Universidad Nacional Autónoma de México
Facultad de Contaduría y Administración
Diplomado Diseño y Administración de Bases de Datos
Módulo 6. Seguridad de Bases de Datos
Mecanismos de autenticación-identificación. Vulneración y cracking de contras...Alejandro Ramos
Material de Alejandro Ramos para el Curso Online de Especialización en Seguridad Informática para la Ciberdefensa:
Módulo 3: Comunicaciones críticas e identificación en entornos de alta seguridad.
Mecanismos de autenticación-identificación. Vulneración y cracking de contraseñas
http://www.criptored.upm.es/formacion/index.html
Practica Individual acerca de Ataque Troyano, utilizando Little Witch, para la Universidad Nacional Abierta y a Distancia UNAD, en la Materia Seguridad en Bases de Datos... Miguel Avila - 2014
Actividad No. 1.14: Protección del servidor MySQL mediante filtrado de paquetes Francisco Medina
Universidad Nacional Autónoma de México
Facultad de Contaduría y Administración
Diplomado Diseño y Administración de Base de Datos
Módulo 6. Seguridad de Bases de Datos
Hacking Drupal - Anatomía de una auditoría de seguridadzekivazquez
Slides from my presentation on DrupalCamp Spain 2014, on Valencia, related to Drupal security, and how to perform security audits on a web developed with this tool.
Universidad Nacional Autónoma de México
Facultad de Contaduría y Administración
Diplomado Diseño y Administración de Bases de Datos
Módulo 6. Seguridad de Bases de Datos
Mecanismos de autenticación-identificación. Vulneración y cracking de contras...Alejandro Ramos
Material de Alejandro Ramos para el Curso Online de Especialización en Seguridad Informática para la Ciberdefensa:
Módulo 3: Comunicaciones críticas e identificación en entornos de alta seguridad.
Mecanismos de autenticación-identificación. Vulneración y cracking de contraseñas
http://www.criptored.upm.es/formacion/index.html
Practica Individual acerca de Ataque Troyano, utilizando Little Witch, para la Universidad Nacional Abierta y a Distancia UNAD, en la Materia Seguridad en Bases de Datos... Miguel Avila - 2014
Actividad No. 1.14: Protección del servidor MySQL mediante filtrado de paquetes Francisco Medina
Universidad Nacional Autónoma de México
Facultad de Contaduría y Administración
Diplomado Diseño y Administración de Base de Datos
Módulo 6. Seguridad de Bases de Datos
Hacking Drupal - Anatomía de una auditoría de seguridadzekivazquez
Slides from my presentation on DrupalCamp Spain 2014, on Valencia, related to Drupal security, and how to perform security audits on a web developed with this tool.
If you're considering launching your career with an MBA, this book is your guide to doing it successfully and ensuring you don't graduate with a "now what?" question in your mind. Success is all about preparation and this is what you need to do.
A career guide for the LGBT population. I created this presentation for my career counseling class last week. This presentation compiles information and resources from “Your Queer Career” by Riley B. Folds, The Human Right Campaign (HRC), Diversity.Inc and other sources. There are several resources that can be helpful for an LGBT students career path that students can use to better navigate their job search and career development. I had a great time working on this presentation, I learned a lot and hope this information can benefit you and the students you serve!
Find Your WOW! Your Career Path with Doherty Enterprises Begins Today!Laura Schoen
Find Your WOW! See how you can grow with Doherty Enterprises and start your career with us today. Also learn more about the benefits and community affect Doherty Enterprises has.
SAP Career Advancement: Top Skills to Develop John Jordan
On February 21 popular SAP bloggers and authors Tanya Duncan and Tracy Levine tackled the top skills that every new (or aspiring) SAP professional should focus on in a webinar.
Learn more: http://www.controlling2014.erpcorp.com/
In this episode, we start to discuss the foundation of my career management and leadership coaching model. If you are a professional looking to take the next step, make a career shift, or even look for a new job, this model will help you build a foundation with key tools to identify your wants, your vision, and your needs.
A Special Collections Career Path / Katie birkwood Katie Birkwood
A quick description of my career path in special collections librarianship, and some tips on how to get ahead in the field. Compiled in May 2012 for the CILIP New Professionals Day. Updated on 16 June 2013.
If you're considering launching your career with an MBA, this book is your guide to doing it successfully and ensuring you don't graduate with a "now what?" question in your mind. Success is all about preparation and this is what you need to do.
