Kali Linux > Password Attacks > Offline Atacks

Kali Linux >  Password Attacks  >  Offline Atacks

hashcat

Recuperación de contraseñas basada en CPU

Hashcat es la herramienta de recuperación de contraseñas más rápida del mundo basada en CPU. No tan rápida como sus contrapartes Oclhashcat-plus,oclhashcat-lite, largas listas pueden ser reducidas a la mitad con un buen diccionario y con un poco de familiaridad con los vectores de ataque. El objetivo de esta sección es presentarle todo lo que tiene que saber para poder para comenzar a correr de manera exitosa hashcat.

Usando las herramientas suministradas en hashcat hagamos una prueba rápida:



Aquí le hemos dicho a hashcat cargar la lista de hashes A0.M500.hash y usar el diccionario de ejemplos A0.M500.word. Esto debería de darnos un 100% de éxito ya que los hashes UNIX fueron encriptados de las cadenas de texto en el diccionario de ejemplo. Si usted está usando Windows asegúrese de correr hashcat-cli(32/64).exe y omita él “./”.



Éxito total: D. Todos los hashes recuperados!!! Sencillo no? Pues se pondrá mejor.........


OPCIONES

Hashcatcli tiene una gran cantidad de opciones que puede usar para afinar sus ataques.



Si, lo sabemos el número de opciones puede parecer intimidante al inicio, pero esto es solo impacto visual, una vez que usted se acostumbre, serán fáciles de recordar. Muchas de las opciones se explican por sí mismas, así que tómese el tiempo de leer cada una.

Explicaremos las opciones vitales para poder correr hashcat y el resto las explicaremos mas adelante con más detalle.

--hash-type=NUM O –m: El tipo de algoritmo a usar que puede ser MD5, SHA-1 etc.

--hash-type=0 (MD5) O –m 0

--attack-mode=NUM O -a: El tipo de ataque a usar en contra de un hash. Usando los diferentes vectores de ataque aumentaran las probabilidades de recuperar la contraseña. Los modos son los siguientes:

 0 = Straight- simplemente corre todas las palabras del diccionario en contra de la lista de hashes, teniendo un buen diccionario aumentara las probabilidades de recuperar tu hash.
 1 = Combination – combina las palabras del diccionario dado.
 2 = Toggle-Case –Cambia todas las letras minúsculas a mayúsculas y viceversa. Dígitos y caracteres especiales son ignorados.
 3 = Brute-force – Fuerza bruta debe ser usado como último recurso, no es efectivo contra contraseñas largas y puede consumir mucho tiempo.
 4 = Permutation – Toma las letras de una palabra y las reordena. Ejemplo abc se vuelve abc, acb, bca, bac.
 5 = Table-Lookup –Rompe una cadena en caracteres individuales y aplica una regla a cada uno que coincida con la regla en la tabla.
Por defecto el modo 0.

--attack-mode=0 O –a 0 para un simple ataque de diccionario.

--seperator=CHAR O -p: Algunas listas de hashes se pueden dar junto con el usuario y su pass encriptado user:33c2a20e201110df4cc723c0a994b4ff en este caso el : es nuestro separador, pueden usarse otros pero por defecto se usa siempre “:”.

--output-file O –o: especifica donde los hashes rotos serán escritos. Esto debe ser usado si usted planea conservar estos hashes o no desea copiar/pegar desde la terminal. Trabaje inteligente y no más complicado. Por defecto no usado.

--output-file=/user/Desktop/hashes.txt O –o /user/Desktop/hashes.txt

--output-format=NUM : NUM puede ser 0, 1 o 2. Generalmente no se necesita pero si en el texto plano hay caracteres en hexadecimal esto necesita ser especificado para prevenir “malos” textos planos. Por defecto Modo: 0.

--output-format=0

--remove : Con esta opción se borrara el hash de la lista una vez que sea crackeado. Esto le ayudara a prevenirle de atacar el mismo hash dos veces. Por defecto no usado.

--stdout : En lugar de tratar de recuperar las contraseñas hashcat simplemente les dará salida en la terminal.

--disable-potfile : Previene que hashcat escriba los hashes rotos en hashcat.pot . Por defecto no usado.

--debug-file=FILE : especifica el archivo en donde la información de depurado será escrita. Por defecto no usado.

--debug-file=/user/Desktop/debug.txt

--debug-mode=NUM : Escribe bien la norma de búsqueda, la palabra original, o la palabra mutada que fue exitosa en contra del hash usado en –debug-file=. Por defecto no usado.

--salt-file=FILE O –e: Especifica una lista de “salts” pre-generados para ser usados en una sesión. Esto se usa cuando en un hash con “salt” el “salt” esta ausente. Por defecto no usado.

--segment-size=NUM O –c : Especifica la cantidad de memoria en MB que se permitirá en el almacenamiento en cache para el diccionario. Si usted trabaja con una cantidad limitada de memoria deberá ser usado para no interferir con los otros servicios. Con la siguiente opción solo se permitirán 10MB de palabras en cache. Por defecto 32 MB

-c 10

--threads O –n : Para uso en procesadores “multi-threaded”. Casi todos los procesadores contienen múltiples núcleos. Si usted tiene un procesador “quad” o de cuatro núcleos entonces, ajuste a –n 4 o –n 6 para uno de seis núcleos. Si usted corre un sistema multi-procesadores, ajuste –n al número de núcleos * numero de procesadores físicos. Por ejemplo un sistema Dual hexacore seria 6 (núcleos) * 2 (procesadores)= 12 (numero de threads) por defecto: 8.

-n 12

--words-skip=NUM O –s : Salta el numero provisto de palabras cuando se resume una sesión detenida. Esto previene de correr palabras contra una lista de hashes de nuevo con lo cual se incrementaría la cantidad de tiempo en un instancia podría tomar. La siguiente opción brincara las primeras 100000 palabras. Por defecto no usado.

-s 100000

--words-limit=NUM O –l : especifica el numero de palabras que serán procesadas. Esto es útil cuando se recupera la misma lista de hashes en diferentes computadoras así la misma computadora no corre palabras que están siendo procesadas por otra. La siguiente opción solo usara las primeras 20000 palabras. Por defecto no usado.

-l 20000

--rules-file=FILE O –r : Especifica el directorio donde se encuentran los archivo de reglas(más adelante se explicara a detalle)

-r /user/Desktop/1.rule

--generate-rules=NUM O –g : Le dice a hashcat que genere un numero de reglas para aplicarse en cada intento, la opción –g 50 le dirá a hashcat crear aleatoriamente 50 reglas sobre la marcha para ser usadas en esa sesión. Esto puede eliminar la necesidad de largos archivos de reglas, aunque un buen archivo de reglas bien creado puede aumentar las probabilidades de recuperar la contraseña. Por defecto no usado.

-g 50

--generate-rules-func-min/max=NUM : Especifica el numero de funciones que deben ser usadas. Este número puede ser ilimitado pero largas cantidades no se recomiendan. Cuando se usa en conjunto con –g, cualquier regla fuera de este ajuste será ignorada. Por ejemplo –g 50 genera 1 r, 1^f y sa@ todas estas son reglas validas sin embargo 1^f sa@ r $3 será ignorado porque contiene 5 funciones. Por defecto min=1 max=4.

--custom-charset1,2,3,4=CS O -1,-2,-3,-4 : Este es un mapa de caracteres a medida, todos lo derivados de hashcat tienen 4 para crear tu mapa de caracteres a medida. Estos nos sirven en el modo 3 o bruteforce. Si no queremos pasar por todo el mapa de caracteres a-z podemos ajustarlo así -1 abcdef -2 12345 de tal modo al hacer nuestra mascara ?1?1?1?1?2?2 solo abarcara los caracteres indicados y no todo el abecedario y números del 0 al 9.

?1?1?1?1?2?2 – aaaa11- ffff55

--toggle-min/max=NUM : ajustando esta opción le diremos a hashcat esperar un mínimo/máximo de X y Y en el plano. Se puede reducir el tiempo de ejecución al no tomar en cuenta los valores que se encuentran fuera de los requisitos de la contraseña. Por defecto min=1 max=16.

--toggle-min=3 --toggle-max=5

--pw-min/max=NUM :Esto especificara el mínimo y máximo numero de espacio de caracteres cuando se hace el Brute-force o Mass-attack. El siguiente comando intentara todas las combinaciones de caracteres desde 1 a 8 espacios. Solo los espacios comenzando con min y terminando con max serán tomados en cuenta. Por defecto min=1 max=16.

--pw-min =1 –pw-max=8

--table-file=FILE : Especifica que tabla usar con –a 5. Las tablas pueden ser ubicadas en la carpeta Tables o puede crear unas por sí mismo. Por defecto no usado.

--table-min/max=NUM: Cualquier palabra fuera del rango especificado sera ignorada. Por defecto 10.

--perm-min/max=NUM : Cualquier palabra fuera del rango definido sera ignorada. Por defecto min=2 y max=10.


VECTORES DE ATAQUE

Straight. (Directo).Este ataque simplemente corre una lista de palabras y prueba todas las cadenas contra cada hash. Este es un vector extremadamente efectivo para una primera pasada, asumiendo que usted tiene un buen diccionario como el famoso Rockyou Very Happy

Combination. Junta dos palabras del diccionario dado e intenta con ellas. Puede ser útil en contra de contraseñas largas, la gente trata de añadir complejidad a sus contraseñas escribiéndolas dos veces o personas que usan su primer y segundo apellido. Por ejemplo atom usa su apellido derp para hacer una contraseña, si atom y derp existen en el diccionario, atomderp será usado y también derpatom.

Toggle-case. Simplemente cambia las letras minúsculas por mayúsculas y viceversa. PasS se volvería pASs.

Brute-force. Extremadamente util en GPU, Fuerza bruta con CPU puede tardar para siempre. Este vector tratara cada combinación --pw-min/max. Esencialmente trata cada combinación por incrementos hasta que encuentra el texto plano requerido. Altamente poco inteligente y usado como último recurso, excepto en maquinas con un alto poder en GPU.

Permutation. Este vector reordena todas las letras suministradas en el diccionario que coinciden en min/max. Por ejemplo min=1 y max=3 tomara las palabras con una longitud de 1 a 3 y las reacomodara en todas las posiciones posibles. Puede ser efectivo contra generadores aleatorios de contraseñas. por defecto min=2 y max=10.

Table-lookup. Esta función a cambiado un poco con respecto a su antecesor hashcat 0.40 pero aun así es un altamente avanzado vector de ataque que rompe una cadena en caracteres individuales y aplica una regla definida en table-file=FILE a cada uno. Por ejemplo password es roto en cada carácter: p a s s w o r d. Entonces hashcat mira en la tabla por las reglas que deben ser aplicadas en cada carácter. En este caso nuestra tabla tendría

a=a
a=A
p=p
p=P
o=o
o=O
o=0 (cero)

Ahora cada caracter que coincida será cambiado y probado. Así que por cada a, a y A será probada, por cada p, p y P será probado y por cada o, o, O y 0 será probado. Para aquellos que están familiarizado con las mascaras sería algo así -1 pP -2 aA -3 oO0 ?1?2ssw?3rd. Luce algo extraño quizás para usted pero o se preocupe esto será explicado en oclhashcat donde es altamente usado.


EJEMPLOS

STRAIGHT

Supongamos que tenemos una lista de aproximadamente unos 10000 hashes D: parece algo imposible. Pero nuestro amigo hashcat nos ayudara en esta difícil mission



El comando en la terminal fue ./hashcat-cli32.bin -a 0 -m 0 /root/Desktop/hash.txt /root/Desktop/dicejemplo.txt --output-file=/root/Desktop/founded.txt --remove

Lo que le dijimos a hashcat fue que usara el modo –a 0 de ataque directo con diccionario con el tipo de algoritmo –m 0 que corresponde a MD5 usando la lista de hashes y el diccionario de ejemplo en los directorios especificados y reescribiendo los hashes recuperados en el archivo indicado. Ahora veamos el resultado.

Un éxito casi total Very Happy el ataque directo recupero 9878 hashes. Esto depende totalmente del diccionario si la palabra no se encuentra el hash no podrá ser recuperado. Como vemos en el diccionario solo hay 9910 palabras y teníamos 10682 hashes. Como haremos para recuperar el resto? Con la demás opciones podremos mutar las palabras y ver si eso nos trae algún resultado.



COMBINATION

Probemos ahora con la lista restante el ataque de –a 1 o de combinación, como antes explicamos si hay contraseñas que coincidan o que sean palabras duplicadas, las encontrara



En general lo único que cambio en el comando fue –a 1 lo demás quedo intacto, como ves manejar hashcat no resulta difícil después de todo, el comando escrito queda de la sig. Manera : ./hashcat-cli32.bin -a 1 -m 0 /root/Desktop/hash.txt /root/Desktop/dicejemplo.txt --output-file=/root/Desktop/founded.txt --remove

Ejecutaremos de nuevo hashcat con los nuevos ajustes y veremos qué resultados tendremos



Como podemos ver recuperamos 368 hashes mas y eso con un mismo diccionario, pero aun nos quedan más hashes por recuperar, intentemos otro tipo de ataque con el mismo diccionario y esperemos tener algo de suerte.

TOGGLE-CASE

Usemos ahora el modo –a 2 en el cual las minúsculas son cambiada a mayúsculas y viceversa los parámetros son iguales solo cambiaremos el modo de ataque.

El comando es básicamente el mismo solo con –a 2 de diferencia: ./hashcat-cli32.bin -a 2 -m 0 /root/Desktop/hash.txt /root/Desktop/dicejemplo.txt --output-file=/root/Desktop/founded.txt --remove



Ejecutamos de nuevo hashcat y vemos que nos traerá a la salida.



Ahora podemos observar que recuperamos cada vez menos contraseñas, en total 91, esto es algo común, las contraseñas seguras son las que quedan a lo último, o en el peor de los casos, no pueden ser recuperadas XD. Algo más que podemos diferenciar es la cantidad de palabras en el diccionario como no especificamos un máximo --toggle-max hashcat tomo por defecto 16, entonces las palabras mayores de 16 no fueron tomadas en cuenta, en este caso fueron 10 palabras excluidas.

Aun quedaron contraseñas sin recuperar, intentaremos con los vectores de ataque restantes.

BRUTE-FORCE


Como se menciono antes la fuerza bruta en cpu es lo último a lo que debemos recurrir a menos que sepamos que la lista tiene un patrón, este puede ser una mayúscula al inicio, tres o dos números al final etc. En este caso no sabemos nada acerca de la lista y probaremos con algo sencillo ya que largas cadenas pueden tomar horas.



Podemos apreciar la diferencia de que ahora no estamos usando el diccionario sino una “mascara” que emulara al diccionario e intentara en un espacio de 5 todas las letras del abecedario. De otra manera la máscara ?l?l?l?l?l hará combinaciones desde aaaaa hasta zzzzz.

El comando en la terminal fue ./hashcat-cli32.bin -a 3 -m 0 /root/Desktop/hash.txt ?l?l?l?l?l --output-file=/root/Desktop/founded.txt –remove



Como resultado solo recuperamos dos contraseñas no fue mucho, ya que si la cadena de texto es menos de 5 o más 5 no podrá ser recuperada. Es una de las limitantes de usar fuerza bruta. Podríamos aumentar la complejidad añadiendo caracteres a medida como -1 ?d?l?s para probar todas las combinaciones de minúsculas, mayúsculas y números pero eso podría tardar una eternidad usando CPU.

PERMUTATION

Este vector lo que hará ser reacomodar las palabras en nuestro diccionario, si tenemos por ejemplo ABC lo convertirá en:
ABC
ACB
BAC
BCA
CAB
CBA



Regresamos a nuestro primer diccionario y usamos el ataque –a 4. El comando escrito fue ./hashcat-cli32.bin -a 4 -m 0 /root/Desktop/hash.txt '/root/Desktop/dicejemplo.txt' --output-file=/root/Desktop/founded.txt –remove

Veamos el resultado más abajo.



Comparado con los demás ataques que realizamos este tomo un poco más de tiempo, pero recuperamos mas hashes que usando el ataque de fuerza bruta, en total 26. Vemos también que la cantidad de palabras usadas fue de 9247 menos que la cantidad total ya que no especificamos el largo máximo, por defecto hashcat toma la cantidad de max=10.

TABLE-LOOKUP

Probemos el ultimo de nuestros vectores de ataque, para este ataque usamos el modo –a 5 y añadimos la opción --table-file='/root/Desktop/tablas.table' donde se encuentran nuestras reglas para la tabla.

a=a
a=A
a=4
@=a
@=@
o=o
o=O
o=0
i=1
i=I
s=S
s=5
s=s

Usamos algo sencillo ya que esto en ocasiones puede llegar a tomar un par horas, usted puede configurar sus reglas de la tabla como más le guste, en este caso usamos algo que la gente usa para escribir sus contraseñas. Sustituir letras por números, mayúsculas y caracteres especiales.



El comando escrito fue ./hashcat-cli32.bin -a 5 -m 0 /root/Desktop/hash.txt '/root/Desktop/dicejemplo.txt' --output-file=/root/Desktop/founded.txt --remove --table-file=/root/Desktop/tablas.table --table-min=1 --table-max=20

Añadimos las opciones --table-min=1 --table-max=20 para aumentar nuestras probabilidades, ya que no sabemos el largo de todas las palabras en nuestro diccionario y hashcat toma por defecto max=10

Ejecutemos y veamos.



Como podemos ver recuperamos una buena cantidad, en total 32 más. Pero observamos que las contraseñas bien pensadas y seguras son las restantes, podrían ser rotas usando otro diccionario y aplicando los vectores anteriores o usando reglas pero eso lo veremos en oclhashcat. En la cantidad de palabras vemos que siguen siendo menor a la cantidad original del diccionario, por distintas razones, hay palabras de más de 30 caracteres, o algunas no encajaron con las reglas que escribimos en la tabla.

