May 15

Tutorial Nmap

Nmap es una herramienta de código abierto de explotación de redes y escáner de seguridad, posiblemente el mejor escáner de puerto, escrito originalmente por Gordo Lyon. con esta maravillosa herramienta se puede evaluar la seguridad de un sistema informático, así como descubrir servicios o servidores en una red informática

Continue reading

May 14

El Atacante Informático – Capítulo 3

Este es el tercer capitulo de “El Atacante Informático”, un libro escrito por Jhon César Arango, que se publicará capitulo a capitulo de forma gratuita y de manera bimestral, simultáneamente en IT Forensic y en La Comunidad DragonJAR.

Este libro reúne desde los conceptos más básicos a los más avanzados de la Seguridad Informática. En este capitulo, conoceremos los ambientes operativos más utilizados como son GNU Linux y Windows. Se explica las diferentes versiones, su arquitectura y la forma como opera la seguridad en ellos. El objetivo principal de este capítulo es explicar al lector la forma como opera un sistema operativo con el fin de que puede entender perfectamente su funcionamiento y en el caso de una defensa o un ataque sepa ubicar fácilmente su objetivo.
Continue reading

May 14

Controlador Primario de Dominio (PDC) en Debian Lenny 5.0 mediante Samba, PAM/NSS y OpenLDAP

1- Introducción
2- Características del servicio
3- Software a utilizar
4- Configuración de SLAPD

4.1- Agregar el Schema Samba al Directorio
4.2- El archivo /etc/ldap/slapd.conf
4.3- Pruebas Preliminares de servidor ldap
4.4- La herramienta phpldapadmin

5- Configuración de Samba

5.1- El archivo /etc/samba/smb.conf
5.2- Crear los directorios netlogon y profiles
5.2.1- Crear scripts de inicio de sesión
5.2.2- Implementar Políticas de Sistema
5.3- Comprobando la configuración e iniciando el servicio
5.4- La herramienta SWAT (Samba Web Administration Tool)

6- Configuración de smbldap-tools

6.1- Obteniendo los archivos de configuración
6.2- Obteniendo el SID
6.3- El archivo /etc/smbldap-tools/smbldap.conf
6.4- El archivo /etc/smbldap-tools/smbldap_bind.conf
6.5- Poblando el directorio LDAP con el Schema Samba – La herramienta smbldap-populate
6.6- Testeando la configuración de Samba y ldap

7- Configuración de PAM/NSS

7.1- Configuración de libnss-ldap
7.1.1- El archivo /etc/libnss-ldap.conf
7.1.2- El archivo /etc/libnss-ldap.secret
7.2- Configurando el paquete libpam-ldap
7.2.1- El archivo /etc/pam_ldap.conf
7.2.2- El archivo /etc/pam_ldap.secret
7.3- El archivo /etc/nsswitch.conf
7.4- Configurando PAM
7.4.1- El archivo /etc/pam.d/common-auth
7.4.2- El archivo /etc/pam.d/common-account
7.4.3- El archivo /etc/pam.d/common-password
7.4.4- El archivo /etc/pam.d/common-session

8- Creación de usuarios y grupos en el directorio LDAP mediante smbldap-tools

8.1- Crear usuarios del dominio
8.2- Crear un usuario administrador del dominio
8.3- Crear un Grupo en el dominio
8.4- Eliminar usuarios y grupos del dominio

9- Agregar los usuarios Linux/Unix locales al directorio LDAP
10- Agregar equipos Windows al Dominio

10.1- Requisitos del sistema Windows
10.2- Unir el equipo con Windows XP Professional al dominio Samba
10.3- Eliminar el equipo del dominio

11- Configurando PAM/NSS de clientes Linux/Unix para que utilicen la Autenticación centralizada.
12- Referencias

Continue reading

May 13

Diseño Web en GNU/Linux

Navegando por internet me he encontrado una conferencia muy interesante realizada por Jesús David Navarro que trata de dar una visión profesional de cómo se pueden desarrollar páginas webs usando GNU/Linux y software libre.

Aborda temas tales como: planificación, diseño, maquetación, programación, la importancia de cumplir los estándares, etc.

Web Jesús David Navarro: http://www.jesusda.com/

May 13

Chromium, navegador por defecto en Ubuntu 10.10 Netbook E.

