jueves, 30 de junio de 2011

manual proxy pf-sense

Proxy

manual firewall pf-sense

manual firewall pfsense

miércoles, 22 de junio de 2011

Manual sslv3 centos

Manual Sslv3 Centos

miércoles, 15 de junio de 2011

escaneo vulnerabilidades Nsauditor Windows xp

En esta entrada mostrare los pasos necesarios para el escaneo de vulnerabilidades en Nsauditor el cual fue necesario escanear un servidor del firewall con la ip 192.168.2.1.
Nsauditor es una herramienta que sirve para escanear vulnerabilidades la cual permite a varios equipos monitorización de red y auditoría de posibles vulnerabilidades, el contro de la red

Escaneo Vulnerabilidades en Nsauditor


existen varias herramientas de escaneo de vulnerabilidades muy faciles y sencillas de utilizar, una de ellas es el Nsauditor que protege a la red de posibles ataques informaticos.

escaneo vulnerabilidades Nessus Windows xp

en esta entrada mostrare el esaceno de vulnerabilidades hacia un servidor redhat con ip 192.168.2.7 esta contiene las vulnerabilidades soluciones y puertos abiertos.
Nessus es un software para diferentes SO sirve para el escaneo de vulnerabilidades.

Vulnerabilidad en Nessus

Con Nessus podremos obtener el avance y el reposte de los escaneos, donde primero hace un nmap al puerto y luego utiliza varios exploits para atacarlo.
es una herramienta muy sencilla, facil y muy util para su administracion.

escaneo vulnerabilidades en ubuntu

en esta entrada publicare el escaneo de vulnerabilidades hacia el servidor de el nas cuya ip es la 192.168.2.5 se mostraran los puertos escaneados con sus respectivas vulnerabilidades
y soluciones.
openvas tiene varios marcos los cuales tiene servicios y herramientas para el escaneo de vulnerabilidades.

Escaneo Vulnerabilidades OpenVas en Ubuntu


gracias a openvas podemos saber que vulnerabilidades tiene nuestro servicio y podemos encontrar diversas soluciones ya que es fácil de manejar. muy efectivo

escaneo de vulnerabilidades en backtrack4

En esta entrada mostrare un breve escaneo de puertos y vulnerabilidades del servidor  moodle cuya ip es 192.168.2.6.
backtrack es una herramienta que sirve para escaneo de puertos, auditoria de seguridad y todo lo relacionado con seguridad de la información, esta basada en la distribución de unix/linux.

Escaneo Vulnerabilidades en Backtrack 4


Espero que les halla sido de gran utilidad al escanear el servicio con backtrack.

viernes, 3 de junio de 2011

CERTIFICADOS

Consulta

jueves, 2 de junio de 2011

Mini howto tlsv3 centos

Mini howto SSLv3 Centos

Mini howto tlsv3 windows server 2008

mini howto Tlsv3 Windows Server 2008

miércoles, 1 de junio de 2011

Manual De Cryptool

En esta entrada mostrare una breve explicación de como administrar cryptool es fácil y sencillo, y se basa principalmente en ilustrar conceptos criptograficos.

puede ser utilizado por todo el publico ya que este es un software libre, que gracias a su interfaz gráfica permite al usuario introducirse en los misterios de la criptografia.

Manual Cryptool


cryptool es una herramienta que esta enfocado en un proyecto de codigo abierto, y su proposito es hacer que los usuarios tomen conciencia de todas las amenazas que afectan nuestra seguridad en la red, se ha diseñado de manera que pueda ser utilizado de modo electronico y de forma productiva.

viernes, 20 de mayo de 2011

exploit

Esta entrada pienso mostrarles como se ejecuta una vulnerabilidad web llamada file inclusion elcual nos permite ver archivos de texto del sistema vulnerable

Exploit

exploit

en esta entrada del bloc mostrare acontinuacion un exploit el cual explota VLC media player al manipular un archivo.

Exploit

viernes, 29 de abril de 2011

ANÁLISIS DE VULNERABILIDADES

Analisis De Vulnerabilidades

jueves, 28 de abril de 2011

ensayo

Ensayo

miércoles, 30 de marzo de 2011

En esta entrada mostrare como hacer un análisis de riesgo y mostrare un ejemplo que hice con una gráfica a 5 activos de hardware




Análisis De Riesgo


Es la evaluación y estudio de las diferentes amenazas que pueden producir a un activo


Para la realización de un análisis de riesgo se deben tener en cuenta diferentes pasos entre ellos podemos destacar:



  1. los activos que contengan información privada
  2. las amenazas y cuales son sus vulnerabilidades
  3. poner el porcentaje para poder hacer la gráfica del valor
  4. por medio de esta gráfica calcular el riesgo que va hacer impacto por probabilidades de ocurrencia



Gráfica

Esta gráfica fue realizada en base se 5 activos que analice usando los requerimientos anteriores




El analisis de riesgo lo hice de la siguiente manera:

Consegui 5 activos los cuales analice sacando de cada uno el nombre, la marca, el modelo, responsable, s.o, ubicacion, direccion ip, direccion mac, entre otras características.