En total quedaron 285 hashes sin romper, pero de una cantidad de 10682 a 285 es una buena cantidad

Demos una mirada a nuestro archivo de contraseñas recuperadas.



Si hacemos matemáticas 10682-285=10397.


ESPECIFICOS HASHCAT

Hascat es especialmente bueno para reducir largar listas de hashes usando métodos rápidos como el ataque de diccionario (–a 0) O el toggle-case( –a 2) y el resto. Aunque es la herramienta de recuperación basada en CPU mas rápida del mundo, a hashcat le tomaría años romper un hash con una larga cadena de texto usando Brute-force (-a 3). Aqui es donde oclhashcat entra en juego. Los usuarios con una tarjeta grafica con posibilidades GPGPU (General-Purpose Computing on Graphics Processing Units) pueden además usas hashcat.


OCLHASHCAT-PLUS(CUDAHASHCAT-PLUS)

La ultima versión de hashcat está disponible para su descarga desde http://hashcat.net/oclhashcat-plus/ . 7zip es un requerido para descomprimir el archivo. Oclhashcat es la herramienta de recuperación de contraseñas basada en GPU más rápida del mundo, codeada por Atom para ambas plataformas GUN/Linux y Windows de 32 y 64 bits. Este es un gran avance desde las soluciones basadas en CPU debido a la gran cantidad de dato que se pueden procesar usando las plataformas de CUDA (NVIDIA), Stream (AMD) y OpenCL.

Lo que tomaría horas en un CPU ahora puede tomar minutos en un GPU y aquí tenemos como hacerlo

El proceso de instalación es el mismo, si tienen dudas dirígete de nuevo a la sección 1.1

Unas ves descomprimidas veremos unos archivos y unas carpetas, daremos una explicación rápida y después iremos de lleno a oclhashcat.



Una nota rápida: Atom ha divido oclhashcat en 2 ejecutables, el primero es oclhashcat para usuarios con tarjetas AMD(ATI). Esto requerirá que tengan los drivers y el SDK instalado. Aquí no veremos cómo instalar los drivers daremos hecho que ya lo tienen instalados. Para instalarlos les daremos los links de referencia:

http://www.backtrack-linux.org/wiki/index.php/Install_OpenCL
http://ati.amd.com

Los otros dos principales ejecutables son cudahascat que es para lo usuarios con NVIDIA. Para NVIDIA solo necesitamos el forceware driver.

http://www.backtrack-linux.org/wiki/index.php/CUDA_On_BackTrack

Por simplicidad nos referiremos a ambos ejecutables como oclhashcat y los ejemplos serán corridos todos usando oclhashcat. Para los usuarios Nvidia, tienen que correr cudahashcat o tendrán un error. Tampoco hay diferencia entre los ejemplos corridos en oclhashcat y cuda hashcat así que no tienen de que preocuparse.

oclHashcat(32/64).(bin/exe)- es el ejecutable principal

oclExample.(sh/cmd)- es un archivo de ejemplo para actuar como un inicio rápido para oclhashcat, será usado como ejemplo, pero después de leer un poco mas no lo necesitara.

example.dict – un diccionario de ejemplo de hashcat

example.hash – son las cadenas de texto encriptadas de el diccionario de ejemplo

doc/ - son los documentos que pertenecen a oclhashcat

kernels/ - es el directorio donde los kernel del hardware son almacenados. Esto no debe ser tocado a menos que seas un miembro autorizado de la comunidad hashcat, de otro modo, puedes dañar el ejecutable.

Usando los ejemplos suministrados corramos rápidamente hashcat.



Como vemos, tenemos muchos datos a la salida, lo importante aquí esta marcado con el punto blanco que es el hash recuperado, en este caso es solo uno, pero se imaginan una lista de unos 1000 y apareciendo todos en la terminal? Sería algo fastidioso, por eso en los ejemplos, preferimos no mostrarlos a la salida.


OPCIONES

Hascat viene con un gran repertorio de opciones veamos que tiene:

Para eso en la terminal tecleamos ./oclHashcat-plus32.bin --help

Oclhashcat funciona un poco diferente a hashcat, oclhashcat usa dos mascaras, izquierda y derecha, lo mismo sucede en el ataque de combinación usa dos diccionarios diferentes, uno derecho y uno izquierdo.

Hay ciertas opciones que son idénticas en hashcat y oclhashcat así que no las repetiremos todas.

./oclHashcat64.bin hashlist dictizquierdo dictderecho
Es algo confuso quizás pero no te preocupes más adelante en los vectores de ataque lo explicaremos mas a detalle.

Ahora pasemos a las opciones que tenemos disponibles.

--quiet : suprime la salida hacia el “STDOUT” es decir, en tu terminal de Linux, no serás floodeado con texto, hashes recuperados y errores de programa. Por defecto no usado.

--remove : Igual que en hashcat, una vez que el hash es recuperado, es borrado de la lista de hashes, así previniendo que oclhashcat lo ataque de nuevo. Por defecto no usado.

--output-file=FILE O –o :Especifica donde los hashes serán escritos. Esto debe ser usado si usted planea preservar los hashes, o no desea copiarlos y pegarlos desde la terminal. Por defecto no usado.

--output-file=/user/Desktop/founded.txt O –o /user/Desktop/founded.txt

--output-format=NUM : NUM puede ser 0, 1 o 2. Normalmente no se necesita pero si un texto plano contiene caracteres en hexadecimal esto necesita ser especificado para evitar textos planos erróneos. Por defecto modo 0.

--output-format=0

--salt-file=FILE O –e : Suministra los “salt” para los hashes que lo tienen ausente. útil para los hashes vbull o xtcommerce . Por defecto no usado.

--gpu-devices=STR O –d : Esto es usado para especificar el número de GPU (en orden) para usar, si usted tiene una instalación multi-GPU. Esto es útil si usted trabaja con ventanas, como Windows, Gnome o KDE. Debido a la gran cantidad de datos que se procesan, el escritorio tendrá algo de lag. Usted puede omitir su primer GPU para asegurar una buena operación de su escritorio mientras recupera los hashes. Por defecto todas las tarjetas son usadas.

-d 2,3,4

--gpu-accel=NUM O –n: Define el ajuste de la carga de trabajo. Mientras más alto es el valor la tarjeta grafica trabajara más. Valores altos pueden ser útiles en ataques de fuerza bruta mientras que valores bajos pueden ser útiles con ataques de diccionario. No hay un valor que se pueda decir

-n 400

--runtime=NUM : este operador, solo le da un límite de tiempo de ejecución a hashcat. Por defecto no usado.

--runtime=60 (60 segundos)

--hex-salt : Asume que el “salt” esta dado en hexadecimal. Por defecto no usado.

--hex-charset : Asume que el mapa de caracteres esta dado en hexadecimal. Por defecto no usado

--username: Ignora los nombres de usuario en las listas de hashes, si tenemos user:hash, para evitar la molestia de editar largas listas, usamos este operador, para ahorrarnos tiempo. Por defecto no usado.

--force: Ignora las advertencias que arroje hashcat, en ciertos algoritmos como sha-1 te pedirá usar oclhashcat-lite si es un solo hash. Con este operador ignorara la advertencia. Por defecto no usado.

--gpu-async: Es ayuda a los Gpus de baja Gama, Solo para Nvidia.

--cpu-affinity=STR :Especifica el número de unidades cpu que se usaran, si su procesador de multi-nucleo. Por defecto no usado.

--cpu-affinity=2,3,4

--gpu-loops=NUM: esto es usado para ajustar mas la carga de trabajo. Mas específicamente, el numero de palabras por unidad de trabajo. Provee más trabajo a la máscara de la izquierda. Por defecto 128.

--gpu-loops=1024

--gpu-temp-disable : Deshabilita las lecturas de los disparadores temperatura y el ventilador. Úselo bajo su propio riesgo. Por defecto no usado.

--gpu-temp-abort=NUM: Establece la temperatura del GPU con la que oclhashcat abortara la sesión para evitar daños al GPU. Por defecto 90 grados Celsius.

--gpu-temp-abort=90

--gpu-temp-retain=NUM : establece la temperatura que oclhashcat tratara de mantener para evitar un sobre calentamiento del GPU. Por defecto 80 grados Celsius.

--gpu-temp-retain=80

--rule-left=RULE O –j and –rule-right=RULE O –k: Son reglas que se aplican a los diccionarios de la derecha o la izquierda cuando se usa el ataque de combinación y/o hibrido. La teoría puede ser un poco confusa, pueden visitar el siguiente sitio http://ob-security.info/?p=31%20. Y mas adelante en los vectores de ataque explicaremos un poco más. Por defecto no usado.

--increment O –i : incrementa la máscara con +1 en cada posición. Por ejemplo ?l?l?l?l?l al inicio correrá
?1
?1?1
?1?1?1
?1?1?1?1
?1?1?1?1?1

Por defecto no usado.

--increment-min=NUM : comienza a incrementar posiciones en la posición dada si tenemos una máscara de ?l?l?l?l?l?l?l y le decimos a oclhashcat que comience en 3.
?1?1?1
?1?1?1?1
?1?1?1?1?1
?1?1?1?1?1?1
?1?1?1?1?1?1?1

Esto se hace para ahorrar tiempo, si uno ya sabe que la contraseña no es de 3 caracteres. Se puede usar cualquier mascara o carácter a medida que uno especifique. Por defecto no usado

--increment-max=NUM : Lo mismo que el anterior solo que este le dará el limite a oclhashcat de detenerse en la posición que le especifiquemos. Por defecto no usado.

increment-max=12

Los operadores Markov son una nueva mejora a la versión 0.9 de oclhashcat, la teoría es algo confusa trataremos de explicarla

El ataque markov es un ataque parecido al de fuerza bruta pero basado en estadísticas, en lugar de especificar una máscara o un mapa de caracteres, especificamos un archivo.

Una vez que el archivo es creado en un paso previo este contiene información estadística, que lleva a cabo un análisis automatizado de un diccionario dado.

Para hacer este análisis usamos una herramienta nueva llamada "hcstatgen" la cual es parte de las nuevas utilerías hashcat “hashcat-utils package”.

http://www.hashcat.net/files/hashcat-utils-0.9-32.7z
http://www.hashcat.net/files/hashcat-utils-0.9-64.7z

La utilería hcstatgen genera un archivo .hcstat, el cual es procesado con otra de las nuevas utilerías "statprocessor" que genera las palabras basadas en un orden estadístico del archivo .hcstat .

En versiones anteriores esto no estaba en las funciones de oclhashcat en la versión 0.9 viene integrado, y se usa automáticamente al usar cualquier mascara tales como ?d?d?lu . el archivo por defecto es hashcat.hcstat el cual fue hecho usando la lista rockyou.txt

Como funciona?

Trataremos de explicarlo un poco mas a fondo.

En el ataque Brute-force o Mass-attack nosotros podemos especificar un limite del “keyspace” estableciendo un mapa de caracteres menor para reducir el tiempo de ataque. En el ataque markov tenemos algo parecido llamado "threshold". Todo lo que se tiene que hacer es especificar un número. Mientras mas alto el número más alto será el "threshold" para sumar otro enlace entre dos caracteres en la tabla de dos niveles en la que se basa el ataque markov.

No es tan necesario saberlo todo a fondo según las notas de Atom, solo tenemos que recordar que mientras más alto el valor mas alto será el “keyspace” así que el ataque será mas profundo y tardara mas. Si usamos un --markov-threshold=0 estaremos usando ataque puro de fuerza bruta pero con cadenas markov.

Más adelante les explicaremos como crear el .hcstat ahora les explicaremos los operadores markov

Markov:

--markov-hcstat: especifica el directorio donde se encuentra el archivo .hcstat . Por defecto es hashcat.hcstat

--markov-hcstat /user/Desktop/markov.hcstat

--markov-disable : Deshabilita el uso de cadenas markov y hacemos un ataque puro de fuerza bruta

--markov-classic: habilita el uso clásico de cadenas markov, no hay un realce por cada posición, según notas de Atom, el modo classic es un 29 % menos eficiente. Úselo según le convenga.

--markov-threshold=NUM O –t: especificamos cuando oclhashcat deja de aceptar más cadenas markov.

Pongámoslo así

Un threshold de 3 y un largo de 6 caracteres = =729

Un threshold de 10 y un largo de 8 caracteres = =100000000

A menos que especifiquemos lo contrario con –t 0 o –t 10, al usar una máscara cómo ?l?l?l?l?l hashcat intentara con todo el keyspace, puesto de otra manera (# de caracteres)^(largo).

--attack-mode=NUM O –a: El tipo de ataque a usar en contra de un hash. Usando los diferentes vectores de ataque aumentaran las probabilidades de recuperar la contraseña. Los modos son los siguientes:

 0 = Straight- simplemente corre todas las palabras del diccionario en contra de la lista de hashes, teniendo un buen diccionario aumentara las probabilidades de recuperar tu hash.
 1 = Combination – combina las palabras de los diccionarios dados, recuerda que Oclhashcat usa un diccionario izquierdo y uno derecho.
 3 = Brute-force – Fuerza bruta o también conocido como Mask Attack. A diferencia de hashcatcli que es usado como un paso desesperado, con oclhashcat puede ser realizado en minutos u horas con la ayuda del GPU, y usando el ataque markov.
 6 = Hybrid dict + mask – es un ataque hibrido, fácil especificamos en la izquierda un diccionario y en la derecha una mascara como si fuésemos a usar un mass attack. Por ejemplo /user/Desktop/diccionario.txt ?d?d?d lo que hará Oclhashcat será añadir la mascara en la parte del frente de la palabra del diccionario. Si tenemos en el diccionario “aaaaa” la palabra seria “aaaaa000 hasta aaaaa999 “
 7 = Hybrid mask + dict – lo mismo descrito anteriormente pero al revés, tendríamos de “000aaaaa hasta 999aaaaa”.
Nota: para los modos 0, 1, 6, 7 el uso de reglas puede ser usado, lo explicaremos más adelante.

VECTORES DE ATAQUE

Straight. (Directo).Este ataque simplemente corre una lista de palabras y prueba todas las cadenas contra cada hash. Este vector ya lo hemos estudiado en la versión cpu de hascat. La versión GPU tiene una manera particular de cargar los diccionarios, cada palabra del diccionario será puesta en un buffer especial por el largo de la cadena de caracteres, es decir el largo de cada palabra tiene un buffer único, las palabras de 8 letras serán almacenadas en el buffer numero 8 y así sucesivamente, pero como sucede normalmente los diccionarios no están ordenados, así que para optimizar la carga del diccionario te sugerimos, si usas Linux usar http://hashcat.net/wiki/doku.php?id=hashcat_utils la herramienta splitlen junto con el comando “sort”

Sort –u dicc.txt > diccordenado.txt

Esta es una de las razones por la que es difícil en Oclhashcat restaurar la sesión como su contraparte basada en CPU.

Combination. Junta dos palabras del diccionario dado e intenta con ellas. Puede ser útil en contra de contraseñas largas, la gente trata de añadir complejidad a sus contraseñas escribiéndolas dos veces o personas que usan su primer y segundo apellido. Por ejemplo Atom usa su apellido derp para hacer una contraseña, si Atom y derp existen en el diccionario, atomderp será usado y también derpatom. Lo especial de este ataque en oclhascat es que podemos aplicar reglas a los diccionarios de izquierda y derecha.

Brute force (Mask attack)- con este ataque probamos todas las combinaciones de un espacio dado pero más especifico, igual que en un ataque de fuerza bruta. La razón de esto es para no apegarse al tradicional ataque de fuerza bruta es para reducir los candidatos de contraseñas. Convirtiéndolo en un ataque más especifico y eficiente. Por cada posición tenemos que configurar un marcador, si nuestra contraseña a crackear tiene 8 espacios usaremos 8 marcadores.

 ?l = abcdefghijklmnopqrstuvwxyz
 ?u = ABCDEFGHIJKLMNOPQRSTUVWXYZ
 ?d = 0123456789
 ?s = !”#$%&'()*+,-./:;⇔?@[\]^_`{|}~
 ?h = 8 bit characters from 0xc0 - 0xff
 ?D = 8 bit characters from german alphabet
 ?F = 8 bit characters from french alphabet
 ?R = 8 bit characters from russian alphabet

Si queremos solo letras minúsculas usaríamos ?l?l?l?l?l?l?l?l así nuestra mascara probara desde” aaaaaaaa” hasta “zzzzzzzz”

Pero y si queremos solo numero y letras? Qué tal si el pass es geyepn123 ? pues fácil, en Oclhashcat tenemos los caracteres a medida entonces configuraríamos así:

--custom-charset1=?l?d O de manera análoga -1 ?l?d

Nuestra mascara seria ?1?1?1?1?1?1?d?d?d

Ahora calculemos el tiempo, digamos que es un algoritmo rápido como el MD5 y nuestro GPU tiene una velocidad con el MD5 de 100 millones de contraseñas por segundo o 100M/s

36*36*36*36*36*36*10*10*10= 366 *103 =2176782336000/100000000=21767.82 seg.
21767.82/60=362.79 minutos
362.79/60= 6.04 horas

Parecerá mucho tiempo, pero comparado con CPU esto podría tomar años. Hay GPU más poderosos donde podemos llegar hasta a 1000M/s y con multi-gpu unos 8000M/s

Hybrid. “ dict + mask” y “mask + dict” básicamente es solo un ataque de combinación, de un lado tienes un diccionario y del otro simplemente un ataque de fuerza bruta, en otras palabras los caracteres de fuerza bruta son usados como prefijo o sufijo en cada una de las palabras del diccionario, es por eso que se llama Hibrido. Como alternativa se puede usar el modo 3 o mask attack o el ataque basado en reglas.

RULE-BASED ATTACK

El ataque basado en reglas es uno de los ataques más complicados que existen en la familia hashcat. La razón de esto es muy simple, el ataque basado en reglas es como un lenguaje de programación, diseñado para generación de candidatos de contraseñas. Tiene funciones para modificar, cortar o extender palabras y tiene operadores condicionales etc. Esto lo hace un ataque más flexible, seguro y eficiente.

El motor de las reglas fue hecho paraqué pueda ser compatible con otros programas de recuperación de contraseñas como John the ripper y Passwordspro, que no veremos en este manual.

Lo más importante al escribir reglas es sabiendo que es lo que queremos escribir, esto significa que tendría que analizar docenas de contraseñas en texto plano para poder definir un patrón en ellas. Por ejemplo sabemos que comúnmente las personas añaden un digito a sus contraseñas, con esto ya tenemos dos parámetros.

*queremos añadir algo
* El valor que queremos añadir es un digito

Las siguiente funciones son 100 % compatibles con John the ripper y passwordspro.



* indica que N inicia en 0. Para posiciones de caracteres diferentes que 0-9 use A-Z (A=11)
+ indica que esta regla es implementada en hashcat únicamente.


Las siguientes funciones no están disponibles en John the ripper y Passwordspro



* indica que N inicia en 0. Para posiciones de caracteres diferentes que 0-9 use A-Z (A=11)


Bueno y dirá, quizás, wtfck? Que son esas tablas? Pues fácil son los comandos que usaremos en las reglas, usaremos lo que está en la segunda columna donde dice “Function”, no nos molestaremos en traducir estas tablas a español, así que si no sabe ingles pues use google para traducir XD.

Estas reglas las podemos guardar en un archivo .txt o si quiere cambiarle la extensión a .rule para no confundirse no hay problema, esto no afecta en nada.

Supongamos que ya creamos nuestro archivo donde guardaremos nuestras reglas

Como mencionamos antes si queremos añadir una cifra a nuestras palabras del diccionario en el archivo escribiremos

Así que si tenemos en nuestro diccionario:

putoepn

A la palabra le será añadida la cifra 1 y tendremos

putoepn1

Si lo que queremos es añadir todos los números del 0 al 9 para eso tenemos el ataque hibrido.

Si queremos hacer más complejo el ataque podemos añadir

:

r

ru

Con eso le dijimos a hashcat que primero no haga nada, solo comparar la palabra, en la segunda línea le dijimos que invierta la palabra y en la tercera línea le dijimos que invierta la palabra y que además la palabra la pase toda a mayúsculas.

Otra característica especial de hashcat es que con hashcat puedes generar reglar aleatorias sobre la marcha en una sesión. Esto es de mucha utilidad cuando estas totalmente sin ideas.

--generate-rules=NUM – con esto le decimos a hashcat que genere el numero de reglas indicadas a aplicar en cada intento.

--generate-rules-func-min=NUM
--generate-rules-func-max=NUM

Estos operadores especifican el número de funciones que deben ser usadas. Si ponemos como mínimo 1 y máximo 3 el resto de las funciones serán ignoradas. Por ejemplo digamos que hashcat genero las funciones

:
]]]]
ru

lo que pasara entonces es que la segunda función “]]]]’ será ignorada.

Esto es de manera general, si quieres saber mas entra a la web del autor
Volver arriba Ir abajo

Kali Linux > Password Attacks > Online Atacks

 Kali Linux > Password Attacks  > Online Atacks

medusa

Crackeo por diccionario de multiples servicios

Con medusa puedes crackear por diccionario de una manera muy rápida los siguientes servicios:

AFP
CVS
FTP
HTTP
IMAP
MS-SQL
MySQL
NetWare NCP
NNTP
PcAnywhere
POP3
PostgreSQL
REXEC
RLOGIN
RSH
SMBNT
SMTP-AUTH
SMTP-VRFY
SNMP
SSHv2
Subversion (SVN)
Telnet
VMware autenticación Daemon (vmauthd)
VNC
Genérico Wrapper
Web Form

Sintaxis

Medusa [-h host|-H file] [-u username|-U file] [-p password|-P file] [-C file] -M module [OPT]


Opciones

-h [TEXT] : el host víctima
-H [FILE] : si tenemos un archivo txt con una lista de hosts
-u [TEXT] : el usuario al cual deseamos hacerle el cracking
-U [FILE] : un archivo txt con la lista de posibles usuarios (muy útil si no sabemos que usuarios existen en el sistema)
-p [TEXT] : Contraseña para probar
-P [FILE] : Ubicación del diccionario
-C [FILE] : Archivo que contiene las entradas combo. Consulte el archivo Léame para obtener más información.
-O [FILE] : Crea un archivo log
-e [n/s/ns] : Controles de contraseña (contraseña de No [n], [s] contraseña = Username)
-M [TEXT] : El modulo que deseamos emplear (sin la extension .mod)
-m [TEXT] : Parámetro para pasar al módulo. Esto puede pasar varias veces con un parámetro diferente cada vez, y todos llegarán al módulo (es decir -m Param1 -m Param2, etc..)
-d : Descarga todos los módulos conocidos
-n [NUM] : por si el servicio esta corriendo en otro puerto diferente al default
-s : Habilita ssl
-g [NUM] : Renunciar después de tratar de conectar para segundos NUM (por defecto 3)
-r [NUM] : Sueño NUM segundos entre reintentos intentos (por defecto 3)
-R [NUM] : Trate de reintentos NUM antes de renunciar. El número total de intentos será NUM 1.
-t [NUM] : Número total de inicios de sesión a probarse al mismo tiempo
-T [NUM] : Número total de los ejércitos a probarse al mismo tiempo
-L : Paralelizar los inicios de sesión con un nombre de usuario por hilo. El valor predeterminado es procesar el nombre de usuario completo antes de proceder.
-f : detiene el ataque en el instante de encontrar un password valido
-F : Después de la primera válida contraseña en cualquier host deje de auditoría.
-b : suprime los banners
-q : Mostrar información sobre el uso del módulo
-v [NUM] : Nivel detallado [0 - 6 (more)]
-w [NUM] : Nivel de depuración de errores [0 - 10 (more)]
-V : Versión de la pantalla
-Z [TEXT] : Análisis de currículo basado en mapa de exploración anterior


Ejemplos

Lista de módulos disponibles

medusa -d

Ataque de fuerza bruta al propio servidor con el usuario ejemplo y un diccionario de contraseñas llamado passfile servicio ssh

medusa -h 127.0.0.1 -u ejemplo -P passfile -M ssh

En este caso vamos a realizar el ataque a un equipo corriendo telnet y conocemos que el usuario es admin:

medusa -h 192.168.1.1 -u admin -P claves.txt -M telnet -f -b -v 6 -e ns


Cuando nos encontramos un servidor “vulnerable” a un ataque de fuerza bruta con diccionario, debemos tener muchisimo cuidado, ya que un ataque de esta naturaleza hace demasiado “RUIDO” es decir, todos los intentos de conexion quedaran guardados en los logs del servidor, por eso es pertinente usar un proxy para hacer el ataque, o en su defecto borrar los logs, inmediatamente despues de entrar al server

Kali Linux > Exploitation Tools > Cisco Attacks

 Kali Linux > Exploitation Tools >  Cisco Attacks

cisco-auditing-tools

Analiza routers cisco para las vulnerabilidades comunes

Cisco auditing tools en un script en Perl que analiza routers cisco para las vulnerabilidades comunes. Comprueba si hay contraseñas por defecto, los nombres de comunidad fáciles de adivinar, y la historia de errores IOS. Incluye soporte para plugins y escaneo múltiples hosts.

Sintaxis

cat [opciones] {host} [opciones]

Opciones

-h hostname (para escanear un solo host)
-f hostfile (para el análisis de múltiples hosts)
-p port # (Puerto, por defecto 23)
-w wordlist (lista de palabras para conjeturar el nombre comunidad)
-a passlist (lista de palabras para adivinar la contraseña)
-i [ioshist] (Busque el error de la historia de IOS)
-l logfile (para acceder a la pantalla por defecto del archivo)
-q quiet mode (no hay salida de pantalla)

Ejemplos

Trata de adivinar la contraseña

cat -h 192.168.1.50 -a ./lists/passwords


cisco-global-exploiter

Busca vulnerabilidades en los dispositivos cisco

Cisco global exploiter busca vulnerabilidades en los dispositivos cisco

Sintaxis

perl cge.pl <host> <vulnerability number>


Numero de vulnerabilidad

[1] - Cisco 677/678 Vulnerabilidad de desbordamiento de búfer de Telnet
[2] - Cisco IOS Router vulnerabilidad de denegación de servicio
[3] - Cisco IOS HTTP Vulnerabilidad de autenticación
[4] - Cisco IOS HTTP Vulnerabilidad de acceso administrativo arbitrario de configuración
[5] - Cisco Catalyst SSH Protocolo desajuste vulnerabilidad de denegación de servicio
[6] - Cisco 675 Web Administración vulnerabilidad de denegación de servicio
[7] - Cisco Catalyst 3500 XL Vulnerabilidad de mando arbitrario
[8] - Cisco IOS Software HTTP Request vulnerabilidad de denegación de servicio
[9] - Cisco 514 UDP Inundación vulnerabilidad de denegación de servicio
[10] - CiscoSecure ACS para Windows NT Server vulnerabilidad de denegación de servicio
[11] - Cisco Vulnerabilidad de fugas de memoria de catalizador
[12] - Cisco CatOS CiscoView HTTP Vulnerabilidad de desbordamiento de búfer de servidor
[13] - 0 Encoding IDS Vulnerabilidad de derivación (UTF)
[14] - Cisco IOS HTTP Servicio vulnerabilidad de denegación de servicio


Ejemplo

perl cge.pl 192.168.1.1 11


cisco-ocs

Busca dispositivos Cisco vulnerables

Cisco-OCS simplemente busca dispositivos Cisco vulnerables

Sintaxis

ocs [ip de inicio del rango] [ip del final del rango]


Ejemplos

ocs 192.168.1.1 192.168.1.254


cisco-torch

Ataques de diccionario contra los servicios Cisco Telnet, SSH, Web, NTP y servicios SNMP
 Cisco torch es una herramienta algo rápida para descubrir hosts remotos que ejecutan Cisco Telnet, SSH, Web, NTP y servicios SNMP y lanzar ataques de diccionario contra los servicios descubiertos.

Sintaxis

cisco-torch.pl <options> <IP,hostname,network>

cisco-torch.pl <options> -F <hostlist>


Opciones

-O <archivo de salida>
-A Todos tipos de análisis combinados de huellas dactilares
-t Exploración de Telnetd de Cisco
-s Exploración de SSHd de Cisco
-u Exploración SNMP de Cisco
-g Descarga de archivos de configuración o tftp Cisco
-n Análisis de huellas dactilares de NTP
-j Análisis de huellas dactilares de TFTP
-l <type> nivel de registro
c crítica (por defecto)
v detallado
d depuración
-w Exploración del servidor Web de Cisco
-z Cisco IOS HTTP autorización vulnerabilidad Scan
-c Servidor Web de Cisco con la exploración de soporte SSL
-b Ataque de Diccionario de contraseña (Utilice con -s, -u, -c, -w , -j o -t only)
-V Salida y versión de la herramienta de impresión


Ejemplos

cisco-torch.pl -A 10.10.0.0/16
cisco-torch.pl -s -b -F sshtocheck.txt
cisco-torch.pl -w -z 10.10.0.0/16
cisco-torch.pl -j -b -g -F tftptocheck.txt

Tor Mail Correo Electronico Anonimo

Tor Mail es un proveedor de servicio gratuito de correo electrónico anónimoTor Mail es un servicio oculto de Tor que permite que cualquiera pueda enviar y recibir correo electrónico anónimo.Este producto se produce independientemente del software de anonimato Tor ® y no lleva garantía del Proyecto Tor de calidad, idoneidad o cualquier otra cosa. 

Para obtener más información o para registrarse para su cuenta free@tormail.org, que incluye webmail, smtp, pop3, imap acceso, 

Por favor visite nuestro servicio oculto de Tor en http://jhiwjjlqpyawmpjx.onion/ 

Usted necesita tener Tor instalado en su ordenador para acceder a los servicios ocultos de Tor.Aviso a los funcionarios 

- Denuncias de Abuso Este sitio web es sólo una página web informativa. 
Ninguno de los sistemas de correo electrónico de Tor se encuentra alojado en este servidor o en cualquier servidor que usted puede encontrar la dirección IP.Siezing o apagar este sitio web no tendrá ningún efecto sobre los servicios de correo de Tor. 

Tor correo consta de varios servidores, un servicio oculto de Tor, y una de Internet entrante y saliente hacia los servidores de correo.Estos internet hacia los servidores de correo son relés, que transmiten electrónico dentro y fuera de la red Tor, los relés se compran anónima y no tracable para nosotros. 

Lo único almacenado en el disco duro de los servidores es el servidor de correo Exim, y el software de Tor. 
No hay mensajes de correo electrónico o troncos o cualquier cosa importante que se almacenan en los servidores, por lo que no importa si son agarrados o cerrados. 

Estamos preparados para reemplazar rápidamente cualquier relé que se desconecta por cualquier razón. 
El correo Tor servicio oculto y SMTP/IMAP/POP3 están en un servidor oculto completamente separada de los relés, los relés no conoce la IP del servicio oculto.Tor correo no cooperar con cualquiera que trate de identificar o censurar a un usuario de correo Tor. 

El objetivo de Tor correo es proporcionar comunicaciones totalmente anónimos y privados para cualquiera que lo necesite.Somos anónimos y no pueden ser obligados a revelar nada acerca de un usuario de correo Tor. 

Sólo puede registrarse y acceder a correo de Tor a través de nuestro servicio oculto de Tor, que no pedimos ninguna información de identificación, como el nombre o la dirección, el servicio es gratuito, así que no tenemos información de facturación y servicios ocultos Tor no puede ver su dirección IP, así que no hay manera de identificar a ningún usuario.

No tenemos ninguna información de darle o para responder a cualquier subpeona o de órdenes judiciales. 

Sentencias Corrupción y coacción a los trabajadores en UGT

Les Dejamos el Enlace para la Descargar las Sentencias Corrupción y coacción a los trabajadores en UGT

http://wikisend.com/download/485550/Sentencias.rar

LA GUÍA PARA ANONIMATO Y USO SEGURO DE INTERNET EN ESPAÑOL

    LA GUÍA PARA ANONIMATO Y USO SEGURO DE INTERNET EN ESPAÑOL

    === The Ultimate Guide for Anonymous and Secure Internet Usage v1.0.1 ===

    CÓMO ASEGURAR TU EQUIPO Y NAVEGAR COMPLETAMENTE ANÓNIMO!
           
    Ésta es una guía con la cual incluso un noob puede obtener seguridad de alta clase para su sistema y total anonimidad en línea. Pero no sólamente es para noobs, contiene un montón de tips que la mayoría d ela gente encontrará de mucha ayuda. Está explicado de tal manera que incluso el más grande noob pueder realizarlo ^^ :
    Para cuando termines de leer e implementar ésta guía, serás capaz de navegar segura y anónimamente en cualquier sito web. Nadie, ni siquiera tu ISP o un agente de gobierno será capaz de ver lo que estás haciendo en línea. Si la privacidad y la anonimidad son importantes para tí, entonces te conviene seguir las instrucciones que se presentan aquí.

    A fín de prepara esta guía para tí, he usado un equipo que corre Windows Vista.
    Esta guía trabajará por igual para cualquier otra versión de Windows. Si usas un Sistema Operativo diferente, puede que necesites tener a alguien con experiencia en ese sistema operativo que te guíe através de este proceso. Sin embargo, la mayor parte del proceso se podría duplicar fácilmente en otros sistemas operativos.
         
    Escribí esta guía para que sea tan amigable para cualquier novato, como sea posible. Cada paso está totalmente detallado y explicado. Traté de mantener tan explícitas las instrucciones como me fué posible. De esta manera, mientras más paciencia pongas en el seguimiento de cada paso, lo harás mejor.
    De vez en cuando en esta guía se te indicará ir a ciertas URLs para decargar archivos. NO necesitas TOR para obtener esos archivos, además de que usar TOR (mientras sea posible) volverá muy lentas esas descargas.
    Ésta guía puede parecer abrumadora. Cada paso se explica exhaustivamente y sólo es cuestión de seguirlos a lo hasta que hayas concluído.Una vez que termines, tendrás una configuración muy segura y habrá valido el esfuerzo. Aunque pienses que la guía parezca enorme, el proceso completo debería tomar cuando mucho unas pocas horas.

    Puedes terminarlo en fases en el transcurso de varios días. Se recomienda fuertemente que cierres *TODAS* las aplicaciones que se estén ejecutando en tu equipo antes de empezar.
         
