23. vilca toledo, noe

51
INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PRIVADO “TECNOTRONIC” CARRERA PROFESIONAL DE COMPUTACIÓN E INFORMÁTICA TEMA: USO DEL SISTEMA OPERATIVO ANONYMOUS-OS UNIDAD DIDÁCTICA: HERRAMIENTAS DE GESTIÓN DE REDES DE COMUNICACIÓN DOCENTE: Ing. Elar Edgar, HANCO QUISPE DICENTE: Noé, VILCA TOLEDO JULIACA 2016

Upload: iestptecnotronic

Post on 15-Apr-2017

23 views

Category:

Software


0 download

TRANSCRIPT

Page 1: 23. vilca toledo, noe

INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PRIVADO

“TECNOTRONIC”

CARRERA PROFESIONAL DE COMPUTACIÓN E INFORMÁTICA

TEMA:

USO DEL SISTEMA OPERATIVO ANONYMOUS-OS

UNIDAD DIDÁCTICA:

HERRAMIENTAS DE GESTIÓN DE REDES DE COMUNICACIÓN

DOCENTE:

Ing. Elar Edgar, HANCO QUISPE

DICENTE:

Noé, VILCA TOLEDO

JULIACA – 2016

Page 2: 23. vilca toledo, noe

ii

Copyright © 2016 por Noé, VILCA TOLEDO

Page 3: 23. vilca toledo, noe

iii

Dedicatoria

Dedico este trabajo a mi Docente y a mis padres, por darnos las enseñanzas que nos

brindan para ayudarme en mis problemas.

Page 4: 23. vilca toledo, noe

iv

Agradecimiento.

Agradezco a mis padres, compañeros, a mis Docentes de Tecnotronic, en especial a

usted por ayudarme en todas las cosas que necesito para salir y seguir adelante.

Page 5: 23. vilca toledo, noe

v

Tabla de Contenidos

CAPÍTULO 1 ANONYMOUS-OS ............................................................................................................... 1

1° ARRANCANDO CON EL SISTEMA OPERATIVO DE ANONYMOUS-OS Y “REQUISITOS DEL SISTEMA” ....................... 1

Insertar, ya sea el Disco o la unidad USB a la Computadora o Laptop ................................................ 1

A continuación, cargará los archivos necesarios ................................................................................. 2

Luego nos pedirá una contraseña de Acceso al Sistema ..................................................................... 2

Y ya estaríamos dentro del Sistema Anonymous-OS ........................................................................... 3

PARA EMPEZAR, ANALIZAREMOS QUE OPCIONES, COSAS, Y MÁS TIENE ..................................................................... 3

*Daremos clic en Accesories ................................................................................................................ 4

Archive Manager ................................................................................................................................. 4

Calculadora ......................................................................................................................................... 5

Usage Analyzer .................................................................................................................................... 7

Gedit .................................................................................................................................................... 7

ParolaPass Pasword Generator ........................................................................................................... 8

ScreenShot ........................................................................................................................................... 9

Search for Files .................................................................................................................................. 10

Terminal ............................................................................................................................................ 10

*DAREMOS CLIC EN APLICATIONS, LUEGO EN ANONYMOUS ................................................................................. 11

Find Host IP........................................................................................................................................ 11

Anymous HOIC ................................................................................................................................... 12

LOIC ................................................................................................................................................... 15

Webloic .............................................................................................................................................. 17

Ddosim .............................................................................................................................................. 17

Pyloris ................................................................................................................................................ 18

Slowloris ............................................................................................................................................ 18

Torshammer ...................................................................................................................................... 19

Sqlmap ............................................................................................................................................... 19

Havij .................................................................................................................................................. 20

SQL Poizon ......................................................................................................................................... 20

Admin Finder (Login Finder) .............................................................................................................. 21

Admin CP Finder ................................................................................................................................ 22

Easy Admin Finder ............................................................................................................................. 23

Jhon the Ripper .................................................................................................................................. 24

Hash Identifier ................................................................................................................................... 24

Page 6: 23. vilca toledo, noe

vi

MD5Crack Web ................................................................................................................................. 25

Encryption For Network Security ....................................................................................................... 25

*DAREMOS CLIC EN APPLICATIONS, LUEGO EN OFFICE ........................................................................................ 26

LibreOffice ......................................................................................................................................... 26

LibreOffice Calc .................................................................................................................................. 27

LibreOffice Draw ................................................................................................................................ 28

LibreOffice Impress ............................................................................................................................ 28

