El documento presenta una guía de 14 pasos para realizar ataques a bases de datos utilizando herramientas como SQLMap y Wireshark. Los pasos incluyen descargar e instalar una máquina virtual, instalar el sitio web BadStore para practicar inyección SQL, y utilizar SQLMap y Wireshark para obtener información de bases de datos como nombres, tablas y datos.
El documento describe cómo configurar diferentes mecanismos de seguridad activa como firewalls y Snort en una red. Explica cómo instalar y configurar Snort en Ubuntu para detectar escaneos de puertos realizados con Nmap, así como cómo configurar firewalls en Windows 7, el cortafuegos GUFW de Ubuntu y el firewall del router para permitir acceso al servidor web solo desde ciertas direcciones IP y registrar intentos fallidos de conexión.
Joaquín Moreno Garijo – Forense a bajo nivel en Mac OS X [Rooted CON 2014]RootedCON
El documento describe varias evidencias forenses extraíbles de un sistema Mac OS X, incluyendo: (1) El Apple System Log (ASL) que registra eventos del sistema en formato binario u texto plano; (2) El archivo UTMPX que registra inicios de sesión; y (3) El Basic Security Module (BSM) que audita acciones a nivel de núcleo. Estas evidencias pueden proporcionar información sobre actividad del sistema, usuarios y posible malware.
Andrés Tarasco – Ataques dirigidos con APTs Wi-Fi [Rooted CON 2014]RootedCON
El documento describe un protocolo de comunicación llamado WXP (Wireless eXfiltration Protocol) que puede ser utilizado por malware avanzado persistente (APT) para exfiltrar datos a través de conexiones WiFi incluso cuando la máquina infectada no tiene acceso a una red. WXP establece conexiones entre un agente en la máquina infectada y un servidor de control y mando mediante el intercambio de solicitudes y respuestas de red WiFi. El protocolo incluye mecanismos para la transmisión fiable de datos a pesar de la pérdida
Manual para romper contraseñas WEP y WPAPaulo Colomés
El documento describe los pasos para romper las claves de seguridad WEP y WPA en redes inalámbricas. Explica cómo configurar las herramientas, escanear la red para encontrar una víctima, capturar paquetes con IVs, inyectar tráfico para acelerar el proceso, y luego usar esos datos para crackear las claves WEP y WPA mediante ataques de diccionario si la contraseña es débil.
José Selvi - Unprivileged Network Post-Exploitation [RootedCON 2011]RootedCON
Este documento describe técnicas de post-explotación para obtener acceso a sistemas de forma no privilegiada. Presenta herramientas como Netcat, Ncat y Meterpreter que permiten establecer conexiones de red y pasarelas entre sistemas. También introduce el concepto de relaying múltiple que automatiza el mapeo de redes mediante scripts de Meterpreter. El objetivo es maximizar la información y acceso que se puede obtener sin privilegios de administrador.
David López Paz - Global Warfare [RootedCON 2011]RootedCON
Este documento describe el uso de Internet como un medio de guerra y conflictos cibernéticos. Explica cómo ataques como Stuxnet y GhostNet han explotado vulnerabilidades en sistemas de Windows, bases de datos y software de servidor para extraer inteligencia o causar daños. También presenta una herramienta llamada Hookle que ha escaneado más de 14 millones de hosts en Internet para identificar sistemas vulnerables como impresoras, cámaras web, servidores IIS y JBoss que podrían ser objetivos de ataques ciberné
Este documento describe los pasos para configurar un clúster de MySQL en una plataforma Windows. Explica que se requieren 4 computadoras con direcciones IP fijas, una para el nodo administrador y tres para nodos de datos. Detalla la configuración requerida en cada nodo como crear carpetas específicas, archivos de configuración y parámetros. Finalmente, indica que se deben levantar primero el nodo administrador, luego los nodos de datos y por último las APIs MySQL en cada nodo para completar con éxito la configuración del cl
El documento describe cómo configurar diferentes mecanismos de seguridad activa como firewalls y Snort en una red. Explica cómo instalar y configurar Snort en Ubuntu para detectar escaneos de puertos realizados con Nmap, así como cómo configurar firewalls en Windows 7, el cortafuegos GUFW de Ubuntu y el firewall del router para permitir acceso al servidor web solo desde ciertas direcciones IP y registrar intentos fallidos de conexión.
Joaquín Moreno Garijo – Forense a bajo nivel en Mac OS X [Rooted CON 2014]RootedCON
El documento describe varias evidencias forenses extraíbles de un sistema Mac OS X, incluyendo: (1) El Apple System Log (ASL) que registra eventos del sistema en formato binario u texto plano; (2) El archivo UTMPX que registra inicios de sesión; y (3) El Basic Security Module (BSM) que audita acciones a nivel de núcleo. Estas evidencias pueden proporcionar información sobre actividad del sistema, usuarios y posible malware.
Andrés Tarasco – Ataques dirigidos con APTs Wi-Fi [Rooted CON 2014]RootedCON
El documento describe un protocolo de comunicación llamado WXP (Wireless eXfiltration Protocol) que puede ser utilizado por malware avanzado persistente (APT) para exfiltrar datos a través de conexiones WiFi incluso cuando la máquina infectada no tiene acceso a una red. WXP establece conexiones entre un agente en la máquina infectada y un servidor de control y mando mediante el intercambio de solicitudes y respuestas de red WiFi. El protocolo incluye mecanismos para la transmisión fiable de datos a pesar de la pérdida
Manual para romper contraseñas WEP y WPAPaulo Colomés
El documento describe los pasos para romper las claves de seguridad WEP y WPA en redes inalámbricas. Explica cómo configurar las herramientas, escanear la red para encontrar una víctima, capturar paquetes con IVs, inyectar tráfico para acelerar el proceso, y luego usar esos datos para crackear las claves WEP y WPA mediante ataques de diccionario si la contraseña es débil.
