miércoles, 30 de marzo de 2011

Hacking Linksys IP Camaras

Saludos Mundo Libre

Como sabemos, hay varias maneras se podría ir sobre la caza de cámaras IP en la red. La manera más lenta sería portscan direcciones IP aleatorias en los puertos determinados y programación detectar si la interfaz web de una cámara que se dio fue disponibles en los puertos abiertos encontrados. Este método definitivamente las obras, pero puede tomar mucho tiempo ya que se trata de escanear direcciones IP al azar con la esperanza de que finalmente va a venir a través del tipo de dispositivo que está interesado pulg

El segundo método, que sería mucho más rápido en la búsqueda de nuestros dispositivos de destino, sería utilizar un motor de búsqueda y el contenido de la consulta que es exclusivo de nuestros dispositivos de destino (por ejemplo: las direcciones URL, el título de HTML). Este método, popularizado por GHDB es simple y eficaz. El único problema que encuentro en esta estrategia es que muchas de estas cámaras IP que se encuentran suceder a responder muy lentamente. Esto se debe probablemente a otras personas curiosas ejecutando las mismas búsquedas y acceder a las mismas cámaras.

El tercer método que permita buscar más "ocultas" Linksys cámaras IP (es decir: no en caché por motores de búsqueda también conocido como la web oculta), consistiría en fuerza bruta subdominios en los nombres de dominio dinámico (DDNS) utilizado por los dispositivos de nuestro objetivo (IP de Linksys cámaras en este caso). Por ejemplo, los siguientes son algunos de los nombres de dominio dinámico con el apoyo de la WVC54GCA y WVC80N Linksys modelos de cámaras IP:

linksys-cam.com
mylinksyscamera.com
mylinksyshome.com
mylinksyscam.com
mylinksysview.com
linksysremotecam.com
linksysremoteview.com
linksyshomemonitor.com


Cámara proceso de descubrimiento a través de fuerza bruta subdominio

En primer lugar, guarde los dominios antes mencionados en un archivo, en este caso. Luego usamos dnsmap de fuerza bruta subdominios para cada uno de los ámbitos incluidos

Uso de Dnsmap integrado de lista de palabras:

$ for i in `cat doms`;do dnsmap $i -r ~/ -i 64.14.13.199,216.39.81.84&done;

Uso de una lista de palabras por el usuario, wordlist_TLAs.txt en este caso, que es una lista de palabras acrónimo de tres letras se incluye con dnsmap v0.30:

$ for i in `cat doms`;do dnsmap $i -w wordlist_TLAs.txt -r ~/ -i 64.14.13.199,216.39.81.84&done:

Nota: dnsmap de '-i' opción permite ignorar las direcciones IP suministradas por el usuario de los resultados. En este caso, 64.14.13.199 y 216.39.81.84 pertenecen al proveedor de servicios DDNS, y por lo tanto se consideraría como falsos positivos en este caso (sólo estamos interesados ​​en la configuración de cámaras IP de sus respectivos dueños, después de todo). Para obtener más información sobre cómo utilizar dnsmap, pago y envío del archivo README.

A continuación, analizar las direcciones IP de los subdominios descubierto por dnsmap:

$ grep \# dnsmap*.txt | awk '{print $4}' | sort | uniq > ips.txt

A continuación, escaneo de puertos que podrían ser utilizados por un servidor IP de Linksys cámara web. En este caso, elegimos los puertos TCP 80, 1024 y 1025 como candidatos:

$ sudo nmap -v -T4 -n -P0 -sS -p80,1024,1025 -iL ips.txt -oA nmap_http_ports.`date +%Y-%m-%d-%H%M%S`

Esto nos deja con una gran cantidad de servicios descubiertos, pero no absolutamente todavía saber cuál de ellas corresponden a reales Linksys interfaces web, cámaras IP. Hay muchas maneras de fingreprint el servidor web de una cámara IP de Linksys. En este caso se optó por crear nuestra propia firma respuesta AMAP, y luego escanear los puertos abiertos con AMAP.

Antes de AMAP es capaz de identificar nuestro objetivo cámaras IP de Linksys, la firma siguiente respuesta tiene que ser añadido a appdefs.resp y AMAP luego tiene que ser recompilados. De lo contrario amap no tendrá la nueva firma en cuenta:

http-Linksys-cam:: TCP:: ^ HTTP / .* \ nservidor: thttpd / .* Accept-Ranges: bytes .* WVC

Tenga en cuenta que la firma amap respuesta anterior fue probado sólo en contra de la WVC54GCA y WVC80N Linksys modelos de cámaras IP. Así que no estoy seguro si va a trabajar en contra de otros modelos. Usted ha sido advertido!

Una vez recompilado, AMAP puede ser utilizado para identificar las cámaras IP de Linksys resultados abren nmap los puertos

$amap -i nmap_http_ports.2010-02-22-102001.gnmap -R -S -o amap_results.`date +%Y-%m-%d-%H%M%S`

Finalmente, analizar las direcciones IP y puertos abiertos para todos los descubrió la cámara IP de Linksys

$ grep http-linksys-cam amap_results.2010-02-22-102253 | awk '{print $3}' | cut -d \/ -f1
x.x.167.245:1024
x.x.228.231:1025
x.x.228.231:80
x.x.64.22:80
x.x.206.70:1024
x.x.31.4:1024
x.x.164.28:1024
[snip]

En este punto hemos logrado la tarea de crear una lista de Linksys cámaras IP sin tener que recurrir a motores de búsqueda o exploración direcciones IP aleatorias. Para descubrir más cámaras de Linksys, una lista de palabras más completo tendría que ser utilizado con dnsmap.

Por supuesto, la automatización más allá sería posible. Por ejemplo, un atacante podría determinar mediante programación qué cámaras de Linksys en la lista anterior que permite la visualización de vídeo a los usuarios no autenticados

$ amapfile=amap_results.2010-02-22-102253;for i in `grep http-linksys-cam $amapfile | awk '{print $3}' | cut -d \/ -f1`;do url="http://$i/img/main.cgi?next_file=main.htm";if curl --connect-timeout 2 -s -I --url $url | grep ^"HTTP/1.1 501">/dev/null;then echo $url;fi;done;
x.x.206.70:1024/img/main.cgi?next_file=main.htm
x.x.105.221:1024/img/main.cgi?next_file=main.htm
x.x.105.221:80/img/main.cgi?next_file=main.htm
x.x.181.195:1024/img/main.cgi?next_file=main.htm
x.x.243.154:1024/img/main.cgi?next_file=main.htm
x.x.243.154:1025/img/main.cgi?next_file=main.htm
x.x.30.196:1025/img/main.cgi?next_file=main.htm
[snip]

Además de comprobar automáticamente para la visualización de vídeo anónimo en todas las cámaras que se encuentran, otras tareas como la comprobación de las credenciales por defecto (admin / admin) también podría ser el guión, aunque esto no se incluirán en este post (o cualquier otro en GnuCitizen)

Fuente: http://www.gnucitizen.org/blog/hacking-linksys-ip-cameras-pt-6/?utm_source=feedburner&utm_medium=feed&utm_campaign=Feed%3A+gnucitizen+%28GNUCITIZEN%29

Traduccion Dellcom1a.

Saludos Mundo libre.

martes, 29 de marzo de 2011

Navegacion invisible con ssh

Saludos Mundo Libre.

No se puede navegar en red de trabajo o estudio y Quieres navegar por red invisible hay,

La solución es SSH Tunneling.

Túnel SSH es un túnel encriptado creado a través de una conexión de protocolo SSH. Túneles SSH se puede utilizar para el tráfico de túnel sin cifrar a través de una red a través de un lenguaje de canal fácil cifrado de red quepodras navegar sin ser controlados e incluso navergar por sitios bloqueados.

SSH Es bastante impresionante Sin salir de su asiento, tiene una manera de controlar una computadora que se encuentre en cualquier lugar de este planeta.


ahora si tiene acceso a un PC con un SSH instalado, puede canalizar el tráfico a través de ese equipo, que es particularmente útil en situaciones en las que

El sitio normalmente es inaccesible desde su ubicacion actual Ya sea la escuela o la oficina

Usted no quiere que su conexion sea controlada posiblemente se conecto a un punto de acceso wifi o se encuentra en un pais que esta supervisando o censura el udso de internet.

En este tutorial, voy a utilizar Firefox en Gentoo Linux, pero su aplicación es a todas las distribuciones de linux.

Primer paso: Configuración del túnel

Todas las distribuciones comunes de Linux vienen con los paquetes de OpenSSH. Para comprobar si tiene instalado ssh ya escriba el comando "ssh". Gentoo paquete opensh preinstalado, así que no hay problema:)

En primer lugar tenemos que hacer SSH al servidor que queremos hacer un túnel , abrirmos la terminal y escriba el siguiente comando:

ssh -ND @

Colocamos un número de puerto de su elección Este será el puerto local que Firefox usará para hacer un túnel al tráfico después ... Trate de elegir un número de puerto de altura y al azar para que nadie podra analizar o se cuele en (administrador de sistemas y servidores de seguridad)

Ejemplo práctico:

ssh -ND 2945 rishabh.cs07@sviet.ac.in

A continuación, introduzca la contraseña, como de costumbre, y se bloqueará después de la autenticación, lo cual es perfectamente normal ya que no es una sesión interactiva-ya reducir al mínimo la terminal y abrir Firefox.

Paso Dos: Configurar Firefox
En Firefox, ir a (Dependiendo de la versión que está utilizando)

preferences -> advanced -> Network -> connection settings
O
Tools –> options –> Advanced –> Network –> settings

Una nueva ventana debe aparecer, seleccione la opción "Configuración de proxy manual" opción, tendrás que escribir alguna información en la sección "CALCETINES anfitrión.

Host: localhost
Port: Port you used in the SSH command earlier.

Guarde los cambios .. Sólo para asegurarse de que funcionaba, revise su IP

Y anavegar.

Saludos mundo Libre.

Fuente:http://hackguide4u.blogspot.com/2011/03/use-ssh-tunneling-to-surf-net-invisibly.html?utm_source=feedburner&utm_medium=email&utm_campaign=Feed%3A+LearnHowToHackEthicalHacking+%28Learn+How+to+Hack+%2C+Ethical+Hacking+Tutorials+and+Cyber+Security+Tips%29

Traduccion : Dellcom1a.

lunes, 28 de marzo de 2011

Como crear un Windows xp desatendido

Saludos Mundo libre.

