martes, 19 de noviembre de 2013

Interbloqueos

En sistemas operativos, el  bloqueo mutuo (también conocido como interbloqueo, traba mortal, deadlock, abrazo mortal) es el bloqueo permanente de un conjunto de procesos o hilos de ejecución en un sistema concurrente que compiten por recursos del sistema o bien se comunican entre ellos. A diferencia de otros problemas de concurrencia de procesos, no existe una solución general para los interbloqueos.
Todos los interbloqueos surgen de necesidades que no pueden ser satisfechas, por parte de dos o más procesos. En la vida real, un ejemplo puede ser el de dos niños que intentan jugar al arco y flecha, uno toma el arco, el otro la flecha. Ninguno puede jugar hasta que alguno libere lo que tomó.
En el siguiente ejemplo, dos procesos compiten por dos recursos que necesitan para funcionar, que sólo pueden ser utilizados por un proceso a la vez. El primer proceso obtiene el permiso de utilizar uno de los recursos (adquiere el lock sobre ese recurso). El segundo proceso toma el lock del otro recurso, y luego intenta utilizar el recurso ya utilizado por el primer proceso, por lo tanto queda en espera. Cuando el primer proceso a su vez intenta utilizar el otro recurso, se produce un interbloqueo, donde los dos procesos esperan la liberación del recurso que utiliza el otro proceso.

Representación de Bloqueos Mutuos usando grafos




El Bloqueo mutuo también puede ser representado usando grafos dirigidos, donde el proceso es representado por un cuadrado y el recurso, por un círculo. Cuando un proceso solicita un recurso, una flecha es dirigida del círculo al cuadrado. Cuando un recurso es asignado a un proceso, una flecha es dirigida del cuadrado al círculo.
En la figura del ejemplo, se pueden ver dos procesos diferentes (A y B), cada uno con un recurso diferente asignado (R1 y R2). En este ejemplo clásico de bloqueo mutuo, es fácilmente visible la condición de espera circular en la que los procesos se encuentran, donde cada uno solicita un recurso que está asignado a otro proceso

Condiciones
  • Condición de exclusión mutua: existencia de al menos de un recurso compartido por los procesos, al cual sólo puede acceder uno simultáneamente.
  • Condición de retención y espera: al menos un proceso Pi ha adquirido un recurso Ri, y lo retiene mientras espera al menos un recurso Rj que ya ha sido asignado a otro proceso.
  • Condición de no expropiación: los recursos no pueden ser expropiados por los procesos, es decir, los recursos sólo podrán ser liberados voluntariamente por sus propietarios.
  • Condición de espera circular: dado el conjunto de procesos P0...Pm(subconjunto del total de procesos original),P0 está esperando un recurso adquirido por P1, que está esperando un recurso adquirido por P2,... ,que está esperando un recurso adquirido por Pm, que está esperando un recurso adquirido por P0. Esta condición implica la condición de retención y espera.

Evitar  Bloqueos

Los bloqueos mutuos pueden ser evitados si se sabe cierta información sobre los procesos antes de la asignación de recursos. Para cada petición de recursos, el sistema controla si satisfaciendo el pedido entra en un estado inseguro, donde puede producirse un bloqueo mutuo. De esta forma, el sistema satisface los pedidos de recursos solamente si se asegura que quedará en un estado seguro. Para que el sistema sea capaz de decidir si el siguiente estado será seguro o inseguro, debe saber por adelantado y en cualquier momento el número y tipo de todos los recursos en existencia, disponibles y requeridos.

 Existen varios algoritmos para evitar bloqueos mutuos:

  • Algoritmo del banquero, introducido por Dijkstra.
  • Algoritmo de grafo de asignación de recursos.
  • Algoritmo de Seguridad.
  • Algoritmo de solicitud de recursos.

Esteganografia

¿Qué es la esteganografía?

Es la ciencia que estudia la forma de ocultar la existencia de un mensaje, en lugar de ocultar el contenido del mismo.


