jueves, 29 de mayo de 2014

Backups y su restauración en SQL Server

Un requerimiento y una tarea administrativa frecuente, es tener la posibilidad de crear backups para una eventual restauración a un estado anterior del proyecto Bizagi.

Los backups en este tipo de tareas se crean principalmente como una medida de contingencia, o también para mover o copiar un proyecto en etapa de desarrollo.
Todo esto es muy sencillo para la solución Bizagi dado que es orientado al modelo.

Cuando se usa una Base de datos SQL Server, las tareas de crear backups y restaurarlos, se realizan a través de SQL Server Management Studio.

note_pin
La restauración de backups debe usarse sólo para migrar una base de datos o como medida de contingencia para restaurar el estado anterior de un mismo ambiente. Es decir que un backup del ambiente de desarrollo sólo debe ser restaurado en el ambiente de desarrollo. Para crear ambientes, se debe usar la funcionalidad del Deployment de Bizagi.

En esta sección ilustramos cómo realizar backups y cómo restaurarlos para proyectos de Bizagi que usen Microsoft SQL Server.
Si su proyecto utiliza Oracle, consulte Export e Import de Oracle.


Prerrequisitos

Para crear un backup o restaurarlo, se requiere:

1. Tener instalado Microsoft SQL Server Management Studio para la conexión a la instancia de Base de datos (2005, 2008, 2008 R2).
Mas información en enlaces externos de Microsoft: http://www.microsoft.com/en-us/download/details.aspx?id=22985.

2. Tener instalada una misma versión e intercalación (collation) de SQL en los Servidores involucrados (donde se va a restaurar el backup y de donde se obtuvo el backup).

SQLServer00_Properties



Consideraciones adicionales

Si usted está migrando un proyecto en ambiente de desarrollo a un servidor diferente y desea conservar las instancias de Proceso (casos), tenga en cuenta que los adjuntos de estos casos no estarán dentro de la información del backup.
Por lo tanto en el hipotético escenario en el que desee trasladar los casos de un ambiente de desarrollo, deberá considerar mover también la ubicación de éstos (sea el Servidor BPM, un Servidor diferente de archivos, o un ECM).

 

Crear un Backup

Para crear un backup de su Base de datos:

1. Autentíquese en su instancia de SQL Server (login) a través de SQL Server Management Studio.

SQLServer01_Login

2. Ubique la Base de datos y de clic derecho sobre ésta. Seleccione la opción Backup...  desde las tareas:

SQLServer02_Backup

3. Especifque que el backup se realice completo (modo FULL).

SQLServer03_BackupSettings

Nótese que debe seleccionar una ruta válidad para almacenar el archivo resultante (.bak).
Si no desea utilizar la ruta por defecto, puede navegar y seleccionar otro directorio. Si utiliza otro directorio, asegúrese de contar con los permisos de escritura sobre él.


SQLServer04_BackupPath

4.  Haga clic en OK cuando la operación se haya completado:

SQLServer05_BackupOK

Importante

Nótese que podrá crear 2 tipos básicos de Backups:
Full Backup: Esta opción crea un backup completo (de toda la Base de datos). Con esta opción se limpian las transacciones almacenadas en el log de transacciones.
Differential Backup: Es un backup diferencial, donde se almacena la parte que ha cambiado con respecto al último backup completo (Full Backup). El log de transacciones también es truncado.

Para restaurar un proyecto de Bizagi a su último estado por medio de un backup, se recomienda crear y utilizar los backups en modo Full backup.
Por ejemplo, los backups automáticos que toma Bizagi los realiza de esta manera.

RecommendationsforA1

Si desea programar Backups, de manera que se generen de manera automática, puede revisar otros enlaces externos como http://support.microsoft.com/kb/930615.


Restaurar un Backup


Antes de comenzar

Antes de restaurar un backup en una base de datos en uso, asegúrese que no hayan conexiones activas (requisito de la restauración).

Si su proyecto está en Bizagi Enterprise .NET o Bizagi Xpress, tenga en cuenta que el servicio del Programador (Scheduler) muy probablemente tendrá una conexión a la base de datos.
Por lo tanto, deberá previamente detener este servicio.
Puede detener el Programador por medio de Bizagi Management Console:

SQLServer06_RestoreScheduler

Si su proyecto está en Bizagi Enterprise JEE, el Programdor debe detenerse desde el Servidor de aplicaciones JEE.


