lunes, 31 de enero de 2011

Metasploit: Instalación en Linux y Windows (Parte I)

El Proyecto Metasploit es un proyecto open source de seguridad informática que proporciona información acerca de vulnerabilidades de seguridad y ayuda en tests de penetración y en el desarrollo de firmas para Sistemas de Detección de Intrusos.

Su subproyecto más conocido es el Metasploit Framework, una herramienta para desarrollar y ejecutar exploits contra una máquina remota.

Otros subproyectos importantes son la bases de datos de opcodes (códigos de operación), un archivo de shellcodes, e investigación sobre seguridad.

Inicialmente fue creado utilizando el lenguaje de programación de scripting Perl, aunque actualmente el Metasploit Framework ha sido escrito de nuevo completamente en el lenguaje Ruby.

domingo, 30 de enero de 2011

John the Ripper (Windows v1.7.6)

John the Ripper es un programa que nos permite recuperar contraseñas a partir de los datos que existen en nuestro sistema. Actualmente está disponible para Unix/Linux, Windows, DOS, BeOS y OpenVMS. El propósito principal de esta herramienta es la detección se contraseñas débiles por parte del administrador del sistema.

John the Ripper no es un simple programa de cracking de contraseñas por fuerza bruta, dispone de varios modos de funcionamiento que permiten una búsqueda “inteligente” de las contraseñas más inseguras.

Por ejemplo, el modo single prueba como contraseñas candidatas el nombre de usuario, el nombre real, el nombre del home y combinaciones de estos nombres con números y letras.

Sin embargo, para entender cómo funciona John lo mejor es utilizarlo. ¿Te animas?

viernes, 28 de enero de 2011

AIDA64 Extreme / Business 1.0.1111 y 1.50.1200 (re-subido)



AIDA64 Extreme Edition - líder en la industria de diagnóstico y la evaluación del sistema ,comparativa y soluciones para los usuarios entusiastas de PC, basado en la galardonada tecnología de AIDA. AIDA presenta información exhaustiva de la información del sistema en 100 páginas, incluyendo la CPU, FPU, disco y puntos de referencia de memoria, monitoreo de hardware y técnicas avanzadas de diagnóstico.

miércoles, 26 de enero de 2011

John the Ripper (actualizado 1.7.6)

John the Ripper es un programa que nos permite recuperar contraseñas a partir de los datos que existen en nuestro sistema. Actualmente está disponible para Unix/Linux, Windows, DOS, BeOS y OpenVMS. El propósito principal de esta herramienta es la detección se contraseñas débiles por parte del administrador del sistema.

John the Ripper no es un simple programa de cracking de contraseñas por fuerza bruta, dispone de varios modos de funcionamiento que permiten una búsqueda “inteligente” de las contraseñas más inseguras.

Por ejemplo, el modo single prueba como contraseñas candidatas el nombre de usuario, el nombre real, el nombre del home y combinaciones de estos nombres con números y letras.

Sin embargo, para entender cómo funciona John lo mejor es utilizarlo. ¿Te animas?

lunes, 24 de enero de 2011

Como deshabilitar el ping en Ubuntu

En algunos ambientes podemos necesitar que nuestro equipo pase un poco más desapercibido de lo normal. Para esto, entre otras acciones, podemos desactivar la respuesta a todos los mensajes ICMP (Internet Control Message Protocol) por parte de nuestro equipo.

Esto implica que cualquier ping que se haga a nuestro sistema no será respondido, y también se vería afectado el traceroute.

Por lo tanto, si nos interesa activar este comportamiento, abrimos un terminal (Aplicaciones > Accesorios > Terminal) y ejecutamos el comando que necesitemos:
sudo -s "echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_all"

Para volverlo a activarlo de nuevo:
sudo -s "echo 0 > /proc/sys/net/ipv4/icmp_echo_ignore_all"

Para pararlo tendremos que pulsar Control+C. Entonces si obtenemos 100% packet loss, tenemos el ping deshabilitado. Y si obtenemos 0% packet loss, tenemos el ping habilitado.

