Buscar en el Blog

Mostrando entradas con la etiqueta Seguridad Redes. Mostrar todas las entradas
Mostrando entradas con la etiqueta Seguridad Redes. Mostrar todas las entradas

martes, 20 de enero de 2015

Programacion shell en Unix/Linux



 Pagina 242

Definición del shell
El shell es un programa que tiene como función la de proporcionar la interfaz entre el usuario y el sistema Unix. Es un intérprete de comandos.
Hay varios shells disponibles para las plataformas Unix
Características de un intérprete de comandos
Los intérpretes de comandos disponibles en los entornos Unix tienen en común las siguientes funcionalidades:
 Proponen un juego de caracteres especiales que permiten desencadenar acciones concretas.
 Tienen comandos internos y palabras clave mediante algunos de los cuales se puede programar.
 Utilizan archivos de inicialización que permiten a un usuario parametrizar su entorno de trabajo.

Cada shell propone sus propios caracteres especiales, comandos internos, palabras clave y archivos de configuración. Afortunadamente, los intérpretes de comandos actualmente más utilizados derivan todos del shell Bourne y tienen, por consiguiente, un cierto número de funcionalidades en común.



lunes, 19 de enero de 2015

Penetration Testing and Network Defense




Andrew Whitaker, Daniel P. Newman

Páginas 624

Idioma: Ingles
  

La mejor manera de detener a un criminal es pensar la forma en que un criminal piensa. Instalación antirrobo alarmas y cercos no es suficiente para asegurarse de que está a salvo de robos. Para efectivamente detener a un ladrón, debe predecir todos sus movimientos. Del mismo modo, para prevenir contra un cracker, se debe pensar como uno. Una de las empresas formas están evaluando su seguridad contra ataques es mediante la contratación de empresas de seguridad externos para intentar penetrar sus redes.
Las amenazas de seguridad están en aumento, y las empresas deben estar preparadas para hacer frente a ellos en la cabeza. La complejidad de los sistemas de computación, el rápido aumento de los virus, y la dependencia de una empresa en Internet  son sólo algunas de las razones que las redes son más fáciles de irrumpir en que nunca. No sólo eso, sino que las herramientas utilizadas por los hackers se están volviendo más simples y más accesibles cada día.



martes, 25 de febrero de 2014

domingo, 23 de febrero de 2014

PENETRATION TESTING - Seguridad Informática

 

PENETRATION TESTING -  Seguridad Informática

Caleb Bucker
Pen-Tester – Ethical Hacker – Security Researcher


  ÍNDICE
  INTRODUCCIÓN
  MÉTODOS DE ANÁLISIS DE APLICACIONES WEB
  Network Mapping
  Information Gathering
  CMS Identification
  IDS/IPS Detection
  Open Source Analysis
  Web Crawlers
  Vulnerability Assessment and Exploitation
  Maintaining Access
  NETWORK MAPPING
  Nmap
  Netifera
  INFORMATION GATHERING
  TheHarvester
  Maltego
  CMS IDENTIFICATION
  BlindElephant
  CMS-Explorer
  WhatWeb
  IDS/IPS DETECTION
  Waffit
  OPEN SOURCE ANALYSIS
  GHDB (Google Hacking DataBase)
  Xssed
  WEB CRAWLERS
  WebShag
  DirBuster
  VULNERABILITY ASSESSMENT AND EXPLOITATION
  JoomScan
  SqlMap
  Fimap
  Shodan
  W3af
  Uniscan
  Nikto
  MAINTAINING ACCESS
  Weevely
  WeBaCoo
  MsfPayload
  CONCLUSIÓN