He subido un manual en pdf para crear un windows xp desantendido un exelente manual para crear diestros desatendidos de windows el archivo esta en nuestro yahoo goups.

http://mx.groups.yahoo.com/group/escuelahackerenpuebla

Saludos Mundo libre.

Dorks SQL INYECCIÓN para encontrar sitios web VULNERABLES

Saludos Mundo libre.

inurl:index.php?id=
inurl:trainers.php?id=
inurl:buy.php?category=
inurl:article.php?ID=
inurllay_old.php?id=
inurl:declaration_more.php?decl_id=
inurlageid=
inurl:games.php?id=
inurlage.php?file=
inurl:newsDetail.php?id=
inurl:gallery.php?id=
inurl:article.php?id=
inurl:show.php?id=
inurl:staff_id=
inurl:newsitem.php?num=
inurl:readnews.php?id=
inurl:top10.php?cat=
inurl:historialeer.php?num=
inurl:reagir.php?num=
inurltray-Questions-View.php?num=
inurl:forum_bds.php?num=
inurl:game.php?id=
inurl:view_product.php?id=
inurl:newsone.php?id=
inurl:sw_comment.php?id=
inurl:news.php?id=
inurl:avd_start.php?avd=
inurl:event.php?id=
inurlroduct-item.php?id=
inurl:sql.php?id=
inurl:news_view.php?id=
inurl:select_biblio.php?id=
inurl:humor.php?id=
inurl:aboutbook.php?id=
inurl:fiche_spectacle.php?id=
inurl:communique_detail.php?id=
inurl:sem.php3?id=
inurl:kategorie.php4?id=
inurl:news.php?id=
inurl:index.php?id=
inurl:faq2.php?id=
inurl:show_an.php?id=
inurlreview.php?id=
inurl:loadpsb.php?id=
inurlpinions.php?id=
inurl:spr.php?id=
inurlages.php?id=
inurl:announce.php?id=
inurl:clanek.php4?id=
inurlarticipant.php?id=
inurl:download.php?id=
inurl:main.php?id=
inurl:review.php?id=
inurl:chappies.php?id=
inurl:read.php?id=
inurlrod_detail.php?id=
inurl:viewphoto.php?id=
inurl:article.php?id=
inurlerson.php?id=
inurlroductinfo.php?id=
inurl:showimg.php?id=
inurl:view.php?id=
inurl:website.php?id=
inurl:hosting_info.php?id=
inurl:gallery.php?id=
inurl:rub.php?idr=
inurl:view_faq.php?id=
inurl:artikelinfo.php?id=
inurl:detail.php?ID=
inurl:index.php?=
inurlrofile_view.php?id=
inurl:category.php?id=
inurlublications.php?id=
inurl:fellows.php?id=
inurl:downloads_info.php?id=
inurlrod_info.php?id=
inurl:shop.php?do=part&id=
inurlroductinfo.php?id=
inurl:collectionitem.php?id=
inurl:band_info.php?id=
inurlroduct.php?id=
inurl:releases.php?id=
inurl:ray.php?id=
inurlroduit.php?id=
inurlop.php?id=
inurl:shopping.php?id=
inurlroductdetail.php?id=
inurlost.php?id=
inurl:viewshowdetail.php?id=
inurl:clubpage.php?id=
inurl:memberInfo.php?id=
inurl:section.php?id=
inurl:theme.php?id=
inurlage.php?id=
inurl:shredder-categories.php?id=
inurl:tradeCategory.php?id=
inurlroduct_ranges_view.php?ID=
inurl:shop_category.php?id=
inurl:tran******.php?id=
inurl:channel_id=
inurl:item_id=
inurl:newsid=
inurl:trainers.php?id=
inurl:news-full.php?id=
inurl:news_display.php?getid=
inurl:index2.php?option=
inurl:readnews.php?id=
inurl:top10.php?cat=
inurl:newsone.php?id=
inurl:event.php?id=
inurlroduct-item.php?id=
inurl:sql.php?id=
inurl:aboutbook.php?id=
inurl:review.php?id=
inurl:loadpsb.php?id=
inurl:ages.php?id=
inurl:material.php?id=
inurl:clanek.php4?id=
inurl:announce.php?id=
inurl:chappies.php?id=
inurl:read.php?id=
inurl:viewapp.php?id=
inurl:viewphoto.php?id=
inurl:rub.php?idr=
inurl:galeri_info.php?l=
inurl:review.php?id=
inurl:iniziativa.php?in=
inurl:curriculum.php?id=
inurl:labels.php?id=
inurl:story.php?id=
inurl:look.php?ID=
inurl:newsone.php?id=
inurl:aboutbook.php?id=
inurl:material.php?id=
inurlpinions.php?id=
inurl:announce.php?id=
inurl:rub.php?idr=
inurl:galeri_info.php?l=
inurl:tekst.php?idt=
inurl:newscat.php?id=
inurl:newsticker_info.php?idn=
inurl:rubrika.php?idr=
inurl:rubp.php?idr=
inurlffer.php?idf=
inurl:art.php?idm=
inurl:title.php?id=
inurl:index.php?id=
inurl:trainers.php?id=
inurl:buy.php?category=
inurl:article.php?ID=
inurllay_old.php?id=
inurl:declaration_more.php?decl_id=
inurlageid=
inurl:games.php?id=
inurlage.php?file=
inurl:newsDetail.php?id=
inurl:gallery.php?id=
inurl:article.php?id=
inurl:show.php?id=
inurl:staff_id=
inurl:newsitem.php?num=
inurl:readnews.php?id=
inurl:top10.php?cat=
inurl:historialeer.php?num=
inurl:reagir.php?num=
inurltray-Questions-View.php?num=
inurl:forum_bds.php?num=
inurl:game.php?id=
inurl:view_product.php?id=
inurl:newsone.php?id=
inurl:sw_comment.php?id=
inurl:news.php?id=
inurl:avd_start.php?avd=
inurl:event.php?id=
inurlroduct-item.php?id=
inurl:sql.php?id=
inurl:news_view.php?id=
inurl:select_biblio.php?id=
inurl:humor.php?id=
inurl:aboutbook.php?id=
inurl:fiche_spectacle.php?id=
inurl:communique_detail.php?id=
inurl:sem.php3?id=
inurl:kategorie.php4?id=
inurl:news.php?id=
inurl:index.php?id=
inurl:faq2.php?id=
inurl:show_an.php?id=
inurlreview.php?id=
inurl:loadpsb.php?id=
inurlpinions.php?id=
inurl:spr.php?id=
inurlages.php?id=
inurl:announce.php?id=
inurl:clanek.php4?id=
inurlarticipant.php?id=
inurl:download.php?id=
inurl:main.php?id=
inurl:review.php?id=
inurl:chappies.php?id=
inurl:read.php?id=
inurlrod_detail.php?id=
inurl:viewphoto.php?id=
inurl:article.php?id=
inurlerson.php?id=
inurlroductinfo.php?id=
inurl:showimg.php?id=
inurl:view.php?id=
inurl:website.php?id=
inurl:hosting_info.php?id=
inurl:gallery.php?id=
inurl:rub.php?idr=
inurl:view_faq.php?id=
inurl:artikelinfo.php?id=
inurl:detail.php?ID=
inurl:index.php?=
inurlrofile_view.php?id=
inurl:category.php?id=
inurlublications.php?id=
inurl:fellows.php?id=
inurl:downloads_info.php?id=
inurlrod_info.php?id=
inurl:shop.php?do=part&id=
inurlroductinfo.php?id=
inurl:collectionitem.php?id=
inurl:band_info.php?id=
inurlroduct.php?id=
inurl:releases.php?id=
inurl:ray.php?id=
inurlroduit.php?id=
inurlop.php?id=
inurl:shopping.php?id=
inurlroductdetail.php?id=
inurlost.php?id=
inurl:viewshowdetail.php?id=
inurl:clubpage.php?id=
inurl:memberInfo.php?id=
inurl:section.php?id=
inurl:theme.php?id=
inurlage.php?id=
inurl:shredder-categories.php?id=
inurl:tradeCategory.php?id=
inurlroduct_ranges_view.php?ID=
inurl:shop_category.php?id=
inurl:tran******.php?id=
inurl:channel_id=
inurl:item_id=
inurl:newsid=
inurl:trainers.php?id=
inurl:news-full.php?id=
inurl:news_display.php?getid=
inurl:index2.php?option=
inurl:readnews.php?id=
inurl:top10.php?cat=
inurl:newsone.php?id=
inurl:event.php?id=
inurlroduct-item.php?id=
inurl:sql.php?id=
inurl:aboutbook.php?id=
inurl:review.php?id=
inurl:loadpsb.php?id=
inurl:ages.php?id=
inurl:material.php?id=
inurl:clanek.php4?id=
inurl:announce.php?id=
inurl:chappies.php?id=
inurl:read.php?id=
inurl:viewapp.php?id=
inurl:viewphoto.php?id=
inurl:rub.php?idr=
inurl:galeri_info.php?l=
inurl:review.php?id=
inurl:iniziativa.php?in=
inurl:curriculum.php?id=
inurl:labels.php?id=
inurl:story.php?id=
inurl:look.php?ID=
inurl:newsone.php?id=
inurl:aboutbook.php?id=
inurl:material.php?id=
inurlpinions.php?id=
inurl:announce.php?id=
inurl:rub.php?idr=
inurl:galeri_info.php?l=
inurl:tekst.php?idt=
inurl:newscat.php?id=
inurl:newsticker_info.php?idn=
inurl:rubrika.php?idr=
inurl:rubp.php?idr=
inurlffer.php?idf=
inurl:art.php?idm=
inurl:title.php?id=
inur l: info.php?id=
inurl ro.php?id=


Fuente:http://albanian-hacker.do.am/load/sql_injection_dorks_to_find_vulnerable_websites/1-1-0-81

Saludos Mundo Libre.

domingo, 27 de marzo de 2011

Malware

Saludos Mundo Libre.

Este es un texto externo ha este blog pero lo quiero publicar ya que me parece muy interesante he traducido el texto como es asi que aqui lo tienen.