Otra forma es decirle las veces que quereis hacer el ping con el siguiente comando:
(Repetir 5 veces el ping) : ping -c5 127.0.0.1

(Repetir 10 veces el ping) : ping -c10 127.0.0.1

Envenenamiento ARP (Vulnerabilidad - III)

VULNERABILIDAD


Como hemos visto, siempre que un host desea enviar cualquier tipo de información IP a otro host, deberá conocer la MAC del destino para poder transmitir. Es necesario enviar una petición ARP a la red , por medio de la cual sólo responderá el host destino diciendo al origen su dirección hardware. Es posible engañar a un host dentro de la red diciéndole que la dirección MAC con quien se quiere comunicar sea un tercer host, produciéndose así una re-dirección del tráfico del host origen al host destino, en donde toda la información que salga del host origen pase por un tercer host, y éste a su vez vuelva a redireccionar el tráfico hacia el host destino verdadero con el fin de funcionar transparentemente en la comunicación de ambos y observando todo lo que se dicen. Este tipo de ataque se conoce como “Hombre en medio” o “Man In The Middle”.

Envenenamiento ARP (Protocolo ARP - II)

PROTOCOLO ARP


En una red tipo IEEE 802/Ethernet los hosts se comunican conociendo sus direcciones MAC, y no siempre sabremos ni dispondremos a mano de todas las direcciones MAC de todos los ordenadores que conforman la red. Como hemos dicho, el protocolo ARP será el encargado de obtener las direcciones físicas a partir de direcciones IP. En este tipo de redes es necesario conocer la MAC del destino con el fin de que solo el paquete llegue al interfaz de red correspondiente y no a otro, así que cuando se quiere producir una comunicación entre un host1 y un host2 en este tipo de redes, se tendrán que realizar una serie de pasos para llevar a cabo una comunicación correcta. Como observamos, el concepto de ARP solo cobra sentido si nos encontramos en el ámbito de redes conmutadas / locales, pues de lo contrario no sería necesario conocer la MAC del destino dentro de la red, pues la información se enviaría en modo multidifusión a todos los equipos de la red.

Envenenamiento ARP (Introducción - I)

INTRODUCCIÓN


Unos de los puntos principales que han sido siempre motivo de quebraderos de cabeza para administradores y gestores de redes es el tema de la seguridad. La seguridad es la manera de mantener íntegra y salvo toda la información confidencial que viaja a través de la misma red, manteniendo cifrados seguros, evitando escuchas ajenas, accesos seguros y un largo etc... En este breve, pero conciso trabajo, me centrare en un tipo de vulnerabilidad en concreto en redes de arquitectura IEEE 802 o las antiguas DIX Ethernet que es posible hoy día explotar de manera relativamente fácil con algunas herramientas potentes que existen en Internet. Hablo del envenenamiento de ARP o ARP­poissoning.


Como su propio nombre indica, el objetivo es envenenar la comunicación que se produce en el protocolo de comunicación de paquetes ARP, que es el protocolo de resolución de direcciones responsable de convertir las direcciones de protocolo de alto nivel (direcciones IP) a direcciones de red físicas (MAC). Así pues, este breve trabajo explicare básicamente el funcionamiento del protocolo ARP, para centrarnos en donde puede afectar a la seguridad de nuestra red, y una vez hallamos definido el problema y el punto débil, veremos la potencia de la herramienta Ettercap que es capaz de explotar satisfactoriamente la vulnerabilidad a la que nos referimos. Finalmente , conociendo las posibilidades que la vulnerabilidad brinda a posibles atacantes, mostraremos algunas posibles soluciones que evitarán que nuestra red sea vulnerable a hosts maliciosos.

domingo, 23 de enero de 2011

50 bellos y deliciosos diseños con café...

El arte del café o café con leche consiste en el vertido de la leche al vapor en un tiro / lanzamiento del expresso sobre el café generando un patrón o diseño en la superficie.

El barista / cafetero, o como queráis llamarle, se convierte en un diseñador de verdad y es capaz de crear bellas creaciones.

Entre las formas más comunes se encuentra la "Rosetta" en la foto de la izquierda.

