O Los logs registran eventos y actividades en sistemas y aplicaciones, ayudando a detectar problemas, auditar seguridad y realizar análisis de rendimiento. Se almacenan en archivos de texto o bases de datos y deben administrarse para prevenir sobrecargas o pérdidas.
Este documento describe dos métodos comunes de protección de contraseñas en sitios web: 1) Sistemas de protección de contraseña JavaScript que son fáciles de burlar al ver el código fuente de la página; 2) Sistemas de protección de contraseña HTACCESS que almacenan contraseñas cifradas en un archivo y requieren autenticación para acceder a directorios protegidos. También explica cómo funcionan los archivos de contraseñas HTACCESS.
Este documento resume varias técnicas para acceder a sitios web protegidos sin autorización, como sistemas de protección de contraseña débiles, encontrar archivos de contraseña públicos o usar herramientas de administración sin permiso. También describe técnicas de hackeo como usar caballos de Troya y ataques de denegación de servicio.
El documento describe el uso de la herramienta Hydra para realizar ataques de fuerza bruta contra contraseñas. Hydra puede utilizarse para probar credenciales contra varios protocolos como FTP, SSH, HTTPS y otros. Explica cómo configurar Hydra especificando el objetivo, credenciales, opciones de rendimiento y parámetros del servicio. También proporciona una lista de 14 millones de contraseñas comunes que pueden usarse para hacer los ataques más eficientes.
THC-Hydra es una herramienta de código abierto que permite realizar ataques de fuerza bruta de forma rápida contra una amplia gama de protocolos como FTP, Telnet, SMB, HTTP, etc. Realiza un escaneo exhaustivo de combinaciones de usuario y contraseña mediante prueba y error hasta encontrar la correcta. Permite ejecutar múltiples ataques en paralelo y ofrece opciones para especificar usuarios, contraseñas, puertos y otros parámetros.
Este documento proporciona definiciones de varios términos relacionados con la computación y la seguridad informática. Define palabras como hacker, crack, MAC, keygen, boot, FAT y también describe dos antivirus populares: Kaspersky y Bitdefender.
Este documento describe cómo hackear dispositivos iOS (iPhone, iPod Touch, iPad) conectados a la misma red WiFi. Explica que si el dispositivo tiene jailbreak y OpenSSH instalado sin configurar adecuadamente la contraseña, un atacante puede conectarse remotamente y acceder a datos personales como fotos, mensajes, historial del navegador y más. También muestra cómo cambiar la contraseña predeterminada de OpenSSH y realizar un ataque de fuerza bruta si la contraseña ha sido modificada.
El documento describe cómo realizar un ataque a través de una backdoor usando Kali Linux y una máquina virtual de Windows XP. Primero se instala Kali Linux y se obtiene la dirección IP. Luego se inicia Metasploit y se crea un archivo ejecutable crack.exe que actuará como backdoor. Este archivo se descarga en la máquina XP objetivo a través de una conexión inalámbrica. Una vez ejecutado, permite tomar capturas de pantalla de la máquina objetivo y apagarla a distancia.
Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]RootedCON
Este documento proporciona instrucciones para crear virus informáticos y rootkits de manera ilegal. Describe métodos como el uso de SEO para propagar malware, técnicas de encriptación y mutación de código, formas de controlar botnets, esconderse en sistemas mediante rootkits, y expandir virus a otros equipos.
Este documento describe dos métodos comunes de protección de contraseñas en sitios web: 1) Sistemas de protección de contraseña JavaScript que son fáciles de burlar al ver el código fuente de la página; 2) Sistemas de protección de contraseña HTACCESS que almacenan contraseñas cifradas en un archivo y requieren autenticación para acceder a directorios protegidos. También explica cómo funcionan los archivos de contraseñas HTACCESS.
Este documento resume varias técnicas para acceder a sitios web protegidos sin autorización, como sistemas de protección de contraseña débiles, encontrar archivos de contraseña públicos o usar herramientas de administración sin permiso. También describe técnicas de hackeo como usar caballos de Troya y ataques de denegación de servicio.
El documento describe el uso de la herramienta Hydra para realizar ataques de fuerza bruta contra contraseñas. Hydra puede utilizarse para probar credenciales contra varios protocolos como FTP, SSH, HTTPS y otros. Explica cómo configurar Hydra especificando el objetivo, credenciales, opciones de rendimiento y parámetros del servicio. También proporciona una lista de 14 millones de contraseñas comunes que pueden usarse para hacer los ataques más eficientes.
THC-Hydra es una herramienta de código abierto que permite realizar ataques de fuerza bruta de forma rápida contra una amplia gama de protocolos como FTP, Telnet, SMB, HTTP, etc. Realiza un escaneo exhaustivo de combinaciones de usuario y contraseña mediante prueba y error hasta encontrar la correcta. Permite ejecutar múltiples ataques en paralelo y ofrece opciones para especificar usuarios, contraseñas, puertos y otros parámetros.
Este documento proporciona definiciones de varios términos relacionados con la computación y la seguridad informática. Define palabras como hacker, crack, MAC, keygen, boot, FAT y también describe dos antivirus populares: Kaspersky y Bitdefender.
Este documento describe cómo hackear dispositivos iOS (iPhone, iPod Touch, iPad) conectados a la misma red WiFi. Explica que si el dispositivo tiene jailbreak y OpenSSH instalado sin configurar adecuadamente la contraseña, un atacante puede conectarse remotamente y acceder a datos personales como fotos, mensajes, historial del navegador y más. También muestra cómo cambiar la contraseña predeterminada de OpenSSH y realizar un ataque de fuerza bruta si la contraseña ha sido modificada.
