Hacking Ético, Seguridad Informática, Redes, RedTeam

miércoles, 28 de diciembre de 2016

Hacking y manipulación de paquetes IPv4 con Python y Scapy

12/28/2016 05:28:00 p. m. Posted by Secpronet , , , , , , , 2 comments
" Libro Hacking y manipulación de paquetes IPv4 con Python y Scapy"

Es un libro multimedia con vídeos, ilustraciones, códigos fuente e imágenes interactivas, que hará que el lector aprenda de forma práctica y muy visual:
Scapy es una de las herramientas de manipulación de paquetes más importantes. Además cuenta con la añadida cualidad de poder usarse como librería en nuestro propio software, permitiéndonos diseñar programas basándonos en él.
Este libro consta un contenido teórico acotado, pero suficiente, para que el alumno puede entender todos los conceptos explicados: desde la base hasta los aspectos más avanzados.
Aprenderá a desenvolverse con soltura en la línea de comandos y el CLI de Scapy. La paralelización de tareas y los entresijos de los hilos de Python: limitaciones, características, cuándo usarlos y cuándo no es conveniente.
Practicará con autómatas de estados finitos: diseñándolos e implementándolos usando Scapy y su Automaton. Todo ello sin necesidad de aprender las compleja teoría matemática que lo envuelve.

ÍNDICE DEL LIBRO

·         Introducción a Scapy
o   ¿Qué es Scapy?
o   El modo interactivo
o   Funciones de ayuda
o   Construcción de un paquete básico

·         Uso avanzado de Scapy
o   ¿Qué es un layer?
o   Pila TCP/IP y layers de Scapy
o   Layers más usados
o   Párametros de los layers
o   Modos de envío
o   Análisis de respuestas
o   Lectura de ficheros PCAP
o   Reinyección en modo flood
o   Creación de un nuevo layer
o   Exportar información y creación de gráficas

·         Usando Scapy como librería
o   Funciones y llamadas
o   Envío de información
o   Scapy y multi-threading
o   Interceptación de paquetes y el sistema operativo
o   Logging remoto con Syslog y Scapy
o   Automaton: El autómata de estados finitos de Scapy

                            

lunes, 26 de diciembre de 2016

Colección de 24 revistas redusers

12/26/2016 02:22:00 p. m. Posted by Secpronet , , , , No hay comentarios


Técnico en Redes y Seguridad


Se trata de una obra que contempla todos los conocimientos necesarios para el diseño, cálculo, presupuesto e instalación de redes.

Desarrollan en detalle todos los temas necesarios para convertirse en un experto y dedicarse profesionalmente a instalar redes de cualquier tamaño. Ayudará a aprender las herramientas necesarias para afrontar el diseño, el cálculo del presupuesto de un trabajo de instalación de red, y el montaje del cableado estructurado, los racks y los servidores.

También aportará conocimientos sobre el software necesario para la instalación y configuración de servicios, y el diagnósitco y la resolución de problemas de red. Y todo esto con explicaciones claras  y exhaustivas, y con ilustraciones didácticas, para ayudar a comprender todo lo necesario para instalar una red.

A lo largo de este curso se enseñará a armar servidores de red, configurar el sistema operativo, instalar el software necesario, y crear y administrar dominios y políticas de grupo, así como directivas de seguridad, tanto en sistemas operativos Windows, como en distribuciones GNU/Linux (y la interacción entre ambos ámbitos).





domingo, 13 de noviembre de 2016

Libro Hacking Web Technologies

11/13/2016 04:45:00 p. m. Posted by Secpronet , , , , , , , , , , 2 comments

Hacking Web Technologies

Resumen:


Una auditoría web es un proceso largo, extendido y complejo, el cual está compuesto de varios subprocesos. No todo es encontrar una inyección SQL, sino que el proceso está compuesto de descubrimiento de activos, de evaluación de información y leaks, de otro tipo de pruebas que verifican el estado de seguridad de los activos que componen o sustentan las aplicaciones web de tu organización.
En este libro se tratan técnicas avanzadas sobre el fuzzing a aplicaciones web, el descubrimiento de leaks en las aplicaciones de la organización que en muchas situaciones suponen pequeñas fugas de información, pero que en otras ocasiones pueden suponer un hackeo y robo de información sensible. Las técnicas de ejecución de código siguen estando en el orden del día y pueden suponer el final del juego en una auditoría web.
Hoy en día las tecnologías NoSQL están cobrando cada vez más importancia, y por ello hay que tener en el radar las técnicas NoSQL Injection. Por otro lado, LDAP Injection o XPath Injection también son importantes, ya que no hay que olvidar que las inyecciones son el Top 1 en el ranking de vulnerabilidades de OWASP.







jueves, 13 de octubre de 2016

Que es y como Instalar Acunetix

10/13/2016 09:00:00 p. m. Posted by Secpronet No hay comentarios

Acunetix



Que es:
Acunetix es un escáner de vulnerabilidades de aplicaciones web. La herramienta está diseñada para encontrar agujeros de seguridad en las aplicaciones web de la organización que un atacante podría aprovechar para obtener acceso a los sistemas y datos.

