jueves, 30 de mayo de 2013

Anubis V1.3

Anubis es una aplicación desarrollada por Juan Antonio Calles en colaboración con Pablo González, del Flu Project Team, diseñada para anexionar gran parte de las herramientas necesarias para los procesos de las Auditorías de Seguridad y Test de Intrusión dedicados a la búsqueda de información, denominados Footprinting y Fingerprinting, en una única herramienta. Con ésta herramienta el auditor no solo conseguirá ahorrar tiempo durante la auditoría, sino que descubrirá nueva información que de manera manual no podría gracias a las automatizaciones que lleva Anubis incorporadas.
Entre otras funcionalidades, Anubis permite buscar dominios mediante técnicas basadas en Google HackingBing Hackingataques de fuerza bruta contra el DNS, transferencias de zona, etc. Permite identificar el sistema operativo de las máquinas que hay tras los dominios mediante análisis del banner, búsqueda de errores y la integración de la herramienta nmap. Por otro lado contiene otras herramientas útiles como un fuzzer Web, la búsqueda del registrador de un dominio mediante consultas Whois, o la identificación de software utilizado en la organización y personal existente en la misma mediante el análisis de metadatos en los ficheros PDF.

Nota: Requiere Windows XP, Windows Vista o Windows 7 y el Net Framework 3.5 (descargable desde aquí)

Si quieres saber mas de Anubis y de otras técnicas de recolección de información en Auditoria de seguridad te recomendamos la descarga del: LA BIBLIA DEL FOOTPRINTING.

Colección de 13 Revistas Hacker Highschool (Español)

Esta es una Revista muy básica de hack dirigida principalmente para estudiantes de primaria y bachillerato pero nunca esta demás leer y aprender algo nuevo.

Todos los trabajos del proyecto “Hacker Highschool” son proporcionados para su uso no comercial con estudiantes de escuelas primarias, secundarias, bachilleratos y ciclos formativos dentro de las actividades académicas propias de la institución. Dichos materiales no pueden ser reproducidos con fines comerciales de ningún tipo. Son 12 tomos en formato PDF y totalmente en español, con el siguiente contenido:

1.Ser un Hacker
2.Windows y Linux
3.Puertos y Protocolos
4.Servicios y Conexiones
5.Identificación de Sistemas
6.Malware
7.Attack Analysis
8.Digital Forensics
9.Seguridad Email
10.Web Security and Privacy
11.Passwords
12.Legalidad y ética en Internet
13.Glossary

Descargar las Revistas Hacker Highschool

miércoles, 29 de mayo de 2013

Libro de Hacking Ético Liberado


Basándose en su experiencia y conocimiento del tema, Carlos nos brinda esta obra, que ayudará a adentrarlos en el mundo del hacking ético  presentando los conceptos básicos más importantes en forma clara y eficiente, así como también, los orientará en como profundizar más sus conocimientos. 
Si estás interesado en aprender sobre seguridad informática y hacking ético, esta obra será entonces un excelente punto de partida en tu viaje a este apasionante mundo.. 

* Hacking Etico, es un libro de seguridad informática que cuenta con 328 páginas redactados con un lenguaje simple y ordenado. 
Actualmente se encuentra agotado en Argentina, por ese motivo y otros, el autor decidió liberarlo para que los lectores pudieran apreciar la obra de modo libre sin pagar y a su vez, pudiéndola distribuir sin restricciones. 

* Su ISBN es 978-987-05-4364-0 y todos sus derechos están registrados, como tambien su material. 

* Actualmente el autor, se encuentra redactando su 2do libro acerca del tema.
Contenido:
Capítulo 1: Hacking Ético

Introducción
Formación del profesional de seguridad
Organizaciones formales
Network Security Assessment

Capítulo 2: Recabar información

Introducción a Information Gathering
Consultas a bases de datos legales e ilegales
Buscadores: Google hacking
Otros recursos online
Cabeceras de mails
Escaneo de puertos y Fingerprinting
Telneteo: busqueda a mano de banners y otra información
Peticiones http
Datos dentro de archivos
Information Gathering en la vida real
Modulo de IG de Backtrack 2.0
Analizando la información