    Contenido

    1.OBTENER EL NAVEGADOR  TOR       3
    2.USANDO Y PROBANDO EL NAVEGADOR TOR POR PRIMERA VEZ      4
    3.ASEGURANDO TU DISCO DURO        5
    4.CONFIGURAR TRUECRYPT, VOLÚMENES ESCONDIDOS ENCRIPTADOS 7
    5.PROBANDO LOS VOLÚMENES TRUECRYPT       10
    6.ASEGURANDO TU DISCO     12
    7.ASEGURANDO TEMPORALMENTE TU DISCO, BORRANDO POR COMPLEOT EL ESPACIO LIBRE       13
    8.INSTALANDO VIRTUAL BOX  14
    9.INSTALANDO EL FIREWALL  16
    10.CONFIGURACIÓN DEL FIREWALL     18
    11.INSTALANDO UBUNTU       20
    12.CONFIGURACIÓN INICIAL DE UBUNTU        22
    13.Installing Guest Additions      22
    14.Installing IRC (Optional)       23
    15.Installing Torchat (optional)   24
    16. Creating TOR-Only Internet Environment  25
    17. General Daily Usage     27
    1. OBTENER EL NAVEGADOR  TOR

    El primer paso para volverse seguro y anónimo en línea es configurar e instalar algo llamado “TOR”. “TOR” es el acrónimo de “The Onion Router” por sus siglas en inglés. El concepto detrás de TOR se implementó inicialmente por la milicia de los Estados Unidos,  y esos mismos principios se usaron para crear un mecanismo extremádamente seguro para volverse anónimo en línea.
    TOR trabaja encirptando de forma pesada tus comunicaciones para que ningún observador pueda ver a qué sitio web estás yendo realmente, y qué información se envía realmente. Todo aparece como un paquete de caracteres aleatorios para cualquier observador.

    Tú simplemente usas el navegador web TOR justo como usas cualquier otro navegador web. TOR se encarga del resto.

    Sin embargo TOR por sí mismo no es suficiente.  Incluso usando TOR, un usuario puede comprometerse de difrentes maneras.

    Primero, algunos sitios web se pueden configurar para tratar de revelar cual es la dirección IP real de alguien (su identirad real) instruyendo al navegador web o algún otro software para transmitir esa información.

    Por ésta razón se recomienda  para cualquiera que use TOR, no tener activo el uso de javascript o flash mientras que navega con TOR. Como sea, en esta guía te voy a mostrar una mucho mejor solución.

    El Segundo problema es el error humano. Incluso si tienes TOR instalado, puedes olvidar accidentalmente en cuál navegador poner un link. Puedes dar clic accidentalmente en un link desde otro programa, como por ejemplo un progama de chat. Ese programa debería cargar el link al que le diste clic, peor en un navegador que no es TOR. Cuando usas TOR, debes ser cuidadoso
    *constantemente*de que cada link vaya en el navegador correcto, y no dar clic accidentalmente al link equivocado.

    Así que, comencemos. Obtener el navegador TOR  es realmente fácil. Simplemente ve al siguiente sitio web: http://www.torproject.org
    Una vez ahí, siéntete libre de leer más acerca de lo que es TOR y cómo trabaja, o puedes descargar inmediatamente TOR.    

    De la siguiente manera:
    1.Clic en “Download TOR”, ó “Download”

    2. Verás un texto que dice, “The Tor Browser Bundle contains everything you need ... Just extract it and run. Learn more >>

    3. Clic en éste link “Learn more” para el "Tor Browser Bundle"

    4. Suponiendo que eres de habla inglesa, podrías elegir en el link top-most "English (en-US)". De otra manera, elige el idioma de tu preferencia.

    5.El archivo guardado se llamará tor-browser-1.3.18_en-US.exe.
    Está bien si el número no es exactamente 1.3.18, hay nuevas versiones de TOR de vez en cuando, a la fecha que se creó esta guía, 1.3.18 era la más actual. Para cuando leas esto, puede existir una versión de TOR más nueva.

    6. Ejecuta éste archivo

    7. Se te preguntará dónde extraer la carpeta. Por default, se seleccionará  C:\Users\Tú\Downloads\ Así está bien , pero puedes elegir una carpeta diferente si así lo prefieres.

    8.Da clic en “Extract”

    Ya está. El navegador TOR se instaló. Es tiempo de probarlo!

    2. USANDO Y PROBANDO EL NAVEGADOR TOR POR PRIMERA VEZ

    Ahora que descargaste e istalaste el navegador web TOR, no dudes en comenzar a usarlo.

    Primero da clic en el botón de ícono del menú “Inicio” , el ícono en la esquina izquierda-abajo de tu pantalla con el logo de Windows.

    En la parte superior derecha aparecerá una lista que dice “Tu”, “Documentos”, “Imagenes”, “Musica”... “Tu”desde luego que lo reemplazaremos con tu nombre de usuario. Clic en “Tu”, el link  mas alto.

    Esto debería abrir tu carpeta principal de usuario.

    Ahora, localiza la carpeta llamada “Descargas” y da doble clic sobre ella.

    Ahora, dentro de la carpeta “Descargas”, da doble clic en el folder llamado “Tor Browser”.

    Por último, da doble clic en la aplicación “Start Tor Browser”

    Cuando lo hagas, verás que aparece el Panel de Control de Vidalia, y podrás observar cómo te conectas a la red TOR. Cuando esto se complete, tu navegador web se abrirá y automáticamente se conectará a la dirección web: check.torproject.org
    Esto es para confirmar que de hecho estás usando TOR. Si has seguido esta guía correctamente, entonces observarás el siguiente texto en verde, o algo similar:  "Congratulations. Your browser is configured to use Tor."
    Ahora puedes usar este navegador web igual que cualquier otro. Puedes ir a cualquier sitio web y nisiquiera tu ISP ni nadie más será capaz de ver a donde estás yendo o qué estás haciendo. Sin embargo, todavía hay problemas que necesitan ser resueltos, así que todavía no comiences a navegar.
      
    ********************************************
    ******* NOTA IMPORTANTE DE SEGURIDAD****
    ********************************************

    Si llenas algún formulario que contenga tu dirección email. Tu nombre, o cualquier otra información sensible usando el navegador TOR, debes estar alerta de que aveces es posible para algún observador ver esa información.

    Cuando usas TOR, úsalo para acceder a los sitios web y contenido que *no* esté conectado a tu identidad real, o cualquier nombre de usuario o nickname  que te ligue a tu identidad real.

    Deja que TOR sea sólamente para navegar anónimamente. Tu actividad bancaria en línea, o cualquier otra actividda relacionada con tu identidad real debes realizarla através de un navegador web normal.    

    ********************************************
    3. ASEGURANDO TU DISCO DURO

    Ser capaz de navegar anónimamente es una cosa. Sin embargo, puedes escoger descargar y guardar contenido sensitivo o material a tu equipo, el cual deseas mantener privado. Esto puede incluir documentos de lectura sensibles, mirar imágenes o guardar cualquier tipo de datos sensibles.

    Si tu guardas *lo que sea* en el disco duro de tu equipo, entonces es posible determinar lo que has guardado para alguien que confiscó tu computdora. Esto frecuentemente es cierto aún si borras el contenido.

    Por ejemplo, supón que uso el Navegador Tor y me dirijo a un sitio web que contiene un documento con material sensible que quiero leer.

    Si lo guardé ese documento en cualquier parte de mi disco duro, entonces es posible para alguien más hallarlo. Si yo *borro* dicho documento, sique siendo posible para alguien recuperarlo.
    Además, aunque yo nunca lo guardara en mi disco duro, sino que simplemente lo viera usando mi procesador de palabras, todavía quedaría guardado de diferentes maneras, incluyendo:

    1.Frecuentemente los programas mantienen registro de nombres de archivos. El nombre de archivo sólo, es suficiente para incriminar a alguien.

    2.Frecuentemente los programas mantienen guardado  partes del contenido visto por varias razones, cómo búsquedas. Esto puede incluir extrctos al azar del texto, miniaturas de las imágenes  y más.

    Frecuentemente, estos datos “parciales” son más que suficiente para probar que los datos originales estuvieron. Frecuentemente los datos “parciales son por sí mismos incriminatorios.

    3.Algunas veces, en especial cuando ejecutas en baja memoria, tu sistema operativo puede escoger usar tu disco duro como una RAM temporal. Esto es conocido como “SWAP”.  Normalmente, en el momento en que apagues ru equipo, lo que sea que se encuentre en la RAM se borra.

    Generalmente *debes* tener un plan para asegurar cualquier contenido que se guarde en tu disco duro. Por consiguiente, esta guía estaría incompleta si no habláramos de este tema a fondo.

    Primero, hay dos tipos de ese contenido:

    1.Contenido guardado deliberadamente
    2.Contenido guardado inadvertidamente

    Contenido guardado deliberadamente se refiere al contenido que escogiste guardar en tu disco duro para poder acceder a dicho contenido mas tarde. Hablaremos de esto más tarde en la guía.
    Contenido guardado inadvertidamente se refiere al contenido que se guardó por los programas que usas en tu sistema operativo. No tienes manera siquiera de saber lo que este contenido debería ser. Por lo tanto, este es el más peligroso.

    Puedes navegar y encontrar una docena de documentos, destruirlos por completo y algunos programas puede guardar los nombres de archivo y extractos de los datos. Esto volverá tus esfuerzos  previos en inútiles.

    El contenido que se guarda inadvertidamente en tu disco duro viene en dos sabores:

    1.Contenido que se guarda en tu espacio SWAP.

    2.Contenido que es guardado por alplicaciones que corren en tu equipo, incluído tu sistema operativo.
    La manera más segura de prevenir que contenido se escriba en tu espacio SWAP es deshabilitar tu espacio SWAP por completo.

    Esto puede derivar en que tu equipo corra un poco más lenta de lo normal, y puede significar que no puedas usar juegos de uso intensivo de RAM, tamibién puedes escoger no realizar este paso.
    A continuación se detalla cómo DESHABILITAR TU ESPACIO SWAP si tu SO es Windows 7.

    *** INSTRUCCIONES ABANZADAS ABAJO. SALTATE ESTE PASO SI ERES NOVATO O NO TE SIENTES CÓMODO CON ESTA OPERACIÓN***

    *Se recomienda este paso para usuarios avanzados sólamente. Si no te sientes cómodo haciendo esto. Puedes saltarte este paso*
    Estos pasos están dirigidos a suarios avanzados sólamente.

    Si no entiendes por completo éstas instrucciones, salta ete paso.

    1.Desde el Panel de Control, ve a “Sistema y Seguridad”

    2.Clic en “Sistema”  Escoger “Configuración avanzada de sistema” en el menú derecho.

    3.En la pestaña “avanzado”, en “Desempeño, clic en “Cambiar”

    4.En la pestaña “Avanzado”, en “Memoria Virtual”, clic en Cambiar”

    5.Desselecciona “Administrar automáticamente tamaño de archivos de paginación para todas las unidades”

    6.Selecciona “Sin archivo de paginación”

    7.Guarda, reinicia y sigue de nueva cuenta los primeros 5 pasos para confirmar que “Sin archivo de paginación” se encuentra seleccionado. Esto significa que deshabilitaste satisfactoriamente tu SWAP. Esto significa qu *nada*de la RAM se guardará inadvertidamente a tu disco duro. Para volver a habilitar la SWAP, simplemente da clic a “Administrar automáticamente tamaño de archivos de paginación para todas las unidades”.

    Puedes intercalar entre estos dos modos como desees.
    Generalmente , tu compuadora correrá bien sin un archivo SWAP, siempre que tengas suficiente RAM.
             
     *** FIN DE LAS INSTRUCCIONES AVANZADAS ***

    El siguiente problema del quenecesitamos hablar es cómo prevenir que aplicaciones y/o tu sistema operativo guarden contenido inadvertidamente, ese contenido que no quieres guardar. Para esto, iremos a configurar una “Máquina Virtual”.

    Una “Máquina Virtual” es como un equipo dentro de tu equipo. Todo lo que hagas dentro de la Máquina Virtual (VM de ahora en adelante)estará totalmente contenido en dentro de sí misma y no será capaz de ver qué es lo que la VM esá haciendo.
    Idealmente tu quieres TODO  el uso de cualquier tipo del uso sensible de tu equipo. TOR o no TOR, que tome lugar en la VM.

    De esta manera, puedes mantener todo lo que desees de manera privada ,mientras usas tu pcmputadora completamente y sacas lo más posible de ella.

    No temas porque ésto suene complicado. Esta guía te llevará paso a paso lenta y metódicamente. Antes de que podamos configurar una VM, sin embargo, necesitamos levar a cabo otro paso

    4. CONFIGURAR TRUECRYPT, VOLÚMENES ESCONDIDOS ENCRIPTADOS

    Si no guardas nada en tu equipo, es como si no quisieras que que nadie fuera capaz de ver lo que guardaste. Tú quieres una manera de proteger esa información para que puedas acceder a ella, y absolutamente nadie más pueda acceder excepto aquellos en que tú confíes.

    Por lo tanto, tiene sentido configurar un sistema que proteja tu información y la salvaguarde de ojos curiosos.

    El mejor sistema para esto es el llamado “True Crypt”. “True Crypt” es un programa que te permite guardar muchos archivos y carpetas dentro de un sólo archivo en tu disco duro. Por tanto, este archivo es encriptado y nadie puede ver lo que has guardado ahí amenos que sepan tu password.

    Esto suena de tecnología extramadamente alta, pero en realidad es muy fácil de configurar. Vamos a hacerlo, justo ahora:

    1. Ve a http://www.truecrypt.org/downloads o www.truecrypt.org, y dale clic a “Downloads”)

    2. En “Last Stable Version”, en  “Windows 7/Vista/XP/2000”, clic en “Download”

    3. El archivo se llamará "True Crypt Setup 7.0a.exe" o algo similar. Ejecuta este archivo.

    4. Si se pide que el programa necesita tu permiso de continuar, da clic en “Continue”

    5.Selecciona “I accept and agree to be bound by these license terms"

    6.Clic en "Accept"

    7.Asegúrate que esté seleccionado “Install” y da clic en “Next”

    8. Clic en “Install”

    9.Verás un diálogo que inicia "TrueCrypt has been successfully installed." Da Clic en "Ok"

    10.Da Clic en “No” cuando pregunte si deseas ver la guía de usuario/tutorial.

    11.Da Clic en "Finish"

    En este punto, se instaló TrueCrypt. Ahora configuraremos. Truecrypt así que podemos empezar a usarlo para guardar información sensible.

    1.Da Clic en el botón “Logo de Windows/Inicio” en la esquina inferior izquierda de tu pantalla.

    2.Da Clic en “Todos los Programas”  “TrueCrypt”  Aplicación “TrueCrypt”

    Y ahora podemos empezar:

    1.Clic en el botón “Create Volume”    

    2.Asegúrate de que “Create an encrypted file container” esté seleccionado,  da clic en “Next”

    3.Selecciona "Hidden TrueCrypt volume" y da clic en "Next".

    4.Asegúrate queesté seleccionado el “Normal mode”, da clic en “Next”

    5.Clic en "Select File"

    Identifica en qué carpeta te encuentras en tu equipo. Observa la parte superior del diálogo que se abrió y verás la ruta en la que te encuentras, lo más probable es que sea en el directorio de tu nombre de usuario.

    Se dará una caja de entrada con un cursosr parpadeante que te pida un nombre de archivo. Aquí teclearás el siguiente nombre de archivo: random.txt

    Desde luego que puedes remplazar random.txt con el texto que quieras. Este archivo se va a crear y será usado para almacenar muchos otros archivos dentro.
    NO uses un nombre de archive que ya exista. La idea aquí es que crees un archivo totalmente nuevo.
    Se recomienda fuertemente pero no es requerido que “escondas”este archivo en algún lugar menos obvio. Si se encuentra en tu carpeta principal, así alguien que acceda a tu equipo lo podrá encontrar más fácil.

    También puedes elegir poner éste archivo en cualquier otro medio, no tiene que ser tu disco duro.

    Podrías por ejemplo guardar tu archivo truecrypten una memorioa USB Flash, una SD Card, o algún otro medio. Es tu elección.

    6.Una vez que hayas tecleado el nombre de archived, a Clic en “Save”

    7.Asegúrate que “Never save history" esté seleccionad, da Clic en “Next”

    8.En la pantalla “Outer Volume”, da clic en “Next” otra vez.

    9. El Algoritmo de Encripción y el Algoritmo Hash están correctos. Da clic en “Next”

    10.Escoge un tamaño de archivo.

    A fin de beneficiar la mayor parte de ésta guía, deberías tener al menos 10 gigabytes de espacio libre en disco. Si no es así, entonces sería mejor y de mayor valor para tí comprar algún tipo de medios (como un disco duro removible, una tarjeta sd grande, etc.) a fin de proceder. TrueCrypt  se puede usar en todas las maneras de medios digitales, no sólo tu disco duro.

     Si escoges proceder sin tener al menos 10 GB de espacio en disco, entonces elige un tamaño con el que estés cómodo, (ej. 100 MB).
    Idealmente, quieres escoger suficiente espacio para trabajar. Yo recomiendo al menos 20 GB. Recuerda que si necesitas más espacio después, siempre puedes crear volúmenes adicionales

    TrueCrypt usando los mismos pasos escactamente.

    11.Ahora se te pedirá una contraseña.
    ESTO ES MUY IMPORTANTE. LÉELO CUIDADOSAMENTE.
    *** LEÉ CUIDADOSAMENTE ESTA SECCIÓN ***
    *** La contraseña que elijas aquí es una contraseña señuelo. Es decir, esta es la contraseña que le darías a alguien por la fuerza. Supongamos que alguien sospecha que accedías a información sensible y amenazan con golpearte o peor si no revelas la contraseña. Esta es la contraseña que le dará a los mismos.

    Cuando le das a alguien la contraseña, será casi imposible para ellos demostrar que no es la contraseña correcta.

    Además, ni siquiera pueden saber que hay una segunda contraseña.

    Aquí hay algunos consejos para tu contraseña:

    A.Elija una contraseña que nunca olvidarás. Puede ser que dentro de diez años que la necesite. Que sea simple, como tu cumpleaños repitido tres veces.

    B. Asegúrate que parezca razonable, que parezca ser una contraseña real. Si la contraseña es algo estúpido como "123", entonces es posible que no te crean.

    C.Recuerda que esta es una contraseña que le daría a alguien si se le obliga. * No es * tu contraseña real.