LibreOficce Math ............................................................................................................................... 29

LibreOffice Writer .............................................................................................................................. 30

*DAREMOS CLIC EN APPLICATIONS, LUEGO EN GRAPHICS .................................................................................... 30

Eye of MATE Image Viewer ............................................................................................................... 30

Pinta .................................................................................................................................................. 31

*DAREMOS CLIC EN APPLICATIONS, LUEGO EN INTERNET .................................................................................... 31

Firefox Web Browser ......................................................................................................................... 31

Pidgin Internet Messenger ................................................................................................................ 32

XChat IRC ........................................................................................................................................... 32

Transmission...................................................................................................................................... 33

Vidalia ............................................................................................................................................... 33

JonDo ................................................................................................................................................. 34

i2p ...................................................................................................................................................... 34

Wireshark .......................................................................................................................................... 35

Zenmap .............................................................................................................................................. 35

*DAREMOS CLIC EN APLICATIONS, LUEGO EN SYSTEM TOOLS .............................................................................. 36

Configuration Editor .......................................................................................................................... 36

Cryptkeeper ....................................................................................................................................... 36

File Browser ....................................................................................................................................... 37

Power Statistics ................................................................................................................................. 38

System Monitor ................................................................................................................................. 38

XTerm ................................................................................................................................................ 39

*DAREMOS CLIC EN APPLICATIONS, LUEGO EN SOUND & VIDEO .......................................................................... 39

Movie Player ...................................................................................................................................... 39

Sound Recorder ................................................................................................................................. 40

Volume Control .................................................................................................................................. 40

TRABAJOS CITADOS ............................................................................................................................. 41

Page 7: 23. vilca toledo, noe

vii

Page 8: 23. vilca toledo, noe

viii

Lista de figuras

FIGURA 1. UNIDAD DVD Ó UNIDAD EXTERNA USB ....................................................................................................... 1

FIGURA 2. ENTER .................................................................................................................................................... 1

FIGURA 3. CARGARÁ LOS ARCHIVOS ........................................................................................................................... 2

FIGURA 4. CONTRASEÑA DE ACCESO “ANON” ............................................................................................................... 2

FIGURA 5. ANONYMOUS OS...................................................................................................................................... 3

FIGURA 6. ANALIZAREMOS LAS OPCIONES .................................................................................................................... 3

FIGURA 7. ACCESORIES ............................................................................................................................................. 4

FIGURA 8. ARCHIVE MANAGER .................................................................................................................................. 4

FIGURA 9. CALCULADORA ......................................................................................................................................... 5

FIGURA 10. AVANZADO ............................................................................................................................................ 5

FIGURA 11. FINANCIAL ............................................................................................................................................. 6

FIGURA 12. PROGRAMABLE ...................................................................................................................................... 6

FIGURA 13. USAGE ANALYZER ................................................................................................................................... 7

FIGURA 14. GEDIT ................................................................................................................................................... 7

FIGURA 15. PASWORD GENERATOR ............................................................................................................................ 8

FIGURA 16. CONTRASEÑA GENERADA ......................................................................................................................... 8

FIGURA 17. SCREENSHOT ......................................................................................................................................... 9

FIGURA 18. CAPTURA DE ESCRITORIO ......................................................................................................................... 9

FIGURA 19. SEARCH FOR FILES ................................................................................................................................. 10

FIGURA 20. TERMINAL ........................................................................................................................................... 10

FIGURA 21. FIND HOST IP ...................................................................................................................................... 11

FIGURA 22. DIRECCIÓN IP ...................................................................................................................................... 11

FIGURA 23. ANONYMOUS HOIC .............................................................................................................................. 12

FIGURA 24. OBJETIVOS .......................................................................................................................................... 12

FIGURA 25. OHIC ................................................................................................................................................. 13

FIGURA 26. SE AÑADIRÁ EL OBJETIVO ....................................................................................................................... 13

FIGURA 27. VERIFICAMOS LA PÁGINA ....................................................................................................................... 14

FIGURA 28. EMPEZAR A DISPARAR ........................................................................................................................... 14

FIGURA 29. LA PÁGINA SE DESACTIVÓ TEMPORALMENTE .............................................................................................. 15

FIGURA 30. LOIC .................................................................................................................................................. 15

FIGURA 31. INGRESAMOS LA URL ............................................................................................................................ 16

FIGURA 32. REQUESTED ......................................................................................................................................... 16

FIGURA 33. WEBLOIC ............................................................................................................................................ 17