BackTrack 5 pruebas de penetración inalámbrica



BackTrack 5 pruebas de penetración inalámbrica


Capítulo 1: Preparando el entorno de laboratorio
Requisitos de hardware
Requisitos de software
Instalación de BackTrack
Parte práctica - instalación de BackTrack
Ajustes del punto de acceso
Parte práctica - configuración del punto de acceso
Ajustes de la tarjeta de red inalámbrica
Parte práctica - configuración de la tarjeta inalámbrica
Ajustes del punto de acceso
Parte práctica - configuración de su tarjeta inalámbrica
Resumen
Capítulo 2: WLAN y sus inseguridades inherentes
Revisar los frames WLAN
Parte práctica - creación de una interfaz en modo monitor
Parte práctica - sniffing de paquetes inalámbricos
Parte práctica – visualización de administración,control y frames de datos
Tiempo para la acción - sniffing de paquetes de datos de nuestra red
Parte práctica - inyección de paquetes
Nota importante sobre sniffing e inyección en WLAN
Parte práctica - experimentar con su tarjeta Alfa
Papel de los dominios de regulación inalámbricos
Parte práctica - experimentar con su tarjeta Alfa
Resumen
Capítulo 3: Evitar autenticación WLAN (bypassing WLAN)
SSID oculto
Parte práctica - descubriendo SSID oculto
Filtros MAC
Tiempo para la acción - superando filtros MAC
Autenticación abierta
Parte práctica - evitar autenticación abierta (bypassing Open Auth)
Autenticación de clave compartida
Parte práctica – evitar autenticación compartida
Resumen
Capítulo 4: Defectos en cifrado WLAN
Cifrado WLAN
Encriptación WEP
Parte práctica – cracking WEP
WPA/WPA2
Parte práctica - cracking frase de paso WPA-PSK débil
Acelerar cracking de WPA/WPA2 PSK
Parte práctica - acelerar el proceso de craqueo
Descifrar paquetes WEP y WPA
Parte práctica - descifrar paquetes WEP y WPA
Conexión a redes WEP y WPA
Parte práctica - conexión a una red WEP
Parte práctica - conexión a una red WPA
Resumen
Capítulo 5: Ataques a la infraestructura WLAN
Cuentas por defecto y credenciales del punto de acceso
Parte práctica – craqueo de cuentas por defecto en los puntos de acceso
Ataques de denegación de servicio
Parte práctica - Ataque de De-autenticación DoS
Emparejamiento malicioso y spoofing de punto de acceso MAC
Parte práctica - Emparejamiento malicioso spoofing MAC
Punto de acceso no autorizado
Parte práctica - punto de acceso no autorizado
Resumen
Capítulo 6: Atacando al cliente
Mis honeypot y ataques de des-asociación
Parte práctica - orquestar un ataque de des-asociación
Ataque Caffe Latte
Parte práctica - realización de los ataques Caffe Latte
Ataques de Des-autenticación y des-asosciación
Parte práctica - des-autenticación de los clientes
Atque Hirte
Parte práctica - cracking WEP con ataques Hirte
AP-less WPA-Personal cracking
Tiempo para la acción - AP-less WPA cracking
Resumen
Capítulo 7: Ataques avanzados WLAN
Man-in-the-middle
Parte práctica - Man-in-the-middle
Escuchas inalámbrica mediante MITM
Parte práctica - escucha inalámbrica
Secuestro de sesión inalámbrica (Hijacking)
Parte práctica - secuestro de sesión inalámbrica
Encontrar las configuraciones de seguridad en el cliente
Parte práctica - enumeración de los perfiles de seguridad inalámbrica
Resumen
Capítulo 8: Atacar WPA-Enterprise y RADIUS
La creación de freeradius-WPE
Parte práctica - creación del AP con freeradius-WPE
Atacar PEAP
Parte práctica – craquear PEAP
Atacar EAP-TTLS
Parte práctica - cracking EAP-TTLS
Las mejores prácticas de seguridad para empresas
Resumen
Capítulo 9: Metodología de pruebas de penetración inalámbrica
Pruebas de penetración inalámbrica
Planificación
Descubrimiento
Parte práctica - descubrimiento de los dispositivos inalámbricos
Ataque
Encontrar puntos de acceso no autorizados
Encontrar clientes no autorizados
Técnicas de encriptación
Comprometer clientes
Presentación de informes
Resumen
Apéndice A: Conclusiones y hoja de ruta
Terminando
Construcción de un laboratorio Wi-Fi avanzado
Mantenerse al día
Conclusión
Apéndice B: Respuestas Pop Quiz
Capítulo 1, configuración inalámbrica de laboratorio
Capítulo 2, WLAN y sus inseguridades inherentes
Capítulo 3, evitar autenticación WLAN
El capítulo 4, defectos del cifrado WLAN
Capítulo 5, ataques a la infraestructura WLAN
Capítulo 6, atacando a los clientes
Capítulo 7, Ataques avanzados WLAN
Capítulo 8, atacar WPA Enterprise y RADIUS
Capítulo 9, Metodología de pruebas de penetración inalámbrica
Índice






jueves, 20 de febrero de 2014

ANÁLISIS DE TRÁFICO CON WIRESHARK

 

 

ANÁLISIS DE TRÁFICO

Seguramente todo administrador de redes ha tenido que enfrentarse alguna vez a una pérdida del rendimiento de la red que gestiona. En ese caso sabrá que no siempre es sencillo, por falta de tiempo y recursos o por desconocimiento de las herramientas apropiadas, tener claros los motivos por los que esto ha sucedido. En ocasiones, incluso se ha podido llegar a perder la conectividad o bien ciertos equipos han podido desconectarse sin motivo aparente.

En la mayoría de ocasiones, las causas de estos problemas tienen un origen no premeditado y se deben a una mala configuración de la red como puede ser tormentas broadcast, spanning-tree mal configurado, enlaces redundantes, etc. Pero, en otras ocasiones, puede tratarse de ataques inducidos por terceros que pretenden dejar fuera de servicio un servidor web mediante un ataque DoS, husmear tráfico mediante un envenenamiento ARP o simplemente infectar los equipos con código malicioso para que formen parte de una red zombi o botnet.

En cualquier caso, conocer el origen del incidente es el primer paso para poder tomar las contramedidas necesarias y conseguir una correcta protección. En este punto, los analizadores de tráfico pueden resultar de gran utilidad para detectar, analizar y correlacionar tráfico identificando las amenazas de red para, posteriormente, limitar su impacto. Con tal propósito, existen en el mercado dispositivos avanzados como el appliance MARS (Monitoring, Analysis and Response System) de Cisco o IDS/IPS basados en hardware de diversos fabricantes. Pero estas soluciones no siempre están al alcance de todas las empresas ya que su coste puede que no cumpla un principio básico de proporcionalidad (el gasto es superior al beneficio obtenido) y, por lo tanto, no se justifique su adquisición.

Por ello, y para cubrir las necesidades de entidades con infraestructuras tecnológicas más modestas, INTECO-CERT presenta esta «Guía de análisis de tráfico con Wireshark». Tiene por objeto sensibilizar a administradores y técnicos de las ventajas de auditar la red con un analizador de tráfico, principalmente utilizando la herramienta libre Wireshark. Además, ofrece ejemplos prácticos de ataques en redes de área local bastante conocidos y que actualmente siguen siendo uno de los mayores enemigos en los entornos corporativos.

El presente documento está dividido en una serie de apartados que tratan diversos ataques reales llevados a cabo en redes de área local, como son ARP Spoof, DHCP Flooding, DNS Spoof, DDoS Attacks, VLAN Hopping, etc. En ellos se emplea Wireshark como herramienta principal de apoyo para ayudar a detectar, o al menos acotar en gran medida, los problemas generados por dichos ataques. Asimismo, se proponen diversas acciones de mitigación para cada uno de los casos expuestos.