리눅스 pacemaker 기반의 High Availaiblity 구성방법에 대해 설명합니다. pacemaker를 사용하는 다른 리눅스 기반도 구성이 가능합니다.
Pacemaker 기반 Linux High Availability 입문용으로는 적합하지 않을 수 있습니다. Pacemaker 기반 Linux High Availability를 한 번도 설치 및 구성을 하지 않은 리눅스 관리자라면 설치 문서를 먼저 참고하십시오.
RHEL7 및 CentOS 7을 중심으로 레드햇 계열의 리눅스에 적합한 내용으로 작성되었습니다.
리눅스 pacemaker 기반의 High Availaiblity 구성방법에 대해 설명합니다. pacemaker를 사용하는 다른 리눅스 기반도 구성이 가능합니다.
Pacemaker 기반 Linux High Availability 입문용으로는 적합하지 않을 수 있습니다. Pacemaker 기반 Linux High Availability를 한 번도 설치 및 구성을 하지 않은 리눅스 관리자라면 설치 문서를 먼저 참고하십시오.
RHEL7 및 CentOS 7을 중심으로 레드햇 계열의 리눅스에 적합한 내용으로 작성되었습니다.
How Netflix Tunes Amazon EC2 Instances for Performance - CMP325 - re:Invent 2017Amazon Web Services
At Netflix, we make the best use of Amazon EC2 instance types and features to create a high- performance cloud, achieving near bare-metal speed for our workloads. This session summarizes the configuration, tuning, and activities for delivering the fastest possible EC2 instances, and helps you improve performance, reduce latency outliers, and make better use of EC2 features. We show how to choose EC2 instance types, how to choose between Xen modes (HVM, PV, or PVHVM), and the importance of EC2 features such SR-IOV for bare-metal performance. We also cover basic and advanced kernel tuning and monitoring, including the use of Java and Node.js flame graphs and performance counters.
SSH is a protocol for secure remote access to a machine over untrusted networks.
SSH is a replacement for telnet, rsh, rlogin and can replace ftp.
Uses Encryption.
SSH is not a shell like Unix Bourne shell and C shell (wildcard expansion and command interpreter)
An introduction to Linux Container, Namespace & Cgroup.
Virtual Machine, Linux operating principles. Application constraint execution environment. Isolate application working environment.
This presentation contains the information about the OpenVAS understanding installation procedure in Linux and also contains the Working and it's screen shots
Using filesystem capabilities with rsyncHazel Smith
As presented at the FLOSS UK Unconference 2015.
Updated 2015-02-08: added details of caveats, primarily the fact that CAP_DAC_READ_SEARCH does exactly what it says on the tin, and covering precautions like ensuring that password authentication is *never* allowed for the backuphelper user.
This presentation discusses the following ANN concepts:
Introduction
Characteristics
Learning methods
Taxonomy
Evolution of neural networks
Basic models
Important technologies
Applications
This presentation discusses about the following topics:
Truth values and tables,
Fuzzy propositions,
Formation of rules decomposition of rules,
Aggregation of fuzzy rules,
Fuzzy reasoning‐fuzzy inference systems
Overview of fuzzy expert system‐
Fuzzy decision making.
Manual de prieros pasos para utiliar este SO que es la evolucion del famoso backtrack, Kali linux es SO diseñado para las auditoorias en seguridad informatica
How Netflix Tunes Amazon EC2 Instances for Performance - CMP325 - re:Invent 2017Amazon Web Services
At Netflix, we make the best use of Amazon EC2 instance types and features to create a high- performance cloud, achieving near bare-metal speed for our workloads. This session summarizes the configuration, tuning, and activities for delivering the fastest possible EC2 instances, and helps you improve performance, reduce latency outliers, and make better use of EC2 features. We show how to choose EC2 instance types, how to choose between Xen modes (HVM, PV, or PVHVM), and the importance of EC2 features such SR-IOV for bare-metal performance. We also cover basic and advanced kernel tuning and monitoring, including the use of Java and Node.js flame graphs and performance counters.
SSH is a protocol for secure remote access to a machine over untrusted networks.
SSH is a replacement for telnet, rsh, rlogin and can replace ftp.
Uses Encryption.
SSH is not a shell like Unix Bourne shell and C shell (wildcard expansion and command interpreter)
An introduction to Linux Container, Namespace & Cgroup.
Virtual Machine, Linux operating principles. Application constraint execution environment. Isolate application working environment.
This presentation contains the information about the OpenVAS understanding installation procedure in Linux and also contains the Working and it's screen shots
Using filesystem capabilities with rsyncHazel Smith
As presented at the FLOSS UK Unconference 2015.
Updated 2015-02-08: added details of caveats, primarily the fact that CAP_DAC_READ_SEARCH does exactly what it says on the tin, and covering precautions like ensuring that password authentication is *never* allowed for the backuphelper user.
This presentation discusses the following ANN concepts:
Introduction
Characteristics
Learning methods
Taxonomy
Evolution of neural networks
Basic models
Important technologies
Applications
This presentation discusses about the following topics:
Truth values and tables,
Fuzzy propositions,
Formation of rules decomposition of rules,
Aggregation of fuzzy rules,
Fuzzy reasoning‐fuzzy inference systems
Overview of fuzzy expert system‐
Fuzzy decision making.
Manual de prieros pasos para utiliar este SO que es la evolucion del famoso backtrack, Kali linux es SO diseñado para las auditoorias en seguridad informatica
Presentación
Este curso está orientado a aquellas personas quienes son nuevos en el mundo del hacking ético y pruebas de penetración, para aquellos con poca o ninguna experiencia previa, para aquellos quienes se sienten abrumados sobre como encajan todas las fases y herramientas, para una persona quien desea rápidamente empezar a utilizar las herramientas y conocer los métodos para realizar pruebas de penetración, o para cualquiera quien desee expandir su conocimiento en seguridad ofensiva. Es decir para cualquier interesado en seguridad de computadoras, hacking, o pruebas de penetración, pero quien no tiene experiencia previa y no está seguro de donde empezar.
Objetivos
Este curso enseña a los participantes los fundamentos sobre los procesos y herramientas utilizadas por los profesionales en hacking ético y pruebas de penetración, para ganar acceso hacia redes y sistemas. Este es un buen punto de inicio para empezar a adquirir conocimientos sobre seguridad ofensiva. Así mismo se proporcionan conocimientos para realizar auditorias de seguridad en las organizaciones. Este curso proporciona lo fundamental y general para poder ir hacia otros temas, libros o cursosmás avanzados.
Fedora Security LAB sirve para trabajar en auditorías de seguridad, forenses, rescate de sistemas, y enseñanza de diferentes metodologías para verificar la seguridad en universidades, o en otras organizaciones.
Ransonware: introducción a nuevo Virus InformáticoJuan Astudillo
Una breve introducción a este nuevo tipo de Virus Informático. Un poco de Historia del Virus, descripción de alguno de sus tipos y conocer algunas medidas de mitigación.
Kali Linux es una distribución basada en GNU/Linux Debian, diseñada para realizar auditorias de seguridad y pruebas de penetración avanzadas. Kali Linux contiene cientos de herramientas destinadas a diversas tareas en seguridad de la información, tales como pruebas de penetración, investigación de seguridad, forense digital e ingeniería inversa. Kali Linux incluye más de 600 herramientas para pruebas de penetración, es libre, tiene un árbol GIT open source, cumple con FHS, tiene un amplio soporte para dispositivos inalámbricos, incluye un kernel parchado para inyección, es desarrollado en un entorno seguro, sus repositorios y paquetes están firmados con GPG, tiene soporte para múltiples lenguajes, incluye soporte para ARMEL, y ARMHF, además de ser completamente personalizable.
