jueves, 8 de marzo de 2012

Ejercicio 27: Hamachi

En Windows, vamos a la siguiente página: http://secure.logmein.com/US/home.aspx y nos dirigimos a Productos. Aquí vamos a " Hamachi " y nos lo descargamos. Previamente tendremos que tener una cuenta para poder descargar la versión de prueba.

Una vez descargado, lo instalamos que será hamachi.msi, lo ejecutamos. Seleccionamos el idioma y pulsaremos siguiente.


Al final de la instalación elegimos el lugar para instalarlo y se instalará en esa ubicación.


Instalado, ejecutamos la aplicación y pulsamos donde el botón de encendido, donde elegiremos un nombre para el cliente.


Nos dirigimos a Sistema > Preferencias. Aquí vamos a Configuración y en la línea Autenticación, cambiamos la opción a contraseña, para autenticar a usuarios mediante contraseña. Luego, seleccionamos Contraseña, y pulsamos en el botón Establecer, introduciremos la contraseña para autenticarse los usuarios.


Vamos a Configuración y marcamos la casilla "Ocultar los miembros desconectados de la red", es opcional, pero lo he marcado.


Aceptamos y vamos a Red > Crear una nueva red de malla. Aquí crearemos la red, el nombre no puede ser el mismo y estableceremos una contraseña. Y listo los usuarios pueden conectarse a nuestra red.


Para conectarse, sería lo mismo, yendo a Red > Unirse a una red existente. Introducimos el nombre de la red y la contraseña.

Ahora, haremos esto mismo pero con Linux. Descargaremos el paquete de instalación desde http://files.hamachi.cc/linux/ y descargamos el paquete hamachi-0.9.9.9-20-lnx.tar.gz. Lo guardamos en el Escritorio.



Vamos al Terminal y escribimos:



Hecho esto, vamos a la carpeta con el Terminal mediante cd hamachi-0.9.9.9-20-lnx y ejecutamos el comando make install como vemos a continuación.



Ejecutaremos este otro comando para que esté funcionando, tendremos que estar logeados como root.



Y aquí se acaba, por que no me deja continuar…

Ejercicio 26: HijackThis

Descargamos la herramienta HijackThis desde aquí http://www.infospyware.com/antispyware/hijackthis/ y la instalamos.



Siguiendo los pasos, la herramienta se instalará.


Ejecutamos la herramienta y elegimos Do a system san only para analizar el equipo.


Comenzará a buscar, nosotros seleccionaremos el primer registro que comienza por una R y hacemos clic en Info on selected item para saber más acerca de este evento.


Nos saldrá el siguiente mensaje:


Si buscamos en el link que nos facilita el log, observamos que se refiere a la página de inicio o principal de Internet Explorer.

miércoles, 7 de marzo de 2012

Ejercicio 25: SuperAntiSpyware

Descargamos la herramienta SuperAntiSpyware desde aquí http://superantispyware.softonic.com/ o desde su sitio oficial y la instalamos.


Seguimos los pasos previos para el comienzo de la instalación, en el que elegiremos la versión gratuita sin indicar el serial, y continuamos para finalizar la instalación.


Elegimos un idioma para el programa y avanzamos.


Posteriormente, indicaremos si para que busque reglas nuevas, ya que si elegimos no, no buscará ninguna regla. El proceso tardará un poco. Luego, se mostrará diferentes opciones: actualizaciones, enviar informes…etc. Todo lo desmarcamos y tras unos pasos, llegaremos a la principal donde realizaremos diversas configuraciones.


Vamos a habilitar la protección en tiempo real, por lo que vamos a Preferencias > Protección a tiempo real. No podemos activarla por que tenemos la versión gratuita y para activar esta protección, tendremos que comprarnos la de pago (FAIL xD).


Lo siguiente que vamos a realizar es desmarcar la casilla Ignorar archivos mayores que 4 MB, que se encuentra en la pestaña Control de Examen. También desmarcaremos la casilla Sólo examinar tipos conocidos de archivo y definiremos una carpeta para que no la escanee en el examen, por lo que haremos clic en Manejar Carpetas Excluidas y agregamos la carpeta que queremos que no escanee.



Por último entorno a configuración, indicaremos que busque actualizaciones cada 8 horas, por lo que vamos a la pestaña Actualizaciones y marcamos la casilla Automáticamente buscar actualizaciones del programa y de definiciones cada 8 horas.


