Archivo

Archive for 31 enero 2011

Metasploit: Instalación en Linux y Windows (Parte I)


El Proyecto Metasploit es un proyecto open source de seguridad informática que proporciona información acerca de vulnerabilidades de seguridad y ayuda en tests de penetración y en el desarrollo de firmas para Sistemas de Detección de Intrusos.

Su subproyecto más conocido es el Metasploit Framework, una herramienta para desarrollar y ejecutar exploits contra una máquina remota.

Otros subproyectos importantes son la bases de datos de opcodes (códigos de operación), un archivo de shellcodes, e investigación sobre seguridad.

Inicialmente fue creado utilizando el lenguaje de programación de scripting Perl, aunque actualmente el Metasploit Framework ha sido escrito de nuevo completamente en el lenguaje Ruby.

Leer más…

John the Ripper (Windows v1.7.6)


John the Ripper es un programa que nos permite recuperar contraseñas a partir de los datos que existen en nuestro sistema. Actualmente está disponible para Unix/Linux, Windows, DOS, BeOS y OpenVMS. El propósito principal de esta herramienta es la detección se contraseñas débiles por parte del administrador del sistema.

John the Ripper no es un simple programa de cracking de contraseñas por fuerza bruta, dispone de varios modos de funcionamiento que permiten una búsqueda “inteligente” de las contraseñas más inseguras.

Por ejemplo, el modo single prueba como contraseñas candidatas el nombre de usuario, el nombre real, el nombre del home y combinaciones de estos nombres con números y letras.

Sin embargo, para entender cómo funciona John lo mejor es utilizarlo. ¿Te animas?

Leer más…

AIDA64 Extreme / Business 1.0.1111 y 1.50.1200 (re-subido)

28/01/2011 7 comentarios

AIDA64 Extreme Edition – líder en la industria de diagnóstico y la evaluación del sistema ,comparativa y soluciones para los usuarios entusiastas de PC, basado en la galardonada tecnología de AIDA. AIDA presenta información exhaustiva de la información del sistema en 100 páginas, incluyendo la CPU, FPU, disco y puntos de referencia de memoria, monitoreo de hardware y técnicas avanzadas de diagnóstico.

Leer más…

John the Ripper (actualizado 1.7.6)

26/01/2011 5 comentarios

John the Ripper es un programa que nos permite recuperar contraseñas a partir de los datos que existen en nuestro sistema. Actualmente está disponible para Unix/Linux, Windows, DOS, BeOS y OpenVMS. El propósito principal de esta herramienta es la detección se contraseñas débiles por parte del administrador del sistema.

John the Ripper no es un simple programa de cracking de contraseñas por fuerza bruta, dispone de varios modos de funcionamiento que permiten una búsqueda “inteligente” de las contraseñas más inseguras.

Por ejemplo, el modo single prueba como contraseñas candidatas el nombre de usuario, el nombre real, el nombre del home y combinaciones de estos nombres con números y letras.

Sin embargo, para entender cómo funciona John lo mejor es utilizarlo. ¿Te animas?

Leer más…

Etiquetas: , , ,

3 nuevos libros sobre Linux…


He añadido 3 nuevos libros sobre Linux titulados:

  1. El atacante informático – Capitulo 1
  2. El atacante informático – Capitulo 2
  3. El atacante informático – Capitulo 3

 

 

Etiquetas: , ,

Como deshabilitar el ping en Ubuntu


En algunos ambientes podemos necesitar que nuestro equipo pase un poco más desapercibido de lo normal. Para esto, entre otras acciones, podemos desactivar la respuesta a todos los mensajes ICMP (Internet Control Message Protocol) por parte de nuestro equipo.

Esto implica que cualquier ping que se haga a nuestro sistema no será respondido, y también se vería afectado el traceroute.

Por lo tanto, si nos interesa activar este comportamiento, abrimos un terminal (Aplicaciones > Accesorios > Terminal) y ejecutamos el comando que necesitemos:

sudo -s “echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_all”

Para volverlo a activarlo de nuevo:

sudo -s “echo 0 > /proc/sys/net/ipv4/icmp_echo_ignore_all”

Para pararlo tendremos que pulsar Control+C. Entonces si obtenemos 100% packet loss, tenemos el ping deshabilitado. Y si obtenemos 0% packet loss, tenemos el ping habilitado.

Otra forma es decirle las veces que quereis hacer el ping con el siguiente comando:

(Repetir 5 veces el ping) : ping -c5 127.0.0.1

(Repetir 10 veces el ping) : ping -c10 127.0.0.1

Envenenamiento ARP (Vulnerabilidad – III)

24/01/2011 3 comentarios

VULNERABILIDAD

Como hemos visto, siempre que un host desea enviar cualquier tipo de información IP a otro host, deberá conocer la MAC del destino para poder transmitir. Es necesario enviar una petición ARP a la red , por medio de la cual sólo responderá el host destino diciendo al origen su dirección hardware. Es posible engañar a un host dentro de la red diciéndole que la dirección MAC con quien se quiere comunicar sea un tercer host, produciéndose así una re-dirección del tráfico del host origen al host destino, en donde toda la información que salga del host origen pase por un tercer host, y éste a su vez vuelva a redireccionar el tráfico hacia el host destino verdadero con el fin de funcionar transparentemente en la comunicación de ambos y observando todo lo que se dicen. Este tipo de ataque se conoce como “Hombre en medio” o “Man In The Middle”.

Leer más…

A %d blogueros les gusta esto: