INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PRIVADO
“TECNOTRONIC”
CARRERA PROFESIONAL DE COMPUTACIÓN E INFORMÁTICA
TEMA:
USO DEL SISTEMA OPERATIVO ANONYMOUS-OS
UNIDAD DIDÁCTICA:
HERRAMIENTAS DE GESTIÓN DE REDES DE COMUNICACIÓN
DOCENTE:
Ing. Elar Edgar, HANCO QUISPE
DICENTE:
Noé, VILCA TOLEDO
JULIACA – 2016
ii
Copyright © 2016 por Noé, VILCA TOLEDO
iii
Dedicatoria
Dedico este trabajo a mi Docente y a mis padres, por darnos las enseñanzas que nos
brindan para ayudarme en mis problemas.
iv
Agradecimiento.
Agradezco a mis padres, compañeros, a mis Docentes de Tecnotronic, en especial a
usted por ayudarme en todas las cosas que necesito para salir y seguir adelante.
v
Tabla de Contenidos
CAPÍTULO 1 ANONYMOUS-OS ............................................................................................................... 1
1° ARRANCANDO CON EL SISTEMA OPERATIVO DE ANONYMOUS-OS Y “REQUISITOS DEL SISTEMA” ....................... 1
Insertar, ya sea el Disco o la unidad USB a la Computadora o Laptop ................................................ 1
A continuación, cargará los archivos necesarios ................................................................................. 2
Luego nos pedirá una contraseña de Acceso al Sistema ..................................................................... 2
Y ya estaríamos dentro del Sistema Anonymous-OS ........................................................................... 3
PARA EMPEZAR, ANALIZAREMOS QUE OPCIONES, COSAS, Y MÁS TIENE ..................................................................... 3
*Daremos clic en Accesories ................................................................................................................ 4
Archive Manager ................................................................................................................................. 4
Calculadora ......................................................................................................................................... 5
Usage Analyzer .................................................................................................................................... 7
Gedit .................................................................................................................................................... 7
ParolaPass Pasword Generator ........................................................................................................... 8
ScreenShot ........................................................................................................................................... 9
Search for Files .................................................................................................................................. 10
Terminal ............................................................................................................................................ 10
*DAREMOS CLIC EN APLICATIONS, LUEGO EN ANONYMOUS ................................................................................. 11
Find Host IP........................................................................................................................................ 11
Anymous HOIC ................................................................................................................................... 12
LOIC ................................................................................................................................................... 15
Webloic .............................................................................................................................................. 17
Ddosim .............................................................................................................................................. 17
Pyloris ................................................................................................................................................ 18
Slowloris ............................................................................................................................................ 18
Torshammer ...................................................................................................................................... 19
Sqlmap ............................................................................................................................................... 19
Havij .................................................................................................................................................. 20
SQL Poizon ......................................................................................................................................... 20
Admin Finder (Login Finder) .............................................................................................................. 21
Admin CP Finder ................................................................................................................................ 22
Easy Admin Finder ............................................................................................................................. 23
Jhon the Ripper .................................................................................................................................. 24
Hash Identifier ................................................................................................................................... 24
vi
MD5Crack Web ................................................................................................................................. 25
Encryption For Network Security ....................................................................................................... 25
*DAREMOS CLIC EN APPLICATIONS, LUEGO EN OFFICE ........................................................................................ 26
LibreOffice ......................................................................................................................................... 26
LibreOffice Calc .................................................................................................................................. 27
LibreOffice Draw ................................................................................................................................ 28
LibreOffice Impress ............................................................................................................................ 28
LibreOficce Math ............................................................................................................................... 29
LibreOffice Writer .............................................................................................................................. 30
*DAREMOS CLIC EN APPLICATIONS, LUEGO EN GRAPHICS .................................................................................... 30
Eye of MATE Image Viewer ............................................................................................................... 30
Pinta .................................................................................................................................................. 31
*DAREMOS CLIC EN APPLICATIONS, LUEGO EN INTERNET .................................................................................... 31
Firefox Web Browser ......................................................................................................................... 31
Pidgin Internet Messenger ................................................................................................................ 32
XChat IRC ........................................................................................................................................... 32
Transmission...................................................................................................................................... 33