El documento describe cómo realizar un ataque a través de una backdoor usando Kali Linux y una máquina virtual de Windows XP. Primero se instala Kali Linux y se obtiene la dirección IP. Luego se inicia Metasploit y se crea un archivo ejecutable crack.exe que actuará como backdoor. Este archivo se descarga en la máquina XP objetivo a través de una conexión inalámbrica. Una vez ejecutado, permite tomar capturas de pantalla de la máquina objetivo y apagarla a distancia.
Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]RootedCON
Este documento proporciona instrucciones para crear virus informáticos y rootkits de manera ilegal. Describe métodos como el uso de SEO para propagar malware, técnicas de encriptación y mutación de código, formas de controlar botnets, esconderse en sistemas mediante rootkits, y expandir virus a otros equipos.
El documento proporciona información sobre un taller de preguntas y respuestas relacionadas con antivirus. Se detalla la versión y fecha de actualización del antivirus Avast instalado, y cómo iniciar un escaneo completo. También se definen varios términos técnicos como applet, ActiveX, ASCII, y se explican procedimientos para prevenir y tratar virus en un computador.
John the Ripper es un programa de criptografía que aplica fuerza bruta para descifrar contraseñas mediante ataques de diccionario y fuerza bruta. Prueba palabras comunes y sus variaciones contra hashes de contraseñas para descubrir contraseñas débiles de forma rápida. Es una herramienta popular para comprobar la seguridad de contraseñas y puede descifrar algoritmos como DES, MD5 y SHA1.
John the Ripper es un programa de criptografía que aplica fuerza bruta para descifrar contraseñas mediante ataques de diccionario y fuerza bruta. Usa un diccionario de palabras comunes y sus variaciones para probar contraseñas cifradas, y también prueba todas las posibles combinaciones de caracteres. Es una herramienta popular para evaluar la seguridad de contraseñas y descifrar hashes de contraseñas almacenadas.
Manual para romper contraseñas WEP y WPAPaulo Colomés
El documento describe los pasos para romper las claves de seguridad WEP y WPA en redes inalámbricas. Explica cómo configurar las herramientas, escanear la red para encontrar una víctima, capturar paquetes con IVs, inyectar tráfico para acelerar el proceso, y luego usar esos datos para crackear las claves WEP y WPA mediante ataques de diccionario si la contraseña es débil.
Este documento resume diferentes funciones hash y resúmenes comunes como MD5, SHA-1 y RIPEMD. Explica que las funciones hash crean una salida alfanumérica fija a partir de una entrada como texto o archivo y representan un resumen de la información. También describe cómo se crean los resúmenes mediante la fragmentación y compresión de bloques y múltiples iteraciones, y algunas aplicaciones como detección de modificaciones y autenticación de mensajes.
El documento describe el uso de la herramienta Hydra para realizar ataques de fuerza bruta contra contraseñas. Explica que Hydra puede utilizarse para probar credenciales contra varios protocolos como FTP, SSH, SMTP, etc. Además, proporciona una guía detallada sobre cómo configurar Hydra, incluyendo la selección de objetivos, credenciales, opciones de rendimiento y protocolos específicos. Finalmente, muestra cómo visualizar y guardar los resultados de un ataque de fuerza bruta con Hydra.
1. El documento describe cómo identificar la IP de un servidor de correo y escanear sus puertos abiertos utilizando Backtrack 5 y la herramienta Zenmap. 2. Se muestra cómo realizar un ataque de fuerza bruta a través del puerto SSH para obtener acceso root al servidor. 3. Una vez comprometido, el atacante copia un archivo malicioso y lo ejecuta en el servidor.
Kali Linux es una distribución de Linux diseñada para la realización de pruebas de penetración y auditorías de seguridad. Incluye más de 300 herramientas avanzadas para la recopilación de información, análisis de vulnerabilidades, pruebas de penetración en redes inalámbricas y sistemas, y tareas forenses. Otras distribuciones relacionadas son Kali Linux NetHunter para dispositivos móviles y BackTrack 5, ya retirado.
Tecnicas avanzadas de penetracion a sistemasRafael Seg
El documento describe diferentes técnicas avanzadas de hacking ético, incluyendo reconocimiento de sistemas, escaneo de puertos, varios tipos de ataques (como XSS e inyección SQL) y el uso de Metasploit para penetrar sistemas Windows desactualizados de forma controlada con fines educativos. El objetivo general es mostrar estas técnicas de una manera segura para propósitos de capacitación en seguridad.
Prevencion ante ataques XSS - Betabeers Córdoba (29/11/2012)betabeers
Este documento habla sobre la prevención de ataques XSS y ofrece consejos para programadores. Explica brevemente qué es un ataque XSS, posibles puntos de entrada para estos ataques y ejemplos de cómo pueden ocurrir. También describe varios tipos de ataques como inyección de HTML, SQL, código PHP y más, ilustrando cada uno con ejemplos. El objetivo es ayudar a los programadores a combatir este tipo de ataques de seguridad.
Este documento describe el formato de archivo ELF (Executable and Linking Format) utilizado comúnmente en sistemas tipo Unix como Linux. Explica las estructuras y segmentos de ELF, así como técnicas de hacking y seguridad relacionadas con ELF, incluyendo infección de malware, análisis de vulnerabilidades, firmas digitales y más. Finalmente, concluye que ELF es un formato complejo con valores que podrían ser modificados para violar la especificación.
Este documento describe los honeypots, que son sistemas de software diseñados para atraer atacantes simulando vulnerabilidades. Explica que los honeypots pueden recopilar información sobre atacantes y sus técnicas para mejorar la seguridad. También presenta Pentbox, una herramienta de honeypot de código abierto que permite configurar y monitorear honeypots de baja interacción para fines educativos y de investigación.
