miércoles, 28 de noviembre de 2007
nUbuntu
nUbunto es una distro, basada como no en Ubuntu, con la peculiridad, de que es un sistema operativo al que se le añaden una serie de herramientas muy interesantes y al que se le ha desinstalado paquetes innecesarios tales como: Gnome, Openoffice.org, y Evolution.
La intención de sus creadores era la de utilizar un S.O, "tunneado" que facilite la ardua tarea de los Pen-testers....;)
Visita obligada a la url de nUbuntu
Para descargarlo pulsa aquí
Unos Screenshots de la distro?
Algún comentario???
Nueva versión Firefox 2.0.0.10+ Plug-ins Pen-tester
Se ha liberado la nueva versión del navegador Firefox 2.0.0.10 dicha versión corrige tres vulnerabilidades .
Yo que tú, actualizaba...para descargarlo pulsa aquí
Y si de paso quieres un par de plug-in para Firefox, te comentaré que en esta url tienes dos y que vienen de maravilla para cualquier pen-tester.Los dos plug-in son para realizar XSS y SqlInjection.
Una vez descargardos, instalarlos en el navegador, reiniciarlo y vereís vereís....
Para cualquier duda, visitar las FAQ en la misma URL.
Que os parece? interesantes plug-ins....
Yo que tú, actualizaba...para descargarlo pulsa aquí
Y si de paso quieres un par de plug-in para Firefox, te comentaré que en esta url tienes dos y que vienen de maravilla para cualquier pen-tester.Los dos plug-in son para realizar XSS y SqlInjection.
Una vez descargardos, instalarlos en el navegador, reiniciarlo y vereís vereís....
Para cualquier duda, visitar las FAQ en la misma URL.
Que os parece? interesantes plug-ins....
viernes, 23 de noviembre de 2007
Detención del "Hacker del año"
Ha sido detenido el consultor de seguridad sueco Dan Egerstad que este verano reveló datos sensibles de numerosas embajadas que utilizaban la red TOR para asegurar su anonimato....
Le encontraron con 8 PS2 en su apartamento, y le han acusado de robo, entre las acusaciones que recibirá claro....jode que vicio tenía el colega con la PS2....
La noticia la tenéis aquí
El tipo de ataque que realizó, era muy básico a la vez de ingenioso, la red TOR ayuda a obtener anonimato, pero no cifra las conexiones con lo que si os echais un vistazo a como funciona la red TOR seguro que se os hubiese ocurrido algo similar como colaborar con un nodo más en la red TOR y ponerse a escuchar conexiones...ñam ñam....
Para ver la noticia pincha aquí
Si hubiese publicado de otra manera su investigación, seguramente hubiese tenido menos problemas de los que va a tener, aunque hoy en día cualquier aviso de una vulnerabilidad tiene su precio...no creeis?
Le encontraron con 8 PS2 en su apartamento, y le han acusado de robo, entre las acusaciones que recibirá claro....jode que vicio tenía el colega con la PS2....
La noticia la tenéis aquí
El tipo de ataque que realizó, era muy básico a la vez de ingenioso, la red TOR ayuda a obtener anonimato, pero no cifra las conexiones con lo que si os echais un vistazo a como funciona la red TOR seguro que se os hubiese ocurrido algo similar como colaborar con un nodo más en la red TOR y ponerse a escuchar conexiones...ñam ñam....
Para ver la noticia pincha aquí
Si hubiese publicado de otra manera su investigación, seguramente hubiese tenido menos problemas de los que va a tener, aunque hoy en día cualquier aviso de una vulnerabilidad tiene su precio...no creeis?
Nuevo número de INSEGURE MAGAZINE
Insegure Magazine ha publicado su número nuevo 14 esta revista es de contenido totalmente gratuito y se publica cada 3 meses (si no me equivoco...)
Los contenidos de este mes son:
- Attacking consumer embedded devices
- Review: QualysGuard
- CCTV: technology in transition - analog or IP?
- Interview with Robert "RSnake" Hansen, CEO of SecTheory
- The future of encryption
- Endpoint threats
- Review: Kaspersky Internet Security 7.0
- Interview with Amol Sarwate, Manager, Vulnerability Research Lab, Qualys Inc.
- Network access control: bridging the network security gap
- Change and configuration solutions aid PCI auditors
- Data protection and identity management
- Information security governance: the nuts and bolts
- Securing moving targets
- 6 CTOs, 10 Burning Questions: AirDefense, AirMagnet, Aruba Networks, AirTight Networks, Fortress Technologies and Trapeze Networks
Url de la revista aquí
Para descargar la revista en formato .pdf aquí
Mod´s de validación para Apache
Buenos días....
He encontrado una entrada interesante en el blog de Sergio Hernando que nos cuenta los diferentes métodos que nos ofrece Apache para validación....
Os he colocado los que me parecen más interesantes:
Comentarios?
He encontrado una entrada interesante en el blog de Sergio Hernando que nos cuenta los diferentes métodos que nos ofrece Apache para validación....
Os he colocado los que me parecen más interesantes:
- mod_auth_MAC Autenticación basada en MAC...cuidado con los posibles ARP Poison...;)
- mod_auth_openpgp Autenticación basada en cifrado simétrico...clave pública.