Vidalia ............................................................................................................................................... 33
JonDo ................................................................................................................................................. 34
i2p ...................................................................................................................................................... 34
Wireshark .......................................................................................................................................... 35
Zenmap .............................................................................................................................................. 35
*DAREMOS CLIC EN APLICATIONS, LUEGO EN SYSTEM TOOLS .............................................................................. 36
Configuration Editor .......................................................................................................................... 36
Cryptkeeper ....................................................................................................................................... 36
File Browser ....................................................................................................................................... 37
Power Statistics ................................................................................................................................. 38
System Monitor ................................................................................................................................. 38
XTerm ................................................................................................................................................ 39
*DAREMOS CLIC EN APPLICATIONS, LUEGO EN SOUND & VIDEO .......................................................................... 39
Movie Player ...................................................................................................................................... 39
Sound Recorder ................................................................................................................................. 40
Volume Control .................................................................................................................................. 40
TRABAJOS CITADOS ............................................................................................................................. 41
vii
viii
Lista de figuras
FIGURA 1. UNIDAD DVD Ó UNIDAD EXTERNA USB ....................................................................................................... 1
FIGURA 2. ENTER .................................................................................................................................................... 1
FIGURA 3. CARGARÁ LOS ARCHIVOS ........................................................................................................................... 2
FIGURA 4. CONTRASEÑA DE ACCESO “ANON” ............................................................................................................... 2
FIGURA 5. ANONYMOUS OS...................................................................................................................................... 3
FIGURA 6. ANALIZAREMOS LAS OPCIONES .................................................................................................................... 3
FIGURA 7. ACCESORIES ............................................................................................................................................. 4
FIGURA 8. ARCHIVE MANAGER .................................................................................................................................. 4
FIGURA 9. CALCULADORA ......................................................................................................................................... 5
FIGURA 10. AVANZADO ............................................................................................................................................ 5
FIGURA 11. FINANCIAL ............................................................................................................................................. 6
FIGURA 12. PROGRAMABLE ...................................................................................................................................... 6
FIGURA 13. USAGE ANALYZER ................................................................................................................................... 7
FIGURA 14. GEDIT ................................................................................................................................................... 7
FIGURA 15. PASWORD GENERATOR ............................................................................................................................ 8
FIGURA 16. CONTRASEÑA GENERADA ......................................................................................................................... 8
FIGURA 17. SCREENSHOT ......................................................................................................................................... 9
FIGURA 18. CAPTURA DE ESCRITORIO ......................................................................................................................... 9
FIGURA 19. SEARCH FOR FILES ................................................................................................................................. 10
FIGURA 20. TERMINAL ........................................................................................................................................... 10
FIGURA 21. FIND HOST IP ...................................................................................................................................... 11
FIGURA 22. DIRECCIÓN IP ...................................................................................................................................... 11
FIGURA 23. ANONYMOUS HOIC .............................................................................................................................. 12
FIGURA 24. OBJETIVOS .......................................................................................................................................... 12
FIGURA 25. OHIC ................................................................................................................................................. 13
FIGURA 26. SE AÑADIRÁ EL OBJETIVO ....................................................................................................................... 13
FIGURA 27. VERIFICAMOS LA PÁGINA ....................................................................................................................... 14
FIGURA 28. EMPEZAR A DISPARAR ........................................................................................................................... 14
FIGURA 29. LA PÁGINA SE DESACTIVÓ TEMPORALMENTE .............................................................................................. 15
FIGURA 30. LOIC .................................................................................................................................................. 15
FIGURA 31. INGRESAMOS LA URL ............................................................................................................................ 16
FIGURA 32. REQUESTED ......................................................................................................................................... 16
FIGURA 33. WEBLOIC ............................................................................................................................................ 17
FIGURA 34. DDOSIM .............................................................................................................................................. 17