Memoria Pruebas de intrusion mediante Metasploit FrameworkErlaitzParreoMuoz
Este documento resume los pasos para realizar pruebas de intrusión utilizando Metasploit Framework. Explica la instalación y configuración de Kali Linux y Metasploit, así como conceptos básicos como exploits, payloads y su funcionamiento. Detalla cómo utilizar msfvenom para generar payloads binarios y shellcodes, y levantar un handler para escuchar la conexión inversa de un backdoor y obtener control remoto de la máquina objetivo. El objetivo principal es dejar claro cómo funciona Metasploit Framework y comprometer sistemas utilizando exploits públicos almac
Este documento presenta un curso sobre hacking ético con Kali Linux. Describe al instructor Alonso Eduardo Caballero Quezada y su experiencia. El temario incluye una introducción a Kali Linux, metodología de pruebas de penetración, máquinas virtuales vulnerables, capturar información, enumerar objetivos y explotar vulnerabilidades. También se proporciona información sobre la descarga e instalación de Kali Linux y máquinas virtuales vulnerables como Metasploitable para practicar técnicas de hacking ético.
El documento describe dos ataques cibernéticos: 1) Un ataque de suplantación de DNS (DNS spoofing) que direcciona el tráfico de un sitio web legítimo a una página clonada controlada por un atacante, permitiendo robar credenciales de usuario. 2) Un ataque de troyano que instala malware en un sistema remoto, dando al atacante control completo, incluido el acceso a información del sistema y la capacidad de apagar la máquina de la víctima de forma remota.
Este documento trata sobre técnicas para borrar huellas digitales después de un ataque ético. Explica cómo deshabilitar auditorías, borrar registros de eventos y usar herramientas para eliminar cualquier evidencia. También cubre cómo ocultar archivos usando streams de datos alternos de NTFS y navegar de forma anónima a través de proxies y la red Tor.
Este documento introduce el mundo del hacking de una manera educativa. Explica que el objetivo del manual es enseñar conceptos básicos de hacking y seguridad para que las personas aprendan a proteger sus sistemas y entiendan términos comunes, en lugar de enseñar técnicas de ataque. También advierte a los lectores que usen sus conocimientos de manera ética y nunca para causar daño.
1) Los registros son una memoria de alta velocidad y poca capacidad integrada en el microprocesador que permite guardar transitoriamente y acceder rápidamente a valores usados frecuentemente, especialmente en operaciones matemáticas. 2) Existen diferentes tipos de registros como registros de datos, de memoria, de propósito general, de coma flotante y de propósito específico. 3) El registro de Windows almacena información sobre la configuración del hardware, software y usuarios del sistema operativo.
La encriptación informática es la codificación de la información de archivos o correos electrónicos para protegerlos mientras viajan por la red, haciendo que sólo puedan ser descifrados por el emisor y receptor usando un software especial. La encriptación se hace más necesaria debido al aumento de robos de información personal en internet.
El documento proporciona información sobre un taller de preguntas y respuestas relacionadas con antivirus. Se detalla la versión y fecha de actualización del antivirus Avast instalado, y cómo iniciar un escaneo completo. También se definen varios términos técnicos como applet, ActiveX, ASCII, y se explican procedimientos para prevenir y tratar virus en un computador.
John the Ripper es un programa de criptografía que aplica fuerza bruta para descifrar contraseñas mediante ataques de diccionario y fuerza bruta. Prueba palabras comunes y sus variaciones contra hashes de contraseñas para descubrir contraseñas débiles de forma rápida. Es una herramienta popular para comprobar la seguridad de contraseñas y puede descifrar algoritmos como DES, MD5 y SHA1.
John the Ripper es un programa de criptografía que aplica fuerza bruta para descifrar contraseñas mediante ataques de diccionario y fuerza bruta. Usa un diccionario de palabras comunes y sus variaciones para probar contraseñas cifradas, y también prueba todas las posibles combinaciones de caracteres. Es una herramienta popular para evaluar la seguridad de contraseñas y descifrar hashes de contraseñas almacenadas.
Manual para romper contraseñas WEP y WPAPaulo Colomés
El documento describe los pasos para romper las claves de seguridad WEP y WPA en redes inalámbricas. Explica cómo configurar las herramientas, escanear la red para encontrar una víctima, capturar paquetes con IVs, inyectar tráfico para acelerar el proceso, y luego usar esos datos para crackear las claves WEP y WPA mediante ataques de diccionario si la contraseña es débil.
Este documento resume diferentes funciones hash y resúmenes comunes como MD5, SHA-1 y RIPEMD. Explica que las funciones hash crean una salida alfanumérica fija a partir de una entrada como texto o archivo y representan un resumen de la información. También describe cómo se crean los resúmenes mediante la fragmentación y compresión de bloques y múltiples iteraciones, y algunas aplicaciones como detección de modificaciones y autenticación de mensajes.
El documento describe el uso de la herramienta Hydra para realizar ataques de fuerza bruta contra contraseñas. Explica que Hydra puede utilizarse para probar credenciales contra varios protocolos como FTP, SSH, SMTP, etc. Además, proporciona una guía detallada sobre cómo configurar Hydra, incluyendo la selección de objetivos, credenciales, opciones de rendimiento y protocolos específicos. Finalmente, muestra cómo visualizar y guardar los resultados de un ataque de fuerza bruta con Hydra.
1. El documento describe cómo identificar la IP de un servidor de correo y escanear sus puertos abiertos utilizando Backtrack 5 y la herramienta Zenmap. 2. Se muestra cómo realizar un ataque de fuerza bruta a través del puerto SSH para obtener acceso root al servidor. 3. Una vez comprometido, el atacante copia un archivo malicioso y lo ejecuta en el servidor.
Kali Linux es una distribución de Linux diseñada para la realización de pruebas de penetración y auditorías de seguridad. Incluye más de 300 herramientas avanzadas para la recopilación de información, análisis de vulnerabilidades, pruebas de penetración en redes inalámbricas y sistemas, y tareas forenses. Otras distribuciones relacionadas son Kali Linux NetHunter para dispositivos móviles y BackTrack 5, ya retirado.
Tecnicas avanzadas de penetracion a sistemasRafael Seg
El documento describe diferentes técnicas avanzadas de hacking ético, incluyendo reconocimiento de sistemas, escaneo de puertos, varios tipos de ataques (como XSS e inyección SQL) y el uso de Metasploit para penetrar sistemas Windows desactualizados de forma controlada con fines educativos. El objetivo general es mostrar estas técnicas de una manera segura para propósitos de capacitación en seguridad.
Prevencion ante ataques XSS - Betabeers Córdoba (29/11/2012)betabeers
Este documento habla sobre la prevención de ataques XSS y ofrece consejos para programadores. Explica brevemente qué es un ataque XSS, posibles puntos de entrada para estos ataques y ejemplos de cómo pueden ocurrir. También describe varios tipos de ataques como inyección de HTML, SQL, código PHP y más, ilustrando cada uno con ejemplos. El objetivo es ayudar a los programadores a combatir este tipo de ataques de seguridad.
Este documento describe el formato de archivo ELF (Executable and Linking Format) utilizado comúnmente en sistemas tipo Unix como Linux. Explica las estructuras y segmentos de ELF, así como técnicas de hacking y seguridad relacionadas con ELF, incluyendo infección de malware, análisis de vulnerabilidades, firmas digitales y más. Finalmente, concluye que ELF es un formato complejo con valores que podrían ser modificados para violar la especificación.
Este documento describe los honeypots, que son sistemas de software diseñados para atraer atacantes simulando vulnerabilidades. Explica que los honeypots pueden recopilar información sobre atacantes y sus técnicas para mejorar la seguridad. También presenta Pentbox, una herramienta de honeypot de código abierto que permite configurar y monitorear honeypots de baja interacción para fines educativos y de investigación.
Memoria Pruebas de intrusion mediante Metasploit FrameworkErlaitzParreoMuoz
Este documento resume los pasos para realizar pruebas de intrusión utilizando Metasploit Framework. Explica la instalación y configuración de Kali Linux y Metasploit, así como conceptos básicos como exploits, payloads y su funcionamiento. Detalla cómo utilizar msfvenom para generar payloads binarios y shellcodes, y levantar un handler para escuchar la conexión inversa de un backdoor y obtener control remoto de la máquina objetivo. El objetivo principal es dejar claro cómo funciona Metasploit Framework y comprometer sistemas utilizando exploits públicos almac
Este documento presenta un curso sobre hacking ético con Kali Linux. Describe al instructor Alonso Eduardo Caballero Quezada y su experiencia. El temario incluye una introducción a Kali Linux, metodología de pruebas de penetración, máquinas virtuales vulnerables, capturar información, enumerar objetivos y explotar vulnerabilidades. También se proporciona información sobre la descarga e instalación de Kali Linux y máquinas virtuales vulnerables como Metasploitable para practicar técnicas de hacking ético.
El documento describe dos ataques cibernéticos: 1) Un ataque de suplantación de DNS (DNS spoofing) que direcciona el tráfico de un sitio web legítimo a una página clonada controlada por un atacante, permitiendo robar credenciales de usuario. 2) Un ataque de troyano que instala malware en un sistema remoto, dando al atacante control completo, incluido el acceso a información del sistema y la capacidad de apagar la máquina de la víctima de forma remota.
Este documento trata sobre técnicas para borrar huellas digitales después de un ataque ético. Explica cómo deshabilitar auditorías, borrar registros de eventos y usar herramientas para eliminar cualquier evidencia. También cubre cómo ocultar archivos usando streams de datos alternos de NTFS y navegar de forma anónima a través de proxies y la red Tor.
Este documento introduce el mundo del hacking de una manera educativa. Explica que el objetivo del manual es enseñar conceptos básicos de hacking y seguridad para que las personas aprendan a proteger sus sistemas y entiendan términos comunes, en lugar de enseñar técnicas de ataque. También advierte a los lectores que usen sus conocimientos de manera ética y nunca para causar daño.
1) Los registros son una memoria de alta velocidad y poca capacidad integrada en el microprocesador que permite guardar transitoriamente y acceder rápidamente a valores usados frecuentemente, especialmente en operaciones matemáticas. 2) Existen diferentes tipos de registros como registros de datos, de memoria, de propósito general, de coma flotante y de propósito específico. 3) El registro de Windows almacena información sobre la configuración del hardware, software y usuarios del sistema operativo.
La encriptación informática es la codificación de la información de archivos o correos electrónicos para protegerlos mientras viajan por la red, haciendo que sólo puedan ser descifrados por el emisor y receptor usando un software especial. La encriptación se hace más necesaria debido al aumento de robos de información personal en internet.
El registro de sistema de Windows almacena información crítica para la configuración del hardware, software y perfiles de usuario. Se puede acceder al registro mediante la ejecución de "regedit.exe" o escribiendo "regedit" en la ejecución. El registro contiene claves y valores de configuración que determinan el funcionamiento del sistema operativo. Es importante realizar copias de seguridad antes de modificar el registro para evitar errores.
Este documento describe las herramientas de análisis de vulnerabilidades y sus funciones. Estas herramientas permiten realizar pruebas de seguridad en redes y sistemas para identificar fallos de seguridad y clasificar vulnerabilidades. El documento luego explica las funcionalidades comunes de estas herramientas como el control de puertos abiertos y servicios de red, y proporciona ejemplos populares como Nmap, Metasploit, Angry IP Scanner y Nessus.
El documento describe las funciones básicas del registro del sistema operativo Windows. Explica cómo acceder al registro y navegar entre las claves y valores. Detalla los tipos de datos comunes en el registro como REG_SZ y REG_DWORD. También cubre funciones como exportar claves para realizar copias de seguridad y buscar claves, valores y datos específicos. Resalta la importancia de realizar copias de seguridad antes de modificar el registro.
El documento describe las funciones básicas del registro del sistema operativo Windows. Explica cómo acceder al registro y navegar entre las claves y valores. Detalla los tipos de datos comunes en el registro como REG_SZ y REG_DWORD. También cubre funciones como exportar claves para realizar copias de seguridad y buscar claves, valores y datos específicos. Resalta la importancia de realizar copias de seguridad antes de modificar el registro.
El documento describe los elementos básicos de un sistema operativo de escritorio, incluyendo iconos de programas y archivos, ventanas, software del sistema operativo y aplicaciones, unidades de almacenamiento, carpetas y archivos, programas para grabar y respaldar información, vulnerabilidades y seguridad del sistema, y la capacidad de restringir o eliminar archivos.
Este documento proporciona información sobre autopsia informática. Brevemente describe que la autopsia informática involucra examinar dispositivos digitales como parte de investigaciones, y que empresas como New Technologies y Ernst & Young fueron pioneras en este campo al asistir a agencias gubernamentales con la recuperación de evidencia digital.
El documento describe varias formas de proteger archivos y documentos en Microsoft Word y WinRAR, incluyendo el uso de contraseñas. También discute medidas de seguridad en internet como firewalls y protocolos de seguridad para transacciones electrónicas. Finalmente, ofrece información sobre cómo configurar autenticación básica en un servidor Apache para restringir el acceso a directorios mediante nombre de usuario y contraseña.
El documento proporciona instrucciones para realizar varias configuraciones y restricciones en el Registro de Windows, incluyendo hacer una copia de seguridad del registro, impedir el acceso a las propiedades de pantalla, hacer que aparezca la cuenta de administrador, eliminar la contraseña del administrador de contenido de Internet Explorer, y restringir las aplicaciones que los usuarios pueden ejecutar.
El registro de sistema almacena información crítica para el funcionamiento del sistema operativo y las aplicaciones. Contiene datos sobre la configuración del hardware, programas instalados, perfiles de usuario y más. Se puede acceder al registro mediante la ejecución de regedit.exe o desde el comando Ejecutar. El registro contiene claves y valores de configuración de diferentes tipos como REG_SZ y REG_DWORD. Es importante realizar copias de seguridad antes de modificar el registro para evitar daños.
El registro de sistema almacena información crítica para el funcionamiento del sistema operativo y las aplicaciones. Contiene datos sobre la configuración del hardware, programas instalados, perfiles de usuario y más. Se puede acceder al registro mediante la ejecución de regedit.exe o desde el comando Ejecutar. El registro contiene claves y valores de diferentes tipos como REG_SZ y REG_DWORD. Es importante realizar copias de seguridad antes de modificar el registro para evitar daños.
El documento habla sobre diferentes temas relacionados con la seguridad informática y los virus. Explica cómo se propagan los virus a través de redes, dispositivos USB, sitios web y correos electrónicos no deseados. También describe el funcionamiento de los antivirus y su importancia para detectar y eliminar virus que puedan infectar los computadores.
El documento proporciona una introducción a la serie de herramientas PsTools. Incluye varias
herramientas individuales como PsExec, PsFile y PsInfo que permiten ejecutar procesos, ver archivos
abiertos y obtener información del sistema de forma remota. Cada herramienta se diseñó para realizar
una tarea específica de forma sencilla sin necesidad de instalación.
Diccionario informatico por velasco andresAndres Ricardo
Este documento define y explica varios términos técnicos relacionados con la informática y la tecnología. Define palabras como algoritmo, antivirus, bits, Bluetooth, cookies, CPU, dirección IP, dominio, encriptar, extensión y más, describiendo brevemente el significado y propósito de cada uno. El documento busca actualizar al lector sobre definiciones clave de software y hardware a medida que la tecnología avanza.
El documento describe el sistema de registro de Windows 7. El registro almacena configuraciones del sistema operativo y programas instalados. Se compone de archivos .dat que contienen entradas de configuración organizadas en una estructura de árbol. El documento explica las diferentes secciones del registro como HKEY_CLASSES_ROOT, HKEY_CURRENT_USER, HKEY_LOCAL_MACHINE y más. También ofrece consejos para optimizar el rendimiento como eliminar programas innecesarios de inicio o acelerar el menú.
Similar a VCNM73-EQ#6-SENDMAIL-TEGISTRO DE EVENTOS (20)
Este documento compara las opciones de financiamiento de varios bancos mexicanos para préstamos de entre $10,000 a $14 millones, con tasas de interés anual de 12.7% a 24% y plazos de hasta 60 meses. Incluye una tabla comparativa, una amortización de préstamo con Banorte, un estado proforma usando ese préstamo, y cálculos del VPN y TIR que muestran que el proyecto es factible con la financiación de Banorte.
El documento describe la arquitectura de software de una aplicación móvil llamada "Califica YA" desarrollada por estudiantes. Presenta las vistas lógica, de datos, de despliegue e implementación. La arquitectura sigue el patrón MVC y consta de módulos para capturar imágenes, compararlas con plantillas, identificar alumnos y generar reportes. Los requisitos funcionales y no funcionales también se resumen.