Practica

1. Se utiliza el programa Free File Camouflage



2.Seleccionamos la imagen que queremos Ocultar.




3.Seleccionamos la imagen que va a servir de camuflaje para la primera imagen.


4. Seleccionamos la ubicación donde se va a guardar la nueva imagen.Clic en Camouflage!



5. Para poder extraer la imagen,damos clic en la segunda pestaña de nuestro programa ("De-camouflage a file").Seleccionamos la imagen que tiene encriptada la primera imagen.



6.Seleccionamos la ubicación donde queremos guardar la imagen extraída  y clic en De-camouflage!.



7.Podemos visualizar nuestra imagen.



Conclusión:


  • Los archivos que poseen documentos o archivos ocultos su tamaño es mayor al contenido original.
  • Visualmente la imagen original y la imagen camuflada no presentan diferencias.


Procesos

Un proceso es un conjunto de actividades o eventos (coordinados u organizados) que se realizan o suceden (alternativa o simultáneamente) bajo ciertas circunstancias en un determinado lapso de tiempo. Significados diferentes según la rama de la ciencia o la técnica en que se utilice.

En el sistema operativo consiste en un conjunto formado por:

  • Las instrucciones de un programa destinadas a ser ejecutadas por el microprocesador.

  • Su estado de ejecución en un momento dado, esto es, los valores de los registros de la CPU para dicho programa.

  • Su memoria de trabajo, es decir, la memoria que ha reservado y sus contenidos.

  • Otra información que permite al sistema operativo su planificación.






Planificación de la CPU


Es la forma o criterio que se sigue a la hora de  decidir que proceso debe entrar en ejecución.

„ Ventajas de la multiprogramación:
  • Aumento de utilización de CPU (% de actividad de la CPU)
  • Mayor productividad (cantidad de trabajo por u.t.)
  • „ La ejecución de un proceso consiste en una alternancia entre ráfagas de CPU y ráfagas de E/S .

Por orden de llegada


  • La CPU se asigna a todos los procesos en el mismo orden en que lo solicitan

Propiedades

  •  No optimiza: el tiempo de espera, retorno, rendimiento. Muy variables en función del orden de llegada y de la duración de intervalos de CPU
  •  Optimiza: utilización
  • Efecto convoy: los trabajos largos retrasan a los cortos
  • No adecuado para sistemas interactivos
  • Muy fácil de implementar (cola FIFO).
  • No expulsivo



Siguiente el proceso más corto


Este algoritmo da prioridad al proceso que va a necesitar menos tiempo de CPU (mejora el tiempo medio de espera).

 Funcionamiento:

  • Asocia a cada proceso un tiempo aproximado de utilización de CPU.
  • Asigna la CPU al proceso con menor tiempo asociado
  • Cuando un proceso consigue la CPU la conserva hasta que decide liberarla (no existe expulsión).
 Inconvenientes

  • Estimación del tiempo de utilización de CPU por parte de un proceso (a veces se modela con técnicas estadísticas).


Planificación por prioridades

  • Se asocia a cada proceso un número entero llamado prioridad de acuerdo con algún criterio.
  •  Se asigna la CPU el proceso con mayor prioridad
Variantes:
  • Algoritmos con expulsión o sin expulsión
  • Prioridades estáticas o dinámicas
  • Estáticas: se asigna antes de la ejecución y no cambia
  • Dinámicas: cambia con el tiempo
Propiedades:
  • Con prioridades estáticas aparece el problema de inanición: los procesos con baja prioridad no se ejecutan nunca (poco equitativo).



Turno Rotatorio o Round Robin


  • Es de los más utilizados, sencillos y equitativos.
  • A cada proceso se le asigna un intervalo de tiempo llamado cuanto o quantum.(de 10 a 100ms).
  • Un proceso se ejecuta durante ese cuanto de tiempo. Si cuando acaba el cuanto no ha terminado su ejecución, se le expulsa de la CPU dando paso a otro proceso.
  • Si un proceso termina antes del cuanto, se planifica un nuevo proceso.




Ataques

TIPOS DE ATAQUE


Jamming o Flooding


Este tipo de ataques desactivan o saturan los recursos del sistema. Por ejemplo, un atacante puede consumir toda la memoria o espacio en disco disponible, así como enviar tanto tráfico a la red que nadie más pueda utilizarla.

Aquí el atacante satura el sistema con mensajes que requieren establecer conexión. Sin embargo, en vez de proveer la dirección IP del emisor, el mensaje contiene falsas direcciones IP usando Spoofing y Looping. El sistema responde al mensaje, pero como no recibe respuesta, acumula buffers con información de las conexiones abiertas, no dejando lugar a las conexiones legítimas.

Muchos ISPs (proveedores de Internet) han sufrido bajas temporales del servicio por ataques que explotan el protocolo TCP. Muchos Hosts de Internet han sido dados de baja por el "ping de la muerte" (una versión-trampa del comando ping).

Mientras que el ping normal simplemente verifica si un sistema esta enlazado a la red, el ping de la muerte causa el bloqueo instantáneo del equipo. Esta vulnerabilidad ha sido ampliamente utilizada en el pasado pero, aún hoy pueden encontrarse sistemas vulnerables.Otra acción común es la de enviar millares de e-mails sin sentido a todos los usuarios posibles en forma continua, saturando los sistemas destinos.


Syn Flood

Este tipo de ataque es posible debido a la forma en la que funcionan las conexiones TCP. Cuando un extremo desea iniciar una conexión contra otro equipo, inicia la conversación con un 'SYN', el otro extremo ve el SYN y responde con un SYN+ACK, finalmente el extremo que empezó la conexión contesta con un ACK y ya pueden empezar a transmitir datos.

Un ataque de tipo Syn Flood lo que hace es empezar un numero especialmente alto de inicios de conexión que nunca son finalizados, dejando al servidor a la espera del ack final, y por tanto consumiendo recursos de forma desproporcionada. Existen muchas herramientas escritas en todo tipo de lenguajes para hacer un ataque de tipo Syn Flood y no se requiere especial habilidad para llevar acabo un ataque de ese tipo.





Disminuir un ataque Syn Flood

A la hora de fortificar un sistema para contrarrestar un ataque de tipo Syn Flood existen parámetros que se pueden configurar en el sistema operativo para hacerlo mas resistente.


En  Linux:

Primer paso, activar las syn cookies (mas información sobre que es y como se construye una syn cookie aquí)

# sysctl -w net.ipv4.tcp_syncookies="1"


Segundo paso, aumentar el 'backlog queue' (es decir, dar mas holgura al sistema para procesar peticiones entre-abiertas)


# sysctl -w net.ipv4.tcp_max_syn_backlog="2048"


Tercer paso, hacer que el sistema minimice el tiempo de espera en la respuesta al SYN+ACK. En principio un sistema Linux 'por defecto' esperará 3 minutos, nosotros lo vamos a dejar en 21 segundos

#sysctl -w net.ipv4.tcp_synack_retries=2


(una vez probados los cambios, hay que hacerlos permanentes en /etc/sysctl.conf)


En  Windows :

Activación de la protección anti Syn Flood:

C:\>reg add HKLM\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters /v SynAttackProtect /t REG_DWORD /d 1

Aumentamos el 'backlog queue'

C:\>reg add HKLM\System\CurrentControlSet\Services\AFD\Parameters /v EnableDynamicBacklog /t REG_DWORD /d 1

C:\>reg add HKLM\System\CurrentControlSet\Services\AFD\Parameters /v MinimumDynamicBacklog /t REG_DWORD /d 20

C:\>reg add HKLM\System\CurrentControlSet\Services\AFD\Parameters /v MaximumDynamicBacklog /t REG_DWORD /d 20000

