INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PRIVADO “TECNOTRONIC” CARRERA PROFESIONAL DE COMPUTACIÓN E INFORMÁTICA TEMA: USO DEL SISTEMA OPERATIVO ANONYMOUS-OS UNIDAD DIDÁCTICA: HERRAMIENTAS DE GESTIÓN DE REDES DE COMUNICACIÓN DOCENTE: Ing. Elar Edgar, HANCO QUISPE DICENTE: Noé, VILCA TOLEDO JULIACA – 2016
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PRIVADO
*DAREMOS CLIC EN APPLICATIONS, LUEGO EN GRAPHICS .................................................................................... 30
Eye of MATE Image Viewer ............................................................................................................... 30
Pinta .................................................................................................................................................. 31
*DAREMOS CLIC EN APPLICATIONS, LUEGO EN INTERNET .................................................................................... 31
Firefox Web Browser ......................................................................................................................... 31
Pidgin Internet Messenger ................................................................................................................ 32
FIGURA 1. UNIDAD DVD Ó UNIDAD EXTERNA USB ....................................................................................................... 1
FIGURA 2. ENTER .................................................................................................................................................... 1
FIGURA 3. CARGARÁ LOS ARCHIVOS ........................................................................................................................... 2
FIGURA 4. CONTRASEÑA DE ACCESO “ANON” ............................................................................................................... 2
FIGURA 5. ANONYMOUS OS...................................................................................................................................... 3
FIGURA 6. ANALIZAREMOS LAS OPCIONES .................................................................................................................... 3
FIGURA 7. ACCESORIES ............................................................................................................................................. 4
FIGURA 8. ARCHIVE MANAGER .................................................................................................................................. 4
FIGURA 9. CALCULADORA ......................................................................................................................................... 5
FIGURA 10. AVANZADO ............................................................................................................................................ 5
FIGURA 11. FINANCIAL ............................................................................................................................................. 6
FIGURA 12. PROGRAMABLE ...................................................................................................................................... 6
FIGURA 13. USAGE ANALYZER ................................................................................................................................... 7
FIGURA 14. GEDIT ................................................................................................................................................... 7
FIGURA 15. PASWORD GENERATOR ............................................................................................................................ 8
FIGURA 16. CONTRASEÑA GENERADA ......................................................................................................................... 8
FIGURA 17. SCREENSHOT ......................................................................................................................................... 9
FIGURA 18. CAPTURA DE ESCRITORIO ......................................................................................................................... 9
FIGURA 19. SEARCH FOR FILES ................................................................................................................................. 10
FIGURA 20. TERMINAL ........................................................................................................................................... 10
FIGURA 21. FIND HOST IP ...................................................................................................................................... 11
FIGURA 22. DIRECCIÓN IP ...................................................................................................................................... 11
FIGURA 23. ANONYMOUS HOIC .............................................................................................................................. 12
FIGURA 24. OBJETIVOS .......................................................................................................................................... 12
FIGURA 25. OHIC ................................................................................................................................................. 13
FIGURA 26. SE AÑADIRÁ EL OBJETIVO ....................................................................................................................... 13
FIGURA 27. VERIFICAMOS LA PÁGINA ....................................................................................................................... 14
FIGURA 28. EMPEZAR A DISPARAR ........................................................................................................................... 14
FIGURA 29. LA PÁGINA SE DESACTIVÓ TEMPORALMENTE .............................................................................................. 15
FIGURA 30. LOIC .................................................................................................................................................. 15
FIGURA 31. INGRESAMOS LA URL ............................................................................................................................ 16
FIGURA 32. REQUESTED ......................................................................................................................................... 16
FIGURA 33. WEBLOIC ............................................................................................................................................ 17
FIGURA 34. DDOSIM .............................................................................................................................................. 17
ix
FIGURA 35. PYLORIS .............................................................................................................................................. 18
FIGURA 36. SLOWLORIS.......................................................................................................................................... 18
FIGURA 37. TORSHAMMER ..................................................................................................................................... 19
FIGURA 38. SQLMAP.............................................................................................................................................. 19
FIGURA 39. HAVIJ ................................................................................................................................................. 20
FIGURA 40. SQL POIZON ........................................................................................................................................ 20
FIGURA 41. ADMIN FINDER ..................................................................................................................................... 21
FIGURA 42. FINALIZAR EL ESCANEO .......................................................................................................................... 21