Ya hemos terminado de configurarlo, por lo que ahora toca escanear el equipo. Pulsaremos en Cerrar para ir de nuevo a la principal y elegimos Siguiente. Aquí escanearemos primero el pendrive, en mi caso está en E:\ y elegimos la opción de escaneo rápido.


La aplicación comenzará a escanear la unidad E:\


Y al finalizar, nos avisará en un mensaje.


Ahora entraremos en nuestro correo y nos descargaremos algún fichero que tengamos por ahí para luego escanearlo.


Volveremos a repetir el paso anterior, pero este archivo está guardado en disco, por lo que escanearemos C:\ y como queremos escanear el archivo, basta con realizar un escaneo de la carpeta que lo contiene, así que seleccionamos en el menú de la derecha Examen a medida, desmarcamos todas las opciones menos Carpetas Seleccionar y pulsamos sobre ese botón.


Buscamos la carpeta que contiene el archivo anterior y cerramos.


Daremos a siguiente y comenzará el escaneo.


Ahora solo realizaremos un último escaneo, sobre la memoria y el registro. Volveremos a la pantalla de selección de examen, y elegimos como ubicación del examen en C:\, seleccionamos Examen a Medida y marcamos solamente Memoria y Registro.


El proceso habrá terminado y mostrará los resultados.


lunes, 20 de febrero de 2012

Ejercicio 24: Cortafuego WinRoute

Esta práctica realizaremos lo siguientes pasos:
- Instalación de Kerio.
- Configuración de Kerio.


Instalación de Kerio
Descargamos el programa Kerio, un cortafuegos a través de la siguiente página (para equipos de 32 bits). Si tu sistema es de 64 bits, descárgate la versión correspondiente.
Instalamos Kerio, en un paso de la instalación, detectará un conflicto, los deshabilitaremos para poder instalarlo y haremos clic en Siguiente.


El siguiente paso será establecer un nombre de usuario y una contraseña para poder administrar Kerio.
La siguiente ventana no marcaremos la casilla, ya que estamos instalando y vamos a instalar Kerio en nuestro equipo y no remotamente, y se comenzará a instalar el programa.


Iniciaremos el programa y nos pedirá los datos de acceso.
La primera vez que iniciemos el programa, se abrirá un asistente. La configuración se establecerá como las imágenes.


Identificar el tipo de conexión y seleccionamos Un único enlace de Internet – Persistente.


Elegiremos el Interfaz de red donde nos indicará nuestra dirección IP y nuestra MAC.


Elegiremos la 2ª opción, para tener más seguridad, ya que con la 1ª opción permite todos los servicios, y eso es un gran error.


Aquí no tocaremos nada, marcaremos las 2 casillas.


En el próximo paso no tocaremos nada y ya hemos finalizado el asistente.


Configuración de Kerio
Iniciamos el programa y vamos a Configuración > Servidor DHCP. Aquí iremos debajo del todo y en Agregar, elegimos Ámbito.



Una vez guardado, vamos ahora a DNS, marcamos la casilla Utilizar reenvío personalizado y posteriormente a Definir.


Haremos clic en Agregar y en el primer campo escribiremos un * en el siguiente que se muestra son los DNS de telefónica.


Ejercicio 23: Cortafuego ZoneAlarm

En esta práctica realizaremos:
- Instalación del firewall ZoneAlarm.
- Permitiremos dejar pasar vía Internet a un programa p2p.
- Habilitaremos el uso de ping.


Instalación del firewall ZoneAlarm
Descargamos el programa ZoneAlarm y lo instalamos en nuestro equipo.



Dejar pasar vía Internet a un programa p2p
Nos descargamos una aplicación p2p, como Ares, Emule o Bittorrent. Mostraremos como permitimos que estas aplicaciones puedan acceder a Internet. Ya instalado, vamos a Equipo.


Luego vamos a Control de aplicaciones y hacemos clic en Configuración.


Aquí, iremos después a Ver Programas.


Buscaremos el programa Ares y sobre las X rojas, hacemos clic derecho y elegimos Permitir en todas las X rojas que estén en Ares.



Habilitar el uso de ping
Otro caso, es que si queremos hacer ping a un equipo, y no obtenemos respuesta, repetiremos el apartado anterior y nos quedamos en la listas de programas visibles.


Como vemos, el programa TCP/IP Ping Command está como No permitido, lo que haremos será permitirlo y entonces ya si que podremos hacer ping al otro equipo.