Restauración

Una vez que garantice que no hay conexiones activas (la Base de datos donde se va a restaurar un backup no está en uso), restaure un backup con los siguientes pasos:

1. Autentíquese en su instancia de SQL Server (login) a través de SQL Server Management Studio.

SQLServer01_Login

2. Ubique la Base de datos y de clic derecho sobre ésta. Seleccione la opción de Restaurar -> Base de datos:

SQLServer07_Restore

3.  Especifique que la Base de datos será restaurada desde un dispositivo.
Navegue hasta seleccionar el archivo .bak de origen:

SQLServer08_RestoreDevice


SQLServer09_RestoreDeviceBak


note_pin
Tenga en cuenta que SQL Server mantiene la compatibilidad hacia atrás. Esto significa que un backup de SQL 2005 o SQL 2008 puede restaurarse dentro de una instancia SQL 2008 R2, pero no en sentido contrario (un backup generado no podrá restaurarse en una instancia con una versión menos reciente).

4. Marque el archivo con la opción de Restaurar:

SQLServer10_RestoreCheck

5. Vaya al tab de Opciones, y marque la opción de Sobrescritura (Overwrite the existing database).

SQLServer11_Options

Asegúrese de seleccionar el destino de los archivos usados por la Base de datos (.dat y .log).

SQLServer12_dat

Nótese que estos archivos se ubican por defecto en la siguiente ruta:
"C:\Bizagi\[edición_bizagi]\Projects\[su_proyecto]\Database\", si el Servidor de Base de datos es el mismo Servidor BPM (el proyecto usa una Base de datos local).
En la ruta de la instancia SQL Server (por defecto "C:\Program Files (x86)\Microsoft SQL Server\[instancia]\MSSQL\Data\"), si el Servidor de Base de datos no es el mismo Servidor BPM.

6. Haga clic en OK cuando la operación de restauración se haya completado.

SQLServer13_RestoreOK


note_pin
Después de restaurar un backup en un proyecto de Bizagi que utilice IIS (Bizagi Enterprise .NET o Bizagi Xpress), se debe refrescar la memoria caché del servidor Web.
Para ello, se recomienda ejecutar un IISReset.


7. Asegúrese de iniciar de nuevo los servicios que haya detenido antes (más específicamente, el servicio del Programador).
Este paso aplica para Bizagi Enterprise .NET y Bizagi Xpress.

Si su proyecto utiliza Bizagi Enterprise JEE, entonces al iniciar el Servidor de aplicaciones JEE, se iniciará automáticamente el Programador.

Fuente: http://help.bizagi.com/bpmsuite/es/index.html?backups_restaurar_sql_server.htm

Star Wars en ASCII

ascii Star Wars

Episodio IV completo. Saca las palomitas y disfruta.

Usuarios Linux y Mac: telnet towel.blinkenlights.nl
Usuarios Windows: Descargar putty y abrir conexión telnet a towel.blinkenlights.nl

Fuente: http://blog.davidlozanolucas.com/?id=115

Solucionar problemas de usuarios huérfanos (SQL SERVER)

Buenas tardes.

Hoy realice una migración de un servidor SQL server a otro, aparte de ser "extraña" la forma de exportar una base de datos desde el SQL Mannager se ha presentado un problema.... Resulta que al intentar ingresar con el usuario por SQL Mannager esta no me lo permite pero visualizando las tablas se encuentra creado.

Este es el problema típico de usuarios huérfanos, no estoy seguro si siempre sucede al exportar una base de datos o si realmente hice el procedimiento inadecuado, en todo caso la solución es la siguiente:

USE ;
GO
sp_change_users_login @Action='update_one', @UserNamePattern='', 
   @LoginName='';
GO

Con esta sentencia organizamos el usuario que tenemos huérfano, para listar todos los usuario que cumplen con esta condición podremos usar la siguiente sentencia:


USE ;
GO; 
sp_change_users_login @Action='Report';
GO;

Bueno esto es todo y hasta la próxima

Saludos jadcodianos.