Capítulo 3: Ingeniería Social

Introducción a la Ingenieria Social
Aplicada a information gathering
Ejemplos
Medidas contra el engaño

Capitulo 4: Fuerza Bruta

Introducción a Fuerza Bruta (FB)
Empleos y orientación de la FB
Ejemplos didácticos
Factores que inciden en el tiempo
Rainbow Tables
Diccionario

Capitulo 5: Aplicación Web

Directorios y archivos ocultos
Ingenieria inversa sobre Flash
XSS o Cross Site Scripting
15 formas de comprometer una cuenta de correo
Ejecución remota de comandos e inclusión de archivos
Programación insegura = Exploits

Capitulo 6: Inyección de código SQL

Introducción a la inyección de codigo SQL
Ejemplo de Bypass de acceso
Historia de SQL Injection
Metodología
Evasión de reglas a nivel campo de datos
Herramientas automatizadas
Caso real de hacking etico con sql injection

Capitulo 7: Servidores Windows

Introduccion
Comprometiendo un servidor con 4 clicks
Null Session sobre Netbios
Comandos NET
Herramientas recomendadas
Acciones del intruso dentro del servidor
Elevacion de privilegios
Busqueda de información sensible y analisis
Captura e intercepción de paquetes y contraseñas
Plantar backdoors o puertas traseras
Troyanos binarios y de kernel
Borrar rastros de la intrusión
Propagarse hacia la red interna

Capitulo 8: Servidores Linux

Introducción.
Nessus en GNU/Linux Debian 4.0
Acciones del intruso sobre esta plataforma
Dentro de la shell
Dsniff
Troyanizar comandos y servicios
Instalando un backdoor
Manipulando logs
Hardening a nivel nucleo (kernel)
Hardening a nivel servicios
5 Preguntas a un desarrollador de exploits

Capitulo 9: Algunos conceptos finales

A- Acerca del Hacking local o físico
B- Metodologías y Normativas existentes
C- Errores mas comunes cometidos por los
aspirantes a profesional de seguridad informática
o de la información
D- Técnicas mas avanzadas de Ethical Hacking


Bonus Track

Como instalar una plataforma de trabajo multisistema
Paso a paso: FreeBSD, Debian GNU/Linux y Windows XP
Profesional conviviendo en un mismo disco rígido

Descargar el libro Hacking Ético

Referencia: TARINGA!

martes, 28 de mayo de 2013

Libro "La Biblia del Footprinting"

El libro desarrollado por Juan Antonio Calles García y Pablo González Pérez (de Flu Project) pretende servir como manual de auditoria de seguridad informática. Se centra específicamente en la fase de Footprinting, que se corresponde con la primera fase de los procesos de auditoria de Caja Negra y Test de Penetración.

Los autores describen mediante una serie de pasos una posible manera de realizar la búsqueda de información necesaria para las posteriores fases de la auditoria  analizando algunas de las principales herramientas disponibles en el mercado.

El proceso de Footprinting consiste en la búsqueda de toda la información pública, bien porque haya sido publicada a propósito o bien porque haya sido publicada por desconocimiento (abierta, por tanto no estaremos incurriendo en ningún delito, además la entidad ni debería detectarlo) que pueda haber sobre el sistema que se va a auditar, es decir, buscaremos todas las huellas posibles, como direcciones IP, servidores internos, cuentas de correo de los usuarios, nombres de máquinas, información del registrador del dominio, tipos de servidores, ficheros con cuentas y/o credenciales de usuarios, impresoras, cámaras IP, metadatos, etc.  

Descargar el libro La Biblia del Footprinting

lunes, 27 de mayo de 2013

El vídeo de la presentación "Seguridad en Aplicaciones Web" impartida en la II Jornada STIC CCN-CERT

1. Introducción de la presentación


2. La historia de Julián Moreno


3. La tienda electrónica de Julián Moreno



4. Ataques de Cross-Site Scripting (XSS)


5. Ataque de Phishing basado en XSS



6. Ataque de envenenamiento de cookies


7. Ataque de inyección de SQL


8. Conclusiones de la presentación



Descargar pack de VIDEOS