Latte art es un tema candente y hay incluso varias competiciones en todo el mundo mostrando esta forma de arte única.

En este artículo, o post te presento 50 hermosos - diseños de café que te harán babear ... - y ciertamente deben estar deliciosos...que ganas de un café a estas horas de la tarde...ummmmhhh.

viernes, 21 de enero de 2011

Angry Birds (for PC)



Un tirachinas para lanzar pájaros con muy mala uva y destruir las casas de unos tranquilos cerdos: ése es tu objetivo en Angry Birds.

Ahora Angry Birds es uno de los juegos más populares en el panorama de juegos para móviles de última generación.

Con mucho sentido del humor, Angry Birds es tan simple como adictivo. Tendrás que calcular el mejor tiro posible para que tus pájaros kamikaze destrocen las casitas de los cerdos.

miércoles, 19 de enero de 2011

Curso de Seguridad: Cuarta parte…(Netcat II)

En este vídeo, continuo con la "navaja suiza", el Netcat, y os explico aunque no sin algún error corregido, como hacer que sea nuestra posible victima la que inicie la comunicación con nosotros y ademas como ocultar al Netcat en la maquina atacada de forma que se auto-ejecute y no sea visible por cualquier usuario...os enseño a ocultarlo en una carpeta de Windows, cambiarle los atributos, borrar todo rastro posible y crear una llave en el registro de forma que nuestra victima lo autoejecute siempre al inicio de la sesión.....de todas formas aun me queda en próximos tutoriales enseñaros a como rastrear puertos y elegir a nuestra victima segun ciertos criterios...

Para los interesados os dejo un archivo comprimido con los fuentes en su interior para que hagais prácticas con ellos....

Ficheros de Netcat usados en la práctica


MD5: 8dd4f8d4a7a2f4ac9c8b20fd36ce87af


SHA1: ae785dd3a022aeb5907454d49a117111a22d4c90



...Intentare continuar este tema más adelante....





martes, 18 de enero de 2011

Curso de Seguridad: Tercera parte...(Nessus I)

En este vídeo que dividiré en 2 partes por su longitud...veremos como instalar Nessus en Linux y configurarlo, poniendo la clave obtenida desde su web, su instalación y descarga y como crear un usuario para su uso...continuará muy pronto....





Curso de Seguridad: Segunda parte...(Netcat I)

En este caso os dejo mi segundo tutorial sobre seguridad en Linux, con el uso de "la navaja suiza" que en realidad es el pequeño pero funcional Netcat.

Usamos el Netcat para 3 posibles usos que hemos visto en mi curso de seguridad:

  • Como crear un chat en vivo entre dos host.

  • Como lanzar en una posible victima una consola de comandos y controlarla.

  • Como quitarle o traspasar archivos de la victima hacia nuestro Linux.


En cualquiera de los casos los posibles casos de usos de esta herramienta son infinitos...

Os dejo el enlace al Netcat para Windows


Netcat para Windows (tanto el zip como el ejecutable)


MD5 (zip): 9252b99be2ee208c1cb8c085a42956d8


SHA1 (zip): 64d141424e9ae8f5b34291b2695e0dc3f4660263


MD5 (exe): ab41b1e2db77cebd9e2779110ee3915d


SHA1 (exe): 4122cf816aaa01e63cfb76cd151f2851bc055481



Pronto continuaré el tutorial....





domingo, 16 de enero de 2011

Curso de Linux para novatos, brutos y extremadamente torpes


Parte (I): Iniciación al Sistema Operativo Linux.

  • A quién va dirigido este curso.

  • Introducción a Linux.

  • Algunos conceptos básicos.

  • El manual del sistema.

  • La shell.

Meada...


Con permiso de mis colegas de LinuxHispano.net...pues me hizo mucha gracia...

jueves, 6 de enero de 2011

REGALO DE REYES...

Hoy dia 5 de Enero he terminado por fin el regalo de Reyes para un amigo...su página WEB.

Aquí os dejo el enlace espero que os guste mi trabajo...¡¡¡¡ FELIZ DIA A TODOS !!!!