Malware 1 - De Explotar a la infección

Marcos Nicholls - 07 de diciembre 2010

En esta serie de posts voy a buscar a los ataques de malware más recientes que ha planteado por el contexto. El análisis y las observaciones abarcará el ciclo de vida completo de software malicioso, proporcionando una visión general de las últimas tendencias en ataques maliciosos vivida por nosotros. Los blogs se detalle un ataque de la etapa inicial de explotar a la entrega de software malicioso como resultado, explotación y posterior infección. El primer blog ofrece una visión técnica de la entrega inicial y aprovechar las etapas que implica a PDF malicioso, como ha sido comúnmente observados con ambos ataques dirigidos y oportunistas en el último año. Los puestos restantes se cubren tanto el análisis del malware obtenida como resultado de la etapa de la infección y las posteriores comunicaciones entre el host infectado y servidores remotos maliciosos.

El PDF malicioso obtuve de una investigación reciente APT donde se extrajo el archivo de una estación de trabajo infectada. Este mensaje inicial de la serie cubre la etapa de vector de infección de un ataque de malware y se verá en JavaScript que se identifica en el archivo PDF. El análisis a continuación, seguirá en el análisis shellcode y la adquisición de software malicioso posterior desde un sitio remoto.

Para el análisis inicial PDF, podemos utilizar la herramienta PDF-Id de Didier Stevens que se puede obtener de aquí. Esta secuencia de comandos PDF proporciona una visión general de la presencia de ciertas palabras clave asociadas a PDF malware o explota. La presencia o ausencia de estas palabras clave le ayudará a decidir si un archivo PDF es potencialmente maliciosos y requiere un análisis posterior, o si es efectivamente benigno, es decir, no requiere mayor análisis.



La pantalla de abajo proporciona una visión general del documento PDF. La presencia de JavaScript es un indicador de que este archivo es probable que sea dañino por lo que es importante extraer este JavaScript, ya que es probable que contenga un exploit.

Hay muchas maneras de extraer el código JavaScript, como el uso de la secuencia de comandos PDF-Parser para deflactar los arroyos y analizar los objetos contenidos dentro de o bien, utilizar un sitio en línea para extraer los datos para usted. La solución más rápida es utilizar Jsunpack a escribir de forma automática la secuencia de comandos en un archivo. Usando Jsunpack de la línea de comandos, el programa que va a extraer el código JavaScript del PDF y escribir en el disco en un archivo (filename.pdf.out). El código resultante se muestra a continuación:.



Mirando el archivo revela JavaScript ofuscado y lo que parece ser shellcode. Los controles de código para Adobe Reader versión y explotar o CVE-2007-5659 o CVE-2009 0927. En la imagen, podemos ver que el autor de malware ha tratado de ocultar las llamadas. El código anterior utiliza una serie de declaraciones y eval String.fromCharCode para extraer los valores de la gran variedad de números enteros se traduzcan finalmente en el script de abajo que contiene el código shell. El uso de un depurador como Rhino, podemos recorrer el código y deobfuscate el código para identificar cómo funciona. En la siguiente imagen, podemos ver que el código se concatenan para formar un 'bucle' que extrae la siguiente etapa de Javascript:



El código siguiente etapa contiene el código de explotación y shellcode como se esperaba. Ahora es posible extraer el código shell del guión y determinar su función. El exploit utiliza depende de la versión y los controles para Adobe Reader 7.8.9 en adelante. Código se muestra a continuación.



Again, there are various ways of extracting and analysing the shellcode. We could insert a breakpoint in the form of “%uCCCC” into the start of the code and execute the PDF in Adobe, whilst running in a debugger such as Ollydbg. The debugger would hit the breakpoint at the start of the shellcode and we could view it running in the context of Adobe Reader. Alternatively, we can take the shellcode directly from the script, convert it to hex and then use a tool such as Shellcode2Exe to create a standalone executable that may be analysed in a debugger or IDA Pro. Using the latter approach, it is necessary to convert the code to hexadecimal and then convert to an executable.





Después de crear un archivo ejecutable de la shellcode, el análisis puede comenzar en un intento de entender lo que sucede como resultado de la explotación. El código shell es de tamaño pequeño y es probable para iniciar la descarga para obtener el código malicioso. Viendo el código en un desensamblador, podemos ver una serie de cuerdas, las llamadas a DLL y una URL



El código shell se puede cifrar y es útil para desplazarse por el código en un depurador para entender completamente la capacidad. Este punto de entrada shellcode ya dice el inversor de una gran cantidad de información, si sabe dónde buscar. En cuanto a este código, podemos adivinar que el código shell intentará encontrar la ubicación de algunos archivos DLL. Cualquier código tendrá que utilizar la API de Windows, y la dirección real en el espacio de memoria de un determinado proceso debe ser conocido. La solución más satisfactoria para encontrar direcciones de Windows necesarios funciones de la API está conectado con el uso de LoadLibrary () y GetProcAddress () las rutinas de la biblioteca de kernel32.dll. Por lo tanto los autores de malware que emplean a un número de técnicas para la búsqueda de estos en cualquier host de Windows y Service Pack. Estos mecanismos incluyen caminar a través de la SEH (Structured Exception Handler) y, como en este caso, al repasar la lista de módulos cargados en el PEB (Proceso de Medio Ambiente del bloque). La siguiente captura de pantalla de la AIF demuestra las funciones estándar para encontrar Kernel32.dll con el PEB. Los comentarios también se incluyen en el código.




El código en el desplazamiento por encima de 401.044 es el método estándar para identificar la ubicación de la PEB. Esta instrucción se almacena el puntero al PEB en EAX. Esto siempre se coloca en fs: [30h] en el TEB (Tema Medio Ambiente del bloque). La instrucción importante siguiente se carga el puntero a la estructura del gestor de datos - PEB_LDR_DATA, que está presente en el desplazamiento 0x0c en PEB. Además en este PEB_LDR_DATA estructura, el código puede utilizar el desplazamiento 0x1c para identificar InitializationOrderModuleList.

struct PEB_LDR_DATA{
...
struct LIST_ENTRY InLoadOrderModuleList;
struct LIST_ENTRY InMemoryOrderModuleList;
struct LIST_ENTRY InInitializationOrderModuleList;
};

Esta es la lista que se utiliza para identificar a cada módulo de carga y ayuda a la shellcode en la localización de las direcciones de base de kernel32.dll y otras funciones de la API que pueda ser necesaria para infectar el sistema. Una vez más, el código se mueve en forma previsible, a condición de que el analista sabe qué esperar. Ahora se procede a cargar la lista de entrada y la primera entrada contiene información acerca del módulo ntdll.dll. Al pasar por la lista para la segunda entrada en el 0x08 desplazamiento podemos obtener la dirección base de kernel32, como se ve en la imagen de abajo:



La dirección base se considera 7C80000 y EBX contiene ahora un puntero a esta dirección. Ahora que el código shell contiene la ubicación de kernel32.dll, el código puede cargar los archivos DLL necesarios y las funciones necesarias para continuar la ejecución. La siguiente etapa de ejecución es para el código shell para identificar la ubicación de la carpeta Temp, para almacenar el malware descargado. Se hace un llamado a Kernel32.GetTempPath, almacena la ubicación y concatena el nombre de archivo "n.exn" a la ruta.



El código shell que continúa la ejecución y resuelve la dirección de Urlmon.dll, que normalmente se utiliza para llamar a la función "UrlToDownloadFile". Shellcode incorpora esta función para descargar malware. La dirección de la función se ha resuelto y la shellcode por último, carga la dirección URL maliciosas para descargar el malware. La fase final de ejecución se ilustran en las siguientes imágenes.





Esto concluye la Parte 1 de esta serie de posts. En la parte 2, vamos a analizar el malware que ha infectado el sistema, como resultado de la explotación inicial PDF. Este artículo pretende mostrar cómo un gran número de las hazañas de malware comienzan con un objetivo PDF que conduce a la ejecución de código shell para obtener el malware siguiente etapa.

Fuente:http://www.contextis.co.uk/resources/blog/malware1/

Saludos Mundo libre

CAT

Saludos Mundo Libre.

CAT - Aplicación Web de Seguridad de test y herramientas de evaluación

CAT está diseñado para facilitar las pruebas de penetración de aplicaciones web para las más complejas y exigentes tareas de la aplicación de pruebas. Elimina algunos de los elementos más repetitivas del proceso de pruebas, permitiendo que el probador pueda centrarse en las aplicaciones individuales, lo que les permite llevar a cabo una prueba mucho más completa.

Conceptualmente es similar a otros servidores proxy disponibles tanto comercial como de código abierto, pero CAT proporciona un rico conjunto de características y mayor rendimiento, combinado con una interfaz de usuario más intuitiva.

Hay una serie de diferencias entre CAT y proxies web disponibles en la actualidad. Ellos incluyen:

CAT utiliza el motor de renderizado de Internet Explorer para la correcta representación HTML
Es compatible con muchos tipos de conversiones de texto que incluyen: dirección URL, Base64, hexagonal, Unicode, HTML / SQL XML y JavaScript sin comillas
Ofrece integrada de inyección SQL y detección de XSS
Sincronizado proxy para la autenticación y la comprobación de la autorización
Más rápido debido a la caché de conexión HTTP rendimiento
SSL versión y corrector de cifrado con OpenSSL
Mayor flexibilidad para la importación de los proyectos y los registros de exportación y el ahorro
Interfaz con pestañas permite múltiples herramientas a la vez por ejemplo, repetidores múltiples y diferentes registros
La capacidad de repetir y modificar una secuencia de peticiones (especialmente útil en las pruebas de SSO)
¡Es gratis!

Ten en cuenta que esta es una herramienta gratuita, pero no es Open Source. También eche un vistazo a la EULA antes de usarla (especialmente la sección 6).

Fuente:http://www.darknet.org.uk/
Fuente:http://www.contextis.co.uk/resources/tools/cat/

Traduccion Dellcom1a.

Saludos Mundo libre.

viernes, 25 de marzo de 2011

Que tipo de informatico eres

Saludos Mundo libre.

Un poco de teoria sobre chistes informaticos.

BACKUP = Persona que alardea de tener toda la información disponible, pero a la hora de la verdad, siempre falla en algo.

CPU = Persona que parece tener de todo, pero por dentro está casi vacía.

D.O.S. = Persona que todos han utilizado algún día, pero nadie la quiere ahora.