El cronograma de desarrollo del proyecto describe las etapas de análisis, diseño, desarrollo, pruebas e implementación para crear una aplicación móvil en menos de 3 meses. Incluye detalles sobre las tareas, duración, recursos asignados y costos estimados por etapa y en total, con un costo total proyectado de $15,664.
Este documento presenta un plan de riesgos para un proyecto de desarrollo de sistemas. Identifica varios riesgos técnicos, administrativos y de desempeño y clasifica su probabilidad e impacto. También propone estrategias para manejar cada riesgo, como familiarizarse con herramientas, actualizar información, capacitar al personal, y transferir riesgos a terceros cuando sea posible.
Este documento presenta un programa de actividades para el desarrollo de una aplicación. Incluye 41 tareas programadas con fechas de inicio y fin, precedencias y estado. El programa comienza con la solicitud de servicio y finaliza con la distribución de la aplicación en diferentes sistemas operativos.
El documento describe los lineamientos para el monitoreo y control de un proyecto, incluyendo la actualización del programa de actividades, seguimiento del proyecto y control de cambios. Explica métodos como el seguimiento del proyecto y control de cambios para supervisar las fases de inicio, planeación, ejecución y cierre del proyecto.
Este documento presenta tres temas relacionados con la seguridad informática: 1) Cuentas sin contraseñas o con contraseñas débiles en Windows, 2) El programa Sendmail en Unix, y 3) Registros de eventos incompletos o inexistentes. Explica las vulnerabilidades de contraseñas débiles como cuentas sin protección y software que crea cuentas administrativas con contraseñas débiles. También describe herramientas para crackear contraseñas como Mimikatz y métodos comunes de ataque como diccionarios, fuerza brut
Este documento presenta información sobre exploits. Brevemente describe lo que son los exploits, cómo funcionan aprovechando vulnerabilidades de software, y los diferentes tipos de exploits como exploits remotos, locales y de client-side. También cubre temas como el ciclo de vida de una vulnerabilidad, herramientas para desarrollar exploits, y cómo funcionan para comprometer sistemas.
El documento presenta información sobre el protocolo TLS (Transport Layer Security). Brevemente describe que TLS es un protocolo que establece una conexión segura entre un cliente y un servidor a través de un canal cifrado, y que se utiliza comúnmente para brindar seguridad a nivel de la capa de transporte garantizando autenticación y privacidad de la información. Además, explica que TLS se basa en tres fases: negociación, autenticación e intercambio de claves, y transmisión segura de información cifrada y autenticada.
El documento presenta información sobre el algoritmo DSA (Digital Signature Algorithm), el cual es un estándar estadounidense para firmas digitales diseñado por NIST. Explica que DSA genera y verifica firmas digitales para identificar a los remitentes de información, pero no se usa para encriptar mensajes. Describe los pasos para generar una firma digital con DSA, incluyendo la creación de una clave pública-privada, y también aborda conceptos como ventajas, desventajas y aplicaciones de DSA.
TextSecure es una aplicación que encripta mensajes de texto para proporcionar privacidad y seguridad. Encripta los mensajes localmente en el teléfono y durante la transmisión entre usuarios de la aplicación. Requiere establecer una conexión segura con cada contacto una vez mediante el intercambio de llaves públicas. Proporciona cifrado de mensajes de texto equivalente a aplicaciones de mensajería privada a través de un proceso sencillo de instalación y configuración.
El documento habla sobre exploits y su definición, proceso, herramientas de desarrollo y tipos. Un exploit es una porción de software que aprovecha vulnerabilidades para causar un comportamiento no deseado. Los exploits se usan comúnmente como componentes de malware y pueden escribirse en lenguajes como C. Herramientas como Metasploit Framework son utilizadas para desarrollar exploits. Los exploits pueden ser remotos, locales o dirigidos al cliente.
El documento describe el protocolo TLS (Transport Layer Security), que es una evolución del protocolo SSL. Explica la historia, descripción, fases y diferencias entre SSL y TLS, así como objetivos, funcionamiento, seguridad, autoridad certificadora, verificación de certificados, versionamiento, medidas de seguridad, aplicaciones, vulnerabilidades y correo entrante protegido por TLS.
Este documento describe el algoritmo DSA (Digital Signature Algorithm), el cual es un estándar estadounidense para firmas digitales diseñado por NIST. DSA genera firmas digitales basadas en la dificultad de calcular logaritmos discretos y fue adoptado en 1993 como parte del estándar DSS. El algoritmo utiliza parámetros como números primos p y q, una llave privada x, y un número aleatorio k para cada mensaje a firmar.
El documento describe la aplicación TextSecure, la cual cifra mensajes de texto de forma segura. TextSecure cifra los mensajes tanto localmente en el dispositivo como durante su transmisión a través de la red, usando el protocolo OTR. Proporciona un reemplazo privado y seguro para los mensajes de texto predeterminados. Para que los mensajes sean legibles, tanto el emisor como el receptor deben usar TextSecure.
3. O Es un registro de los sucesos que han ido ocurriendo
en un sistema y en sus aplicaciones.
O Los
logs propiamente informan sobre el
funcionamiento que tienen los sistemas así como las
actividades y movimientos que se realizan.
O Los logs se guardan en ficheros(txt, evt) o dentro de
una Base de Datos.
4. O A través de los logs se puede encontrar información
para
detectar
funcionamiento.
posibles
problemas
en
el
O Proporciona datos en caso de que haya ocurrido una
incidencia de seguridad por parte de algún intruso.
5. O Monitorear las actividades de los sistemas o incluso
de los dispositivos.
O Tomar acciones y medidas para solucionar problemas.
O En cuanto a seguridad, ayudan a detectar intrusos, al
iniciar una investigación sirven como evidencia en un
caso legal.