FIGURA 34. DDOSIM .............................................................................................................................................. 17

Page 9: 23. vilca toledo, noe

ix

FIGURA 35. PYLORIS .............................................................................................................................................. 18

FIGURA 36. SLOWLORIS.......................................................................................................................................... 18

FIGURA 37. TORSHAMMER ..................................................................................................................................... 19

FIGURA 38. SQLMAP.............................................................................................................................................. 19

FIGURA 39. HAVIJ ................................................................................................................................................. 20

FIGURA 40. SQL POIZON ........................................................................................................................................ 20

FIGURA 41. ADMIN FINDER ..................................................................................................................................... 21

FIGURA 42. FINALIZAR EL ESCANEO .......................................................................................................................... 21

FIGURA 43. ADMIN CP FINDER ................................................................................................................................ 22

FIGURA 44. ANÁLISIS ............................................................................................................................................. 22

FIGURA 45. EASY ADMIN FINDER ............................................................................................................................. 23

FIGURA 46. DETALLES ............................................................................................................................................ 23

FIGURA 47JHON THE RIPPER ................................................................................................................................... 24

FIGURA 48. HASH IDENTIFIER .................................................................................................................................. 24

FIGURA 49. MD5CRACK WEB ................................................................................................................................. 25

FIGURA 50. ENCRYPTION FOR NETWORK SECURITY ..................................................................................................... 25

FIGURA 51. PASWORDS .......................................................................................................................................... 26

FIGURA 52. LIBREOFFICE ........................................................................................................................................ 26

FIGURA 53. LIBREOFFICE “TEXT” ............................................................................................................................. 27

FIGURA 54. LIBREOFFICE CALC ................................................................................................................................ 27

FIGURA 55. LIBREOFFICE DRAW .............................................................................................................................. 28

FIGURA 56. LIBREOFFICE IMPRESS ............................................................................................................................ 28

FIGURA 57. EFECTOS ............................................................................................................................................. 29

FIGURA 58. LIBREOFFICE MATH .............................................................................................................................. 29

FIGURA 59. LIBREOFFICE WRITER ............................................................................................................................ 30

FIGURA 60. EYE OF MATE IMAGE VIEWER ................................................................................................................ 30

FIGURA 61. PINTA ................................................................................................................................................. 31

FIGURA 62. FIREFOX WEB BROWSER ........................................................................................................................ 31

FIGURA 63. PIDGIN INTERNET MESSENGER ................................................................................................................ 32

FIGURA 64. XCHAT IRC.......................................................................................................................................... 32

FIGURA 65. TRANSMISSION ..................................................................................................................................... 33

FIGURA 66. VIDALIA .............................................................................................................................................. 33

FIGURA 67. JONDO ................................................................................................................................................ 34

FIGURA 68. I2P ..................................................................................................................................................... 34

FIGURA 69. WIRESHARK ......................................................................................................................................... 35

Page 10: 23. vilca toledo, noe

x

FIGURA 70. ZENMAP ............................................................................................................................................. 35

FIGURA 71. CONFIGURACIÓN DEL EDITOR .................................................................................................................. 36

FIGURA 72. CRYPTKEEPER ....................................................................................................................................... 36

FIGURA 73. SELECCIONAR LA CARPETA ...................................................................................................................... 37

FIGURA 74. FILE BROWSER ..................................................................................................................................... 37

FIGURA 75. POWER STATISTICS ................................................................................................................................ 38

FIGURA 76. SYSTEM MONITOR ................................................................................................................................ 38

FIGURA 77. XTERM ............................................................................................................................................... 39

FIGURA 78. MOVIE MAKER “REPRODUCTOR DE VIDEO” ............................................................................................... 39

FIGURA 79. SOUND RECORDER “GRABAR SONIDO” ..................................................................................................... 40

FIGURA 80. VOLUME CONTROL “CONTROL DE VOLUME” ............................................................................................. 40

Page 11: 23. vilca toledo, noe

1

Figura 1. Unidad DVD ó Unidad Externa USB

Figura 2. Enter

Capítulo 1

Anonymous-OS

1° Arrancando con el sistema Operativo de Anonymous-OS y “REQUISITOS

DEL SISTEMA”

El sistema Operativo Anonymous-OS esta basado al Sistema Operativo Linux “Ubuntu”

Los requisitos del sistema operativo son: no es necesario una computadora o laptop con

un buen procesador o la RAM ya que puede funcionar de versiones anteriores a

versiones modernas, “se puede utilizar en cualquier plataforma sin ningún

requerimiento especial”

Arrancar el Sistema Operativo ya sea desde una unidad DVD/CD o una Unidad Externa

USB.