Este curso proporciona una gran cantidad de conocimientos para iniciarse en el área del Hacking Ético, además de ser una guía práctica para la utilización de las herramientas más populares durante la realización de Pruebas de Penetración, Hacking Ético, o Auditorias de Seguridad. Así mismo este curso proporciona conocimientos sobre pruebas de penetración utilizando Kali Linux, conceptos sobre programación, metasploit framework, captura de información, búsqueda de vulnerabilidades, técnicas para la captura de tráfico, explotación de vulnerabilidades, técnicas manuales de explotación, ataques a contraseñas, ataques para el lado del cliente, ingeniería social, técnicas para evadir antivirus y técnicas de post-explotación.
Webinar Gratuito: Analizar una Imagen RAM con Volatility FrameworkAlonso Caballero
Este webinar expone el procedimiento de como utilizando la distribución SIFT, la cual está orientada a realizar respuesta de incidentes y forense digital; y puntualmente utilizando la herramienta Volatility Framework, es posible extraer artefactos digitales desde muestras de memoria volátil (RAM). Siendo las técnicas de extracción realizadas de manera completamente independiente del sistema bajo investigación.
Mecanismos de autenticación-identificación. Vulneración y cracking de contras...Alejandro Ramos
Material de Alejandro Ramos para el Curso Online de Especialización en Seguridad Informática para la Ciberdefensa:
Módulo 3: Comunicaciones críticas e identificación en entornos de alta seguridad.
Mecanismos de autenticación-identificación. Vulneración y cracking de contraseñas
http://www.criptored.upm.es/formacion/index.html
Taller Gratuito Virtual de Introducción al PentestingAlonso Caballero
Pentesting o una Prueba de Penetración puede ser definida como un intento legal y autorizado de ubicar y explotar satisfactoriamente sistemas de cómputo con el propósito de hacerlos más seguros. Este procedimiento incluye probar vulnerabilidades mediante ataques para demostrar que estas vulnerabilidades son reales. Todo este proceso es utilizado para ayudar a asegurar las computadoras y redes contra ataques.
Herramienta de penetración y evaluación de seguridad orientado en Ubuntu – Linux proporcionando un conjunto de herramientas de análisis de los sistemas de información de la red. Este Sistema operative, incluye un conjunto completo de herramientas necesarias para el hacking ético y pruebas de seguridad.
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)TR Hirecom
El presente trabajo muestra como se desarrolla un ataque elaborado por hackers a una plataforma Elastix utilizando herramientas de software libre para determinar vulnerabilidades. Puede replicarse este trabajo a otras plataformas basadas en Asterisk o de servicios de internet en general puesto que va acorde con los metodos de Hacking Ético.
Seguridad actual
•
Que es un hacker?
•
La importancia de nuestros datos
•
OSINT
•
Fases de hacking
•
Ataques
•
Controla tu exposición digital
•
Como convertirse en un profesional de la seguridad
Similar a webminar ataques de fuerza bruta kali linux (20)
3. Nombre del curso:
• Seguridad Informática y sus implicaciones Legales
en los ciberdelitos
Duración
• 40 horas (Dominical)
Modalidad
• Virtual
Información a
• dpec@uam.edu.ni
• https://posgrados.uam.edu.ni
Curso de Seguridad Informática en la UAM
4. ¿Qué es Kali Linux?
•Distribución de
GNU/Linux
•Basada en Debian
•Soportada y mantenida
por Offensive Security.
¿Qué es Kali Linux?
5. ¿Qué es Kali Linux?
https://www.offensive-security.com/
6. ¿Qué es Kali Linux?
•Herramienta avanzada para realizar
•Pruebas de penetración y
•Auditorías de seguridad
informática.
¿Qué es Kali Linux?
7. ¿Qué es Kali Linux?
• Con Kali Linux se puede
realizar:
• Pruebas de penetración
• Análisis forense
• Ingeniería inversa
• Pruebas de estrés
• Y un largo etcétera
¿Qué es Kali Linux?
8. Kali Linux
•Apareció en el año 2013
•Reformulación de Backtrack.
•Abandona a Ubuntu y se une a Debian
•Ahora es Rolling realease
9. Actualización Constante
• Parches
• Actualizaciones
• No es necesario reinstalar cuando sale un nueva versión
Rolling Release
• Permite mantener actualizado el sistema con todas las
aplicaciones instaladas
¿Rolling Release?