E-MAIL = Persona que de cada diez cosas que informa, ocho son tonterías.
EXCEL = Persona de la que dicen que hace muchas cosas, pero sólo se utiliza para las actividades básicas.

HARD-DISK = Persona que se acuerda de todo, ¡siempre!

JOYSTICK = Persona que deja con la mano sudada y calambres en el brazo.

LECTORA DE CD ROM = Persona que a medida que pasa el tiempo, es más rápida.

MICROSOFT = Persona que intenta dominar a cualquiera que aparezca en su vida. Trata de convencerle de que eso es lo mejor para él. Idea planes para enfrentarle con otras personas. Le promete que hará lo que él quiera, si tira su agenda con los teléfonos de sus amigos. Y sin que lo perciba, poco a poco será la que maneje su vida, hasta llegar un día en que para hacer cualquier cosa, tendrá que pedir su permiso.

MONITOR = Persona que hace ver la vida llena de colores.

MOUSE = Persona que sólo funciona cuando es arrastrada y presionada.

MP3 = Persona de la que todos quisieran disponer.

MULTIMEDIA = Persona que hace que, através de ella, todo parezca más agradable.

PAINTBRUSH = Persona que sólo sirve para entretener a los niños.

PASSWORD = Persona que Usted cree ser el único que la conoce, pero la verdad es que la conoce medio mundo.

POWER POINT = Persona que sólo Bill Gates tiene paciencia para aguantarla, más de media hora.

RAM = Persona que olvida todo lo que hizo, apenas se desconecta.

SCANDISK = Persona que se sabe que es buena y que sólo quiere ayudar, pero realmente nadie sabe lo qué está haciendo.

SCREENSAVER = Persona que no sirve para nada, pero divierte.

SERVIDOR = Persona que está siempre ocupada cuando se la necesita.

USUARIO = Persona que no hace nada bien y pide más de lo que necesita.

VIRUS = Persona que cuando menos se espera llega, se instala y se apodera de todos los recursos. Si se intenta eliminarla, se perderá algo. Si nó, se perderá todo.

WINDOWS = Persona que todos saben que no hace las cosas bien, pero nadie puede prescindir de ella.

WORD = Persona que siempre tiene una sorpresa reservada, y no existe nadie en el mundo que la comprenda totalmente.

Fiuente:http://chistesinformaticos.wordpress.com/category/informaticos/

Saludos Mundo Libre.

martes, 22 de marzo de 2011

Analisis forences en Linux

Saludos Mundo libre.

Análisis forense digital es un campo muy especial, su evidencia debe ser recogida de forma no destructiva, sin modificar los medios de comunicación. El análisis de datos requieren herramientas confiables a fin de investigar los delitos informáticos e intrusiones. Linux proporcionan un amplio depósito de herramientas de análisis forense digital para realizar análisis de datos de documentos de texto, imágenes, videos, y los dispositivos digitales, teléfonos móviles e inteligente. En este post voy a mostrar una lista de forense digital y la distribución Linux de respuesta a incidentes, si he perdido algo por favor hágamelo saber.

SANS SIFT estación de trabajo 2.0

Facultad compañero Rob Lee creó el SANS Investigación Forense Toolkit (SIFT), la estación de trabajo aparece en las investigaciones Informática Forense y por supuesto incidente de respuesta (A 508) a fin de demostrar que las investigaciones de avanzada y los hackers investigación se puede lograr usando herramientas libres disponibles de código abierto. El SANS SIFT Workstation es un aparato que VMware está pre-configurado con todas las herramientas necesarias para llevar a cabo un detallado análisis forense digital. Es compatible con los testigos expertos Formato (E01), Advanced Forense Formato (AFF), y materias primas (dd) en formato pruebas. La nueva versión ha sido completamente reconstruido en una base de Ubuntu con muchas otras herramientas y capacidades que pueden adaptarse a cualquier habitación moderna herramienta forense.



link de descarga: http://computer-forensics.sans.org/community/downloads



C.A.IN.E. Asistido por Computadora de Investigación para el Medio Ambiente

CAINE (Computer Aided de Investigación para el Medio Ambiente) es un italiano distribución de GNU / Linux en vivo creado como un proyecto de análisis forense digital
En la actualidad el director del proyecto es Nanni Bassetti. CAINE ofrece un completo entorno de forenses que se organiza para integrar las herramientas de software como módulos de software y proporcionar una interfaz gráfica amigable.

Los objetivos de diseño principales que CAINE pretende garantizar son las siguientes:

* un entorno interoperable que apoya el investigador digital durante las cuatro fases de la investigación digitales
* Una interfaz gráfica de usuario amigable
* una recopilación semi-automatizada del informe final



link de descarga: http://www.caine-live.net/

DEFT Linux

DEFT 6 se basa en Lubuntu con Kernel 2.6.35 (Linux lado) y DEFT Extra 3.0 (Windows lado) con las mejores herramientas freeware Informática Forense, es un nuevo concepto de Sistema informático forense en vivo, ewflib listo, que el uso de WINE para ejecutar Windows Computer Forensics herramientas en Linux

link de descarga:http://www.deftlinux.net/

INTELIGENTE Linux

INTELIGENTE Linux es una distribución Live CD de Linux, personalizado y diseñado para datos forenses, descubrimiento electrónico y de respuesta a incidentes. Cada aspecto de la SMART Linux ha sido optimizado y configurado para producir una limpia, no invasivo, el medio ambiente del sistema operativo forense de sonido.

link de descarga: www.asrdata2.com

SForensic copia impresa.
FHC es una distribución de Linux desarrollada sólo para la adquisición de evidencias digitales en dispositivos de almacenamiento. Es de uso general de la Policía Cibernética italiana a fin de acelerar y mantener la integridad de los datos.

link de descarga: http://www.fhclive.org

REMnux Linux Distribución de Malware técnicas de ingeniería inversa
REMnux es un peso ligero distribución de Linux para ayudar a los analistas de malware en la ingeniería inversa de software malicioso. La distribución está basada en Ubuntu y es mantenido por Lenny Zeltser

link de descarga: http://zeltser.com/remnux/

Fuente: http://bailey.st/blog/2011/03/01/digital-forensic-linux-distribution-list/#content

Traduccion dellcom1a.

saludos Mundo libre.

lunes, 21 de marzo de 2011

Instalar programas de Backtrack4 r2 en ubuntu 10

Saludos Mundo Libre.

Bueno si no quieres cambiar de ubuntu a backtrack pero te gustaria tener las aplicaciones de Backtrack pues tenemos que seguir estos pasos para poder poner las aplicaciones de backtrack a ubuntu.

Tenemos que editar el archivo source.list dela siguiente manera:

sudo pico /etc/apt/sources.list

Y alfinal del archivo ponemos lo siguiente:

deb http://archive.offensive-security.com pwnsauce main microverse macroverse restricted universe multiverse

Para no tener un herror hay que hacer esto:

cd /etc/apt/apt.conf.d
sudo -s
echo "APT::Cache-Limit 33554432;" >> 20archive

Agregamos las llaves de el servidor de offensive-security de la siguiente manera:

wget -q http://archive.offensive-security.com/backtrack.gpg -O- | sudo apt-key add -

Y por supuesto tenemos que actualizar de la siguiente manera:

sudo apt-get update

Con esto nos abrira la ventana de Update Manager y actualizamos.

Listo para las aplicaciones de backtrack4.

Saludos Mundo libre.

5 Sistemas para el pentest hacking

Saludos Mundo libre.

He aqui 5 distribuciones para el pentest hacking en linux.

Distribuciones de Linux se han personalizado para realizar muchas tareas especializadas atender a una industria en particular afición, o negocio. Seguridad Las pruebas de penetración es un lugar donde tales profesionales (y aficionados) uso personalizado de las distribuciones Linux con el propósito de hacer las pruebas de seguridad en redes y computadoras personales (esperemos que con permiso). La mayoría de estos son de distribución de CDs en vivo que se puede utilizar sin tener que instalarlo en su ordenador. Hoy vamos a echar un vistazo a algunas de las mejores distribuciones de la pluma-prueba por ahí.



1)Backtrack: Backtrack es la distribución más conocida pluma de la prueba por ahí. La última versión (4 Beta) ha sido portado a Debian / Ubuntu desde Slackware y ahora se puede instalar localmente como una distribución completa y herramientas puede ser actualizado mediante repositorios de retroceso. Retroceder incluye más de 300 herramientas de seguridad.




2) Knoppix STD: Como su nombre indica esta distribución está basada en Knoppix y enfermedades de transmisión sexual es sinónimo de seguridad Distribución herramientas. Esta distribución no recibió ninguna actualización (como la mayoría de distribuciones para pen-test) en mucho tiempo y podría no funcionar en algunos hardwares nuevos pero tienen una colección bastante buena de herramientas. fluxbox xfce se utiliza para el entorno de escritorio.



3) nUbuntu: Basado en Ubuntu y fluxbox, nUbuntu es una distribución de la pluma-prueba bastante nueva y activa. Ellos se han asociado con una empresa de seguridad italiana de TI para la certificación nUbuntu futuro y la formación.




4) Red Security Toolkit: NST es una distribución basada en Fedora en vivo ya diferencia de otras distribuciones pen-test NST se puede utilizar en la máquina virtual sin ningún tipo de problemas de configuración de red (por experiencia). NST también tienen una única interfaz Web del usuario para acceder a herramientas y administrar las configuraciones.



5) PEENTO: Una pluma de Gentoo base a la prueba Live CD (puede haber adivinado) que en realidad se ve muy bien. Están utilizando la Ilustración del DE y tiene algunas herramientas única prueba de la pluma-GPU basada incluyendo grietas pyrit software.




Estas solo son algunas de las que he usado con exelentes resultados hay muchas pero por falta de actualizaciones en los proyectos pero para mi la mejor y en primer lugar es Backtrack4 r2 exelente sistema.

Saludos Mundo libre.

hacking web server

Saludos Mundo Libre.

