viernes, 30 de diciembre de 2011
jueves, 22 de diciembre de 2011
Curso Gratis de Criptografía
Para comenzar el 2012 con Animo!!! Curso Gratis de Criptografía Online (Enero 2012)
http://www.crypto-class.org/
http://www.crypto-class.org/
domingo, 27 de noviembre de 2011
Detectando MItM con Xarp
Buenas a todos, hoy os traemos un vídeo en el que os mostraremos como es posible mediante la herramienta Xarp detectar ataques de tipo Man in the Middle que intenten realizar un ARP Spoofing.
Para la demostración hemos utilizado una máquina virtual con Windows 7, que hará el papel de víctima, con Xarp instalado, y una máquina física que realizará el envenenamiento ARP con Cain.
Deciros también que la herramienta Xarp podría dar falsos positivos, por lo que nosotros solemos preferir utilizar nuestros propios scripts, como por ejemplo los siguientes para bash: http://www.flu-project.com/mitm-detectandolo.html, ¿os atrevéis a pasarlos a powershell? Saludos
Fuente: flu-project
Deciros también que la herramienta Xarp podría dar falsos positivos, por lo que nosotros solemos preferir utilizar nuestros propios scripts, como por ejemplo los siguientes para bash: http://www.flu-project.com/mitm-detectandolo.html, ¿os atrevéis a pasarlos a powershell? Saludos
Fuente: flu-project
sábado, 29 de octubre de 2011
OWASP y el cumplimiento normativo: PCI-DSS y PA-DSS
Fuente http://seguridad-informacion.blogspot.com/
sábado, 1 de octubre de 2011
Intypedia Enciclopedia de la Seguridad de la Información
Lección 1. Historia de la criptografía y su desarrollo en Europa
Diapositivas
Ejercicios
Lección 2. Sistemas de cifra con clave secreta
Guión
Diapositivas
Ejercicios
Lección 3. Sistemas de cifra con clave pública
Guión
Diapositivas
Ejercicios
Lección 4. Introducción a la seguridad en redes telemáticas
Guión
Diapositivas
Ejericicios
Lección 5. Seguridad perimetral
Guión
Diapositivas
Ejercicios
Diapositivas
Ejercicios
Lección 2. Sistemas de cifra con clave secreta
Guión
Diapositivas
Ejercicios
Lección 3. Sistemas de cifra con clave pública
Guión
Diapositivas
Ejercicios
Lección 4. Introducción a la seguridad en redes telemáticas
Guión
Diapositivas
Ejericicios
Lección 5. Seguridad perimetral
Guión
Diapositivas
Ejercicios
martes, 27 de septiembre de 2011
Spanning tree
(Spanning Tree Protocol) (SmmTPr) es un protocolo de red de nivel 2 de la capa OSI, (nivel de enlace de datos). Está basado en un algoritmo diseñado por Radia Perlman mientras trabajaba para DEC. Hay 2 versiones del STP: la original (DEC STP) y la estandarizada por el IEEE (IEEE 802.1D), que no son compatibles entre sí. En la actualidad, se recomienda utilizar la versión estandarizada por el IEEE.
Su función es la de gestionar la presencia de bucles en topologías de red debido a la existencia de enlaces redundantes (necesarios en muchos casos para garantizar la disponibilidad de las conexiones). El protocolo permite a los dispositivos de interconexión activar o desactivar automáticamente los enlaces de conexión, de forma que se garantice que la topología está libre de bucles. STP es transparente a las estaciones de usuario.
Los bucles infinitos ocurren cuando hay rutas alternativas hacia una misma máquina o segmento de red destino. Estas rutas alternativas son necesarias para proporcionar redundancia, ofreciendo una mayor fiabilidad. Si existen varios enlaces, en el caso que uno falle, otro enlace puede seguir soportando el tráfico de la red. Los problemas aparecen cuando utilizamos dispositivos de interconexión de nivel de enlace, como un puente de red o un conmutador de paquetes.
Cuando hay bucles en la topología de red, los dispositivos de interconexión de nivel de enlace reenvían indefinidamente las tramas Broadcast y multicast, al no existir ningún campo TTL (Time To Live, Tiempo de Vida) en la Capa 2, al contrario que en la Capa 3. Se consume entonces una gran cantidad de ancho de banda, y en muchos caso la red queda inutilizada. Un router, por el contrario, sí podría evitar este tipo de reenvíos indefinidos. La solución consiste en permitir la existencia de enlaces físicos redundantes, pero creando una topología lógica libre de bucles. STP permite solamente una trayectoria activa a la vez entre dos dispositivos de la red (esto previene los bucles) pero mantiene los caminos redundantes como reserva, para activarlos en caso de que el camino inicial falle.
