Angry IP Scanner
Angry IP Scanner es una herramienta que permite obtener la dirección IP de los equipos ubicados en una determinada red de ordenadores.
BackTrack
Es una distribución pensada y diseñada para la auditoría de seguridad y relacionada con la seguridad informática en general. Actualmente tiene una gran popularidad y aceptación en la comunidad que se mueve en torno a la seguridad informática.
FOCA 3.2 FREE
Es una herramienta para la realización de procesos de fingerprinting e information gathering en trabajos de auditoría web. La versión Free realiza búsqueda de servidores, dominios, URLs y documentos publicados, así como el descubrimiento de versiones de software en servidores y clientes. FOCA se hizo famosa por la extracción de metadatos en documentos públicos, pero hoy en día es mucho más que eso.
SAM SPADE
Sam Spade es un paquete de utilidades de Internet de uso general, con algunas características adicionales para ayudar en la localización de la fuente del spam y otras formas de acoso en Internet.
PROTEGER TU SITIO WEB
Una manera sencilla de proteger tu sitio web
lunes, 3 de junio de 2013
Protección Web
jueves, 23 de mayo de 2013
Sam Spade
- ping
- nslookup
- whois
- bloquear IP
- traceroute
- SMTP VRFY
- navegador web
- transferencia de zona DNS
- verificación SMTP
- Usenet
- Descarga web
- Búsqueda web
- análisis de encabezado de correo electrónico
Foca Free 3.2
jueves, 16 de mayo de 2013
Vulnerabilidad en Kernel de Linux
Al parecer todo comenzó el pasado abril, con la incorporación de un parche en el kernel que arregló una cosa y “destapó” otra. La reciente aparición de un exploit confirmó los temores y la incidencia ha sido marcada con un reporte de vulnerabilidad y la publicación del exploit de marras.
En estos momentos, así están las cosas: “el equipo de seguridad de Ubuntu ya ha lanzado una actualización para cerrar esta vulnerabilidad en Ubuntu 13.04, 12.10 y 12.04 LTS, mientras que Debian mantiene el parche en su
repositorio de seguridad, a la espera de liberarlo para todos los usuarios de la recién lanzada Debian 7. Por su parte, Red Hat Enterprise Linux (RHEL) versiones 4 y 5 no están afectadas, sí RHEL 6, que aunque todavía no ha lanzado una actualización, sí han publicado unas instrucciones a seguir hasta que ésta llegue”.
Como indica la noticia original, es cuestión de tiempo que la mayoría de distribuciones afectadas dispongan de una actualización para arreglar este agujero que, conviene señalar, solo puede ser explotado en local(vamos, que nadie se tire de los pelos).
miércoles, 15 de mayo de 2013
Angry IP
El programa escanea el rango de direcciones que especifique y muestra el rango de Ip de aquellos ordenadores que obtiene respuesta.
Ya ejecutando Angry Ip Scanner y haciendo un scaneo en un rango determinado de IPs podemos evidenciar los nombres de los usuarios que están activos o en uso para escoger uno determinado para su posterior ataque o seguir obteniendo información determinada para dicho ataque o conocimiento sobre los ordenadores
Con el Angry Ip podemos intentar a tener acceso por diferentes formas, por medio del explorador, vía web, podemos saber si tiene servicios de ftp, y también podemos enviarle un ping o realizar una traza para saber si estamos en línea como se observa en la siguiente figura.
Teniendo la información de los nombres de los usuarios, elegimos uno para averiguar datos e información más exacta de nuestro objetivo; esto se puede hacer con la herramienta GetAcct.
La información que se obtuvo en nuestro ejercicio fue los diferentes usuarios activos dentro del equipo que se eligió, este equipo tiene un sistema operativo Windows 2000 server, se crearon varios usuarios como ejemplo para ver la efectividad de la aplicación dentro del ejercicio.
Podemos observar hace cuanto tiempo han accedido al sistema, que tipo de privilegios tienen, si están protegidos con contraseña, si ya expiró o no la cuenta.
martes, 14 de mayo de 2013
Conceptos de Sistema Operativo
- Ejecución de programas.
- Operaciones de Entrada/Salida.
- Manipulación de sistemas de archivos.
- Comunicación entre procesos.
- Manipulación de errores (excepciones).
- Administración de procesos.
- Administración de memoria.
- Subsistema de Entrada/Salida.
- Administración de almacenamiento secundario.
- Subsistema de archivos.
- Subsistema de red.
- Sistema de protección.
Diferentes Tipos de Sistemas Operativos
- Sistema Operativo Monotarea
- Multitarea
- Sistema Operativo Multiusuario-Monousuario
- Sistema Operativo Multiproceso-Monoproceso
- Sistema Operativo cliente servidor-Peer to Peer
Debian
Como ya es de nuestro conocimiento, en los últimos días fue presentada la ultima versión del proyecto Debian estable 7.0 (nombre en clave Wheezy).
Esta nueva versión de Debian incluye varias funcionalidades interesantes, como, por ejemplo, el soporte multiarquitectura, varias herramientas específicas para desplegar infraestructura de nube privada, un instalador mejorado, y un completo conjunto de códecs y reproductores multimedia que eliminan la necesidad de utilizar repositorios de terceros.
