Angry IP Scanner

Angry IP Scanner es una herramienta que permite obtener la dirección IP de los equipos ubicados en una determinada red de ordenadores.

BackTrack

Es una distribución pensada y diseñada para la auditoría de seguridad y relacionada con la seguridad informática en general. Actualmente tiene una gran popularidad y aceptación en la comunidad que se mueve en torno a la seguridad informática.

FOCA 3.2 FREE

Es una herramienta para la realización de procesos de fingerprinting e information gathering en trabajos de auditoría web. La versión Free realiza búsqueda de servidores, dominios, URLs y documentos publicados, así como el descubrimiento de versiones de software en servidores y clientes. FOCA se hizo famosa por la extracción de metadatos en documentos públicos, pero hoy en día es mucho más que eso.

SAM SPADE

Sam Spade es un paquete de utilidades de Internet de uso general, con algunas características adicionales para ayudar en la localización de la fuente del spam y otras formas de acoso en Internet.

style="clear: both; text-align: center;">

PROTEGER TU SITIO WEB

Una manera sencilla de proteger tu sitio web

jueves, 23 de mayo de 2013

Sam Spade

Sam Sapde es un paquete de utilidades de Internet de uso general, con algunas características adicionales para ayudar en la localización de la fuente del spam y otras formas de acoso en Internet. Sam Spade incluye dentro de sus funciones o utilidades:

  • ping
  • nslookup
  • whois 
  • bloquear IP 
  • traceroute 
  • SMTP VRFY
  • navegador web 
  • transferencia de zona DNS 
  • verificación SMTP
  • Usenet
  • Descarga web 
  • Búsqueda web
  • análisis de encabezado de correo electrónico


By Azazel



Foca Free 3.2

 

FOCA 3.2 Free es una herramienta para la realización de procesos de fingerprinting e information gathering en trabajos de auditoría web. La versión Free realiza búsqueda de servidores, dominios, URLs y documentos publicados, así como el descubrimiento de versiones de software en servidores y clientes. FOCA se hizo famosa por la extracción de metadatos en documentos públicos, pero hoy en día es mucho más que eso.

En el siguiente vídeo podemos ver uno de los tantos usos u utilidades que nos puede brindar este gran software.


By Azazel

jueves, 16 de mayo de 2013

Vulnerabilidad en Kernel de Linux




MuySeguridad acaban de publicar la noticia que se ha descubierto una vulnerabilidad y un exploit para aprovecharse de ella que a afecta a las versiones del kernel Linux de la2.6.37 a la 3.8.9.
Al parecer todo comenzó el pasado abril, con la incorporación de un parche en el kernel que arregló una cosa y “destapó” otra. La reciente aparición de un exploit confirmó los temores y la incidencia ha sido marcada con un reporte de vulnerabilidad y la publicación del exploit de marras.

En estos momentos, así están las cosas: “el equipo de seguridad de Ubuntu ya ha lanzado una actualización para cerrar esta vulnerabilidad en Ubuntu 13.04, 12.10 y 12.04 LTS, mientras que Debian mantiene el parche en su

repositorio de seguridad, a la espera de liberarlo para todos los usuarios de la recién lanzada Debian 7. Por su parte, Red Hat Enterprise Linux (RHEL) versiones 4 y 5 no están afectadas, sí RHEL 6, que aunque todavía no ha lanzado una actualización, sí han publicado unas instrucciones a seguir hasta que ésta llegue”.

Como indica la noticia original, es cuestión de tiempo que la mayoría de distribuciones afectadas dispongan de una actualización para arreglar este agujero que, conviene señalar, solo puede ser explotado en local(vamos, que nadie se tire de los pelos).




By Azazel

miércoles, 15 de mayo de 2013

Angry IP


Angry IP Scanner es una herramienta que permite obtener la dirección IP de los equipos ubicados en una determinada red de ordenadores.

