Taller Virtual de Pentesting contra Aplicaciones WebAlonso Caballero
Descripción:
Se explicarán las cuatro fases del proceso de pruebas de penetración contra aplicaciones web. Se inicia examinando la perspectiva mental del atacante. Las partes de una Prueba de Penetración y definición de su alcance. La primeras fases del reconocimiento y mapeo del proceso proporcionan los fundamenteos necesarios para controlar la aplicación. En la fase de descubrimiento se exponen diversas debilidades dentro de las aplicaciones. Además de mapear los vectores de ataque a utilizar contra la aplicación. El descubrimiento también se enfoca en los componentes del lado del cliente. En la fase final de explotación se lanzan los ataques planificados y creados durante las tres fases previas.
Objetivo:
El objetivo de este Taller Virtual es proporcionar al participante una introducción a las Pruebas de Penetración contra Aplicaciones Web. Para este propósito se expondrá la teoría con ayuda de ejercicios y ejemplos prácticos utilizando máquinas virtuales y las diferentes herramientas incluidas en Samurai WTF.
Análisis de ataques a un sistema de correo electrónico por medio de mensajes ...Egdares Futch H.
Se describe el análisis realizado sobre la capacidad de crear mensajes de correo electrónico de Internet, que incluyen código HTML diseñado maliciosamente para hacer creer al receptor que proviene de una entidad o persona de confianza, y hacerle creer que está interactuando con ella, sin que sea detectado por el sistema de correo electrónico o paquetería de filtrado y seguridad, como antivirus y antispam.
Se considera como un ataque de ingeniería social (“social engineering”) hacia los usuarios de los sistemas de correo electrónico, que aprovecha de debilidades en los paquetes de correo electrónico (“Mail User Agents – MUAs”) y sistemas de filtrado de correo y virus disponibles comercialmente. El término utilizado comúnmente para este tipo de ataques se denomina phishing.
La prueba de concepto se realiza sobre software disponible comercialmente y de uso generalizado entre las personas que se comunican a través de correo electrónico de Internet.
Análisis estáticos y dinámicos en la aplicación de pruebas de intrusión (Pene...Priscill Orue Esquivel
La ingeniería de software busca diseñar, desarrollar e implementar herramientas cada vez más fiables, válidas, seguras y consistentes. Es por este motivo que la ANSI denió el concepto de Fiabilidad del Software como: la probabilidad de una operación libre de errores del software para un periodo específico de tiempo dentro de un entorno delimitado [6]. Dentro del contexto de la web, se aplican las Pruebas de Penetración o Pruebas de Intrusión (en inglés Penetration Testing). Por medio de tales pruebas, los evaluadores descubren vulnerabilidades por medio de la simulación de ataques a una aplicación web determinada. Tales ataques se basan en técnicas automatizadas
que recolectan información sobre la web objetivo y analiza las respuestas de
la aplicación para determinar si los ataques fueron exitosos.
Taller Virtual de Pentesting contra Aplicaciones WebAlonso Caballero
Descripción:
Se explicarán las cuatro fases del proceso de pruebas de penetración contra aplicaciones web. Se inicia examinando la perspectiva mental del atacante. Las partes de una Prueba de Penetración y definición de su alcance. La primeras fases del reconocimiento y mapeo del proceso proporcionan los fundamenteos necesarios para controlar la aplicación. En la fase de descubrimiento se exponen diversas debilidades dentro de las aplicaciones. Además de mapear los vectores de ataque a utilizar contra la aplicación. El descubrimiento también se enfoca en los componentes del lado del cliente. En la fase final de explotación se lanzan los ataques planificados y creados durante las tres fases previas.
Objetivo:
El objetivo de este Taller Virtual es proporcionar al participante una introducción a las Pruebas de Penetración contra Aplicaciones Web. Para este propósito se expondrá la teoría con ayuda de ejercicios y ejemplos prácticos utilizando máquinas virtuales y las diferentes herramientas incluidas en Samurai WTF.
Análisis de ataques a un sistema de correo electrónico por medio de mensajes ...Egdares Futch H.
Se describe el análisis realizado sobre la capacidad de crear mensajes de correo electrónico de Internet, que incluyen código HTML diseñado maliciosamente para hacer creer al receptor que proviene de una entidad o persona de confianza, y hacerle creer que está interactuando con ella, sin que sea detectado por el sistema de correo electrónico o paquetería de filtrado y seguridad, como antivirus y antispam.
Se considera como un ataque de ingeniería social (“social engineering”) hacia los usuarios de los sistemas de correo electrónico, que aprovecha de debilidades en los paquetes de correo electrónico (“Mail User Agents – MUAs”) y sistemas de filtrado de correo y virus disponibles comercialmente. El término utilizado comúnmente para este tipo de ataques se denomina phishing.
La prueba de concepto se realiza sobre software disponible comercialmente y de uso generalizado entre las personas que se comunican a través de correo electrónico de Internet.
Análisis estáticos y dinámicos en la aplicación de pruebas de intrusión (Pene...Priscill Orue Esquivel
La ingeniería de software busca diseñar, desarrollar e implementar herramientas cada vez más fiables, válidas, seguras y consistentes. Es por este motivo que la ANSI denió el concepto de Fiabilidad del Software como: la probabilidad de una operación libre de errores del software para un periodo específico de tiempo dentro de un entorno delimitado [6]. Dentro del contexto de la web, se aplican las Pruebas de Penetración o Pruebas de Intrusión (en inglés Penetration Testing). Por medio de tales pruebas, los evaluadores descubren vulnerabilidades por medio de la simulación de ataques a una aplicación web determinada. Tales ataques se basan en técnicas automatizadas
que recolectan información sobre la web objetivo y analiza las respuestas de
la aplicación para determinar si los ataques fueron exitosos.
Herramienta de penetración y evaluación de seguridad orientado en Ubuntu – Linux proporcionando un conjunto de herramientas de análisis de los sistemas de información de la red. Este Sistema operative, incluye un conjunto completo de herramientas necesarias para el hacking ético y pruebas de seguridad.
Es el método de ensayo en el que se ponen las áreas de debilidad en los sistemas de software en términos de seguridad para poner a prueba para determinar si "punto débil" es de hecho uno, que se puede dividir en o no.
Machine Learning: ¿Caminos? A donde vamos, no necesitamos caminosEgdares Futch H.
Presentación sobre la evolución de la investigación en Inteligencia Artificial hacia el Machine Learning para la ceremonia de entrega de distintivos de Ingeniería de Sistemas UNITEC
Análisis comparativo entre Business Process Management System (BPMS) y sistemas de gestión de flujos de trabajo automatizados (Workflow Management), con énfasis en Oracle Workflow
Análisis de ataques a un sistema de correo electrónico por medio de mensajes ...Egdares Futch H.
Se describe el análisis realizado sobre la capacidad de crear mensajes de correo electrónico de Internet, que incluyen código HTML diseñado maliciosamente para hacer creer al receptor que proviene de una entidad o persona de confianza, y hacerle creer que está interactuando con ella, sin que sea detectado por el sistema de correo electrónico o paquetería de filtrado y seguridad, como antivirus y antispam.
Analizador sintáctico de Pascal escrito en BisonEgdares Futch H.
Este documento es un ejemplo de un analizador sintáctico (Parser) de Pascal, escrito en Bison. Incluye la generación de un Árbol de Sintaxis Abstracta (AST - Abstract Syntax Tree)
Ejemplo de integración de un analizador léxico (lexer) y un analizador sintáctico (parser) implementados en JLex y CUP. Fuente: http://www.cis.uab.edu/courses/cs602/
Es un diagrama para La asistencia técnica o apoyo técnico es brindada por las compañías para que sus clientes puedan hacer uso de sus productos o servicios de la manera en que fueron puestos a la venta.
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
En este proyecto de investigación nos adentraremos en el fascinante mundo de la intersección entre el arte y los medios de comunicación en el campo de la informática.
La rápida evolución de la tecnología ha llevado a una fusión cada vez más estrecha entre el arte y los medios digitales, generando nuevas formas de expresión y comunicación.
Continuando con el desarrollo de nuestro proyecto haremos uso del método inductivo porque organizamos nuestra investigación a la particular a lo general. El diseño metodológico del trabajo es no experimental y transversal ya que no existe manipulación deliberada de las variables ni de la situación, si no que se observa los fundamental y como se dan en su contestó natural para después analizarlos.
El diseño es transversal porque los datos se recolectan en un solo momento y su propósito es describir variables y analizar su interrelación, solo se desea saber la incidencia y el valor de uno o más variables, el diseño será descriptivo porque se requiere establecer relación entre dos o más de estás.
Mediante una encuesta recopilamos la información de este proyecto los alumnos tengan conocimiento de la evolución del arte y los medios de comunicación en la información y su importancia para la institución.
Actualmente, y debido al desarrollo tecnológico de campos como la informática y la electrónica, la mayoría de las bases de datos están en formato digital, siendo este un componente electrónico, por tanto se ha desarrollado y se ofrece un amplio rango de soluciones al problema del almacenamiento de datos.