ix
FIGURA 35. PYLORIS .............................................................................................................................................. 18
FIGURA 36. SLOWLORIS.......................................................................................................................................... 18
FIGURA 37. TORSHAMMER ..................................................................................................................................... 19
FIGURA 38. SQLMAP.............................................................................................................................................. 19
FIGURA 39. HAVIJ ................................................................................................................................................. 20
FIGURA 40. SQL POIZON ........................................................................................................................................ 20
FIGURA 41. ADMIN FINDER ..................................................................................................................................... 21
FIGURA 42. FINALIZAR EL ESCANEO .......................................................................................................................... 21
FIGURA 43. ADMIN CP FINDER ................................................................................................................................ 22
FIGURA 44. ANÁLISIS ............................................................................................................................................. 22
FIGURA 45. EASY ADMIN FINDER ............................................................................................................................. 23
FIGURA 46. DETALLES ............................................................................................................................................ 23
FIGURA 47JHON THE RIPPER ................................................................................................................................... 24
FIGURA 48. HASH IDENTIFIER .................................................................................................................................. 24
FIGURA 49. MD5CRACK WEB ................................................................................................................................. 25
FIGURA 50. ENCRYPTION FOR NETWORK SECURITY ..................................................................................................... 25
FIGURA 51. PASWORDS .......................................................................................................................................... 26
FIGURA 52. LIBREOFFICE ........................................................................................................................................ 26
FIGURA 53. LIBREOFFICE “TEXT” ............................................................................................................................. 27
FIGURA 54. LIBREOFFICE CALC ................................................................................................................................ 27
FIGURA 55. LIBREOFFICE DRAW .............................................................................................................................. 28
FIGURA 56. LIBREOFFICE IMPRESS ............................................................................................................................ 28
FIGURA 57. EFECTOS ............................................................................................................................................. 29
FIGURA 58. LIBREOFFICE MATH .............................................................................................................................. 29
FIGURA 59. LIBREOFFICE WRITER ............................................................................................................................ 30
FIGURA 60. EYE OF MATE IMAGE VIEWER ................................................................................................................ 30
FIGURA 61. PINTA ................................................................................................................................................. 31
FIGURA 62. FIREFOX WEB BROWSER ........................................................................................................................ 31
FIGURA 63. PIDGIN INTERNET MESSENGER ................................................................................................................ 32
FIGURA 64. XCHAT IRC.......................................................................................................................................... 32
FIGURA 65. TRANSMISSION ..................................................................................................................................... 33
FIGURA 66. VIDALIA .............................................................................................................................................. 33
FIGURA 67. JONDO ................................................................................................................................................ 34
FIGURA 68. I2P ..................................................................................................................................................... 34
FIGURA 69. WIRESHARK ......................................................................................................................................... 35
x
FIGURA 70. ZENMAP ............................................................................................................................................. 35
FIGURA 71. CONFIGURACIÓN DEL EDITOR .................................................................................................................. 36
FIGURA 72. CRYPTKEEPER ....................................................................................................................................... 36
FIGURA 73. SELECCIONAR LA CARPETA ...................................................................................................................... 37
FIGURA 74. FILE BROWSER ..................................................................................................................................... 37
FIGURA 75. POWER STATISTICS ................................................................................................................................ 38
FIGURA 76. SYSTEM MONITOR ................................................................................................................................ 38
FIGURA 77. XTERM ............................................................................................................................................... 39
FIGURA 78. MOVIE MAKER “REPRODUCTOR DE VIDEO” ............................................................................................... 39
FIGURA 79. SOUND RECORDER “GRABAR SONIDO” ..................................................................................................... 40
FIGURA 80. VOLUME CONTROL “CONTROL DE VOLUME” ............................................................................................. 40
1
Figura 1. Unidad DVD ó Unidad Externa USB
Figura 2. Enter
Capítulo 1
Anonymous-OS
1° Arrancando con el sistema Operativo de Anonymous-OS y “REQUISITOS
DEL SISTEMA”
El sistema Operativo Anonymous-OS esta basado al Sistema Operativo Linux “Ubuntu”
Los requisitos del sistema operativo son: no es necesario una computadora o laptop con
un buen procesador o la RAM ya que puede funcionar de versiones anteriores a
versiones modernas, “se puede utilizar en cualquier plataforma sin ningún
requerimiento especial”
Arrancar el Sistema Operativo ya sea desde una unidad DVD/CD o una Unidad Externa
USB.
Insertar, ya sea el Disco o la unidad USB a la Computadora o Laptop
Realizar Enter en la Primera Opción
2
Figura 4. Contraseña de acceso “anon”
Figura 3. Cargará Los Archivos
A continuación, cargará los archivos necesarios
Luego nos pedirá una contraseña de Acceso al Sistema
La contraseña de Acceso es ““anon”” sin las comillas, y Enter.
3
Figura 6. Analizaremos las opciones
Figura 5. Anonymous OS
Y ya estaríamos dentro del Sistema Anonymous-OS
Para empezar, analizaremos que opciones, cosas, y más tiene
Nos ubicamos en la esquina superior izquierda, damos clic en Aplications
*Como vemos tiene varias Opciones
4
Figura 7. Accesories
Figura 8. Archive Manager
*Daremos clic en Accesories
Vemos que tiene como, Administrador de Archivos, una calculadora, Analizar
Espacio Usado en el Disco, Gedit, ParolaPass Generador de Contraseñas, Screenshot
“Capturador de Pantalla”, Buscar Archivos, y un Terminal.
También vemos en la esquina superior derecha La hora, Fecha, estado, una lupa,
También unos ojos que nos sigue al cursor.
Archive Manager
Se utiliza para extraer los archivos que están dentro de un Archivo
5
Figura 9. Calculadora
Figura 10. Avanzado
Calculadora
Una poción básica para realizar operaciones básicas, También tiene modo Básico,
Avanzado, Financial, Programable.
Básico
Avanzado
6
Figura 11. Financial
Figura 12. Programable
Finacial
Programable, Binario, Octal, Decimal, Hexadecimal.
7
Figura 13. Usage Analyzer
Figura 14. Gedit
Usage Analyzer
Analiza y te muestra el espacio que se está utilizando en el Disco
Gedit
Gedit es un potente editor de textos para Programadores, se utilizan lenguajes como
HTML
Para abrir ubicarse en Aplications, Accesories, Gedit
8
Figura 15. Pasword Generator
Figura 16. Contraseña Generada
ParolaPass Pasword Generator
En esta ventana nos genera contraseñas, ya sea números,en letras y en mixto, etc.
Y tenemos la contraseña generada
9
Figura 17. ScreenShot
Figura 18. Captura de Escritorio
ScreenShot
Esta Herramienta nos sirve para la captura y la grabación de la pantalla.
Como vemos Capturó el escritorio
10
Figura 19. Search for Files
Figura 20. Terminal
Search for Files
Esta herramienta nos sirve para buscar un archivo por una palabra, letra, o el nombre
exacto del archivo.
Terminal
También tenemos una Terminal o consola
11
Figura 21. Find Host IP
Figura 22. Dirección IP
*Daremos clic en Aplications, luego en Anonymous
Find Host IP
Esta herramienta nos da la Dirección IP de una Página Web ejemplo
Pondré una dirección www.google.com.pe luego en OK
Nos muestra la dirección IP como se muestra
12
Figura 23. Anonymous HOIC
Figura 24. Objetivos
Anymous HOIC
Es una Herramienta que se utiliza para hacer caer paginas web, también servidores.
Acuerdate de usar VPN para mayor seguridad
Realizar clic en + para añadir objetivos
13
Figura 26. Se Añadirá el Objetivo
Figura 25. OHIC
Recuerda poner al inicio http, luego en velocidad de ataque Alto, en Script Modo Turbo
Seleccionamos Bombas de Energía.hoic. Luego en Añadir.
Se añadirá el objetivo
14
Figura 27. Verificamos la Página
Figura 28. Empezar a Disparar
Pero Primero verificamos el estado de la página
Luego damos en Empezar a Disparar, Luego activar Turbo
15
Figura 29. La Página se Desactivó Temporalmente
Figura 30. LOIC
Como vemos la Página se desactivó temporalmente, esto varía según la seguridad de la
pagina web. Si quieres eliminar una opagina web dejarlo trabajar hasta 30 minutos esto
dependiendo al proveedor de hosting, estos ataques hacen que un servidor se dañe.
LOIC
Es otra herramienta para hacer caer páginas web, servidores.
16
Figura 31. Ingresamos la URL
Figura 32. Requested
Ingresamos la URL, luego clic en Lock On; Tambien copiamos la IP que sale debajo,
Luego damos clic en IMMA CHARGIN MAH LAZER
Como vemos Requested aumenta, y para hacer caer una pagina web solo hay que
dejarlo ahí y listo.
17
Figura 33. Webloic
Figura 34. Ddosim
Webloic
En webloic nos Re direcciona a la página web ww1.anonwiki.org
Ddosim
Es una herramienta que se realiza en una Terminal
18
Figura 35. Pyloris
Figura 36. Slowloris
Pyloris
Es otra herramienta de Ataque
Slowloris
Herramienta que Trabaja a base de Comandos en La Terminal de Anonymous
19
Figura 37. Torshammer
Figura 38. Sqlmap
Torshammer
Trabaja mediante la Terminal y ataca con solo poner la dirección Ip del Objetivo
Sqlmap
Realiza ataques con una serie de muchos comandos, y en una parte se ingresa la
dirección URL de la página web
20
Figura 39. Havij
Figura 40. SQL Poizon
Havij
Havij es una herramienta de inyeccion SQL automatizado que ayuda a los probadores
de penetracion de encontrar y explotar vulnerabilidades de inyeccion SQL
SQL Poizon
Herramienta SQL Poizon incluye php, asp, RFI, LFI gotas, usando estas herramientas se
pueden encontrar sitios vulnerables SQL con la herramienta SQL Poizon.
21
Figura 41. Admin Finder
Figura 42. Finalizar el Escaneo
Admin Finder (Login Finder)
Se utiliza para analizar una Página web, Primero se escribe la dirección URL, luego
se da clic en Scan
Luego se da clic en OK al finalizar el escaneo
22
Figura 43. Admin CP Finder
Figura 44. Análisis
Admin CP Finder
También analiza páginas web y sitios URL de manera rápida
Una vez hecho el análisis saldrá lo siguiente
23
Figura 45. Easy Admin Finder
Figura 46. Detalles
Easy Admin Finder
Analiza páginas web y URLs
Y nos da los detalles del análisis
24
Figura 48. Hash Identifier
Figura 47Jhon the Ripper
Jhon the Ripper
Es una herramienta de seguridad y de criptografía que aplica fuerza bruta para descifrar
contraseñas. Es capaz de romper varios algoritmos de cifrado o hash, como DES, SHA-
1 y otros, ya que permite comprobar que las contraseñas de los usuarios son
suficientemente buenas.
Hash Identifier
Es para identificar los diferentes tipos de hashes utilizados para cifrar los datos y,
especialmente, las contraseñas.
25
Figura 49. MD5Crack Web
Figura 50. Encryption For Network Security
MD5Crack Web
Nos re direcciona a una pagina web para buscar
Encryption For Network Security
Nos lleva a una página web donde se encuentra Cifrado para la seguridad de la red
26
Figura 51. Paswords
Figura 52. LibreOffice
Hay Detalles y opciones de encontrar y escoger contraseñas diferentes para el cifrado
*Daremos clic en Applications, luego en Office
Encontraremos el Paquete Office
LibreOffice
Procesador de Texto
27
Figura 53. LibreOffice “Text”
Figura 54. LibreOffice Calc
Documento de Texto
LibreOffice Calc
También hay una Hoja de Cálculo
28
Figura 56. LibreOffice Impress
Figura 55. LibreOffice Draw
LibreOffice Draw
Es muy parecido a Corel Draw
LibreOffice Impress
Es para realizar presentaciones y efectos, dar Next 3 veces
29
Figura 57. Efectos
Figura 58. LibreOffice Math
Al final escoger los efectos que deseamos
LibreOficce Math
30
Figura 60. Eye of MATE Image Viewer
Figura 59. LibreOffice Writer
LibreOffice Writer
*Daremos clic en Applications, luego en Graphics
Eye of MATE Image Viewer
Es un Visor de Imágenes de Eye of MATE
31
Figura 62. Firefox Web Browser
Figura 61. Pinta
Pinta
Es un programa Parecido al Paint de Windows, Para dibujar imágenes formas y más
*Daremos clic en Applications, Luego en Internet
Firefox Web Browser
Es un Navegador que tiene integrado el Sistema Operativo
32
Figura 64. XChat IRC
Figura 63. Pidgin Internet Messenger
Pidgin Internet Messenger
Es una mensajería en Internet
XChat IRC
Se le permite unirse a múltiples canales de IRC (chat rooms), al mismo tiempo, hablar
en público, privados conversaciones uno-a-uno, etc. incluso transferir ficheros son
posibles.
33
Figura 65. Transmission
Figura 66. Vidalia
Transmission
Vidalia
Es un Control de la red
34
Figura 68. i2p
Figura 67. Jondo
JonDo
Es un Generador de Seguridad, nos protege mediante IPs, modifica la IP de nuestra PC
para que no nos rastreen facilmente
i2p
Significa Proyecto de Internet invisible que ofrece una capa de abstracción para
comunicaciones entre ordenadores, permitiendo así la creación de herramientas y
aplicaciones de red con un fuerte anonimato. Sus usos incluyen páginas webs anónimas
(eepsitees), servidores y clientes de chat, blogging, transferencia de archivos.
35
Figura 69. Wireshark
Figura 70. Zenmap
Wireshark
Es un analizador de protocolos. Su principal objetivo es el análisis de tráfico, pero
además es una excelente aplicación didáctica para el estudio de las comunicaciones y
para la resolución de problemas de red.
Zenmap
Es una aplicación gráfica para manejar Nmap: un escáner de puertos que nos puede dar
mucha información acerca de una máquina.
36
Figura 72. Cryptkeeper
Figura 71. Configuración del Editor
*Daremos clic en Aplications, Luego en System Tools
Configuration Editor
Es una Configuración del Editor
Cryptkeeper
Nos Sirve para Cifrar archivos, carpetas, Folders con una Contraseña; Ponemos New
Encrypted Folder
37
Figura 73. Seleccionar la Carpeta
Figura 74. File Browser
Y seleccionamos nuestra carpeta
File Browser
Es un Gestor o Administrador de Archivos
38
Figura 75. Power Statistics
Figura 76. System Monitor
Power Statistics
Nos muestra las estadísticas de la carga y el tiempo de uso de la batería, también con la
corriente AC.
System Monitor
Nos da los detalles del Sistema Operativo también las características de nuestra Pc
39
Figura 78. Movie Maker “Reproductor de Video”
Figura 77. XTerm
XTerm
Es un emulador de terminal para el sistema de ventanas X Window System aunque su
origen es anterior a este.
*Daremos clic en Applications, Luego en Sound & Video
Movie Player
Es un Reproductor de Videos
40
Figura 79. Sound Recorder “Grabar Sonido”
Figura 80. Volume Control “Control de Volume”
Sound Recorder
Es una Herramienta para grabar sonidos, que guarda los archivos en formato .ogg
Volume Control
Es un control de Volume, aumenta y reduce la intensidad del audio en el sistema.
(Anonymous, 2003-2004)
41
Trabajos citados
Anonymous. (2003-2004). Anonymous Official Web. Recuperado el 17 de Diciembre de
2016, de Anonymous Official Web: http://anonhq.com/
Top Related