C:\>reg add HKLM\System\CurrentControlSet\Services\AFD\Parameters /v DynamicBacklogGrowthDelta /t REG_DWORD /d 10

Decrementamos el tiempo de espera en conexiones 'Half Open'


C:\>reg add HKLM\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters /v TcpMaxConnectResponseRetransmissions /t REG_DWORD /d 2

Ya solo queda rebootar Windows para que los cambios tengan efecto


Connection Flood

La mayoría de las empresas que brindan servicios de Internet (ISP) tienen un límite máximo en el número de conexiones simultaneas. Una vez que se alcanza ese límite, no se admitirán conexiones nuevas. Así, por ejemplo, un servidor Web puede tener, por ejemplo, capacidad para atender a mil usuarios simultáneos. Si un atacante establece mil conexiones y no realiza ninguna petición sobre ellas, monopolizará la capacidad del servidor. Las conexiones van caducando por inactividad poco a poco, pero el atacante sólo necesita intentar nuevas conexiones, (como ocurre con el caso del SYN Flood) para mantener fuera de servicio el servidor.


Net Flood

En estos casos, la red víctima no puede hacer nada. Aunque filtre el tráfico en sus sistemas, sus líneas estarán saturadas con tráfico malicioso, incapacitándolas para cursar tráfico útil.
Un ejemplo habitual es el de un teléfono: si alguien quiere molestar, sólo tiene que llamar, de forma continua. Si se descuelga el teléfono (para que deje de molestar), tampoco se puede recibir llamadas de otras personas. Este problema es habitual, por ejemplo, cuando alguien intenta mandar un fax empleando el número de voz: el fax insiste durante horas, sin que el usuario llamado pueda hacer nada al respecto.
En el caso de Net Flooding ocurre algo similar. El atacante envía tantos paquetes de solicitud de conexión que las conexiones auténticas simplemente no pueden competir.
En casos así el primer paso a realizar es el ponerse en contacto con el Proveedor del servicio para que intente determinar la fuente del ataque y, como medida provisional, filtre el ataque en su extremo de la línea.
El siguiente paso consiste en localizar las fuentes del ataque e informar a sus administradores, ya que seguramente se estarán usando sus recursos sin su conocimiento y consentimiento. Si el atacante emplea IP Spoofing, el rastreo puede ser casi imposible, ya que en muchos casos la fuente del ataque es, a su vez, víctima y el origen último puede ser prácticamente imposible de determinar (Looping).

Land Attack

Este ataque consiste en un Bug (error) en la implementación de la pila TCP/IP de las plataformas Windows©.
El ataque consiste en mandar a algún puerto abierto de un servidor (generalmente al NetBIOS 113 o 139) un paquete, maliciosamente construido, con la dirección y puerto origen igual que la dirección y puerto destino.
Por ejemplo se envían un mensaje desde la dirección 10.0.0.1:139 hacia ella misma. El resultado obtenido es que luego de cierta cantidad de mensajes enviados–recibidos la máquina termina colgándose.
Existen ciertas variantes a este método consistente, por ejemplo, en enviar el mensaje a una dirección específica sin especificar el puerto.

Smurf o Broadcast Storm


Este ataque es bastante simple y a su vez devastador. Consiste en recolectar una serie de direcciones BroadCast para, a continuación, mandar una petición ICMP (simulando un Ping) a cada una de ellas en serie, varias veces, falsificando la dirección IP de origen (máquina víctima).
Este paquete maliciosamente manipulado, será repetido en difusión (Broadcast), y cientos ó miles de hosts mandarán una respuesta a la víctima cuya dirección IP figura en el paquete ICMP.









Ingeniería Social


Es la manipulación de las personas para convencerlas de que ejecuten acciones o actos que normalmente no realizan para que revele todo lo necesario para superar las barreras de seguridad. Si el atacante tiene la experiencia suficiente (generalmente es así), puede engañar fácilmente a un usuario (que desconoce las mínimas medidas de seguridad) en beneficio propio. Esta técnica es una de las más usadas y efectivas a la hora de averiguar nombres de usuarios y passwords.

