Herramienta de penetración y evaluación de seguridad orientado en Ubuntu – Linux proporcionando un conjunto de herramientas de análisis de los sistemas de información de la red. Este Sistema operative, incluye un conjunto completo de herramientas necesarias para el hacking ético y pruebas de seguridad.
LA BIOS
=======
BIOS significa Sistema básico de entrada y salida.
Bios es en realidad de firmware.
El software que se programa en una memoria ROM (Read-Only Memory) de chip integrado en la placa base de un ordenador.
BIOS es lo que hace que el sistema ejecuta un Power-On Self-Test – iniciar la computadora, inicializar circuitos, cargue el programa de inicio desde el disco de arranque, y luego manejar bajo nivel de E / S para los controladores de periféricos principales como el teclado, Mouse y la pantalla.
ARRANQUE (INFORMATICA)
======================
la secuencia de arranque, (boot o booting en inglés).
Es el proceso que inicia el BIOS (SETUP) cuando el usuario enciende una computadora. Se encarga de la inicialización del los dispositivos y el sistema Operativo.
Es un programa sencillo (que no tiene la totalidad de las funcionalidades de un sistema operativo) diseñado exclusivamente para preparar todo lo que necesita el sistema operativo para funcionar. Normalmente se utilizan los cargadores de arranque multietapas, en los que varios programas pequeños se suman los unos a los otros, hasta que el último de ellos carga el sistema operativo.
A Rookie-level presentation on Virtualization, and a sneak peek Cloud Computing.
This is a presentation created for a seminar presentation on Cloud and Virtualization Technologies.
Under normal conditions, this presentation may take upto 20-40 mins to complete.
Created and presented in Oct 2014.
LA BIOS
=======
BIOS significa Sistema básico de entrada y salida.
Bios es en realidad de firmware.
El software que se programa en una memoria ROM (Read-Only Memory) de chip integrado en la placa base de un ordenador.
BIOS es lo que hace que el sistema ejecuta un Power-On Self-Test – iniciar la computadora, inicializar circuitos, cargue el programa de inicio desde el disco de arranque, y luego manejar bajo nivel de E / S para los controladores de periféricos principales como el teclado, Mouse y la pantalla.
ARRANQUE (INFORMATICA)
======================
la secuencia de arranque, (boot o booting en inglés).
Es el proceso que inicia el BIOS (SETUP) cuando el usuario enciende una computadora. Se encarga de la inicialización del los dispositivos y el sistema Operativo.
Es un programa sencillo (que no tiene la totalidad de las funcionalidades de un sistema operativo) diseñado exclusivamente para preparar todo lo que necesita el sistema operativo para funcionar. Normalmente se utilizan los cargadores de arranque multietapas, en los que varios programas pequeños se suman los unos a los otros, hasta que el último de ellos carga el sistema operativo.
A Rookie-level presentation on Virtualization, and a sneak peek Cloud Computing.
This is a presentation created for a seminar presentation on Cloud and Virtualization Technologies.
Under normal conditions, this presentation may take upto 20-40 mins to complete.
Created and presented in Oct 2014.
Novedades Windows Server 2016 Technical Preview 5
En la presente material se brinda informacion sobre windows server 2016 TP 5 incluye nuevas caracteristicas y novedades de la version
Novedades Windows Server 2016 Technical Preview 5
En la presente material se brinda informacion sobre windows server 2016 TP 5 incluye nuevas caracteristicas y novedades de la version
Es el método de ensayo en el que se ponen las áreas de debilidad en los sistemas de software en términos de seguridad para poner a prueba para determinar si "punto débil" es de hecho uno, que se puede dividir en o no.
La monitorización del sistema informático consiste en la instalación de una serie de sensores en los diferentes elementos hardware y software de forma que, 24h al día y 7 días a la semana, estos sensores registran la situación en que están cada uno de los aspectos que controlamos.
Sitio Web: http://www.reydes.com
e-mail: caballero.alonso@gmail.com
OpenVAS (Open Vulnerability Assessment System) o Sistema Abierto para la Evaluación de Vulnerabilidades) está constituido por varios servicios y herramientas los cuales proporcionan un completo y poderoso entorno para el escaneo de vulnerabilidades, además de una solución para la administración de vulnerabilidades. OpenVAS es Software Libre.
