jueves, 28 de noviembre de 2013

Ejer comandos linux

 Ejercicios comandos 1parte

1.- Visualiza el conjunto de variables de entorno definidas con la orden set. Crea dos variables A y B y asígnales los "valores" ana y maria respectivamente. Comprueba que las nuevas variables se han incorporado al entorno.

Set
A=ana
B=maria

2.- Considera las variables A=ana y B=maria de la práctica anterior. Visualiza su contenido con echo $A y echo $B.

echo $A
ana
echo $B
maria

Crea una subshell con la orden sh (compruébalo ejecutando ps). Vuelve a visualizar $A y $B.

sh + intro
ps
 Al visualizar las variables no sale nada

Regresa al shell anterior con la orden exit. Comprueba que los valores de A y B vuelven a ser accesibles.

Efectivamente los podemos ver

3.- Exporta las variables A y B. Repite las acciones de la práctica anterior y comprueba que los valores de A y B son accesibles desde cualquier subshell.

export $A $B

de un subshell inferior a otro superior no se exportan las variables, hacia abajo si.


4.- Crea una variable N y asígnale el valor 3. Arranca un nuevo shell con sh. Reasigna el valor de N a 4.

N=3
sh
N=4
exit


Regresa al shell padre con exit. Comprueba que el valor de N vuelve a ser 3.

echo $N(es 3)
5.- Ejecuta las siguientes órdenes y analiza los resultados:
echo A B
muestra A y B, pero no el valor de las variables ya que no le hemos puesto el $
echo $B ola
muestra maria($B) y ola
echo "$A $B"
muestra ana y maria
echo $A $B
muestra ana y maria
echo $Bola
esta intentando visualizar el varlor de la variable $Bola que no existe, y además el ola tiene que ir separado de $B para que muestre maria y ola
echo '$A $B'
muestra $A y $B porque con las comillas simple saca todo tal cual lo escribas
echo $A$B
muestra anamaria sin espacio entre ellas
echo ${B}ola
muestra mariaola porque con los corchetes te permite visualizar el contenido de la variable y un texto concatenado
echo \$A $A
muestra $A y ana ya que la barra \ anula el valor de la variable
echo $B$A
muestra mariaana
echo ros$A
muestra rosana
echo `$A $B`
intenta ejecutar las variables pero no puede porque no encuentra la orden

6.- Añade a la variable A el contenido de la variable B y guarda el resultado en la variable C. Compruébalo.****

A=ana$B
Echo $A = anamaria

C=$A
Echo $C = anamaria




7.- Crea las variables A1=A A2=$A A3="$A" A4='$A' A5=\$A y comprueba sus valores con la orden echo.

A1=A
A2=$A
A3="$A"
A4='$A'
A5=\$A

echo $A1
A

echo $A2
(NADA)

echo $A3
(NADA)

echo $A4
$4

echo $A5
$A

8.- Descubre el contenido-valor de las variables MAIL, PATH, TERM, PS1, PS2, HOME y LOGNAME.

Set | grep mail
Set | grep path
Set | grep term
Set | grep PS1
Set | grep ps2
Set | grep home

lognam

lunes, 18 de noviembre de 2013

teoria linux 2

procesos

ps Lista los procesos que hay en curso (asociados al usuario). El terminal asociado.El tiempo de CPU utilizado.

ps –e Lista todos los procesos que están en ejecución en la CPU (del servidor).

ps –ef Muestra información más completa por cada proceso inclido el PPID.
& Ejecuta una orden en segundo plano devolviendo el control al terminal

$ Variable de entorno, contiene el PID del proceso que se ejecuta en ese momento

! Variable de entorno, guarda el PID del último proceso que se ejecutó en segundo plano

at hora fecha + incremento < lista_trabajos Ejecución diferida de órdenes en el momento especificado.
at 11:00 Aug 17
Entre la hora y la fecha podemos escribir: AM (de la mañana) o PM (de la tarde)
Fecha:
  • mes y día (May 12)
  • mes, día y año ( May 12 2004)
  • día de la semana ( Monday)
  • días especiales (today, tomorrow)
at now | noon | midnight + 3 hours | minutes | days | weeks | months | years `orden`

crontab Programación de tareas periódicas. Cada tarea ocupa una línea con seis valores separados con espacios. (Los minutos, Las horas, El día del mes, El mes, El día de la semana (Un nº del uno al seis. El 0 equivale al Domingo)
Ejemplo: 0 12 15 * * orden
crontab –e Edita el archivo de órdenes actual del crontab
crontab archivo Crea el archivo de especificaciones para cron

