Ir al contenido

Buscar en La Comunidad

Mostrando resultados por etiquetas 'hacking'.

  • Buscar Por Etiquetas

    Añade etiquetas separadas por comas.
  • Buscar Por Autor

Tipo de Contenido


Foros

  • Contacto con el staff
    • Novedades / Anuncios del foro
    • Sugerencias
    • Problemas relacionados con el foro
  • Zona general de charla
    • Presentaciones
    • Charla
    • Zona de Humor, Curiosidades y Otros
    • Mascotas Vagos
    • Noticias del Mundo
    • Tecnología
    • Ayuda y consultas de carácter general
  • Zona GNU/Linux
    • Ayuda, consultas y soporte GNU/Linux
    • Distribuciones GNU/Linux
    • Repositorios. Software GNU/Linux
    • Personalización
    • Raspberry Pi
    • Arduino
    • Manuales / Tutoriales / Guías GNU/Linux
    • Programación
    • Noticias GNU/Linux
    • Hablando de GNU/Linux
  • Zona Gaming
    • Juegos GNU/Linux
    • Noticias Gamer
    • Charla Gamer
  • Zona Móvil
    • Ayuda y soporte para dispositivos móviles
    • Apps Móviles
    • Manuales / Tutoriales / Guías Móviles
    • Roms para dispositivos Móviles
    • Noticias sobre dispositivos Móviles
    • Hablando sobre dispositivos Móviles
  • Zona Mozilla
    • Ayuda, consultas y soporte Mozilla
    • Aplicaciones Mozilla
    • Roms Firefox OS
    • Manuales / Tutoriales / Guías Mozilla
    • Noticias Mozilla
    • Hablando de Mozilla
  • Microsoft
    • Papelera del Foro

Encontrar resultados en...

Encontrar resutados que...


Fecha de Creación

  • Start

    Fin


Última Actualización

  • Start

    Fin


Filtrar por numero de...