Fuentes:

http://technet.microsoft.com/es-es/library/ms175475.aspx
http://rm-rf.es/arreglar-usuarios-huerfanos-en-sql-server-2008-orphaned-login-tras-migracion/
http://infoinnova.net/2013/03/t-sql-usuarios-huerfanos/
http://sqldata.blogspot.com/2012/04/como-reparar-usuarios-huerfanos.html
http://www.guillesql.es/Articulos/Corregir_Usuarios_Huerfanos_Instancia_SQLServer.aspx
http://fsandin.wordpress.com/2010/11/25/arreglar-usuarios-huerfanos-en-sql-server/
http://amartido.wordpress.com/2012/03/21/usuarios-huerfanos-en-sql-server/
http://blog.davidlozanolucas.com/?id=24

SoapUI: Auditar Seguridad Webservices (WSDL & WADL)

SoapUI es una herramienta Open Source con soporte para Windows y Mac OS X pensada para testear el funcionamiento de WebServices. De manera sencilla carga todos los interfaces de los ficheros WSDL o WADL y permite que se puedan lanzar tests de funcionalidad, test de carga o test de seguridad automatizados para evaluar el comportamiento de los mismos. 
Desde el punto de vista de una auditoría de seguridad web, hace muy sencillo cargar el interfaz completo de un sitio y empezar a realizar las pruebas al uso, ya que con sólo crear un proyecto con el fichero de interfaz, ya tenemos todo lo listo para empezar a probar.
Figura 1: Creación de un proyecto con SoapUI
Por ejemplo, la Nasa tiene muchos de los ficheros de descripción de interfaz publicados en Google, y con crear un nuevo proyecto ya están listas todas las peticiones, para que solo sea necesario sustituir los valores marcados con un signo de interrogación.
Figura 2: Uno de los interfaces de la Nasa cargados con SoapUI
La herramienta permite muchas opciones, y hay un manual de buena calidad publicado en Español, que puedes utilizar para sacarle el máximo provecho, pero desde el punto de vista de un auditor, lo más cómodo es tener las peticiones, y enchufarlas a través de un proxy a tu herramienta de auditoría manual preferida, como Zap o Burp.
Figura 3: Opción de Proxy en SoapUI
Una vez grabadas las peticiones, ya podrás lanzar tus tests de hacking preferidos, o hacerles fuzzing, pero si lo prefieres, puedes hacer también los tests desde la propia herramienta, tal y como si lo hicieras directamente desde el propio navegador.
Figura 4: Testing manual desde SoapUI
Hay que tener en cuenta que los ficheros de interfaz de WebServices pueden dar acceso a procedimientos que no están en uso en las aplicaciones web, por lo que un proceso de crawling de la web no sacaría todos, por ello, lo mejor es cargar todos los interfaces y probarlos uno a uno.

Si quieres aprender a automatizar pruebas, José Vila en SecurityArtWork ha hecho un artículo genial sobre cómo hacerlo: Automatizando pruebas con SoapUI.

Saludos Malignos!

Fuente: http://www.elladodelmal.com/2012/05/soapui-auditar-seguridad-webservices.html

plowshare: el jDownloader de los geeks del terminal


plowshare es una herramienta muy sencilla, sin interfaz gráfica, diseñada para descargar y subir archivos desde y hacia los servidores más populares (Megaupload, Rapidshare, 2Shared, 4Shared, ZShare, Badongo, Divshare.com, Depositfiles, Mediafire, Netload.in, Storage.to, Uploaded.to, Uploading.com, Sendspace, Usershare, X7.to y algunos otros). plowshare fue desarrollado en Bash, aunque algunos de sus módulos precisan de Perl para resolver los captchas. Una interfaz web (sokha) está siendo desarrollada para que aquellos que así lo deseen, puedan usar plowshare desde su navegador favorito.


Instalación

Para los usuarios de Debian o derivados (Ubuntu, Mint, etc.), sólo hay que instalar el paquete DEB disponible en el sitio web oficial del proyecto.
El resto de los mortales, puede descargar el código fuente y compilarlo. :)

Uso

Descargar

plowdown http://rapidshare.com/files/130403982/1989_-_Castellum_honesti.rar
1989_-_Castellum_honesti.rar
Para descargar una lista de archivos, se los puede agregar poniendo plowdown http1… http2, etc. Sin embargo, el método más sencillo es copiar la lista de URLs en un archivo de texto (1 link x línea) y ejecutar:
plowdown -m archivo.txt
Lo malo de esto es que las descargas no son simultáneas (en la página del proyecto mencionan otro proyecto que hace que sean simultáneas, por lo menos las de distintos servidores o las que soporten esa posibilidad).
Para descargar en un directorio específico, ejecutá plowdown usando el siguiente formato:
plowdown httpdescarga -o directorio

Subir


plowup natalie_merchant-crazy_man_michael.mp3 megaupload
http://www.megaupload.com/?d=710JVG89

¡Gracias Marcoshipe!