Insertar, ya sea el Disco o la unidad USB a la Computadora o Laptop

Realizar Enter en la Primera Opción

Page 12: 23. vilca toledo, noe

2

Figura 4. Contraseña de acceso “anon”

Figura 3. Cargará Los Archivos

A continuación, cargará los archivos necesarios

Luego nos pedirá una contraseña de Acceso al Sistema

La contraseña de Acceso es ““anon”” sin las comillas, y Enter.

Page 13: 23. vilca toledo, noe

3

Figura 6. Analizaremos las opciones

Figura 5. Anonymous OS

Y ya estaríamos dentro del Sistema Anonymous-OS

Para empezar, analizaremos que opciones, cosas, y más tiene

Nos ubicamos en la esquina superior izquierda, damos clic en Aplications

*Como vemos tiene varias Opciones

Page 14: 23. vilca toledo, noe

4

Figura 7. Accesories

Figura 8. Archive Manager

*Daremos clic en Accesories

Vemos que tiene como, Administrador de Archivos, una calculadora, Analizar

Espacio Usado en el Disco, Gedit, ParolaPass Generador de Contraseñas, Screenshot

“Capturador de Pantalla”, Buscar Archivos, y un Terminal.

También vemos en la esquina superior derecha La hora, Fecha, estado, una lupa,

También unos ojos que nos sigue al cursor.

Archive Manager

Se utiliza para extraer los archivos que están dentro de un Archivo

Page 15: 23. vilca toledo, noe

5

Figura 9. Calculadora

Figura 10. Avanzado

Calculadora

Una poción básica para realizar operaciones básicas, También tiene modo Básico,

Avanzado, Financial, Programable.

Básico

Avanzado

Page 16: 23. vilca toledo, noe

6

Figura 11. Financial

Figura 12. Programable

Finacial

Programable, Binario, Octal, Decimal, Hexadecimal.

Page 17: 23. vilca toledo, noe

7

Figura 13. Usage Analyzer

Figura 14. Gedit

Usage Analyzer

Analiza y te muestra el espacio que se está utilizando en el Disco

Gedit

Gedit es un potente editor de textos para Programadores, se utilizan lenguajes como

HTML

Para abrir ubicarse en Aplications, Accesories, Gedit

Page 18: 23. vilca toledo, noe

8

Figura 15. Pasword Generator

Figura 16. Contraseña Generada

ParolaPass Pasword Generator

En esta ventana nos genera contraseñas, ya sea números,en letras y en mixto, etc.

Y tenemos la contraseña generada

Page 19: 23. vilca toledo, noe

9

Figura 17. ScreenShot

Figura 18. Captura de Escritorio

ScreenShot

Esta Herramienta nos sirve para la captura y la grabación de la pantalla.

Como vemos Capturó el escritorio

Page 20: 23. vilca toledo, noe

10

Figura 19. Search for Files

Figura 20. Terminal

Search for Files

Esta herramienta nos sirve para buscar un archivo por una palabra, letra, o el nombre

exacto del archivo.

Terminal

También tenemos una Terminal o consola

Page 21: 23. vilca toledo, noe

11

Figura 21. Find Host IP

Figura 22. Dirección IP

*Daremos clic en Aplications, luego en Anonymous

Find Host IP

Esta herramienta nos da la Dirección IP de una Página Web ejemplo

Pondré una dirección www.google.com.pe luego en OK

Nos muestra la dirección IP como se muestra

Page 22: 23. vilca toledo, noe

12

Figura 23. Anonymous HOIC

Figura 24. Objetivos

Anymous HOIC

Es una Herramienta que se utiliza para hacer caer paginas web, también servidores.

Acuerdate de usar VPN para mayor seguridad

Realizar clic en + para añadir objetivos

Page 23: 23. vilca toledo, noe

13

Figura 26. Se Añadirá el Objetivo

Figura 25. OHIC

Recuerda poner al inicio http, luego en velocidad de ataque Alto, en Script Modo Turbo

Seleccionamos Bombas de Energía.hoic. Luego en Añadir.

