Secunia PSI (Personal software inspector)

Hey Newbies….. Por cierto acabo de darme cuenta de mi mala pronunciación de la palabra “Newbie” he he he… Que pésimo es mi ingles ¡¡¡¡

Pero suena mas bonito como yo lo digo...he he he :)…

Secunia PSI (Personal software inspector)

Bueno sin mas, vengo recomendandoles esta gran herramienta, lastimosamente hasta ahora solo para plataformas Win2, la cual analiza nuestra PC y verifica cada software que tengamos instalado, buscando agujeros de seguridad y verificando si tenemos nuestro sistema actualizado,  de lo contrario nos informa que software es potencialmente peligroso (Versiones inseguras) y nos indica parches de seguridad.

Puede ser utilizada en modo Online sin necesidad de descargarla, o la podemos bajar a nuestra PC gratuitamente “Solo para uso personal“.

Les dejo los enlaces:

Descarga

http://secunia.com/vulnerability_scanning/personal/

Pagina principal:

http://secunia.com/

Saludos…. Hasta la vista 😉

Post by: Exxteban

LA UNIVERSIDAD N3WB13 – CLASE # 1

Buenas a toda la comunidad.

el dia de hoy paso por aca con la finalidad de lanzar un proyecto denominado La universidad newbie el cual venimos adelantado hace poco con algunos de los integrantes de la comunidad.

Que es la Universidad Newbie ?

Se trata de una serie de videotutoriales creados pensando en todas aquellas personas que apenas se estan iniciando en la seguridad de la informacion, se hace esto con la finalidad de darles desde las nociones mas basica hasta las mas trascendentales y ponerlos en conocimiento de todo lo que este mundo tiene para ellos.

Que Contiene Este Curso ?

El contenido de este curso aun no esta totalmente definido ya que a medida que se vallan desarrollando los temas se les iran agregando mas tutoriales, pero hasta ahora tenemos algunos definidos como estos:

  • Introduccion a la seguridad informatica.
  • Conceptos Importantes
  • Ing. Social
  • Ataques
  • Virus
  • Anonimizacion
  • Conociendo la consola de MS-DOS
  • Introduccion a las redes.
  • Modelo TCP
  • Modelo OSI
  • Configuracion basica de un router en Packet tracert.
  • Configuracion Basica de un Switch en Packet tracert.
  • Instalacion y configuracion de GNS3 en plataformas Windows y Linux.
  • Creacion de ACLS en un router (Packet tracert y GNS3)
  • Creacion de iptables
  • Instalacion y Configuracion de Snort IDS
  • Sistemas de gestion y monitoreo
  • Seguridad en dispositivos activos
  • Instalacion y configuracion de HoneyPot
  • Manejo Basico de Linux.
  • Manejo y configuraciones de VMWARE.
  • Manejo y configuraciones de VirtualBOX.
  • Virtualizacion en otras plataformas.
  • Instalacion de OpenBSD
  • Configuracion de PF en OpenBSD
  • Instalacion y configuracion de diferentes servicios en plataformas Linux y Windows: DHCP, FTP, DNS, HTTP, SAMBA… etc…
  • Introduccion e Instalacion de BT4
  • Identificando Banners
  • Enumeracion del objetivo
  • Mapear redes con backtrack
  • Scanneo de vulnerabilidades
  • Jugando con Metasploit
  • Jugando con Nmap
  • Jugando con Netcat
  • Jugando con Cain y Abel
  • Jugando con Ettercap
  • Jugando con wireshark
  • Jugando Con Nemesis
  • Borrando Huellas
  • google hacking
  • Empezando con Ophcrack
  • Encriptando con true-crypt
  • Hackeando wireless
  • Creando un AP falso
  • Fuerza bruta
  • Ettercap – Capturando conexiones SSL
  • Ataques de DoS
  • Escalando privilegios
  • Haciendo un Deface

Los dejo con la primera clase ……..

PD: les dejo el link de el post donde se estaran reuniendo todos los videos que se vallan creando.

Saludos y espero que les guste…

Creación de VLAN en Packet Tracert

Hey…. Esta vez trayendoles un video tutorial ya que estoy en la goma de hacer vídeos, y bueno me parece que algunos entienden mas fácilmente de esta forma ya que es mas interactiva 😉

Vamos entonces a configurar VLAN y ver de una manera sencilla como asignar puertos, subinterfacez en un router, como habilitar VTP,  como configurar troncales, y como configurar cada uno de los equipos de la red…

Espero lo disfruten 🙂

Hasta la próxima 🙂

Post by: Exxteban

Video tutorial de instalación de GNS3 en plataformas Linux – Ubuntu/Debian

Hey nuevamente….. Esta vez un videillo de como instalar GNS3 (Simulador de dispositivos activos) en plataformas Linux, este vez específicamente en Ubuntu/Debian.