crontab –l Muestra el archivo de órdenes actual

crontab –r archivo Cambia el archivo de órdenes


orden | tee fichero genera una salida paralela en un fichero especificado. La salida estándar sigue produciéndose y además se envía una copia de la misma al fichero especificado para su posterior análisis.
orden | tee -a ruta_fichero -a Añade al fichero la salida de la orden
kill -n pid envía una señal a un proceso. El valor n es el número de señal; pid es el identificador del proceso. Señales:
0 - Para salir de un shell

1 - Deja un terminal inactivo (colgado).

2 - Para enviar una interrupción (ctrl.+c) al proceso.

9 - Para matar a un proceso (no puede ignorar la señal).

15 - (señal por defecto) Muerte del proceso. Sin embargo algunos no mueren con esta señal.

trap procedimiento señal captura una señal desde un procedimiento o programa para luego ignorarla o tratarla.
procedimiento: dirección del código (del procedimiento) que va a tratar la señal.- Comunicacion

write usuario Para enviar un mensaje a otro usuario. Hace falta que el usuario destino esté conectado y tenga activada la opción mesg y
write usuario < mensaje Escribe el mensaje desde fichero
write usuario tty7 Si se quiere detallar a qué terminal va el mensaje (en el caso de que el usuario esté conectado en varios)

mesg Muestra el estado actual de la opción de recepción de mensajes

wall Escribe un mensaje en el muro (mensaje a todos los usuarios conectados al sistema from root, from terminal)
wall < mensaje Desde un fichero

mail nombre_usuario Para enviar un correo a un usuario
mail nombre_usuario < mensaje Desde fichero

mail Para entrar en el programa de administración de correo:
Intro o + leer el siguiente mensaje
Con – pasamos al mensaje anterior
Con n podemos leer el mensaje número n
Con d (delete) borramos un mensaje
Con q salimos del correo, borrando los mensajes suprimidos, recibidos o grabados antes de salir
Con x salimos del correo sin modificar nada (sin modificar el buzón)
news Muestra las noticias no leídas. Para crear una noticia, basta con crear un fichero con la noticia y copiarlo en el directorio de noticias (teniendo permiso para escribir en ese directorio).
news –a Muestra todas las noticias (se encuentran en el directorio /usr/news).
news –n Muestra las cabeceras de las noticias no leídas

calendar Agenda de eventos. Muestra los eventos de hoy y los de mañana. Para utilizar la agenda, se crea un fichero calendar en el directorio activo con la siguiente sintaxis:
jun 4 partido de basket
6/4 ir al cine
(tabulador entre la fecha y el evento)

10.- remoto
telnet acceso remoto a otro ordenador a través de una red
telnet host
ssh acceso remoto seguro a otro ordenador a través de una red
ssh usuario@host
scp transferencia de ficheros entre máquinas
subir (de máquina local a remota):
scp archivolocal usuario@maquina_remota:archivoremoto
bajar (de máquina remota a local):

scp usuario@maquina_remota:archivoremoto archivolocal 

Apuntes linux1

1.- Sesiones Linux

passwd Cambia la contraseña

exit Abandona el sistema

ctrl + d Para abandonar el sistema

who Devuelve información de los usuarios que hay conectados en el sistema

whoami Devuelve información del usuario con el que nos hemos conectado.

date Devuelve la fecha y la hora del sistema
cal Muestra un calendario

logname Devuelve el nombre de usuario con el que se ha accedido al sistema

uname Devuelve información sobre la versión del sistema operativo

uname – a Devuelve la información sobre la versión y sobre la revisión de la versión

tty Devuelve la ruta de nuestro terminal /dev/tty1

echo Visualiza un texto alfanumérico o el contenido de una variable de entorno
echo Hola
echo $variable

banner Visualiza el texto como si fuera un cartel
banner $variable
banner Hola

clear Limpia la pantalla

man Muestra información sobre un comando (ayuda)
man who
2.- El shell
Metacaracteres (caracteres comodín)
$ Prompt.