Así es. El navegador de Google será el que encontraremos por defecto, tras la instalación de la próxima versión de Ubuntu 10.10 Netbook Edition, al menos hasta la versión Alpha 3. ¿Por qué? Leemos que la decisión se ha tomado hoy, en la sesión de selección de aplicaciones de esa distro, en base a varias variables como la buena programación del navegador, su mantenimiento, la velocidad de funcionamiento, la gran cantidad de plugins disponibles y la flexibilidad del webkit, entre otras. Los defectos conocidos de este navegador serán los que determinen si va a ser o no el definitivo navegador por defecto de Ubuntu 10.10 NE. Tras la v. alpha 3 decidirán.

Fuente: http://www.linuxzone.es

May 13

INSTALAR UN CONTROLADOR DE DOMINIO PRINCIPAL

Antes de empezar la instalación vamos a recordar unos conceptos básicos:

Controlador de dominio principal (PDC): Distribuye la información de cuentas de usuarios a controladores de reserva y convalida las peticiones de inicio de sesión en red. Sólo puede haber un controlador de dominio principal en un bosque.

¿Que es Active directory?: Es una base de datos jerárquica que permite mantener una serie de objetos relacionados con una red, como usuarios, grupos de usuarios, permisos y asignación de recursos y políticas de acceso.

MAESTRO DE OPERACIONES DEL BOSQUE: Estas funciones deben ser únicas en el bosque. Es decir, en todo el bosque sólo puede haber un maestro de esquema y un maestro de nombres de dominio.

Maestro de esquema: Es el que controla las actualizaciones y los cambios que tienen lugar en el esquema ( SOLO PUEDE HABER UN MAESTRO DE ESQUEMA EN TODO EL BOSQUE ).

Maestro de nombre de dominio: Controla la adición o la eliminación de los dominios del bosque. (SOLO PUEDE HABER UN MAESTRO DE NOMBRE DE DOMINO EN TODO EL BOSQUE).

Maestro de operaciones por dominio: Estas funciones deben ser únicas en cada dominio. Esto significa que en cada dominio del bosque sólo puede haber un maestro de RID, un maestro emulador de PDC y un maestro de infraestructuras.

Emulador PDC: Es el encargado de sincronizar las propiedades de la cuentas de usuario y grupos con controladores de domino NT 4.0 (Emula ser el PDC en un dominio NT 4.0) También es el encargado de sincronizar la hora entre el bosque.
El emulador del PDC en el dominio principal se deberá configurar para que se sincronice con un recurso de hora externo. La hora del emulador del PDC se puede sincronizar con un servidor externo mediante la ejecución del comando “net time” con la sintaxis siguiente: net time file://nombreservidor/setsntp:recursoHora.

Maestro RID: El maestro de RID asigna secuencias de Id. relativos (RID) a cada uno de los distintos controladores del dominio. En todo momento sólo puede haber un controlador de dominio que actúe como maestro de RID en cada dominio del bosque. Siempre que un controlador de dominio crea un usuario, un grupo o un objeto de equipo, asigna un Id. de seguridad (SID) único al objeto creado. Este SID se compone de un SID de dominio, que es el mismo para todos los SID creados en el dominio, y de un RID, que es único para cada uno de los SID creados en el dominio.

Maestro de infraestructuras: Responsable de la comprobación de pertenencia a grupos universales en entornos multidominio.

Responsable de la actualización de referencias de objetos de su dominio a otros dominios.
A menos que haya un único controlador de dominio en el dominio, la función de maestro de infraestructuras no debe asignarse al controlador de dominio que alberga el catálogo global.

CATALOGO GLOBAL: Es un controlador de domino que almacena una copia de todos los objetos de AD de un bosque ( Puerto 3268 ).

Continue reading

May 12

Curso Completo para Aprender Python en Video

VIDEOTUTORIALES

01 Que es Python?
02 Historia de Python
03 Fundamentos de Programacion
04 Fundamentos de Logica
05 Estructura de Datos y Algoritmos
06 Metodologia para Solucionar un Problema
07 Algoritmos
08 Variables, Constantes y Operadores
09 Variables, Constantes y Operadores 2
10 Estructuras Basicas 1
11 Estructuras Basicas 2
12 Tecnicas para Representar Algoritmos 1
13 Tecnicas para Representar Algoritmos 2
14 Tecnicas para Representar Algoritmos 3
15 Tecnicas para Representar Algoritmos 4
16 La Tecnologia 1
17 La Tecnologia 2
18 La Tecnologia 3
19 La Tecnologia 4
20 Metodologia, Tecnologia y Tecnicas para Solucionar un Problema
21 Metodologia, Tecnologia y Tecnicas para Solucionar un Problema 1A
22 Metodologia, Tecnologia y Tecnicas para Solucionar un Problema 1B
23 Metodologia, Tecnologia y Tecnicas para Solucionar un Problema 2A
24 Metodologia, Tecnologia y Tecnicas para Solucionar un Problema 2B
25 Metodologia, Tecnologia y Tecnicas para Solucionar un Problema 3A
26 Metodologia, Tecnologia y Tecnicas para Solucionar un Problema 3B
27 Decisiones 1
28 Decisiones 2
29 Decisiones 3
30 Ciclos 1
31 Ciclos 2
32 Ciclos 3
33 Ciclos 4
34 Ciclos 5
35 Ciclos 6
36 Ciclos 7
37 Ciclos 8
38 Ciclos 9
39 Ciclos 10
40 Ciclos 11
41 Ciclos 12
42 Ciclos 13
43 Ciclos 14
44 Arreglos 1
45 Arreglos 2
46 Arreglos 3
47 Arreglos 4
48 Arreglos 5
49 Arreglos 6
50 Arreglos 7
51 Arreglos 8
52 Arreglos 9
53 Arreglos 10
54 Arreglos 11
55 Matrices y Funciones

DOCUMENTOS
Programando con Stackless Python
Python y PyQT
Kspread y Python nos ofrecen una forma simple de realizar facturas automáticas
Exploracion del Lenguaje Script Boo
La revolución se acerca al mundo de Python
No solo las Tortugas Pintan
Inseguridades
Expansión de Gedit, el pequeño gran editor
Graficos que Ayudan a Pensar
Crea un Albun de Imagenes
Generacion de Informes Profesionales desde Python
Representacion Grafica 2D
La nueva Tecnologia Web
La libreria Curses en Python
Visualizacion 3D con VTK
WepPy un framework muy ligero
Crear aplicaciones en red con Twisted
Python: Potencia y sencillez multiplataforma
Wiki Wiki Python
Extendiendo Xchat
PyUno: Explora todo el potencial Open Office
Imagenes Satelite en Python
Enlazando Python con la realidad
Pensando en Python (y IV): XML, Java e IA
El Poder de Gnuplot y las expresiones regulares
Aprovecha y usa cualquier librerías de Java
La R.A.E. y Python raudas al rescate
Mayordomo Python
Cuando los Mundos Chocan
Sudokus
Meta-Python
Pensando en Python (III): 3 en raya en la web
Mundos 3D con Python y Panda 3D
IronPython
Nunca el 3D fue tan sencillo como con Python y Blender
Baile Perfecto
Plugings 2.0
Python y la Web
Filtros Bayesianos en Python
Inteligencia Artificial y Python
Trucos Python
DBUS y la Serpiente
Comparativa de IDES para Python
Introduccion de Python en Linux
Maxima Seguridad
Librerías wxWindows
Zona Plone
La Serpiente Muda su Piel
Reguralidades

BUENO ESO NO ES TODO EL CONTENIDO HAY MUCHO MAS DENTRO DE LA ISO: SOFTWARE, CURSO PYTHON, VIDEOTUTORIALES, MANUALES, GUIAS, LIBROS, Y CODIGOS.