Necesite sacar el riesgo que cada activo posee lo hice de la siguiente manera:
saque 5 amenazas cada activo y saque un porcentaje del 1 al 100% y las posibildades de ocurrencia las cuales se multiplica y nos dan el riesgo  la dividi por esa misma cantidad  y asi hice con el resto hasta sacerlos todos y me quedo asi:

alto: 13.3%
medio: 46.6%
bajo: 40% 

de acuerdo a esta información la mas baja  es la mas vulnerable a cualquier tipo de ataque
con este trabajo se puede concluir que un análisis de riesgo es importante saberlo realizar bien por que de que no sea asi puede haber peligro de que se pierda información gracias a un análisis mal hecho.












como robar metadatos

metadatos

eliminación de los metadatos

Esta entrada se trata a cerca de cómo eliminar los metadatos  y para esto podremos descargar varias herramientas de las cuales podremos hacer uso en cualquier sistema operativo que soporte la versión indicada


Mac  es el sistema operativo que trabaja con todo lo de diseño grafico y en este s.o  es donde se pueden  manejar mejor los metadatos ya que estos  son más fáciles hacer en imágenes  JPEG.
La información crucial puede ser  de alto impacto de la seguridad en una compañía, entre esta  información añadida se encuentra, fecha de creación, autor del documento y las rutas locales, entre otras.




Geotag Security es un programa que sirve para la eliminación de metadatos de  localización geográfica de una carpeta determinada sin afectar el contenido de la imagen.
Hay que tener en cuenta que una ves eliminados los metadatos no podrán ser restaurados de nuevo y una ves terminada el análisis muestra los archivos escaneados los archivos JPEG que están ubicados, seguridad de archivos, entre otros.


Es necesario borrar los metadatos  por que  la mayoría de los archivos son vulnerables a este, y con ayuda de los distintos programas que existen en la red podremos  hacer el análisis de metadatos.






martes, 8 de marzo de 2011

Esta entrada tiene como objetivo conocer varios métodos de análisis de riesgo que podemos obtener, saberlos utilizar y conocer muy bien sus características, también tendrá como objetivo enseñar a cada uno de ustedes  que nuestra información también puede estar en peligro y que con estos analizadores podemos prevenir daños más graves.

                                       

Un análisis de riesgo estudia, evalúa, mide y previene causas de las amenazas de posibles accidentes que pueden afectar las personas, los bienes, entre otros.
Existen varios métodos con los cuales se pueden identificar los análisis de riesgos estos son:
Métodos cualitativos: tipo de análisis utilizado como herramienta en gestión de estudios financieros y de seguridad. Se caracterizan por no recurrir a cálculos numéricos.
Método semicualitativos: se denominan métodos para la determinación de frecuencias y se caracterizan por recurrir a una clasificación de una instalación en base a una serie de índices de riesgo.
Métodos comparativos: utiliza técnicas obtenidas de la experiencia en equipos e instalaciones iguales existentes Principalmente son cuatro métodos los existentes:
·         Manuales técnicos o códigos y normas de diseño
·         Listas de comprobación o "Safety check lists"
·         Análisis histórico de accidentes
·         Análisis preliminar de riesgos o PHA

Métodos generalizados: se basa en las instalaciones mucho mas estructuradas a comparación del método comparativo. Estos siguen procedimientos para la detección de fallos, errores, instalaciones, entre otros, que trae como consecuencia la solución de posibles soluciones para este tipo de riesgos.


Magerit: este método investiga los riesgos que soportan los sistemas de información y sirve para recomendar medidas apropiadas que deberían usarse para controlar estos riesgos.
Este propone realizar análisis de riegos que evalúa el impacto de una violación de seguridad que tiene la organización, identifican la amenaza ya existente que acechan al sistema de información y determina la vulnerabilidad del sistema de prevención de dichas amenazas.



                                            

Métrica v3: esta metodología ofrece a las organizaciones un instrumento que será útil para la sistematización que dan soporte a las actividades y al ciclo de vida del software.
Puede ser libremente utilizada con la única restricción de citar la fuente del ministerio de presidencia.