Se añadirá el objetivo

Page 24: 23. vilca toledo, noe

14

Figura 27. Verificamos la Página

Figura 28. Empezar a Disparar

Pero Primero verificamos el estado de la página

Luego damos en Empezar a Disparar, Luego activar Turbo

Page 25: 23. vilca toledo, noe

15

Figura 29. La Página se Desactivó Temporalmente

Figura 30. LOIC

Como vemos la Página se desactivó temporalmente, esto varía según la seguridad de la

pagina web. Si quieres eliminar una opagina web dejarlo trabajar hasta 30 minutos esto

dependiendo al proveedor de hosting, estos ataques hacen que un servidor se dañe.

LOIC

Es otra herramienta para hacer caer páginas web, servidores.

Page 26: 23. vilca toledo, noe

16

Figura 31. Ingresamos la URL

Figura 32. Requested

Ingresamos la URL, luego clic en Lock On; Tambien copiamos la IP que sale debajo,

Luego damos clic en IMMA CHARGIN MAH LAZER

Como vemos Requested aumenta, y para hacer caer una pagina web solo hay que

dejarlo ahí y listo.

Page 27: 23. vilca toledo, noe

17

Figura 33. Webloic

Figura 34. Ddosim

Webloic

En webloic nos Re direcciona a la página web ww1.anonwiki.org

Ddosim

Es una herramienta que se realiza en una Terminal

Page 28: 23. vilca toledo, noe

18

Figura 35. Pyloris

Figura 36. Slowloris

Pyloris

Es otra herramienta de Ataque

Slowloris

Herramienta que Trabaja a base de Comandos en La Terminal de Anonymous

Page 29: 23. vilca toledo, noe

19

Figura 37. Torshammer

Figura 38. Sqlmap

Torshammer

Trabaja mediante la Terminal y ataca con solo poner la dirección Ip del Objetivo

Sqlmap

Realiza ataques con una serie de muchos comandos, y en una parte se ingresa la

dirección URL de la página web

Page 30: 23. vilca toledo, noe

20

Figura 39. Havij

Figura 40. SQL Poizon

Havij

Havij es una herramienta de inyeccion SQL automatizado que ayuda a los probadores

de penetracion de encontrar y explotar vulnerabilidades de inyeccion SQL

SQL Poizon

Herramienta SQL Poizon incluye php, asp, RFI, LFI gotas, usando estas herramientas se

pueden encontrar sitios vulnerables SQL con la herramienta SQL Poizon.

Page 31: 23. vilca toledo, noe

21

Figura 41. Admin Finder

Figura 42. Finalizar el Escaneo

Admin Finder (Login Finder)

Se utiliza para analizar una Página web, Primero se escribe la dirección URL, luego

se da clic en Scan

Luego se da clic en OK al finalizar el escaneo

Page 32: 23. vilca toledo, noe

22

Figura 43. Admin CP Finder

Figura 44. Análisis

Admin CP Finder

También analiza páginas web y sitios URL de manera rápida

Una vez hecho el análisis saldrá lo siguiente

Page 33: 23. vilca toledo, noe

23

Figura 45. Easy Admin Finder

Figura 46. Detalles

Easy Admin Finder

Analiza páginas web y URLs

Y nos da los detalles del análisis

Page 34: 23. vilca toledo, noe

24

Figura 48. Hash Identifier

Figura 47Jhon the Ripper

Jhon the Ripper

Es una herramienta de seguridad y de criptografía que aplica fuerza bruta para descifrar

contraseñas. Es capaz de romper varios algoritmos de cifrado o hash, como DES, SHA-

1 y otros, ya que permite comprobar que las contraseñas de los usuarios son

suficientemente buenas.

Hash Identifier

Es para identificar los diferentes tipos de hashes utilizados para cifrar los datos y,

especialmente, las contraseñas.

Page 35: 23. vilca toledo, noe

25

Figura 49. MD5Crack Web

Figura 50. Encryption For Network Security

MD5Crack Web

Nos re direcciona a una pagina web para buscar

Encryption For Network Security

Nos lleva a una página web donde se encuentra Cifrado para la seguridad de la red

Page 36: 23. vilca toledo, noe

26

Figura 51. Paswords

Figura 52. LibreOffice

Hay Detalles y opciones de encontrar y escoger contraseñas diferentes para el cifrado

*Daremos clic en Applications, luego en Office

Encontraremos el Paquete Office

LibreOffice

Procesador de Texto

Page 37: 23. vilca toledo, noe

27

Figura 53. LibreOffice “Text”

