martes, 8 de octubre de 2013

PROCESOS






Algoritmos de planificación.
• Objetivos:
– Maximizar eficiencia y rendimiento.
– Minimizar tiempo de retorno, espera y respuesta.
• Se pueden intentar optimizar los valores promedio,
máximos o mínimos.
• Para que todos los usuarios buen servicio podemos
minimizar el tiempo de respuesta.

PROCESOS DE CPU

  • Planificación: forma o criterio que se sigue a la hora de decidir qué proceso debe entrar en ejecución. Los distintos algoritmos tienen propiedades diferentes y pueden favorecer o perjudicar a un tipo u otro de procesos.
  • Proceso: Es un programa en ejecución que incluye la actividad actual, representada por el valor del contador de programa y el contenido de los registros del procesador.

Atributos de un procesos:

  1. Bloque de control de procesos (PCB).
  2. Process ID.
  3. Estado.
  4. Registros y PC.
  5. Información de memoria.
  6. Descriptores de archivos abiertos.
  7. Información de contabilidad.
  8. Punteros a otras estructuras de datos del S.O.
Objetivos:

  1. Reparto equitativo de la CPU.
  2. Eficiencia (maximizar uso de la CPU).
  3. Minimizar tiempo de respuesta (interactivo).
  4. Minimizar tiempo de retorno (batch).
  5. Maximizar *throughput (batch).
  6. Cumplir con tiempos limites (tiempo real).
First - In - First -Out (FIFO)

El primero que llega se atiende primero, por lo que es lo mismo:

FCFS (First-come, first-served) por sus siglas en inglés. Es un algoritmo que no usa expropiación, y que consiste en atender a los procesos por estricto orden de llegada a la cola READY. Cada proceso se ejecuta hasta que termina, o hasta que hace una llamada bloqueante (de I/O), o sea, ejecuta su fase de CPU completa. La gracia es que se trata de un algoritmo muy simple: la cola READY se maneja como una simple cola FIFO. El problema es que el algoritmo es bastante malo.

Shortest - Job- First / Next (SJF/SJN)

  • Asocia a cada procesos la longitud del mismo (en uso de la CPU).
  • Selecciona el que tenga menor longitud.
  • Existen dos variantes:
    1. Sin expulsión.
    2. Con expulsión (Shortest Remaining Time First).
  • Es optimo (minimiza el tiempo de espera).
  • La dificultad esta en calcular la longitud.
Desventajas:

  • Es muy complejo calcular la longitud por adelantado.
  • Puede provocar inanición ante gran cantidad de procesos cortos.
  • Sin expulsión no es adecuad para ambientes de tiempo compartido.
  • Con expulsión penaliza los procesos largos, con los cual puede empeorar la inanición.
 
Cola Circular (Round Robin):

A cada proceso se le cede la CPU durante un periodo de tiempo (quantum de tiempo)Si hay nprocesos, entonces la espera máxima es w=(n-1)*q

Desempeño:

q grande: FCFS.
q pequeño: si q es demasiado pequeño respecto del tiempo de cambio de contexto, el overhead puede ser demasiado alto.

*Throughput: Numero de procesos ejecutados por unidad de tiempo (de principio a fin).
Read More ->>

NMAP






Bueno una vez lo tenemos todo localizado esto es lo mas importante y es muy simple son 4 comandos

detecta host y una pequeña informacion del fabricante:

   nmap -sP 10.21.37.*

Para escanear un rango determinado de puertos para una ip lo haremos de la siguiente manera. Opción -p y determina el s.o y la version. (ejemplo: windows xp )

   nmap -A -p 1-80 172.26.0.3

o para todos los host (1-254):

   nmap -A -p 1-80 172.26.0.*

rango del host 1 a 10 con el puerto 139 abierto:

   nmap -p 139 172.26.0.1-10

escaneando puertos y recogiendo informacion sobre las versiones de los servicios que corren en los puertos:

    nmap -sV 172.26.0.3

Esta es una maquina del laboratorio hacer estas cosas con equipos ajenos, desde conexiones wifi ajenas sin el consentimiento ajeno, no es nada legal asi que no lo hagais ;)
Ahora sabiendo que tenemos el puerto 139 y el 445 podemos ir a metasploit y ver si tenemos algun exploit para este menester que es que si, mas siendo un windows xp por que con el exploit netapi entras directamente sin necesidad de ingenieria social de ningun tipo, pero esto es para el siguiente hacking labs...