Si la configuración de STP cambia, o si un segmento en la red redundante llega a ser inalcanzable, el algoritmo reconfigura los enlaces y restablece la conectividad, activando uno de los enlaces de reserva. Si el protocolo falla, es posible que ambas conexiones estén activas simultáneamente, lo que podrían dar lugar a un bucle de tráfico infinito en la LAN.
Existen múltiples variantes del Spaning Tree Protocol, debido principalmente al tiempo que tarda el algoritmo utilizado en converger. Una de estas variantes es el Rapid Spanning Tree Protocol
El árbol de expansión (Spanning tree) permanece vigente hasta que ocurre un cambio en la topología, situación que el protocolo es capaz de detectar de forma automática. El máximo tiempo de duración del árbol de expansión es de cinco minutos. Cuando ocurre uno de estos cambios, el puente raíz actual redefine la topología del árbol de expansión o se elige un nuevo puente raíz.
Fuente
Su función es la de gestionar la presencia de bucles en topologías de red debido a la existencia de enlaces redundantes (necesarios en muchos casos para garantizar la disponibilidad de las conexiones). El protocolo permite a los dispositivos de interconexión activar o desactivar automáticamente los enlaces de conexión, de forma que se garantice que la topología está libre de bucles. STP es transparente a las estaciones de usuario.
Los bucles infinitos ocurren cuando hay rutas alternativas hacia una misma máquina o segmento de red destino. Estas rutas alternativas son necesarias para proporcionar redundancia, ofreciendo una mayor fiabilidad. Si existen varios enlaces, en el caso que uno falle, otro enlace puede seguir soportando el tráfico de la red. Los problemas aparecen cuando utilizamos dispositivos de interconexión de nivel de enlace, como un puente de red o un conmutador de paquetes.
Cuando hay bucles en la topología de red, los dispositivos de interconexión de nivel de enlace reenvían indefinidamente las tramas Broadcast y multicast, al no existir ningún campo TTL (Time To Live, Tiempo de Vida) en la Capa 2, al contrario que en la Capa 3. Se consume entonces una gran cantidad de ancho de banda, y en muchos caso la red queda inutilizada. Un router, por el contrario, sí podría evitar este tipo de reenvíos indefinidos. La solución consiste en permitir la existencia de enlaces físicos redundantes, pero creando una topología lógica libre de bucles. STP permite solamente una trayectoria activa a la vez entre dos dispositivos de la red (esto previene los bucles) pero mantiene los caminos redundantes como reserva, para activarlos en caso de que el camino inicial falle.
Si la configuración de STP cambia, o si un segmento en la red redundante llega a ser inalcanzable, el algoritmo reconfigura los enlaces y restablece la conectividad, activando uno de los enlaces de reserva. Si el protocolo falla, es posible que ambas conexiones estén activas simultáneamente, lo que podrían dar lugar a un bucle de tráfico infinito en la LAN.
Existen múltiples variantes del Spaning Tree Protocol, debido principalmente al tiempo que tarda el algoritmo utilizado en converger. Una de estas variantes es el Rapid Spanning Tree Protocol
El árbol de expansión (Spanning tree) permanece vigente hasta que ocurre un cambio en la topología, situación que el protocolo es capaz de detectar de forma automática. El máximo tiempo de duración del árbol de expansión es de cinco minutos. Cuando ocurre uno de estos cambios, el puente raíz actual redefine la topología del árbol de expansión o se elige un nuevo puente raíz.
Fuente
sábado, 17 de septiembre de 2011
No cON Name 2011
No cON Name es la asociación
con más antigüedad en España dedicada a la congregación anual de
expertos en seguridad informática en el campo de la investigación.