Este método de exploración en el servidor web para las 20 vulnerabilidades de la lista publicada por SANS / FBI (www.sans.org)

Hacking Tool: WebInspect

*


WebInspect es un servidor Web impresionante y un escáner de vulnerabilidades a nivel de aplicación que escanea más de 1500 ataques conocidos.
*

Comprueba el contenido del sitio y análisis para la aplicación rudimentaria temas como los controles conjeturas inteligentes, adivinar la contraseña, el paso de parámetros y controles ocultos parámetro.
*

Se puede analizar un servidor web básico en 4 minutos catalogación de más de 1500 páginas HTML

WebInspect permite a los servicios de aplicaciones y desarrolladores web para automatizar el descubrimiento de vulnerabilidades de seguridad a medida que construyen las aplicaciones, los pasos de acceso detallado para la rehabilitación de las vulnerabilidades y entregar código seguro para la prueba final de garantía de calidad.
Con WebInspect, el desarrollador puede encontrar y corregir las vulnerabilidades en su origen, antes de que los atacantes puedan explotar. WebInspect proporciona la tecnología necesaria para identificar las vulnerabilidades en el siguiente nivel, la aplicación Web.
Herramienta de red: Shadow Security Scanner

http://www.safety-lab.com

*


escáner de seguridad está diseñado para identificar vulnerabilidades conocidas y desconocidas, sugerir correcciones para las vulnerabilidades identificadas, y el informe de posibles brechas de seguridad en Internet de una red, intranet y extranet de ambientes.
*

Shadow Security Scanner incluye módulos de vulnerabilidad de la auditoría para muchos sistemas y servicios.
Estos incluyen NetBIOS, HTTP, CGI y WinCGI, FTP, DNS, las vulnerabilidades de denegación de servicio, POP3, SMTP, LDAP, TCP / IP, UDP, Registro, Servicios, las extensiones y las cuentas de usuario, contraseña vulnerabilidades, la edición, MSSQL, IBM DB2, Oracle, MySQL, PostgressSQL, Interbase, y MiniSQL

Estos incluyen NetBIOS, HTTP, CGI y WinCGI, FTP, DNS, las vulnerabilidades de denegación de servicio, POP3, SMTP, LDAP, TCP / IP, UDP, Registro, Servicios, las extensiones y las cuentas de usuario, contraseña vulnerabilidades, la edición, MSSQL, IBM DB2, Oracle, MySQL, PostgressSQL, Interbase, MiniSQL y mucho más.
Que se ejecutan en su plataforma nativa de Windows, SSS también examina servidores construido prácticamente en cualquier plataforma con éxito las vulnerabilidades que revela en Unix, Linux, FreeBSD, OpenBSD, Net BSD, Solaris y, por supuesto, Windows 95/98/ME/NT/2000/XP /. NET. Debido a su arquitectura única, SSS es el capaz de detectar fallos en CISCO, HP y otros equipos de red. También es capaz de rastrear más de 2.000 auditorías por sistema.
El Editor de Configuración de las normas y será esencial para los usuarios dispuestos sólo para escanear los puertos y servicios deseados sin perder tiempo y recursos en la exploración de otros servicios. ajuste flexible permite a los administradores del sistema manejar opciones de análisis de profundidad y otros a hacer en beneficio de la velocidad - optimiza el escaneado en red sin ningún tipo de pérdida en la calidad del escaneado.
Contramedidas

*


IISLockDown:
o

IISLockDown restringe el acceso anónimo a las utilidades del sistema, así como la capacidad de escribir en directorios de contenido Web.
o

Deshabilita Web Distributed Authoring y control de versiones (WebDAV).
o

Se instala el filtro ISAPI de URLScan.
*

URLScan:
o

URLScan es una herramienta de seguridad que las pantallas de todas las solicitudes entrantes al servidor mediante el filtrado de las solicitudes sobre la base de reglas que son establecidas por el administrador.

URLScan es una herramienta de seguridad que las pantallas de todas las solicitudes entrantes al servidor mediante el filtrado de las solicitudes sobre la base de reglas que son establecidas por el administrador. Filtrado de peticiones ayuda a proteger el servidor, asegurando que sólo se procesan las solicitudes válidas. URLScan ayuda a proteger los servidores Web, ya que la mayoría de los ataques maliciosos tienen una característica en común que implican el uso de una solicitud que es raro que de alguna manera. Por ejemplo, la solicitud podría ser muy larga, solicitar una acción inusual, se codifica mediante un conjunto de caracteres alternativos, o incluir secuencias de caracteres que se ven raramente en las peticiones legítimas. Al filtrar las solicitudes inusuales, UrlScan ayuda a evitar que esas solicitudes lleguen al servidor y, potencialmente, causar daños.

Resumen

*


servidores Web, adquieren una importancia crítica en el ámbito de la seguridad en Internet.
*

Existen vulnerabilidades en diferentes versiones de los servidores web más populares y los parches respectivos proveedores éstas a menudo.
*

Los riesgos de seguridad inherentes, debido a los servidores web comprometidos tener un impacto en las redes de área local que alojan estos sitios web, incluso los usuarios normales de los navegadores web.
*

Mirando a través de la larga lista de vulnerabilidades que había sido descubierto y parches en los últimos años ofrecen un ámbito atacante suficiente para planear ataques a servidores no actualizados.
*

Diferentes herramientas / explotación de los códigos de ayudas a un atacante perpetrar hackeo del servidor web.
*

Las contramedidas incluyen la exploración, en busca de vulnerabilidades existentes y parches de inmediato, restringir el acceso anónimo, solicitar el tráfico entrante de detección y filtrado.

Fuente: http://hackguide4u.blogspot.com/2010/04/top20-scan-method-hacking-web-servers.html

Traduccion Dellcom1a.

Saludos Mundo Libre.

viernes, 18 de marzo de 2011

backtrack 5 proxima salida

Saludos Mundo Libre.

Como rollos BackTrack 5 en el desarrollo a toda máquina, hemos estado recibiendo numerosas preguntas sobre la próxima versión. Pensamos que sería mejor publicar un blog con información general sobre BT5 para los impacientes. El nombre en código de esta versión será la "revolución", por un montón de razones.

BackTrack 5 se basa en Ubuntu Lucid (10.04 LTS), y (por fin) el apoyo de 32 bits y arquitecturas de 64 bits. Vamos a ser oficialmente el apoyo a KDE 4, Gnome y Fluxbox, mientras que proporciona a los usuarios racionalizar descargas la ISO de cada entorno de escritorio (DE). Herramienta de integración de nuestros repositorios se estrecha con todo nuestro apoyo DE, incluyendo la estructura DE menú específico.

Tal vez lo más importante BackTrack 5 "revolución" será nuestra primera versión que incluye el código fuente completo en él es repositorios. Esta es una gran cosa para nosotros, ya que oficialmente se nos une a la comunidad de código abierto y aclara cualquier problema de licencias que estaban presentes en BackTrack 4.

La ausencia de disponibilidad de código fuente en BT4 se debió principalmente a la falta de recursos cuando inicialmente estructurado el entorno de desarrollo BT4. Recién armados con nuestro apoyo ofensivo de Seguridad, hemos construido un * buen entorno de desarrollo *, lo que nos permite hacer algunas cosas bastante impresionante.

Nuestra lista de herramientas ha sido completamente renovado y fresco. funcionalidad Cada herramienta fue evaluado y decidido antes de la inclusión de BT5. Obviamente, estamos constantemente estar al día con interesantes nuevas herramientas y los están agregando a nuestro repositorios en su caso. Además, nuestra estructura del menú ha sido mucho más optimizado - simplificado tanto con el PTES y normas OSSTMM. Esto hará que encontrar y utilizar las herramientas adecuadas mucho más fácil.

Por fin estamos capaz de actualizar nuestro plan de trabajo y de precisar una fecha para el lanzamiento - 10 de mayo de 2011. Si usted tiene una solicitud de herramienta para una herramienta que no existe en BackTrack, por favor, utilice este formulario para solicitarlo. Este formulario estará activo durante 4 semanas.
BackTrack cinco sugerencias de herramientas
Si usted tiene una idea para una nueva herramienta que le falta en BackTrack, esta es tu oportunidad de ser escuchado!



http://www.backtrack-linux.org/backtrack/backtrack-5-release-tool-suggestions/

Traduccion Dellcom1a.

Fuente: http://www.backtrack-linux.org/backtrack/backtrack-5-release-tool-suggestions/

Saludos Mundo libre.

Wophcrack

Saludos Mundo libre.

He aqui una aplicacion Wophcrack Interfaz basada en Web Por Contraseña Ophcrack Herramienta Cracking .

Estoy asumiendo que la lectura de todo el mundo ya sabe de Ophcrack - el impresionante tiempo / memoria galleta de la contraseña de compensación.

Bueno, aquí es una ingeniosa interfaz basada en web para ello. Tablas del arco iris son muy útiles cuando se agrieta los hashes de contraseñas, pero una gran desventaja de estas tablas es su tamaño que puede ser de cientos de conciertos de tablas complejas. El autor pensó que sería muy útil disponer de una interfaz web personal para las tablas del arco iris que se puede acceder desde cualquier lugar en la web en cualquier lugar sin tener que llevar a las tablas de gran tamaño con usted dondequiera que vayas. Y bueno aquí estamos, Wophcrack (Web) Ophcrack.

Wophcrack - Interfaz Web para Ophcrack

Cuando grietas LM o NTLM hashes Ophcrack es una gran herramienta como vimos hace poco, se proporciona una GUI y CLI opciones, junto con algunas tablas gratuitos y de pago. El autor escribió básicamente una interfaz PHP rápido y sucio basado en la web de Ophcrack.

Wophcrack fue diseñado para trabajar en retroceso 4 R2, A pesar de que se puede instalar en cualquier distribución de Linux con algunos pequeños ajustes, Wophcrack también puede fácilmente modificados con el apoyo del arco iris Crack.

tablas del arco iris son muy útiles cuando se agrieta los hashes de contraseñas, Una desventaja de estas tablas es su tamaño que puede llegar a decenas e incluso cientos de conciertos.
Me gustó mucho la seguridad ofensiva chiflado galleta de hachís en línea y pensé que sería muy bueno tener una interfaz web para mis tablas del arco iris que puedo acceder desde Internet en cualquier lugar sin tener que llevar conmigo siempre que lo necesite.

Cuando lm grietas / NTLM hashes me encanta usar Ophcrack que proporciona una interfaz gráfica de usuario y el software libre de la CLI, junto con algunas tablas gratuitos y de pago.

Me escribió una interfaz basada en web, rápida y sucia para PHP llamado Ophcrack Wophcrack, debo decir que no soy un programador y estoy seguro de que esto se podría hacer más eficiente y elegante, de todos modos ... su trabajo muy bien:), pensé que tal vez alguien se encuentra útil, así que decidí compartirlo aquí.

Wophcrack fue diseñado para trabajar en retroceso 4 R2, A pesar de que se puede instalar en cualquier distribución de Linux con algunos pequeños ajustes, Wophcrack También puede editar fácilmente para apoyar crack del arco iris.
Por favor, lea los requisitos y las notas de instalación antes de usar Wophcrack.
Wophcrack requerirá algunos ajustes en el código manual a la habitación que el medio ambiente.
Wophcrack instalación Backtrack
1. Descargar e instalar ophcrack-cli
Backtrack no incluye ophcrack-cli por defecto, tendrá que descargar e instalar de forma manual
Obtener ophcrack-cli AQUI

root @ Blackbox: ~ / OphcrackWeb # dpkg-i-ophcrack cli_3.3.0-1_i386.deb

2. Configurar el cron
Dar el usuario www-data (apache) permisos para utilizar cron

root @ Blackbox: ~ # echo> www-data / etc / cron.allow

Inicio automático al iniciar el servicio cron

root @ Blackbox: ~ # por defecto de cron update-rc.d

Iniciar el servicio cron

root @ Blackbox: ~ # / etc / init.d / cron inicio

3. Crear e importar la base de datos
Crear la base de datos

root @ Blackbox: ~ # mysql-u root-p

Palabra clave:

Bienvenido al monitor de MySQL. final comandos con, o \ g.

Su ID de conexión MySQL es de 34

Versión del servidor: 5.0.67-0ubuntu6 (Ubuntu)

'Ayuda;' o '\ h' para obtener ayuda. Tipo '\ c' para borrar el buffer.

mysql> CREATE DATABASE galleta;

Query OK, 1 fila afectada (0,04 segundos)

Importación de datos de SQL Wophcrack

root @ Blackbox: / var / www # mysql-u root-p


Auto iniciar el servicio MySQL en el arranque

root @ Blackbox: ~ # por defecto mysql update-rc.d

Inicie el servicio de mysql

root @ Blackbox: ~ # / etc / init.d / mysql start

4. Configurar el correo notificaciones
asegúrese de que su DNS está correctamente configurado en / etc / resolv.conf
editar "/ etc / hosts" y agregar en la parte superior de la línea siguiente con su dirección IP, nombre de host y el nombre de dominio.
su-eth-ip host hostname.domain.com
Inicio automático de sendmail servicio en el arranque

root @ Blackbox: ~ # sendmail por defecto de update-rc.d

reiniciar el servicio sendmail

root @ Blackbox: ~ # / etc / init.d / sendmail reiniciar

También tendrá que editar Wophcrack "rc.sh" archivo con su dirección de correo electrónico y la línea de dominio 8:

sendEmail-f "resultado control" cracker@domain.com-u-t $
5. Configurar apache
Inicio automático del servicio de Apache en el arranque

root @ Blackbox: ~ # update-rc.d apache2 por defecto

Inicie el servicio apache

root @ Blackbox: ~ # / etc / init.d / apache

6. Edición de archivos Wophcrack
Wophcrack está diseñado para trabajar desde el directorio "/ var / www carpeta" en caso de que quiera para moverlos a otro dolder tendrá que hacer algunos cambios
Wophcrack asumirá que su arco iris mesas ophcrack directorio se encuentra en "/ pentest / RainbowTables" y cada uno de los archivos de la tabla se encuentra en una subcarpeta con los siguientes nombres:
tables_vista_free
tables_xp_free_fast
tables_xp_free_small
Vista_special
XP_special
En caso de que quiere poner las tablas en un directorio diferente que tendrá que editar los siguientes archivos:
index.php inicio de la línea 60:

Manual Linux

Saludos Mundo Libre.

Pongo a su disposicion un exelente manual de linux creado por Zonasiete.org que lastima que ya no tiene una actualizacion mas reciente ya que la ultima fue la del 2004 pero no por eso deja deser un exelente manual para aquellos que apanas se inician en el maravilloso mundo de linux.

El pdf de este manual se encuantra en nuestro yahoo group.

Este manual esta dirigido a usuarios novatos para la integracion de linux como su sistema operativo bace.


direccion de descarga http://mx.groups.yahoo.com/group/escuelahackerpuebla
Saludos Mundo libre.

jueves, 17 de marzo de 2011

Server+ bible

Saludos Mundo Libre.

Buscando informacion en mis cds de tecnicas de hackeo me he encontrado un pdf muy especial para aquellos que estan en la carrera de ing en informatica o aquellos curiosos del hacking un libro en pdf que se titula Server Plus Bible no necesita traduccion ya que es la biblia de los servidores.

Aqui podras conocer como echar andar un servidor desde cero con todos sus arreglos es un exelente libro que me he encontrado.

El libro lo podran descargar de nuestro yahoogroup que esta en este link.

http://mx.groups.yahoo.com/group/escuelahackerenpuebla/

Ai podran descargar este libro espero les sirva de algo como ami me sirvio mucho y a muchos amigos.

Saludos mundo libre

miércoles, 16 de marzo de 2011

Malware en smartphones

Saludos Mundo Libre.

Los estudios realizados sobre el fraude online indican cada vez con mayor claridad que los smartphones se han convertido en un nuevo objetivo de las mafias que realizan este tipo de fraude.


Actualmente tenemos a nuestra disposición teléfonos con una gran cantidad de funcionalidades que nos permiten hacer muchísimas cosas sin necesidad de un ordenador. Todas las operaciones realizadas a través del smartphone requieren del uso de datos personales, claves de acceso y datos confidenciales. Para rizar el rizo, tenemos a nuestra disposición una serie de tarifas de conexión que nos garantizan una conectividad casi permanente con Internet.


El principal problema que encontramos es la escasa concienciación de los usuarios de utilizar los datos mencionados de una forma segura.


Viendo el éxito y uso de las tecnologías, no es de extrañar que haya aparecido malware que aproveche puntos débiles de las mismas, con el objetivo de obtener información del usuario.


El primer malware destinado a smartphones apareció en 2004. No era especialmente elaborado, pero marcó el comienzo de lo que sería una constante evolución de estos programas maliciosos.


Hoy en día nos podemos encontrar con malware elaborado, como es “Zeus Man in The Mobile”.


Zeus es uno de los troyanos bancarios más populares. La aplicación infecta el móvil para robar los SMS que envían las entidades bancarias para confirmar las transferencias, además de recibir otras órdenes por parte del atacante.


Hace ya tiempo que se comentaba que los dispositivos móviles serían objeto de esta clase de amenazas, y ha sido en 2010 donde se ha notado un crecimiento significativo. Este crecimiento no se detendrá en 2011 , por lo que habrá que aumentar la precaución a la hora de utilizar estos dispositivos.


Los usuarios deben de ser conscientes de los riesgos que corren, y de qué medidas existen para evitarlos.
CNCCS ha elaborado una guía de buenas prácticas que describe cómo proteger los smartphones.


Se detalla a continuación:


• Habilitar medidas de acceso al dispositivo como el PIN o contraseña si está disponible.
• Configurar el smartphone para su bloqueo automático pasados unos minutos de inactividad.
• Antes de instalar una nueva aplicación revisar su reputación. Sólo instalar aplicaciones que provengan de fuentes de confianza.
• Prestar atención a los permisos solicitados por las aplicaciones y servicios a instalar.
• Mantener el software actualizado, tanto el Sistema Operativo como las aplicaciones.
• Deshabilitar características mientras no se usen: Bluetooth, infrarrojos o Wi-fi.
• Configurar el Bluetooth como oculto y con necesidad de contraseña.
• Realizar copias de seguridad periódicas.
• Cifrar la información sensible cuando sea posible.
• Utilizar software de cifrado para llamadas y SMS.
• Siempre que sea posible no almacenar información sensible en el smartphone, asegurándose que no se cachea en local.
• Al deshacerse del smartphone borrar toda la información contenida en el smartphone.
• En caso de robo o pérdida del smartphone informar al proveedor de servicios aportando el IMEI del dispositivo para proceder a su bloqueo.
• En determinados casos pueden utilizarse opciones de borrado remoto o automático (después de varios intentos de acceso fallidos).
• Monitorizar el uso de recursos en el smartphone para detectar anomalías.
• Revisar facturas para detectar posibles usos fraudulentos.
• Mantener una actitud de concienciación en el correcto uso de estos dispositivos y los riesgos asociados.
• Extremar la precaución al abrir un correo, un adjunto de un SMS o hacer click en un enlace. Cabe destacar que esta fue una de las vías de entrada del Zeus-Mitmo.
• Desconfiar de los archivos, enlaces o números que vengan en correos o SMS no solicitados.
• Evitar el uso de redes Wi-fi que no ofrezcan confianza.
• Tener en cuenta este tipo de dispositivos en su política de seguridad corporativa.

Fuente guía de Buenas prácticas SmartPhones:
http://www.cnccs.es
José Francisco Lendínez Echeverría.

w3af segunda entrega

Saludos Mundo Libre.

Seguimos con nuestra segunda entrega de esta exelente aplicacion.

Todos los menús de configuración de proporcionar los siguientes comandos:
● ayuda
● Vista
● conjunto
● vuelta

Aquí es un ejemplo del uso de estos comandos en el menú de configuración-http:

w3af/config:httpsettings>>> help

| view | List the available options and their values. |
| set | Set a parameter value. |

| back | Go to the previous menu. |
| exit | Exit w3af. |
| assert | Check assertion. |

w3af/config:httpsettings>>> view

| Setting | Value | Description |

| timeout | 10 | The |
| | | timeout |
| | | for |
| | | connections |
| | | to the |
| | | HTTP |
| | | server |
| headersFile | | Set the |
| | | headers |
| | | filename. |
| | | This |
| | | file |
| | | has |
| | | additional |
| | | headers |
| | | that |
| | | are |
| | | added |
| | | to each |
| | | request. |

| ignoreSessCookies | False | Ignore |
| | | session |
| | | cookies |
| cookieJarFile | | Set the |
| | | cookiejar |
| | | filename. |

w3af/config:httpsettings>>> set timeout 5
w3af/config:httpsettings>>> view

| timeout | 5 | The |

En resumen, la "visión" comando se utiliza para listar todos los parámetros configurables,
con sus valores y una descripción. El conjunto de comandos se utiliza para cambiar un valor.
Finalmente, se puede ejecutar "de vuelta", "." o presione CTRL + C para volver a la anterior
menú. Una ayuda detallada de todos los parámetros de configuración se pueden obtener con
"ayudar a los parámetros", como se muestra en este ejemplo:

w3af/config:httpsettings>>> help timeout
Help for parameter timeout:
===========================
Set low timeouts for LAN use and high timeouts for slow Internet
connections.
w3af/config:httpsettings>>>

La "http-configuración"y la "configuración misc" menús de configuración se utilizan para establecer parámetros de todo el sistema que se utilizan en el marco.