El programa escanea el rango de direcciones que especifique y muestra el rango de Ip de aquellos ordenadores que obtiene respuesta.

Este aplicativo también es capaz de detectar los puertos que un computador tiene abiertos.

Cuando un equipo es encontyrado se muestra su direccion en pantalla. El usuario puede realizar ciertas acciones sobre este siempre y cuando esten autorizadas o permitidas, puede ver los archivos compartidos, servidor Web o FTP, realizar un ping o ejecutar Telnet.

También se puede conocer cierta información de los equipos, como nombre del equipo, dirección Mac, nombre del grupo etc.

Ejemplo:

Ya ejecutando Angry Ip Scanner y haciendo un scaneo en un rango determinado de IPs podemos evidenciar los nombres de los usuarios que están activos o en uso para escoger uno determinado para su posterior ataque o seguir obteniendo información determinada para dicho ataque o conocimiento sobre los ordenadores




Con el Angry Ip podemos intentar a tener acceso por diferentes formas, por medio del explorador, vía web, podemos saber si tiene servicios de ftp, y también podemos enviarle un ping o realizar una traza para saber si estamos en línea como se observa en la siguiente figura.




Teniendo la información de los nombres de los usuarios, elegimos uno para averiguar datos e información más exacta de nuestro objetivo; esto se puede hacer con la herramienta GetAcct.

La información que se obtuvo en nuestro ejercicio fue los diferentes usuarios activos dentro del equipo que se eligió, este equipo tiene un sistema operativo Windows 2000 server, se crearon varios usuarios como ejemplo para ver la efectividad de la aplicación dentro del ejercicio.




Podemos observar hace cuanto tiempo han accedido al sistema, que tipo de privilegios tienen, si están protegidos con contraseña, si ya expiró o no la cuenta.


By Azazel




























martes, 14 de mayo de 2013

Conceptos de Sistema Operativo

El objetivo de un Sistema Operativo es brindar un entorno de ejecución de programas, donde dispondrá de un conjunto de servicios a través de una interfaz gráfica bien definida.

Los servicios básicos que debe brindar un sistema operativo son:
  • Ejecución de programas. 
  • Operaciones de Entrada/Salida.
  • Manipulación de sistemas de archivos.
  • Comunicación entre procesos.
  • Manipulación de errores (excepciones).
Por su complejidad un sistema operativo debe ser, en su diseño, modularizado en varios componentes:
  • Administración de procesos.
  • Administración de memoria.
  • Subsistema de Entrada/Salida.
  • Administración de almacenamiento secundario.
  • Subsistema de archivos.
  • Subsistema de red.
  • Sistema de protección.
Estructura del Sistema Operativo



Diferentes Tipos de Sistemas Operativos

  • Sistema Operativo Monotarea
  • Multitarea
  • Sistema Operativo Multiusuario-Monousuario
  • Sistema Operativo Multiproceso-Monoproceso
  • Sistema Operativo cliente servidor-Peer to Peer

By Azazel



















Debian





Como ya es de nuestro conocimiento, en los últimos días fue presentada la ultima versión del proyecto Debian estable 7.0 (nombre en clave Wheezy).

Esta nueva versión de Debian incluye varias funcionalidades interesantes, como, por ejemplo, el soporte multiarquitectura, varias herramientas específicas para desplegar infraestructura de nube privada, un instalador mejorado, y un completo conjunto de códecs y reproductores multimedia que eliminan la necesidad de utilizar repositorios de terceros.

El soporte multiarquitectura, uno de los principales objetivos para Wheezy, permitirá a los usuarios de Debian instalar paquetes para múltiples arquitecturas en la misma máquina. Esto significa que ya es posible, por primera vez, instalar software para 32 bits y 64 bits en el mismo sistema y tener todas las dependencias relevantes resueltas automáticamente.

