jueves, 22 de diciembre de 2011

Curso Backtrack 5 en Español Online

Curso Backtrack 5 en Español Online

Fuente
Curso BackTrack 5 - Clase 1 from DragonJAR.org on Vimeo.

Curso Gratis de Criptografía

Para comenzar el 2012 con Animo!!! Curso Gratis de Criptografía Online (Enero 2012) 

http://www.crypto-class.org/


domingo, 27 de noviembre de 2011

Detectando MItM con Xarp

Buenas a todos, hoy os traemos un vídeo en el que os mostraremos como es posible mediante la herramienta Xarp detectar ataques de tipo Man in the Middle que intenten realizar un ARP Spoofing. Para la demostración hemos utilizado una máquina virtual con Windows 7, que hará el papel de víctima, con Xarp instalado, y una máquina física que realizará el envenenamiento ARP con Cain.
Deciros también que la herramienta Xarp podría dar falsos positivos, por lo que nosotros solemos preferir utilizar nuestros propios scripts, como por ejemplo los siguientes para bash: http://www.flu-project.com/mitm-detectandolo.html, ¿os atrevéis a pasarlos a powershell? Saludos

Fuente: flu-project

sábado, 1 de octubre de 2011

Intypedia Enciclopedia de la Seguridad de la Información

Lección 1. Historia de la criptografía y su desarrollo en Europa



Diapositivas
Ejercicios


Lección 2. Sistemas de cifra con clave secreta




Guión
Diapositivas
Ejercicios


Lección 3. Sistemas de cifra con clave pública

 

Guión
Diapositivas
Ejercicios

Lección 4. Introducción a la seguridad en redes telemáticas




Guión
Diapositivas
Ejericicios

Lección 5. Seguridad perimetral





Guión
Diapositivas
Ejercicios

martes, 27 de septiembre de 2011

Spanning tree

(Spanning Tree Protocol) (SmmTPr) es un protocolo de red de nivel 2 de la capa OSI, (nivel de enlace de datos). Está basado en un algoritmo diseñado por Radia Perlman mientras trabajaba para DEC. Hay 2 versiones del STP: la original (DEC STP) y la estandarizada por el IEEE (IEEE 802.1D), que no son compatibles entre sí. En la actualidad, se recomienda utilizar la versión estandarizada por el IEEE.
Su función es la de gestionar la presencia de bucles en topologías de red debido a la existencia de enlaces redundantes (necesarios en muchos casos para garantizar la disponibilidad de las conexiones). El protocolo permite a los dispositivos de interconexión activar o desactivar automáticamente los enlaces de conexión, de forma que se garantice que la topología está libre de bucles. STP es transparente a las estaciones de usuario.
Los bucles infinitos ocurren cuando hay rutas alternativas hacia una misma máquina o segmento de red destino. Estas rutas alternativas son necesarias para proporcionar redundancia, ofreciendo una mayor fiabilidad. Si existen varios enlaces, en el caso que uno falle, otro enlace puede seguir soportando el tráfico de la red. Los problemas aparecen cuando utilizamos dispositivos de interconexión de nivel de enlace, como un puente de red o un conmutador de paquetes.
Cuando hay bucles en la topología de red, los dispositivos de interconexión de nivel de enlace reenvían indefinidamente las tramas Broadcast y multicast, al no existir ningún campo TTL (Time To Live, Tiempo de Vida) en la Capa 2, al contrario que en la Capa 3. Se consume entonces una gran cantidad de ancho de banda, y en muchos caso la red queda inutilizada. Un router, por el contrario, sí podría evitar este tipo de reenvíos indefinidos. La solución consiste en permitir la existencia de enlaces físicos redundantes, pero creando una topología lógica libre de bucles. STP permite solamente una trayectoria activa a la vez entre dos dispositivos de la red (esto previene los bucles) pero mantiene los caminos redundantes como reserva, para activarlos en caso de que el camino inicial falle.
Si la configuración de STP cambia, o si un segmento en la red redundante llega a ser inalcanzable, el algoritmo reconfigura los enlaces y restablece la conectividad, activando uno de los enlaces de reserva. Si el protocolo falla, es posible que ambas conexiones estén activas simultáneamente, lo que podrían dar lugar a un bucle de tráfico infinito en la LAN.
Existen múltiples variantes del Spaning Tree Protocol, debido principalmente al tiempo que tarda el algoritmo utilizado en converger. Una de estas variantes es el Rapid Spanning Tree Protocol
El árbol de expansión (Spanning tree) permanece vigente hasta que ocurre un cambio en la topología, situación que el protocolo es capaz de detectar de forma automática. El máximo tiempo de duración del árbol de expansión es de cinco minutos. Cuando ocurre uno de estos cambios, el puente raíz actual redefine la topología del árbol de expansión o se elige un nuevo puente raíz.

Fuente

sábado, 17 de septiembre de 2011

Herramientas Integradas en OSSIM

OSSIM

No cON Name 2011


No cON Name es la asociación con más antigüedad en España dedicada a la congregación anual de expertos en seguridad informática en el campo de la investigación.

Chema Alonso  habla de Terminal Hackpplications


Pedro Sanchez habla sobre Ciberguerra en No cON Name

 

 

lunes, 5 de septiembre de 2011

Rainbow Tables

Keylogger por Hardware

Keylogger por Hardware

Keylogger por Hardware Open Source DIY

KeeLog ha decidido publicar la versión anterior de su familia de keylogger por hardware, facilitando la versión completa de firmware y el código fuente del software, los esquemas eléctricos y la documentación. Este keylogger PS/2 es un dispositivo 100% operativo y probado, instalado y utilizado por cientos de personas en todo el mundo. El funcionamiento de este keylogger por hardware es parecido a la versión KeyGrabber PS/2. Para registrar y analizar los datos de las pulsaciones de teclas les proporcionamos la aplicación KeyGrab. No obstante, recordamos que este keylogger por hardware tipo DIY se entrega tal como está, con todos sus defectos y sin garantía ninguna.


 

KeyGrabber USB

Pequeño, ágil e inteligente

El más pequeño y más eficiente keylogger por hardware USB en el mercado. Este registrador de teclas USB tiene una memoria de hasta 2 GB, organizada en el sistema avanzado de ficheros flash FAT. La descarga de datos super rápida se consigue poniendo el dispositivo en el modo Pendrive. Es totalmente neutro para el funcionamiento del ordenador. No requiere ningún software ni controladores. Compatible con las distribuciones nacionales de teclado.

Keylogger por hardware - KeyGrabber USB
Fuente: Keelog

Anti KeyLogger

Que es un Keylogger?, Es un software que se encarga de registrar las pulsaciones que se realizan sobre el teclado, para memorizarlas en un fichero o enviarlas a través de internet.
Los keyloggers son extremadamente peligrosos ya que captura TODO LO QUE ESCRIBAS EN EL TECLADO, tus claves de correo, tus conversaciones de msn, tus, cuentas bancarias, en fin TODO lo que escribas sera capturado y enviado a alguna persona que seguramente estara esperando ansiosa por robar tu información.



Keylogger Hunter
Descarga

U. Anti-Keylogger
Descarga

Personal AntisKeylogger
Descarga

Anti-Keylogger
Descarga



UnLogger
Descarga


ewido
Descarga

Los anteriores enlaces te ayudan a detectar y eliminar los keyloggers de tu computador, también te permiten mirar tienes instalado un keylogger, es la mejor colección de software anti keylogger, la mayoría de los programas son aplicaciones son totalmente gratuitos y los que no te dan un periodo de 30 días, suficiente para que eliminar los keyloggers que tengas en tu pc..

Fuente: DragonJar.org

martes, 16 de agosto de 2011

Curso en video de Backtrack 5 (español)

Una excelente iniciativa de la OMHE (Organización Mexicana de Hackers Éticos) dirigida por Héctor López pretende documentar las funcionalidades del nuevo Backtrack 5 en español y por medio de video tutoriales.

viernes, 12 de agosto de 2011

Presentaciones de la Defcon19

Presentaciones de la DEFCON19 listas para descargar aquí

fuente: CRYPTEX


sábado, 30 de julio de 2011

Mapa mental de Tools para asegurar la red local y el perimetro

Un buen mapa mental de algunas tools que podemos utilizar en un entorno de producción para asegurar la red local y el perimetro.



Fuente: Jonhatan

Un año mas Feliz Día #SysAdmin

Compañeros de Lucha Un año mas Feliz Día #SysAdmin

SysAdmin day Song







Fotos: www.sysadminday.com/gallery.html


miércoles, 23 de febrero de 2011

Instalación de Postgresql en Debian




1. Instalar Postgresql
sudo apt-get install postgresql postgresql-client postgresql-client-common

2. Asignar Password al usuario postgres
passwd postgres

3. Configurar Postgresql

Editamos el archivo /etc/postgresql/8.3/main/postgresql.conf

- descomentamos #listen_addresses = '*‘

Editamos el archivo /etc/postgresql/8.0/main/pg_hba.conf

y agregamos al final del archivo

host all postgres 192.168.1.0 255.255.255.0 md5 -- Esto para tener acceso desde cualquier equipo de la red lo recomendable es que solo se habiliten los equipos administradores.

sábado, 19 de febrero de 2011

Guía de instalación de Debian GNU/Linux

Bueno que mejor forma de comenzar mi blog con un poco de Linux, en esta ocasión dejo la Guía de instalación de Debian GNU/Linux publicada en el Sitio Oficial de Debian espero que lo disfruten

Guía de instalación de Debian GNU/Linux