Fuente: http://blog.desdelinux.net/plowshare-el-jdownloader-de-los-geeks-del-terminal/

Cómo descargar canciones de Grooveshark usando Jdownloader

Existen varias herramientas para descargar canciones de Grooveshark. Sin embargo, son pocas las que permiten descargar también nuestras listas de reproducción (playlists) favoritas. Jdownloader es una de ellas.


Pasos a seguir

1.- Abrí jDownloader.
2.- Abrí tu explorador de internet, accedé a la página de Grooveshark y buscá el playlist que quieras descargar.
3.- Hacé clic derecho en una de las canciones y navegá hacia Share Song > Copiar URL. Finalmente elegí una de las 3 opciones: URL de la canción, URL del álbum y URL del artista.
Descargando un álbum, artista o canción
4.- Para descargar una lista de reproducción, simplemente buscá la pestaña Playlists, seleccioná tu lista de reproducción y hacé clic en la ruedita. Finalmente, seleccioná Share Playlist > Playlist URL, como se muestra en la captura a continuación.
Descargando una lista de reproducción
5.- Si tenés jDownloader abierto, como se recomienda en el paso 1, el programa debería haber identificado inmediatamente que hay algo para descargar. De no ser así, simplemente hacé clic en el botón “Add URLs” y luego en “parse URLS”.
6.- Tras unos segundos, aparecerá el playlist completo. Basta con darle clic derecho y “Continue with all” para iniciar la descarga.
¡Voilà!

Fuente: Arturogoga
Fuente: http://blog.desdelinux.net/como-descargar-canciones-de-grooveshark-usando-jdownloader/

Ataques de amplificación basados en el protocolo UDP

 Los ataques de DDoS están a la orden del día en el mundo tecnológico, y como hemos visto en las últimas noticias están alcanzando grandes cantidades en lo que a Gbps se refiere. La búsqueda de protocolos con los que se consiga un nivel de amplificación grande es uno de los objetivos de los atacantes, ya que permite con un volumen bajo de petición conseguir un resultado potente en la respuesta. ¿Qué es un DRDoS? Un ataque de denegación de servicio reflexivo distribuido consiste en utilizar servidores públicos UDP, y conseguir un factor de amplificación del ancho de banda con el que dejar "frito" a la víctima. Se apoyan en la utilización de técnicas como IP Spoofing para "redirigir" el tráfico hacia a la víctima. Por lo que por un lado amplificamos y por otro lado redirigimos el tráfico. 
Según el CERT de US, podemos identificar ciertos protocolos UDP como vectores de ataque, los cuales pueden resultar muy interesante de conocer y estudiar como explotarlo: DNS, NTP, SNMPv2, NetBIOS, SSDP, BitTorrent, Chargen, QOTD, etcétera. 
El protocolo UDP no valida las direcciones IP de origen, de ello debería encargarse el protocolo de la capa de aplicación, por lo que si éste no lo hace tenemos un problema. Es realmente fácil falsificar un datagrama IP para meter una dirección de origen falsa, la que nosotros queramos, en el caso malicioso la de la víctima. Cuando muchos paquetes UDP tienen como dirección IP de origen una en concreto, los servidores contestarán a esa dirección y haremos daño creando una negación reflejada, es decir, muchos servidores contestarán al equipo de la víctima "friéndole".
Diversos protocolos UDP responden con paquetes mucho más grande que las peticiones originarias de dichas respuestas, es decir, si realizar una petición DNS me costase 1 byte y la respuesta pesa 30 bytes (son ejemplos no reales), obtendríamos un factor de 30 de amplificación, por lo que si repartimos máquinas por el mundo (o alquilamos botnet) y hacemos ese tipo de peticiones contra servidores públicos (pongamos 1000 servidores) con una dirección IP falsa, ¿Qué ocurre? Pues que el pobre equipo con la dirección IP recibirá muchas respuestas (que él no pidió) y, además amplificadas, es decir, con mucho más peso... ¿Interesante? El concepto es real y sencillo. 
El CERT de US ha medido el efecto potencial de un ataque de amplificación utilizando la métrica denominada BAF, factor de amplificación de ancho de banda. A continuación os dejo los resultados que se pueden obtener de esta métrica:



Fuente: http://www.flu-project.com/2014/02/ataques-de-amplificacion-basados-en-el.html

Cómo aumentar el espacio de disco en VMware

¿Alguna ves te has encontrado con problemas de espacio de disco en tu maravilloso VMs al intentar instalar una aplicación? Aquí te damos algunos pasos que te ayudarán a resolver esos problemas en tu estación de trabajo en VMware. Este artículo asume que el lector tiene una familiarización con virtualización y tiene experiencia práctica con los productos VMware como la estación de trabajo.