Gracias a la ejecución de este proyecto, hemos logrado aprender a configurar e instalar diferentes software que nos ayudarán en nuestro entorno laboral, para así, poder
implementar lo aprendido en el área IT, con la finalidad de proteger la información sensitiva que maneje la empresa para la cual estemos prestando nuestros servicios. Además, podemos mencionar, que no solamente adquirimos conocimientos para ejecutarlos en nuestros trabajos, sino para crear conciencia de que debemos tener mejor protegidos nuestras máquinas personales, como un simple ejemplo que podemos mencionar es , contar siempre con una sesión de administrador para evitar software maliciosos que perjudiquen nuestros equipos, además de tener instalado en cada máquina un antivirus, antimalware y
antiexploit para la protección de las mismas.
Por otro lado, otros temas aprendidos durante el transcurso de la materia, podemos mencionar la configuración del Firewall PfSense y el IPS SmoothSec, donde tuvimos que
listar reglas para evitar que el usuario final al momento de querer navegar en Internet, no entrará a páginas que estén prohibidas en el lugar donde se encuentre. En cuanto a el
firewall, las reglas son implementadas por medio de categorías que nos aparecerán en la consola del software y el smoothsec se configura mediante un directorio donde debemos
descomentar las que nosotros queremos que el software aplique en su ejecución. Cabe resaltar, que estos dos software se conectan con varias interfaces de red para poder ejecutar
de manera correcta cada uno de ellos.
Otro tema que pudimos aprender, es la implementación de un antispam para evitar que las bandejas de entrada de las cuentas de correo electrónico se llenen de información que no es útil o de documentos malintencionados.
Además, podemos complementar la información brindada en este documento, mencionando que cada uno de los software que instalamos DEBIAN tener más de una máquina corriendo
para que su ejecución fuera la correcta, siendo así, tener que usar diferentes máquinas virtuales para cada uno de los puntos ejecutados en nuestro proyecto. Por esto, tuvimos que
generar un diagrama, donde se crearon diferentes zonas para poder llegar a la conclusión de cual era la mejor manera de llevar a cabo toda la implementación del proyecto.
Similar a Backbox Distribución deriva de Ubuntu (20)
El ransomware en resumen es un malware que consiste en “secuestrar” los archivos de la PC víctima a cambio de dinero, diversión o con el fin de hacerle un daño a la persona o compañía cifrando a través de un programa o código los archivos de la computadora impidiendo su lectura, escritura y/o ejecución. Estos generalmente son encriptados y la única forma de poder recuperar dichos archivos es desbloqueando los archivos mediante contraseña, o desencriptándolo mediante algún algoritmo o aplicación específica.
En esta guía estaremos demostrando de manera breve cómo éste se aplica en la práctica.
Para ello, estaremos utilizando nuestra máquina real, en nuestro caso Windows 10 y una máquina virtual de Windows 7.
En este proyecto se aborda el tema del ransomware. Se utilizó los scripts del repositorio en github: https://github.com/SubtleScope/bash-ransomware.
El desarrollo de este proyecto consta de utilizar dos máquinas: una que es el servidor donde se montarán los scripts del repositorio anteriormente mencionado y otra máquina que nos servirá como cliente o víctima para este caso. En la máquina víctima se ejecutará un script que cifrará todos los archivos del mismo.
En este trabajo estaremos viendo HoneyPots con la implementación de HoneyDrive 3 que es una suite de Honeypots. De esta veremos su instalación y configuración de arranque virtual. Ademas pondremosen marcha y monitoreo dos honeypots conocidos en el mundo OpenSource los cuales son Kippo y Dionaea.
Todo equipo que tenga acceso por algún medio a la red global, está expuesto a ser vulnerado, independientemente del tipo de hardware o el sistema operativo.
Entendiendo esto entonces cada vez que se hagan experimentos o implementaciones con Software OpenSource, estos deben ser sometidos a diferentes pruebas de resistencia contra las vulnerabilidades. Esto es el análisis de riesgos y el plan de mitigación de riesgos, que todo servidor *NIX debe
someterse al momento de hacer implementaciones de servicio a través de estos sistemas operativos de software libre.
A continuación en el proyecto que se desarrolla en el trabajo presentado veremos la implementación de un servidor web utilizando solo herramientas OpenSource.