> Prompt secundario. Nos indica que debemos finalizar la instrucción porque está incompleta

? Sustituye un carácter

* Sustituye uno o varios caracteres. Puede sustituir a ninguno

[ ] Sustituye el rango de valores que se encuentra incluido entre corchetes
ls carta[123]
ls carta[a-z]

Agrupamiento de órdenes

; Ejecuta secuencialmente varias órdenes ls;who;date

&& Ejecuta una orden sólo si la orden anterior ha tenido éxito en su ejecución

|| Ejecuta una orden sólo si la orden anterior no ha tenido éxito en su ejecución

& Ejecuta una orden en segundo plano.

Caracteres con significado especial
\ Se antepone al carácter que no queremos que interprete el shell. Permite eliminar el significado de un carácter (permite escapar un carácter)
echo \$a (muestra $a)
' ' (comillas simples) El shell no interpreta nada de lo que hay entre éstas comillas
echo '$a' (muestra $a)
" " (comillas dobles) Evita la interpretación de los caracteres incluidos en ellas excepto el dólar ($), las comillas dobles (“), las simples (‘) y la barra invertida (\), que sí los interpreta

` ` (acentos graves) Provoca la ejecución anticipada de una orden orden
cp `ls` /home/jperez/backup (ejecuta primero ls y el resultado se lo entrega a cp)
3.- Archivos y directorios
ls lista los directorios y ficheros que hay en el directorio activo.
ls –l Muestra información adicional como máscara (tipo de fichero y permisos), número de enlaces, propietario, grupo de usuarios, tamaño, fecha y hora de la última modificación y nombre.
ls –a Lista los ficheros y directorios del directorio activo incluyendo el directorio en el que nos encontramos, el directorio padre del directorio activo y los ficheros ocultos.
ls –R Muestra una lista recursiva de los ficheros y directorios que cuelgan del directorio activo.
cd Para cambiar de directorio. Sin argumentos nos sitúa en el directorio HOME.
cd /home/alumno

pwd
Devuelve la ruta absoluta del directorio activo (en el que nos encontramos)

mkdir Crea directorios

rmdir Borra directorios
4.- Manipulación de archivos

cp archivo_origen archivo_destino Para copiar ficheros
cp –i Pide confirmación en caso de sobrescritura de un fichero

ln archivo_origen archivo_destino Para crear enlaces de un fichero
ln –i Pide confirmación en caso de sobrescritura de un fichero

mv archivo_origen archivo_destino Para renombrar o mover ficheros.
mv –i Pide confirmación en caso de sobrescritura de un fichero
rm archivo Borra un fichero

cat fichero Para ver el contenido de un fichero
cat > fichero Para crear un fichero. Para salir de la edición Ctrl+D
cat >> fichero Para añadir texto al contenido de un fichero. Para salir de la edición Ctrl+D


jueves, 7 de noviembre de 2013

Funcionamiento dns

DNS

1 Que es
ip- nombre de dominio.
resolver programa que pregunta y el servidor contesta y envia el nombre que busca al servidor dns.
puedes tner tu la informacion o no tnerla pero sabes aquien preguntarsela.

2
 sistema de nombre:
 - nombres planos no jerarquia cada ordenador tine un nombre hay un archivo etc/host     host se extructura nombre y una ip.
 - jerarquico  / en linux los archivos cuelgan de la raiz.
 - dns son bases de datos distribuida esta repartidos los datos  en varios            sitios.indexada jerarqucamente  sabes donde tines que buscar.

3 cracteristicas:
 - resolver directa: asociado a una ip.
 - resolucion inversa ip puede tener  varios nombres. - resolucion de servidor de correo.

5 componentes:
  - espacio de nombres
  - zonas un servidor dns  guarda una base de datosdonde la unidad de informacion es     resorce record.
  -protocolo dns
    -cliente- servidor
    -servidor- servidor
nslookup www.google.es  comando para saber el nombre de la maquina de una direcion web

6 domain name space
- top nivel tl
- dominios .es .com
- 2nivel
- 3 nivel (hay limites de niveles)
   pueden ser relativos si estoy en un dominio lo completa absoluto todo la ruta.

7 icann asociacion que gestiona:
  esponsorizados-cat .edu .gov -stld
- no esponsor .com. net.org siguen normas icann
- cctld solo utilizan dos letras .es .fr el gobierno del pais gestiona los dominios geograficos.
- reservados localhost , test , invalid  no se puede utilizar .
- arpa gestion de la red y gestion inversa de nombre.
iana gestion dominios .