Pasos


  1. Asegúrate de cumplir con los siguientes pre-requisitos:
    • La máquina virtual está apagada.
      Increase Disk Space in VMware Step 1Bullet1.jpg
    • El disco virtual no está asignado (en Invitado de Windows) o montado (en Invitado de Linux). No puedes expandir un disco virtual mientras está asignado o montado.
      Increase Disk Space in VMware Step 1Bullet2.jpg
    • La maquina virtual no tiene instantáneas.
      Increase Disk Space in VMware Step 1Bullet3.jpg
    • La maquina virtual no está vinculada a un clon o al padre de un clon vinculado.
      Increase Disk Space in VMware Step 1Bullet4.jpg
    • *Para determinar lo anterior de las instantáneas o el clon, revisa la información en la parte superior de la pestaña de Resumen para tu maquina virtual.
      Increase Disk Space in VMware Step 1Bullet5.jpg
  2. Increase Disk Space in VMware Step 2.jpg

    Selecciona VM > Ajustes.
  3. Increase Disk Space in VMware Step 3.jpg

    En la pestaña de Hardware, selecciona Disco Duro del disco virtual que quieras expandir.
  4. Increase Disk Space in VMware Step 4.jpg

    Selecciona Utilidades > Expandir.
  5. Increase Disk Space in VMware Step 5.jpg

    Ajusta el nuevo tamaño máximo para el disco virtual.
  6. Increase Disk Space in VMware Step 6.jpg

    Selecciona Expandir.
  7. Increase Disk Space in VMware Step 7.jpg

    Haz clic en OK después de que el proceso de expansión haya terminado.
  8. Increase Disk Space in VMware Step 8.jpg

    Descarga Gparted iso. Gparted es una herramienta gratuita de administración de discos. Puedes utilizar cualquiera de las herramientas disponibles.
  9. Increase Disk Space in VMware Step 9.jpg

    Monta el ISO en el VM que acabas de expandir y ejecuta VM. Asegúrate de que VM arranque desde el ISO de Gparted.
    • Gparted provee una IU amistosa para hacer particiones y operaciones de disco. El tamaño expandido aparecerá ahora como un espacio sin partición. Cambia el tamaño del volumen existente para reclamar el tamaño expandido. Aplica los cambios y reinicia.
      Increase Disk Space in VMware Step 9Bullet1.jpg
  10. Increase Disk Space in VMware Step 10.jpg

    Al reiniciar, el disco deberá reflejar el nuevo tamaño.

Consejos

  • Usando la línea de comando:
    • Puedes incrementar el tamaño del disco usando la siguiente línea de comando. Pero los mismos pre-requisitos aplican.
  • Desde el símbolo de sistema abre el host:
    • C:Archivos de ProgramaVMwareVMware Workstation> vmware-vdiskmanager.exe -x
    • ejemplo: vmware-vdiskmanager.exe -x 36GB “C:myvmsmyDisk.vmdk”
  • Una vez que el comando de arriba se ejecute, necesitarás repetir los pasos con Gparted para usar el espacio aumentado.
  • Método alterno para incrementar el espacio en disco de cualquier VM:
  • Un método alterno es usar el “VMware Converter”. Esta es una herramienta gratuita que se usa para convertir maquinas físicas en máquinas virtuales (P2V) y también de un tipo de máquina virtual a otro (MS VPC VM a Vmw estación de trabajo VM).
  • Sigue los pasos por defecto en el convertidor. Selecciona la CM y especifica un nuevo tamaño para tu disco. Esto es como si estuvieras creando un clon de un VM existente pero con diferente configuración.