Muchas de las características que queremos resaltar de seguridad las veremos en los capítulos siguientes de los cuales podemos decir brevemente de que tratan.
Son servidores de información falsos, que son posicionados estratégicamente en una red de prueba y alimentados de información disfrazada como archivos de naturaleza confidencial.
Son herramientas de seguridad informática diseñadas para atraer atacantes y analizar el comportamientos de los ataques que realizan estos atacantes, para utilizar esto como referencia para diferentes propósitos, que pueden ser:
Estadísticas
Descubrimiento de nuevas vulnerabilidades y herramientas.
Análisis de ataques, para su posterior estudio.
Evitar que los principales sistemas de información sean atacados.
Hoy en día, organizaciones con distintos fines operativos cuentan como mínimo con un sistema de redes interno, así sea solo una computadora con acceso a internet. Estos equipos pueden contar con información valiosa o con un servicio
valioso para la organización. Estos activos o equipos valiosos pueden ser víctimas de distintas amenazas y el impacto puede ser catastrófico de acuerdo al nivel de criticidad que representa el activo.
Para evitar que pase este tipo de eventos existen sistemas
correlacionador de eventos SIEM que busca notificar a los administradores de la red entre otros monitores, los distintos eventos que están ocurriendo en la red.
Los eventos que pueden ocurrir varían entre el tipo de acción que se deba aplicar al activo.
Por ejemplo un virus informático puede estar recorriendo la red,
esperando que un equipo con información valiosa se conecte a red y así pueda hacer diferentes cosas que tiene como objetivo tal virus. Otros ejemplos son las notificaciones por actualización, puertos abiertos, contraseñas débiles, etc.
En el siguiente proyecto queremos mostrar cómo podemos implementar una de estas herramientas de correlacionación con el fin de que sirva como buena práctica al momento de querer monitorear los eventos que ocurren en la red.
Es un nuevo tipo de recopilación de pruebas digital basado en la extracción de pruebas desde el interior de la memoria de un teléfono móvil cuando existe la capacidad de acceder a los datos.
Los mecanismos que dejan rastro de la actividad de los usuarios, de los programas que se utilizan, los accesos, conexiones y aplicaciones, si han navegado, descargado o ejecutado algún programa, son los comúnmente denominados como artefactos
Es un framework o conjunto de subsistemas de software para el desarrollo de aplicaciones, y páginas web dinámicas, que están basadas, cada una de estas en el popular lenguaje de programación conocido como JavaScript. Gracias a esta característica el conjunto se integra exitosamente en una plataforma auto-suficiente.
Cada subsistema del Mean stack es de código abierto y de uso gratuito.
Seguridad Base de Datos sql injection v1.0José Moreno
Método de infiltración de código intruso que se vale de una vulnerabilidad informática presente en una aplicación a nivel de validación de entradas para realizar operaciones sobre una base de datos.
Sistema que permite registrar los cambios en un archivo o conjunto de archivos con el tiempo para poder verificar versiones especificas mas adelante. Para diseñadores web o programadores en general es una de las herramientas mas considerables a utilizar.
Protección de Sitios Web con WAF LógicoJosé Moreno
Firewall de Aplicación Web: al igual que un
firewall convencional, se encarga de proteger
tu red. Pero un WAF irá más allá y te ayudará
a proteger tus aplicaciones web de ataques
que, normalmente, son un dolor de cabeza
para los administradores de las aplicaciones
o para los dueños de las mismas.
Laboratorio 7 mod security - evasive - qosJosé Moreno
Detallamos los pasos para el desarrollo del laboratorio, primero
iniciaremos con la instalación y configuración del Mod Security (nuestro WAF), luego continuamos con el Mod Evasive (nuestro IPS) y por último el Mod Qos (Nuestra protección contra ataques de denegación de servicios o Slow Loris).
El siguiente laboratorio tiene como objetivo aprender como generar los certificados digitales propios con la herramienta opnessl, en un servidor en debian implementando el CMS Joomla
Hardening o endurecimiento al sistema operativo, son las configuraciones que por seguridad de nuestro
sistema operativo, es necesario configurar algunos parámetros que por defecto trae nuestro servidor y las
aplicaciones que vamos a instalar, para así reducir la cantidad de vulnerabilidades en el mismo, esto lo
podemos lograr eliminando aplicaciones, servicios, usuarios innecesarios en el sistema así como cerrando
puertos que tampoco estén en uso, además de otros métodos que pueden ayudarnos a proteger nuestros
servidores.