8 servidores dns.
 -utiliza dos puertos .
   - 53 tcp.
   - 53 udp.
 - zona si la gestiona esa zona es authoritative.
 - ficheros de texto rr tipo a tal nombre tiene una ip  de tipo ns autorizado para un  determinada zona cname se utiliza  para crear area   .                                                                                                                                                                                                                                                                  
 - bad lan base de datos distribuida.
 tipo de servidores:
 - maestro .
 - servidor secundario o esclavo.
 - servidor cache mayor rapidez .
 - reenviador la speticiones las renvia aotros servidor.
 - autorizado solo a las peticiones de la zona ni reenvia.

martes, 5 de noviembre de 2013

multiplicar php

Hoy os doy 4 formas de hacer una tbla de multiplicar con php

1
<html>
<?php
if (!isset($_GET['num']) || $_GET['num']< 0 || $_GET['num'] > 10 || !is_numeric($_GET['num']))
$num=1;
else
$num=$_GET['num'];
for ($cont = 1; $cont < 10; $cont++) {
echo $num." X ".$cont." = ".($num * $cont);
echo "<br>";
}
echo "<br>"."<br>";

if ($num>1)
echo "<a href=multiplicar.php?num=".($num-1).">Anterior   </a>";

if ($num<10)
echo "<a href=multiplicar.php?num=".($num+1).">   Siguiente</a>";

?>
</html>

2
<html>
<?php
if (!isset($_GET['num']) || $_GET['num']< 0 || $_GET['num'] > 10 || !is_numeric($_GET['num']))
$num=1;
else
$num=$_GET['num'];

$cont = 0;
while ($cont<10)
{
$cont++;
echo $num." X ".$cont." = ".($num * $cont);
echo "<br>";
}
echo "<br>"."<br>";

if ($num>1)
echo "<a href=multiplicar.php?num=".($num-1).">Anterior   </a>";

if ($num<10)
echo "<a href=multiplicar.php?num=".($num+1).">   Siguiente</a>";
?>
</html>
3
<html>
<?php
if (!isset($_GET['num']) || $_GET['num']< 0 || $_GET['num'] > 10 || !is_numeric($_GET['num']))
$num=1;
else
$num=$_GET['num'];
for ($cont = 1; $cont < 10; $cont++) {
echo $num." X ".$cont." = ".($num * $cont);
echo "<br>";
}
echo "<br>"."<br>";

if ($num>1)
echo "<a href=multiplicar.php?num=".($num-1).">Anterior   </a>";

if ($num<10)
echo "<a href=multiplicar.php?num=".($num+1).">   Siguiente</a>";
?>
</html>

4
<?php
 // pregunto si la variable $_GET esta vacia
if(!($_GET)) {
visualizar(1);
enlaceIzq(1);
enlaceDer(1);
} else{
visualizar($_GET['num']);
  enlaceIzq($_GET['num']);
enlaceDer($_GET['num']);
}
function visualizar($a){
echo "<p><h3><b>Tabla del ".$a."</b></h3></p>";
for($i=0;$i<=9;$i++)
echo $a." x ".$i." = ".($a*$i)."<br>";
echo "<p></p>";
 }
function enlaceIzq($a){
     
if($a != "1"){
      /* paso de variables por medio de $_GET */
  echo "<a href=tabla.php?num=".($a-1).">
Ant(tabla del ".($a-1).")</a>";
 }
}
 function enlaceDer($a){
if($a != "9")
{
echo "<a href=tabla.php?num=".($a+1).">
Sig(tabla del ".($a+1).")</a>";
}
}
 ?>   

jueves, 31 de octubre de 2013

Crear particiones unix

Particiones linux


ASOP
Particionamiento de discos: conocimientos requeridos
Consiste en dividir el espacio lógico de un hd en varios trozos y paticiones
*Configuracion de la Bios (Basic Input Output System)
-Boot  que presenta la boot sequence o lista de dispositivos desde el cual se
  iniciara el SO.
-Copia de Seguridad o backup de mis datos (ficheros diversos).MUY IMPORTANTE REALIZARLO SIEMPRE.
-Requisitos: significa revisar que a la hora de instalar un S.O los requerimientos minimos de HW necesita el S.O seleccionado y si los cumplimos (Capacidad de HD,RAM,etc)
-Particiones: razones mas usuales para realizar el particionamiento:
1.      Recuperación del sistema.
2.      Independencia de S.O y los datos de usuario. En caso de fallo del S.O mantenemos los datos de usuario a salvo.
3.      Instalación de varios S.O. Cada S.O tiene un sistema de archivos o forma distinta de organizar sus ficheros (Linux: ext3,ext4; macOS:NFS; Windows: fat,fat32,ntfs
Para paritcionar usamos gestores de particiones. Windows en us sversiones mas actuales incluye una herramienta propia de particionamiento. Linux puede particionar e instalarse en una instalación previa de winX  pero no al revés
Linux y después instalar winX.