Todos los parámetros han incumplimientos y en la mayoría de los casos usted puede dejarlos como están.

w3af fue diseñado en de manera que permite a los principiantes para ejecutarlo sin tener que aprender mucho de su funcionamiento interno.

También es lo suficientemente flexible como para ser puesto a punto por expertos que saben lo que quieren y necesario cambiar los parámetros de configuración interna para cumplir con sus tareas.

W3af Correr con interfaz de usuario GTK

El marco también tiene una interfaz gráfica de usuario que usted puede comenzar
ejecución:

$ ./w3af_gui

La interfaz gráfica de usuario le permite realizar todas las acciones que la
marco de las ofertas y las características de una manera mucho más fácil y más rápido para iniciar una exploración y analizar los resultados.

En caso de que usted se está preguntando lo que la interfaz gráfica de usuario se parece, aquí hay un captura de pantalla:





Para más información, por favor, lea las "gtkUiUsersGuide".

Saludos Mundo libre.

martes, 15 de marzo de 2011

Aplicacion w3af

Saludos Mundo Libre.

Hoy quiero platicar de una exelente aplicacion en linux para Auditar o Atacar un sitio web.

Introducción

Este documento es una guía de usuario para el ataque de aplicaciones Web y Auditoría
Marco (w3af), su objetivo es proporcionar una visión general básica de lo que el marco
es decir, cómo funciona y qué puede hacer con ella.

w3af es un entorno completo de la auditoría y atacar aplicaciones web. Este
medio ambiente proporciona una plataforma sólida para la auditoría y pruebas de penetración.

Lo podemos Descargar desde su web.

El marco puede ser descargado desde la página principal del proyecto:
http://w3af.sf.net/ # download

Hay dos formas de instalar w3af: a partir de un paquete de liberación (de configuración para w3af
Windows y el paquete tgz para los sistemas basados ​​en Unix) o desde el SVN. Primera vez que los usuarios debe utilizar el último paquete, mientras que los usuarios más avanzados deben realizar una SVN pago para obtener la última versión del marco.

Instalación

El marco debería funcionar en todas las plataformas soportadas por Python. w3af ha sido
probado en Linux, Windows XP, Windows Vista y OpenBSD.

Esta guía de usuario guiará a través de la instalación en una plataforma Linux. w3af la instalación en un Cuadro de Windows es muy sencillo si se utiliza el programa de instalación disponibles que pueden ser descargado desde el sitio oficial de w3af.

Requisitos de instalación

Los paquetes necesarios para ejecutar w3af se puede dividir en dos grupos:

● básica necesaria:

- Python 2.5
- fpconst-0.7.2
- NLTK
- SOAPpy
- pyPdf
- Enlaces de Python para la biblioteca libxml2
- Python OpenSSL
- json.py
- scapy
- pysvn

● requisitos de interfaz de usuario gráfica:

- sqlite3 python
- graphviz
- PyGTK 2.0
- gtk 2.12

Como habrás adivinado, los requisitos básicos necesarios para ejecutar con w3af
cualquier interfaz de usuario (consola o gráfico), y la interfaz gráfica de usuario
requisitos son necesarios sólo si va a utilizar la interfaz de usuario GTK +.

Algunos de los requisitos se incluyen con el archivo de distribución, a fin de que
el proceso de instalación sea más fácil para el usuario principiante.

Los requisitos de empaquetado se encuentran dentro del directorio extlib.

La mayoría de las bibliotecas se pueden ejecutar directamente, pero otros requieren un proceso de instalación, los pasos de instalación de estas bibliotecas son (como usuario root):

cd w3af
cd extlib
cd fpconst0.7.2
python setup.py install
cd ..
cd SOAP.py
python setup.py install
cd ..
cd pyPdf
python setup.py install

Actualización automática

El marco también incluye una función de actualización automática.

Esta característica le permite ejecutar la última versión SVN sin preocuparse por la ejecución del "svn update" de comandos o incluso tener un cliente de SVN.

Puede configurar la instancia w3af locales que lo haga por usted una vez al día, semanal o mensual.

La función de actualización automática está activada por defecto y su configuración se puede
cambiar con el "startup.conf" archivo que se guarda (~ / .w3af/startup.conf)
después de la carrera w3af primero. El archivo startup.conf se parece a esto:

[STARTUP_CONFIG]
lastupdate
= 20110124
# Valid values: D[aily], W[eekly], [M]onthly
frequency = D
autoupdate = true

Dependiendo de esta configuración w3af sabrá cuándo realizar la próxima actualización
verificación.

Sin embargo usted es capaz de forzar la actualización a tener lugar, o no,
simplemente dando la secuencia de comandos de inicio de la opción deseada:

forceupdate o-noupdate.

Esta es la típica salida de la consola cuando el proceso de actualización automática se realiza.

$ ./w3af_console f
Checking if a new version is available in our SVN repository.
Please wait...
Your current w3af installation is r14. Do you want to update to
r16 [y/N]? y
w3af is updating from the official SVN server...
NEW /home/w3af/spam/eggs/__init__.py
UPD /home/w3af/spam/eggs/vulnerability.py
At revision 16.
Do you want to see a summary of the new code commits log
messages? [y/N]? y
Revision 16:
1. Rem new dependency
2. Added new dependency
3. Dep change

w3af>>>

A veces puede ocurrir que la última actualización tiene algo que no puede
ser feliz. w3af da la opción de volver a la última versión de trabajo local
para esos casos. Puede hacerlo simplemente usando la "r"
o "revisión" opción junto con el argumento ANTERIOR:

$ ./w3af_console r PREV # Update code to PREVious local rev.

Constantemente también puedes hacer lo siguiente:

$ ./w3af_console r HEAD

Lo que equivale a forzar la actualización a la última revisión con el mencionado
"f" opción.

Por último, también puede forzar la actualización a una revisión específica:

$ ./w3af_console r 1234

fases w3af

Antes de ejecutar w3af un usuario debe saber cómo la aplicación se divide y cómo
plugins van a ser ejecutados.

El marco tiene tres tipos de plugins: descubrimiento, la auditoría y el ataque.

Plugins Discovery sólo tienen una responsabilidad, encontrar nuevas URLs, formularios y otros
"puntos de inyección".

Un ejemplo clásico de un descubrimiento plugin es una tela de araña.

Este plugin tiene una dirección URL como entrada y devuelve uno o más puntos de inyección.

Cuando un usuario permite más de un plugin de este tipo, que trabajan en un bucle: Si un plugin encuentra un nueva dirección URL en la primera carrera, el núcleo w3af enviará a esa dirección URL plugin B. Si B plugin a continuación, busca una nueva dirección URL, será enviado al plugin A.

Este proceso continuará hasta que todos los plugins se ejecutan y no conocen más acerca de la aplicación se puede encontrar con el descubrimiento permitió plugins.

Plugins de Auditoría tomar los puntos de inyección que han encontrado los plugins descubrimiento y enviar especialmente diseñado de datos a todos ellos con el fin de encontrar vulnerabilidades.

Un clásico ejemplo de una auditoría es un plugin que busca vulnerabilidades de inyección SQL.
Ataque plugins objetivo es explotar las vulnerabilidades encontradas por los plugins de auditoría.

Ellos normalmente devuelven un shell en el servidor remoto, o un volcado de tablas remotas en el
caso de las inyecciones SQL hazañas.

Running w3af

w3af tiene dos interfaces de usuario, la interfaz de usuario de la consola (consoleUI) y el
interfaz gráfica de usuario (gtkUi). Esta guía del usuario se centrará en la consoleUI, que
ismore probado y completo que el gtkUi. Para arrancar el que sólo consoleUI
tiene que ejecutar w3af sin parámetros y obtendrá un mensaje como este:

$ ./w3af_console
w3af>>>

A partir de este sistema usted podrá configurar el marco, los análisis de lanzamiento y
en última instancia explotar una vulnerabilidad. En este sistema se puede empezar a teclear comandos.

El primer comando que tienes que aprender es "ayudar" (por favor, tenga en cuenta que los comandos se entre mayúsculas y minúsculas):

w3af>>> help
||
| start | Start the scan. |
| plugins | Enable and configure plugins. |
| exploit | Exploit the vulnerability. |
| profiles | List and use scan profiles. |
| httpsettings
| Configure the http settings of the |
| | framework. |
| miscsettings
| Configure w3af misc settings. |
| target | Configure the target URL. |

| back | Go to the previous menu. |
| exit | Exit w3af. |
| assert | Check assertion. |

| help | Display help. issuing: help [command]|
| | , prints more specific help about |
| | "command" |
| version | Show w3af version information. |
| keys | Display key shortcuts. |

w3af>>>
w3af>>> help target
Configure the target URL.
w3af>>>

Los comandos del menú principal se explica en la ayuda que se muestra arriba. La
internos de cada menú se verá más adelante en este documento.

Como ya cuenta, el comando "help" puede tomar un parámetro, y, si se dispone de una detallada
ayuda para que el parámetro se muestra, por ejemplo, "ayudar a las teclas".

Otras cosas interesantes que aviso sobre la consoleUI es la capacidad de pestañas
finalización (tipo 'pluralismo' y luego TAB) y el historial de comandos (después de escribir algunos comandos, navegar por la historia con la flechas arriba y abajo).

Para entrar en un menú de configuración, sólo tienes que escribir su nombre y pulsa enter, que
a ver cómo los cambios del sistema y que ahora está en ese contexto:

w3af>>>httpsettings
w3af/config:httpsettings>>>


Continuara.

Saludos Mundo Libre.

Linux

Saludos Mundo Libre.

