Archivos de Etiquetas: Vulnerabilidades

Laboratorios: Hacking – Técnicas y contramedidas – Escaneo de vulnerabilidades VII

Recordemos antes la definición de escaneo de vulnerabilidades:

“Una vulnerabilidad en seguridad informática hace referencia a una debilidad en un sistema permitiendo a un atacante violar la confidencialidad, integridad, disponibilidad, control de acceso y consistencia del sistema o de sus datos y aplicaciones.” (Continúa…)

Práctica 57 – Escaneo de vulnerabilidades Web con Acunetix
Herramienta: Acunetix
Prerequisitos: Ninguno
Contramedidas: Firewalls, seguridad en las listas de control de acceso (ACLs), Bastion Servers/Workstation (Hardening)
Descripción: Acunetix Web Vulnerability Scanner es un escáner de vulnerabilidades en aplicativos Web (CMS, Sistemas de Información Web, Web dinámicas etc.), permite llevar a cabo de manera automática detecciones de vulnerabilidades del tipo SQL Injection, XSS, Cifrado, descubrimiento de directorios, etc.

Leer más…

Solución del HackTaller 01 DragonJAR (VI de VIII)

Continuamos con la quinta entrega de la solución del HackTaller 01 de la Comunidad DragonJAR en formato de video.

Este video tutorial fué desarrollado haciendo uso del solucionario en texto número 5 publicado por SG6 Labs:

Descargar video tutorial de resolución del HackTaller 01 de la Comunidad DragonJAR (SecGame: Sauron)(password: www.dragonjar.org).

Herramientas necesarias:

BackTrack, Shell PHP (en nuestro caso, C99), John The Ripper,

Palabras claves (Documentos de interés, Definiciones):

Servidor WebApache – .HTACCESSComandos habituales en LinuxPHPVulnerabilidadesShell, Shell PHP, Null Byte Injection

Leer más…

Solución del HackTaller 01 DragonJAR (V de VIII)

Continuamos con la quinta entrega de la solución del HackTaller 01 de la Comunidad DragonJAR en formato de video.

Este video tutorial fué desarrollado haciendo uso del solucionario en texto número 4 publicado por SG6 Labs:

Descargar video tutorial de resolución del HackTaller 01 de la Comunidad DragonJAR (SecGame: Sauron)(password: www.dragonjar.org) – Incluye la Shell C99 codificada en base 64 “no detectable”.

Herramientas necesarias:

Shell Linux/BackTrack, Servidor Web (incluido en backtrack-Apache), Shell PHP (en nuestro caso, C99)

Palabras claves (Documentos de interés, Definiciones):

Servidor WebApachePHPVulnerabilidadesComando CAT, Shell, Shell PHP, Null Byte Injection

Leer más…

Test de Penetración con BackTrack, Introducción

Antes de comenzar con este nuevo recurso y que irá en paralelo con otros laboratorios en desarrollo (Laboratorios- Hacking, Técnicas y contramedidas, DragoNLab-HackTaller y Taller Técnicas Criptográficas), es necesarios aclarar algunos conceptos sobre el mismo.
No sería posible comenzar sin aclarar la finalidad de este laboratorio práctico, las herramientas necesarias y la terminología a utilizar.

Comencemos entonces por definir los conceptos de Test de Penetración y BackTrack:

Leer más…

Solución del HackTaller 01 DragonJAR (II de VIII)

Continuamos con la segunda entrega de la solución del HackTaller 01 de la Comunidad DragonJAR en formato de video.

Este video tutorial fué desarrollado haciendo uso del solucionario en texto número 1 publicado por SG6 Labs:

Descargar video tutorial de resolución del HackTaller 01 de la Comunidad DragonJAR (SecGame: Sauron)(password: www.dragonjar.org)

Herramientas necesarias:

NetCat
Nmap
Wikto
Wget
.Net Framework 2.0

Palabras claves (Documentos de interés, Definiciones):

NmapNetCatWiktoWget.Net FrameworkICMPClases de redesPingPuertosSubredEscaneoServidor WebApachePHPVulnerabilidadesJavaScriptHTTPRobots.txtLogs

En este primer nivel, que sirve como toma de contacto con el modelo de resolución, lo primero que haremos será marcar unos objetivos principales, que bien podrán servir tanto para afrontar este reto, como en general para el inicio de cualquier actividad que tenga como finalidad determinar posibles puntos de intrusión en un sistema.

Leer más…

Laboratorios: Hacking – Técnicas y contramedidas – Escaneo de vulnerabilidades VI

Recordemos antes la definición de escaneo de vulnerabilidades:

“Una vulnerabilidad en seguridad informática hace referencia a una debilidad en un sistema permitiendo a un atacante violar la confidencialidad, integridad, disponibilidad, control de acceso y consistencia del sistema o de sus datos y aplicaciones.” (Continúa…)

Práctica 56 – Escaneo de vulnerabilidades Web con Rational AppScan – IBM (Watchfire)
Herramienta:
IBM Rational AppScan – (Watchfire)
Prerequisitos: Ninguno
Contramedidas: Firewalls, seguridad en las listas de control de acceso (ACLs), Bastion Servers/Workstation (Hardening)
Descripción: IBM Rational AppScan identifica, valida e informa vulnerabilidades de seguridad de aplicaciones y, con esta nueva versión, introduce nuevas funcionalidades y métodos de reporte para los auditores de seguridad, permitiendo que un conjunto más amplio de roles de TI participen e impulsen las pruebas de seguridad de las aplicaciones web críticas.

Leer más…

Laboratorios: Hacking – Técnicas y contramedidas – Escaneo de vulnerabilidades V

Recordemos antes la definición de escaneo de vulnerabilidades:

“Una vulnerabilidad en seguridad informática hace referencia a una debilidad en un sistema permitiendo a un atacante violar la confidencialidad, integridad, disponibilidad, control de acceso y consistencia del sistema o de sus datos y aplicaciones.” (Continúa…)

Práctica 55 – Escaneo de vulnerabilidades con Shadow Security Scanner (SSS)
Herramienta:
SSS
Prerequisitos: Ninguno
Contramedidas: Firewalls, seguridad en las listas de control de acceso (ACLs), Bastion Servers/Workstation (Hardening)
Descripción: Shadow Security Scanner es un completísimo y efectivo escáner de vulnerabilidades para la plataforma de Windows nativa, aunque también examina servidores de cualquier otra plataforma revelando brechas en Unix, Linux, FreeBSD, OpenBSD y Net BSD.

Leer más…

Laboratorios: Hacking – Técnicas y contramedidas – Escaneo de vulnerabilidades IV

Recordemos antes la definición de escaneo de vulnerabilidades:

“Una vulnerabilidad en seguridad informática hace referencia a una debilidad en un sistema permitiendo a un atacante violar la confidencialidad, integridad, disponibilidad, control de acceso y consistencia del sistema o de sus datos y aplicaciones.” (Continúa…)

Práctica 54 – Escaneo de vulnerabilidades con Fluxay
Herramienta:
Fluxay
Prerequisitos: Ninguno
Contramedidas: Firewalls, seguridad en las listas de control de acceso (ACLs), Bastion Servers/Workstation (Hardening)
Descripción: Fluxay es un programa de escaneo de vulnerabilidades en diversos sistemas operativos. Aunque es un escaner de vulnerabilidades poco conocido ofrece casi todas las prestaciones de otros escaners de vulnerabilidades.

Leer más…

Laboratorios: Hacking – Técnicas y contramedidas – Escaneo de vulnerabilidades III

Recordemos antes la definición de escaneo de vulnerabilidades:

“Una vulnerabilidad en seguridad informática hace referencia a una debilidad en un sistema permitiendo a un atacante violar la confidencialidad, integridad, disponibilidad, control de acceso y consistencia del sistema o de sus datos y aplicaciones.” (Continúa…)

Práctica 53 – Escaneo de vulnerabilidades con Nessus
Herramienta:
Nessus
Prerequisitos: Ninguno
Contramedidas: Firewalls, seguridad en las listas de control de acceso (ACLs), Bastion Servers/Workstation (Hardening)
Descripción: Nessus es un programa de escaneo de vulnerabilidades en diversos sistemas operativos. Consiste en nessusd, el daemon Nessus, que realiza el escaneo en el sistema objetivo, y nessus, el cliente (basado en consola o gráfico) que muestra el avance y reporte de los escaneos. Desde consola nessus puede ser programado para hacer escaneos programados con cron.

Leer más…

Laboratorios: Hacking – Técnicas y contramedidas – Escaneo de vulnerabilidades II

Recordemos antes la definición de escaneo de vulnerabilidades:

“Una vulnerabilidad en seguridad informática hace referencia a una debilidad en un sistema permitiendo a un atacante violar la confidencialidad, integridad, disponibilidad, control de acceso y consistencia del sistema o de sus datos y aplicaciones.” (Continúa…)

Leer más…