En este documento analizamos ciertos conceptos relacionados con la ficha 1 y 2. Y concluimos, dando el porque es importante desarrollar nuestras habilidades de pensamiento.
Sara Sofia Bedoya Montezuma.
9-1.
Inteligencia Artificial y Ciberseguridad.pdfEmilio Casbas
Recopilación de los puntos más interesantes de diversas presentaciones, desde los visionarios conceptos de Alan Turing, pasando por la paradoja de Hans Moravec y la descripcion de Singularidad de Max Tegmark, hasta los innovadores avances de ChatGPT, y de cómo la IA está transformando la seguridad digital y protegiendo nuestras vidas.
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...espinozaernesto427
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta intensidad son un tipo de lámpara eléctrica de descarga de gas que produce luz por medio de un arco eléctrico entre electrodos de tungsteno alojados dentro de un tubo de alúmina o cuarzo moldeado translúcido o transparente.
lámparas más eficientes del mercado, debido a su menor consumo y por la cantidad de luz que emiten. Adquieren una vida útil de hasta 50.000 horas y no generan calor alguna. Si quieres cambiar la iluminación de tu hogar para hacerla mucho más eficiente, ¡esta es tu mejor opción!
Las nuevas lámparas de descarga de alta intensidad producen más luz visible por unidad de energía eléctrica consumida que las lámparas fluorescentes e incandescentes, ya que una mayor proporción de su radiación es luz visible, en contraste con la infrarroja. Sin embargo, la salida de lúmenes de la iluminación HID puede deteriorarse hasta en un 70% durante 10,000 horas de funcionamiento.
Muchos vehículos modernos usan bombillas HID para los principales sistemas de iluminación, aunque algunas aplicaciones ahora están pasando de bombillas HID a tecnología LED y láser.1 Modelos de lámparas van desde las típicas lámparas de 35 a 100 W de los autos, a las de más de 15 kW que se utilizan en los proyectores de cines IMAX.
Esta tecnología HID no es nueva y fue demostrada por primera vez por Francis Hauksbee en 1705. Lámpara de Nernst.
Lámpara incandescente.
Lámpara de descarga. Lámpara fluorescente. Lámpara fluorescente compacta. Lámpara de haluro metálico. Lámpara de vapor de sodio. Lámpara de vapor de mercurio. Lámpara de neón. Lámpara de deuterio. Lámpara xenón.
Lámpara LED.
Lámpara de plasma.
Flash (fotografía) Las lámparas de descarga de alta intensidad (HID) son un tipo de lámparas de descarga de gas muy utilizadas en la industria de la iluminación. Estas lámparas producen luz creando un arco eléctrico entre dos electrodos a través de un gas ionizado. Las lámparas HID son conocidas por su gran eficacia a la hora de convertir la electricidad en luz y por su larga vida útil.
A diferencia de las luces fluorescentes, que necesitan un recubrimiento de fósforo para emitir luz visible, las lámparas HID no necesitan ningún recubrimiento en el interior de sus tubos. El propio arco eléctrico emite luz visible. Sin embargo, algunas lámparas de halogenuros metálicos y muchas lámparas de vapor de mercurio tienen un recubrimiento de fósforo en el interior de la bombilla para mejorar el espectro luminoso y reproducción cromática. Las lámparas HID están disponibles en varias potencias, que van desde los 25 vatios de las lámparas de halogenuros metálicos autobalastradas y los 35 vatios de las lámparas de vapor de sodio de alta intensidad hasta los 1.000 vatios de las lámparas de vapor de mercurio y vapor de sodio de alta intensidad, e incluso hasta los 1.500 vatios de las lámparas de halogenuros metálicos.
Las lámparas HID requieren un equipo de control especial llamado balasto para funcionar
3Redu: Responsabilidad, Resiliencia y Respetocdraco
¡Hola! Somos 3Redu, conformados por Juan Camilo y Cristian. Entendemos las dificultades que enfrentan muchos estudiantes al tratar de comprender conceptos matemáticos. Nuestro objetivo es brindar una solución inclusiva y accesible para todos.
2. Las intrusiones cibernéticas son legales únicamente
cuando se cuente con la autorización para llevar a cabo
estas actividades en el contexto de una prueba de
seguridad de la información.
El contenido de esta presentación y los ejemplos
mostrados sirven para educar en las técnicas de
pruebas de seguridad para defensa de activos de
información, y en ningún momento deben considerarse
como incentivos para llevar a cabo ataques a ninguna
entidad o persona.
ATENCIÓN
3. “Puede ser Rusia. También puede ser
China. Puede ser alguien en su cama
que pesa 400 libras.”