Necesitamos de cinco particiones para que convivan win con Linux.
Empezamos con Windows.
Otorgamos una 50% del tamaño a Win y el restante 50% a Linux.
Tamaño de la swap: 2X RAM limite 4GB?

Conceptos previos:

*Gestor de arranque: permite seleccionar el S.O con el que quieres iniciar y marcarla  como activa. Lo instala Linux dado que Windows no quiere arrancar con nadie mas.

*Sistema de ficheros: forma de organizar los ficheros  propios de cada S.O. Algunos son compatibles entre si e incompatibles con otros
*Ficheros y directorios.
*Punto de montaje: para acceder a la info contenida en algún dispositivo (usb, cd, etc) o partición hay que indicar la ruta o punto de montaje del mismo.
Pasos:
1.      Win 5 particiones y formateo 2.
2.      Instalar Win.
3.      Linux indicar que el pto de montaje / despuesformatear las tres particiones con ext4.
4.      Para crear la partición de datos de Linux creo o indico el pto de montaje en el directorio home ( de este modo independizo los datos del SO). Formateamos en ext4
5.      Formateamos la ultima particion en swap
“Modo live: desde el cd/DVD sin acceso a HDD”

Aparte  Max presenta la posibilidad de definir la instalación del S.O para funcionar en diferentes modos: Escritorio, Alumno, Prosefor, Servidor de terminales TCOS y clonado BackHarddi.



               -


dhcp

dhcp

 ventajas --flexibilidad tambien asgina nombres
incovenientes---- en dns puede teneer problemass con el dhcp.
si no hay servidor dhcp protocolo windosws a-pipa linux avai proporcina una direcion aleatoria 169.254.0.0
asi permite la configuracion de maquinas.(genera un numero aleatorio)

componentes en un entorno con dhcp
servidor dhcp
clientes dhcp
protocolo dhcp
agentes de restrasmision dhcp servidor secundario para aumentar velocidad se delega parte del trabajo .
tipos de asiganacion servidoe dhcp
1manual--o mestatica asigno una ip a la mac atraves de una base de datod que puedo cambiar.boot fog permite gestionar servidor de imagenes requiere un registro de las maquinas atraves de la mac puedo cargar y descargar imagenes.
2 dinamica un ordenador se conecta y le da una direcion ip durante un tiempo(se llmalease time)
  pasado el tiempo puedes pedir la renovacion del tiempo y sino se libera
3 automatica todas las veces que me conecte tengo la misma ip siempre la que se asigna por primera vez.
para ver los archivosde la configuraciones de red linux con super usuario root y no tines permisos de root y nosabemos sus contraseñas entramos con un cd live y montamos el sistema de archivos

ambito
gestiona un rango o rangos puedo establecer exclusiones das todas de ese ran go excepto ejemplo la 25
reservas es si te en cuentras con una mac le mdas la direcion tal.el la excluxion no se lo asgina.
lease time


ip  masca de red , nombre dela maquina(cocadena nombre maquina con el dominio)e da puede ser a nivel  de servidor

-ambito machacan las que haya dado e servidor ha un determinado ambito le das algo concreto
- reserva (machacan las del servidor la delos niveles por encima establece algo concreto para una maquina
 concreto
donde lo puedo montar
- maquina
-wind
-linux (tines opciones como el isc_dhcp)
-un ruter puede obrecer dhcp
ipconfig -all


que hace
escucha por el puerto 67/udp.
el cliente utiliza el puerto 68/udp.

mensajes eredan el formato del bootp
- fija
- opciones
el cliente manda un mensaje dhcp-discover para hacer la solicitud de la ip y se lo manda  atodas las maquinas el servidor le contesta y le hace una oferta que se llmaa dhcph-offer , despues el cliente envia un dhcp-request , el servidor envia un dhcppack o un dchcpnack
si se manada el dhcp decline se manda si el cliente se da cuenta de que la ip que le han asignado no sirve.

