comprimidos. 186 zmore Permite mostrar el contenido de archivos comprimidos.

Chat Room

Chat Room

Chatroom Rules

No support in chat, open a thread.

×
×
  • Create New...

Important Information

We have placed cookies on your device to help make this website better. You can adjust your cookie settings, otherwise we'll assume you're okay to continue.