Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
¿Buscas páginas de auditoría?
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas por tag: auditoría
Mostrando 1 a 10, de 14 entrada/s en total:
24 de Junio, 2015    General

Herramientas para auditar seguridad de servidores DNS.

DNSA y DNSA-NG son herramientas  para Linux diseñados para probar los problemas de seguridad de servidores DNS. Puede trabajar con libnet-ng y soporta nuevas características. Como soporte para los controladores de host-ap y madwifi por parte de DNSA-NG. La más importante es un soporte Wifi completo usando 2 tarjetas:


  • La primera en modo monitor que captan trafico IEE 802.11.
  • El segundo asociado a los paquetes de AP y inyectando paquetes DNS. 

DNSA fue diseñada, fruto de la falta de herramientas de auditoría de servidores DNS. Utiliza libnet y libpcap. Libnet es una API de alto nivel  que permite construir aplicaciones e inyectar paquetes de red. Proporciona una interfaz portátil y simplificada para: la generación de paquetes de red de bajo nivel, la manipulación y la inyección. Libnet facilita gran parte del tedio de la creación de paquetes tales como la multiplexación, gestión de memoria... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 15:42 · Sin comentarios  ·  Recomendar
 
27 de Mayo, 2015    General

Herramienta para auditar vulnerabilidades en dispositivos VoIP.

Vsaudit (VOIP Security Audit Framework) es una herramienta de código abierto para realizar auditorias de seguridad a los servicios generales VoIP. Permite escanear toda la red o un host único, para hacer la fase de recolección de vulnerabilidades. Es capaz de buscar vulnerabilidades más conocidas en los dispositivos de la red que trabajan en VoIP y tratar de explotarlas.


Vsaudit tiene una shell formada por:


Comandos de entorno.

  • Muestra las opciones disponibles que se pueden establecer.
  • Enumeran las variables de entorno.
  • Permiten obtener el valor de las variables de entorno.
  • Permiten establecer o cambiar las variables de entorno.

Comandos de auditoría.

  • Comprueba los errores en los archivos de configuración local de dispositivo VoIP.
  • Escanear una red local o remota.
  • Enumerar las extensiones.
  • Realizar ataques fuerza bruta a extensiones.
  • Obtener el tráfico de red en vivo.
  • Interceptar el tráfico de red... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 23:21 · Sin comentarios  ·  Recomendar
 
25 de Mayo, 2015    General

Herramientas en powershell: Escala privilegios en Windows con PowerUp

PowerUp es una herramienta escrita en powershell que forma parte del framework Veil y que facilita la auditoría de sistemas Windows con el propósito de escalar privilegios sin recurrir a alguna vulnerabilidad concreta, como por ejemplo el CVE-2015-1701. Mediante PowerUp se comprueban servicios vulnerables, aplicaciones susceptibles a DLL Hijacking, configuración del registro y otras comprobaciones.

En los servicios comprueba si se almacenó la ruta del binario en el registro tiene comillas o no (Get-ServiceUnquoted), si el binario tiene permisos incorrectos (Get-ServiceEXEPerms) y un usuario puede sobrescribirlo o servicios con permisos incorrectos (Get-ServicePerms).

En el caso de las DLL, permite detectar ... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 17:34 · Sin comentarios  ·  Recomendar
 
08 de Abril, 2015    General

Vuelve el curso Attack & Hardening de GNU Linux !

Hace relativamente poco tiempo, tuve la oportunidad de impartir junto a Lorenzo el curso 'Attack & Hardening de GNU Linux' en el que combinábamos dos modalidades: Ataque y defensa.

Por un lado, un módulo de 8 horas en el que se veía de forma extensiva como plantear una auditoría a todos los niveles para un entorno Linux. 

Hablamos de cómo obtener información de un sistema, cómo evaluar su nivel de riesgo, lanzamos ataques de red, atacamos el sistema por fuerza bruta, vimos en profundidad cómo explotar un entorno web y finalmente tratamos el tema del exploiting de binarios 'setuid'.

Después de eso, otro imponente módulo en el que se valoraba como evitar lo anteriormente expuesto aplicando las técnicas más modernas y completas de 'hardening'
... Continuar leyendo
Palabras claves , , , ,
publicado por alonsoclaudio a las 22:28 · Sin comentarios  ·  Recomendar
 
17 de Diciembre, 2014    General

Imagen para test de penetración con Raspberry Pi.

Ha-Pi es una imagen de Debian “squeeze” debian6-19-04-2012, con herramientas para realizar test de penetración, desde la plataforma hardware Raspberry Pi (un pequeño ordenador con la arquitectura ARM, con sistema operativo embebido).

 

Posee las siguientes herramientas:

  • Aircrack Ng Suite
  • Reaver-WPS
  • Metasploit
  • Nmap
  • Ettercap
  • Scapy
  • SET
  • Screen
  • Beef
  • MACchanger
  • Tshark
  • Sqlmap
  • Evilgrade
  • Nikto
  • Hydra
  • Skipfish
  • Kismet

Con soporte para los siguientes lenguajes:

  • Ruby 1.9.3 (con rvm)
  • Python 2.6.6
  • Perl 5.10.1.

En proceso de adaptar herramientas como:

  • W3AF
  • Dnsspoof
  • Fping
  • Hping

Y funcionalidades como:

  • Control remoto a través de 3G.
  • Conectividad con base de datos Metasploit.
  • Interacción entre las distintas... Continuar leyendo
Palabras claves , , , , , , , , ,
publicado por alonsoclaudio a las 17:10 · Sin comentarios  ·  Recomendar
 
09 de Diciembre, 2014    General

Marco actual de incidencias de Seguridad Informática.

El mundo está cada vez más conectado electrónicamente, la expansión de los mercados y la  reducción de los obstáculos, a la hora, de hacer negocios a través de las fronteras. Los servicios pueden ser organizados en cualquier lugar y los clientes se pueden servir desde cualquier lugar. Los territorios con mercados emergentes a menudo carecen de un adecuado control del cliente, sin embargo las tasas de infección de malware son altas. Cuando estos clientes infectados con malware son dirigidos por un mando y control centralizado, se convierten en "botnets”. El gran número de máquinas que suelen participar en botnets proporciona una enorme capacidad de generación de carga, que se puede alquilar a bajo precio, por cualquiera de las partes, con un interés en la interrupción de los servicios de un competidor o un objetivo político.

Las Botnets globales de hoy en día están utilizando ataques distribuidos de... Continuar leyendo

Palabras claves , , , , , , , , , ,
publicado por alonsoclaudio a las 21:44 · Sin comentarios  ·  Recomendar
 
18 de Noviembre, 2014    General

Bluebox-ng HowTo

Más de un año después de publicar aquí la versión alpha de Bluebox-ng, por fin liberamos la primera estable esta semana en el Arsenal de la Black Hat Europa. Así que más o menos vamos a contaros lo mismo que explicábamos allí, ya que nos interesan mucho las opiniones de esta, nuestra comunidad.

Finalmente decidimos definir el proyecto como un escáner de vulnerabilidades VoIP/UC (Unified Communications).

Pero la idea es la misma, necesitábamos algo para automatizar todos los pasos manuales que seguíamos durante los test de intrusión específico en este tipo de entornos. Como sabemos, en otros como la web sí disponemos de multitud de opciones libres y de pago para este cometido. Pero no era así en nuestro caso, las escasas opciones no eran suficientes para nuestro fin (además de prohibitivas).

Antes de meternos en materia, comentar que está reescrito desde 0 en JavaScript, ... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 20:48 · Sin comentarios  ·  Recomendar
 
17 de Noviembre, 2014    General

Informe: Recomendaciones

En una auditoria tenemos que tener claro que todo es importante, desde la recolección de información como el desarrollo técnico, como por supuesto la presentación de resultados a través de la generación de los informes. Quizá esto último es lo que más "pereza" pueda dar a la mayoría de auditores, pero hay que tener en cuenta que por muy bueno que sea el trabajo, si no podemos explicarlo o comunicarlo tendremos un problema.

En esta cadena de artículos se pretende mostrar las recomendaciones que los auditores, generalmente, tendrán que tener en cuenta en las auditorias que lleven a cabo. Por ejemplo, para este primer artículo hablaremos de medidas correctoras en auditoria perimetral. En función de la auditoría que se esté llevando a cabo, las recomendaciones siempre cambiarán, aunque algunas de ellas se pueden extrapolar a otros ámbitos, por lo que se pueden enunciar en ambas auditorías.
... Continuar leyendo
Palabras claves , , , , ,
publicado por alonsoclaudio a las 17:09 · Sin comentarios  ·  Recomendar
 
04 de Octubre, 2014    General

No me indexes que me cacheo

Ayer tuve el honor de estar en las conferencias Navajas Negras 4ª Edición, donde me habían invitado a dar una charla. Para ese día preparé una charla sencilla, junto con una herramienta que hemos trabajado en Eleven Paths, llamada Google Index Retriever que permite sacar el contenido que almacena el índice de Google sobre una URL concreta, haciendo un ataque de diccionario y fuerza bruta. La herramienta estará disponible en cuanto le hagamos una revisión de QA, así que tened un poco de paciencia.

Figura 1: Google Index Retriever
Las diapositivas las... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 11:58 · Sin comentarios  ·  Recomendar
 
03 de Octubre, 2014    General

Ataques de Phishing con código Punycode: This is Espaarta

Cuando hemos tenido que hacer algún test de intrusión con una prueba de phishing a una compañía para testear cuantos de sus empleados están preparados contra un ataque dirigido - del mismo modo que nos contaba hace poco un amigo con la prueba de phishing que hizo en su propia empresa  - no hemos escatimado en la compra del dominio más adecuado para que el ataque fuera más creíble.

Figura 1: Dominios de phishing visualmente similares con PunyCode

Para ello se compra un nombre de dominio que sea visualmente similar y se monta en él es servicio de prueba. Los trucos habituales es jugar con la representación visual de los dominios, por ejemplo cambiando letras similares como la I "i mayúscula" y la... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 11:33 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Marzo 2024 Ver mes siguiente
DOLUMAMIJUVISA
12
3456789
10111213141516
17181920212223
24252627282930
31
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad