Archivos de Etiquetas: virtualización

Desarrollo del Laboratorio Virtual – Test de Penetración – System Hacking

Una vez recolectada toda la información del sistema (servicios, versiones, S.O, etc) y luego de haber realizado algunos intentos de conexión sobre ellos podemos perfilar algunos puntos de intrusión en el Sistema.

Sin lugar a dudas el servicio de SSHD – Secure Shell Daemon es el más opcionado para ser nuestro primer objetivo.
Leer más…

Desarrollo del Laboratorio Virtual – Test de Penetración – Configuración de los Ambientes Virtuales de Intrusión en Linux

Al igual que la sesión anterior, esta muestra como llevar a cabo el proceso de configuración del entorno virtualizado de intrusión bajo Linux y VMWare WorkStation.

En el siguiente video tutorial veremos como crear una nueva maquina virtual en VMWare WorkStation, como confirgurarla para que trabaje como el entorno virtualizado de intrusión objeto de estudio de estos Laboratorios Virtuales y como acceder a las intrucciones de desarrollo del mismo, utilizando como cliente BackTrack.

Descargar video tutorial de configuración del entorno virtualizado de intrusión en Linux (Password: www.dragonjar.org) – formato del video: .ogg

Desarrollo del Laboratorio Virtual – Test de Penetración – Configuración de los ambientes virtuales de intrusión

Una vez concluída la introducción y luego de dejar claro algunos conceptos podemos comenzar con la configuración de los ambientes virtuales de intrusión.

En el siguiente video tutorial profundizo un poco más sobre el proyecto de LiveCD’s como herramientas de prácticas de Test de Intrusión; Desarrollo original de Thomas Wilhem (De-ICE.net PenTest LiveCDs Project).
Además muestro el proceso de configuración y ejecución de los entornos virtuales de intrusión sobre VMWare WorkStation y Qemu.

En los próximos video tutoriales mostraré como llevar a cabo el montaje de estos entornos bajo ambientes Linux y el desarrollo del propio Test de Penetración desde BackTrack.

Descargar video tutorial de configuración de los ambientes virtuales de intrusión (Password: www.dragonjar.org)

Video tutorial: Convertir imágen de una máquina virtual en QEMU a VMWARE

El siguiente video tutorial muestra todo el procedimiento de conversión de una imágen de una máquina virtual desarrollada en QEMU (dsk) (para este caso, la imágen del sistema virtualizado de intrusión SAURON) al formato de imágen de máquina virtual soportado por VMWare (vmdk).

QEMU:
QEMU es un emulador de procesadores basado en la traducción dinámica de binarios (conversión del código binario de la arquitectura fuente en código entendible por la arquitectura huésped). QEMU también tiene capacidades de virtualización dentro de un sistema operativo, ya sea Linux, Windows, o cualquiera de los sistemas operativos admitidos (de hecho es la forma más común de uso). Esta máquina virtual puede ejecutarse en cualquier tipo de Microprocesador o arquitectura (x86, x86-64, PowerPC, MIPS, SPARC, etc.). Está licenciado en parte con la LGPL y la GPL de GNU.
Más información >>

Leer más…