miércoles, 15 de diciembre de 2010

Sbackup


Sbackup

Que es Sbackup :
seguridad en nuestro sistema Linux,
Nos descargamos Sbackup para ubuntu, con el paquete usando
Es una forrma rápida y sencilla para realizar copias deSBackup es probablemente la opción adecuada.Synaptic.
Entramos en la carpeta y lo abrimos desde Sistemas/ Administración/ Simple backup
config.
1-En la pestaña General. Usar Parámetros de copia de respaldos recomendados.


2-En la pestaña Incluir elegimos de que archivos queremos que se haga la copia.




3-En la pestaña Excluir en Tamaña máximo en "No respaldar archivos mayores a"tenemos 
que desmascaramos la opción para que no tenga un límite de Mb.





Esto nos permite no tener limite de Mb en nuestras copias de seguridad, para poder hacer 

copias de todo tipo.





4-En la pestaña Destino elegimos donde queremos que se guarde nuestra copia.
En nuestro caso se guardará en la carpeta personal Simire2alejandro.


Aqui elegiremos el destino donde queremos que guarde nuestra copia de seguridad, siempre
tenemos que tener muy claro donde guardarla.

5-En la pestaña Hora seleccionaremos la hora, el mes, o el día de la semana a la que
queremos que se realize la copia de seguridad.


Elegiremos cuando sera la copia.

6-En la ventana Purgando desmarcamos la casilla de Habilitar el purgado de respaldos antiguos e incompletos, para mantener los cambios en las proximas copias.


-Guardamos los cambios y hacemos click en la siguiente pestaña:


Freenas Configuración.

Trabajo de Configuración Freenas: http://www.megaupload.com/?d=EIL84AY2

Nessus






Nessus es un programa de escaneo de vulnerabilidades en diversos sistemas operativos. Consiste en nessusd, el daemon Nessus, que realiza el escaneo en el sistema objetivo, y nessus, el cliente (basado en consola o gráfico) que muestra el avance y reporte de los escaneos. Desde consola nessus puede ser programado para hacer escaneos programados con cron.


1.Entramos con el usuario




2.Creamos una política de escaneo. Y le damos a Add



3.Rellenamos el nombre de la política y las opciones que nos interesen.


4.En el siguiente apartado introducimos las credenciales.

.
-También podemos añadir pligins:






Seleccionamos los plugins que nos interesan aunque podemos dejar todos activados si queremos.

A continuación podemos configurar multitud de parámetros del escaneo como HTTP, Windows, Web, etc. para hacerlo más efectivo.




7.Ahora ya tenemos una política de escaneo lista y podemos empezar el escaneo pinchando en Scans.  






Rellenamos el nombre del escaneo, seleccionamos la política de escaneo en mi caso “alejandro” y los sistemas y pinchamos en Launch Scan.
Ahora le damos a launch scan y empieza el scaneo


Y aqui esta el scaneando


Aqui a completado


Podemos ver los resultados pinchando en Reports.








Criptografía

Criptografía Concepto.

    En esencia la criptografía trata de enmascarar las representaciones caligráficas de una lengua, de forma discreta. Si bien, el área de estudio científico que se encarga de ello es la Criptología.
Para ello existen distintos métodos, en donde el más común es el cifrado. Esta técnica enmascara las referencias originales de la lengua por un método de conversión gobernado por un algoritmo que permita el proceso inverso o descifrado de la información.

Criptografía simétrica.

   La criptografía simétrica es un método criptográfico el cual se usa una misma clave para cifrar y descifrar mensajes. Las dos partes que se comunican han de ponerse de acuerdo de antemano sobre la clave a usar. Una vez ambas tienen acceso a esta clave, el remitente cifra un mensaje usándola, lo envía al destinatario, y éste lo descifra con la misma.


Algoritmos simétricos:

DES(Data Encryption Standard): Es el algoritmo prototipo del cifrado por bloques, un algoritmo que toma un texto en claro de una longitud fija de bits y lo transforma mediante una serie de operaciones básicas en otro texto cifrado de la misma longitud. En el caso de DES el tamaño del bloque es de 64 bits. DES utiliza también una clave criptográfica para modificar la transformación, de modo que el descifrado sólo puede ser realizado por aquellos que conozcan la clave concreta utilizada en el cifrado

Triple DES: Se llama al algoritmo que hace triple cifrado del DES. El Triple DES está desapareciendo lentamente, siendo reemplazado por el algoritmo AES. Sin embargo, la mayoría de las tarjetas de crédito y otros medios de pago electrónicos tienen como estándar el algoritmo Triple DES (anteriormente usaban el DES).