- Donald J. Trump
Bienvenidos
4. Kali Linux
Badstore
Metasploitable
Herramientas de hoy
6. Herramienta básica para análisis de hosts y
dispositivos conectados a la red
Comienzo suave con nmap –sP target
Seguimos con un reconocimiento de sistema operativo
nmap –O target
Podemos continuar con un reconocimiento más
agresivo con nmap –A target
Generalmente, estos scans serán detectados por
dispositivos IDS/IPS -> usar –T0 o –T1 para ir lento
Recursos:
https://blogs.sans.org/pen-testing/files/2013/10/NmapCheatS
NMAP / ZENMAP
7. Herramienta de línea de comando para análisis
automatizado de aplicaciones Web
Corre en Windows, Linux
Se integra con Shodan, OpenVAS
Análisis base golismero SCAN <website>
Recursos: http://www.golismero.com/
Golismero
8. Herramienta de línea de comando para auditar y
recomendar mejoras en la configuración de sistemas
derivados de *nix: AIX, Linux, Solaris, FreeBDS
Análisis de mejores prácticas de configuración
Análisis base lynis audit sistema –quick
Recursos: https://cisofy.com/lynis/
Lynis
9. Nikto – uso básico nikto –h 192.168.1.1
Sparta – GUI para automatizar pruebas con nmap,
nikto, screenshot, etc.
Otras herramientas rápidas para integrar
10. Herramienta enfocada en encontrar fallas en el código
de aplicaciones Web, que pasan parámetros en el URL
al estilo de http://www.example.com/?id=1
Reconoce hashes comunes de passwords e incorpora
procesos de descifrado de fuerza bruta.
Incorpora métodos para abrir conexiones al servidor
remoto a través de la base de datos
Usar sqlmap –wizard para pruebas asistidas
Recursos: http://sqlmap.org/
Sqlmap
11. Veamos un ejemplo en .NET
function Main()
{
//Set up connection
var user
var cn = Server.createobject( "ADODB.Connection" );
cn.connectiontimeout = 20;
cn.open( "localserver", "sa", "password" );
username = new String( Request.form(“user") );
if( user.length > 0) {
Login( cn );
}
cn.close();
}
¿Cómo ocurre un SQL Injection?
12. function Login( cn )
{
var user;
var password;
username = Request.form(“user");
password = Request.form("password");
var rso = Server.CreateObject("ADODB.Recordset");
var sql = "select * from users where username = '" + user + "' and
password = '" + password + "'";
trace( "query: " + sql );
rso.open( sql, cn );
if (rso.EOF) {
rso.close();
}
}
¿Cómo ocurre un SQL Injection?
13. Examinemos el URL que la función de búsqueda de
BadStore genera:
http://badstore.net/cgi-bin/badstore.cgi/searchquery=hola&action=search...
En este caso, el parámetro está siendo trasladado
directamente al query que se envía a la base de datos
Agreguemos parámetros para verificar si algo cambia
http://badstore.net/cgi-bin/badstore.cgi/searchquery=hola+AND+1=1&action=search...
Probemos extraer data de la base de datos
¿Podremos mapear todo el esquema de la base de
datos?
Lógica detrás de un SQL injection
14. ‘
‘ or 1=1 --
–Recordar dejar un espacio en blanco al final
‘ union all select null,null,null,null from itemdb --
–Cuatro campos nulos que corresponden a los campos
especificados en el query original
‘ union all select null,null,null,@@version from itemdb –
‘ union all select null,null,null,database() from itemdb –
Strings para probar: BadStore
18. Herramienta para hacer testing de aplicaciones Web
Puede instalarse como un proxy para analizar
comunicación hacia una aplicación Web
–Puede ser usado para analizar la interacción de aplicaciones
móviles con su back-end
Incluye módulos para explorar y recorrer sitios Web,
buscando vulnerabilidades, incluyendo SQL Injection y
Cross-Site Scripting
Estamos usando la versión gratuita, que tiene
limitaciones -> scanner, búsqueda, salvar estado
Recursos: https://portswigger.net/burp/download.html
Burp Suite
19. Otra herramienta para análisis de aplicaciones Web
Incluye scan de puertos, recorrido de sitio
Puede hacer “fuzzing” para pruebas de
vulnerabilidades
Analiza y prueba SQL Injection, Cross-Site Scripting
Herramienta libre con funcionalidades abiertas
Recursos:
https://www.owasp.org/index.php/OWASP_Zed_Attack
_Proxy_Project
OWASP Zed Attack Proxy (ZAP)