El proceso de instalación se ha mejorado mucho: ahora se puede instalar Debian usando software de síntesis de voz, por ejemplo para personas con discapacidad visual que no usan un dispositivo Braille. Gracias al esfuerzo combinado de un gran número de traductores el sistema de instalación está disponible en 73 idiomas, y en más de una docena de ellos también se pueden utilizar con el software de síntesis de voz.


Además, por primera vez, Debian soporta la instalación y arranque usando UEFI para PCs nuevos de 64 bits (amd64), aunque aún no hay soporte para arranque seguro («UEFI Secure Boot», N. del T.).

Esta versión incluye una gran cantidad de paquetes de programas

actualizados tal como:
  • Apache 2.2.22
  • Asterisk 1.8.13.1
  • GIMP 2.8.2
  • el entorno de escritorio GNOME 3.4
  • la colección de compiladores GNU 4.7.2
  • Icedove 10 (una versión sin marca de Mozilla Thunderbird)
  • Iceweasel 10 (una versión sin marca de Mozilla Firefox)
  • el entorno de escritorio KDE Plasma y las aplicaciones de KDE 4.8.4
  • Los núcleos kFreeBSD 8.3 y 9.0
  • LibreOffice 3.5.4
  • Linux 3.2
  • MySQL 5.5.30
  • Nagios 3.4.1
  • OpenJDK 6b27 y 7u3
  • Perl 5.14.2
  • PHP 5.4.4
  • PostgreSQL 9.1
  • Python 2.7.3 y 3.2.3
  • Samba 3.6.6
  • Tomcat 6.0.35 y 7.0.28
  • Hipervisor Xen 4.1.4
  • El entorno de escritorio Xfce 4.8
  • X.Org 7.7
  • más de 36.000 paquetes de software listos para usar, compilados desde cerca de 17.500 paquetes fuente.
Con esta amplia selección de paquetes, Debian se mantiene fiel una vez más a su objetivo de ser el sistema operativo universal. Es un sistema que se puede utilizar para distintos casos: desde sistemas de escritorio a netbooks; desde servidores de desarrollo hasta clústeres; para servidores de bases de datos, servidores web o de almacenamiento. Se ha hecho un gran esfuerzo para asegurar la calidad por medio de pruebas automáticas de instalación y actualización para todos los paquetes en el archivo de Debian, asegurando de esta forma que Wheezy cumple las altas expectativas que tienen los usuarios de una versión estable de Debian. Es tan sólido como una roca y ha sido probado de manera rigurosa.

Debian se puede instalar en todo tipo de ordenadores: desde dispositivos de mano a superordenadores, y en casi todos los tipos de sistemas que existen entre ellos. Se soporta un total de nueve arquitecturas: PC de 32 bits / Intel IA-32 (i386), PC de 64 bits / Intel EM64T / x86-64 (amd64), Motorola/IBM PowerPC (powerpc), Sun/Oracle SPARC (sparc), MIPS (mips (big-endian) y mipsel (little-endian)), Intel Itanium (ia64), IBM S/390 (31-bit s390 y 64-bits390x), y ARM EABI (armel para hardware antiguo y armhf para hardware nuevo, usando hardware de procesamiento de coma flotante).


Información tomada de http://www.debian.org/News/2013/20130504 el 14 de mayo de 2013.

By Azazel



Keylogger


También llamado capturador de teclas, es un software o hardware instalado en un ordenador que tiene la capacidad de registrar y memorizar todo lo que se teclee en el teclado que va unido a dicho ordenador. Todo lo tecleado se envía a un fichero que puede ser recuperado de forma manual o de forma clandestina a la personas que instalo el keylogger sin el consentimiento del dueño del ordenador. (Tomado de http://www.ordenadores-y-portatiles.com/keylogger.html el 14 de mayo de 2013).



 En la actualidad existen gran variedad de keylogger los cuales se pueden encontrar en los diferentes sitios web, el funcionamiento de esta gran mayoría es similar y el objetivo es el mismo, pero nos pueden ofgrecer mas opciones como capturas de pantalla, imagenes de la camara web y toda esta información capturada puede ser enviada a un destinatario de correo electrónico (en versiones pagas).