10. Actualización Constante
• Cuatro actualizaciones
mayores al año
• Las imágenes de instalación se
actualizan cada semana
• El código fuente de Kali Linux
está disponible en
http://git.kali.org/gitweb/
¿Rolling Release?
11. Kali Linux
• Kernel personalizado
• Servicios de red y Bluetooth
deshabilitados de manera
predeterminada
• Número mínimo de repositorios
operados por un grupo muy
pequeño de personas.
¿Qué hace a Kali Linux Diferente?
12. • No es para novato.
• No es para aprender Linux
• No es para uso cotidiano
• No es para jugar
• No es para diseño web
• No es para programar
• Diseñada por y para profesionales
de la seguridad informática
Kali
LInux
¿Kali Linux es bueno para mi?
13. • Sitio oficial de descarga:
https://www.kali.org/get-kali/
No descargar Kali desde otro sitio
• Hay versiones para:
– 32 Bits
– 64 Bits
– Imágenes preinstaladas para
VMWare y VirtualBox
– Diferentes imágenes para móviles
¿De donde se descarga?
14. Máquina Virtual con VirtualBox
• 80 GB de Disco Duro
• 2048 MB de RAM - (64 Bits)
• Dos núcleos de procesamiento
• Acceso a Internet (no puede faltar)
Requerimientos mínimos para instalación
16. En resumen
Tipo Linux
Basado en Debian
Origen Suiza
Arquitectura armel, armhf, i386, x86_64
Categoría Recuperación de datos, Análisis forense, Live Medium,
Raspberry Pi, Security
Página
Principal
http://www.kali.org/
Descarga https://www.kali.org/get-kali/
18. Nombre del curso:
• Seguridad Informática y sus implicaciones Legales
en los ciberdelitos
Duración
• 40 horas (Dominical)
Modalidad
• Virtual
Información a
• dpec@uam.edu.ni
• https://posgrados.uam.edu.ni
Curso de Seguridad Informática en la UAM
23. • Seguridad nivel Edna Moda
– Contraseña
– Biometría
• Reconocimiento vascular (Mano)
• Retina
• Reconocimiento de voz
– Sensores de presencia
Formas de Autenticación
24. La contraseña
• Es la forma más común de
autenticación
• Debe mantenerse en secreto para
impedir el acceso no autorizado.
• Debe ser personal e intransferible.
• Se debe cambiar regularmente
• No usar la misma para todo
Contraseñas
26. o Con contraseñas difíciles los
usuarios tienden a:
o Escribirlas
o Tener un archivo para almacenar
todas sus contraseñas
o Olvidarlas y solicitar el
restablecimiento
o Usar la misma contraseña para todo
Balance entre seguridad y comodidad
27. o Requisitos más estrictos para las
contraseñas:
o Más de 8 caracteres
o No utilizar palabras del diccionario
o Utilizar letras y números
o Combinación de mayúsculas,
minúsculas y caracteres no
alfanuméricos (!”#$%&/()=?¡+{})
o Cambiar Regularmente
Balance entre seguridad y comodidad
29. o Formas de almacenar la
contraseña
o Algunos sistemas utilizan archivos
para guardar las contraseñas
o En Windows ➔
C:WindowsSystem32configSAM
o En GNU/Linux ➔ /etc/passwd y
/etc/shadow
Si un atacante tiene acceso a estos archivos la
seguridad se verá comprometida
Factores de seguridad de las contraseñas
30. o Longevidad de una contraseña
o Las contraseñas deben ser
cambiadas cada cierto tiempo
o No forzar cambios de contraseña
con demasiada frecuencia
o Al implementar este tipo de política
se requiere una cuidadosa
consideración de los factores
humanos.
Factores de seguridad de las contraseñas
31. • Ataque de diccionario:
– Utiliza una técnica muy sencilla una lista detallada
(diccionario) con nombres de usuario y/o
contraseñas
– El ataque consiste en probar todas y cada una de
las posibles combinaciones
Ataques a las contraseñas
32. • Ataque de fuerza bruta:
– No utiliza una lista limitada
– Usa combinaciones de todas las
letras, números y caracteres del
teclado.