Advertencias

  • Incrementar el espacio en disco de VM que tiene instantáneas y rehacer los discos puede ser peligroso y resulta en una corrupción del VM. Así que es mejor borrar todas las instantáneas para fusionar todos los cambios antes de intentar cambiar el tamaño del disco. A menudo se recomienda hacer un respaldo completo del VM antes de hacer cualquier cambio.
Fuente: http://es.wikihow.com/aumentar-el-espacio-de-disco-en-VMware

Crear una aplicación que use la cámara en un dispositivo Android usando OpenCV (desde cero) en sólo 10 pasos

En esta guía pretendo crear un guión paso a paso sobre cómo empezar a usar OpenCV en un proyecto Android.
Los requisitos previos son:

  • Tener instalado Eclipse+ADT (yo uso el conjunto ofrecido por Google).
  • Haber descargado y descomprimido el SDK de OpenCV (en este caso estoy usando OpenCV-2.4.3.2-android-sdk).
El resumen de los pasos son:

  1. Importar librería OpenCV al espacio de trabajo Eclipse.
  2. Crear proyecto nuevo.
  3. Cambiar los permisos del proyecto para acceder a la cámara.
  4. Configurar el proyecto para hacer uso de la librería OpenCV.
  5. Configurar nuestra Actividad para que implemente CvCameraViewListener.
  6. Implementar la función de callback de la carga asíncrona de la librería OpenCV.
  7. Implementar el comportamiento de la aplicación en los eventos onResume, onPause y onDestroy.
  8. Configurar en onCreate nuestro CameraBridgeViewBase definiendo qué clase implementa CvCameraViewListener.
  9. Implementar en onCameraViewStarted y onCameraViewStopped la creación de las superficies necesarias para trabajar con cada fotograma.
  10. Implementar en onCameraFrame qué hacemos con cada fotograma obtenido.
Fuente: http://blogrobotica.linaresdigital.com/2013/01/crear-aplicacion-android-opencv-10-pasos.html

Tor - Freenet - I2P



Bueno a continuacón vamos a estudiar un poco acerca de las 3 principales redes de anonimato en Internet, las cuales son : Tor, I2P y Freenet.

Cada red anónima está diseñada para un propósito diferente y específico. Una red por sí sola no puede hacer lo que las tres redes pueden hacer juntas. Tor y I2P no pueden conservar la información como Freenet lo hace, Tor y Freenet no puede ofrecer los medios de transporte genéricos que ofrece I2P y Freenet no puede manejar el flujo de datos, así como Tor y I2P. Tampoco hay mejor sistema de proxy que la red Tor.




Tor es un proxy de Internet anónimo. Usted se enlazará a través de múltiples repetidores de Tor y, finalmente, se enlazará través de un nodo de salida de Tor el cual le permitira transportar su tráfico hacia la internet. La base de usuarios de la red Tor es en promedio de 100.000 a 200.000 usuarios en  tamaño por el cual es considerado el mas grande de los tres. Tor también proporciona una intranet anónimo a menudo referido como onionland.





Para llevar a cabo estos propósitos, se propuso el uso del llamado encaminamiento de cebolla que esconde la relación entre el origen y el destino de la información que queremos transmitir encapsulando los mensajes. En otras palabras, se transmite el mensaje con distintas capas de cifrado (de ahí que sea una red de ‘cebolla’, ‘onion‘ en inglés, por la capas) sobre un camino formado por varios nodos o routers que descifra una capa, la reordena y la transmite al siguiente router.
Cuando un router descifra una capa obtiene una cabecera que puede interpretar un fragmento cifrado (siguiente capa de la cebolla). A continuación el router envía el fragmento cifrado al próximo salto de acuerdo al contenido de la cabecera y el estado interno del propio router.


Esta no es una red entre iguales (peer-to-peer) ya que, como podemos ver, tenemos  los usuarios por un lado y  los nodos por otro, que sólo ayudan a dirigir la información y a encriptarla.
Esta red funciona gracias al conjunto de usuarios que la usa ya que cada uno dona parte de su ancho de banda y poder de procesamiento en beneficio del traspaso de información entre sus miembros.





Partes positivas de la red Tor :


  • Escrito en C , que significa que es el uso de memoria es de alta velocidad y en general baja .
  • Interfaz de usuario muy fácil y simple. Vidalia, el software de control Tor cuyo funcionamiento es relativamente sencillo.
  • El sistema más sofisticado y robusto para proxy actualmente ideado .