    D.No hacer esta contraseña muy similar a lo que va a utilizar realmente. Usted no quiere que alguien descubra la contraseña principal a partir de ésta.

    Y con todo esto en mente, elije tu contraseña. Cuando la hayas tecleado dos veces, da clic en "Next".

    13. "Large Files", aquí se te pregunta si deseas almacenar archivos de más de 4 gigabytes. Seleccione "No" y haga clic en "Next"

    14. "Outer Volume Format ", aquí te darás cuenta de algunos números y letras al azar al lado de donde dice " Random Pool ". Mueve el mouse por ahí un poco. Esto aumentará la aleatoriedad y le dará una mejor encriptación. Después de unos diez segundos de esto, da clic en "Format".

    15. Dependiendo del tamaño del archivo que has seleccionado, tendrá que pasar cierto tiempo para terminar de formatear. "¿Qué está pasando?"

    TrueCrypt está creando el archivo que le pediste, ej. "random.txt". Se está construyendo un sistema de archivos contenido enteramente dentro de ese archivo. Este sistema de archivos se puede utilizar para almacenar archivos, carpetas, etc.

    Además, está encriptando este sistema de archivos, de tal manera que sin la contraseña correcta será imposible para cualquier persona acceder a él.

    * Para cualquier persona que no sea usted *, este archivo aparecerá como un desastre de caracteres aleatorios. Nadie se dará cuenta ni siquiera de que se trata de un volumen TrueCrypt.

    16. "Outer Volumen Contents", da clic en el botón llamado "Open Outer Volume"

    Una carpeta vacía se abrió. Esto está vacía porque todavía tienes que poner todos los archivos en el volumen truecrypt.  

        *** *** NO PONGAS NINGÚN CONTENIDO SENSIBLE AQUÍ *** ***

    Este es el "Señuelo". Esto es lo que alguien  vería si se les dio la contraseña que utilizaste en el paso anterior. Este no es el lugar donde vas a almacenar tus datos sensibles. Si se te forzó  a una situación en la que tuviste que revelar tu contraseña a algún individuo, entonces ese individuo verá lo que está en esta carpeta.

     Necesitas tener los datos en esta carpeta que parece ser lo suficientemente sensible como para ser protegido por truecrypt con el fin de engañarlos. Estos son algunos consejos importantes a tener en cuenta:
    A. NO utilices porno. Modelos adultos a veces pueden parecer que son menores de edad, y esto puede causar que te incriminen sin querer.

    B. No utilices dibujos / representaciones / escritos pornográficos. En muchas jurisdicciones, estas son tan ilegales como las fotografías.

    C. Buenas opciones para poner aquí incluyen: copias de seguridad de documentos, correos electrónicos, documentos financieros, etc

    D. Una vez que hayas colocado los archivos en esta carpeta, * NUNCA * metas más archivos en el futuro. Si lo haces, puedes dañar el contenido oculto.
       
    En general, deseas almacenar datos inocentes tales que de verlos,un individuo no encontraría ninguna causa en su contra, y sin embargo, al mismo tiempo se entendería porqué usas TrueCrypt para proteger esos datos.

    Ahora,  busca archivos  y guárdalos en esta carpeta. Asegúrate que dejas al menos diez gigabytes libres. Cuanto más, mejor.

    Cuando hayas terminado de copiar todos los archivos en esta carpeta, cierra la carpeta haciendo clic en la "x" en la esquina superior derecha.
    17. Haz clic en "Next"

    18. Si se te pide que "Un programa necesita su permiso para continuar", haga clic en "Continuar"

    19. "Volumen Oculto", haga clic en "Next"

    20. El cifrado por defecto y algoritmos hash están bien, haga clic en "Siguiente"

    21. "Hidden Volume Size", el espacio máximo disponible se indica en negrita a continuación el cuadro de texto. Redondea a la unidad más cercana completo

    Por ejemplo, si 19,97 GB está disponible, selecciona 19 GB. Si 12,0 GB están disponibles, selecciona 11 GB

    22. Si apareciera un cuadro de diálogo de advertencia, preguntando "¿Está seguro de que desea continuar", seleccione "Sí"

    23. "Hidden Volume Password"
    *** IMPORTANTE LEER ESTO ***
    Aquí vamos a seleccionar la contraseña REAL. Esta es la contraseña que NUNCA revelarás a NADIE bajo ninguna circunstancia. Sólo tú lo sabes. Nadie será capaz de imaginar ni saber que existe una segunda contraseña.

    Ten en cuenta que en un intento individual de obtención de la información sensible pueden mentir y pretender ser capaz de resolverlo. No pueden.  
    Es MUY recomendable que elijas una contraseña de 64 caracteres aquí. Si es difícil recordar una contraseña de 64 caracteres, elige una contraseña de 8 caracteres y simplemente repite 8 veces.

    Una fecha, naturalmente, tiene exactamente 8 números, y una fecha importante en tu vida repite 8 vecespodría estar muy bien.

    24. Escribe tu contraseña dos veces y da clic en "Next"

    25. "Large Files", selecciona "Yes" y pulsa "Next".

    26. "Hidden Volume Format", como antes, mueve el ratón durante unos diez segundos al azar, a continuación, da clic en "Format".

    27. Si se te pregunta "Un programa necesita su permiso para continuar", selecciona "Continuar"

    28. Un cuadro de diálogo aparecerá diciendo que el volumen TrueCrypt oculto ha sido creado con éxito.

    Haz clic en "Ok"

    29. Haz clic en "Salir"

     ¡Felicitaciones! Acabas de crear un contenedor de archivos cifrados en el disco duro. Cualquier cosa que guardes aquí no será accesible para nadie, excepto para tí. Además, protegiste este contenido con dos contraseñas. Una que le darás a alguien en peligro, y que sólo tú sabes.

    Mantenga tu contraseña muy bien protegida y nunca la escriba o se a des a otra persona por cualquier razón.
    Ahora, hay que probar AMBAS contraseñas.
         
    5.PROBANDO LOS VOLÚMENES TRUECRYPT

    Una vez que hayas completado la sección anterior, regresás a TrueCrypt. Adelante, sigue estos pasos para comprobar los volúmenes que creaste.

    1.Haz clic en "Select File ..."

    2.Busca el archivo que creaste en la sección anterior, muy probablemente llamado "random.txt" o algo similar.

    Recuerda que a pesar de que es a la vez un exterior y un volumen oculto, ambos volúmenes están contenidos en un único archivo. No hay dos archivos, sólo uno.

    3.Haz clic en "Open"

    4.Selecciona una letra de unidad que no se esté utilizando (cualquiera después de M estará probablemente muy bien). Haz clic en que, por ejemplo, haga clic en "O:" para resaltarlo.

    5. Haz clic en "Mount".

    6.Ahora se te pedirá contraseña. Lee cuidadosamente lo siguiente:
    La contraseña que introduzcas aquí determinará el volumen está montado en la letra de la unidad que ha especificado.

    Si escribes la contraseña señuelo, entonces O: \ mostrará todos los archivos y carpetas que copiaste y que se revelaría si se te obligara.

    Si escribes la contraseña real, entonces O: \ mostrará los archivos y carpetas que no tienes la intención de que nadie vea.  

    Una vez que se haya completado la sección anterior, estarás de regreso en TrueCrypt. Sigue estos pasos para comprobar los volúmenes que hayas creado.

    7.Tras haber tecleado correctamente tu contraseña, podrás ver detalles adicionales a la derecha de la letra de la unidad, incluyendo la ruta completa al archivo que seleccionaste, así como el tipo de volumen que es (por ejemplo, oculto).

    8.Haz clic en el ícono "logo de Windows" / "Menú Inicio" y desplázate a la parte inferior donde se pueden ver las diferentes letras de unidad. Verás la letra de la unidad seleccionada, por ejemplo: "Disco local (O :)".
     
     Haz clic ahí.

    9.Si tecleaste la contraseña señuelo, podrás ver todos los archivos y carpetas que moviste allí durante la fase de instalación. Si seleccionaste la contraseña real, podrás ver los archivos y carpetas y lo que pusiste en el volumen oculto.

     Si seleccionaste la contraseña del volumen oculto, podrás empezar a mover la información importante que desees.

    Ten en cuenta que sólo tienes que moverse de su disco duro principal no es suficiente.

    Vamos a discutir cómo asegurar los datos eliminados se elimine más adelante en la guía.

    "¿Qué está pasando?"
    Cuando seleccionas un archivo y lo montas en una unidad, le estás diciendo a tu equipo que tiene un nuevo disco con archivos y carpetas en la misma. Es lo mismo que si se hubiera conectado una unidad flash USB, un disco duro extraíble o una tarjeta SD en el equipo. TrueCrypt hace que el equipo crea que hay una unidad de disco totalmente nueva conectada.

    Puedes utilizar esta unidad de disco como si  * fuera * en realidad una unidad USB flash.

    Puedes copiar archivos y carpetas en él  y  se utiliza del mismo modo que se utiliza una unidad flash USB. Cuando hayas terminado, cierra todas las ventanas abiertas / carpetas / aplicaciones que están utilizando la letra de la unidad TrueCrypt, a continuación, haz clic en "Dismount" desde dentro TrueCrypt mientras que tienes la letra de la unidad seleccionada.

    Esto, una vez más, ocultará todos estos datos, accesibles sólo volviendo a montarlos con la contraseña correcta.
         
    *** INFORMACIÓN DE SEGURIDAD MUY IMPORTANTE ***

    Cuando un volumen oculto de TrueCrypts se monta, alguien que tenga acceso a su equipo puede tener acceso a todo lo que está dentro de ese volumen oculto. Si por ejemplo, dejas el ordenador encendido mientras que un volumen truecrypt está montado, entonces si alguien tiene acceso a tu equipo, sería capaz de ver todo lo que tienes en ese volumen. Por lo tanto:
     
     *** RECUERDE SIEMPRE DESMONTAR CUALQUIER VOLUMEN TRUECRYPT QUE CONTENGA INFORMACIÓN SENSIBLE CUANDO NO ESTÉS UTILIZANDO TU EQUIPO ***

    Se puede decir que se desmontó porque la letra de la unidad dentro del panel de control "TrueCrypt" va a aparecer lo mismo que en todas las otras letras de unidad, sin información a la derecha de la letra de la unidad.
    Debes practicar el Montaje y Desmontaje un par de veces con las dos contraseñas para asegurarte que comprendes este proceso.
     Una vez que hayas copiado los archivos / carpetas en el volumen oculto, * no * tocar los archivos o carpetas en el volumen exterior más. Recuerde que ambos volúmenes ocupan el mismo archivo único, y por lo tanto cambiando el volumen externo puede dañar el volumen oculto.

    Una vez que haya copiado los archivos / carpetas en el volumen externo durante el proceso de instalación, es la última vez que deberías hacerlo. A partir de ese punto hacia adelante, utilice sólo el volumen oculto. El volumen exterior no existe más que como un señuelo si usted lo necesita.
    6.ASEGURANDO TU DISCO 
    Este es un paso complicado que muchas personas pueden no ser capaces de hacerlo de inmediato. Si no puedes hacer este paso inmediato, a continuación, ve la sección 7

    En este punto, debes entender cómo crear y utilizar volúmenes TrueCrypt oculto con el fin de salvaguardar la información sensible.

    Por lo tanto, * NO * debes mantener dicha información confidencial en el disco duro. En esta etapa, hay dos posibilidades:

    1. Nunca he tenido ninguna información sensible en su disco duro. En este caso, lee esta sección, pero que sin duda puedes evitarlo.

    2.Hasta ahora, has almacenado la información sensible en tu disco duro. Si es así, entonces DEBES leer estas precauciones. En el mundo son totalmente inútiles y fútiles porque todo lo que alguien tiene que hacer  es acceder a lo que se ha dejado de esa información sensible. No puedo enfatizar esto lo suficiente.
    Puedes puede tener los volúmenes TrueCrypt más seguros, utilizar TOR, y ser el más seguro de los usuarios más seguros del mundo.

    Pero si no te has asegurado de que * todos * los restos de cualquier información sensible sean COMPLETAMENTE ELIMINADOS de tu disco duro, entonces, el esfuerzo anterior es totalmente inútil. DEBES tomar estas medidas para proteger el disco duro, o de lo contrario deberías desechar también esta guía y no seguir ninguno de los consejos que hay aquí.

    En primer lugar, entiendo que es molesto tener que volver a formatear un equipo, hacer una copia de todo, y reinstalar todo. Sin embargo, si alguna vez has tenido información sensible en tu equipo, eso es lo que tienes que hacer. Sigue los siguientes pasos:

    1.Consigue un disco duro extraíble o una unidad flash USB lo suficientemente grande como para almacenar todo lo que necesites.

    2.Establece un volumen TrueCrypt oculto en ese disco duro lo suficientemente grande para contener toda esa información.

    3.Configura el volumen TrueCrypt exterior como en el apartado anterior. Utiliza la sección anterior como guía si es necesario.

    4.Asegúrate de que el volumen oculto tendrá espacio suficiente para almacenar todo lo que estás realizando.

    5.Copia TODOS los datos que necesitas respaldar / guardar en ese volumen oculto.

    *** IMPORTANTE, LEE ESTO ***
    Si alguna vez ha utilizado este sistema para acceder a información sensible, entonces debes asumir que la información sensible o restos de ella puede estar en cualquier lugar  de tu disco duro.

    Por lo tanto, es necesario mover  TODO lo que pretendes guardar en el  contenedor TrueCrypt oculto. No sabes dónde pueden estarlos datos sensibles, por lo que suponemos que puede estar en cualquier lugar.

    De esta manera usted todavía tiene todos sus datos y usted ha perdido nada.
     Una buena analogía son los residuos tóxicos.

    Tu no sabes qué barril podría contener los residuos tóxicos, por lo que el tratarás a TODOS  los barriles como potencialmente tóxicos. Esta es la mejor manera en la que puedes protegerte.
    Podrías decir: "Tengo fotos familiares, Música, Películas que debería mover al volumen oculto". Eso está muy bien. Recuerda que puedes  acceder a ese volumen oculto como si se tratara de una letra de unidad. De hecho, lo ideal es que TODO el contenido de tu equipo

    (suponiendo que valoras tu privacidad) deberían protegerse de todos modos.

    No pierdes nada al asegurar todos esos datos.

    6.Una vez que hayas copiado todo lo que quieres copiar, desmonta tu volumen oculto, reinicia el equipo y vuelve a montar el volumen oculto para asegurarte de que todo está allí.

    7.Ahora es el momento de volver a formatear todo el disco duro. Vuelve a instalar el sistema operativo de elección (como Windows 7), y comenzar con una lienzo limpio.

    8.Una vez que hayas vuelto a instalar el sistema operativo desde cero, sigue las secciones de esta guía (1 a 5) para llegar a este punto, y luego proceder.
       
    7.ASEGURANDO TEMPORALMENTE TU DISCO, BORRANDO POR COMPLEOT EL ESPACIO LIBRE
    Al igual que el apartado anterior, esta sección aplica sólo si existe el riesgo de que datos sensibles hayan sido almacenados en o se hayan accedido desde este equipo. Si estás 100% seguro de que nunca se ha accedido a información sensible usando esta computaodra, entonces puedes saltarse este paso y el anterior.
     Si no estás preparado para llevar a cabo las acciones del paso anterior todavía, entonces deberías seguir los pasos de esta sección hasta que puedas. Sin embargo, en algún momento DEBERÁS llevar a cabo las acciones de los seis pasos anteriores.

    No asumas que puedes encontrar / borrar todo el contenido sensible. Las listas de nombres de archivo, miniaturas de imágenes, datos aleatorios, y más ESTÁN guardados en tu disco duro.
    Alguien que sepa cómo encontrarlos, LO HARÁ.

    Eso hará que todas sus otras precauciones totalmente inútiles.
    Tan pronto como pueda, siga las instrucciones del paso seis.
    Mientras tanto, aquí está cómo puedes protegerte temporalmente hasta que sea capaz de seguir esas instrucciones.
    1.Revisa carpeta por carpeta de su disco duro, eliminando (o moviendo a un volumen TrueCrypt oculto) los archivos que crea que son sensibles / riesgosos.

    2.Cuando estés totalmente seguro que eliminaste todos los archivos de este tipo, ve a la siguiente URL: http://www.fileshredder.org

    3.Desplázate hacia abajo y busca el botón llamado "Download File Shredder" - No hagas clic en ningún otro botón, ya que la página puede tener anuncios en lo que parecen ser los enlaces de descarga.

    4.Guarda el archivo.

    5.Ejecuta el archivo, probablemente llamado: file_shredder_setup.exe

    6. "Welcome to the File Shredder Setup Wizard", Da clic en "Next"

    7.Selecciona "I accept the agreement" y haga clic en "Next"

    8.Se elegirá dónde instalarlo, da clic en "Next"

    9.Haz clic en "Next" cuando se pregunte por la carpeta del menú Inicio.

    10." Select Additional Tasks ", haz clic en "Next" de nuevo

    11.Haz clic en "Instalar"

    12.Asegúrate que " Launch File Shredder" esté marcada, haz clic en "Finish"

    13.Ahora nota que "File Shredder" está en marcha. Deberías poder ver el programa en la barra de tareas.
    Haz clic en él para abrir el panel de control si no está abierto ya.

    14.A la izquierda hay un enlace que dice " Shred Free Disk Space", haz clic en él.

    15.Selecciona la letra de unidad para el disco duro, normalmente C: \, así como cualquier otra unidad en la que desees triturar el espacio libre.

    16.En la sección " Select Secure Algorithm ", selecciona " Secure Erasing Algorithm with 7 passes " y haz clic en "Next"

    17.Haz clic en "Inicio"
    Esto tomará algún tiempo para terminar. Una vez que haya terminado de destruir tu espacio libre en disco, será imposible o casi imposible para alguien de encontrar alguno de los archivos eliminados y unirlos de nuevo para ver lo que una vez fue.