Joined

  • Start

    Fin


Grupo


Página Web


Diaspora


Pump


GNU Social


Google +


Twitter


Facebook


Xmpp


Skype


Steam


Desura


MediaGoblin


Youtube


Vimeo


Picasa


Flickr


Email


Lugar


Intereses

Encontramos 6 resultados

  1. Rassoul Ghaznavi-zadeh, ha trabajado de consultor de seguridad desde 1999. Empezó como ingeniero de redes y seguridad adquiriendo conocimientos en el área empresarial y manejando estándares y frameworks tales como ISO, COBIT, HIPPA, SOC y PCI. Con su ayuda, un gran número de organizaciones han alcanzado la seguridad necesaria llevando a cabo pruebas, auditorías y siguiendo las instrucciones y sus recomendaciones. Es por esta razón que Ghaznavi-zadeh se decidió a escribir su libro sobre Hacking ético centrado en la distribución Kali Linux, que como ya sabemos es una de las más utilizadas precisamente para auditorías de seguridad. Hace poco ofreció una entrevista a Vpnmentor en la que, aparte de su motivación y puntos de vista sobre algunas cuestión, compartió también el primer capítulo de su libro: Chapter 1- Ethical Hacking and Steps By Rassoul Ghaznavi-zadeh Ethical hacking is a process of investigating vulnerabilities in an environment, analyse them and use the information gathered to protect that environment from those vulnerabilities. Ethical hacking requires a legal and mutual agreement between ethical hacker and the asset and system owners with a defined and agreed scope of work. Any act outside of the agreed scope of work is illegal and not considered as part of ethical hacking. What is the purpose of this book? The purpose of this book is to prepare the readers to be able to act and work as an ethical hacker. The techniques on this book must not be used on any production network without having a formal approval from the ultimate owners of the systems and assets. Using these techniques without having an approval can be illegal and can cause serious damage to others intellectual property and is a crime. What are the responsibilities of an Ethical Hacker? As an Ethical hacker you have a clear responsibly about how you use your knowledge and techniques. It is also very important to understand what the expectations from an Ethical hacker are and what you should consider when assessing the security of a customer’s organization. Below are a couple of important things you must consider as an Ethical hacker: Must use your knowledge and tools only for legal purposes Only hack to identify security issues with the goal of defence Always seek management approval before starting any test Create a test plan with the exact parameters and goals of test and get the management approval for that plan Don’t forget, your job is to help strengthen network and nothing else! What are the customer’s expectations? It is very important to understand the customer’s expectation before starting any work. As the nature of this work (Ethical hacking) is high risk and requires a lot of attentions; if you don’t have a clear understanding of their requirements and expectations, the end result might not be what they want and your time and effort will be wasted. This could also have some legal implications as well if you don’t follow the rules and address customer’s expectation. Below are some important things you should note: You should work with customer to define goals and expectations Don’t surprise or embarrass them by the issues that you might find Keep the results and information confidential all the time Company usually owns the resultant data not you Customers expect full disclosure on problems and fixes What are the required skills of the hacker? To be an Ethical hacker you should have extensive knowledge about a range of devices and systems. Ideally you should have multiple years of experience in IT industry and be familiar with different hardware, software and networking technologies. Some of the important skills required to be an Ethical hacker are as below: Should already be a security expert in other areas (perimeter security, etc.) Should already have experience as network or systems administrator Experience on wide variety of Operating Systems such as Windows, Linux, UNIX, etc. Extensive knowledge of TCP/IP – Ports, Protocols, Layers Common knowledge about security and vulnerabilities and how to correct them Must be familiar with hacking tools and techniques (We will cover this in this book) How to get prepared for the Preparation testing Once you want to start a penetration project, there are number of things that you need to consider. Remember, without following the proper steps, getting approvals and finalizing an agreement with customer; using these techniques is illegal and against the law. Important things to consider before you start: Get signed approval for all tests from the customer You need to sign confidentiality agreement (NDA) Get approval of collateral parties (ISPs) Put together team and tools and get ready for the tests Define goals (DoS, Penetration, etc.) Set the ground rules (rules of engagement with the customer and team) Set the schedule (non-work hours, weekends?) Notify appropriate parties (Sys admin, Security department, Legal department, law enforcement) https://www.vpnmentor.com/blog/kali-linux-a-guide-to-ethical-hacking/
  2. Las distribuciones para el Hacking Ético y Testeo de Seguridad ¿Qué es el hacking ético? Es básicamente una forma de decir a nuestra acción cuando aplicamos nuestros conocimientos (de informática y seguridad) para realizar tareas de seguridad, encontrar fallos, reportar bugs o errores sin causar un dolor de cabeza a terceros. ¿Realmente hace falta una distribución en particular? Sencillamente no! La distribución no hace al hacker, todo lo contrario ;-) Pero tenemos varias a nuestro alcance para poder comenzar con éste arte y facilitarnos las cosas, por lo menos en un principio, luego una vez que ya sabemos lo que queremos hacer podemos directamente descargar las aplicaciones en nuestra distro de cabecera. ¿Cuáles son las distribuciones para comenzar? Voy a ordenar en orden de lo que YO humildemente considero que es la mejor y voy disminuyendo en importancia. Repito, YO, ice, considero. Bueno entonces serían las siguientes: * BlackArch * Kali * Wifislax * Backbox * Parrot Entre muchas otras, asi que pasaré a detallar las aquí nombradas para que se den una pequeña idea de como lucen y que herramientas tienen y algunas características obviamente junto a sus sitios web y de descargas oficiales. BlackArch Linux: Web Oficial: www.blackarch.org Última versión: 2016.08.31 Descarga: BlackArch ¿Qué es BlackArch? BlackArch es una distribución oriendatada a la seguridad informática, que anteriormente se creo como una expansión de Archlinux, con repositorios compatibles con instalaciones facilitándonos el acceso a una increíble cantidad de herramientas que actualmente son 1570 herramientas que tenemos a disposción para hacer TODO lo que necesitemos. Si quieren ver el listado completo se los dejo aquí en dónde se detalla con el nombre de la aplicación, su versión, una breve descripción y el sitio oficial. Para los que no sabían, BlackArch es soportada para equipos con menos de 3GB de RAM osea para 32-bits y obviamente tiene su version de 64-btis también, también cuenta con varios windows manager para elegir: Openbox, Awesone, i3wm, Spectrwm y el que viene por default es Fluxbox. Recordemos que al ser una distro que viene (derivada) de ArchLinux, está más orientada al usuario medio o avanzado. A mi entender puede ser para cualquiera mientras que tengas paciencia, pero por las dudas dejo el aviso más que nada para que se asusten. Para mi es una de las mejores junto a Kali. ;-) Kali Linux: Web Oficial: www.kali.org Última versión: Kali Linux 2016.2 Descarga: Kali ¿Qué es Kali Linux? Kali es una distro de GNU/Linux bastante interesante para realizar pruebas de pentesting y auditorías de seguridad. Kali viene de lo que antes era BackTrack Linux basada en Debian de la cuál posee más de 400 herramientas de testeo y análisis para llevar a cabo ataques hacia redes y aplicaciones como ser base de datos, servidores web, etc. Y sobre todo también tenemos herramientas de escaneo de puertos, detección de vulnerabilidades, auditorias de seguridad y un sin fin de etc. Además de que la mayoría del software que usamos en ocaciones es en inglés, los devs de Kali se jugaron y en éste caso hicieron un excelente trabajo al tener en nuestro idioma las herramientas para poder trabajar tranquilos. ¿Qué herramientas tengo en Kali Linux? Bueno a continuación dejaré un listado completo de todas las que tenemos, aunque más allá de que en cada versión se van suprimiendo las que no sirve, se actualizan, se agregan, etc. Asi que no es exactamente, pero sirve para que te des una idea básicamente con lo que te encontrarás. Aplicaciones Recientes Parsero Nishang Wireshark RTLSDR Scanner ntop Cuckoo CaseFile Capstone BlueMaho Arachni dbd DBPwAudit Tcpflow (monitorizar tráfico red) Intrace Zenmap (Escáner de puertos) Sqlninja (SQL Server) Acccheck (SMB Samba) Forensics mode Offline password cracking como John the Ripper Guymager (creación imágenes) Chkrootkit (anti rootkit) Metasploit Armitage p0f DDMS apktool Herramientas DNS Análisis DNS dnsdict6 dnsenum dnsmap dnsrecon dnsrevenum6 dnstracer dnswalk fierce maltego nmap urlcrazy Identificación Host fragroute fragrouter wafw00f alive6 arping cdpsnarf detect-new-ip-6 detect-sniffer6 dmitry dnmap-client dnmap-server fping hping3 inverse_lookup6 miranda ncat netdiscover nmap passive_discovery6 thcping6 wol-e xprobe2 Scáners de Red dmitry dnmap-client dnmap-server netdiscover nmap Detección Sistema Operativo (OS Fingerprinting) dnmap-client dnmap-server miranda nmap Herramientas OSINT ( Essential OSINT Tools for Social Engineering) casefile creepy dmitry jigsaw maltego metagoofil theharvester (Social-Engineer Toolkit SET Credential Harvester Attack) twofi urlcrazy Análisis Samba accheck nbtscan nmap Análisis SNMP braa cisco-auditing-tool cisco-torch copy-router-config merge-router-config nmap onesixtyone Análisis SSL sslcaudit ssldump sslh sslscan sslsniff sslstrip sslyze stunnel4 tlssled Análisis de Tráfico cdpsnarf intrace irpas-ass irpass-cdp p0f tcpflow wireshark Análisis de VOIP ace enumiax Análisis VPN ike-scan Análisis Vulnerabilidades cisco-auditing-tool cisco-global-exploiter cisco-ocs cisco-torch yersinia Análisis Base de Datos (SQL) bbqsql dbpwaudit hexorbase mdb-export mdb-parsecsv mdb-sql mdb-tables oscanner sidguesser sqldict sqlmap sqlninja sqlsus tnscmd10g Herramientas Fuzzing (Fuerza Bruta) bed fuzz_ip6 ohrwurm powerfuzzer sfuzz siparmyknife spike-generic_chunked spike-generic_listen_tcp spike-generic_send_tcp spike-generic_listen_upd burpsuite powerfuzzer webscarab webslayer websploit wfuzz xsser zaproxy Identificación de CMS blindelephant plecost wpscan Proxys burpsuite paros proxystrike vega webscarab zaproxy Herramientas Web apache-users burpsuite cutycapt dirb dirbuster vega webscarab webslayer zaproxy Herramientas GPU oclhashcat-lite oclhashcat-plus pyrit Herramientas Off-line cachedump chntpw cmospwd crunch dictstat hashcat hash-identifier john the ripper johnny lsadump maskgen oclhashcat-lite oclhashcat-plus ophcrack ophcrack-cli policygen pwdump pyrit rainbowcrack rcracki_mt rsmangler samdump2 sipcrack sucrack truecrack Herramientas Online accheck burpsuite cewl cisco-auditing-tool dbpwaudit findmyhash hydra hydra-gtk medusa ncrack onesixtyone patator phrasendrescher thc-pptp-bruter webscarab zaproxy Ataques Bluetooth bluelog bluemaho blueranger btscanner fang spooftooph Herramientas Wireless - Wifi aircrack-ng aireplay-ng airmon-ng airodump-ng asleap cowpatty eapmd5pass fern-wifi-cracker genkeys genpmk giskismet kismet mdk3 wifiarp wifidns wifi-honey wifiping wifitap wifite zbassocflood zbconvert zbdsniff zbdump zbfind zbgoodfind zbid zbreplay zbstumbler Herramientas NFC mfcuk mfoc mifare-classic-format nfc-list nfc-mfclassic Sniffers de Red darkstat dnschef dnsspoof dsniff ettercap-graphical hexinject mailsnarf netsniff-ng passive_discovery6 sslsniff tcpflow urlsnarf webmitm webspy wireshark ettercap-graphical evilgrade fake_advertise6 fake_dns6d fake_dnsupdate6 fake_mipv6 fake_mld26 fake_mld6 fake_mldrouter6 fake_router6 fake_solicitate6 fiked macchanger parasite6 randicmp6 rebind redir6 sniffjoke sslstrip tcpreplay wifi-honey yersinia Herramientas VoIP iaxflood inviteflood ohrwurm protos-sip rtpbreak rtpflood rtpinsertsound rtpmixsound sctpscan siparmyknife sipp sipsak svcrack svcrash svmap svreport svwar voiphopper Sniffers Web burpsuite dnsspoof driftnet ferret mitmproxy urlsnarf webmitm webscarab webspy zaproxy Backdoors cymothoa dbd intersect powersploit sbd u3-pwn Herramientas de Tunneling cryptcat dbd dns2tcpc dns2tcpd iodine miredo ncat proxychains proxytunnel ptunnel pwnat sbd socat sslh stunnel4 updtunnel Debuggers (Decompiladores) y Reversing edb-debugger ollydbg jad rabin2 radiff2 rasm2 recstudio recstudio-cli apktool clang clang++ dex2jar flasm javasnoop radare2 rafind2 ragg2 ragg2-cc rahash2 rarun2 rax2 Herramientas Stress de Red (Web, Wlan) denial6 dhcpig dos-new-ip6 flodd_advertise6 flood_dhcpc6 flood_mld26 flood_mld6 flood_mldrouter26 flood_router6 flood_solicitate6 fragmentation6 inundator kill_router6 macof rsmurf6 siege smurf6 iaxflood invite flood thc-ssl-dos mdk3 reaver Herramientas Android android-sdk apktool baksmali dex2jar smali Herramientas Análisis Forense (Creación imágenes, Suites, RAM, PDF) autopsy binwalk bulk_extractor chrootkit dc3dd dcfldd extundelete foremost fsstat galleta tsk_comparedir tsk_loaddb affcompare affcopy affcrypto affdiskprint affinfo affsignaffstats affuse affverify affxml blkcalc blkcat blkstat bulk_extractor ffind fls foremost galleta hfind icat-sleuthkit ifind ils-sleuthkit istat jcat mactime-sleuthkit missidentify mmcat pdgmail readpst reglookup sorter srch-strings tsk_recover vinetto binwalk bulk_extractor foremost jls magicrescue pasco pev recoverjpeg fifiuti rifiuti2 safecopy scalpel scrounge-ntfs affcat affconvert blkls dc3dd dcfldd ddrescue ewfacquire ewfacquirestream ewfexport ewfinfo ewfverify fsstat guymager img_cat img_stat mmls mmstat tsk_gettimes dff pdf-parser peepdf volafox volatility Tendremos varias horas de lectura para aprender a utilizarlas encontrar el momento en el cuál realmente las necesitemos y claro, practicar siempre! Encontré por la web hace un tiempo un pequeño "Curso de Kali Linux" asi que dejo a continuación el link para su descarga. Wifislax: Web Oficial: http://www.wifislax.com/ Última versión: Wifislax-4.12 Descarga: Wifislax ¿Qué es Wifislax? Bueno, es una distribución de GNU/Linux que sirve para realizar auditorías de seguridad en redes inalámbricas que surge del proyecto Wifiway y claro, contiene una enorme cantidad de scripts adaptados para la comunidad en España, pero no por éso poco útil por otros lares. Se compone básciamente con herramientas como ser gran cantidad de escáner de puertos y vulnerabilidades, herramientas de creación y diseño de xploitz, sniffers, auditoría wifi, análisis forense entre otras cosas más. En el caso que quieran conocer las aplicaciones que trae ésta distribución de GNU/Linux, dejo aquí un link de su web oficial para que puedan darse una idea con lo que se encontrarán cuando la instalen. Backbox: Web Oficial: https://backbox.org/ Última versión: Backbox 4.6 Descarga: Backbox ¿Qué es Backbox? Es más que un sistema operativo, es un proyecto Open Source Community libre con el objetivo de promover la cultura de seguridad en el entorno de IT y dar su contribución para hacerlo mejor y más seguro. Todo ésto utilizando exclusivamente Software Libre Abierto demostrando el potencial y el poder de la comunidad. Backbox Linux está especialmente para realizar testeos de pentesting y seguridad orientada a chequeos en Linux dentro de una red junto con herramientas de análisis. Incluye algunas de las herramientas de seguridad y analisis más conocidas y usadas, con el objetivo de una amplia difusión de objetivos. Posee aplicaciones para análisis de sitios web hasta análisis de redes, pruebas de stress, sniffing, chequeo de vulnerabilidades, analisis forense, automoción y demás. Incluye un apartado, dentro de la categoria de análisis de aplicaciones Web, enfocada a los gestores de contenidos. Esto es una diferenciación interesante porque los gestores de contenidos (CMS) se han converitido en una opción muy utilizada para la publicación en la Web. Proveedores de Hosting ya nos ofrecen una gestión completa de este tipo de software (mayoritariamente con productos libres) que permite la creación y mantenimiento de una forma casi automática, facilitando la expasión. Ahora viene la parte "interesante", Backbox fué creado a partir de Ubuntu, pero se encuentra totalmente personalizado y diseñado para ser hasta dónde veo tal vez una de las mejores distros para pentesting y seguridad, más allá que asuste un poco que sea basada en... Ubuntu, claro. Será cuestión que la descargues en su versión de 32-bits o 64-bits. Parrot Security OS: Web Oficial: https://www.parrotsec.org/ Última versión: Parrot 3.2 Descarga: Parrot ¿Qué es Parrot Security? Es un sistema basado en Debian GNU/Linux el cual es también la unión de FrozenboxOS y Kali Linux con la idea de brindar al usuario una mejor experienca con el analisis de seguridad, forense, con herramientas para desarrollar tu propio soft y proteger tu privacidad. Ésta interesante distro usa los repositorios de Kali aunque también posee su propio repositorio dónde están sus herramientas personalizadas; asi