6. O Es importante prevenir que la maquina o los
dispositivos donde se almacenan los logs
comience a alcanzar los limites máximos de
capacidad.
O Almacenar los logs como archivos de lectura.
O Encriptar los archivos.
7. O Es ubicar en un punto de administración los
mensajes de eventos ocurridos en los
diferentes sistemas, para su posterior análisis.
9.
Crear un historial de movimientos y acciones
ocurridas en todos los sistemas en un único
punto.
Es más difícil para los atacantes modificar los
logs originales, ya que están ubicados fuera de
las maquinas donde fueron generados.
10.
11. O Eventos de aplicaciones (programas)
O Eventos relacionados con la seguridad
O Eventos de configuración
O Eventos del sistema
O Eventos reenviados
12.
13.
14.
15. O El sistema de logs es un mecanismo estándar que se encarga
de recoger los mensajes generados por los programas,
aplicaciones y demonios y enviarlos a un destino predefinido.
O En cada mensaje contiene la fuente, la prioridad, la fecha y la
hora.
16. O syslogd: gestiona los logs del sistema. Distribuye los
mensajes a archivos, destinos remotos, terminales o
usuarios, usando las indicaciones especificadas en su
archivo de configuración /etc/syslog.conf, donde se indica
qué se loguea y a dónde se envían estos logs.
O klogd: se encarga de los logs del kernel.
Los logs se guardan en archivos ubicados en el
directorio /var/log, aunque muchos programas manejan
sus propios logs y los guardan en /var/log/<programa>.
Además, es posible especificar múltiples destinos para un
mismo mensaje.
17. Algunos de los log más importantes son:
O/var/log/syslog
O/var/log/messages
O/var/log/secure
O/var/log/auth.log
O/var/log/debug
O/var/log/kern.log
O/var/log/daemon.log
O/var/log/mail.log
O/var/log/boot.log
O/var/log/loginlog
O/var/log/sulog
O/home/user/.bash_history :
22. El acceso autentificado correctamente a menudo no se
registra, o incluso cuando no se esté registrado es
probable que despierte sospechas.
Una contraseña comprometida es una oportunidad para
explorar un sistema desde el interior y sea prácticamente
desapercibido por los usuarios.
23. Un atacante tendría acceso completo a todos los
recursos disponibles del el usuario, y sería capaz de
acceder a otras cuentas e incluso tener privilegios
como administrador.
OLas organizaciones se ven obligadas a implementar
buenas políticas de contraseñas.
24.
25.
26.
27.
28. O Un investigador ha descubierto una vulnerabilidad
en los sistemas operativos cliente de Microsoft
Windows 8 y Windows 7 que facilita la obtención de
la contraseña de administrador para inicios de
sesión y control del sistema.
29. El investigador explica que la
vulnerabilidad reside en la función
‘indicio’ o ‘sugerencia’ de contraseñas,
útil para el usuario si olvida la
contraseña pero también para un
atacante.
Estas sugerencias de contraseñas de
Windows 8 y Windows 7 se almacenan
en el registro del sistema operativo y
aunque están en un formato cifrado
parece que se pueden convertir
fácilmente en un formato legible
30.
31. O El mayor problema reside en que también puede
ser vista por un atacante de forma remota ya que
estas sugerencias de contraseñas de Windows 8 y
Windows 7 se almacenan en el registro del sistema
operativo y aunque están en un formato cifrado se
pueden convertir en un formato legible.
O
32. O El investigador ha escrito un script que automatiza
el ataque y lo ha publicado en Metasploit, el portal
para herramientas de código abierto muy popular
entre los hackers.
33.
34. O TABLAS RAINBOW
O El funcionamiento utiliza la fuerza bruta para contraseñas
simples; pero tablas Rainbow para las más complejas.
Windows
guarda la contraseña utilizando una
función hash en C:WindowsSystem32configSAM.
35.
36. O ¿CÓMO SE USA?
Solo hacemos doble click encima del ejecutable
mimikatz.exe En este momento nos saldrá una
ventana tipo ms-dos:
40. O ¿CÓMO
DETERMINAR SI LAS CONTRASEÑAS SON
VULNERABLES?
La única manera de saber con certeza que cada
contraseña individual es fuerte es probar todas ellas
con las herramientas de crackeo utilizadas por los
atacantes.
Las mejores herramientas de cracking disponibles son:
O LC4 (l0phtcrack versión 4)
O John the Ripper
O Symantec NetRecon
41.
42.
43. O
Desarrollar procedimientos para
agregar cuentas autorizadas a la
lista, y para eliminar las cuentas
cuando ya no están en uso.
O
Validar la lista de forma regular para
asegurarse de que no hay nuevas
cuentas se han añadido
O
Tener procedimientos rígidos para
eliminar cuentas cuando los
empleados o contratistas se van.
44. Es una herramienta de supervisión
basada en host que controla los
cambios en la política, creación de
cuentas y de contraseñas.
ESM también intentará descifrar
contraseñas, ya que valida la que tan
seguras son las contraseñas.
45. O Keyloggers: programas que se ejecutan en segundo plano,
grabando un registro con todos los caracteres introducidos por
el usuario.
O Contraseñas guardadas: Con acceso directo al equipo
O Contraseña única: Si utilizas una misma contraseña para
varias páginas, unwebmaster malintencionado, al registrarse en
su web, podría obtener tu contraseña para iniciar sesión en
otras páginas.
O Contraseña previsible: Dícese de aquella
contraseña con la cual no te has comido
demasiado la cabeza para generarla.
46. O Listas de palabras: Se trata de listados
-enormes- de palabras y contraseñas
comunes que se utilizan probando una a
una de forma automática (ataques de
diccionario).