A career guide for the LGBT population. I created this presentation for my career counseling class last week. This presentation compiles information and resources from “Your Queer Career” by Riley B. Folds, The Human Right Campaign (HRC), Diversity.Inc and other sources. There are several resources that can be helpful for an LGBT students career path that students can use to better navigate their job search and career development. I had a great time working on this presentation, I learned a lot and hope this information can benefit you and the students you serve!
Find Your WOW! Your Career Path with Doherty Enterprises Begins Today!Laura Schoen
Find Your WOW! See how you can grow with Doherty Enterprises and start your career with us today. Also learn more about the benefits and community affect Doherty Enterprises has.
SAP Career Advancement: Top Skills to Develop John Jordan
On February 21 popular SAP bloggers and authors Tanya Duncan and Tracy Levine tackled the top skills that every new (or aspiring) SAP professional should focus on in a webinar.
Learn more: http://www.controlling2014.erpcorp.com/
In this episode, we start to discuss the foundation of my career management and leadership coaching model. If you are a professional looking to take the next step, make a career shift, or even look for a new job, this model will help you build a foundation with key tools to identify your wants, your vision, and your needs.
A Special Collections Career Path / Katie birkwood Katie Birkwood
A quick description of my career path in special collections librarianship, and some tips on how to get ahead in the field. Compiled in May 2012 for the CILIP New Professionals Day. Updated on 16 June 2013.
Cómo explotar EternalRomance & EternalSynergy en Windows Server 2016Telefónica
Documento técnico escrito por Sheila A.Berta (@unapibageek), investigadora de seguridad en ElevenPaths, que explica cómo se pueden usar los exploits EternalRomance & EternalSynergy publicados por ShadowBrokers en sistemas operativos Windows Server 2016. Más info en http://www.elladodelmal.com/2017/07/como-explotar-eternalromance-synergy-en.html
Universidad Nacional Autónoma de México
Facultad de Contaduría y Administración
Diplomado Diseño y Administración de Bases de Datos
Módulo 6. Seguridad de Bases de Datos
SEGURIDAD EN BASES DE DATOS
Actividad momento 2 individual
TUTOR: JESUS EMIRO VEGA
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA. UNAD
ESPECIALIZACION EN SEGURIDAD INFORMATICA
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...JAVIER SOLIS NOYOLA
El Mtro. JAVIER SOLIS NOYOLA crea y desarrolla el “ROMPECABEZAS DE ECUACIONES DE 1ER. GRADO OLIMPIADA DE PARÍS 2024”. Esta actividad de aprendizaje propone retos de cálculo algebraico mediante ecuaciones de 1er. grado, y viso-espacialidad, lo cual dará la oportunidad de formar un rompecabezas. La intención didáctica de esta actividad de aprendizaje es, promover los pensamientos lógicos (convergente) y creativo (divergente o lateral), mediante modelos mentales de: atención, memoria, imaginación, percepción (Geométrica y conceptual), perspicacia, inferencia, viso-espacialidad. Esta actividad de aprendizaje es de enfoques lúdico y transversal, ya que integra diversas áreas del conocimiento, entre ellas: matemático, artístico, lenguaje, historia, y las neurociencias.
Instrucciones del procedimiento para la oferta y la gestión conjunta del proceso de admisión a los centros públicos de primer ciclo de educación infantil de Pamplona para el curso 2024-2025.
Today is Pentecost. Who is it that is here in front of you? (Wang Omma.) Jesus Christ and the substantial Holy Spirit, the only Begotten Daughter, Wang Omma, are both here. I am here because of Jesus's hope. Having no recourse but to go to the cross, he promised to return. Christianity began with the apostles, with their resurrection through the Holy Spirit at Pentecost.
Hoy es Pentecostés. ¿Quién es el que está aquí frente a vosotros? (Wang Omma.) Jesucristo y el Espíritu Santo sustancial, la única Hija Unigénita, Wang Omma, están ambos aquí. Estoy aquí por la esperanza de Jesús. No teniendo más remedio que ir a la cruz, prometió regresar. El cristianismo comenzó con los apóstoles, con su resurrección por medio del Espíritu Santo en Pentecostés.
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Practica 2 extraccion de contraseñas
1. Seguridad en redes IP
Ingeniería en Sistemas Computacionales
ITSJR
Página 1
Práctica No. 2
Extracción de contraseñas.