Acunetix Vulnerability Scanner rastrea de forma automática y explora sitios web hechos a medida y aplicaciones web para buscar probelmas de SQL Injection, XSS, XXE, SSRF, Ataques de encabezado de host y más de 500 otras vulnerabilidades web.


Como se instala:


martes, 11 de octubre de 2016

Que es y como usar Lazagne


Que es y como usar Lazagne 

The LaZagne project

Que es:

Es una aplicación de código abierto que se utiliza para recuperar un montón de contraseñas almacenadas en un equipo local. Cada software almacena sus contraseñas usando diversas técnicas (texto plano, APIs, algoritmos personalizados, bases de datos, etc.). Esta herramienta se ha desarrollado con el fin de encontrar estas contraseñas para el software más comúnmente utilizada.

Uso:

recuperar la versión
laZagne.exe --version

Poner en marcha todos los módulos
laZagne.exe all

Lanzar solamente un módulo específico
laZagne.exe browsers

Sólo lanzar una secuencia de comandos de software específicos
laZagne.exe browsers -f (for firefox)

Escribe todas las contraseñas que se encuentran en un archivo (txt para -oN normal, -oj para JSON, -oA para Todos)
laZagne.exe all -oN

Consigue ayuda
laZagne.exe -h
laZagne.exe browsers -h

Cambiar el modo de verbosidad (2 niveles diferentes)
laZagne.exe all -vv


Descargarlo desde aquí web oficial 

lo puedes usar desde windows , de la siguiente forma:
tienes que abrir el "cmd" y buscar la dirección donde lo descargaste luego colocas lazgne.exe
ejemplo:

C:\Users\usuarioejemplo\Desktop\LaZagne\windows\LaZagne.exe 

y desde linux clonas el repositorio o descargas el archivo, luego buscas la ruta donde lo clonaste o lo descargaste, abres una terminal colocas la ruta y a disfrutar.
ejemplo:

root@usuario: /LaZagne/Linux/src/ python LaZagne.py

lunes, 10 de octubre de 2016

Libro Metasploit para Pentesters. 2ª Edición

10/10/2016 11:48:00 a. m. Posted by Secpronet , , , , , , , , No hay comentarios

Metasploit para Pentesters. 2ª Edición



Les traigo otro libro recomendado.

Resumen:

Metasploit es una de las herramientas más utilizadas en procesos de pentesting ya que contempla distintas fases de un test de intrusión. Con el presente libro se pretende obtener una visión global de las fases en las que Metasploit puede ofrecer su potencia y flexibilidad al servicio del hacking ético.El libro presenta de una manera ordenada la organización un tanto caótica de la arquitectura de Metasploit. Esto subsana lo que habitualmente supone una dificultad a los auditores de seguridad que necesiten utilizar el framework. El enfoque eminentemente práctico, mediante la escenificación de pruebas de concepto, guiará al lector a través de un gran número de posibilidades, para que de esta manera consiga asentar sus conocimientos en el framework y disponer así de distintos recursos para realizar distintas fases de un test de intrusión con la ayuda de Metasploit Framework.



sábado, 27 de agosto de 2016

Que es y como usar Hydra

8/27/2016 11:58:00 a. m. Posted by Secpronet , , , No hay comentarios

Como usar Hydra

Que es Hydra:

Esta herramienta permite a los Investigadores y consultores de seguridad para demostrar lo fácil que sería la de obtener acceso no autorizado a un sistema de forma remota.




Opciones:

-l Es el nombre de usuario, si se usa en mayúscula (-L) se puede poner un diccionario (*.txt)
-p Se pone el password, si se usa en mayúscula (-P) se puede poner un diccionario de passwords  [-P diccionario.txt].
-v imprime en pantalla los intentos de usarios-password, si se usa con mayúscula (-V) nos dará más detalles del proceso de crackeo [-v] [-vV].
IP de nuestro objetivo [IP/host].
ftp El protocolo al cual se atacará puedes ser cualquiera de los que soporta

para mas opciones hydra -help

Uso:


hydra -L usuarios.txt -P claves.txt ip a atacar y ftp

 hydra -l user -P diccionario.txt -vV ip a atacar ftp


Ejemplo 1:


Ejemplo 2:

Espero les sirva...

sábado, 16 de julio de 2016

Como usad Dmitry (Recopilación de información)

DMitry
Recopilación de información



Para que sirve 

Dmitry tiene la capacidad de reunir la mayor cantidad de información posible acerca de un host. funcionalidad de base es capaz de reunir posibles subdominios, direcciones de correo electrónico, información del tiempo de actividad, escaneo de puertos TCP, las búsquedas de whois, y más.