    Sin embargo, esto NO es suficiente.
    Ten en cuenta que aún puede haber un registro de los nombres de los archivos que han sido eliminados, los datos parciales de esos archivos, miniaturas de imágenes, y que más puede ser suficiente para incriminar.

    Esto es sólo un paso temporal en el paso 6 con el fin de estar verdaderamente seguros.

    8.INSTALANDO VIRTUAL BOX
    Y ahora llegamos a la parte divertida. Vamos a crear un entorno seguro para que puedaS navegar por Internet y comunicarse de una manera totalmente anónima y sin dejar rastro. Tendrás una configuración tan segura que será virtualmente imposible de romper.

    1.En primer lugar, vaya a la siguiente URL: http://www.virtualbox.org

    2.Selecciona "Descargas" en el menú de la izquierda

    3.En " VirtualBox platform packages " es " VirtualBox 4.0.4 for Windows Hosts ", al lado de es "x86/amd64". Haz clic en eso.

    4.Guarda el archivo. Debe llamarse algo así como: "VirtualBox 4.0.4--7011-Win.exe”

    5.Ejecuta el archivo.

    6.Welcome to the Oracle VM... Setup Wizard", Haz clic en  "Next"

    7.Haz clic en "Next"

    8.Haz clic en "Next"

    9." Warning: Network Interfaces ", haz clic en "Sí", pero se consciente que tu conexión a Internet se restablecerá  temporalmente durante unos segundos.

    10.Haz clic en "Install"

    11.Puede aparecer un cuadro de diálogo que diga "Un A program needs your permission to continue ", haz clic en "Continue".

    12.Pueden aparecer uno o varios cuadros de diálogo preguntando si desea instalar el "software del dispositivo", selecciona "Instalar" cada vez.

    13.Opcionalmente marque la casilla " Always trust software from Oracle Corporation."

    14."Oracle VM ... finalizada la instalación", haga clic en "Finalizar" asegurando que "Start Oracle VM después de la instalación" esté marcada.
    Ahora tenemos el software que necesitamos para crear y ejecutar máquinas virtuales. En la barra de tareas a la extrema derecha, usted debe notar funcionamiento VirtualBox. Haga clic en el icono "VirtualBox" si es necesario a fin de que el panel de control VirtualBox esté a la vista.

    Ahora es momento de crear una máquina virtual. Para ello, debemos obtener dos archivos. Los sistemas operativos, como Windows, normalmente se instalan mediante un cd o dvd. Se pone el CD o DVD en tu equipo, lo arrancas, y sigues las instrucciones para instalar el sistema operativo. Las máquinas virtuales funcionan de manera similar. Antes de poder utilizar una máquina virtual, tenemos que instalar un sistema operativo en ella.
    Sin embargo,  NO  vamos a utilizar Windows! Vamos a usar Linux. No tengas miedo si no tienes experiencia con Linux. Te aseguro que no será doloroso.

    En realidad necesitamos dos sistemas operativos Linux para tener un sistema seguro. Antes de seguir los pasos para configurar esto, quiero describir lo que estamos haciendo.
    Recuerda que antes en la guía se explica que una de las desventajas de usar el Navegador Tor desde el equipo principal es que, accidentalmente, podría ponerse un enlace en un navegador no Tor.

    El problema con tu equipo en este momento es que se puede acceder a los sitios de Tor, o a los sitios no-tor igual de bien. Eso significa que debes tener mucho cuidado para asegurarte que estás utilizando Tor.
    Una analogía sería decir que está escribiendo en un teclado con teclas de color rojo y verde. Hay que tengan cuidado de sólo presionar las teclas verdes.

    Si accidentalmente pulsa una tecla roja, entonces podrías comprometer tu seguridad y el anonimato. Ésta  NO es una buena posición para estar adentro.

    El propósito de la creación de una máquina virtual es asegurarse que no puedes revelar accidentalmente tu identidad o poner en peligro tu seguridad.

    El equipo que está utilizando ahora tiene dos formas de acceder a Internet: TOR, y No-TOR.
    Sin embargo, la máquina virtual que estamos configurando, sólo será capaz de acceder a Internet a través de TOR. No hay otra manera.

    Eso significa que no importa lo que hagas, no importa lo mucho que lo intentes, no podrás acceder a cualquier sitio web por casualidad, sino por mandato. * Esto garantiza* que hagas lo que hagas en esa máquina virtual va a ser a través de TOR.
    Entonces, ¿cómo lograrlo? Hay varias maneras de hacerlo. El método que se presenta en esta guía no es la única forma buena, sin embargo creo que es a la vez fácil de instalar y también amigable para los usuarios que no tienen una gran cantidad de memoria RAM.
    En primer lugar, vamos a crear dos máquinas virtuales diferentes. Una de ellas va a existir con el único fin de asegurarse de que la otra no se conecte a Internet accidentalmente, excepto a través de TOR.
    Esta máquina virtual requiere muy poco. No lo vas a usar para cualquier cosa.

    Simplemente actuará como un guardián para asegurarse que la otra Máquina Virtual es segura.

    La segunda máquina virtual será la que se usa para navegar por Internet, chatear, etc La máquina virtual se configura de tal manera que sólo se pueda usar TOR y nada más. La forma en que vamos a lograr esto es forzar la segunda máquina virtual a ir a través de la primera máquina virtual para todas las conexiones de Internet.
    No te preocupes si esto te parece complicado. Al igual que con el resto de esta guía, vamos a ver paso a paso exactamente qué hacer.
    En primer lugar, debemos conseguir los sistemas operativos que necesitaremos. En este caso, vamos a utilizar "Damn Small Linux" (sí que es su nombre real) para el firewall y vamos a usar "Ubuntu" para el sistema principal. La ventaja de utilizar "Damn Small Linux" es que sólo necesita 32 MB de RAM y espacio en disco sin tener un Firewall efectivo.
      Vamos a configurar el servidor de seguridad en primer lugar:
    9.INSTALANDO EL FIREWALL

    1.En primer lugar, ve a la siguiente URL: http://www.damnsmalllinux.org (tres l's)

    2.Desplázate hacia abajo hasta que aparezca un enlace que dice "Download"

    3.En " Current Full Mirror List ", haz clic en cualquier enlace que funcione. Algunos pueden no funcionar en un momento dado. Si uno no funciona, simplemente pulsa Atrás de su navegador e intente otro.

    4.En el momento de creación de esta guía, la siguiente url funcionó: ftp://ftp.is.co.za/linux/distributions/damnsmall/current/

    5.Ve a la carpeta " current " si no estás ya en ella.

    6.Haz clic en el archivo llamado: dsl-4.4.10.iso - Si no puedes encontrar este archivo, elige el archivomás cercano. Un versión superior estará muy bien. El archivo probablemente será de alrededor de 50 MB

    7. El archivo debe tomar alrededor de 5-10 minutos para descargar con base en tu conexión.
    (Si los pasos anteriores TE FUNCIONARON, SALTA ESTA MINI-SECCIÓN)

    Si tuviste problemas con los pasos anteriores, leé esta mini-sección
    Con Mirrors, pasa a menudo el caso de que un sitio espejo en particular no funciona. Al momento de escribir este documento,

    varios espejos funcionaron. Estoy dando instrucciones detalladas para cada espejo. Arriba ya he dado instrucciones para el mirror (ftp://ftp.is.co.za

    MIRROR: http://gd.tuwien.ac.at/opsys/linux/damnsmall  Ve esta dirección URL, y en "subdirectories" haz clic en "Current"

    Si está disponible, selecciona el archivo llamado "current.iso"

    (siempre que el archivo es de al menos 49 MB de tamaño)
    Si no, a continuación, elige el de archivo más cercano a dsl-4.4.10.iso, una versión superior # está bien.

    MIRROR: http://ftp.belnet.be/packages/damnsmalllinux/ Ve a "Current" del directorio, o bien consigue "current.iso" (si es de  49 MB o (superior) o encuentra el archivo más cercano a "dsl-4.4.10.iso" , una versión superior # está bien.


    MIRROR: http://ftp.heanet.ie/mirrors/damnsmalllinux.org/ Ve a "Current" del directorio, o bien obtener "current.iso" (si es de 49 MB o (superior) o encuentra el archivo más cercano a "dsl-4.4.10.iso", una versión superior # está bien.

     En este punto, usted debe tener el archivo o bien "current.iso" o "dsl-4.4.10.iso" (o algo similar) completamente descargado y guardado en el directorio de descargas.
    Ahora, abre de nuevo VirtualBox, muy probablemente haciendo clic en la barra de tareas.
         
    8.Haz clic en "Nuevo" en la parte superior izquierda, un icono que se parece a una estrella redondo de muchas puntas.

    9. "Welcome to the New Virtual Machine Wizard", haz clic en "Next"

    10. "VM Name and OS Type": En "Name" escribe: Firewall

    11.Para el sistema operativo, selecciona "Linux"

    12.Para "Versión", selecciona: "Otro Linux"

    13.Haga clic en "Next"

    14. "Memory", selecciona "32 MB" y haz clic en “Next”

    15. " Virtual Hard Disk ", desactiva "Boot Hard Disk" y haz clic en "Next"

    16.Si aparece un cuadro de diálogo de advertencia, haz clic en "Continue"

    17.Haz clic en "Finish"

    18. Ahora te darás cuenta que aparece visible "Firewall, Powered Off" en el panel de control de VirtualBox. Asegúrate que está seleccionado (debería estar) y luego a la derecha haz clic en él y selecciona "Settings".

    19.Selecciona "Red" en el menú de la izquierda.

    20.Haz clic en el "Adapter 2".

    21.Marca "Enable Network Adapter" y al lado de donde dice "Attached to", selecciona "Internal Network" en el menú desplegable.

    22.Haz clic en "Accept" en la parte inferior.

    23.Una vez más, haz clic derecho en "Firewall, Powered Off" y selecciona "Start"

    24.Selecciona "Do not show this message again" y haz clic en "Accept". Esto es sólo para hacerte saber que la "tecla derecha Ctrl" en su teclado es la tecla "control" de la máquina virtual.

    25."Welcome to the First Run Wizard ", haz clic en "Next"

    26."Select Installation Media", en "Media Source" es un menú desplegable. A la derecha del menú desplegable  hay un icono con una carpeta. Haz clic en ese icono de carpeta.

    27.Busca "current.iso" o "dsl-4.4.10.iso" (o un nombre de archivo similar) que hayas descargado. Cuando lo encuentres, haz clic en "Open". Es probable que esté en "Downloads" de tu carpeta de inicio.

    28.Haz clic en "Next"

    29.Haga clic en "Finish"
    Ahora la máquina virtual arrancará. Simplemente espera ... (Esto puede tardar hasta 5 minutos).

    30.Uno o varios nuevos cuadros de diálogo puede aparecer diciendo "VirtualBox Information", haz clic en " Do not show this message again " y haz clic en "OK"

    Después de unos minutos, el arranque finalizará y buscarás el escritorio de su máquina virtual Firewall.

    A la derecha de la ventana podrás ver algunas estadísticas que muestran algo como esto:
       
    Up: 0 k / s - Down: 0 k / s
    Procesos: 19
     Uso de la CPU: 10%
    RAM Uso: 16.2MB/28.8MB
     etcétera

    ¡Felicitacidades! Ya tienes un firewall funcionando. Ahora vamos a configurar este firewall para protegerte de modo que puedas usar con seguridad TOR desde tu máquina virtual principal.

    10.CONFIGURACIÓN DEL FIREWALL

    En esta etapa deberías estar viendo el escritorio de "DSL" (Damn Small Linux).
         
    Tengo que hablar primero sobre el ratón. Tanto esta máquina virtual, así como su sistema operativo principal (ventanas), ambos quieren tener el control del ratón. Sin embargo, no pueden tener el control de tu ratón ambos al mismo tiempo. Por tanto, debes elegir si el ratón será usado por la máquina virtual, o por Windows. Hacer clic en la máquina virtual, tiene el efecto de pasar el control del ratón a la misma. Eso significa que no puedes mover el cursor del ratón más allá de los límites de esa máquina virtual.
         
    Con el fin de dar el control del ratón de nuevo a Windows, simplemente oprime la tecla Ctrl en su teclado, lo que te permite mover el cursor del ratón en cualquier lugar. Es decir, tienes dos teclas ctrl. Uno a la izquierda de tu teclado, y otro a la derecha. Pulsa la tecla ctrl que está a la derecha de su teclado. Esto le dará el control del ratón de nuevo a Windows.
         
    Practica esto un poco. Practica haciendo clic en la ventana, moviendo el cursor del ratón alrededor, presionando ctrl derecho, y moviendo el cursor del ratón ventanas de alrededor. Ten la sensación de esto.
    Debes ver una ventana que se parece a un navegador web, con algún texto en ella, incluyendo palabras como "Introducción a DSL". En primer lugar, cierre la ventana.
       
    SI TU RATÓN NO FUNCIONA, LEÉ ESTA MINI-SECCIÓN

    Primero, haga clic dentro de la ventana de la máquina virtual que está en ejecución. Ahora intente mover el cursor del ratón. Si no ves (que el cursor del ratón se mueva, entonces presiona

    CTRL DERECHO + I.

    Ahora mueve el cursor del ratón.

    Si notas que se está (moviendo tu  cursor “principal” del ratón sobre la ventana, pero no ve el cursor moviéndose del ratón negro "DSL", vuelve a hacer clic en esa ventana

    Si haces esto un par de veces, deberías notar que el ratón comienza a trabajar. Puede que tengas que pulsar

    (CTRL DERECHO + I un par de veces para que el ratón funcione.
    1.Una vez que el ratón está trabajando dentro de tu máquina virtual, cierra la ventana titulada "Primeros pasos con DSL"

    SI NO PUEDES VER LA VENTANA COMPLETA  DE MÁQUINAS VIRTUALES 

    (Por ejemplo, porque tu resolución de pantalla está (configurada de manera que parte de la ventana baja demasiado), LEÉ ESTA MINI-SECCIÓN

    Primero, pulsa CTRL DERECHO + I hasta que tengas de vuelta tu cursor del ratón blanco de la ventana principal. Ahora, haz clic (en"Machine" en el menú en la parte superior de la ventana.

    Seleccione "Cambiar a modo de escala"

    Haga clic en "Cambiar"

    Ahora has convertido tu ventana del firewall a un tamaño más pequeño, y serás capaz de cambiar su tamaño.

    Es posible que necesites pulsar la tecla "CTRL DERECHO" para obtener un cursor del ratón de Windows
    Ahora sólo tienes que cambiar el tamaño de la ventana al tamaño que funcione para tí, a continuación, haz clic en la ventana para poder utilizar el cursor negro del ratón dentro de la máquina virtual. Te recomiendo que maximices la ventana para asegurarte que se (puede leer todo con claridad.

    2.Haz clic derecho en cualquier lugar en el escritorio, ve a System (una carpeta roja), vaya a Daemons, SSH, y start.

    3.Haz clic de nuevo en cualquier parte del escritorio, ve a XShells -> Root Access-> Transparent

    4.Ahora tienes una ventana que puede escribir. Escribe exactamente como se muestra a continuación en esta ventana, y pulsa enter: passwd

    Una vez que hayas escrito esto y pulsado enter, se te pedirá una contraseña. Esta es una contraseña para tener acceso completo al firewall. Que sea por lo menos de 8 caracteres.

    *** IMPORTANTE: NO OLVIDES TU PASSWORD DEL FIREWALL. LO NECESITARÁS DESPUÉS EN ESTA GUÍA. ***
    Cuando  hayas cambiado la contraseña, dirá "Password changed".

    5.Ahora escribe exactamente como se muestra a continuación, en la misma ventana:  ifconfig eth1 10.0.3.1

    6.No dirá nada después de pulsar enter, sólo le devolverá de nuevo el prompt.
    Ahora nuestro firewall está listo. Queremos guardar este estado para que podamos volver a él fácilmente en el futuro.

    Oprima CTRL DERECHO + S

    7.Ahora vas a estar mirando por una ventana que dice " Take Snapshot of Virtual Machine". Basta con hacer clic en "OK"

    8.Ahora, vamos a probar esto para confirmar que funciona como esperamos. Cierra la máquina virtual haciendo clic en la "X" en la esquina superior derecha. Un menú aparecerá. Selecciona " Power off the machine " y haz clic en Aceptar.

    NO MARQUES la casilla llamada "Restore current snapshot".

    Y ahora debes estar de nuevo en el gestor de VirtualBox.  Verás "Firewall (Shapshot 1), Powered Off"

    9.Asegúrate de que "Firewall (Snapshot 1), Powered Off" está seleccionado. En la parte superior derecha de tu VirtualBox

    Manager es un botón que dice: "Snapshots (1)". Haz clic en él.

    10.Haz clic en la selección más alta "Snapshot 1". Esto lo resaltará.

    11.Ahora da clic derecho sobre él y haz clic en "Restore Snapshot"

    12.Aparecerá un cuadro de diálogo pregntando si estás seguro, haz clic en "Restaurar"

    13.Ahora haz clic en el botón "Inicio" en la parte superior con la flecha verde.

    14.Cualquier cuadro de diálogo que se presente con una casilla de verificación que dice " Do not show this information again ", simplemente marca la casilla y haz clic en OK. No te preocupes por nada de eso.

    Recuerda, si no tienes control inmediato del ratón dentro de la máquina virtual, simplemente pulsa RCTRL + I (pulse ctrl derecho e "I" al mismo tiempo) y haz clic en él hasta que tengas el control del ratón.

    Ahora tu frewall está listo. En cualquier momento que lo necesites, sólo tienes que ir al VirtualBox Manager y seguir los pasos 9 a 14. No tienes que pasar por el proceso de configuración de nuevo en el futuro. El Firewall está listo.