Curso Completo de Aprender Python en Video ENLACE 1
Curso Completo de Aprender Python en Video ENLACE 2
Curso Completo de Aprender Python en Video ENLACE 3
Curso Completo de Aprender Python en Video ENLACE 4

Este es un trabajo de AprenderPython.com quienes han recopilado todos sus cursos y video tutoriales en un ISO

May 12

Nuevo falso Antivirus Microsoft Security Essentials (Ruso)

Antivirus-Microsoft-Security-Essentials Hace unos meses atrás, desde InfoSpyware alertábamos sobre un la aparición de un “Falso Antivirus” llamado Security Essentials 2010 que como pueden notar, usa parte del nombre del ya popular Antivirus gratuito de Microsoft (Microsoft Security Essentials) para así lograr engañar a los usuarios desprevenidos que creen que están instalando el programa original cuando en realidad están instalando uno falso que les va a decir que están infectados por determinada cantidad de bichos y que para sacarlos es necesario comprar la versión completa del programa…

Si bien la metodología de usar un nombre similar ya es bastante conocida entre quienes investigamos este tipo de Scarewares y data prácticamente desde los primeros ejemplares aparecidos por el año 2004, en esta ocasione me había sorprendido que los hackers detrás de este no se hubieran esmerado un poco más en copiar también la interfaz completa del programa original de Microsoft (algo que también es realizado por otros) ya que como pueden ver en el otro artículo de Security Essentials 2010, este estéticamente no tiene nada que ver con el original Microsoft Security Essentials

Microsoft-Security-Essentials Figura 1: Aspecto del original Microsoft Security Essentials

Sabía que seria sólo cuestión de tiempo en que algún otro grupo de creadores de “Falsos Antivirus” diseñaría una versión falsa de Microsoft Security Essentials que fuera exactamente igual a la original, tal como pueden comprobar en las imágenes más abajo: (clic para agrandar)

mse-fake1 Figura 2: Aspecto del falso Microsoft Security Essentials

Como pueden apreciar, se trata de una versión en Ruso, algo que también me parece muy raro del porque no hacerlo directamente en ingles o multi-idioma para tener más llegada, pero bueno, quien sabe que pasa por detrás de las mentes de estos grupos cibercriminales y seguramente su razón u objetivo deben de tener.

Al realizar un escaneo, como es normal en estos Rogues, nos a mostrar supuestos archivos infectados y en este caso en particular nos pedirá enviar un SMS a un numero en particular, para que así nos envíen la supuesta llave que libera la versión completa, falsa, pero completa del producto.

Microsoft Security Essentials Falso SMS
Figura 3: Falso Microsoft Security Essentials pidiendo SMS.

Seguramente va a ser muy difícil que alguno de nuestros lectores o usuarios hispanoparlantes puedan caer ante un programa en Ruso cuando no entendemos directamente lo que dice, pero de todas maneras habrá que estar muy atentos ya que seguramente en los próximos meses veremos versiones en ingles, español y otros idiomas.

Fuente: http://www.infospyware.com/

May 12

Boletines de seguridad de Microsoft en mayo

Tal y como adelantamos, este martes Microsoft ha publicado dos boletines de seguridad (el MS10-030 y el MS10-31) correspondientes a su ciclo habitual de actualizaciones. Según la propia clasificación de Microsoft los boletines presentan un nivel de gravedad “crítico”.

El boletín MS10-030 ofrece una actualización para corregir una vulnerabilidad en Outlook Express, Windows Mail y Windows Live Mail, que podría permitir la ejecución remota de código si un usuario accede a un servidor de correo malicioso.

Por otra parte, el boletín MS10-031 presenta una actualización para corregir una vulnerabilidad en Microsoft Visual Basic para Aplicaciones. Este problema podría permitir la ejecución remota de código si una aplicación host abre y pasa un archivo especialmente creado al módulo de tiempo de ejecución de VBA.

Las actualizaciones publicadas pueden descargarse a través de Windows Update o consultando los boletines de Microsoft donde se incluyen las direcciones de descarga directa de cada parche. Dada la gravedad de las vulnerabilidades se recomienda la actualización de los sistemas con la mayor brevedad posible.

Más Información:

Resumen del boletín de seguridad de Microsoft de mayo de 2010
http://www.microsoft.com/spain/technet/security/bulletin/ms10-may.mspx

Microsoft Security Bulletin MS10-030 – Critical
Vulnerability in Outlook Express and Windows Mail Could Allow Remote Code Execution (978542)
http://www.microsoft.com/spain/technet/security/Bulletin/MS10-030.mspx

Microsoft Security Bulletin MS10-031 – Critical
Vulnerability in Microsoft Visual Basic for Applications Could Allow Remote Code Execution (978213)
http://www.microsoft.com/spain/technet/security/Bulletin/MS10-031.mspx

Fuente: http://www.hispasec.com/