FIGURA 43. ADMIN CP FINDER ................................................................................................................................ 22
FIGURA 44. ANÁLISIS ............................................................................................................................................. 22
FIGURA 45. EASY ADMIN FINDER ............................................................................................................................. 23
FIGURA 46. DETALLES ............................................................................................................................................ 23
FIGURA 47JHON THE RIPPER ................................................................................................................................... 24
FIGURA 48. HASH IDENTIFIER .................................................................................................................................. 24
FIGURA 49. MD5CRACK WEB ................................................................................................................................. 25
FIGURA 50. ENCRYPTION FOR NETWORK SECURITY ..................................................................................................... 25
FIGURA 51. PASWORDS .......................................................................................................................................... 26
FIGURA 52. LIBREOFFICE ........................................................................................................................................ 26
FIGURA 53. LIBREOFFICE “TEXT” ............................................................................................................................. 27
FIGURA 54. LIBREOFFICE CALC ................................................................................................................................ 27
FIGURA 55. LIBREOFFICE DRAW .............................................................................................................................. 28
FIGURA 56. LIBREOFFICE IMPRESS ............................................................................................................................ 28
FIGURA 57. EFECTOS ............................................................................................................................................. 29
FIGURA 58. LIBREOFFICE MATH .............................................................................................................................. 29
FIGURA 59. LIBREOFFICE WRITER ............................................................................................................................ 30
FIGURA 60. EYE OF MATE IMAGE VIEWER ................................................................................................................ 30
FIGURA 61. PINTA ................................................................................................................................................. 31
FIGURA 62. FIREFOX WEB BROWSER ........................................................................................................................ 31
FIGURA 63. PIDGIN INTERNET MESSENGER ................................................................................................................ 32
FIGURA 64. XCHAT IRC.......................................................................................................................................... 32
FIGURA 65. TRANSMISSION ..................................................................................................................................... 33
FIGURA 66. VIDALIA .............................................................................................................................................. 33
FIGURA 67. JONDO ................................................................................................................................................ 34
FIGURA 68. I2P ..................................................................................................................................................... 34
FIGURA 69. WIRESHARK ......................................................................................................................................... 35
x
FIGURA 70. ZENMAP ............................................................................................................................................. 35
FIGURA 71. CONFIGURACIÓN DEL EDITOR .................................................................................................................. 36
FIGURA 72. CRYPTKEEPER ....................................................................................................................................... 36
FIGURA 73. SELECCIONAR LA CARPETA ...................................................................................................................... 37
FIGURA 74. FILE BROWSER ..................................................................................................................................... 37
FIGURA 75. POWER STATISTICS ................................................................................................................................ 38
FIGURA 76. SYSTEM MONITOR ................................................................................................................................ 38
FIGURA 77. XTERM ............................................................................................................................................... 39
FIGURA 78. MOVIE MAKER “REPRODUCTOR DE VIDEO” ............................................................................................... 39
FIGURA 79. SOUND RECORDER “GRABAR SONIDO” ..................................................................................................... 40
FIGURA 80. VOLUME CONTROL “CONTROL DE VOLUME” ............................................................................................. 40
1
Figura 1. Unidad DVD ó Unidad Externa USB
Figura 2. Enter
Capítulo 1
Anonymous-OS
1° Arrancando con el sistema Operativo de Anonymous-OS y “REQUISITOS
DEL SISTEMA”
El sistema Operativo Anonymous-OS esta basado al Sistema Operativo Linux “Ubuntu”
Los requisitos del sistema operativo son: no es necesario una computadora o laptop con
un buen procesador o la RAM ya que puede funcionar de versiones anteriores a
versiones modernas, “se puede utilizar en cualquier plataforma sin ningún
requerimiento especial”
Arrancar el Sistema Operativo ya sea desde una unidad DVD/CD o una Unidad Externa
USB.
Insertar, ya sea el Disco o la unidad USB a la Computadora o Laptop
Realizar Enter en la Primera Opción
2
Figura 4. Contraseña de acceso “anon”
Figura 3. Cargará Los Archivos
A continuación, cargará los archivos necesarios
Luego nos pedirá una contraseña de Acceso al Sistema
La contraseña de Acceso es ““anon”” sin las comillas, y Enter.
3
Figura 6. Analizaremos las opciones
Figura 5. Anonymous OS
Y ya estaríamos dentro del Sistema Anonymous-OS
Para empezar, analizaremos que opciones, cosas, y más tiene
Nos ubicamos en la esquina superior izquierda, damos clic en Aplications
*Como vemos tiene varias Opciones
4
Figura 7. Accesories
Figura 8. Archive Manager
*Daremos clic en Accesories
Vemos que tiene como, Administrador de Archivos, una calculadora, Analizar
Espacio Usado en el Disco, Gedit, ParolaPass Generador de Contraseñas, Screenshot
“Capturador de Pantalla”, Buscar Archivos, y un Terminal.
También vemos en la esquina superior derecha La hora, Fecha, estado, una lupa,
También unos ojos que nos sigue al cursor.
Archive Manager
Se utiliza para extraer los archivos que están dentro de un Archivo
5
Figura 9. Calculadora
Figura 10. Avanzado
Calculadora
Una poción básica para realizar operaciones básicas, También tiene modo Básico,