Saludos…Espero les guste

Post by: Exxteban

Video tutorial de instalación y configuración básica de DHCP en Windows Server 2003

Hi…….

Buenas N3wb13S he hecho un vídeo sobre instalación y configuración básica de el servicio DHCP (Protocolo de configuración dinámica de host), espero les sirva en algún momento….

Saludos….. Hasta la próxima….

Post by: Exxteban

Denunciando ESTAFADORES – “Trollea por una Causa”

Bueno esto es una iniciativa para todos los Colombianos que alguna vez hemos sido abordados por estos DELINCUENTES detras de un teléfono. En ocasiones nos mandan mensajes en los cuales somos “Ganadores” de unos cuantos millones de pesos (SMiShing), o en otras ocasiones por robo de información nos llaman a nuestras casas a sorprendernos con supuestos regalos….. Invitamos pues a todos para que alerten a sus amigos y familiares, y puedan desarrollar técnicas para denunciar o capturar dichos ESTAFADORES

Oigamos entonces una grabación, donde se le hace ingeniería inversa a uno de estos LADRONES.

Dejamos a continuación una pagina donde podemos ingresar y ver como denunciar:

http://www.eltiempo.com/blogs/simplemente_seguridad/2010/10/trollear-por-una-causa-objetiv.php

Protégete de Metasploit con Patriot NG 1.0 !!!

Saludos N3WB13S

Los tenia un poco abandonados pero bueno vine con algo bueno, se trata de Patriot NG 1.0 herramienta de la cual me entero gracias a  Security by Default, quise traerselas porque nunca sabemos cuando ni quien nos ataca y con esta tool podremos curarnos un poco en salud…

 

Que es Patriot NG 1.0 ?

Según sus creadores de Security Proyects es una herramienta de tipo ‘Host IDS’ que permite monitorizar en tiempo real cambios en sistemas Windows.

Que Monitoriza Patriot ?

  • Claves del registro: Indicando si alguna key sensible (autorun, configuración Internet Explorer …) es alterada
  • Ficheros en los directorios ‘Startup’
  • Nuevos usuarios creados en el sistema
  • Nuevos servicios
  • Cambios en el fichero Host
  • Nuevos trabajos en el ‘Task Scheduler’ de Windows
  • Alteración de la integridad de Internet Explorer (Nuevos BHOs, cámbios en la configuración ..)
  • Monitorización de la tabla ARP del sistema (prevención de ataques MITM)
  • Nuevos Drivers cargados en el sistema
  • Nuevos recursos compartidos NetBios
  • Protección TCP/IP (Nuevos puertos abiertos, nuevas conexiones realizadas por procesos, detección de PortScans …)
  • Monitorización de directorios críticos del sistema (Nuevos ejecutables, nuevas DLLs …)
  • Creación de ventanas ocultas (cmd.exe / Internet Explorer mediante objetos OLE)
  • Conexiones al sistema por NetBios a recursos compartidos

Detectando un ataque  !!

El exploit que usaremos va a ser windows/browser/ms10_046_shortcut_icon_dllloader (el fallo de los .lnk), el cual vamos a explotar a través de Internet Explorer. Como payload usaremos windows/shell_reverse_tcp para obtener el control del equipo remoto mediante consola de comandos.

Metasploit abrirá un puerto, al que conectaremos con IE. La configuración es la siguiente:

Al conectar al puerto, IE abre una carpeta compartida donde tenemos el .lnk y un .dll. Patriot nos avisa de que ha detectado una ventana oculta del proceso cmd.exe y una nueva conexión abierta por el proceso svchost.exe. Esto significa que en un principio el ataque está funcionando, ya que si cmd.exe se está ejecutando quiere decir que el payload se ha cargado.

Vamos a decirle a Patriot que permita las conexiones de red, y que nos muestre la ventana oculta del proceso cmd.exe:

Ahí tenemos la consola con la que interactúa nuestro atacante, la cual estaba oculta pero Patriot ha hecho visible. Si la cerramos, la interacción con la víctima por el lado de Metasploit termina, es decir, el atacante pierde el control sobre la máquina afectada.

Este es un ejemplo sencillo con el que podemos ver como Patriot puede hacer visibles ventanas ocultas, y como nos ayuda a repeler (e incluso “desmantelar”) un ataque de este tipo.