                             


EAR/PILAR: soportan el análisis y la gestión de riegos de un sistema de información siguiendo la metodología Magerit.
Los activos están expuestos a amenazas y cuando se materializan degradan el activo y de esta manera se produce el impacto, si se estima la frecuencia con que se materializan las 

amenazas se deduce el riesgo al que se está expuesto el sistema


                                 

Es interesante saber que hoy en día  se están buscando soluciones para cada problema que nos pasa ala hora de proteger nuestra información.  Con estas metodologías  se podemos observar que se pueden detectar amenazas que pueden hacerles daño a nuestros datos y por medio de ellas podemos darles solución y reparación.






viernes, 18 de febrero de 2011

VULNERABILIDAD DE CONTRASEÑAS

En esta entrada se podrá observar la definición y para que sirve una contraseña como podemos saber si nuestra contraseña es segura, también nos muestra programas para recuperar una, nos muestra también como podemos crear una contraseña segura o fuerte



VULNERABILIDAD DE CONTRASEAS

TRANSFERENCIADE ZONA DNS

En esta entrada hablare sobre las transferencias de las zonas del sistema de nombres de dominio (DNS), y como funciona.


Este servicio  permite dividir un espacio del servidor en zonas, que almacenas información sobre los dominios o nombres que se deseen configurar allí, y la zona viene hacer el origen  autorizado de la información del dominio. Se inicia una zona  como una base de datos donde se almacena el único nombre de dominio.

La replicación de zona y las transferencias de zona son necesarias ya que debido al papel importante que cada zona desempeña, se pretenden que siempre estén disponibles desde varios servidores DNS  para que proporcionen disponibilidad al resolver errores de consultas de nombres.






                                    

Como se puede ver en la imagen, las transferencias de zona en los servidores siguen un camino específico u ordenado y varia en caso de que la zona ha replicado anteriormente o esta iniciando una replica de una zona nueva.


Las transferencias de las zonas siempre se inician en el servidor secundario  y se envían al servidor DNS maestro configurados que actúan como origen de la zona. Cuando un servidor maestro recibe la solicitud para la zona, este puede responder con una trasferencia parcial de la zona al secundario.



Es importante tener para un servidor DNS  transferencias de zonas ya que estas se encargan de resolver los nombres de los diferentes dominios que estén planteados allí.




jueves, 10 de febrero de 2011

WIKILEAKS


Esta entrada es creada con el fin  de saber lo que pasa cada día con nuestro mundo y conocer las noticias más destacadas en los principales diarios o revistas del mundo, como pasa con la pagina de WIKILEAKS que a sido un escándalo en el mundo por destacar noticias impactantes y confidenciales acerca de las diferentes empresas del mundo.


Es una organización que publica información de interés público anónimo, por medio de un sitio web. Fue creado por julian Assange en el 2006 y en el 2007 comenzó a lanzar sus publicaciones. 


Julián Assange en su adolescencia estuvo en un grupo de hacker llamado subversivos internacionales, Assange ha ingresado en las computadoras vía modem de la universidad australiana y otras organizaciones para detectar errores de seguridad y fue acusado por delitos informáticos de 24 cargos y después fue dejado en libertad multado por una buena conducta de 2.100 dólares

Esta organización se encarga principalmente en recibir filtraciones que poseen comportamientos no éticos por parte de gobiernos, es decir, que publican datos confidenciales de los gobiernos de la mayoría de los países, regiones y empresas de todo el mundo.

Fue llevado a una corte donde se estaba acusando el 21 de agosto de 2010 por abusar sexualmente de dos mujeres .posiblemente su arresto fue voluntario, donde después el reino unido se encargara de decidir su extradición.
A favor wikileaks de se creó un nuevo grupo llamado anonymous (grupos de personas que no pertenecen a una sociedad y organización), que se encargaban de hacer copias para asegurar la información que se obtenía en esta pagina ya que el gobierno norteamericano organizo un contra ataque hacia esta debido ala guerra entre Irak y Afganistán.






Este seguro de vida es como una amenaza (en caso de que a Julián Assange le ocurriera algo) de detención donde Assange plantea una idea de terminar sus días como cualquiera de nosotros, es dudosa. Por eso creo EL SEGURO DE VIDA que se basa en un pequeño archivo llamado insurance.aes256 y tiene u tamaño de 1.39 GB. Consta de un archivo cifrado y su contraseña solo será revelada en caso de que le ocurriera algo

  

Wikileaks no es bueno pero tampoco es malo ya que por medio de esta pagina de ha revelado información tan confidencial que podían hasta hacer caer a un presidente de su cargo, malo seria para la organización a la que wikileaks pusiera información acerca de las bases de datos mas importantes para la empresa y hacerles un mal a los usuarios poniendo un ejemplo con un banco ya que en las bases de datos se encuentran datos personales de los que hacían  parte de el.