José Selvi - Unprivileged Network Post-Exploitation [RootedCON 2011]RootedCON
Este documento describe técnicas de post-explotación para obtener acceso a sistemas de forma no privilegiada. Presenta herramientas como Netcat, Ncat y Meterpreter que permiten establecer conexiones de red y pasarelas entre sistemas. También introduce el concepto de relaying múltiple que automatiza el mapeo de redes mediante scripts de Meterpreter. El objetivo es maximizar la información y acceso que se puede obtener sin privilegios de administrador.
David López Paz - Global Warfare [RootedCON 2011]RootedCON
Este documento describe el uso de Internet como un medio de guerra y conflictos cibernéticos. Explica cómo ataques como Stuxnet y GhostNet han explotado vulnerabilidades en sistemas de Windows, bases de datos y software de servidor para extraer inteligencia o causar daños. También presenta una herramienta llamada Hookle que ha escaneado más de 14 millones de hosts en Internet para identificar sistemas vulnerables como impresoras, cámaras web, servidores IIS y JBoss que podrían ser objetivos de ataques ciberné
Este documento describe los pasos para configurar un clúster de MySQL en una plataforma Windows. Explica que se requieren 4 computadoras con direcciones IP fijas, una para el nodo administrador y tres para nodos de datos. Detalla la configuración requerida en cada nodo como crear carpetas específicas, archivos de configuración y parámetros. Finalmente, indica que se deben levantar primero el nodo administrador, luego los nodos de datos y por último las APIs MySQL en cada nodo para completar con éxito la configuración del cl
Jose Luis Verdeguer & Víctor Seva – Secure Communications System [Rooted CON ...RootedCON
La presentación trata sobre sistemas de comunicaciones seguras. Propone el proyecto SecureCall que implementa un sistema de VoIP seguro usando Kamailio y Mediaproxy-ng con TLS y SRTP. Sin embargo, durante la demostración se muestra que incluso este sistema no es completamente seguro si pasa el tráfico a través de un tercer servidor. La única forma segura es implementar el sistema de comunicaciones uno mismo para controlarlo al 100%. Al final se ofrece una máquina virtual para que cualquiera pueda montar su propio sistema cifrado.
Laboratorio "monitoreo con Pandora fms 2.0"sestebans
Este documento describe cómo instalar y configurar el sistema de monitoreo de red Pandora FMS 2.X. Los asistentes aprenderán a instalar Pandora FMS en una máquina virtual Debian, configurar la base de datos MySQL, e instalar y probar el servidor y agentes Pandora FMS. El laboratorio se llevará a cabo durante 8 horas con instrucciones paso a paso para la instalación.
Gabriel Gonzalez - Man-In-Remote: PKCS11 for fun and non-profit [RootedCON 2011]RootedCON
Este documento describe varios usos de PKCS#11 y el DNIe electrónico español, incluyendo la autenticación remota (Man in Remote) y cómo podría usarse para engañar a un usuario. También presenta una posible solución basada en tiempos de respuesta para detectar un ataque Man in Remote.
Tecnicas avanzadas de penetracion a sistemasRafael Seg
El documento describe diferentes técnicas avanzadas de hacking ético, incluyendo reconocimiento de sistemas, escaneo de puertos, varios tipos de ataques (como XSS e inyección SQL) y el uso de Metasploit para penetrar sistemas Windows desactualizados de forma controlada con fines educativos. El objetivo general es mostrar estas técnicas de una manera segura para propósitos de capacitación en seguridad.
Este documento presenta un libro de cuatro discos sobre el mundo del hacking. El libro contiene información sobre medidas de seguridad, introducciones a conceptos como IP y virus, guías sobre cómo hackear sitios web y sistemas, e incluye utilidades de hacking. El autor advierte a los lectores sobre usar los conocimientos sólo con fines educativos y no para ataques ilegales, y recomienda implementar medidas de seguridad antes de usar las herramientas provistas.
Este documento anuncia un webinar gratuito sobre WireShark que se llevará a cabo el 18 de octubre de 2014. WireShark es una herramienta de código abierto que permite analizar paquetes de red capturando y presentando datos de red de forma sencilla. El documento también proporciona información sobre el orador, Alonso Eduardo Caballero Quezada, incluyendo su experiencia y otros recursos disponibles.
Charla impartida a estudiantes de primer y segundo año de Ciclo Superior de Informática del I.E.S. Valle del Jerte en Plasencia, durante la Gumiparty 007
Javier Marcos - Detección de amenazas a escala con osquery [rooted2019]RootedCON
Este documento presenta osquery, una herramienta de detección de amenazas a escala que utiliza SQL para explorar sistemas operativos. Explica cómo osquery puede utilizarse para monitorizar hosts corporativos, recopilar datos de seguridad y correlacionarlos. Detalla el uso de osqueryi, osqueryd, tablas, consultas programadas, paquetes de consultas y el punto final TLS remoto para la gestión centralizada de osquery.
Es evidente que cada vez es más necesario colocar una central Elastix expuesta a Internet por diversas exigencias del mercado, Anexos remotos o extendidos, centrales virtuales, Cloud Computing, etc. Esto trae como consecuencias estar expuestos a varios riesgos en cuanto a la seguridad. La charla expondrá, cómo es posible extender la seguridad en una implementación en Elastix usando SNORT como sistema de detección y prevención de intrusos, para el control y bloqueo de ataques tanto a nivel SIP como de aplicaciones web, los cuales se enfocan en vulnerar la seguridad de la plataforma. La charla es completamente técnica y se desarrollaran ataques contra maquinas virtuales, con el objetivo de mostrar su bloqueo con snort.