renovar la ip
cuando rearanco la maquina.
cuando ha pasado la mitad del tiempo se produce la renovacion automaticamente se realiza por el servidor.
dhcprealease para que el cliente libere la ip es raro pero es posible.

who is 173.194.41.248 nos muestra aquien pertenece una ip  en ubuntu
instalar el pakete  sudo apt-get install whois






jueves, 24 de octubre de 2013

definiciones de sofware malicioso


Definiciones programas maliciosos

adware ---Un programa de clase adware es cualquier programa que automáticamente muestra publicidad web al usuario durante su instalación o durante su uso para generar lucro a sus autores. 'Ad' en la palabra 'adware' se refiere a 'advertisement' (anuncios) en idioma inglés.

antivirus-- programa que evita virus

botnet----redes de ordenadores zombis

cortafuegos---- Un cortafuegos (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.

gusano------- (también llamado IWorm por su apócope en inglés, I de Internet, Worm de gusano) es un malware que tiene la propiedad de duplicarse a sí mismo.

virus ----es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este.

troyano ---En informática,se denomina troyano o caballo de Troya (traducción literal del inglés Trojan horse) a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo le brinda a un atacante acceso remoto al equipo infectado.

haker--Un hacker es alguien que descubre las debilidades de una computadora o de una red informática, aunque el término puede aplicarse también a alguien con un conocimiento avanzado de computadoras y de redes informáticas.1 Los hackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta o por el desafío.2 La subcultura que se ha desarrollado en torno a los hackers a menudo se refiere a la cultura underground de computadoras.

hoax----------Son mensajes de correo que por lo general nos advierten de algun virus que no existe. Casi siempre nos indica que debemos buscar un archivo y si se encuentra en nuestra pc debemos borrarlo ya que es un virus, lo que en realidad estaremos haciendo es eliminar un archivo fundamental para el correcto funcionamiento de nuestro sistema operativo.

ingenieria social  ----Con el término ingeniería social se define el conjunto de técnicas psicológicas y habilidades sociales utilizadas de forma consciente y muchas veces premeditada para la obtención de información de terceros.

No existe una limitación en cuanto al tipo de información y tampoco en la utilización posterior de la información obtenida. Puede ser ingeniería social el obtener de un profesor las preguntas de un examen o la clave de acceso de la caja fuerte del Banco de España. Sin embargo, el origen del término tiene que ver con las actividades de obtención de información de tipo técnico utilizadas por hackers.

Malware-- (del inglés malicious software), también llamado badware, código maligno, software malicioso o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o Sistema de información sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto.1 El término virus informático suele aplicarse de forma incorrecta para referirse a todos los tipos de malware, incluidos los virus verdaderos.

ofucacion url --Muchos ataques de Phishing convencen al receptor del mensaje a seguir un hiperenlace (URL) al servidor del atacante, sin que se den cuenta de que han sido “duped” (ofuscados). Desgraciadamente los phishers tienen acceso a un arsenal cada vez más grande de métodos para ofuscar el destino final de la Web. Los métodos más comunes de la ofuscación de URL incluyen:
1. Dominios de nombre erróneos: Es Uno de los métodos de ofuscación más trivial es a través del registro y el uso determinados nombres de dominio maliciosos. Considere una entidad MiBanco con el dominio registrado “mibanco.com” y la Web Site asociada para transacciones “http://privado.mibanco.com”. El Phisher podría establecer un servidor que utilizará cualquiera de los nombres siguientes tendiendo a ofuscar el servidor verdadero del destino.

p2p redes intercambio de archivos.

kelogger -- Como su nombre lo indica un Keylogger es un programa que registra y graba la pulsación de teclas (y algunos también clicks del mouse). La información recolectada será utilizada luego por la persona que lo haya instalado. Actualmente existen dispositivos de hardware o bien aplicaciones (software) que realizan estas tareas.
pharming--
Si bien el término "pharming" tiene detractores que explican que básicamente se trata de una variante más del phishing, es importante acotar que en ese caso estaríamos hablando una de las variantes más peligrosas.

Básicamente, el pharming tiene la finalidad de llevar al usuario a una página falsa para robarle la información personal, pero a diferencia del phishing utiliza técnicas muy diferentes para lograrlo, y estas se basan principalmente en engañar ya no al usuario sino al equipo o PC, para que resuelva las direcciones URL correctas y bien formadas hacia números IP diferentes de los originales y consecuentemente lleve al usuario a destinos no deseados.
phirsing--- hishing es un término informático que denomina un tipo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea1 o incluso utilizando también llamadas telefónicas.

