sábado, 31 de mayo de 2014
viernes, 23 de mayo de 2014
Ataques a BB. DD., SQL Injection
1. SQL Injection
Mediante la inyección SQL un atacante podría realizar entre otras cosas las siguientes acciones contra el sistema:
Descubrimiento de información (information disclosure): Las técnicas de in- yección SQL pueden permitir a un atacante modificar consultas para acceder a registros y/o objetos de la base de datos a los que inicialmente no tenía acceso.
Elevación de privilegios: Todos los sistemas de autenticación que utilicen credenciales almacenados en motores de bases de datos hacen que una vulnerabilidad de inyección SQL pueda permitir a un atacante acceder a los identificadores de usuarios más privilegiados y cambiarse las credenciales.
Denegación de servicio: La modificación de comandos SQL puede llevar a la ejecución de acciones destructivas como el borrado de datos, objetos o la parada de servicios con comandos de parada y arranque de los sistemas.
Asimismo, se pueden inyectar comandos que generen un alto cómputo en el motor de base de datos que haga que el servicio no responda en tiempos útiles a los usuarios legales.
Asimismo, se pueden inyectar comandos que generen un alto cómputo en el motor de base de datos que haga que el servicio no responda en tiempos útiles a los usuarios legales.
Suplantación de usuarios: Al poder acceder al sistema de credenciales, es posible que un atacante obtenga las credenciales de otro usuario y realice acciones con la identidad robada o “spoofeada” a otro usuario.
Ver en pantalla completaDar click Aqui
domingo, 18 de mayo de 2014
FERN WIFI CRACKER
Fern WiFi Cracker Es una herramienta para auditar las inseguridades de las redes inalambricas, esta escrito en el lenguaje de programación Python y librería GUI Python Qt .
Este software es capaz de decifrar y recuperar claves WEP / WPA / WPS y también ejecuta otros ataques basadas en red ya sea mediante Ethernet o red inalambrica.
Sistema operativo compatible
El software funciona en cualquier mahine Linux con los programas de requisitos previos , pero el programa ha sido probado en los siguientes sistemas operativos basados en Linux:
• Ubuntu KDE / GNOME
• BackTrack Linux
• BackBox Linux
Requisitos previos
El Programa requiere lo siguiente para funcionar correctamente:
Las siguientes dependencias pueden ser instalados desde comandos o paquetes de instalación de Debian o en sistemas basados en Debian con "aptget install" o de lo contrario descargar e instalar manualmente.
• AircrackNG
• Python-Scapy
• Python Qt4
• Python
• Subversion
• Xterm
• Reaver (for WPS Attacks)
• Macchanger
Ver en pantalla completa Dar click Aqui
Este software es capaz de decifrar y recuperar claves WEP / WPA / WPS y también ejecuta otros ataques basadas en red ya sea mediante Ethernet o red inalambrica.
Sistema operativo compatible
El software funciona en cualquier mahine Linux con los programas de requisitos previos , pero el programa ha sido probado en los siguientes sistemas operativos basados en Linux:
• Ubuntu KDE / GNOME
• BackTrack Linux
• BackBox Linux
Requisitos previos
El Programa requiere lo siguiente para funcionar correctamente:
Las siguientes dependencias pueden ser instalados desde comandos o paquetes de instalación de Debian o en sistemas basados en Debian con "aptget install" o de lo contrario descargar e instalar manualmente.
• AircrackNG
• Python-Scapy
• Python Qt4
• Python
• Subversion
• Xterm
• Reaver (for WPS Attacks)
• Macchanger
Ver en pantalla completa Dar click Aqui
Análisis forense de sistemas informáticos
El análisis forense es un área perteneciente al ámbito de la seguridad informática surgida a raíz del incremento de los diferentes incidentes de seguridad. En el análisis forense se realiza un análisis posterior de los incidentes de seguridad,mediante el cual se trata de reconstruir como se ha penetrado o vulnerado en
el sistema. Por tanto, cuando se está realizando un análisis forense se intenta responder a las siguientes preguntas:
• ¿Quién ha realizado el ataque?
• ¿Cómo se realizo?
• ¿Qué vulnerabilidades se han explotado?
• ¿Qué hizo el intruso una vez que accedió al sistema?
• Etc.
El área de la ciencia forense es la que más ha evolucionado dentro de la seguridad, ya que (tal y como se muestra en las siguientes figuras) los incidentes de seguridad han incrementado en los últimos años. Además, los ataques son diferentes y por tanto hay que actualizar las técnicas de análisis en cada momento.
Ver en Pantalla Completa Dar Click Aqui
miércoles, 14 de mayo de 2014
TALLERES GRATUITOS
Los talleres free se da forma presencial o en linea, a un grupo de 5 personas, pueden ser instituciones publicas, privadas o personas que deseen conocer el área de seguridad esto es con el fin de implementar la cultura de la misma.