Por ejemplo, suele llamarse a un usuario haciéndose pasar por administrador del sistema y requerirle la password con alguna excusa convincente. O bien, podría enviarse un mail (falsificando la dirección origen a nombre del administrador) pidiendo al usuario que modifique su password a una palabra que el atacante suministra.

Para evitar situaciones de IS es conveniente tener en cuenta estas recomendaciones:

Tener servicio técnico propio o de confianza.

Instruir a los usuarios para que no respondan ninguna pregunta sobre cualquier característica del sistema y deriven la inquietud a los responsables que tenga competencia para dar esa información.

Asegurarse que las personas que llaman por teléfono son quien dicen ser. Por ejemplo si la persona que llama se identifica como proveedor de Internet lo mejor es cortar y devolver la llamada a forma de confirmación.


Clonación  De Sitio Web Con Backtrack


1.Ingresar  a las herramientas de ingeniería social de backtrack.



2. Digitamos 1 para escoger la opción de Social Engineering Attacks


3. Digitamos 2 para escoger la opción de Website Attack Vectors



4. Digitamos 3 para escoger la opción de Credential Harvester Attack Method



5. Digitamos 2 para escoger la opción de Site Cloner


6. Digitamos nuestra dirección IP, para verificarla abrimos una nueva terminal y digitamos ifconfig.
Después digitamos la url que vamos a clonar.




7.Esperamos unos pocos segundos que clone el sitio web  y damos enter. Nos muestra que se creo una credencial falsa en el puerto 80 y que esta en funcionamiento.


9. Se pega la Dirección  IP de nuestro equipo.El usuario ingresa sus datos personales.



10.Se puede visualizar el  correo y  la contraseña  a la pagina web anteriormente vista.



Ingeniería Social Con Windows 


Revealer Keylogger Free (Administrador) 

Es un programa que nos permite visualizar las pulsaciones o escritura por teclado de un determinado usuario.La ventana no queda visible para ningún usuario,se puede programar para que funcione desde el inicio de cesión  y se puede añadir excepciones al antivirus para que no bloquee el programa.Una debilidad de este programa es que no se puede visualiza texto copiado  o en los buscadores cuando se realiza una consulta aparecen sugerencias de búsqueda ,esta se selecciona pero únicamente se visualiza las letras que se digitaron por teclado. La version gratuita no tiene disponible la opción de captura de pantalla.






Ingeniería Social Inversa

Consiste en la generación, por parte de los intrusos, de una situación inversa a la originada en Ingeniería Social.

En este caso el intruso publicita de alguna manera que es capaz de brindar ayuda a los usuarios, y estos lo llaman ante algún imprevisto. El intruso aprovechara esta oportunidad para pedir información necesaria para solucionar el problema del usuario y el suyo propio (la forma de acceso al sistema).

La ISI es más difícil de llevara cabo y por lo general se aplica cuando los usuarios están alertados de acerca de las técnicas de IS. Puede usarse en algunas situaciones específicas y después de mucha preparación e investigación por parte del intruso:

Generación de una falla en el funcionamiento normal del sistema. Generalmente esta falla es fácil de solucionar pero puede ser difícil de encontrar por los usuarios inexpertos (sabotaje). Requiere que el intruso tenga un mínimo contacto con el sistema.

Comunicación a los usuarios de que la solución es brindada por el intruso (publicidad).

Provisión de ayuda por parte del intruso encubierto como servicio técnico.

Trashing (Cartoneo)

Generalmente, un usuario anota su login y password en un papelito y luego, cuando lo recuerda, lo arroja a la basura. Este procedimiento por más inocente que parezca es el que puede aprovechar un atacante para hacerse de una llave para entrar el sistema..."nada se destruye, todo se transforma".

El Trashing puede ser físico (como el caso descripto) o lógico, como analizar buffers de impresora y memoria, bloques de discos, etc.