O Fuerza bruta: Consiste en probar todas la
combinaciones posibles de caracteres hasta
dar con la contraseña. Requiere máquinas
potentes y mucho tiempo.
O Ingeniería social: A veces, no hace falta
ser tan tecnológico para obtener la
contraseña de alguien.
47. O Adivinar- El atacante intenta iniciar sesión con la
cuenta del usuario adivinando posibles palabras
O Ataque de Diccionario en línea- El atacante utiliza
un programa automatizado que incluye un archivo de
texto de las palabras.
48. O Ataque de Diccionario Desconectado- El atacante recibe una copia
del archivo donde se almacena la copia de hash o cifrado de cuentas de
usuario y contraseñas y utiliza un programa automatizado para determinar
cuál es la contraseña para cada cuenta.
O Ataque de Fuerza Bruta- Esta es una variación de los ataques de
diccionario, pero está diseñado para determinar las claves que no pueden
incluirse en el archivo de texto que se utiliza en esos ataques.
49. La teoría detrás de esto es que si un usuario es forzado a
cambiar su contraseña periódicamente, una contraseña que ha
sido descifrada por un cracker sólo le es útil por un tiempo
determinado.
La desventaja del envejecimiento de contraseñas, es que los
usuarios tienden a escribir sus contraseñas.
50. O Por lo menos ocho caracteres de longitud.
O No contiene su nombre de usuario, nombre real o nombre de la
empresa.
O No contiene una palabra completa.
O Es muy diferente de las contraseñas anteriores.
51. O En Windows, una contraseña segura es una contraseña que
contiene caracteres de cada una de las siguientes cinco
categorías.
Las contraseñas de Windows pueden tener hasta 127 caracteres de
longitud.
52. O No utilices en tu contraseña información personal o que
O
O
O
O
O
O
pueda relacionarse contigo.
No utilices palabras (en cualquier idioma) que puedan
encontrarse en un diccionario.
No hagas pública tu contraseña bajo ningún concepto.
No utilices la misma contraseña.
Nunca realices actividades bancarias en computadoras
públicas como lo son los cafés Internet.
No reveles tu contraseña a ninguna persona.
Cambia de forma periódica tu contraseña.
53. O Piense en una frase memorable, tal como:
"Es más fácil creer que pensar con espíritu crítico.“
O Luego, cámbielo a un acrónimo emfcqpcec.
O Añada un poco de complejidad sustituyendo números y símbolos
por letras en el acrónimo. Por ejemplo, sustituya 7 por e y el
símbolo arroba (@) por c: 7mf@qp@7@.
O Añada un poco más de complejidad colocando mayúscula al
menos una letra, tal como M.
7Mf@qp@7@.
54.
55. Sendmail es el agente de transporte de correo
más común de Internet (en los sistemas
UNIX). Aunque actúa principalmente como
MTA, también puede ser utilizado como MUA
(aunque no posee interfaz de usuario).
56. El propósito principal de Sendmail es el de
transferir correo de forma segura entre hosts,
usualmente usando el protocolo SMTP. Sin
embargo,
Sendmail
es
altamente
configurable, permitiendo el control sobre casi
cada aspecto del manejo de correos,
incluyendo el protocolo utilizado.
57. O Recogida de mails provenientes de un Mail User
Agent (MUA).
O Elección de la estrategia de reparto de los mails,
basándose en la información de la dirección del
destinatario contenida en la cabecera.
58. O Sendmail debe garantizar que cada mensaje llegue
correctamente a su destino, o si hay error este debe
ser notificado (ningún mail debe perderse
completamente).
O Reformatear el mail antes de pasarlo a la siguiente
máquina, según unas reglas de reescritura.
59. O Permitir el uso de "alias" entre los usuarios del
sistema, lo que nos permitirá (entre otras funciones)
crear y mantener listas de correo entre grupos.
O Ejecución como agente de usuario (MUA). Aunque no
posee interfaz de usuario, sendmail también permite
el envío directo de mails a través de su ejecutable.
60. Uso generalizado de Sendmail en Internet ha sido
históricamente un objetivo prioritario de los atacantes,
dando lugar a numerosas hazañas en los últimos años.
La mayoría de estos exploits son exitosos sólo en
contra de las versiones anteriores del software. De
hecho, Sendmail no ha tenido una vulnerabilidad de
gravedad "alta" en dos años.
61. Los riesgos que se presentan al ejecutar
Sendmail se pueden agrupar en dos grandes
categorías:
OLa escalada de privilegios causados por
desbordamientos de búfer.
OLa configuración inadecuada que permite que
el equipo sea un relé de correo electrónico
desde cualquier otra máquina.
62. O Actualiza a la versión más reciente y / o implementar
parches.
O No ejecute Sendmail en modo daemon (apague el
interruptor "-bd") en estas máquinas.
O Si
debe ejecutar sendmail en modo daemon,
asegúrese de que la configuración se ha diseñado
para retransmitir correo debidamente y solamente
para los sistemas bajo su ámbito de competencia.
63. FICHEROS DE
CONFIGURACION
Filename
/etc/mail/access
/etc/mail/aliases
Function
Base de datos de accesos de sendmail
Carpeta de alias
/etc/mail/localhost-names
Listados de máquinas para las que sendmail acepta correo
/
etc/mail/mailer.con
f
Configuración del programa de correo
/
etc/mail/mailertabl
e
Tabla de entregas de correo
/
etc/mail/sendmail.c
f
Archivo de configuración principal de sendmail
/
etc/mail/virtusertab
le
Usuarios virtuales y tablas de dominio
64. Envío de mensajes de correo electrónico
Especificar el cuerpo del correo electrónico: