Reconocimiento de un sistema con Backtrack 4

En este documento veremos un metodo llamado footprinting o reconocimento de un sistema, este es uno de los metodos mas importante de la taxonomia, por que es el conocer nuestro objetivo, es poder saber donde «Esta caminado uno».

El reconocimiento de un sistema es uno de los pasos mas importante antes de hacer un ataque este metodo lleva mas del 90% antes de hacer un ataque efectivo (hasta cierto punto).

[*] Temario

– IP

– DNS

– Whois

– Reconocimiento de la red

– Traceo

– Rangos IP

– Localizacion

– Rectificacion de Infomacion

Descarga PDF

Descarga PDF –> RapidShare

Fuente: http://taxoback.eshost.com.ar

Anomos, P2P encriptado

Hoy en día, con lo impopulares que se han vuelto para algunas Administraciones Públicas, este tipo de aplicaciones pueden revelarse como particularmente útiles (interesados en este tipo de software P2P, clicad aquí). Anomos es un programa P2P multiplataforma (GNU/Linux y Windows) que usa el protocolo peer-tracker de Bittorrent y que ofrece encriptación de las conexiones de subida y de descarga para ocultar rastros.

Leer más

Centos 5.5

Ayer fue anunciada la disponibilidad de la distribución CentOS (Community ENTerprise Operating System), en su versión 5.5 y para plataformas i386 y x86_64. Tenemos la posibilidad de descargar tanto la variante “Server” como cliente. En esta versión, encontraremos nuevas aplicaciones como freeradius, gPXE (sólo para 64 bits), gsl (GNU Scientific Library), postgresql84, samba3x, entre otras. Aquí encontraréis la info sobre los paquetes incluidos en la v. 5.5.  Aquí encontraréis el anuncio oficial con las sencillas instrucciones de instalación y actualización. En ese mismo link encontraréis también los torrent para descargas las imágenes .iso. Aquí encontraréis varios servidores de descarga directa.

Más decepcionados por la decisión de Sony

Tras la decisión de Sony de imposibilitar la instalación de sistemas Linux en su consola, muchos usuarios mostraron, como mínimo, su disconformidad; otros, como Anthony Ventura, fueron más lejos, llegando a demandar a la poderosa compañía. Pero, con la Iglesia hemos topado… El último en mostrar su decepción por la actuación de la multinacional de origen japonés ha sido la Fuerza Aérea norteamericana. Imagino que esto es algo que no pasarán por alto…

Leer más

Linux 2.6.34 lanzado: ¿nada nuevo bajo el sol? ¡Ja!

La nueva versión del kernel Linux, o sea, Linux 2.6.34,  fue anunciada ayer domingo en la lista de correo del kernel -82 días después del lanzamiento del 2.6.33, mantienen el ritmo de 80-90 días por versión- y parece que el lanzamiento no es especialmente destacable, porque el propio Linus indica que “no hay nada realmente destacable“. Parece que lo esencial ha sido corregir errores en diversos apartados, aunque hay alguna que otra novedad.

Leer más

Cross Site Scripting (XSS): Guía de defensa y ataque.

Autor: Xylitol.

Descripción: guía simple de los métodos para XSS.

Página web: http://xylitol.free.fr

Contacto: xylitol[en]fbi[punto]com

Fecha: 10/02/08

Indice:

1. Qué es XSS.
2. Programar una vulnerabilidad XSS.
3. Programar un registrador de cookies.
4. Securizando un XSS.
5. Métodos para hacer un deface.
6. Paso de filtrado.
7. Ataque rápido.
8. Subir el XSS.
9. Phising con XSS.

Leer más

Tutorial Nmap

Nmap es una herramienta de código abierto de explotación de redes y escáner de seguridad, posiblemente el mejor escáner de puerto, escrito originalmente por Gordo Lyon. con esta maravillosa herramienta se puede evaluar la seguridad de un sistema informático, así como descubrir servicios o servidores en una red informática

Leer más

Diseño Web en GNU/Linux

Navegando por internet me he encontrado una conferencia muy interesante realizada por Jesús David Navarro que trata de dar una visión profesional de cómo se pueden desarrollar páginas webs usando GNU/Linux y software libre.

Aborda temas tales como: planificación, diseño, maquetación, programación, la importancia de cumplir los estándares, etc.

[vimeo http://vimeo.com/8553900]

Web Jesús David Navarro: http://www.jesusda.com/

INSTALAR UN CONTROLADOR DE DOMINIO PRINCIPAL

Antes de empezar la instalación vamos a recordar unos conceptos básicos:

Controlador de dominio principal (PDC): Distribuye la información de cuentas de usuarios a controladores de reserva y convalida las peticiones de inicio de sesión en red. Sólo puede haber un controlador de dominio principal en un bosque.

¿Que es Active directory?: Es una base de datos jerárquica que permite mantener una serie de objetos relacionados con una red, como usuarios, grupos de usuarios, permisos y asignación de recursos y políticas de acceso.

MAESTRO DE OPERACIONES DEL BOSQUE: Estas funciones deben ser únicas en el bosque. Es decir, en todo el bosque sólo puede haber un maestro de esquema y un maestro de nombres de dominio.

Maestro de esquema: Es el que controla las actualizaciones y los cambios que tienen lugar en el esquema ( SOLO PUEDE HABER UN MAESTRO DE ESQUEMA EN TODO EL BOSQUE ).

Maestro de nombre de dominio: Controla la adición o la eliminación de los dominios del bosque. (SOLO PUEDE HABER UN MAESTRO DE NOMBRE DE DOMINO EN TODO EL BOSQUE).

Maestro de operaciones por dominio: Estas funciones deben ser únicas en cada dominio. Esto significa que en cada dominio del bosque sólo puede haber un maestro de RID, un maestro emulador de PDC y un maestro de infraestructuras.

Emulador PDC: Es el encargado de sincronizar las propiedades de la cuentas de usuario y grupos con controladores de domino NT 4.0 (Emula ser el PDC en un dominio NT 4.0) También es el encargado de sincronizar la hora entre el bosque.
El emulador del PDC en el dominio principal se deberá configurar para que se sincronice con un recurso de hora externo. La hora del emulador del PDC se puede sincronizar con un servidor externo mediante la ejecución del comando «net time» con la sintaxis siguiente: net time file://nombreservidor/setsntp:recursoHora.

Maestro RID: El maestro de RID asigna secuencias de Id. relativos (RID) a cada uno de los distintos controladores del dominio. En todo momento sólo puede haber un controlador de dominio que actúe como maestro de RID en cada dominio del bosque. Siempre que un controlador de dominio crea un usuario, un grupo o un objeto de equipo, asigna un Id. de seguridad (SID) único al objeto creado. Este SID se compone de un SID de dominio, que es el mismo para todos los SID creados en el dominio, y de un RID, que es único para cada uno de los SID creados en el dominio.

Maestro de infraestructuras: Responsable de la comprobación de pertenencia a grupos universales en entornos multidominio.

Responsable de la actualización de referencias de objetos de su dominio a otros dominios.
A menos que haya un único controlador de dominio en el dominio, la función de maestro de infraestructuras no debe asignarse al controlador de dominio que alberga el catálogo global.

CATALOGO GLOBAL: Es un controlador de domino que almacena una copia de todos los objetos de AD de un bosque ( Puerto 3268 ).

Leer más