Ataques a las contraseñas
33. • Ataque basado en reglas
– Se utiliza cuando de tiene alguna
información sobre la contraseña.
Ataques a las contraseñas
34. • Ataque de syllabus (hibrido): Es
una combinación de los ataques
de diccionarios y de fuerza bruta
35. • Símbolos de seguridad – Capcha:
Son similares a las contraseñas e
incluso se pueden combinar, la
principal característica es que el
usuario debe escribir un código
aleatorio.
Alternativas a las contraseñas
36. • Controles de acceso: Se basa en
la criptografía de clave pública, la
llave pública se queda en el
servidor y la clave privada se la
lleva el usuario en un dispositivo
(memoria USB, disco, token, etc.)
Alternativas a las contraseñas
37. • Métodos biométricos:
– Reconocimiento de iris
– Reconocimiento de Facial 2D y 3D
– Reconocimiento vascular
– Pulsaciones cardíacas
– Ondas cerebrales
Alternativas a las contraseñas
38. • Autenticación en dos pasos:
El usuario escribe su nombre de
usuario y contraseña y luego recibe
una llamada, mensaje de texto o
correo con un código para acceder.
Alternativas a las contraseñas
39. • Mediante dispositivos móviles:
– Existen aplicaciones específicas.
– La contraseña sale desde el
dispositivo móvil hasta el servidor
– Puede necesitar un sitio web o
servidor de un tercero
Alternativas a las contraseñas
40. El entorno de Kali Linux
• Inicio de sesión
• Recorrido rápido por las
herramientas
42. Nombre del curso:
• Seguridad Informática y sus implicaciones Legales
en los ciberdelitos
Duración
• 40 horas (Dominical)
Modalidad
• Virtual
Información a
• dpec@uam.edu.ni
• https://posgrados.uam.edu.ni
Curso de Seguridad Informática en la UAM
43. • El atacante ya identificó
información importante:
– Dirección IP - 192.168.1.1
– Puertos abiertos - puerto 80 o 25
– Protocolos - HTTP o SMTP
– Nombres de usuario – admin, test,
etc.
Antes de iniciar el ataque de contraseñas
48. Diccionarios en línea
• Se pueden bajar diccionarios de contraseñas de varios sitios
– http://www.outpost9.com/files/WordLists.html
– http://packetstormsecurity.org/Crackers/wordlists/
– http://www.ai.uga.edu/ftplib/natural-language/moby/
– http://wordlist.sourceforge.net/
51. • Aplicación para realizar ataques de Fuerza
Bruta
• Está basado en hilos para pruebas
concurrente a varios hosts, usuarios o
contraseñas.
• Posee un diseño modular, cada servicio
existe como un módulo independiente en
archivos .mod.
• medusa -d para ver los módulos disponibles
Medusa
52. Medusa
• medusa -h 192.168.56.250 -u root -P pass.txt -M ssh -n 2222 -f
Host
Usuarios
Diccionario
Módulo SSH
Puerto
Detenerse al
encontrar un
usuario y
contraseña
54. Medusa
• medusa -h 192.168.10.12 -u profe -P pass.txt -M ssh -n 22 -f
Host
Usuarios
Diccionario
Módulo SSH
Puerto
Detenerse al
encontrar un
usuario y
contraseña
55. Medusa
• De una forma similar puede ser usado en otros servicios
medusa -h 192.168.10.105 -u k3170makan -P /usr/share/wordlists/rockyou.txt –M ftp
medusa -h 192.168.10.105 -u ungaman -P /usr/share/wordlists/rockyou.txt -M http
medusa -h 192.168.10.105 –u decks -P /usr/share/wordlists/rockyou.txt –M web-form
57. Hydra
• Es desarrollado por The Hacker's Choice (THC) es decir no tiene
nada que ver con el capitán américa
• También soporta variedad de protocolos
• Es ideal para atacar servidores de correo porque puede
centrarse en un IP y un usuario