Figura 54. LibreOffice Calc

Documento de Texto

LibreOffice Calc

También hay una Hoja de Cálculo

Page 38: 23. vilca toledo, noe

28

Figura 56. LibreOffice Impress

Figura 55. LibreOffice Draw

LibreOffice Draw

Es muy parecido a Corel Draw

LibreOffice Impress

Es para realizar presentaciones y efectos, dar Next 3 veces

Page 39: 23. vilca toledo, noe

29

Figura 57. Efectos

Figura 58. LibreOffice Math

Al final escoger los efectos que deseamos

LibreOficce Math

Page 40: 23. vilca toledo, noe

30

Figura 60. Eye of MATE Image Viewer

Figura 59. LibreOffice Writer

LibreOffice Writer

*Daremos clic en Applications, luego en Graphics

Eye of MATE Image Viewer

Es un Visor de Imágenes de Eye of MATE

Page 41: 23. vilca toledo, noe

31

Figura 62. Firefox Web Browser

Figura 61. Pinta

Pinta

Es un programa Parecido al Paint de Windows, Para dibujar imágenes formas y más

*Daremos clic en Applications, Luego en Internet

Firefox Web Browser

Es un Navegador que tiene integrado el Sistema Operativo

Page 42: 23. vilca toledo, noe

32

Figura 64. XChat IRC

Figura 63. Pidgin Internet Messenger

Pidgin Internet Messenger

Es una mensajería en Internet

XChat IRC

Se le permite unirse a múltiples canales de IRC (chat rooms), al mismo tiempo, hablar

en público, privados conversaciones uno-a-uno, etc. incluso transferir ficheros son

posibles.

Page 43: 23. vilca toledo, noe

33

Figura 65. Transmission

Figura 66. Vidalia

Transmission

Vidalia

Es un Control de la red

Page 44: 23. vilca toledo, noe

34

Figura 68. i2p

Figura 67. Jondo

JonDo

Es un Generador de Seguridad, nos protege mediante IPs, modifica la IP de nuestra PC

para que no nos rastreen facilmente

i2p

Significa Proyecto de Internet invisible que ofrece una capa de abstracción para

comunicaciones entre ordenadores, permitiendo así la creación de herramientas y

aplicaciones de red con un fuerte anonimato. Sus usos incluyen páginas webs anónimas

(eepsitees), servidores y clientes de chat, blogging, transferencia de archivos.

Page 45: 23. vilca toledo, noe

35

Figura 69. Wireshark

Figura 70. Zenmap

Wireshark

Es un analizador de protocolos. Su principal objetivo es el análisis de tráfico, pero

además es una excelente aplicación didáctica para el estudio de las comunicaciones y

para la resolución de problemas de red.

Zenmap

Es una aplicación gráfica para manejar Nmap: un escáner de puertos que nos puede dar

mucha información acerca de una máquina.

Page 46: 23. vilca toledo, noe

36

Figura 72. Cryptkeeper

Figura 71. Configuración del Editor

*Daremos clic en Aplications, Luego en System Tools

Configuration Editor

Es una Configuración del Editor

Cryptkeeper

Nos Sirve para Cifrar archivos, carpetas, Folders con una Contraseña; Ponemos New

Encrypted Folder

Page 47: 23. vilca toledo, noe

37

Figura 73. Seleccionar la Carpeta

Figura 74. File Browser

Y seleccionamos nuestra carpeta

File Browser

Es un Gestor o Administrador de Archivos

Page 48: 23. vilca toledo, noe

38

Figura 75. Power Statistics

Figura 76. System Monitor

Power Statistics

Nos muestra las estadísticas de la carga y el tiempo de uso de la batería, también con la

corriente AC.

System Monitor

Nos da los detalles del Sistema Operativo también las características de nuestra Pc

Page 49: 23. vilca toledo, noe

39

Figura 78. Movie Maker “Reproductor de Video”

Figura 77. XTerm

XTerm

Es un emulador de terminal para el sistema de ventanas X Window System aunque su

origen es anterior a este.

*Daremos clic en Applications, Luego en Sound & Video

Movie Player

Es un Reproductor de Videos

Page 50: 23. vilca toledo, noe

40

Figura 79. Sound Recorder “Grabar Sonido”

Figura 80. Volume Control “Control de Volume”

Sound Recorder

Es una Herramienta para grabar sonidos, que guarda los archivos en formato .ogg

Volume Control

Es un control de Volume, aumenta y reduce la intensidad del audio en el sistema.

(Anonymous, 2003-2004)

Page 51: 23. vilca toledo, noe

41

Trabajos citados

Anonymous. (2003-2004). Anonymous Official Web. Recuperado el 17 de Diciembre de

2016, de Anonymous Official Web: http://anonhq.com/