Opciones de búsqueda

-i nos permite realizar una búsqueda whois de la dirección IP de un host.
-w realizará una búsqueda whois sobre el nombre de dominio.
-n nos dará información Netcraft
-s realiza una búsqueda de posibles subdominios
-e realizará una búsqueda de direcciones de correo electrónico posibles.


"Para ver los demás comandos debes de colocar en la cosola los siguinte "Dmitry" y te saldrán las de mas opciones "
Como usarlo

Para modelo de ejemplo se usara lo siguiente 

dmitry google.com -e -n -s -i -w 

 





Espero le haya sido útil.  

miércoles, 13 de julio de 2016

Como Usar TheHarvester

The Harvester






Para que sirve 

Esta herramienta está diseñada para ayudar a los probadores de penetración en las primeras etapas de la prueba de penetración con el fin de entender la huella de cliente en el Internet. También es útil para cualquier persona que quiere saber lo que un atacante puede ver sobre su organización.



Como se usa 

El uso de este script es muy sencillo tenemos que usar el siguiente comando.

theharvester -d microsoft.com -l 500 -b google 

donde
-d =  dominio a a buscar 
-l  =  el limite de resultados a mostrar
-b  = el buscador que deseamos 
para mas comandos colocamos  theharvester options 

Ejemplo

A modo de ejemplo usare gmail.com

theharvester -d gmail.com -l 500 -b google




Esperamos que te haya sido útil.

miércoles, 15 de junio de 2016

Estenografía DeepSound

6/15/2016 10:38:00 p. m. Posted by Secpronet , , , , No hay comentarios
DeepSound 




La estenografía es una técnica que se basa en utilizar un elemento (portador) para ocultar mensajes u otro tipo de información.


DeepSound es una herramienta de estenografía y convertidor de audio que oculta los datos secretos en archivos de audio. La aplicación también le permite extraer archivos secretos directamente de los archivos de audio o pistas de CD de audio.






Como usarlo 





jueves, 26 de mayo de 2016

Como usar theZoo-master

5/26/2016 12:32:00 p. m. Posted by Secpronet , , , , , 1 comment
Como usar theZoo-master



En el tutorial anterior mencione como instalar esta herramienta, esta vez te enseñare como usarla cabe mencionar que al momento de ejecutar los virus sepas que es lo que estas haciendo y para su posterior análisis es recomendable una maquina virtual sin conexión a Internet por su propagación. 

Si no has visto el tutorial anterior aquí te dejo el link  Instalar theZoo

Sin mas aquí te dejo el tutorial:




lunes, 9 de mayo de 2016

Que es, como se instala y como se usa OpenVas

OPENVAS




¿Que es? 
OpenVAS es un marco de diversos servicios y herramientas que ofrecen una solución completa y potente de análisis de vulnerabilidades y gestión de las mismas.



El escáner de seguridad real se acompaña con una fuente actualizada periódicamente de las Pruebas de vulnerabilidad de la red (NVTs), más de 45.000 en total (a partir de febrero de 2016). La mayoría de los componentes están licenciados bajo la Licencia Pública General de GNU (GNU GPL).


Características:


  • Escaneo concurrente de múltiples nodos.
  • Soporte SSL
  • Soporte para WMI
  • Escaneo automático temporizado.
  • Reportes en múltiples formatos (XMLHTMLLaTeX, entre otros)
  • Servidor web integrado.
  • Multiplataforma
¿Como se instala? 


Buscamos openvas initial setup 


Luego esperamos a que termine con la instalación es un proceso largo.


Una vez instalado nos generara una clave para poder ingresar no perder la clave, el usuario por defecto es "admin". 

¿Como se usa? 

Para  poder usarlo vamos a ejecutarlo de la siguiente forma: buscamos openvas start




Luego vamos a el navegador y colocamos esto: https://127.0.0.1:9392 , nos mostrara el login de la aplicación.

En donde dice username colocamos admin en donde dice password colocaremos la contraseña que nos genero al final de la instalación para poder cambiarla luego. y con esto conseguimos entrar.

ya estando dentro podremos cambiar la contraseña como se los he mencionado lo aremos de la siguiente forma: nos iremos a extras/My Settings.



Damos clic en el dibujo de la herramienta que esta en azul allí dice edit my settings.


De esta forma editaremos desde el lenguaje, la contraseña y otros parámetros, para cambiar la contraseña nos mostrara dos casillas old y new, en old colocamos la contraseña con la que ingresamos y en new la que nosotros queramos. 


Guardamos cambios en el botón que esta en la parte inferior derecha, "save my settings" y con esto ya tendremos nuestros cambios guardados.



y con esto tendremos configurado la nueva contraseña y todos los cambios que le realizamos.

Para detener el uso de la aplicación buscamos lo siguiente: OpenVas stop, presionamos y se detendrá.


espero que les haya sido útil.