Objetivos
Extraer las contraseñas encriptadas (hashes), de un host.
Emplear herramientas para el crackeo de los hashes.
Usar técnicas de ocultamiento por Streams.
Introducción:
En este ejercicio, se empleará una herramienta que permite consultar las contraseñas
encriptadas de todos los usuarios en un host (hashes), que se encuentran en un sistema,
almacenadas en el componente LSA ](Local Security Authority).
Materialy equipo necesario
1 Computadora
1 acceso a internet
Metodología
PARTE 1.- Instalar y ejecutar la herramienta WinscanX.
Paso 1: Abra el explorador de Windows, y navegue a la ubicación del software
WinScanX_Basic
Paso 2: Extraiga WinScanX_Basic.zip hacia el directorio c:tools.
2. Seguridad en redes IP
Ingeniería en Sistemas Computacionales
ITSJR
Página 2
Paso 3: Abra una consola de comandos de Windows (cmd.exe), ejecutándola como
administrador.
Paso 4: En la consola de comandos, ejecute:
winscanx-y Nombre de PC + +
(Sustituya # por el número asignado a su PC)
Paso 5: e. Verifique que se crearon los archivos:
Nombre de PC -SYSTEM
Nombre de PC -SECURITY
Nombre de PC –SAM
PARTE 2. Instalar la herramienta Cain
Paso 1. Ejecute ca_setup.exe, aceptando todas las opciones por default.
Ejecutar Cain y analizar el resultado.
3. Seguridad en redes IP
Ingeniería en Sistemas Computacionales
ITSJR
Página 3
Paso 2. Abra Cain. Seleccione la pestaña Cracker. Ubique el ratón sobre el panel
cuadriculado. Haga click derecho. En el menú contextual, seleccione Add to list. En el
cuadro Add NT hashes from, seleccione Import hashes from a SAM Database.
En SAM File Name, abra el archivo Nombre de PC -SAM obtenido en el ejercicio
anterior.
En Bootkey (HEX), abra el archivo Nombre de PC -SYSTEM. Copie la llave y haga click
en Exit. Pegue la llave en el campo indicado, y haga click en Next.
Paso3. Ubique el ratón sobre la cuenta user. Haga click derecho y seleccione Brute Force
Attacks – NTLM Hashes.
Paso 4. Seleccione Start. El crackeo puede tomar varios minutos. Puede observar el tiempo
máximo estimado en el campo Time Left.
4. Seguridad en redes IP
Ingeniería en Sistemas Computacionales
ITSJR
Página 4
Tip: cuando se extraen localmente los hashes, para crackearlos se elige el protocolo
deseado (LM Hashes o NTLM Hashes); cuando se capturan desde la red, se debe elegir
también el Challenge. (LM Hashes + Challenge, o NTLM Hashes + Challenge).
Recuerde que NTLM toma más tiempo para crackear porque el protocolo conserva la
complejidad de la contraseña original (mayúsculas y minúsculas), mientras que LanMan
usa solo mayúsculas.
I.- Lista los detalles extraídos de las cuentas de usuarios.
Al realizar la práctica se utilizó un programa otorgado por el docente, el cual se
llama “Caín y Abel”, se fueron siguiendo las instrucciones para la instalación del
programa y después una serie de pasos para extraer la contraseña.
II.- Identifica el algoritmos con el cual fue encriptado la contraseña.
__Hash______________________________________________________
____
____________________________________________________________
____________________________________________________________
III.- Qué opinas de esta práctica.
Que esta práctica es interesante conocer como con un programa se puede
extraer contraseñas y en existen muchas guías que te detallan paso a paso
como hacerlo.
Reflexión
a. Porque consideras que es importante la ética en este tipo de prácticas.
Es importante tener ética ya que si en algún dado caso se llegase a trabajar con
información personal o importante de alguna empresa, se debe de respetar esq
información y no hacer mal uso de esta por respeto a las personas u empresa que
brinda la confianza en la persona.
Sugerenciasdidácticas
Trabajo de práctica en Parejas. Entrega de Informe Individual.
Resultados
Explicar a detalle y anexe figuras que ilustren los resultados obtenidos
(anexar)
Bibliografía utilizada
5. Seguridad en redes IP
Ingeniería en Sistemas Computacionales
ITSJR
Página 5
Conclusiones
Nombre de los alumnos ____________________________________
________________________________________________________
Firma, Fecha y Observacionesdel profesor