RC5: Es una unidad de cifrado por bloques notable por su simplicidad. A diferencia de muchos esquemas, RC5 tiene tamaño variable de bloques (32, 64 o 128 bits), con tamaño de clave (entre 0 y 2040 bits) y número de vueltas (entre 0 y 255). La combinación sugerida originalmente era: bloques de 64 bits, claves de 128 bits y 12 vueltas.

Criptografía asimétrica.


    La criptografía asimétrica es el método criptográfico que usa un par de claves para el envío de mensajes. Las dos claves pertenecen a la misma persona a la que se ha enviado el mensaje. Una clave es pública y se puede entregar a cualquier persona, la otra clave es privada y el propietario debe guardarla de modo que nadie tenga acceso a ella. Además, los métodos criptográficos garantizan que esa pareja de claves sólo se puede generar una vez, de modo que se puede asumir que no es posible que dos personas hayan obtenido casualmente la misma pareja de claves.


Algoritmos asimétricos:

DSA:(Digital Signature Algorithm, en español Algoritmo de Firma digital) es un estándar del Gobierno Federal de los Estados Unidos de América o FIPS para firmas digitales

ElGamal: Se refiere a un esquema de cifrado basado en problemas matemáticos de logaritmos discretos. Es un algoritmo de criptográfia asimétrica basado en la idea de Diffíe-Hellman y que funciona de una forma parecida a este algoritmo discreto.
    El algoritmo de ElGamal puede ser utilizado tanto para generar firmas digitales como para cifrar o descifrar. La seguridad del algoritmo se basa en la suposición que la función utilizada es de un sólo sentido y la dificultad de calcular un logaritmo discreto


Hash.

    Hash se refiere a una funció o método para generar claves o llaves que representen de manera casi unívoca a un documento, registro, archivo, etc.
    Una función de hash es una función para resumir o identificar probabilísticamente un gran conjunto de información, dando como resultado un conjunto imagen finito generalmente meno

Funciones:
Ejemplo.
La familia SHA (Secure Hash Algorithm, Algoritmo de Hash Seguro) es un sistema de funcoines hash criptográficas relacionadas de la Agencia de Seguridad Nacional de los Estados Unidos y publicadas por el National Institute of Standards and Technology (NIST).




martes, 5 de octubre de 2010

Como utilizar el Brutus


MENÚ:




Bueno ahora vamos a ver las diferentes secciones visibles (vamos a nombrarlas así) como Target o Type:
 


Target: Acá es donde colocaremos el URL o el IP de la pagina que pensamos crackear… Da igual ya que si colocamos la URL solamente el programa procederá a transformarla en IP Wink.

Type: Bueno, esta sección sirve simplemente para poner el auto identificación de la página No entendiste? Bueno vamos a dar un ejemplo: Si la Web es en HTML el Type que colocamos tiene que ser HTML, si es FTP, el que colocamos es el FTP

se Proxy: Es para usar Proxy del tipo SOCKS en el momento de realizar un crackeo.
 



 Importante: En “Proxy Port” Si escañas HTML los puertos correspondientes son el 80 o el 8080. En el saso de que sea otro como y para el resto (POP3, FTP; Telnet, etc.) un SOCKET (Puerto 1080).

Authenticacions Options: En esta sección podremos encontrar variable opciones como Sigle User que la seleccionamos si sabemos el User Name de la victima y al seleccionarla pasara (de ser User File) a trasformarse User ID donde colocaremos el nombre de usuario, si no tenemos la opción User Username que sirve para situaciones en las que no sepamos el UserName de la victima… Por defecto viene activada pero si no la activamos seleccionando la opción y eso nos permitirá al apretar Browse seleccionar cualquier diccionario de palabras que tengamos para poder localizar los posibles nombres de usuario.

Pass Mode: Contiene un menú desplegable que permitirá escoger el tipo de fichero que vamos a utilizar… En el encontraremos ficheros comos los siguientes:

Word List: Al seleccionar esta opción, nos permitirá buscar en el disco (claro que presionando “Browser” al lado de Pass File =P) Algún diccionario de palabras en la que se pueda llegar a encontrar el posible “password”

Combo List: Esta opción nos permite buscar con un mismo archivo (diccionario) el nombre de usuario y el password.