Talleres disponibles actualmente.
- Ataques de ingeniera social.
- Hacking web
- Hackig Wi-fi
WEB PENETRATION TESTING WITH KALI LINUX
Kali is a Debian Linux based Penetration Testing arsenal used by security professionals (and others) to perform security assessments. Kali offers a range of toolsets customized for identifying and exploiting vulnerabilities in systems. This book is written leveraging tools available in Kali Linux released March 13th, 2013 as well as other open source applications.
Web Penetration Testing with Kali Linux is designed to be a guide for professional Penetration Testers looking to include Kali in a web application penetration engagement. Our goal is to identify the best Kali tool(s) for a specific assignment, provide details on using the application(s), and offer examples of what information could be obtained for reporting purposes based on expert field experience. Kali has various programs and utilities; however, this book will focus on the strongest tool(s) for a specific task at the time of publishing.
Ver en pantalla completa Dar click aqui
lunes, 12 de mayo de 2014
domingo, 11 de mayo de 2014
Metasploit Penetration Testing Cookbook
Penetration testing is one of the core aspects of
network security in today's scenario. It involves a complete analysis of the
system by implementing real-life security tests. It helps in identifying
potential weaknesses in the system's major components which can occur either in
its hardware or software. The reason which makes penetration testing an
important aspect of security is that it helps in identifying threats and
weaknesses from a hacker's perspective. Loopholes can be exploited in real time
to figure out the impact of vulnerability and then a suitable remedy or patch
can be explored in order to protect the system from any outside attack and
reduce the risk factors.
Ver en pantalla completa : Dar click Aqui
Malware Analyst’s Cookbook
Malware Analyst’s Cookbook is a collection of solutions and tutorials designed to enhance the skill set and analytical capabilities of anyone who works with, or against, malware. Whether you’re performing a forensic investigation, responding to anincident, or reverse-engineering malware for fun or as a profession, this book teaches you creative ways to accomplish your goals. The material for this book was designed with sev-eral objectives in mind. The first is that we wanted to convey our many years of experience in dealing with malicious code in a manner friendly enough for non-technical readers to understand, but complex enough so that technical readers won’t fall asleep.
That being said, malware analysis requires a well-balanced combination of many different skills. We expect that our readers have at least a general familiarity with the following topics:
• Networking and TCP/IP
• Operating system internals (Windows and Unix)
• Computer security
• Forensics and incident response
• Programming (C, C++, Python, and Perl)
• Reverse-engineering
• Vulnerability research
• Malware basics
Our second objective is to teach you how various tools work, rather than just how to use the tools. If you understand what goes on when you click a button (or type a command) as opposed to just knowing which button to click, you’ll be better equipped to perform an analysis on the tool’s output instead of just collecting the output.
• Networking and TCP/IP
• Operating system internals (Windows and Unix)
• Computer security
• Forensics and incident response
• Programming (C, C++, Python, and Perl)
• Reverse-engineering
• Vulnerability research
• Malware basics
Our second objective is to teach you how various tools work, rather than just how to use the tools. If you understand what goes on when you click a button (or type a command) as opposed to just knowing which button to click, you’ll be better equipped to perform an analysis on the tool’s output instead of just collecting the output.
Ver en pantalla completa: Dar Click Aqui
Una dupla de emprendedores, integrada por un egresado de la Universidad Iberoamericana y uno de la Boston University, ha creado una batería portátil compatible con cualquier dispositivo móvil que alcance hasta para cinco cargas.
Este equipo fue hecho por Bernardo Águila González, ingeniero industrial egresado de la Ibero y cocreador de la empresa Atomicthree, junto con Caesar Lin, ingeniero electrónico con especialización en
nanotecnología por la Boston University.
Se trata de una batería portátil compatible con cualquier dispositivo móvil que se alimente o cargue a través de un puerto USB convencional cuya idea surgió en 2009 en la Feria de Tecnología de Taipei. Tras cuatro años de investigación y desarrollo, Atomicthree se vio materializada en verano de 2013 que es desde cuando se comercializan en Guadalajara, Monterrey y el Distrito Federal.
Las pilas tienen varios modelos con capacidades de tres, seis, nueve y 11 mil miliamperios por hora. "Estas baterías portátiles recargables de litio con una vida calculada de mil ciclos, se dividen en cuatro modelos: Gumsticks o Lipstick (para hombre o mujer), capaz de cargar un smartphone hasta tres veces;
Remote, muy portátil y de gran aceptación entre las mujeres, que permite cargar un teléfono hasta cinco veces, y los modelos Airplane y Backpack, dirigidos a quienes viajan constantemente, pues permiten cargar un teléfono hasta en nueve ocasiones", se detalla en un comunicado.
Suscribirse a:
Comentarios (Atom)