El soporte multiarquitectura, uno de los principales objetivos para Wheezy, permitirá a los usuarios de Debian instalar paquetes para múltiples arquitecturas en la misma máquina. Esto significa que ya es posible, por primera vez, instalar software para 32 bits y 64 bits en el mismo sistema y tener todas las dependencias relevantes resueltas automáticamente.
El proceso de instalación se ha mejorado mucho: ahora se puede instalar Debian usando software de síntesis de voz, por ejemplo para personas con discapacidad visual que no usan un dispositivo Braille. Gracias al esfuerzo combinado de un gran número de traductores el sistema de instalación está disponible en 73 idiomas, y en más de una docena de ellos también se pueden utilizar con el software de síntesis de voz.
Además, por primera vez, Debian soporta la instalación y arranque usando UEFI para PCs nuevos de 64 bits (amd64), aunque aún no hay soporte para arranque seguro («UEFI Secure Boot», N. del T.).
Esta versión incluye una gran cantidad de paquetes de programas
- Apache 2.2.22
- Asterisk 1.8.13.1
- GIMP 2.8.2
- el entorno de escritorio GNOME 3.4
- la colección de compiladores GNU 4.7.2
- Icedove 10 (una versión sin marca de Mozilla Thunderbird)
- Iceweasel 10 (una versión sin marca de Mozilla Firefox)
- el entorno de escritorio KDE Plasma y las aplicaciones de KDE 4.8.4
- Los núcleos kFreeBSD 8.3 y 9.0
- LibreOffice 3.5.4
- Linux 3.2
- MySQL 5.5.30
- Nagios 3.4.1
- OpenJDK 6b27 y 7u3
- Perl 5.14.2
- PHP 5.4.4
- PostgreSQL 9.1
- Python 2.7.3 y 3.2.3
- Samba 3.6.6
- Tomcat 6.0.35 y 7.0.28
- Hipervisor Xen 4.1.4
- El entorno de escritorio Xfce 4.8
- X.Org 7.7
- más de 36.000 paquetes de software listos para usar, compilados desde cerca de 17.500 paquetes fuente.
Debian se puede instalar en todo tipo de ordenadores: desde dispositivos de mano a superordenadores, y en casi todos los tipos de sistemas que existen entre ellos. Se soporta un total de nueve arquitecturas: PC de 32 bits / Intel IA-32 (i386), PC de 64 bits / Intel EM64T / x86-64 (amd64), Motorola/IBM PowerPC (powerpc), Sun/Oracle SPARC (sparc), MIPS (mips (big-endian) y mipsel (little-endian)), Intel Itanium (ia64), IBM S/390 (31-bit s390 y 64-bits390x), y ARM EABI (armel para hardware antiguo y armhf para hardware nuevo, usando hardware de procesamiento de coma flotante).
Información tomada de http://www.debian.org/News/2013/20130504 el 14 de mayo de 2013.
Keylogger
En la actualidad existen gran variedad de keylogger los cuales se pueden encontrar en los diferentes sitios web, el funcionamiento de esta gran mayoría es similar y el objetivo es el mismo, pero nos pueden ofgrecer mas opciones como capturas de pantalla, imagenes de la camara web y toda esta información capturada puede ser enviada a un destinatario de correo electrónico (en versiones pagas).
Con los avances tecnológicos ya existen keylooger físicos a nivel de hardware e inalámbricos disponibles para instalar dentro de los equipos de computo, ya que no es un software, su ventaja es que se pueden conectar directamente de los equipos que se quiera extraer información, estos keylogger pasan inadvertidos ya que tiene la apareciencia de los diferentes dispositivos que traen los computadores.
Teniendo este conocimiento es una manera de protegernos ya que si encontramos un equipo de computo con estos dispositivos instalados ya sabemos que nos estan sustrayendo nuestra informacion, por eso debemos estar pendiente donde escribimos nuestros correos y contraseñas y tambien tener conexiones en computadores con conexiones seguras.
Encriptación
La esteganografía se puede definir como la ocultación de información en un canal encubierto con el propósito de prevenir la detección de un mensaje oculto.
La esteganografía estudia el conjunto de técnicas cuyo fin es insertar información sensible dentro de otro fichero. A este fichero se le denomina fichero contenedor (gráficos, documentos, programas ejecutables, etc.). De esta forma, se consigue que la información pase inadvertida a terceros, de tal forma que sólo sea recuperada por un usuario legítimo que conozca un determinado algoritmo de extracción de la misma.
lunes, 13 de mayo de 2013
SQL INJECTION
A continuación podremos ver como se realiza un ataque SQL INYECCIÓN básico en paginas que encontramos normalmente en Internet:
1.Primero debemos elegir una pagina que tenga vulnerabilidad SQL buscando en google con la frase: "inurl index.php? id=" o con terminación en .asp
2. Después ubicamos el formulario donde pide los datos de logueo:
3.Luego en la casilla donde dice usuario escribimos admin, administrador o root que generalmente son el usuario por defecto.
4. Después sigue lo mas importante, en la casilla password debemos colocar: 'or''=' que funciona como un if simple de programación que consiste en que si cualquiera de las dos casillas es verdadera nos dejara ingresar en modo administrador