Brute Force: Finalmente hemos llegado a esta opción que ya ablando de ella quiero mencionarles que no requiere ningún tipo de diccionario de paswords ya que lo hace todo por FUERZA BRUTA! xD. Para configurarla nenecitas presionar la opción “Range” que nos llevara a lo siguiente:

A la derecha podran ve la opción Min Length y Max Length que sirve para poder la cantidad de caracteres que va a poseer el pass. Por ej: Min Length 4 a Max Length 7: Eso significa que va a buscar desde “AAAA” a “ZZZZZZZ”… Simple no? Grin
Bueno ahora voy a explicar en una tabla las opciones de la izquierda

Bueno ahora iremos a la ultima seccion que veremos:
Positive Authentication Results: Acá podremos ver el proseso de busqueda de passwords.

lunes, 20 de septiembre de 2010

Detenidos por hackear las web de PSOE, PP y el programa 'Sálvame'

La Guardia Civil ha detenido a tres hackers, dos de ellos menores de edad, por atacar las páginas web del Partido Socialista de Madrid, del Partido Popular, del programa "Sálvame" de Telecinco y del Defensor del Menor de la Comunidad de Madrid.

Según ha informado la Guardia Civil, el grupo desmantelado, que se hacía llamar en la red "KA0 Team" y que reivindicaba sus ataques con la imagen de un puño rojo, modificaba las páginas originales y, en ocasiones, insultaba a los responsables de
las web.

Tres de los miembros de la organización han sido detenidos por la Guardia Civil y un cuarto se encuentra imputado por los delitos de daños en sistemas informáticos y descubrimiento y revelación de secretos.

Uno de los jóvenes había conseguido robar una base de datos con más de ciento veinte mil usuarios de una popular web televisiva, lo que obligó al Grupo de Delitos Telemáticos (GDT) a acelerar la operación "Pirulín" ante el peligro de que el hacker pusiera a la venta el archivo.

La red había sido creada el pasado mes de junio por cuatro jóvenes autodidactas de Valencia, La Coruña, Madrid y León -tres detenidos y un imputado-, conocidos por los nicks de "xassiz", "kr0no", "Ca0s" y "K41S3R".
La banda actuaba mediante la técnica denominada "Defacement", que consiste en acceder a servidores de Internet, aprovechando errores de configuración o de sistema de las mismas, para alterar su contenido.



GLOSARIO

Hackers: Es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes:

Troyanos: Programas que, enmascarados de alguna forma como un juego o similar, buscan hacer creer al usuario que son inofensivos, para realizar acciones maliciosas en su equipo. A diferencia de los virus y gusanos los troyanos no se pueden reproducir por si mismos.

Web: Documento o fuente de información, generalmente en formato HTML y que puede contener hiperenlaces a otras páginas web. Dicha página web, podrá ser accesible desde un dispositivo físico, una intranet, o Internet.

Red: Es un conjunto descentralizado de redes de comunicación interconectadas que utilizan la familia de protocolos TCP/IP

Defacement: Es una palabra inglesa que significa desfiguración y es un término usado en informática para hacer referencia a la deformación o cambio producido de manera intencionada en una página web por un atacante que haya obtenido algún tipo de acceso a ella, bien por algún error de programación de la página, por algún bug en el propio servidor o por una mala administración de este. El autor de un defacement se denomina defacer.

Adware: Normalmente se confunde este término con el de Spyware; la diferencia es que el Adware no recolecta información del equipo donde está instalado, sino que se limita a mostrar publicidad mientras que el usuario está utilizando una aplicación.

Cuarentena: Consiste en proteger nuestro equipo dejando aislado a uno o varios archivos infectados con el propósito de poder desinfectarlos en próximas actualizaciones de nuestro producto antivirus si fuese posible.

Gusanos: Los gusanos tienen ciertas similitudes con los virus informáticos, pero también diferencias fundamentales. Un gusano se parece a un virus en que su principal función es reproducirse, pero por el contrario de cómo lo hacen los virus, en lugar de copiarse dentro de otros archivos, un gusano crea nuevas copias de si mismo para replicarse.

Jokes: Los Jokes, o programas de broma, son aplicaciones inofensivas que simulan ser virus informáticos.

Malware: Es la abreviatura de Malicious software, término que engloba a todo tipo de programa o código de computadora cuya función es dañar un sistema o causar un mal funcionamiento. Dentro de este grupo podemos encontrar términos como: Virus, Trojan (Caballo de Troya), Gusano (Worm), Parásito, Spyware, Adware, Hijackers, Keyloggers, etc….

Spam: Es llamado Spam al correo basura (e-mail), el cual llega a nuestras casillas de correo sin que nosotros lo hayamos solicitado.


Documental Seguridad informática

Seguridad Informática