martes, 4 de junio de 2013

Ejercicio raid-5



1. Dado el conjunto de 4 discos de la figura que monta un volumen RAID 5, calcula los bloques de paridad  y completa la figura.




Disco 0
Disco 1
Disco 2
Disco 3
Línea A
01111111

01010111

01110111

01011111

Línea B
01101101

11111101

01011101

11001101

Línea C
01011111

01000011

01111011

01100111

Línea D
01010111

01010111

01011000

01011000

Línea E
01101011

01101100

01010111

01010000

Línea F
01111011

01101011

01101011

01111011

Línea G
10010101
10011101

10010101

10011101

  
2. Imagina que se perdiera el disco 2. Llega una petición de lectura de la línea D. ¿Podría realizarse? ¿Qué información devolvería?
Si. En la línea D esta la paridad en el disco 2. Por lo tanto con los otros 3 discos se puede realizar la lectura. 10101011-11100011-Disco2 no está-10111000.

3. Cuando aún no se ha recuperado el disco, llega una petición de escritura para la línea D: hay que escribir el valor 10101011 11100011 10111000. ¿Se podría realizar la operación? Haz las modificaciones necesarias.
Si. Pongo cada valor en el disco 0, disco 1 y disco 3 y se podría realizar la escritura. La paridad del disco 2 seria esto: 11110000.

4. Una vez se ha conseguido el disco con las características adecuadas, se decide sustituir el disco dañado y recuperar el funcionamiento normal utilizando los cinco discos. Recupera la información de dicho disco utilizando la información de los discos 0, 1 y 3.
Disco 2: Línea A - 01110111
              Línea B - 01011101
              Línea C - 01111011
              Línea D - Paridad 11110000
              Línea E - 01010111
              Línea F - 01101011
              Línea G - 10010101    
Los demás discos serian igual que en el apartado 1. Con los valores de los discos más la paridad de esos discos se puede recuperar  el Disco 2.
Ejemplo: Línea A:  Disco 0 = Paridad 01111111
                              Disco 1 = 01010111
                              Disco 2 = 01110111  (se consigue con el Disco 1, el Disco 3 y la paridad del Disco 0)
                              Disco 3 = 0101111

Administrador: Zona 1 Puesto 4.

domingo, 26 de mayo de 2013

CAIN Y ABEL…….. POR MANUEL GARCIA.
Completísimo SNIFFER "Caín & Abel".
Caín & Abel es una herramienta de recuperación de contraseña de Microsoft los sistemas operativos. Permite una fácil recuperación de los diversos tipos de contraseñas por inhalación de la red, craqueo contraseñas encriptados que utilizan ataques de diccionario, fuerza bruta y Criptoanálisis, grabación de conversaciones VoIP, decodificación revueltos contraseñas, recuperación de claves de red inalámbrica, revelando cuadros de contraseña, el descubrimiento de contraseñas en caché y el análisis de enrutamiento protocolos. El programa no explota ninguna vulnerabilidad de software o errores que no pudieron ser corregidos con poco esfuerzo. Cubre algunos aspectos de seguridad / debilidad presentes en las normas de protocolo, métodos de autenticación y mecanismos de almacenamiento en caché, y su principal objetivo es la recuperación simplificada de contraseñas y credenciales de varias fuentes, sin embargo, también algunos buques "no estándar" utilidades para los usuarios de Microsoft Windows.
Caín & Abel ha sido desarrollado con la esperanza de que sea útil para los administradores de redes, profesores, consultores / profesionales de la seguridad, el personal forense, proveedores de software de seguridad, pruebas de penetración profesional y todos los demás que planea usarlo por razones éticas.


El autor no va a ayudar o apoyar cualquier actividad ilegal hacer con este programa


Bueno empezamos descargando e instalando el programa (Caín y Abel)




1.     Con Caín y Abel encendido procedemos a activar el sniffer,  hacer una visión de las conexiones y ordenadores que tenga el ruter.




 Configurar el sniffer, asegúrate de seleccionar el dispositivo correcto, este tiene que tener tu ip activa.
Para conocer tu ip, desde la línea de comandos  cmd  y tecleas ipconfig, aparecerá tu ip.
   
 Configurar el envenenamiento ARP. Puedes spoofear tu IP y tu dirección MAC, recuerda que todo debe estar en el rango de tu mascara de red. Selecciona  ”Pre-Poison ARP Caches” y NO uses ARP REQUEST PACKETS en grandes redes, suele causar DoS. Una vez configurado dale click a “ok”.

   Dale clic al icono amarillo, esto activa el modo “sniffer”



  Ve a ejecutar en inicio y escribe “CMD” (sin las comillas) y escribe : ipconfig /all ahora revisa bien y anota la Default Gateway (puerta de enlace predeterminada).

     Ok. Aquí es donde mucha gente se confunde, revisen el display ARP a la izquierda denle clic al icono ARP de hasta arriba, ahora en el panel derecho, cliquéalo ahí también. Ahora verán en el icono azul de “+” iluminado. clic al botón de “+”, un nuevo menú aparecerá y mostrara las IP activas en la red. En el lado izquierdo selecciona la dirección IP de tu Default Gateway y en el lado derecho selecciona todas las ip que estén activas (shift+click o cntlr+click) y clic en OK.

                                Marcando en la flecha nos aparecerá el signo más.

Primero seleccionamos el ruter y luego nos aparece la lista en la derecha de las ips que están en ese ruter, elegimos cual queremos y le presionamos en ok.    Se ha borrado por seguridad las direcciones mac.

Ya podemos ver las conexiones que hacen los usuarios, en las paginas des las cuales podemos infectar, ya depende de cada cual le dé un uso.
 EL AUTOR DEL TUTORIAL NO SE HACE RESPONSABLE DE LO QUE HAGAN