Enjaulado SFTP

1. Introducción

El enjaulado es una técnica mediante la cuál se proporciona al usuario una acceso limitado al sistema de ficheros Linux. Normalmente se realiza el enjaulado dentro de la home de cada usuario y el acceso se limita a ésta, de forma que el directorio raíz para un usuario enjaulado / se corresponde con el directorio home real /home/usuario del sistema de archivos.

El SFTP o SSH File Transport Protocol Protocolo de Transferencia de Archivos SSH (algunas veces llamado Protocolo de Transferencia de Archivos Seguro o SFTP) es un protocolo de red que proporciona transferencia de archivos y funcionalidad de manipulación sobre cualquier flujo de datos confiable. Normalmente se utiliza con la versión dos del protocolo SSH (puerto 22 TCP) para brindar transferencia de archivos segura, aunque está pensado para poder utilizarse con otros protocolos también.

OpenSSH fue creado como una alternativa de código abierto al la suite software propietario Secure Shell ofrecida por SSH Communications Security. Está desarrollado como parte del proyecto OpenBSD.
Los usuarios de telnet, rlogin y ftp no pueden hacer que su contraseña se transmita encriptada sobre Internet. OpenSSH encripta todo el tráfico (incluyendo la contraseña) para eliminar que escuchen la conexión, que esta sea hackeada y otros ataques. Adicionalmente, OpenSSH provee capacidades para tunelización y varios métodos de autenticación y soporta todas las versiones del protocolo SSH.

Leer más

Pequeña configuracion de Proxy con Arptables

Referencia
http://linux.die.net/man/8/arptables
lamentablemente hay pocos ejemplos de arptables en Internet pero es una buena forma de proteger la cahe arp de posibles modificaciones y secuestros de MAC , el siguiente ejemplo es la configuración arptables en un proxy , si se tiene una maquina expuesta al Internet que no esconde una red interna detrás de ella bastara con esta configuración

Leer más

Linux Mint 9

La novena versión de Linux Mint, conocida con el nombre de “Isadora”, está disponible para descarga. Encontraremos un nuevo Software Manager que incluye hasta 30.000 aplicaciones; mejoras en el aspecto visual de la distro; una nueva herramienta para copias incrementales, básicas, con compresión y con opción de restauración; mejoras en el menú del sistema (editable en el aspecto y en las opciones a incluir); mejoras en el sistema (Windows installer, Husse Quotes para la terminal, usb creator y más), etc. En otro orden, incluye el escritorio Gnome 2.30 y está disponible tanto para plataforma 32 bits como para 64 bits. Podremos también optar por descargar las versiones oficiales con KDE, Xfce, LXDE o el gestor de ventanas Fluxbox. Aquí podéis leer las novedades de Mint 9 Isadora. Aquí encontraréis la sección de descarga.

Fuente: http://www.linuxzone.es/

Acceso a un sistema con Backtrack 4

En este manual veremos algunas de las diferentes formas mas basicas de como acceder a un sistema utilizando esta gran herramienta (Backtrack 4), tratare de ser lo mas explicativo que pueda. Ya basandonos en los resultados que obtuvimos en la de escaneos de vulnerabilidades de alli podemos empezar a basarnos de por que fallo o vulnerabilidad podemos aprovechar para acceder al sistema.

Mas que todo este paso utilizaremos mucho el aspecto de aprovechamiento de vulnerabilidades y nos basaremos en la informacion anteriormente recopilada.

[*] Temario

– Introduccion a MSF

– Metasploit

– Auto_pwn

– Fast-track

Descarga PDF

Descarga PDF –> RapidShare

Fuente: http://taxoback.eshost.com.ar

Escaneo de un sistema con Backtrack 4

El escaneo de un sistame es el siguiente paso a llevar despues de haver conocido nuestro objetivo, debemos averiduar puertos o que medios de comunicacion esta utilizando. Vamos a tener en cuenta los siguientes «Tips» para poder llevar por finalizado este paso del escaneo de un sistema:

[*] Temario

– Puertos Habilitados

– Servicios Corriendo de cada puerto

– Identificacion de Banner’s

– Identificacion del sistema operativo

– Fingerprinting

– Escaneos tipo conexion (Vulnerabilidades)

Descarga PDF

Descarga PDF –> RapidShare

fuente: http://taxoback.eshost.com.ar/

Reconocimiento de un sistema con Backtrack 4

En este documento veremos un metodo llamado footprinting o reconocimento de un sistema, este es uno de los metodos mas importante de la taxonomia, por que es el conocer nuestro objetivo, es poder saber donde «Esta caminado uno».

El reconocimiento de un sistema es uno de los pasos mas importante antes de hacer un ataque este metodo lleva mas del 90% antes de hacer un ataque efectivo (hasta cierto punto).

[*] Temario

– IP

– DNS

– Whois

– Reconocimiento de la red

– Traceo

– Rangos IP

– Localizacion

– Rectificacion de Infomacion

Descarga PDF

Descarga PDF –> RapidShare

Fuente: http://taxoback.eshost.com.ar

Anomos, P2P encriptado

Hoy en día, con lo impopulares que se han vuelto para algunas Administraciones Públicas, este tipo de aplicaciones pueden revelarse como particularmente útiles (interesados en este tipo de software P2P, clicad aquí). Anomos es un programa P2P multiplataforma (GNU/Linux y Windows) que usa el protocolo peer-tracker de Bittorrent y que ofrece encriptación de las conexiones de subida y de descarga para ocultar rastros.

Leer más

Centos 5.5

Ayer fue anunciada la disponibilidad de la distribución CentOS (Community ENTerprise Operating System), en su versión 5.5 y para plataformas i386 y x86_64. Tenemos la posibilidad de descargar tanto la variante “Server” como cliente. En esta versión, encontraremos nuevas aplicaciones como freeradius, gPXE (sólo para 64 bits), gsl (GNU Scientific Library), postgresql84, samba3x, entre otras. Aquí encontraréis la info sobre los paquetes incluidos en la v. 5.5.  Aquí encontraréis el anuncio oficial con las sencillas instrucciones de instalación y actualización. En ese mismo link encontraréis también los torrent para descargas las imágenes .iso. Aquí encontraréis varios servidores de descarga directa.