Navegando un poco me encontrado un Post en La Comunidad Dragonjar muy bueno sobre como utilizar el Iphone/Ipod touch como herramienta pentest, le estado echando un ojo y esta muy bien la verdad, aunque yo sintiéndolo mucho como no tengo a mano un Iphone ni nada parecido no podre llevar a cabo…
Metasploitable – Entorno de entrenamiento en seguridad
En el pasado ya hemos presentado sistemas de entrenamiento en seguridad informática,distribuciones linux vulnerables por defecto , aplicaciones web vulnerables, que nos ayudan a testear nuestros conocimientos sin necesidad de meternos en problemas legales.
En esta ocasión les traigo la ultima creación de Metasploit (creadores del famoso Metasploit Framework) llamada Metasploitable; una imagen de VMware (versión 6.5) que contiene un sistema Ubuntu 8.04 con mas de 15 servicios vulnerables los cuales pueden ser explotados usando metasploit.
¿Qué compañía da más velocidad de Internet? ONO responde
La velocidad de Internet real difiere mucho de la velocidad contratada.
Has contratado una línea ADSL de 20 megas y resulta que a la hora de la verdad no llega ni a 7 megas? Eso es algo que llevamos viviendo en España desde hace años, es decir, laVelocidad de conexion a Internet contratada con se corresponde con la velocidad real en casi ninguno de los casos.
ONO denuncia esta situación en su blog y nos muestra una gráfica con los ratios de velocidad contratada y velocidad real, tras hacer un estudio con más de 30000 usuarios que realizaron Test de Velocidad en un medidor independiente.
Instalar Chrome en Debian/Ubuntu
Descripción: Con este escript puedes instalar google-chrome-instable o Chromium. básicamente lo que hace este script es generar una lista de repositorio y lo aloja e: /etc/apt/sources.list.d/, despues como podemos ver en el script realiza un «sudo apt-get update» y a continuacion instala el navegador
Enjaulado SFTP
1. Introducción
El enjaulado es una técnica mediante la cuál se proporciona al usuario una acceso limitado al sistema de ficheros Linux. Normalmente se realiza el enjaulado dentro de la home de cada usuario y el acceso se limita a ésta, de forma que el directorio raíz para un usuario enjaulado / se corresponde con el directorio home real /home/usuario del sistema de archivos.
El SFTP o SSH File Transport Protocol Protocolo de Transferencia de Archivos SSH (algunas veces llamado Protocolo de Transferencia de Archivos Seguro o SFTP) es un protocolo de red que proporciona transferencia de archivos y funcionalidad de manipulación sobre cualquier flujo de datos confiable. Normalmente se utiliza con la versión dos del protocolo SSH (puerto 22 TCP) para brindar transferencia de archivos segura, aunque está pensado para poder utilizarse con otros protocolos también.
OpenSSH fue creado como una alternativa de código abierto al la suite software propietario Secure Shell ofrecida por SSH Communications Security. Está desarrollado como parte del proyecto OpenBSD.
Los usuarios de telnet, rlogin y ftp no pueden hacer que su contraseña se transmita encriptada sobre Internet. OpenSSH encripta todo el tráfico (incluyendo la contraseña) para eliminar que escuchen la conexión, que esta sea hackeada y otros ataques. Adicionalmente, OpenSSH provee capacidades para tunelización y varios métodos de autenticación y soporta todas las versiones del protocolo SSH.
Pequeña configuracion de Proxy con Arptables
Referencia
http://linux.die.net/man/8/arptables
lamentablemente hay pocos ejemplos de arptables en Internet pero es una buena forma de proteger la cahe arp de posibles modificaciones y secuestros de MAC , el siguiente ejemplo es la configuración arptables en un proxy , si se tiene una maquina expuesta al Internet que no esconde una red interna detrás de ella bastara con esta configuración
Montar un Controlador de Dominio Adicional ( CDA )
Voy a intentar explicar como instalar un controlador de dominio adicional.
El CDA ( Controlador de Dominio Adicional) Alberga una copia de nuestro PDC (Controlador de Dominio Principal)
Información sobre PDC:
INSTALAR UN CONTROLADOR DE DOMINIO PRINCIPAL
Herramientas:
Virtualbox: Para virtualizar nuestro CDA.
Sistema operativo: Windows 2003 Server Enterprise Edition.
Linux Mint 9
La novena versión de Linux Mint, conocida con el nombre de “Isadora”, está disponible para descarga. Encontraremos un nuevo Software Manager que incluye hasta 30.000 aplicaciones; mejoras en el aspecto visual de la distro; una nueva herramienta para copias incrementales, básicas, con compresión y con opción de restauración; mejoras en el menú del sistema (editable en el aspecto y en las opciones a incluir); mejoras en el sistema (Windows installer, Husse Quotes para la terminal, usb creator y más), etc. En otro orden, incluye el escritorio Gnome 2.30 y está disponible tanto para plataforma 32 bits como para 64 bits. Podremos también optar por descargar las versiones oficiales con KDE, Xfce, LXDE o el gestor de ventanas Fluxbox. Aquí podéis leer las novedades de Mint 9 Isadora. Aquí encontraréis la sección de descarga.
Fuente: http://www.linuxzone.es/
Acceso a un sistema con Backtrack 4
En este manual veremos algunas de las diferentes formas mas basicas de como acceder a un sistema utilizando esta gran herramienta (Backtrack 4), tratare de ser lo mas explicativo que pueda. Ya basandonos en los resultados que obtuvimos en la de escaneos de vulnerabilidades de alli podemos empezar a basarnos de por que fallo o vulnerabilidad podemos aprovechar para acceder al sistema.
Mas que todo este paso utilizaremos mucho el aspecto de aprovechamiento de vulnerabilidades y nos basaremos en la informacion anteriormente recopilada.
[*] Temario
– Introduccion a MSF
– Metasploit
– Auto_pwn
– Fast-track
Fuente: http://taxoback.eshost.com.ar
Escaneo de un sistema con Backtrack 4
El escaneo de un sistame es el siguiente paso a llevar despues de haver conocido nuestro objetivo, debemos averiduar puertos o que medios de comunicacion esta utilizando. Vamos a tener en cuenta los siguientes «Tips» para poder llevar por finalizado este paso del escaneo de un sistema:
[*] Temario
– Puertos Habilitados
– Servicios Corriendo de cada puerto
– Identificacion de Banner’s
– Identificacion del sistema operativo
– Fingerprinting
– Escaneos tipo conexion (Vulnerabilidades)
fuente: http://taxoback.eshost.com.ar/