Nikto es un escáner de vulnerabilidades de código abierto que prueba servidores web para miles de problemas conocidos. Realiza pruebas completas contra servidores web para más de 6,500 archivos/CGIs peligrosos, versiones no actualizadas de más de 1,250 servidores, y problemas de versión en más de 270 servidores. Se puede descargar e instalar fácilmente en sistemas Linux y Windows para escanear sitios web y encontrar posibles vulnerabilidades.
Asegúr@IT II - Análisis Forense Memoria RamChema Alonso
Diapositivas utilizadas por Juan Garrido "silverhack" en la sesión sobre Análisis Forense en memoria realizada en el evento Asegúr@IT II realizado en Abril de 2008 en Barcelona
Asegúr@IT II - Análisis Forense Memoria RamChema Alonso
Diapositivas utilizadas por Juan Garrido "silverhack" en la sesión sobre Análisis Forense en memoria realizada en el evento Asegúr@IT II realizado en Abril de 2008 en Barcelona
Diapositivas de la Sesión de Seguridad en IIS 7 utilizadas por David Cervigón en el evento de Asegúr@IT II que se realizó en Barcelona en Abril de 2008.
Taller: Exploración de redes con Nmap.
Exploración de redes.
○ Conceptos.
○ Fundamentos básicos de Nmap
○ Técnicas de descubrimiento de hosts
○ Identificación de sistemas operativos
Descubrimiento de servicios.
○ Técnicas de escaneo de puertos
○ Identificación de servicios
Detección de vulnerabilidades.
○ Recolección de información
○ Ataques de fuerza bruta
○ Detectando vulnerabilidades en servidores web
Diapositivas de la Sesión de Seguridad en IIS 7 utilizadas por David Cervigón en el evento de Asegúr@IT II que se realizó en Barcelona en Abril de 2008.
Taller: Exploración de redes con Nmap.
Exploración de redes.
○ Conceptos.
○ Fundamentos básicos de Nmap
○ Técnicas de descubrimiento de hosts
○ Identificación de sistemas operativos
Descubrimiento de servicios.
○ Técnicas de escaneo de puertos
○ Identificación de servicios
Detección de vulnerabilidades.
○ Recolección de información
○ Ataques de fuerza bruta
○ Detectando vulnerabilidades en servidores web
Plática que dí en la Facultad de Ciencias, UNAM en 2009, en el marco del 70 aniversario de la facultad. Habla acerca del open build service, un servicio de SUSE para crear paquetes para SUSE y otras distribuciones.
Escaneo y eliminación de malware en el equiponicromante2000
El malware tiene muchas caras, y es que los programas maliciosos se reproducen en los ordenadores de diferentes formas. Ya se trate de virus, de programas espía o de troyanos, la presencia de software malicioso en los sistemas informáticos siempre debería evitarse. Aquí te muestro como trabaja un anti malware a la hora de analizar tu equipo
Si bien los hospitales conjuntan a profesionales de salud que atienden a la población, existe un equipo de organización, coordinación y administración que permite que los cuidados clínicos se otorguen de manera constante y sin obstáculos.
Mario García Baltazar, director del área de Tecnología (TI) del Hospital Victoria La Salle, relató la manera en la que el departamento que él lidera, apoyado en Cirrus y Estela, brinda servicio a los clientes internos de la institución e impulsa una experiencia positiva en el paciente.
Conoce el Hospital Victoria La Salle
Ubicado en Ciudad Victoria, Tamaulipas, México
Inició operaciones en el 2016
Forma parte del Consorcio Mexicanos de Hospitales
Hospital de segundo nivel
21 habitaciones para estancia
31 camas censables
13 camillas
2 quirófanos
+174 integrantes en su plantilla
+120 equipos médicos de alta tecnología
+900 pacientes atendidos
Servicios de +20 especialidades
Módulos utilizados de Cirrus
HIS
EHR
ERP
Estela - Business Intelligence
2. ¿Qué es Nikto?
Nikto es un escáner de vulnerabilidades que escanea servidores web para
miles de vulnerabilidades y otros problemas conocidos. Es muy fácil de usar y
hace todo en sí, sin mucho instrucciones. Se incluye de forma predeterminada
en las pruebas de lápiz distros linux como Kali. En otros sistemas operativos /
plataformas que necesita para instalarlo manualmente. Puede descargarse
desde http://cirt.net/Nikto2 .
Nikto es un código abierto (GPL) scanner servidor web que realiza pruebas
completas contra servidores web por varios elementos, entre ellos más de
6.500 archivos / CGIs potencialmente peligrosos, los controles de versiones
no actualizadas de más de 1.250 servidores, y los problemas específicos de
la versión sobre más de 270 servidores. También busque los elementos de
configuración del servidor, tales como la presencia de múltiples archivos de
índices, opciones de servidor HTTP, y tratará de identificar los servidores web
instalados y el software. Elementos de análisis y plugins se actualizan con
frecuencia y pueden ser actualizados automáticamente.
3. Instalación:
1: Ubuntu:
En Ubuntu nikto se puede instalar directamente desde el
administrador sináptica.
$ Sudo apt-get install nikto
Nikto está escrito en Perl, por lo que es necesario tener Perl
instalado para poder ejecutarlo. En marcha atrás o la
mayoría de su distro ya instalado.
2: Windows:
En las ventanas instalar primero el intérprete perl. Se puede
descargar desdehttp://www.activestate.com/activeperl . Su
libre. Descarga el instalador e instalar perl.
4. Siguiente nikto descargar y extraer el contenido del archivo en un directorio. Ahora
ejecuta desde el símbolo del sistema como este.
C: pentest nikto-2.1.5> perl nikto.pl-h example.com
El comando anterior funciona realmente el intérprete perl que carga el archivo de
origen nikto.pl y funciona con todas las opciones que están siempre a su lado.
En kali linux su ya instalado por lo que no tiene que instalarlo.
El usar:
En primer lugar vamos a ver qué opciones tenemos en nikto. Para obtener la ayuda y
las opciones en un corto puede ejecutar comandos como:
5.
6. Nikto también proporciona los números OSVDB de los
temas para su posterior análisis. Nikto Así que en general
es una herramienta muy informativo. La siguiente tarea para
un hacker debe ser encontrar la manera de aprovechar una
de las tantas vulnerabilidades encontradas fuera.
La mayoría de las pruebas realizadas por nikto se basan en
reglas fijas o un diccionario. Por ejemplo nikto tiene una
lista de directorios por defecto para buscar, lista de
archivos para buscar. Así que todo el proceso de análisis
sólo enumera la presencia de urls predefinido en el servidor
http. Aparte de esto nikto también se ve en los
encabezados HTTP para obtener información adicional y
pruebas de obtener parámetros para vulnerabilidades XSS.
7. También puede utilizar proxy para escanear
un servidor o puede usar traje brup para
analizar las peticiones y las respuestas
usando este comando.
nikto-host 192.168.176.1-useproxy
http://localhost:8080/