El Trashing físico suele ser común en organizaciones que no disponen de alta confidencialidad, como colegios y universidades.


Ataques de Monitorización 


Este tipo de ataque se realiza para observar a la victima y su sistema, con el objetivo de establecer sus vulnerabilidades y posibles formas de acceso futuro.


Ataques de Autenticación 

Este tipo de ataque tiene como objetivo engañar al sistema de la víctima para ingresar al mismo. Generalmente este engaño se realiza tomando las sesiones ya establecidas por la víctima u obteniendo su nombre de usuario y password.

lunes, 18 de noviembre de 2013

Enumeración

Es la actividad mediante la cual podemos obtener, recolectar y organizar la información de máquinas, redes, aplicaciones, servicios y/o otras tecnologías disponibles y ofrecidas por el o los objetivos.


Esta información objetivo a recopilar comprende:


  •  Recursos compartidos de red
  • Nombres De Usuarios y Grupos
  • Aplicaciones y Banners
  • Configuraciones De Auditoria




No se considera un ataque, púes solo pretende recopilar de manera organizada información disponible mediante consultas, con el fin de elaborar verdaderos ataques, basados en los resultados obtenidos mediante la enumeración.

Las herramientas y técnicas de enumeración están basadas en su mayoría en escaneos simples a la máquina objetivo, o en simples peticiones o consultas.



Los tipos de enumeración que debemos efectuar son:

  • Extraccion de nombres de usuario
  • Extracción de nombres de usuario usando SNMP
(“Sistema de administración de red que tiene un supervisor y unos agentes. El supervisor, es una terminal que le permite a la administrador de la red realizar las solicitudes de administración. Los Agentes son entidades que conectan a la red dispositivos,para recopilar información de los diferentes objetos”).
  • Extracción de nombres de usuarios de lds de E-mail.
  • Ataques de fuerza bruta al directorio activo.




Sesiones Nulas de Windows(Sessions Null)


Los inicios de sesión nula se dan a la capacidad de Windows para conectar procesos del sistema y realizar enumeración de recursos,por fallos o configuraciones de los protocolos CIFS/SMB. Aplica para el Windows XP /2000.La información objetivo es:
  •  Lista de maquinas
  •  Lista de recursos compartidos
  • ·Lista de Usuarios y grupos
  • SIDS(Security Identifiers)de Usuarios y Grupos.

Windows: C:\>net use \\target\IPC$””/u:””

Linux: $ smbclient\\\\target\\ipc\$””_U””



SNMP enumeración con Backtrack5

  • Se usaran 2 máquinas en este caso Windos XP y Backtrack 5
  • Las maquinas deben estar en red
En windows xp es indispensable tener habilitado SNMP para poder usar el ataque

Pasos


1. Nos vamos a agregar programas

2. Dar click en add/remove windows components


3. Dar click en management and monitoring tools y luego details


4. Verificamos que SNMP este instalado sino lo debemos instalarlo con el cd xp






5. Debemos conocer la IP de la maquina

Usamos ipconfig en xp




6. También debemos saber la IP de backtrack5


Abrimos un terminal y usamos el comando ifconfig para obtener la IP en backtrack5



7. Después verificamos que esté conectado para esto nos dirigimos :


1. Applications

2. Internet

3. Wicd network manager



8. Luego hacemos ping entre las dos máquinas

Una vez verificado que estas máquinas se ven, procederemos con el ataque.

Desde Backtrack usamos SNMPENUM esto lo encontramos en:

1. Apllications

2. Backtrack

3. Information gathering

4. Network analysis

5. snmp analysis

6. snmpenum



Dentro de este terminal escribiremos el siguiente comando:

./snmpenum.pl (ingresamos la ip de la máquina que vamos a atacar) public Windows.txt





Damos enter y recibiremos toda la información de la maquina a la cual estamos atacando.






