He aqui una extensa explicacion sobre Seguridad en Unix y Redes proporcionadas por

http://mmc.geofisica.unam.mx/LuCAS/Manuales-LuCAS/doc-unixsec/unixsec-html/

Exelente servidor asi que podran pasar un buen rato aprendiendo del mejor sistema que hay asi que a empezar a leer.

Fue Creado por Antonio Villalón Huerta en el ano de Julio, 2002. actualizado el 2003-08-08 .

SEGURIDAD EN UNIX Y REDES



Versión 2.1

Antonio Villalón Huerta

Julio, 2002
$\textstyle \parbox{4in}{ \vspace{8cm} \it Copyright \copyright\ 2000,2002 Anton... ...license is included in the section entitled \lq GNU Free Documentation License'.}$

* Índice General
* Índice de Figuras
* Índice de Tablas
o Notas del autor
o Introducción y conceptos previos
+ Introducción
+ Justificación y objetivos
+ >Qué es seguridad?
+ >Qué queremos proteger?
+ >De qué nos queremos proteger?
# Personas
# Amenazas lógicas
# Catástrofes
+ >Cómo nos podemos proteger?
+ Redes `normales'
# Redes de I+D
# Empresas
# ISPs
+ >Seguridad en Unix?

* Seguridad del entorno de operaciones
o Seguridad física de los sistemas
+ Introducción
+ Protección del hardware
# Acceso físico
# Desastres naturales
# Desastres del entorno
+ Protección de los datos
# Eavesdropping
# Backups
# Otros elementos
+ Radiaciones electromagnéticas
o Administradores, usuarios y personal
+ Introducción
+ Ataques potenciales
# Ingeniería social
# Shoulder Surfing
# Masquerading
# Basureo
# Actos delictivos
+ >Qué hacer ante estos problemas?
+ El atacante interno

* Seguridad del sistema
o El sistema de ficheros
+ Introducción
+ Sistemas de ficheros
+ Permisos de un archivo
+ Los bits SUID, SGID y sticky
+ Atributos de un archivo
+ Listas de control de acceso: ACLs
+ Recuperación de datos
+ Almacenamiento seguro
# La orden crypt(1)
# PGP: Pretty Good Privacy
# TCFS: Transparent Cryptographic File System
# Otros métodos de almacenamiento seguro
o Programas seguros, inseguros y nocivos
+ Introducción
+ La base fiable de cómputo
+ Errores en los programas
# Buffer overflows
# Condiciones de carrera
+ Fauna y otras amenazas
# Virus
# Gusanos
# Conejos
# Caballos de Troya
# Applets hostiles
# Bombas lógicas
# Canales ocultos
# Puertas traseras
# Superzapping
# Programas salami
+ Programación segura
o Auditoría del sistema
+ Introducción
+ El sistema de log en Unix
+ El demonio syslogd
+ Algunos archivos de log
# syslog
# messages
# wtmp
# utmp
# lastlog
# faillog
# loginlog
# btmp
# sulog
# debug
+ Logs remotos
+ Registros físicos
o Copias de seguridad
+ Introducción
+ Dispositivos de almacenamiento
+ Algunas órdenes para realizar copias de seguridad
# dump/restore
# La orden tar
# La orden cpio
# Backups sobre CD-ROM
+ Políticas de copias de seguridad
o Autenticación de usuarios
+ Introducción y conceptos básicos
+ Sistemas basados en algo conocido: contraseñas
+ Sistemas basados en algo poseído: tarjetas inteligentes
+ Sistemas de autenticación biométrica
# Verificación de voz
# Verificación de escritura
# Verificación de huellas
# Verificación de patrones oculares
# Verificación de la geometría de la mano
+ Autenticación de usuarios en Unix
# Autenticación clásica
# Mejora de la seguridad
+ PAM

* Algunos sistemas Unix
o Solaris
+ Introducción
+ Seguridad física en SPARC
+ Servicios de red
+ Usuarios y accesos al sistema
+ El sistema de parcheado
+ Extensiones de la seguridad
# ASET
# JASS
# sfpDB
+ El subsistema de red
+ Parámetros del núcleo
o Linux
+ Introducción
+ Seguridad física en x86
+ Usuarios y accesos al sistema
+ El sistema de parcheado
+ El subsistema de red
+ El núcleo de Linux
# Opciones de compilación
# Dispositivos
# Algunas mejoras de la seguridad
o AIX
+ Introducción
+ Seguridad física en RS/6000
+ Servicios de red
+ Usuarios y accesos al sistema
# El fichero /etc/security/.ids
# El fichero /etc/security/passwd
# El fichero /etc/security/failedlogin
# El fichero /etc/security/lastlog
# El fichero /etc/security/limits
# El fichero /etc/security/login.cfg
# El fichero /etc/security/user
# El fichero /etc/security/group
+ El sistema de log
+ El sistema de parcheado
+ Extensiones de la seguridad: filtros IP
+ El subsistema de red
o HP-UX
+ Introducción
+ Seguridad física en PA-RISC
+ Usuarios y accesos al sistema
+ El sistema de parcheado
+ Extensiones de la seguridad
# Product Description Files
# inetd.sec(4)
+ El subsistema de red
+ El núcleo de HP-UX

* Seguridad de la subred
o El sistema de red
+ Introducción
+ Algunos ficheros importantes
# El fichero /etc/hosts
# El archivo /etc/ethers
# El fichero /etc/networks
# El fichero /etc/services
# El fichero /etc/protocols
# El fichero /etc/hosts.equiv
# El fichero .netrc
# El fichero /etc/inetd.conf
+ Algunas órdenes importantes
# La orden ifconfig
# La orden route
# La orden netstat
# La orden ping
# La orden traceroute
+ Servicios
o Algunos servicios y protocolos
+ Introducción
+ Servicios básicos de red
# systat
# daytime
# netstat
# chargen
# tftp
# finger
# POP
# auth
# NNTP
# NTP
# UUCP
+ El servicio FTP
# FTP anónimo
# FTP invitado
+ El servicio TELNET
+ El servicio SMTP
+ Servidores WWW
+ Los servicios r-
+ X­Window
# Autenticación por máquina
# Autenticación por testigo
o Cortafuegos: Conceptos teóricos
+ Introducción
+ Características de diseño
+ Componentes de un cortafuegos
# Filtrado de paquetes
# Proxy de aplicación
# Monitorización de la actividad
+ Arquitecturas de cortafuegos
# Cortafuegos de filtrado de paquetes
# Dual-Homed Host
# Screened Host
# Screened Subnet (DMZ)
# Otras arquitecturas
o Cortafuegos: Casos de estudio
+ Firewall-1
# Introducción
# Arquitectura
# Instalación
# Gestión
# El sistema de log
# INSPECT
+ ipfwadm/ipchains/iptables
# Introducción
# Arquitectura
# Gestión
# El sistema de log
+ IPFilter
# Introducción
# Instalación
# Gestión
# El sistema de log
+ PIX Firewall
# Introducción
# La primera sesión con PIX Firewall
# Interfaces de red
# Accesos entre interfaces
# Listas de control de acceso
# Rutado
# Otras órdenes útiles
# El sistema de log remoto
# Failover
o Ataques remotos
+ Escaneos de puertos
+ Spoofing
+ Negaciones de servicio
+ Interceptación
+ Ataques a aplicaciones
# Correo electrónico
# Ataques vía web
o Sistemas de detección de intrusos
+ Introducción
+ Clasificación de los IDSes
+ Requisitos de un IDS
+ IDSes basados en máquina
+ IDSes basados en red
+ Detección de anomalías
+ Detección de usos indebidos
+ Implementación real de un IDS
# IDS en el cortafuegos
# IDS en la red: SNORT
# IDS en la máquina
# Estrategias de respuesta
# Ampliación del esquema
+ Algunas reflexiones
o Kerberos
+ Introducción
+ Arquitectura de Kerberos
+ Autenticación
# Login
# Obtención de tickets
# Petición de servicio
+ Problemas de Kerberos

* Otros aspectos de la seguridad
o Criptología
+ Introducción
+ Criptosistemas
+ Clasificación de los criptosistemas
# Criptosistemas de clave secreta
# Criptosistemas de clave pública
+ Criptoanálisis
+ Criptografía clásica
# El sistema Caesar
# El criptosistema de Vigènere
+ Un criptosistema de clave secreta: DES
+ Criptosistemas de clave pública
# El criptosistema RSA
# El criptosistema de ElGamal
# Criptosistema de McEliece
+ Funciones resumen
+ Esteganografía
o Algunas herramientas de seguridad
+ Introducción
+ Titan
+ TCP Wrappers
+ SSH
+ Tripwire
+ Nessus
+ Crack
o Gestión de la seguridad
+ Introducción
+ Políticas de seguridad
+ Análisis de riesgos
# Identificación de recursos
# Identificación de amenazas
# Medidas de protección
+ Estrategias de respuesta
+ Outsourcing
+ El `Área de Seguridad'

* Apéndices
o Seguridad básica para administradores
+ Introducción
+ Prevención
+ Detección
+ Recuperación
+ Recomendaciones de seguridad para los usuarios
+ Referencias rápidas
# Prevención
# Detección
# Recuperación
# Usuarios
o Normativa
+ Nuevo Código Penal
+ Reglamento de Seguridad de la LORTAD
+ Ley Orgánica de Protección de Datos
o Recursos de interés en INet
+ Publicaciones periódicas
+ Organizaciones
# Profesionales
# Gubernamentales/militares
# Universidades/educación
+ Criptografía
+ Seguridad general
+ Compañías y grupos de desarrollo
# Unix
# General
+ Sitios underground
# Grupos
# Exploits y vulnerabilidades
+ Recursos en España
+ Listas de correo
+ Grupos de noticias
# Criptología
# Unix
# Redes
# Misc
o Glosario de términos anglosajones
o Conclusiones

* Bibliografía
o GNU Free Documentation License
+ Preamble
+ Applicability and Definitions
+ Verbatim Copying
+ Copying in Quantity
+ Modifications
+ Combining Documents
+ Collections of Documents
+ Aggregation With Independent Works
+ Translation
+ Termination
+ Future Revisions of This License
+ ADDENDUM: How to use this License for your documents

* Sobre este documento...

Disfrutenlo saludos y gracias al autor por este exelente manual.

Suludos Mundo Libre.