    11.INSTALANDO UBUNTU

    Ahora vamos a configurar el equipo principal que vas a usar con TOR.

    1.En primer lugar, ve a la siguiente dirección: http://www.ubuntu.com

    2.Haz clic en el enlace "Download Ubuntu"

    3.Haz clic en "Start Download" (Esta descarga debe tomar 10-15 minutos)

    4.El nombre del archivo será similar a: ubuntu-11.04-desktop-i386.iso

    Ahora esperamos ...

    Mientras esperas el archivo a descargar, asegúrate que su "volumen oculto" está montado en TrueCrypt en una letra de unidad en particular. Por ejemplo, O: Es necesario para el siguiente paso.

    5.Vuelve a tu " VirtualBox Manager". No importa si el firewall está funcionando o no.

    6.Haz clic en "Nuevo" (el icono de la estrella azul de picos en la parte superior izquierda) de nuevo.

    7. "Welcome to the New Virtual Machine Wizard", haz clic en "Next"

    8."VM Name and OS Type ", en "Nombre", escribe "Primary"

    9.Al lado de "sistema operativo", selecciona "Linux"

    10.Junto a "Versión", selecciona "Ubuntu" y haz clic en "Siguiente"

    11. En "Memoria", por defecto se selecciona 512 MB. Esto está bien. 256 MB es el mínimo. Cuanta más memoria se asigne, mejor funcionará  la máquina virtual. Haz clic en "Siguiente"

    12. En "Virtual Hard Disk", asegúrese de que está seleccionado "Boot Hard Disk" is checked. Make sure "Create new hard disk" Haz clic en "Next"

    13.En "Welcome to the Create New Virtual Disk Wizard", haz clic en "Next"

    14.En "Hard Disk Storage Type", selecciona "Fixed-size storage" y haz clic en "Next"

    15.En " Virtual Disk Location and Size ", a la derecha del cuadro de texto que contiene "Primary" es un icono de carpeta.

    Haz clic en el icono de carpeta.

    16.Ahora tenemos que seleccionar un archivo para el nuevo archivo de imagen de disco duro. En la parte inferior de este cuadro de diálogo que dice " Browse Folders ", haz clic en él.

    17.Ahora haz clic en "Computer" en el menú de la izquierda.

    18.Ve a donde se ve la letra de la unidad que montaste, y haz doble clic en él. Ej: Disco local (O :)

    19.Haz clic en "Guardar"

    20.Por defecto se seleccionan 8.00 GB. Eso está muy bien. Si tienes suficiente espacio en el volumen oculto, aumenta esto a 10GB. De lo contrario, 8 está bien.
    En "Location", debe decir O: \ Primary.vdi donde O: se sustituye por cualquier letra de unidad que monta el volumen TrueCrypt oculto.

    21.Haz clic en "Next" y, a continuación, haz clic en "Finish"
    Ahora esperamos a que VirtualBox cree la unidad de disco duro que pedimos. Este proceso puede tardar unos minutos.

    22.Ten en cuenta que toda la máquina virtual, así como cualquiera de sus contenidos van a permanecer en el contenedor TrueCrypt oculto. Esto garantiza una mayor seguridad.

    23.Cuando termine, verás un ventana "Summary". Haz clic en "Finish".

    24.Ahora, haz clic en "Primary, Powered Off" en tu "VirtualBox Manager" y haz clic en "Inicio"

    25.Una vez más estamos en el " First Run Wizard ", haga clic en "Next"

    26." Select Installation Media", en "Media Source" es un menú desplegable. Haz clic en el “ícono de la carpeta" a la derecha de ese menú desplegable.

    27.Busca "ubuntu-11.04-desktop-i386" (o el archivo de nombre similar) desde la carpeta Downloads o donde lo hayas guardado. Haz clic en él y haga clic en "Abrir"

    28.Haga clic en "Next"

    29.Haga clic en "Finish"

    Ahora basta con esperar. La máquina virtual de Ubuntu se está cargando. Este proceso puede tardar unos minutos. No te preocupes si ves todo tipo de extraños mensajes / texto. Es normal.
    Después de unos minutos, debes comenzar a ver la carga de escritorio de Ubuntu.

    A diferencia de tu firewall, te darás cuenta que no tienes que hacer clic con el ratón dentro de la ventana. Automáticamente pasa. Esto va a ser mucho más fácil que el paso "Firewall".

    Una vez que todo se haya cargado, buscarás en una ventana que dice "Install" con un botón que dice "Instalal Ubuntu". Si no puedes ver todo, presiona RCTRL + F (para ir a pantalla completa).

     Puedes volver al modo de ventana por RCTRL + F de nuevo. Los cuadros de diálogo se puede cerrar, y se puede marcar la casilla que dice "Do not show me this again".

    30.Haz clic en "Install Ubuntu"

    31.Marca "Download updates while installing"

    32.Marque "Install this third-party software ". Haz clic en "Forward"

    33.Asegúrese que "Install this third-party software " está seleccionada y haz clic en "Forward". Recuerde, esto NO es hablar de su disco duro. Estamos hablando del disco virtual de 8-10 gigabytes.

    34.Haz clic en "Install Now"

    35.Ahora se te guiará a través de una serie de pantallas de instalación relacionadas. La primera pantalla te pedirá que selecciones tu zona horaria / hora. Haz su selección y haga clic en "Forward"

    36.Ahora la configuración del teclado, vuelve a seleccionar su opción y haz clic en Siguiente. Si no estás seguro, déjalo como está o haz clic en "Figure out keyboard layout"

    37."¿Quién eres tú?" Para "Your name" escriba: mainuser

    38.Cuando escribes "mainuser" los otros campos  se llenarán automáticamente. Ahora haz clic en el cuadro de texto junto a "Choose a password".

    39.No usa la misma contraseña que en el firewall. Vamos con una contraseña diferente.

    40.Asegúrate de que "Require my password to log in", así como "Encrypt my home folder" son seleccionados y revisados y clic en “Proceed”

    Ahora simplemente espere hasta que finalicela instalación. La instalación puede tardar un poco, y puede parecer que se traba en algunos puntos.

    Siempre y cuando el cursor del ratón ubuntu muestra una animación que gira en círculos, la instalación  está  trabajando.

    Simplemente espere hasta que termine. Si después de una o dos horas la barra de progreso no se ha movido en absoluto, entonces  reinicia la instalación desde el paso 24
     (después de cerrar la ventana y apagar la máquina virtual).
    Dependiendo de su equipo, podría tomar 2-4 horas. Lo más probable es que tomará aproximadamente una hora. Una vez que haya terminado, verás un cuadro de diálogo que dice "Installation Complete" con un botón que dice "Reboot Now".
     
     NO presione el botón "Reiniciar ahora". Cierre la 'X' en esta ventana, y Apagado.

    41.Ahora, haz clic en "Primary" y ve a "Settings".

    42.Haz clic en "Storage" en el menú de la izquierda. A continuación, haz clic en el "ubuntu-11.04 .... iso" en donde dice "IDE Controller"

    43.A la derecha que dice "Atributos" del que dice "CD / DVD Drive: ..." inmediatamente a la derecha del icono de cd. Haz clic en él.

    44.Seleccione "Remove disk from virtual drive"

    45.Haz clic en "Ok"

    46.Ahora, asegurándose de que "Primary" aparece resaltado, haz clic en el botón "Inicio" en la parte superior con la flecha verde.

    Ahora esperamos a que el equipo recién instalado Ubuntu arranque.

    47.Después de unos minutos, verásque  un cuadro de diálogo aparece que dice "mainuser-VirtualBox". Haz clic en "mainuser" que tiene el "icono de persona" a la izquierda del mismo.

    48.Ahora se te pedirá tu contraseña. Introduce la contraseña que utilizaste en el proceso de instalación.

    49. Después de un minuto aprox , debes oír un sonido de inicio de sesión agradable, y debes estar completamente loggeado en tu  máquina virtual.

    50.Sigue esperando, y aparecerá un diálogo que dice "Information avialable" y "Record your encryption passphrase" Haz clic en: "Run this action now"

    51.Escribe la misma contraseña que utilizas para iniciar sesión después de que se cierra la ventana, haz clic en "Close" en el cuadro de diálogo.

    ¡Felicidades! Acabas de crear una máquina virtual, así como un Firewall para protegerla. Ahora tenemos que terminar de configurar la máquina virtual primaria.

    12.CONFIGURACIÓN INICIAL DE UBUNTU
    Ok, ahora que instalamos Ubuntu, tenemos que configurarlo para poder usarlo en su totalidad. Esto también significa asegurarse de que se pueda ver Flash en sitios web como youtube.

    1. En primer lugar, tenemos que instalar todas las actualizaciones pendientes. En la parte inferior de la pantalla, se puede  ver que dice "Update Manager". Haz clic ahí.

    2.Ahora, haz clic en "Install Updates". Si no ves "Update Manager", salta estos dos pasos.

    3.Cada vez que se requiere una tarea administrativa, tendrás que teclear tu contraseña. Es la misma contraseña que usas para iniciar sesión.

    Ahora a esperar, se van a descargar todas las actualizaciones de seguridad necesarias para estar seguros que se está utilizando la configuración más actual / segura posible. Esto puede requerir que se descarguen cientos de megabytes.

    Sólo deja que haga eso, y cuando todo se haya descargado y actualizado, continúa con el siguiente paso.

    Mientras esperas, Ubuntu puede entrar en el modo de protector de pantalla. De ser así, basta con mover el ratón y te pedirá tu contraseña. Eso dejará el modo de protector de pantalla.
    Si las actualizaciones son mayores a cien megabytes, llevará algún tiempo. Puede tomar hasta 2-3 horas dependiendo de tu equipo y conexión a internet. Sin embargo, este paso es crítico. No te saltes las actualizaciones.

    Además de asegurar que tu configuración sea segura, las actualizaciones también aseguran que todas las aplicaciones estén al día y por tanto sea más probable que funcionen correctamente. Es cuestión de esperar un poco.
    Después de que se descarguen e instalen todas las actualizaciones, la ventana "Update Manager" dirá " Your system is up-to-date" en la parte superior. Además dirá: "The computer needs to restart to finish installing updates".

     Haz clic en el botón 'X' en la esquina superior derecha de la ventana y selecciona 'Send the shutdown signal". Si lo pide, haz clic en" Shut Down ".

     Una vez que se ha apagado completamente, la ventana desaparecerá y volverás al VirtualBox Manager. Haz clic derecho en "Primary" y haz clic en "Start".
       
    Esto reiniciará la máquina virtual.
    Si una máquina virtual falla al apagar después de 10 minutos o así, Entonces ve y cierra la ventana pulsando la "X", pero esta vez selecciona "Power Down".

    Si aún así no se apaga, entonces puede que haya colapsado VirtualBox. De serasí, sólo tienes que seguir estas instrucciones:

    (SIGUE LOS PASOS DE ESTA MINISECCIÓN  SI UNA MÁQUINA VIRTUAL NO APAGA O NECESITAS CERRAR / REINICIAR VIRTUALBOX

    Primero, pulsa "Ctrl + Alt + Supr", y luego haz clic en "Task Manager "

    A continuación, busca el proceso que se está ejecutando que comienza con "VirtualBox". Haz clic en ese proceso, y haz clic en " End (Process Tree "

    Esto debería forzar la ventana cerrarse.

    Ahora, reinicie VirtualBox, vaya al menú Inicio, Todos los programas, Oracle VM VirtualBox VirtualBox
    Ahora se tiene el VirtualBox manager de nuevo. Para reiniciar el equipo Ubuntu, simplemente haz clic en "Primary" y luego en ("Start"

    Una vez que tu Máquina Virtual Primaria se reinició, estarás de nuevo en la pantalla de inicio de sesión. Aquí, como antes, haz clic en "mainuser" e ingresa tu contraseña. Ahora el equipo principal está totalmente al día.
    Recuerda, se paciente. Pueden pasar unos minutos antes que tu máquina virtual se inicie completamente.

    Primero verás la imagen de fondo y un cursor de ratón que se puede mover, en seguida debes oír el sonido de inicio de sesión y finalmente verás el menú en la parte superior e inferior de la ventana de la máquina virtual.
    Dependiendo de la velocidad de tu equipo, esto puede tardar 10 minutos o más. Sólo ten paciencia.

    No te preocupes si tu máquina virtual parece demasiado lenta, la vamos a acelerar.
    Ahora tu máquina virtual está configurada y listo para usarse.
       
    13.INSTALANDO PROGRAMAS ADICIONALES

    A fin de garantizar que la máquina virtual se ejecuta sin problemas, vamos a instalar algún software adicional en la máquina virtual.

    1.Ve al menú "Devices" en la parte superior de la ventana principal de la máquina virtual (Machine, Devices, Help) y ve a "Install Guest Additions"

    2.Ve a "Places" en la parte superior de la máquina virtual (Applications, Places, System), y haz clic en "VBOXADDITIONS_4.0.4_70112" (el número puede ser diferente).

    3. En la parte superior esta nueva ventana aparecerá el texto "The media has been determined as "UNIX software". Haz clic en "Open Autorun Prompt"

    4.Puede aparecer un nuevo cuadro de diálogo diciendo "This medium contains software intended to be automatically started. Would you like to run it?" Haz clic en “Run”

    5.Introduce tu contraseña de administrador (la que usas para iniciar sesión en Ubuntu) y haz clic en "Ok"

    6.Ahora el instalador VirtualBox Guest Additions iniciará. Esto puede tomar algún tiempo, así que relájate y espera. Dependiendo de tu equipo, esto puede tardar 30 minutos o más.

    7.Cuando esto haya terminado, aparecerá el texto " Press Return to close this window.", hazlo.

    8.Una vez que la ventana se cerró, presiona el botón "X" para cerrar toda la ventana de la máquina virtual. Selecciona " Send the shutdown signal" y haz clic en "Ok”.

    9.Un cuadro de diálogo aparecerá. Haz clic en "Shut Down", la opción de más arriba.
    En esta etapa sería una buena idea optimizar aún más nuestra máquina virtual.

    Cuando la instalaste inicialmente, es muy probable que hayas seleccionado 256 MB o 512 MB de RAM. Si tienes suficiente memoria RAM de sobra, entonces te recomiendo que la aumentes a por lo menos 1 GB. A continuación cómo hacerlo:
    1.En primer lugar, haz clic derecho en "Primary, Powered Off" y ve a Settings.

    2.Selecciona "System" en el menú de la izquierda.

    3. Aumenta el "Memory Base" a cualquiera de 1024 MB (1 GB), o algún valor más alto con el que te sientas cómodo.
    También sería buena idea aumentar la memoria de vídeo disponible para la máquina virtual.

    4.Selecciona "Display" en el menú de la izquierda, aún dentro de "Settings"

    5.Aumenta el control deslizante de " Video Memory " hacia la derecha hasta que te sientas cómodo. Por ejemplo, 128 MB.

    6.Marca la casilla " Enable 3D Acceleration ".

    7.Ahora haz clic en "Ok" en la parte inferior.
    Inicia de nuevo Ubuntu, haz clic derecho en "Primary, Powered off" y luego clic en "Start”
    Cuando Ubuntu haya cargado, ingresa igual que antes usando tu contraseña. Ahora a esperar hasta que Ubuntu está totalmente cargado y el " Applications Places System " del menú esté visible.

    Probablemente notarás que la máquina virtual cargas y se ejecuta más rápido que antes. ¿Qué tan bien corre tu máquina virtual depende de lo bien que está tu equipo.

    Principalmente, la memoria RAM y la velocidad del procesador son los factores más importantes.

    *** IMPORTANTE: NO NAVEGUES EN CONTENIDO SENSIBLE TODAVÍA. EN ESTA ETAPA, TU MÁQUINA VIRTUAL NO ESTÁ AÚN CONFIGURADA PARA USAR TOR. ***
      
    14.  INSTALANDO IRC (OPCIONAL)

    *** ESTA SECCIÓN ES TOTALMENTE OPCIONAL. SI NO ESTÁS INTERESADO EN INSTALAR IRC, SALTA ESTA SECCIÓN. ***
    Para instalar el IRC en su máquina virtual nueva, sigue estos pasos:

    1.Ve al menú "Applications" y ve a "Ubuntu Software Center"

    2.Escribe "kvirc" en el campo del cuadro de búsqueda en la parte superior derecha.

    3.Cuando los resultados aparezcan, selecciona el llamado: " KDE-based next generation IRC client " o "KV IRC".

    4.Haz clic en "Install"

    5.Introduce la contraseña cuando se te solicite.

    6.Mientras se instala, notarás una barra de progreso. Este proceso puede tardar unos minutos dependiendo de la velocidad de tu conexión a internet.

    7.Una vez finalizada la instalación, la barra de progreso desaparecerá. Cierra el "Ubuntu Software Center".
    Probablemente estás acostumbrado a los botones de cierre / mín / máx de estar en la parte superior derecha, como es el caso de Windows.

    Los encontrarás en la parte superior izquierda en su lugar. Si no te gusta, no te preocupes. Puedes cambiarlos más adelante.

    Ahora, vamos a seguir adelante y crear KVIrc.

    Recuerda, todavía no eres realmente anónimo.

    8.Haz clic en "Applications" en el menú superior.

    9.Ve a "Internet"

    10.Haz clic en "KVIrc"

    11.Aparecerá  " KVIrc Setup ". Haz clic en “Next" para comenzar.

    12. "Store Configuration in Folder ", haz clic en "Next"

    13."Please choose a Nickname". Puedes dejarlo exactamente como está, o puedes elegir un Nick y luego haz clic en "Next".
       *** IMPORTANTE: LEE ESTO***
    No elijas un nombre de usuario que hayas usado antes, o un nickname que le pueda ayudar a alguien a determinar quién eres.
    Además, no debes llenar cualquier otro detalle, como la ubicación, edad, nombre real, etc. Deja todo lo demás como está.
    No eres anónimo todavía.