&  La opción -p0 Puede servirnos si no queremos que intente hacer ping a un servidor antes de escanearlo,es muy útil para maquinas que tienen firewall o no responden a ping.                                
&  Usando la opción -sP le diremos al Nmap que nos haga un escaneo de los hosts haciendo ping.    
&  Si queremos sacar las versiones de los servicios, por ejemplo la versión de ssh que se esta usando en una determinada ip o host, debemos usar la opción -sV.                                               



Tambien teneis la opcion de usar el ZENMAP que es nmap como su interfaz grafica pero al ser una GUI consume más recursos y en equipos modestos se vera afectado el rendimiento bastante pero bueno yo os lo cuento asi si no ZENMAP. (no lo voy a explicar porque no tiene ningun misterio usarlo)


Read More ->>

INTERNET ANÓNIMO ATRAVEZ DE MOZILLA

Ya teniendo mozilla instalado en nuestro computador nos dirijimos al botón FOXYPROXY el cual podemos ver en la parte inferior derecha del navegador o junto a la barra de navegación.


Una vez hay al realiza clic sobre el icono este nos desplegara la siguiente pantalla


Una vez realizado esto el paso siguiente es cerrar la pestaña en la cual seleccionamos la dirección del proxy veremos cómo nuestro icono de FOXYPROXY cambia su aspecto.

Y listo para realizar nuestra navegación de forma anónima.

despues realizamos la validación de la IP por medio de la cual estamos navegando.



En este caso vemos que aunque no nos cambio de dirección IP si nos está informando que estamos entrando por medio del proxy que nosotros seleccionamos, para continuar con nuestra practica realizaremos este ejercicio con otras direcciones diferentes.

para continuar con nuestra prueba utilizaremos ahora la dirección IP 186.42.212.236 con puerto 3138 del ecuador para realizar la nueva validación, después te pedirán la confirmación

.

















Read More ->>

WHEREISIP

Solo indicándole la dirección IP o URL que ha intentado acceder muestra la ubicación geográfica del usuario
Aparte de la información geográfica a la que pertenece esa IP, proporciona además datos sobre el país, dirección, nombre de la red a la que pertenece, nombre del dominio y por supuesto los detalles personales del registrante.


1) Lo primero que realizamos es ingresar la URL a través de WhereIsIP por la opción Website.
Una vez obtenida la dirección Ip, ingresamos a la opción IP Address.




2)Cuando ingresamos por esta opción obtenemos los siguientes datos: 
3)
-Cuando fue creada la página.
 



4) 4) Correo del propietario, teléfonos, dominios y contactos técnicos
5) Datos de la localización.




Read More ->>

zenmap

este nos sirve para hacer para realizar un scanner de puertos que nos brinda acerca de la maquina


 ingresar la dirección de la pagina web que deseamos escanear y seleccionamos  la ultima opción: Slow comprehensive scan. Es demorado el escaneo pero nos brinda mas información que en los otros tipo de escaneo.

nos empieza a brindar la información de que puertos están con dominio y su ubicacion

Nos aparecen direcciones que se están utilizando en un puerto TCP y el tiempo que tarda un paquete de datos enviado desde un emisor en volver a este mismo emisor habiendo pasado por el receptor de destino.

Podemos ver el detalle de los puertos dando clic en Ports/Hosts

En la pestaña Topology  podemos ver una topología de red,donde visualizamos el servidor principal y las diferentes direcciones que que están conectadas a un puerto.

Podemos encontrar algunos detalles mas en la pestaña:Host Details,en algunas ocasiones podemos visualizar el sistema operativo que utiliza.















Read More ->>

WHOIS

Whois o su traducción "quien es" es una herramienta la cual nos permite rastrear a que dominio pertenece una pagina esta trae el nombre, dirección, correo electrónico y número de teléfono.

veremos un ejemplo:
en la terminal de back track digitamos el comando Whios y la pagina que queramos
el nos traerá una lista con la siguiente información:fechas de actualización,creación y expiración del servidor.




Read More ->>

INSTALACION DEL BACK TRACK


Paso 1: Descargamos la imagen ISO desde la pagina web,

Paso 2:Descargamos USB Installer

Paso 3:Reinicar el equipo,pulsar F10, F2 O F6 ,para configurar el orden de arranque en la BIOS




Paso 4:seleccionamos la primera opción y enter.
Paso 5:Digitamos startx y enter.
paso 5:Clic en Install BackTrack. Seleccionamos el idioma
Paso 6: Elegimos nuestra ubicación.

Paso 7: Seleccionamos la distribución del teclado y segumos oprimiendo adelante y listo eso es todo aparti de este momento esperamos unos minutos y podremos utilizar nuestro nuevo sistema operativo

























Read More ->>