Partes negativas de la red Tor :



  • Escrito en C : El árbol de código fuente de cualquier proyecto escrito en C es siempre enorme y difícil de entender. C es un lenguaje de sistemas compilados bajo nivel. Se necesita más esfuerzo para evitar pérdidas de memoria , desbordamientos de búfer y la compatibilidad con diferentes arquitecturas y sistemas operativos. 
  • Funcionalidad limitada : Incluso si se incluye la funcionalidad de los servicios ocultos, Tor trabaja para ser un proxy anónimo .
  • La red Tor es muy concurrido. La infraestructura básica de Tor es de 2.500 a 3.000 máquinas tráfico de enrutamiento y cuenta con 100.000 a 200.000 usuarios cada día . Onionland tiene menos anonimato vs I2P . Con Tor se está dirigiendo a la mayoría de los 3.000 máquinas. I2P a marzo de 2012 se estima que 4 veces el número de máquinas de la información de enrutamiento . Dependiendo del día , I2P tiene un estimado de 9.000 a 14.000 máquinas activas. A pesar de que 14.000 es la totalidad de I2P , usted todavía tiene que hacer frente a más de 4 veces más máquinas vs Onionland al hacer ataques.
  • Las conexiones con Tor no son dinámicos como lo son los túneles I2P, los circuitos de Tor persisten hasta cerrado. Esto puede reducir considerablemtente el anonimato.
  • No hay soporte para UDP






Instalación de Tor : 


En el primer post de este humilde blog se ha detallado mejor el uso de Tor y su instalación, asi que invito a todos que no tienen conocimientos de como ejecutarlo a visitar el primero post.





Algunos ejemplos de sition .onion.


USfaceIDs







Tor Carding Forums







Drugstore 





Bueno despúes de esta pequeña introducción de la red Tor, hemos llegado al final de esta sección del post y finalizo no incitando al usuario a ingresar, pero yo se que la curiosidad es grande asi que siempre hay que ir con precaución a esta clase de red.






Freenet es una red de distribución de información descentralizada y resistente a la censura, diseñada originalmente por Ian Clarke. Freenet tiene por objeto proporcionar libertad de expresión a través de las redes de pares mediante una fuerte protección del anonimato; como parte del apoyo a la libertad de sus usuarios, Freenet es software libre y es muy diferente de Tor y I2P. Freenet es una latencia mucho más alto y se centra más en interraciones entre amigo y amigo brindando una seguridad de grado militar a menudo.





El objetivo de Freenet es almacenar documentos y permitir su acceso posterior por medio de una clave asociada, impidiendo que sea posible la censura de los documentos y ofreciendo anonimato tanto al usuario que publica el documento como al que lo descarga. Para eso, la red Freenet se diseñó como una red P2P no estructurada de nodos no jerarquizados que se transmiten mensajes y documentos entre ellos. Los nodos pueden funcionar como nodos finales, desde donde empiezan las búsquedas de documentos y se presentan al usuario, o como nodos intermedios de enrutamiento. 





Para encontrar un documento en la red conocida una clave que lo describe, un usuario envía un mensaje a un nodo solicitando el documento y proveyéndolo con la clave. Si el documento no se encuentra en la base de datos local, el nodo selecciona a un vecino de su tabla de enrutamiento que cree que será capaz de localizar la clave más rápidamente y le pasa la petición, recordando quién envió el mensaje para poder deshacer después el camino. El nodo al que se pasó la petición repite el proceso hasta que se encuentra un nodo que guarda el documento asociado a la clave o la petición pasa por un número máximo de nodos, conocido como el valor de tiempo de vida. Ninguno de los nodos intermedios sabe si el nodo anterior de la cadena fue el originador de la petición o un simple enrutador. Al deshacer el camino, ninguno de los nodos puede saber si el nodo siguiente es el que efectivamente tenía el documento o era otro enrutador. De esta manera, se asegura el anonimato tanto del usuario que realizó la petición como del usuario que la respondió.



Partes positivas de FreeNet:



  • Es la "más segura" de entre las 3 redes para la publicación de contenidos de manera anónima.
  •  Instalación simplificada.

Partes negativas de Freenet:



  • Reduzca la velocidad, y muchos recursos. Se encuentra escrito en lenguaje Java.
  • Requiere cierto sacrificio por parte usuario no sólo por ancho de banda, sino también por el espacio en el disco duro.
  • Freenet es un instrumento para eludir la censura totalitaria donde las personas pueden llegar hasta  a matar por la publicación de ciertos contenidos. Debido a eso, no es para una navegación rápida.

Instalación de Freenet 


Sitio oficila del Proyecto Freenet : https://freenetproject.org/?language=es






Despues de terminar de instalar usted ya va a poder utilizar con total libertad Freenet.