Con los avances tecnológicos ya existen keylooger físicos a nivel de hardware e inalámbricos disponibles para instalar dentro de los equipos de computo, ya que no es un software, su ventaja es que se pueden conectar directamente de los equipos que se quiera extraer información, estos keylogger pasan inadvertidos ya que tiene la apareciencia de los diferentes dispositivos que traen los computadores.


Teniendo este conocimiento es una manera de protegernos ya que si encontramos un equipo de computo con estos dispositivos instalados ya sabemos que nos estan sustrayendo nuestra informacion, por eso debemos estar pendiente donde escribimos nuestros correos y contraseñas y tambien tener conexiones en computadores con conexiones seguras.



By Azazel






Encriptación


ESTEGANOGRAFÍA:



La esteganografía se puede definir como la ocultación de información en un canal encubierto con el propósito de prevenir la detección de un mensaje oculto.

La esteganografía estudia el conjunto de técnicas cuyo fin es insertar información sensible dentro de otro fichero. A este fichero se le denomina fichero contenedor (gráficos, documentos, programas ejecutables, etc.). De esta forma, se consigue que la información pase inadvertida a terceros, de tal forma que sólo sea recuperada por un usuario legítimo que conozca un determinado algoritmo de extracción de la misma. 


(Tomado de: http://www.egov.ufsc.br/portal/sites/default/files/esteganografia1.pdf el 14 de mayo de 2013).





Este sistema de encriptación es bastante útil para ocultar información confidencial de terceros o usuarios que NO deben leer esta información, cabe anotar que en este caso en particular para poder desencriptar la información, es necesario tener el software instalado (ImageHide) y que el usuario o individuo el cual encriptó la información, nos suministre la clave para poder acceder a los datos ocultos.

By Azazel

lunes, 13 de mayo de 2013

SQL INJECTION

SQL INJECTIONINYECCIÓN SQL es una forma de infiltración que utiliza un código intruso, que aprovecha una vulnerabilidad en las paginas web a nivel de validación de entradas para lograr hacer una consulta a la base de datos.

la vulnerabilidad se basa en un mal filtrado de las variables al hacer la  autenticacion, que genera o contiene código SQL. Esta es una de las vulnerabilidades mas frecuentes en los lenguajes de programación.Se puede decir que se produjo un ataque SQL INJECTION cuando se inserta código SQL invasor dentro del código ya programado, con el fin de alterar el funcionamiento normal del aplicativo o en muchos casos extraer información como contraseñas de administradores del sistema.


Este tipo de vulnerabilidad en la mayoría de casos es de carácter malicioso, dañino o espía  por eso es recomendable que el programador tenga en cuenta este tipo de errores para que la integridad de la base de datos no se vea comprometida.


A continuación podremos ver como se realiza un ataque SQL INYECCIÓN básico en paginas que encontramos normalmente en Internet:

1.Primero debemos elegir una pagina que tenga vulnerabilidad SQL buscando en google con la frase: "inurl index.php? id=" o con terminación en .asp
2. Después ubicamos el formulario donde pide los datos de logueo:


3.Luego en la casilla donde dice usuario escribimos admin, administrador o root que generalmente son el usuario por defecto.

4. Después sigue lo mas importante, en la casilla password debemos colocar: 'or''=' que funciona como un if simple de programación que consiste en que si cualquiera de las dos casillas es verdadera nos dejara ingresar en modo administrador


Damos click en ingresar


Podemos apreciar que tenemos acceso a la información en modo administrador


CABE ACLARAR QUE ESTE TUTORIAL ES HECHO CON FINES ACADÉMICOS NO NOS HACEMOS RESPONSABLES DEL MAL USO DE ESTA INFORMACIÓN.

BY REDEVIL