El principal motivo para endurecer la seguridad de nuestro servidor FTP, es ganar tiempo frente a un
ataque, pues entre más configuraciones y otros métodos de seguridad implementemos, nunca lograremos
evitar por completo, que un atacante logre su objetivo si no le agregamos a nuestra seguridad, un
monitoreo de todos los equipos, por medio de alertas.
Cabe aclarar que el hardening de un equipo aunque es un elemento importante, no es el único factor de
protección que se debe implementar para proteger los servidores y equipos dentro de nuestra red, es
importante implementar protección externa a nuestros equipos, por medio de Firewall, IPS, IDS,
HoneyPots. Dentro de este trabajo solo nos limitaremos a la protección de nuestro servidor FTP, por medio
de configuraciones al sistema operativo, y apoyándonos en aplicaciones externas de sistema operativo,
para limitar el acceso que cada usuario pueda tener dentro del directorio de nuestro servidor.
3Redu: Responsabilidad, Resiliencia y Respetocdraco
¡Hola! Somos 3Redu, conformados por Juan Camilo y Cristian. Entendemos las dificultades que enfrentan muchos estudiantes al tratar de comprender conceptos matemáticos. Nuestro objetivo es brindar una solución inclusiva y accesible para todos.
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
En este proyecto de investigación nos adentraremos en el fascinante mundo de la intersección entre el arte y los medios de comunicación en el campo de la informática.
La rápida evolución de la tecnología ha llevado a una fusión cada vez más estrecha entre el arte y los medios digitales, generando nuevas formas de expresión y comunicación.
Continuando con el desarrollo de nuestro proyecto haremos uso del método inductivo porque organizamos nuestra investigación a la particular a lo general. El diseño metodológico del trabajo es no experimental y transversal ya que no existe manipulación deliberada de las variables ni de la situación, si no que se observa los fundamental y como se dan en su contestó natural para después analizarlos.
El diseño es transversal porque los datos se recolectan en un solo momento y su propósito es describir variables y analizar su interrelación, solo se desea saber la incidencia y el valor de uno o más variables, el diseño será descriptivo porque se requiere establecer relación entre dos o más de estás.
Mediante una encuesta recopilamos la información de este proyecto los alumnos tengan conocimiento de la evolución del arte y los medios de comunicación en la información y su importancia para la institución.
Inteligencia Artificial y Ciberseguridad.pdfEmilio Casbas
Recopilación de los puntos más interesantes de diversas presentaciones, desde los visionarios conceptos de Alan Turing, pasando por la paradoja de Hans Moravec y la descripcion de Singularidad de Max Tegmark, hasta los innovadores avances de ChatGPT, y de cómo la IA está transformando la seguridad digital y protegiendo nuestras vidas.
EduFlex, una educación accesible para quienes no entienden en clases
Backbox Distribución deriva de Ubuntu
1. Universidad Tecnológica de Panamá
Facultad de Ingeniería de Sistemas Computacionales
Maestría en Seguridad de la Información
SEGURIDAD MÓVIL
Facilitador:
Msc. Leandro Espinoza M.
Preparado por:
Montenegro, Jesús
Moreno, José
Muñoz, Andrea
Rodriguez, Carlos
2. Contenido
1. ¿Qué es Backbox?
2. Historia de Backbox
3. Categorías
4. Herramientas
5. Demostración
3. Que es BackBox
Herramienta de penetración y evaluación de seguridad
orientado en Ubuntu – Linux proporcionando un conjunto de
herramientas de análisis de los sistemas de información de la
red. Este Sistema operative, incluye un conjunto completo de
herramientas necesarias para el hacking ético y pruebas de
seguridad.
4. Aspectos Históricos
• Fue creado en el año 2010 al Sur de Italia.
• Al ser una distribución joven, no incluía algunas
herramientas, que se fueron añadiendo poco a poco.
• Entre las características destacadas de esta distribución está
la simplicidad y el rendimiento. Se trata de una distribución
más limitada que la "todo-poderosa" BackTrack, lo que
puede jugar a favor en ciertos aspectos.