Conferencista: Juan Oliva
Vins Villaplana - Seguridad en capa de enlace [RootedCON 2011]RootedCON
El documento describe los conceptos básicos de la capa de enlace de datos, incluyendo topologías como anillo, estrella y bus. También discute el uso de múltiples direcciones lógicas en una interfaz y la evolución de las topologías hacia diseños más complejos. Finalmente, analiza varias amenazas y ataques comunes a la capa de enlace como ARP spoofing, ataques a STP y soluciones de seguridad para mitigarlos.
Este documento proporciona recomendaciones sobre seguridad de redes inalámbricas y cableadas. En la sección de redes inalámbricas, se enumeran las vulnerabilidades de una red con configuración predeterminada, se explica WPS y filtrado MAC, y se configura el router para una red más segura. Luego, se explica un portal cautivo y cómo puede controlar el uso de Internet. Finalmente, se recomienda utilizar VLAN en un switch gestionable para separar el tráfico de departamentos sensibles y evitar la monitorización, cre
Este documento resume los conceptos básicos de la auditoría inalámbrica, incluyendo herramientas como aircrack-ng y airodump-ng, y analiza las vulnerabilidades de WEP, WPA y filtrado MAC. Explica cómo usar diccionarios para crackear claves WEP y WPA, y las medidas de protección como el cifrado WPA2 y cambiar la contraseña del router.
Este documento describe varias herramientas para la monitorización en OpenSolaris, incluyendo dim_STAT y Cacti para la gestión de la capacidad mediante agentes, y WebMIN y Nagios para la gestión de la disponibilidad y configuración a través de conectores y agentes. Explica cómo instalar y configurar estos programas para supervisar sistemas OpenSolaris de forma local y remota.
Vivimos en una época en donde los ""as a Service"" han pasado de ser Infraestructura, Plataforma y Servicio, a una cantidad tan ingente de ellos que ya es imposible acotarlos a un conjunto conocido por todos. Sin embargo, y aunque el marketing inunde de términos el mundo de IT, todos ellos se basan en la automatización y en el uso de contenedores para desplegar todas las aplicaciones y servicios.
En esta charla se mostrará Dagda, una herramienta completamente Open Source que permite el análisis estático de vulnerabilidades conocidas en contenedores Docker y la monitorización de comportamientos anómalos dentro de contenedores en ejecución. Además, en la charla se incluirán, entre otros temas, cómo realizar un perfilado a nivel de capabilities de Linux sobre los contenedores sin necesidad de SELinux o AppArmor, y una introducción a los unikernels.
Este documento describe el programa Aircrack-ng, el cual se puede usar para auditar la seguridad de redes WiFi y crackear contraseñas WEP y WPA-PSK. Explica cómo instalar Aircrack-ng y las herramientas relacionadas como Macchanger, y guía al lector a través del proceso de poner una interfaz de red en modo monitor, escuchar tráfico de redes, generar tráfico, y crackear contraseñas usando Aircrack-ng.
La instalación de Zenoss requiere varios pasos:
1) Instalar paquetes de software necesarios como Python, MySQL y otros;
2) Crear un usuario zenoss y configurar variables de entorno;
3) Descargar e instalar Zenoss desde su página web o repositorio;
4) Configurar Zenoss agregando dispositivos, redes y servicios para monitorear;
5) Utilizar Zenoss para ver el estado de los sistemas, gráficas de redes y agregar ZenPacks para nuevas funcionalidades.
El documento describe la instalación y configuración del programa Honeyd para crear honeypots o señuelos de seguridad. Explica cómo configurar dispositivos de muestra que emulan sistemas como Cisco IOS, Windows 2000 y Linux, asignándoles personalidades, puertos abiertos/filtrados y scripts de simulación. El objetivo es que Honeyd presente una red falsa para detectar intrusiones.
3.3.3.4 lab using wireshark to view network traffictimmaujim
Este documento proporciona instrucciones para usar Wireshark para capturar y analizar tráfico de red ICMP. Explica cómo descargar e instalar Wireshark, capturar ping locales y remotos, y examinar las direcciones MAC y IP en las tramas capturadas. También describe las diferencias entre analizar tráfico local frente a tráfico con destinos remotos.
Caín y Abel es un software libre de recuperación de contraseñas para Windows desarrollado por Massimiliano Montoro. Puede recuperar contraseñas mediante sniffing de paquetes de red y crackeando hashes usando diccionarios, fuerza bruta y criptoanálisis. También permite ver el tráfico de red y contraseñas si se suplanta la identidad de otro usuario. Requiere desactivar el firewall y antivirus para funcionar.
Este documento describe cómo usar Backtrack5 para identificar vulnerabilidades en redes WiFi protegidas con WEP y crackear sus contraseñas en menos de 10 minutos. Explica los tipos de encriptación WEP, WPA y WPA2, y los pasos para configurar una tarjeta de red inalámbrica en modo monitor, escanear redes, grabar paquetes de datos e inyectar tráfico para crackear las contraseñas usando aircrack-ng.
Este documento describe tres ataques a bases de datos: 1) Inyección SQL utilizando Acunetix y OWASP ZAP para exponer información de clientes en la base de datos Badstore. 2) Inyección SQL en el sitio web testphp utilizando sqlmap para extraer tablas, columnas, nombres, correos y contraseñas de usuarios. 3) Sniffing de tráfico de red utilizando Wireshark para capturar credenciales transmitidas en claro durante el login en un sitio web sin HTTPS.
Jose Luis Verdeguer & Víctor Seva – Secure Communications System [Rooted CON ...RootedCON
La presentación trata sobre sistemas de comunicaciones seguras. Propone el proyecto SecureCall que implementa un sistema de VoIP seguro usando Kamailio y Mediaproxy-ng con TLS y SRTP. Sin embargo, durante la demostración se muestra que incluso este sistema no es completamente seguro si pasa el tráfico a través de un tercer servidor. La única forma segura es implementar el sistema de comunicaciones uno mismo para controlarlo al 100%. Al final se ofrece una máquina virtual para que cualquiera pueda montar su propio sistema cifrado.
Laboratorio "monitoreo con Pandora fms 2.0"sestebans
Este documento describe cómo instalar y configurar el sistema de monitoreo de red Pandora FMS 2.X. Los asistentes aprenderán a instalar Pandora FMS en una máquina virtual Debian, configurar la base de datos MySQL, e instalar y probar el servidor y agentes Pandora FMS. El laboratorio se llevará a cabo durante 8 horas con instrucciones paso a paso para la instalación.
Gabriel Gonzalez - Man-In-Remote: PKCS11 for fun and non-profit [RootedCON 2011]RootedCON
Este documento describe varios usos de PKCS#11 y el DNIe electrónico español, incluyendo la autenticación remota (Man in Remote) y cómo podría usarse para engañar a un usuario. También presenta una posible solución basada en tiempos de respuesta para detectar un ataque Man in Remote.
Tecnicas avanzadas de penetracion a sistemasRafael Seg
El documento describe diferentes técnicas avanzadas de hacking ético, incluyendo reconocimiento de sistemas, escaneo de puertos, varios tipos de ataques (como XSS e inyección SQL) y el uso de Metasploit para penetrar sistemas Windows desactualizados de forma controlada con fines educativos. El objetivo general es mostrar estas técnicas de una manera segura para propósitos de capacitación en seguridad.
Este documento presenta un libro de cuatro discos sobre el mundo del hacking. El libro contiene información sobre medidas de seguridad, introducciones a conceptos como IP y virus, guías sobre cómo hackear sitios web y sistemas, e incluye utilidades de hacking. El autor advierte a los lectores sobre usar los conocimientos sólo con fines educativos y no para ataques ilegales, y recomienda implementar medidas de seguridad antes de usar las herramientas provistas.
Este documento anuncia un webinar gratuito sobre WireShark que se llevará a cabo el 18 de octubre de 2014. WireShark es una herramienta de código abierto que permite analizar paquetes de red capturando y presentando datos de red de forma sencilla. El documento también proporciona información sobre el orador, Alonso Eduardo Caballero Quezada, incluyendo su experiencia y otros recursos disponibles.
Charla impartida a estudiantes de primer y segundo año de Ciclo Superior de Informática del I.E.S. Valle del Jerte en Plasencia, durante la Gumiparty 007
Javier Marcos - Detección de amenazas a escala con osquery [rooted2019]RootedCON
Este documento presenta osquery, una herramienta de detección de amenazas a escala que utiliza SQL para explorar sistemas operativos. Explica cómo osquery puede utilizarse para monitorizar hosts corporativos, recopilar datos de seguridad y correlacionarlos. Detalla el uso de osqueryi, osqueryd, tablas, consultas programadas, paquetes de consultas y el punto final TLS remoto para la gestión centralizada de osquery.
Es evidente que cada vez es más necesario colocar una central Elastix expuesta a Internet por diversas exigencias del mercado, Anexos remotos o extendidos, centrales virtuales, Cloud Computing, etc. Esto trae como consecuencias estar expuestos a varios riesgos en cuanto a la seguridad. La charla expondrá, cómo es posible extender la seguridad en una implementación en Elastix usando SNORT como sistema de detección y prevención de intrusos, para el control y bloqueo de ataques tanto a nivel SIP como de aplicaciones web, los cuales se enfocan en vulnerar la seguridad de la plataforma. La charla es completamente técnica y se desarrollaran ataques contra maquinas virtuales, con el objetivo de mostrar su bloqueo con snort.
Conferencista: Juan Oliva
Vins Villaplana - Seguridad en capa de enlace [RootedCON 2011]RootedCON
El documento describe los conceptos básicos de la capa de enlace de datos, incluyendo topologías como anillo, estrella y bus. También discute el uso de múltiples direcciones lógicas en una interfaz y la evolución de las topologías hacia diseños más complejos. Finalmente, analiza varias amenazas y ataques comunes a la capa de enlace como ARP spoofing, ataques a STP y soluciones de seguridad para mitigarlos.
Este documento proporciona recomendaciones sobre seguridad de redes inalámbricas y cableadas. En la sección de redes inalámbricas, se enumeran las vulnerabilidades de una red con configuración predeterminada, se explica WPS y filtrado MAC, y se configura el router para una red más segura. Luego, se explica un portal cautivo y cómo puede controlar el uso de Internet. Finalmente, se recomienda utilizar VLAN en un switch gestionable para separar el tráfico de departamentos sensibles y evitar la monitorización, cre
Este documento resume los conceptos básicos de la auditoría inalámbrica, incluyendo herramientas como aircrack-ng y airodump-ng, y analiza las vulnerabilidades de WEP, WPA y filtrado MAC. Explica cómo usar diccionarios para crackear claves WEP y WPA, y las medidas de protección como el cifrado WPA2 y cambiar la contraseña del router.
Este documento describe varias herramientas para la monitorización en OpenSolaris, incluyendo dim_STAT y Cacti para la gestión de la capacidad mediante agentes, y WebMIN y Nagios para la gestión de la disponibilidad y configuración a través de conectores y agentes. Explica cómo instalar y configurar estos programas para supervisar sistemas OpenSolaris de forma local y remota.
Vivimos en una época en donde los ""as a Service"" han pasado de ser Infraestructura, Plataforma y Servicio, a una cantidad tan ingente de ellos que ya es imposible acotarlos a un conjunto conocido por todos. Sin embargo, y aunque el marketing inunde de términos el mundo de IT, todos ellos se basan en la automatización y en el uso de contenedores para desplegar todas las aplicaciones y servicios.
En esta charla se mostrará Dagda, una herramienta completamente Open Source que permite el análisis estático de vulnerabilidades conocidas en contenedores Docker y la monitorización de comportamientos anómalos dentro de contenedores en ejecución. Además, en la charla se incluirán, entre otros temas, cómo realizar un perfilado a nivel de capabilities de Linux sobre los contenedores sin necesidad de SELinux o AppArmor, y una introducción a los unikernels.
Este documento describe el programa Aircrack-ng, el cual se puede usar para auditar la seguridad de redes WiFi y crackear contraseñas WEP y WPA-PSK. Explica cómo instalar Aircrack-ng y las herramientas relacionadas como Macchanger, y guía al lector a través del proceso de poner una interfaz de red en modo monitor, escuchar tráfico de redes, generar tráfico, y crackear contraseñas usando Aircrack-ng.
La instalación de Zenoss requiere varios pasos:
1) Instalar paquetes de software necesarios como Python, MySQL y otros;
2) Crear un usuario zenoss y configurar variables de entorno;
3) Descargar e instalar Zenoss desde su página web o repositorio;
4) Configurar Zenoss agregando dispositivos, redes y servicios para monitorear;
5) Utilizar Zenoss para ver el estado de los sistemas, gráficas de redes y agregar ZenPacks para nuevas funcionalidades.
El documento describe la instalación y configuración del programa Honeyd para crear honeypots o señuelos de seguridad. Explica cómo configurar dispositivos de muestra que emulan sistemas como Cisco IOS, Windows 2000 y Linux, asignándoles personalidades, puertos abiertos/filtrados y scripts de simulación. El objetivo es que Honeyd presente una red falsa para detectar intrusiones.
3.3.3.4 lab using wireshark to view network traffictimmaujim
Este documento proporciona instrucciones para usar Wireshark para capturar y analizar tráfico de red ICMP. Explica cómo descargar e instalar Wireshark, capturar ping locales y remotos, y examinar las direcciones MAC y IP en las tramas capturadas. También describe las diferencias entre analizar tráfico local frente a tráfico con destinos remotos.
Caín y Abel es un software libre de recuperación de contraseñas para Windows desarrollado por Massimiliano Montoro. Puede recuperar contraseñas mediante sniffing de paquetes de red y crackeando hashes usando diccionarios, fuerza bruta y criptoanálisis. También permite ver el tráfico de red y contraseñas si se suplanta la identidad de otro usuario. Requiere desactivar el firewall y antivirus para funcionar.
Este documento describe cómo usar Backtrack5 para identificar vulnerabilidades en redes WiFi protegidas con WEP y crackear sus contraseñas en menos de 10 minutos. Explica los tipos de encriptación WEP, WPA y WPA2, y los pasos para configurar una tarjeta de red inalámbrica en modo monitor, escanear redes, grabar paquetes de datos e inyectar tráfico para crackear las contraseñas usando aircrack-ng.
Este documento describe tres ataques a bases de datos: 1) Inyección SQL utilizando Acunetix y OWASP ZAP para exponer información de clientes en la base de datos Badstore. 2) Inyección SQL en el sitio web testphp utilizando sqlmap para extraer tablas, columnas, nombres, correos y contraseñas de usuarios. 3) Sniffing de tráfico de red utilizando Wireshark para capturar credenciales transmitidas en claro durante el login en un sitio web sin HTTPS.
Este documento describe cómo implementar una solución de seguridad perimetral utilizando Mikrotik. Se propone una topología de red con tres zonas (Internet, DMZ y LAN) y se instala y configura Mikrotik para establecer reglas de firewall que permitan el tráfico específico entre zonas y bloqueen el tráfico no deseado. Adicionalmente, se discuten estrategias para resolver problemas comunes al configurar firewalls.
Este documento describe cómo realizar un ataque de inyección de código SQL a una base de datos contenida en una página web de manera educativa. Explica cómo descargar e instalar herramientas como VirtualBox y SQLMap y luego usar SQLMap para identificar información sobre la base de datos como el nombre, tablas, columnas y datos para propósitos educativos.
Este documento describe cómo vulnerar la seguridad WEP en redes Wi-Fi utilizando Backtrack 5. Explica los pasos para escanear redes, capturar paquetes de una red específica, inyectar tráfico e identificar la clave WEP mediante el uso de herramientas como airodump-ng, aireplay-ng y aircrack-ng. La conclusión es que WEP no ofrece seguridad completa y que se deben implementar otras medidas para asegurar datos en redes inalámbricas.
Este documento describe cómo vulnerar la seguridad WEP en redes Wi-Fi utilizando Backtrack 5. Explica los pasos para escanear redes, capturar paquetes de una red específica, inyectar tráfico e identificar la clave WEP mediante el uso de herramientas como airodump-ng, aireplay-ng y aircrack-ng. La conclusión es que WEP no ofrece seguridad completa y que se deben implementar otras medidas para asegurar los datos transmitidos a través de redes inalámbricas.
Actividad No. 1.14: Protección del servidor MySQL mediante filtrado de paquetes Francisco Medina
Universidad Nacional Autónoma de México
Facultad de Contaduría y Administración
Diplomado Diseño y Administración de Base de Datos
Módulo 6. Seguridad de Bases de Datos
Este documento describe la instalación y configuración de un sistema de detección de intrusos (IDS) utilizando Snort e IDS en una máquina Linux. En primer lugar, se instala el servidor LAMP, luego Snort y su base de datos MySQL. A continuación, se configura Snort para almacenar registros en la base de datos. Finalmente, se instala ACID como interfaz web para visualizar los registros de Snort.
Este documento describe cómo realizar un ataque de inyección de código SQL a una base de datos. Primero se debe descargar e instalar el software SQLMap u otro software similar. Luego se realiza un análisis de vulnerabilidades en el sitio web objetivo y se ejecutan comandos de SQLMap para obtener información de la base de datos como el nombre, tablas, columnas y datos. Finalmente, se presentan los resultados del ataque.
Este documento proporciona instrucciones detalladas para instalar y configurar Nagios, un software de monitoreo de red, así como varias herramientas complementarias como OCS Inventory NG Agent para inventario de equipos, PNP4 para visualización de gráficas y NSClient++ para monitorear equipos Windows. Explica los pasos para instalar cada programa, configurar las notificaciones por correo electrónico y personalizar la interfaz web de Nagios.
Gestion de Información de rendimiento en VoIP - Elastixworld Bogota 2015Luis Sanchez
Elastixworld 2015, Cuidad de Bogota. Presentación sobre la Gestión de la Información de Desempeño en VoIP con la solución OpenNMS, con ayuda del protocolo SNMP, las MIBs de Asterisk y AMI.
Este documento resume cinco sistemas de monitoreo de red: Naggios, Zabbix, Cacti, Zennos y Munin. Describe las características y funcionalidades de cada sistema, así como los pasos para instalar Naggios, Zabbix y Munin. El objetivo es comparar diferentes herramientas de monitoreo de red de código abierto para ayudar a elegir la más adecuada.
1) El documento describe cómo atacar la aplicación Badstore utilizando Tamper Data en Firefox para cambiar el rol de usuario a administrador. Luego explica cómo usar sqlmap para identificar vulnerabilidades SQL e extraer datos de bases de datos de un sitio web vulnerable. 2) Finalmente, explica cómo usar Wireshark para capturar paquetes de red, incluidos detalles de inicio de sesión HTTP.
El documento describe cómo realizar un ataque de inyección SQL a un sitio web vulnerable. Explica cómo descargar e instalar herramientas como sqlmap y usar comandos para identificar la base de datos, las tablas y columnas vulnerables y extraer datos como nombres de usuario y contraseñas. El objetivo es practicar la detección de posibles ataques a sistemas de información y aprender a protegerlos.
Este documento presenta las instrucciones para analizar el tráfico de red del protocolo MySQL utilizando Wireshark. Se requieren dos equipos, uno con CentOS configurado con MySQL y una base de datos, y otro con Kali Linux con Wireshark instalado. Las instrucciones guían al usuario a crear una cuenta remota en MySQL, iniciar la captura en Wireshark, y realizar operaciones en la base de datos para analizar el tráfico generado.
Este documento describe cómo crackear una red WEP utilizando las herramientas aircrack-ng. Explica qué es WEP y sus debilidades de seguridad. Luego detalla el proceso de crackeo tanto por línea de comandos como a través de una interfaz gráfica. El proceso implica escaneo de redes, captura de paquetes, inyección de tráfico e ingeniería inversa para obtener la clave WEP en unos pocos minutos. Finalmente, se conecta con éxito a la red usando la clave crackeada.
Este documento proporciona instrucciones para instalar PostgreSQL en Ubuntu 12.10, incluyendo cómo instalar el software, establecer contraseñas, crear un usuario y base de datos, e instalar el administrador de base de datos PgAdmin III. Luego muestra cómo crear tablas y realizar consultas en la nueva base de datos utilizando PgAdmin III.
Este documento proporciona instrucciones para instalar y configurar una plataforma de monitoreo Linux utilizando Pandora FMS. Explica cómo instalar Pandora FMS en un servidor Linux, instalar agentes en servidores remotos, y monitorear servicios como DHCP, DNS y aplicaciones web. También cubre la resolución de errores comunes como problemas con mysql.sock.
Este documento describe los pasos para instalar y configurar un servidor proxy. Explica brevemente qué es un servidor proxy, para qué sirve y los tipos existentes. Luego detalla los requisitos, materiales necesarios y los procedimientos para instalar el software proxy en una máquina servidora y configurarla, así como configurar las máquinas cliente para acceder a Internet a través del servidor proxy. Finalmente incluye algunas actividades y prácticas de configuración.
Este documento describe la importancia de realizar estudios organizacionales, administrativos y legales al formular proyectos. Explica que estos estudios permiten conocer la capacidad operativa del proyecto, identificar fortalezas y debilidades, y seleccionar la estructura administrativa más adecuada. También destaca que es necesario estudiar el marco legal para identificar las implicaciones y responsabilidades derivadas de la Constitución y las leyes colombianas.
El documento describe un trabajo final sobre delitos informáticos comunes y la legislación de protección en Colombia. Se identifican 10 delitos informáticos frecuentes como malware, denegación de servicio, fuerza bruta e ingeniería social. También se detallan las leyes colombianas que protegen contra cada delito y se proponen controles como mantener software actualizado y usar autenticación fuerte para mitigarlos.
Este documento presenta una propuesta de aplicación de seguridad informática y gobierno de tecnología para la empresa EMCALI que incluye la implementación de los estándares ISO/IEC 27001 e ISO 9001, la creación de comités de seguridad de la información, y la certificación del personal en seguridad.
Este documento presenta una propuesta para implementar un gobierno de tecnología en una empresa comercial que vende productos y servicios a través de un portal web. Se describe el marco conceptual de la empresa, sus objetivos, valores y estrategias. Se propone implementar el marco COBIT para gobernanza TI e ITIL para gestión de servicios de TI. Finalmente, se discuten los requisitos y certificaciones necesarias para los miembros del equipo de trabajo.
Este documento propone implementar una sala pública de internet en los municipios de Mocoa y Nariño para promover la educación virtual. Esto permitiría que la población pobre y desplazada de estas áreas acceda a programas educativos de manera más asequible. El proyecto consiste en establecer un café internet con bajos costos y asesoría para que los residentes puedan cursar estudios universitarios en línea. Se realizará un estudio de mercado para determinar la viabilidad del proyecto y su impacto en la comunidad.
Los puentes son estructuras esenciales en la infraestructura de transporte, permitiendo la conexión entre diferentes
puntos geográficos y facilitando el flujo de bienes y personas.
1. Introduccion a las excavaciones subterraneas (1).pdfraulnilton2018
Cuando las excavaciones subterráneas son desarrolladas de manera artesanal, se conceptúa a la excavación como el “ que es una labor efectuada con la mínima sección posible de excavación, para permitir el tránsito del hombre o de
cémilas para realizar la extracción del material desde el
frontón hasta la superficie
Cuando las excavaciones se ejecutan controlando la sección de excavación, de manera que se disturbe lo menos posible la
roca circundante considerando la vida útil que se debe dar a la roca, es cuando aparece el
concepto de “ que abarca,
globalmente, al proceso de excavación, control de la periferia, sostenimiento, revestimiento y consolidación de la excavación
Informe Municipal provincial de la ciudad de Tacna
M2 com practico_arodri
1. GUÍA No. 1 - COMPONENTE PRACTICO
ANDRES ORLANDO RODRIGUEZ SANTACRUZ
Cód. 98.396.027
TUTOR UNAD
MSc. JESUS EMIRO VEGA
Ingeniero de Sistemas
UNAD
ESCUELA DE CIENCIAS BÁSICAS, TECNOLOGÍA E INGENIERÍA
ESPECIALIZACIÓN EN SEGURIDAD INFORMÁTICA
SEGURIDAD EN BASES DE DATOS – Cód. No. 233009
SEPTIEMBRE DE 2014
2. 2
OBJETIVOS
• Realizar ataque por inyección de código SQL, Sniffing, DNS Spoofing y
troyano.
• Identificar los posibles ataques a los cuales se puede exponer un sistema
de información.
• Conocer técnicas para detectar los posibles ataques a los sistemas de
información.
• Realizar adecuadamente métricas de seguridad que solidifiquen los
buenos procesos y prácticas en las bases de datos de cualquier
organización.
UNAD - Seguridad en Bases de Datos - Guía No. 1
componente práctico
3. UNAD - Seguridad en Bases de Datos - Guía No. 1
componente práctico 3
4. Paso No. 1. Descargue e instale la máquina virtual Virtualbox. Para descargar la
máquina virtual lo puede hacer desde la página
https://www.virtualbox.org/wiki/Downloads.
Paso No. 2: Descargue BadStore, para descargar Badstore lo puede hacer desde
la página web http://www.badstore.net y presionamos donde dice
DOWNLOADTHE DEMO (necesitaremos registrarnos para poder descargar).
Paso No. 3: Una vez instalada la máquina virtual se procede a la configuración
para instalar BadStore.
Paso No. 4: Descargue el programa SQLMAP para realizar ataque por inyección
de código SQL (URL: http://sqlmap.org/).
Paso No. 5: Realizar un ataque a la base de datos de Badstore, con lo cual se
debe obtener toda la información sobre la base de datos por ejemplo servidor de
BD y versión, nombre de la base de datos, nombre de las tablas, información de
las tablas, información de las columnas, etc.
UNAD - Seguridad en Bases de Datos - Guía No. 1
componente práctico 4
5. 5
Paso No. 6: Con el fin de ejecutar a el ataque tipo inyección de código
SQL a la base de datos BadStore, se instalará en el navegador web
Mozilla Firefox versión 32.0.2. el complemento denominado TAMPER
DATA.
UNAD - Seguridad en Bases de Datos - Guía No. 1
componente práctico
6. Paso No. 7. Teniendo la base de datos BadStore configurada dentro de la
máquina virtual, procedemos a verificar la dirección IP del adaptador de red,
mediante el comando IFCONFIG.
UNAD - Seguridad en Bases de Datos - Guía No. 1
componente práctico 6
7. Paso No. 8. Accedemos a la base de datos BadStore desde el navegador web
Mozilla Firefox empleando dirección IP 192.168.56.101
UNAD - Seguridad en Bases de Datos - Guía No. 1
componente práctico 7
8. Paso No. 9: Se realiza el ingreso de información al formulario de registro
usuario. Luego se ejecuta el complemento Tamper Data y hacemos clic en el
botón “Comenzar modificación”.
8
UNAD - Seguridad en Bases de Datos - Guía No. 1
componente práctico
9. Paso No. 10: Se realiza el registro del usuario. Mediante el
complemento Tamper Data, se cambia el rol de usuario al de
administrador.
9
UNAD - Seguridad en Bases de Datos - Guía No. 1
componente práctico
10. Paso No. 11: Ahora, ingresamos al sitio web con el rol de
administrador usando la cambiando la URL de esta manera:
http://192.168.56.101/cgi-bin/badstore.cgi?action=register
http://192.168.56.101/cgi-bin/badstore.cgi?action=admin
10
UNAD - Seguridad en Bases de Datos - Guía No. 1
componente práctico
11. Paso No. 12: En este caso, se tiene acceso a los reportes de ventas,
adicionar y borrar usuarios de la base de datos, listar los usuarios,
hacer una copia de seguridad y verificar las variables de entorno.
11
UNAD - Seguridad en Bases de Datos - Guía No. 1
componente práctico
12. Paso No. 13: Como ejemplo de penetración a la base de datos
Badstore, visualizamos la información del reporte de ventas para
el día 29 de septiembre de 2014 a las 12:36 p.m.
12
UNAD - Seguridad en Bases de Datos - Guía No. 1
componente práctico
13. Paso No. 14: Por último, accediendo a la tabla de las variables de
entorno podemos precisar toda la información acerca del servidor de
la base de datos.
13
UNAD - Seguridad en Bases de Datos - Guía No. 1
componente práctico
14. UNAD - Seguridad en Bases de Datos - Guía No. 1
componente práctico 14
15. Realizar un ataque a la base de datos del sitio
http://testphp.vulnweb.com, con lo cual se debe obtener toda la
información sobre la base de datos por ejemplo servidor de BD y
versión, nombre de la base de datos, nombre de las tablas,
información de las tablas, información de las columnas, etc.
UNAD - Seguridad en Bases de Datos - Guía No. 1
componente práctico 15
16. Paso No. 1: Instalamos la versión 2.7 de Phyton en la misma unidad de disco que
el s.w. sql map. Luego, iniciamos con el comando para identificar el nombre de la
base de datos:
sqlmap.py -u http://testphp.vulnweb.com/listproducts.php?cat=1 --dbs
Como resultado observamos que existen 2 base de datos denominadas acuart e
information_schema.
UNAD - Seguridad en Bases de Datos - Guía No. 1
componente práctico 16
17. Paso No. 2: Luego, iniciamos con el comando para identificar las tablas de la
base de datos acuart:
sqlmap.py -u http://testphp.vulnweb.com/listproducts.php?cat=1 -D
acuart --tables
Como resultado observamos que existen 8 tablas en la bases de datos
denominada acuart.
UNAD - Seguridad en Bases de Datos - Guía No. 1
componente práctico 17
18. Paso No. 3: Luego, iniciamos con comando para identificar las columnas de una
tabla de la base de datos acuart, es esta caso seleccionamos la tabla artists.
sqlmap.py -u http://testphp.vulnweb.com/listproducts.php?cat=1 -D
acuart -T artists –-columns
Como resultado observamos que existen 3 columnas en la tabla artists de la bases
de datos acuart.
UNAD - Seguridad en Bases de Datos - Guía No. 1
componente práctico 18
19. Paso No. 4: Luego, iniciamos con el comando para extraer los datos de la
columna aname de la tabla artists de la base de datos acuart.
sqlmap.py -u http://testphp.vulnweb.com/listproducts.php?cat=1 -D
acuart -T artists –C aname –-dump
Como resultado, observamos que existen los siguientes datos en la columna
anime de la tabla artists de la bases de datos acuart.
UNAD - Seguridad en Bases de Datos - Guía No. 1
componente práctico 19
20. UNAD - Seguridad en Bases de Datos - Guía No. 1
componente práctico 20
21. Paso No. 1: Para esta práctica se debe descargar el software Wireshark desde el
sitio web http://www.wireshark.org/download.html, este está catalogada como
una de las mejor herramientas para el análisis de datos de transmisión de redes.
Toda la práctica sirve para descubrir que las aplicaciones por lo general envían
cierta información en texto plano, como usuario y contraseña de la Base de datos
y consultas SQL.
UNAD - Seguridad en Bases de Datos - Guía No. 1
componente práctico 21
22. Paso No. 2: La práctica consiste en la instalación del software Wireshark, luego
con el software en ejecución tomar una observación prolongada, generando
tráfico ftp, telnet, http, icmp, entre otro, observar que se muestran los
passwords en claro y observarlas capacidades para obtener datos estadísticos
por parte de Wireshark.
UNAD - Seguridad en Bases de Datos - Guía No. 1
componente práctico 22
23. Paso No. 3: Arranque el navegador de Internet Mozilla Firefox y realice el acceso
al campus virtual de la UNAD (URL: https://campus.unadvirtual.org/campus/)
ingresando la información de usuario y contraseña. También se realiza un envío
y recepción de información para ver el comportamiento del software.
UNAD - Seguridad en Bases de Datos - Guía No. 1
componente práctico 23
24. Paso No. 4: Una vez terminado el proceso de captura, iniciamos el análisis de
los paquetes identificando qué tipo de información se puede obtener a través de
este tipo de ataque.
Como resultado del ataque, en esta ventana podemos observar de que IP a que
IP se mueven los paquetes, mediante cual protocolo y ver el contenido del
paquete.
UNAD - Seguridad en Bases de Datos - Guía No. 1
componente práctico 24
25. Paso No. 5 - Filtros por IP: Ingresamos en el filtro: ip.addr == 190.66.14.221.
En este caso, Wireshark nos muestra los paquetes correspondientes a esta
dirección IP.
UNAD - Seguridad en Bases de Datos - Guía No. 1
componente práctico 25
26. Paso No. 6 - Filtros por Protocolo: Con un sniffer, podemos obtener datos muy
importantes, desde cookies hasta usuarios y contraseñas. Algunos de los filtros
son: tcp, http, pop, dns, arp, ssl, etc. Como ejemplo, se filtrarán los paquetes del
protocolo TCP y veremos los resultados en la ventana del S.W. Wireshark:
UNAD - Seguridad en Bases de Datos - Guía No. 1
componente práctico 26
27. Paso No. 7 - Filtros por dominio o host: Al ingresar el filtro http.host ==
“campus.unadvirtual.org”, Wireshark nos presenta el resultado en la siguiente
pantalla.
UNAD - Seguridad en Bases de Datos - Guía No. 1
componente práctico 27