- mod_auth_ldap Autenticación basada en LDAP.
- mod_authn_digest Autenticación basada MD5
- mod_auth_radius Autenticación por RADIUS
- mod_auth_shadow Autenticación basada en /etc/passwd o similares, de sistemas Nix*
Comentarios?
miércoles, 21 de noviembre de 2007
Actualización YA
Hola a todos en breve actualizaré el blog con nuevos contenidos...
Seguiré dando caña ;)
Cambio y corto!
Seguiré dando caña ;)
Cambio y corto!
domingo, 4 de noviembre de 2007
Nmap II
Seguimos con los comandos básicos para aprender como funciona nmap
Existen distintos tipo de scanneo como nos indica la herramienta....
SCAN TECHNIQUES:
-sS/sT/sA/sW/sM: TCP SYN/Connect()/ACK/Window/Maimon scans
-sU: UDP Scan
-sN/sF/sX: TCP Null, FIN, and Xmas scans
--scanflags: Customize TCP scan flags
Se pueden lanzar diferentes tipos de conexión -sS (SYN) -sA (ACK) -sF (FIN)
Con lo que una sintaxis del scanneo de un host sería:
nmap -sS xxx.xxx.xxx.xxx
Según utilicemos el tipo de conexión para cualquier scanneo obtendremos una respuesta u otra ;)
Como bien sabemos los firewalls, una de las primeras cosas que suelen hacer es descriminar el tráfico ICMP por las consecuencias que pudiese tener...
nmap -sS xxx.xxx.xxx.xxx -P0 en nmap no emitir tráfico ICMP se hace con la opción -P0 ;)
Como dice la herramienta podemos, especificar el rango de puertos a utilizar...
PORT SPECIFICATION AND SCAN ORDER:
-p: Only scan specified ports
Ex: -p22; -p1-65535; -p U:53,111,137,T:21-25,80,139,8080
-F: Fast - Scan only the ports listed in the nmap-services file)
-r: Scan ports consecutively - don't randomize
Un ejemplo para scannear un servidor web sería....
nmap -sS xxx.xxx.xxx.xxx -P0 p80
Con estos primeros pasos, ya se pueden hacer pruebasde ver como responde la herramienta, más adelante explicaré más funcionalidades e interpretación de resultados....
Saludos domingueros!!!
Existen distintos tipo de scanneo como nos indica la herramienta....
SCAN TECHNIQUES:
-sS/sT/sA/sW/sM: TCP SYN/Connect()/ACK/Window/Maimon scans
-sU: UDP Scan
-sN/sF/sX: TCP Null, FIN, and Xmas scans
--scanflags
Se pueden lanzar diferentes tipos de conexión -sS (SYN) -sA (ACK) -sF (FIN)
Con lo que una sintaxis del scanneo de un host sería:
nmap -sS xxx.xxx.xxx.xxx
Según utilicemos el tipo de conexión para cualquier scanneo obtendremos una respuesta u otra ;)
Como bien sabemos los firewalls, una de las primeras cosas que suelen hacer es descriminar el tráfico ICMP por las consecuencias que pudiese tener...
Como dice la herramienta podemos, especificar el rango de puertos a utilizar...
PORT SPECIFICATION AND SCAN ORDER:
-p
Ex: -p22; -p1-65535; -p U:53,111,137,T:21-25,80,139,8080
-F: Fast - Scan only the ports listed in the nmap-services file)
-r: Scan ports consecutively - don't randomize
Un ejemplo para scannear un servidor web sería....
nmap -sS xxx.xxx.xxx.xxx -P0 p80
Con estos primeros pasos, ya se pueden hacer pruebasde ver como responde la herramienta, más adelante explicaré más funcionalidades e interpretación de resultados....
Saludos domingueros!!!
viernes, 2 de noviembre de 2007
Educación Vs Capacidad
Esta mañana he leido en un periodico un interesante artículo, con el que me he sentido identificado, en dicho artículo se habla de como un chaval, de 16 años, es capaz de dar soporte avanzado y "pegarse" desde hace 5 años con su distro de Linux, y a la vez ser un mal estudiante.
Como se puede tener tanta capacidad intelectual como para con 11 años empezar a trabajar bajo Linux y después de 5 años con 16 tener un nivel superior a la media, en informática y ser mal estudiante....aquí algo no me cuadra...
Está claro que nuestro sistema educativo está creado por cafres y no solo por este claro ejemplo, ya que no hace falta ser un hacha en informática con 16 años, para ver que nuestro sistema educativo no termina de triunfar, pero no ahora, sino desde hace unos añitos...
Aqui queda la noticia
Si te sientes identificado/a deja algún comentario....
Como se puede tener tanta capacidad intelectual como para con 11 años empezar a trabajar bajo Linux y después de 5 años con 16 tener un nivel superior a la media, en informática y ser mal estudiante....aquí algo no me cuadra...
Está claro que nuestro sistema educativo está creado por cafres y no solo por este claro ejemplo, ya que no hace falta ser un hacha en informática con 16 años, para ver que nuestro sistema educativo no termina de triunfar, pero no ahora, sino desde hace unos añitos...
Aqui queda la noticia
Si te sientes identificado/a deja algún comentario....
Suscribirse a:
Entradas (Atom)