Angry IP Scanner
Angry IP Scanner es una herramienta que permite obtener la dirección IP de los equipos ubicados en una determinada red de ordenadores.
BackTrack
Es una distribución pensada y diseñada para la auditoría de seguridad y relacionada con la seguridad informática en general. Actualmente tiene una gran popularidad y aceptación en la comunidad que se mueve en torno a la seguridad informática.
FOCA 3.2 FREE
Es una herramienta para la realización de procesos de fingerprinting e information gathering en trabajos de auditoría web. La versión Free realiza búsqueda de servidores, dominios, URLs y documentos publicados, así como el descubrimiento de versiones de software en servidores y clientes. FOCA se hizo famosa por la extracción de metadatos en documentos públicos, pero hoy en día es mucho más que eso.
SAM SPADE
Sam Spade es un paquete de utilidades de Internet de uso general, con algunas características adicionales para ayudar en la localización de la fuente del spam y otras formas de acoso en Internet.
PROTEGER TU SITIO WEB
Una manera sencilla de proteger tu sitio web
lunes, 3 de junio de 2013
Protección Web
jueves, 23 de mayo de 2013
Sam Spade
- ping
- nslookup
- whois
- bloquear IP
- traceroute
- SMTP VRFY
- navegador web
- transferencia de zona DNS
- verificación SMTP
- Usenet
- Descarga web
- Búsqueda web
- análisis de encabezado de correo electrónico
Foca Free 3.2
jueves, 16 de mayo de 2013
Vulnerabilidad en Kernel de Linux
Al parecer todo comenzó el pasado abril, con la incorporación de un parche en el kernel que arregló una cosa y “destapó” otra. La reciente aparición de un exploit confirmó los temores y la incidencia ha sido marcada con un reporte de vulnerabilidad y la publicación del exploit de marras.
En estos momentos, así están las cosas: “el equipo de seguridad de Ubuntu ya ha lanzado una actualización para cerrar esta vulnerabilidad en Ubuntu 13.04, 12.10 y 12.04 LTS, mientras que Debian mantiene el parche en su
repositorio de seguridad, a la espera de liberarlo para todos los usuarios de la recién lanzada Debian 7. Por su parte, Red Hat Enterprise Linux (RHEL) versiones 4 y 5 no están afectadas, sí RHEL 6, que aunque todavía no ha lanzado una actualización, sí han publicado unas instrucciones a seguir hasta que ésta llegue”.
Como indica la noticia original, es cuestión de tiempo que la mayoría de distribuciones afectadas dispongan de una actualización para arreglar este agujero que, conviene señalar, solo puede ser explotado en local(vamos, que nadie se tire de los pelos).
miércoles, 15 de mayo de 2013
Angry IP
El programa escanea el rango de direcciones que especifique y muestra el rango de Ip de aquellos ordenadores que obtiene respuesta.
Ya ejecutando Angry Ip Scanner y haciendo un scaneo en un rango determinado de IPs podemos evidenciar los nombres de los usuarios que están activos o en uso para escoger uno determinado para su posterior ataque o seguir obteniendo información determinada para dicho ataque o conocimiento sobre los ordenadores
Con el Angry Ip podemos intentar a tener acceso por diferentes formas, por medio del explorador, vía web, podemos saber si tiene servicios de ftp, y también podemos enviarle un ping o realizar una traza para saber si estamos en línea como se observa en la siguiente figura.
Teniendo la información de los nombres de los usuarios, elegimos uno para averiguar datos e información más exacta de nuestro objetivo; esto se puede hacer con la herramienta GetAcct.
La información que se obtuvo en nuestro ejercicio fue los diferentes usuarios activos dentro del equipo que se eligió, este equipo tiene un sistema operativo Windows 2000 server, se crearon varios usuarios como ejemplo para ver la efectividad de la aplicación dentro del ejercicio.
Podemos observar hace cuanto tiempo han accedido al sistema, que tipo de privilegios tienen, si están protegidos con contraseña, si ya expiró o no la cuenta.
martes, 14 de mayo de 2013
Conceptos de Sistema Operativo
- Ejecución de programas.
- Operaciones de Entrada/Salida.
- Manipulación de sistemas de archivos.
- Comunicación entre procesos.
- Manipulación de errores (excepciones).
- Administración de procesos.
- Administración de memoria.
- Subsistema de Entrada/Salida.
- Administración de almacenamiento secundario.
- Subsistema de archivos.
- Subsistema de red.
- Sistema de protección.
Diferentes Tipos de Sistemas Operativos
- Sistema Operativo Monotarea
- Multitarea
- Sistema Operativo Multiusuario-Monousuario
- Sistema Operativo Multiproceso-Monoproceso
- Sistema Operativo cliente servidor-Peer to Peer