    14. Ahora se te pide que elijas un tema, selecciona "No theme" y luego haz clic en "Next"

    15.Ahora haz clic en "Finish" para salir del programa de instalación de KVIrc

    16.Aparecerá una nueva ventana con una lista de servidores, haz clic en "Cerrar"
    Ahora vamos a conectar a la red IRC "Freenode". Ahora, puedes tener muchas preguntas acerca de cómo usar Ubuntu. La sala de chat # Ubuntu en Freenode es un gran lugar para comenzar, y donde se pueden hacer preguntas relacionadas con el uso de Ubuntu y VirtualBox.

    Por favor, recuerda, no eres anónimo y sin embargo todo lo que digas se puede relacionar con tu dirección IP. Mantén la conversación relacionada con asistencia técnica, o simplemente aprender Ubuntu.

    No hables de TOR.
    No hables sobre cualquier material sensible.

    Recuerda, esta sala de chat esta formada, en su mayoría de personas que instalaron Ubuntu por otras razones.

    Por tanto, serán capaces de ayudarte a configurar y responder a muchas preguntas de como funciona Ubuntu.

    17.En la parte inferior derecha de KVIrc está un cuadro de entrada de texto largo. Haz clic dentro de ea casilla.

    18.Escribe, tal y como se muestra a continuación, incluyendo el "/" irc.freenode.net carácter server :/ 6667

    19.Esto te conectará a la red Freenode IRC. Después de unos minutos, te conectarás y un cuadro de diálogo aparecerá.

    20.Desmarca la casilla que dice "Show this window after connecting", y luego haz clic en "Close"

    21.Ahora, en el mismo cuadro de texto que escribiste el /comando de servidor, escribe lo siguiente exactamente como se muestra a continuación, incluido el signo "/" y "#" caracteres :/ join # Ubuntu

    22.Ahora estás en la sala de chat # Ubuntu. Siéntete libre de discutir el sistema operativo Ubuntu y hacer preguntas relacionadas con el uso de Ubuntu. Recuerda:

    *** NO discutas sobre TOR o material sensible. NO eres anónimo. ***
    Esta es una buena oportunidad para que aprendaa cómo configurar Ubuntu para que sea de la manera deseada en lo que a colores, diseño, tema se refiere. Cuando hayas terminado, cierra la ventana"KVIrc".   

    15.INSTALANDO TORCHAT (OPCIONAL)

     *** ESTA SECCIÓN ES TOTALMENTE OPCIONAL. SI NO ESTAS INTERESADO EN INSTALAR TORCHAT, SALTA ESTA SECCIÓN. ***
    TorChat es un programa que puede usarse para comunicarse de forma segura y anónima con otros usuarios TorChat. Sólo es útil si ya conoces a alguien que lo esté usando. Si no conoces a alguien usando TorChat, entonces lo mejor es saltarse esta sección y volver a ella en el futuro cuando se quiera instalar TorChat.
    Estas instrucciones funcionan para Ubuntu 10.10.
    En primer lugar, la instalación de TorChat es un poco complicada ya que Ubuntu no incluye Tor por defecto en sus repositorios. Tor es un requisito para TorChat, y por lo tanto tenemos que instalar primero Tor en Ubuntu. Hacerlo, no es demasiado difícil.

    1.En primer lugar, vaya a "Applications" -> "Accesories" -> "Terminal". Verás que aparece una nueva ventana con un mensaje parecido a este:
    mainuser @ mainuser-VirtualBox: ~ $

    2.Ahora, escribe exactamente lo que se muestra a continuación y pulsa enter: sudo bash

    3.Después de ingresar tu contraseña, estarás en un nuevo prompt que se parece a esto: root @ mainuser-VirtualBox: ~ #

    4.Ahora, escribe o copia y pega el siguiente texto en la ventana y luego pulsa enter:

    echo "deb http://deb.torproject.org/torproject.org experimental lúcido-main" | sudo tee-a
    / etc / apt / sources.list sudo apt-key adv - keyserver keyserver.ubuntu.com - recv-keys 886DDD89

    5.Después de hacer esto, deberías ver lo siguiente en la parte inferior de la ventana:
    gpg: Total number processed: 1
    gpg: imported: 1 (RSA: 1)

    6.Ahora, deberíamos ser capaces de instalar Tor. En la misma ventana, escriba los siguientes comandos, uno a la vez:
         apt-get update
         apt-get install privoxy tor vidalia

    7.presione Y y enter cuando se le solicite) Ahora tenemos que obtener el archivo de instalación TorChat, sigue estos pasos:

    8.En firefox en Ubuntu, ve a la siguiente URL: http://code.google.com/p/torchat

    9.A la izquierda, debajo de donde dice "Downloads"

    10.Uno de los archivos de la lista terminará en. deb, por ejemplo TorChat-0.9.9.deb. Haz clic en el nombre del archivo.

    11.En la siguiente página, vuelve a hacer clic sobre el nombre del archivo. Esto debería  iniciar la descarga del archivo.

    12.Por defecto, Ubuntu tratará de abrir este archivo con el "Ubuntu Software Center". Esto es correcto.

    Ahora espera a que termine de descargar el archivo, y luego aparecerá el "Centro de Software de Ubuntu".

    Sigue estos pasos:

    1. Haz clic en el botón "Install"

    2. Escribe la contraseña cuando se te solicite.

    Después de una corta espera, se instalará TorChat.
    Para iniciar TorChat, vaya a "Aplicaciones" -> "Internet" -> "TorChat Instant Messenger"
      
    16.CREANDO UN AMBIENTE DE INTERNET SÓLO-TOR

    Hasta ahora, hemos estado usando nuestra máquina virtual para acceder a Internet directamente. Esto era necesario para que pudiéramos instalar las actualizaciones, el software y tener una idea de cómo usar Ubuntu.
     Ahora es momento de forzar a Ubuntu a conectarse a Internet sólamente a través de TOR. Al final de esta etapa, la máquina virtual de Ubuntu se podrá usar como un entorno seguro y anónimo de navegación basada en TOR. Será imposible  que puedas acceder a Internet, excepto a través de TOR, y por tanto puedes estar seguro de que cualquier cosa que haces en línea a través de la máquina virtual de Ubuntu será a través de TOR.
    En primer lugar, es necesario apagar todas las máquinas virtuales en ejecución. Si "Primary" está en ejecución, haz clic en la "X" en la esquina superior derecha para cerrarla. Selecciona "Send shutdown signal" y luego selecciona "Shut Down" cuando se te solicite. Si el "Firewall" está en ejecución, cierra de la misma forma, pero elige "Power off".
    Después de un minuto aprox, deberías volver al VirtualBox Manager, sin ninguna máquina virtual en ejecución.

    1.Haz clic derecho en "Primary, Powered Off" y ve a "Settings"

    2.elecciona "Network" en el menú de la izquierda.

    3. Junto a "Attached to" hay un menú desplegable. Debe estar en "NAT". Selecciona la opción "Internal Network" haz clic en ”Ok"

    4.Haz clic en "Firewall" para resaltarlo y, a continuación, haz clic en "Snapshots (1)" en la parte superior derecha.

    5.Haz clic derecho en "Snapshot 1" y luego selecciona "Restore Snapshot". Selecciona "Restaurar" si se te pide.

    6.Haz clic en "Firewall" y haz clic en "Start"
    Ahora se reanudará tu Firewall exactamente donde había sido previamente configurado. El último comando ingresado debería ser visible todavía.

    Antes de continuar, asegúrate que TOR se está ejecutando en el ordenador principal de Windows.

    De ser así, verás unícono de  "Cebolla" en la barra de tareas. Haz clic en ese icono y deberías ver el
    "Panel de Control de Vidalia".

    Asegúrate que diga "Conectado a la red Tor". De ser así, estás listo para proceder. En caso contrario, por favor consulta la sección 2: "Uso y prueba de Tor Browser por primera vez" para volver a empezar TOR. Una vez que Tor se está ejecutando, continúa.

    Vamos a reiniciar Ubuntu:

    7.Haz clic en "Primary" y haz clic en Start. Inicia sesión como usuario normal.

    8.Tras estar completamente logueado, abre "Firefox" haciendo clic en el logo naranja  de "Firefox" en la parte superior, junto a "System".

    9.Trata de ir a cualquier sitio web, como www.google.com Intenta por lo menos 3-5 diferentes sitios web. No deberías  ser capaz de conectarse a cualquiera de ellos.

    Nota: Si intentas ir a los sitios web y ya has estado usando Ubuntu, pueden aparentar que cargan, ya que se almacenan en caché.

    10.En Firefox en Ubuntu, ve a "Edit" y "Preferences"

    11.Haz clic en el ícono "Advanced"

    12.Haz clic en la pestaña "Network"

    13.En la sección "Connection" dice "Configure how Firefox connects to the internet ". A la derecha de que ésto se encuentra un botón "Settings". Haz clic en ese botón.

    14.Selecciona "Manual proxy configuration"

    15.Junto a los dos "Proxy HTTP" y "Proxy SSL" escribe: 127.0.0.1

    16.Configura el puerto en 8118, tanto para "Proxy HTTP" y "Proxy SSL"

    17.Junto a "Host SOCKS" Teclea: 127.0.0.1

    18. Configure el puerto para "Host SOCKS" para 9050

    19.Asegúrese de que "SOCKS v5" está seleccionado en la parte inferior.

    20.Haga clic en "Aceptar" y luego en "Cerrar"
    Ahora hemos dado instrucciones a Firefox para utilizar TOR. Sin embargo, Firefox no puede usar

    TOR todavía. En este momento, Ubuntu es completamente incapaz de conectarse a Internet. Vamos a cambiar eso.

    21.Ir a "Applications" -> "Accesories" -> "Terminal"

    22.Escribe: sudo bash (y pulsa enter)

    23.Escrib tu contraseña si se te solicita.

    24.Escribe los siguientes comandos exactamente como se muestra a continuación (o copiar y pegar):
     
     ifconfig eth0 10.0.3.2
         / etc / init.d / polipo detener
         / etc / init.d / tor de parada
         / etc / init.d / privoxy detener

    (Nota: en los últimos tres comandos, las que empiezan con / etc / sólo son necesarios si ha instalado TorChat)
    Instruiste a tu máquina Ubuntu a que se una a la misma red en la que el Firewall está activado. Ahora podemos establecer un túnel para que los datos de TOR fluyan desde nuestra máquina de Ubuntu, a través del Firewall, en el equipo invitado de Windows. Tenemos que establecer dos esos túneles.

     El primer túnel es para los datos del puerto 9050 de datos, y el segundo túnel para los datos del puerto 8118. Cuando se establezcan estos dos túneles, será posible que puedas utilizar tu máquina Ubuntu para acceder a cualquier sitio web usando TOR.

    Además, todavía es completamente imposible que tu máquina Ubuntu acceda a Internet de cualquier otra forma.

    25.Su ventana de terminal aún debe estar abierta. Escriba el siguiente comando exactamente como se muestra (o copia y pega la misma):

    ssh-N-L 9050:10.0.2.2:9050 root@10.0.3.1

    26.Escriba "Yes" si se te pide. Cuando se te pida la contraseña, da tu contraseña Firewall. No la contraseña de Ubuntu.
    Después de pulsar enter, aparecerá el cursor que va a una línea en blanco y no pasa nada más. Esto simplemente significa que la conexión solicitada está  activa. Si la conexión se detuviera por cualquier razón, debes volver a un símbolo del sistema.

    Si deseas terminar la conexión tu mismo, sólo tienes que presionar CTRL + C. Puedes escribir el mismo comando ssh de nuevo si es necesario volver a abrir el túnel.

    27.Ahora vamos a abrir el segundo túnel. En la ventana de terminal, vaya a "File" y "Open Tab".
    Esto abrirá una pestaña para una segunda terminal sin afectar a la primera.

    28.Ahora, escribe exactamente como se muestra a continuación para abrir el segundo túnel:

    ssh-N-L 8118:10.0.2.2:8118 root@10.0.3.1

    29.Vuelve a Firefox. Ve al menú "File" y desmarca la opción " Work Offline " si estuviera marcada

    31.Si aparece el texto: ". Felicidades Su navegador está configurado para usar Tor", entonces estás listo! La máquina virtual de Ubuntu NO está conectada ahora a Internet de ninguna forma. Sin embargo, puedes navegar por cualquier sitio web utilizando TOR, incluso Youtube. No debes  tener miedo de Javascript o Flash.

    Los archivos que guardas en su máquina virtual se guardan automáticamente en el  volumen cifrado TrueCrypt que configuraste anteriormente. De hecho, todo lo que la máquina virtual hace se guardará dentro de ese volumen TrueCrypt.
    Además, incluso si alguien de alguna manera consiguiera acceso root remoto completo a tu máquina Ubuntu (absurdamente poco probable que suceda), aún así no sería capaz de ver * nada * sobre quien eres, o cuál es tu dirección IP real, o incluso que estás usando una máquina virtual. Para ellos, parecería que la máquina de Ubuntu es tu equipo principal. Serían totalmente incapaces de poner en peligro tu identidad a partir de esto solamente.
    Sin embargo, ten en cuenta lo siguiente. Si alguien tuviera acceso a tu máquina Ubuntu, PODRÍAN ser capaces de ver todo lo que has usado por o cualquier archivo que hayas guardado. Por lo tanto, recomiendo por el bien de la seguridad absoluta, no guardes nada en la máquina virtual de Ubuntu que te identifique. Esto es sólo una medida de precaución. Es prácticamente imposible que alguien se las arregle para obtener acceso remoto a tu máquina Ubuntu.

    17. USO DIARIO GENERAL
    Gran parte de esta guía implica detallados procesos de configuración de una sola vez.
    A partir de ahora, todo lo que tienes que hacer cuando quieras usar TOR desde tu máquina virtual de

    Ubuntu es seguir estos pasos.

    Cada paso que aparece es un paso que ya has hecho antes, así que siéntete libre de volver a visitar las secciones anteriores si necesitas ayuda.

    1.Inicia TrueCrypt, y monta el volumen oculto que contiene la máquina virtual.

    2.Inicia VirtualBox

    3.Inicia el Navegador Tor Bundle.

    4.Haz clic en "Firewall" para resaltarlo y, a continuación, haz clic en "Snapshots (1)" en la parte superior derecha.

    5.Haz clic derecho en "Snapshot 1" y luego selecciona "Restore Snapshot". Selecciona "Restore" si se te pide.

    6.Haz clic en "Firewall" y haz clic en "Start"

    7. Haz clic en "Primary" y haz clic en Start. Inicia sesión como usuario normal.

    8. Ve a "Applications" -> "Accesories" -> "Terminal"

    9. Escribe: sudo bash (y pulsa enter)

    10.Escribe tu contraseña si se te solicita.

    11.Escribe los siguientes comandos exactamente como se muestran a continuación (o copia y pega):
     
          ifconfig eth0 10.0.3.2
         / etc / init.d / polipo detener
         / etc / init.d / tor de parada
         / etc / init.d / privoxy detener

    (Nota: en los últimos tres comandos, las que empiezan con / etc / sólo son necesarios si ha instalado TorChat)

    12.Tu ventana de terminal aún debe estar abierta. Escribe el siguiente comando exactamente como se muestra (o copia y pegalo):

    ssh-N-L 9050:10.0.2.2:9050 root@10.0.3.1

    13.Escribe "Yes" si se te pide. Cuando se te pida la contraseña, escribe tu contraseña del Firewall. No tu contraseña de Ubuntu.

    14. En la ventana de terminal, ve a "File" y "Open Tab".

    15.Ahora, escribe exactamente lo se muestra a continuación para abrir el segundo túnel:

    ssh-N-L 8118:10.0.2.2:8118 root@10.0.3.1

    16.Vuelve a Firefox. Ve al menú "File" y desmarca la opción "Trabajar sin conexión" si estuviera marcada.

    17.Ve  a la URL: http://check.torproject.org
    Si aparece el texto: ". Felicidades Su navegador está configurado para usar Tor", entonces estás listo!
    Disfruta!
         
    ¡Uf, ahora debo terminar! Admito que es bastante amplia, por no decir enorme, pero es mejor el cómo-hacerlo  pra anonimato y otros procedimientos de seguridad que he encontrado hasta ahora.

    Asegura tu sistema al estilo black-hat^ ^:

    No tienes que hacer todos los pasos a la vez. Puedes hacer un poco de ellos cada vez que tenga una o dos horas de sobra. Creo que para todo el procedimiento necesitarás aproximadamente 8-12 horas. Creo que está escrito en una manera que cualquier persona debería  ser capaz de seguir. Si todavía hay pasos que no estén claros solo pregunta, veré si puedo ayudarte.
    Por cierto, esto está escrito para noobs, pero los consejos aquí planteados son interesantes para casí todo el mundo.
    PD: Una vez que hayas instalado TOR puedes tener acceso a los servicios ocultos TOR y otras páginas deepweb interesantes. Si quieres algunos enlaces para tus primeros pasos en esta parte oculta de la Internet busca en el blog.
    Una cosa antes de empezar: la mayoría de las páginas deepweb están en línea 24/7. Así que si no puedes alcanzar un determinado sitio web se paciente y trata una y otra vez hasta que consigas el acceso. Otra cosa: encontrarás sitios web que son bastante shockeantes y perturbadores. En el 99,5% se verá de antemano sobre lo que se encuentra en esos sitios, por lo que si no quieres ver ciertas cosas, por favor no hagas clic en los enlaces.
     
     Disfruta, y hazlo a salvo!