Podemos ver que tenemos una dirección localhost y estamos conectados por el puerto 8888.


Algunos ejemplos de sitios web en la Freenet.




Lista de sitios en la Freenet :  http://pastebin.com/1u4dzycr


The Mujahideen Poisons Handbook.






 Assassination Politics. 







Cryptography eBooks.





Bueno con esto terminamos nuestro pequeño estudio acerca del Proyecto Freenet, como dije anteriormente siempre hay tener precauciones si el usuario desea acceder a dicha red.






I2P (Proyecto de Internet invisible) es un software que ofrece una capa de abstracción para comunicaciones entre ordenadores, permitiendo así la creación de herramientas y aplicaciones de red con un fuerte anonimato.

Es una red anónima, que ofrece a las aplicaciones que requieren de protección de identidad una simple capa para la comunicación segura. Todos los datos son cifrados varias veces y la red misma es tanto distribuida como dinámica - sin parte ninguna en la que haya que confiar.




Hay una gran variedad de aplicaciones que funcionan con I2P, entre ellos dos sistemas de correo electrónico (el clásico, basado en servidores y clientes: SusiMail; y el otro basado en tecnología p2p: I2P-Bote), intercambio de ficheros (sistemas BitTorrent, Kad y Gnutella), mensajería instantánea, creación de sitios web anónimos en I2P, IRC y otros.  


I2P es un sistema ya funcional pero a la vez en desarrollo. Antes de la versión 1.0 se recomienda su meramente para la evaluación y el desarrollo.

I2P se basa en que los datos se encaminan a través de otros nodos, mezclándose con los flujos de datos de otros usuarios y de esta manera dificultando gravemente el rastreo de las diversas comunicaciones y prácticamente imposibilitando que se sepa el origen o el destino de ellos. En este proceso todos los datos están cifrados desde el encaminador proveniente hasta él del destinatario.





Instalación de I2P 


Sitio oficial de Red Anónima I2P :   http://www.i2p2.de/download_es.html


Descargamos la aplicación y procedemos con la instalación para finalmente ejecutarla.(Windows 7).

Nota : Es importante tener instalado Java para que el software se ejecute con éxito.





Despúes de de ejecutar la aplicación vamos a poder tener acceso a nuestro Consola del Router I2P.







A continuación vamos a instalar Foxy Proxy - Complemento.


Descargar Foxy Proxy :  https://addons.mozilla.org/es/firefox/addon/foxyproxy-standard/


Procedemos con la instalación y la adicion a nuestro navegador(Mozilla Firefox).Reiniciamos el navegador y ejecutamos nuestro nuevo complemento.





Procedemos con añadir un nuevo proxy. Host or IP Address : localhost  - Puerto : 4444





Aceptamos el nuevo proxy y procedemos a utilizarlo.





Si usted ha llegado este punto, eso quiere decir que ya puede abrir enlaces i2p con el navegador en la cual a configurado el proxy.


Algunos ejemplos de sitios web en la Red I2P.


Lista de sitios en I2P  :  http://pastebin.com/xWzw10wW


Darknet Products.







Ipredia -Home of IprediaOS








The Holocaust Forum.





Conclusión :


Hay que tener presente que no existe un Red Anónima que "hace todo". Tener un anonimato efectivo esta lejos de aprender a utilizar estas 3 herramientas ya mencionadas . Incluso si usted aprende cómo utilizar las 3 redes propiamente todavía hay mucho más por aprender.

Cada red tiene sus diferentes usos. Incluso hay más herramientas que se pueden utilizar con estas redes para proporcionar aún más funcionalidades que van más allá de esta breve descripción, los cuales  pueden ser incluidos avanzados  túneles ssh con su respectiva configuración, VPNs personales y muchas herramientas de línea de comandos, que cuando se usan juntas se puede lograr un anonimato mucho mas efectivo que la mayoría de los usuarios promedio los cuales utilizan herramientas de la GUI ya mencionadas



Bueno cabe resaltar que exiten muchas mas redes que utilzan de cierta forma algunos nodos compatibles de las redes ya mencionadas, pero su funcionamiento es un poco diferente.

Bueno creo que con que hemos llegado al final de este post, espero que les sea de utilidad al momento de que usted desee visitar las redes ya mencionadas. Sin mas que decir me despido y será hasta la próxima.

Fuente: http://antisec-security.blogspot.com/2014/01/tor-freenet-i2p-bueno-continuacon-vamos.html