5. Categoría de Aplicaciones
• Recopilación de Información
• Evaluación de Vulnerabilidad
• Escalación de Privilegios
• Ingeniería Inversa
• Análisis Forense
• Análisis VoIP
• Análisis Inálambrico
• Ingeniería Social
6. Ejemplos de aplicaciones incluídas
Existen más de 70 herramientas en Backbox, las cuáles
podemos mencionar:
• Nmap
• Social Engineering Toolkit
• WireShark
• Aircrack
• Ophcrack
• John The Ripper
• Metasploit / Armitage
• Scapy
7. ¿Qué es metasploit framework?
Metasploit: es un framework o herramienta para pruebas de
penetración y una plataforma para la creación de herramientas
de seguridad y exploits
9. Usos
A quien va Dirigido Sirve Para
Profesionales de Seguridad de Red Ejecutar Pruebas de Penetración
Administrador de Sistemas Comprobar Parches de Instalación
Vendedores de Productos
(Proveedores)
Ejecutar pruebas de regresión
Investigadores de Seguridad Diversa Variedad de Pruebas
13. Uso del MFS Console
Seleccionamos un módulo
use exploit_name
Configuración del exploit
options show set RHOST, set SRVHOST
Selección del Payload
payloads show set PAYLOAD payload_name
Configuración del Payload
options show set LHOST, set LPORT
14. Meterpreter
¿Qué es? Es un Payload avanzado multi-función
Propósito Proveer características complejas, que serían de
manera tediosa implementarlo en assembler.
¿Cómo? Meterpreter es un payload avanzado, dinámica
extensible que utiliza en memoria stagers inyección
DLL y se extiende por la red en tiempo de ejecución
15. Que es Nmap
Es un programa de código abierto que sirve para efectuar
rastreo de puertos. Se usa para evaluar la seguridad de
sistemas informáticos, así como para descubrir servicios o
servidores en una red informática, para ello Nmap envía unos
paquetes definidos a otros equipos y analiza sus respuestas.
16. Nmap
Este software posee varias funciones para sondear redes de
computadores, incluyendo detección de equipos, servicios y
sistemas operativos. Estas funciones son extensibles mediante
el uso de scripts para proveer servicios de detección avanzados,
detección de vulnerabilidades y otras aplicaciones.
17. Caracteristicas
1. Descubrimiento de servidores: Identifica computadoras en
una red, por ejemplo listando aquellas que responden ping.
2. Identifica puertos abiertos en una computadora objetivo.
3. Determina qué servicios está ejecutando la misma.
18. Ventajas de usar NMAP
Nmap es difícilmente detectable, ha sido creado para evadir los
Sistema de detección de intrusos (IDS) e interfiere lo menos
posible con las operaciones normales de las redes y de las
computadoras que son analizadas.
19. Análisis de Aplicaciones WEB
OWASP ZAP (ventajas)
• Herramienta totalmente gratuita y de código
abierto.
• Herramienta multi-plataforma, compatible
incluso con Raspberry Pi.
• Fácil de instalar, dependiendo únicamente de
Java 1.7 o superior.
• Posibilidad de asignar un sistema de prioridades.
• Traducida a más de 12 idiomas.
• Excelente manual de ayuda y gran comunidad en
la red.
20. Análisis de Aplicaciones WEB
OWASP ZAP (uso)
• Posibilidad de localizar recursos en un servidor.
• Posibilidad de lanzar varios ataques a la vez.
• Soporte para utilizar tarjetas inteligentes (DNI-e,
por ejemplo) y certificados personales.
• Posibilidad de comprobar todas las peticiones y
respuestas entre cliente y servidor.
• Capacidad para utilizar certificados SSL
dinámicos.
• Análisis automáticos.
• Análisis pasivos.
• Análisis de sistemas de autenticación.
21. Análisis de Aplicaciones WEB
Nikto
• Tiene la función de Scanner de servicio WEB.
• Prueba contra mas de 6500 archivos potencialmente peligrosos.
• Realiza pruebas sobre las versiones actualizadas de los servidores.
• Comprueba elementos de configuración y opciones HTTP.
• Gracias a sus opciones se puede generar reportes en distintos
formatos.
• Utiliza una técnica denominada mutación que le permite adivinar
diferentes valores de la pagina.
• Posee un parámetro de plugin que le permite intensificar la
búsqueda de valores del servicio web.