Filósofos Comensales

Cinco filósofos se sientan alrededor de una mesa y pasan su vida cenando y pensando. Cada filósofo tiene un plato de fideos y un tenedor a la izquierda de su plato. Para comer los fideos son necesarios dos tenedores y cada filósofo sólo puede tomar los que están a su izquierda y derecha. Si cualquier filósofo toma un tenedor y el otro está ocupado, se quedará esperando, con el tenedor en la mano, hasta que pueda tomar el otro tenedor, para luego empezar a comer.
Si dos filósofos adyacentes intentan tomar el mismo tenedor a una vez, se produce una condición de carrera: ambos compiten por tomar el mismo tenedor, y uno de ellos se queda sin comer.
Si todos los filósofos toman el tenedor que está a su derecha al mismo tiempo, entonces todos se quedarán esperando eternamente, porque alguien debe liberar el tenedor que les falta. Nadie lo hará porque todos se encuentran en la misma situación (esperando que alguno deje sus tenedores). Entonces los filósofos se morirán de hambre. Este bloqueo mutuo se denomina interbloqueo o deadlock.


El algoritmo que plantee  para darle solución a este problema  es:

1. Los cinco filósofos empiezan en el estado Pensando.
2. Empezaran a comer dos filósofos  que no  se encuentren  sentados consecutivamente, los demás quedaran en espera. El  tiempo para comer es el mismo para cada filosofo.
3. De esta manera se asignaran un  turno  por la izquierda de la mesa para ir comiendo.
4. Finaliza cuando todos  hayan terminado de comer.



1.Filósofos pensando





2.Dos filósofos comiendo y  los demás en espera.



3.Se empiezan a comer en orden por la izquierda de cada filósofo.




4.Finaliza con el filósofo que hacia falta por comer.




martes, 8 de octubre de 2013

Navegación Anonima


En este caso vamos a utilizar el navegador web Mozilla.


Ahora veremos otra manera de realizar esta navegación anónima, la cual realizaremos directamente desde nuestro equipo descargando un complemento a nuestro navegador en este caso lo primero que realizaremos será la búsqueda del complemento FOXYPROXY para el navegador Mozilla que será el que utilicemos en nuestra prueba.










Ahora realizaremos la descarga del mismo.


















Una vez realizado esto nos dirigimos al icono de FOXYPROXY el cual podemos ver en la parte inferior derecha del navegador o junto a la barra de navegación.









Una vez realizado esto nos dirigimos al icono de FOXYPROXY el cual podemos ver en la parte inferior derecha del navegador o junto a la barra de navegación.







Una vez hay al realiza clic sobre el icono este nos desplegara la siguiente pantalla.










Una vez realizado esto el paso siguiente es cerrar la pestaña en la cual seleccionamos la dirección del proxy veremos cómo nuestro icono de FOXYPROXY cambia su aspecto.













Y listo para realizar nuestra navegación de forma anónima.













Posterior a esto realizamos la validación de la IP por medio de la cual estamos navegando.











Y en este caso tenemos.


















En este caso vemos que aunque no nos cambio de dirección IP si nos está informando que estamos entrando por medio del proxy que nosotros seleccionamos, para continuar con nuestra practica realizaremos este ejercicio con otras direcciones diferentes.



Para continuar con nuestra prueba utilizaremos ahora la dirección IP 186.42.212.236 con puerto 3138 del ecuador para realizar la nueva validación.















En esta dirección se nos solicita la confirmación del acceso enviando un código específico cuando tratamos de realizar la primera conexión.



















Después de enviado este si nos permite realizar las conexiones a las paginas que nosotros requerimos.























Confirmamos nuevamente la IP por la cual estamos realizando la navegación.





















Y encontramos exactamente lo mismo que vimos en la conexión anterior aun cuando no cambio la dirección IP se nota que estamos pasando por el PROXY que solicitamos.















Por este PROXY realizamos navegaciones por otras páginas diferentes para evidenciar que podemos realizar esta conexión a cualquier tipo de página.