Chema Alonso habla de Terminal Hackpplications
Pedro Sanchez habla sobre Ciberguerra en No cON Name
lunes, 5 de septiembre de 2011
Keylogger por Hardware
Keylogger por Hardware
Keylogger por Hardware Open Source DIY
KeeLog ha decidido publicar la versión anterior de su familia de keylogger por hardware, facilitando la versión completa de firmware y el código fuente del software, los esquemas eléctricos y la documentación. Este keylogger PS/2 es un dispositivo 100% operativo y probado, instalado y utilizado por cientos de personas en todo el mundo. El funcionamiento de este keylogger por hardware es parecido a la versión KeyGrabber PS/2. Para registrar y analizar los datos de las pulsaciones de teclas les proporcionamos la aplicación KeyGrab. No obstante, recordamos que este keylogger por hardware tipo DIY se entrega tal como está, con todos sus defectos y sin garantía ninguna.KeyGrabber USB
Pequeño, ágil e inteligente
El más pequeño y más eficiente keylogger por hardware USB en el mercado. Este registrador de teclas USB tiene una memoria de hasta 2 GB, organizada en el sistema avanzado de ficheros flash FAT. La descarga de datos super rápida se consigue poniendo el dispositivo en el modo Pendrive. Es totalmente neutro para el funcionamiento del ordenador. No requiere ningún software ni controladores. Compatible con las distribuciones nacionales de teclado.Fuente: Keelog
Anti KeyLogger
Que es un Keylogger?,
Es un software que se encarga de registrar las pulsaciones que se
realizan sobre el teclado, para memorizarlas en un fichero o enviarlas a
través de internet.
Los keyloggers son extremadamente peligrosos ya que captura TODO LO QUE ESCRIBAS EN EL TECLADO, tus claves de correo, tus conversaciones de msn, tus, cuentas bancarias, en fin TODO lo que escribas sera capturado y enviado a alguna persona que seguramente estara esperando ansiosa por robar tu información.
Keylogger Hunter
Descarga
U. Anti-Keylogger
Descarga
Anti-Keylogger
Descarga
ewido
Descarga
Los anteriores enlaces te ayudan a detectar y eliminar los keyloggers de tu computador, también te permiten mirar tienes instalado un keylogger, es la mejor colección de software anti keylogger, la mayoría de los programas son aplicaciones son totalmente gratuitos y los que no te dan un periodo de 30 días, suficiente para que eliminar los keyloggers que tengas en tu pc..
Fuente: DragonJar.org
Los keyloggers son extremadamente peligrosos ya que captura TODO LO QUE ESCRIBAS EN EL TECLADO, tus claves de correo, tus conversaciones de msn, tus, cuentas bancarias, en fin TODO lo que escribas sera capturado y enviado a alguna persona que seguramente estara esperando ansiosa por robar tu información.
Keylogger Hunter
Descarga
U. Anti-Keylogger
Descarga
Personal AntisKeylogger
Descarga
Descarga
Anti-Keylogger
Descarga
UnLogger
Descarga
Descarga
ewido
Descarga
Los anteriores enlaces te ayudan a detectar y eliminar los keyloggers de tu computador, también te permiten mirar tienes instalado un keylogger, es la mejor colección de software anti keylogger, la mayoría de los programas son aplicaciones son totalmente gratuitos y los que no te dan un periodo de 30 días, suficiente para que eliminar los keyloggers que tengas en tu pc..
Fuente: DragonJar.org
martes, 16 de agosto de 2011
Curso en video de Backtrack 5 (español)
Una excelente iniciativa de la OMHE (Organización Mexicana de Hackers Éticos) dirigida por Héctor López pretende documentar las funcionalidades del nuevo Backtrack 5 en español y por medio de video tutoriales.
viernes, 12 de agosto de 2011
sábado, 30 de julio de 2011
Mapa mental de Tools para asegurar la red local y el perimetro
Un buen mapa mental de algunas tools que podemos utilizar en un entorno de producción para asegurar la red local y el perimetro.

Fuente: Jonhatan

Fuente: Jonhatan
Un año mas Feliz Día #SysAdmin
miércoles, 23 de febrero de 2011
Instalación de Postgresql en Debian


1. Instalar Postgresql
sudo apt-get install postgresql postgresql-client postgresql-client-common
2. Asignar Password al usuario postgres
passwd postgres
3. Configurar Postgresql
Editamos el archivo /etc/postgresql/8.3/main/postgresql.conf
- descomentamos #listen_addresses = '*‘
Editamos el archivo /etc/postgresql/8.0/main/pg_hba.conf
y agregamos al final del archivo
host all postgres 192.168.1.0 255.255.255.0 md5 -- Esto para tener acceso desde cualquier equipo de la red lo recomendable es que solo se habiliten los equipos administradores.
sábado, 19 de febrero de 2011
Guía de instalación de Debian GNU/Linux
Bueno que mejor forma de comenzar mi blog con un poco de Linux, en esta ocasión dejo la Guía de instalación de Debian GNU/Linux publicada en el Sitio Oficial de Debian espero que lo disfruten
Guía de instalación de Debian GNU/Linux
Guía de instalación de Debian GNU/Linux
Suscribirse a:
Entradas (Atom)