que no piensen que es un Kali Linux reversionado ya que posee realmente varias herramientas como dije anteriormente personalizadas que la hacen interesante a la hora de utilizarla. Parrot trae como entorno de escritorio MATE (ya lo conocemos) asi que de entrada sabemos que es una distro liviana, pero con herramientas potentes, a su vez muy personalizable que es la virtud de FrozenBox con íconos, themes ad-hoc, wallpapers, etc. Requerimientos para la instalación de Parrot Security OS: CPU: 1Ghz dual core cpu ARCH: 32bit, 64bit y ARMhf RAM: minimo: 256Mb - 2048Mb recomendado GPU: No necesita aceleración STORAGE lite/core: 4GB / 8GB STORAGE Full: 16GB BOOT: Legacy bios or UEFI (testing) Bueno espero que les haya servido para que se den cuenta que básicamente todas tienen algo parecido, tal vez el manejo, la interfaz sea diferente, pero terminan haciendo lo que necesitamos. Todo dependerá como dije practicamente al principio de la guía, el "hacker" hace a la distro, jamás al revés!. Recuerden suscribirse en mi canal de YouTube y visitarnos en Telegran en el grupo de Linuxeros! Abrazo de gol!
  3. Que te gusta el forense en entorno digital? Pues en español y con Caine hay muy buenos profesionales , tanto asi es que parece que vienen de afuera buscando sus charlas, asi que alla vamos a compartir este ejemplo y que quede como hilo a que los amantes del hack, seguridad y forense vayan poniendo más y más . Me parece que ha algunos amigos del foro les va a gustar especialmente asi se desea. Venga tornemonos forenses por un momento , no tiene perdida!
  4. Basándose en su experiencia y conocimiento, el argentino Carlos Tori nos brinda esta obra, que ayudará a adentrarnos en el hacking éticos presentando los conceptos básicos más importantes en forma clara y eficiente, así como también, nos orientará para profundizar más sus conocimientos Descarga http://www.putlocker.com/file/3634F41847B9EADA Google drive https://docs.google.com/file/d/0B4FF12HzhOl4bXVDWTZXcURXcGc/edit?usp=sharing Box https://app.box.com/s/vn0p29ay5vdbc8x6otgc
  5. HighSec es un proyecto que ha nacido como un punto de encuentro para personas interesadas en la ciberseguridad, permitiéndonos aprender la principales técnicas de Hacking, tanto ofensivo como defensivo y más allá de la mera teoría organizar sesiones prácticas para poder ponerlas a prueba. Mediante los eventos llamados CFT (Capture The Flag), pondremos a prueba los conocimientos aprendidos en una competición donde tendremos que defendernos a la vez que tratamos de atacar a nuestro objetivos en infraestructuras reales con IP Pública. Los CFT se realizan de manera periódica (Mensualmente) con diferentes objetivos y una vez finalizado cada uno se realizará una conferencia llamada HighSecCon donde se expondrán todos los conceptos y métodos utilizados, se mostrarán y debatirán las posibles soluciones, tanto las presentadas por los organizadores como los métodos alternativos que aporten los participantes. Se publicará todo el material didáctico en PDF, habrá un foro de consulta y un blog donde tendremos toda la información necesaria para afrontar los retos de los CFT aunque no tengamos conocimientos previos sobre el tema. Además, aparte de las charlas posteriores a los CTF se realizarán quedadas para discutir sobre temas de seguridad y posiblemente realizar más prácticas "in situ" y se realizarán ponencias llevadas a cabos por personajes destacados del mundo de la seguridad. El proyecto cuenta con el apoyo de la ICFS (Instituto de Ciencias Forenses y de la Seguridad) de la Universidad Autónoma de Madrid y se viene realizando desde hace bien poco, la primera se llevó a cabo el pasado 12 de Septiembre. http://highsec.es/
  6. Aquí os dejo un resumido pdf donde nos introduce al hacking con el buscador Google, para sacarle no todo el partido que se le puede sacar, pero si para introducirnos en el uso mas específico con los buscadores en este caso Google. Veremos varios aspectos como son: El ABC de Google Técnicas básicas de hacking con Google Búsqueda de información con Google Automatizando a Google Cómo evitar a Google Descargas [servidor Mega] link [Actualizado] Añado otro tutorial más extenso de la web hack x crack [servidor Mega] link Google drive: https://docs.google.com/file/d/0B4FF12HzhOl4bXFwYW82OWFoWEk/edit?usp=sharing Box: https://app.box.com/s/r8v0qhqujqc7fxtefx0r
×
×
  • Crear Nuevo...