 Rootkit --es un conjunto de herramientas usadas frecuentemente por los intrusos informáticos o crackers que consiguen acceder ilícitamente a un sistema informático. Estas herramientas sirven para esconder los procesos y archivos que permiten al intruso mantener el acceso al sistema, a menudo con fines maliciosos. Hay rootkits para una amplia variedad de sistemas operativos, como Linux, Solaris o Microsoft Windows. Por ejemplo, el rootkit puede esconder una aplicación que lance una consola cada vez que el atacante se conecte al sistema a través de un determinado puerto. Los rootkits del kernel o núcleo pueden contener funcionalidades similares.

Un backdoor puede permitir también que los procesos lanzados por un usuario sin privilegios de administrador ejecuten algunas funcionalidades reservadas únicamente al superusuario. Todo tipo de herramientas útiles para obtener información de forma ilícita pueden ser ocultadas mediante rootkits.

 Script kiddie,-- o más conocido como cracker, es un término despectivo utilizado para describir a aquellos que utilizan programas y scripts desarrollados por otros para atacar sistemas de computadoras y redes. Es habitual asumir que los script kiddies son personas sin habilidad para programar sus propios exploits, y que su objetivo es intentar impresionar a sus amigos o ganar reputación en comunidades de entusiastas de la informática sin tener alguna base firme de conocimiento informático. Suelen tener intenciones maliciosas al igual que los lamers.

smishing-- El SMiShing es un término informático para denominar un nuevo tipo de delito o actividad criminal usando técnicas de ingeniería social empleado mensajes de texto dirigidos a los usuarios de Telefonía móvil. El SMiShing es una variante del phishing.

 Spoofing--, en términos de seguridad de redes hace referencia al uso de técnicas de suplantación de identidad generalmente con usos maliciosos o de investigación.

Se pueden clasificar los ataques de spoofing, en función de la tecnología utilizada. Entre ellos tenemos el IP spoofing (quizás el más conocido), ARP spoofing, DNS spoofing, Web spoofing o email spoofing, aunque en general se puede englobar dentro de spoofing cualquier tecnología de red susceptible de sufrir suplantaciones de identidad.
spy tofger Tipo: Caballo de Troya
Alias: Win32/Spy.Tofger.G, Troj/Tofger-A, MultiDropper-GP.a, TrojanDropper.JS.Mimail.b, Exploit-CodeBase
Fecha: 20/nov/03
Plataforma: Windows 32-bit
Reportado por: ESET

Caballo de Troya en forma de archivo HTML, que extrae y ejecuta un archivo ejecutable. Para ello, utiliza conocidas vulnerabilidades descriptas en los boletines MS02-015 (http://www.vsantivirus.com/vulms02-015.htm), y MS03-014 (http://www.vsantivirus.com/vulms03-014.htm).

El troyano puede arribar en un mensaje con un archivo comprimido en formato ZIP, con contraseña, y el asunto en blanco.

El cuerpo del mensaje contiene este texto:
Hi! As I"ve promised I"m sending you my photo.
Use old password: 123

Archivo adjunto: MyProfile.zip

Actualmente el archivo ejecutable es un troyano identificado también como Troj/Tofger.A, que intercepta todo lo tecleado por la víctima (keylogging trojan).

El archivo ZIP (protegido con contraseña), contiene el siguiente archivo HTML:


 El spyware o programa espía es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.

Tabnabbing-- (de «Tab», pestañas y «nabbing», que se podría traducir como atrapando) es un término informático para definir un tipo de phishing (delito donde por medio de ingeniería social se obtiene datos de forma fraudulenta) descubierto por Aza Raskin y que se basa en persuadir al usuario de insertar datos para entrar en cuentas, normalmente de correos o redes sociales, por medio de páginas que aparentan ser las reales. Este método es muy peligroso porque se basa en la poca atención que un usuario puede tener mientras navega en múltiples pestañas y la falta de hábito de no revisar el código fuente al entrar en una página.

zombi-- , es la denominación que se asigna a computadores personales que tras haber sido infectados por algún tipo de malware, pueden ser usados por una tercera persona para ejecutar actividades hostiles. Este uso se produce sin la autorización o el conocimiento del usuario del equipo. El nombre procede de los zombis o muertos vivientes esclavizados, figuras legendarias surgidas de los cultos vudú.