viernes, 12 de junio de 2015

Recursos necesarios para inciarse en el hacking etico

Standard
Primero que todo debemos hacernos con un sistema operativo lo suficientemente completo y robusto para esta actividad, como por ejemplo algunas distribuciones de linux entre las cuales nombro las mas reconocidas:

https://www.kali.org/downloads/

Acá encontramos todas las versiones de este poderoso sistema predecesor de Bactrack




32 bits: http://ftp.halifax.rwth-aachen.de/backtrack/BT5-GNOME-32.iso 
64 bits: http://ftp.halifax.rwth-aachen.de/backtrack/BT5-GNOME-64.iso 

El mejor de todos ya descontinuado pero es muy bueno.


http://www.bugtraq-team.com:6014/isos/bugtraq_optimus_x32_beta.iso

Este es un todo terreno, muy completo y basado en ubuntu



y no solo estos hay  muchisimos mas solo dejo estos para que experimenten las herramientas que traen con sigo.

Taller de practica sobre criptografia

Standard


TALLER

1.    SEGÚN LA SIGUIENTE LECTURA INVESTIGUE Y DE UN EJEMPLO DE CADA UNO DE LOS METODOS DE ENCRIPTACION.
2.    DE DOS EJEMPLOS DE PAGINAS DEDICADAS A PUBLICAR CLAVES DESENCRITADAS.
3.    SEGÚN LO LEIDO PARA QUE SE ENCRIPTAN LOS TEXTOS?

4.    LA CRIPTOGRAFIA DONDE NACIO Y POR QUE?


Para desarrollarlo nos orientaremos por este texto, favor dejar las respuestas por medio de un enlace en un almacenamiento en la nube donde tengan la hoja de respuestas almacenada previamente

Índice:


1.     ¿Qué es la criptografía?

2.     Historia de la criptografía. Enigma

3.     ¿Por qué es necesaria la criptografía?

4.     Usos de la criptografía

5.     Criptografía Simétrica: DES y AES

6.     One-time pad


7.      Cifradores de flujo y cifradores de Bloque: WEP (RC4) y ECB

8.     Cifrado asimétrico: RSA y Diffie Hellman

9.     Funciones Hash criptográficas

10.  Epic Fails criptográficos

11.  Fuentes

1. ¿Qué es la criptografía?

Antes de zambullirnos en el mundo de la criptografía creemos necesario aclarar en qué cosiste la criptografía.

Según la RAE:

Criptografía: Arte de escribir con clave secreta o de un modo enigmático.

Aportando una visión más específica, la criptografía es la creación de técnicas para el cifrado de datos. Teniendo como objetivo conseguir la confidencialidad de los mensajes. Si la criptografía es la creación de mecanismos para cifrar datos, el criptoanálisis son los métodos para “romper” estos mecanismos y obtener la información. Una vez que nuestros datos han pasado un proceso criptográfico decimos que la información se encuentra cifrada.

Cabe destacar el uso incorrecto del termino encriptar, que proviene de una mala traducción del inglés encrypt. La palabra encriptar no está reconocida por la RAE y el término correcto es cifrar. La interpretación del término encriptar sería introducir cuerpos en una cripta.

2. Historia de la criptografía. Enigma

El primer sistema criptográfico del que se tiene constancia es la Escítala. Este sistema data del siglo V a.c. y era usado en Esparta.

El sistema consistía en dos varas del mismo grosor, una en poder del emisor y la otra del receptor. Cuando el emisor quería enviar un mensaje, este, enrollaba una cinta en su vara y escribía el mensaje. De este modo al desenrollar la cinta el mensaje era ilegible. Al recibir el mensaje, el receptor enrollaba la cinta en su vara, y de este modo podía leer el mensaje.

Los primeros sistemas de cifrado estuvieron ligados a campañas militares dada la necesidad de evitar que el enemigo obtuviese los movimientos de las tropas al interceptar mensajes.

Otro método de cifrado clásico es el conocido cifrado de Cesar. Su nombre viene de la supuesta utilización por parte de Julio de César de este sistema.

.... todo esto y mas para desarrollar el taller lo descargas desde este enlace:

https://drive.google.com/open?id=0BxmvYVTmkQ9WNVRyZkVqV2haclE&authuser=0


Hacking y anonimato

Standard
Experto en seguridad en Informatica, Chema es Ingeniero Informático y tienen un Máster en sistemas informáticos. Lleva más de 12 años dedicados a la consultoría y la seguridad de sistemas informáticos y es socio fundador de Informática.
Ha sido reconocido durante los últimos seis años por Microsoft como "Most Valuable Professional" en el área de seguridad en la empresa, distinción que tienen muy pocos en el mundo. Pero además de un destacado experto, Chema es un divulgador tan polémico como respetado y un ponente que da conferencias por todo el mundo.

In the spirit of ideas worth spreading, TEDx is a program of local, self-organized events that bring people together to share a TED-like experience. At a TEDx event, TEDTalks video and live speakers combine to spark deep discussion and connection in a small group. These local, self-organized events are branded TEDx, where x = independently organized TED event. The TED Conference provides general guidance for the TEDx program, but individual TEDx events are self-organized.* (*Subject to certain rules and regulations)




DESTINATARIOS
FUNCION Y OBJETIVOS
CONTENIDO
ORIENTACIONES
Y RECURSOS
DESARROLLO DE LA ACTIVIDAD
EVALUACION
Hacking y anonimato: para pasar un buen rato: Chema Alonso at TEDxRetiro

YouTube: https://www.youtube.com/watch?v=zQ470q7z91k

Tiempo de duración:  16:36 minutos
Publico con conocimientos en informática o que trabajen en empresas en las cuales deseen proteger sus datos.
Informativa
Motivadora
Preventiva
Formativa

OBJETIVOS:
Culturizar a las personas sobre el uso de la tecnología.
Identificar las diferencias entre Hacker y delincuencia informática.




En el video nos encontramos con el experto en seguridad Informática Chema Alonso de España, el no habla de lo que es ser un Hacker y como identificar a los delincuentes.
Los más comunes delitos informáticos, también presenta a uno de los más grandes hackers del mundo; Y el trabajo de un hacker en el lado del bien.

Cualitativa.
El video va orientado a la adquisición y desarrollo de competencias básica de seguridad informática.
RECURSOS:
Auditorio
Video Beam
Ordenador ( portátil o pc)
Audio
Personas ( participantes)
Docente( orientador)

Antes: Verificar la información.
Probar todos los aparatos tecnológicos y su correcto funcionamiento.
Preparar el auditorio.
Profundizar en el tema para dar solución a posibles preguntas.
Durante: Presentación personal ante el público.
Presentar e introducir el tema.
Generar ambiente foro, sugerir la participación activa de todos los participantes.
Sugerir tomar apuntes.
Después: Responder inquietudes, despejar dudas.
Concluir el tema.


La evaluación se hará mediante la participación y la toma de apuntes.
Según el interés de los miembros hacia el tema y una exposición general de cada uno con sus propias conclusiones.

Hacking etico y tipos de hackers

Standard
HACKING ETICO



QUE ES?
¿Que es?
Seguridad
Informática
Disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de información seguro y confiable.
Usar conocimientos en informática y seguridad para realizar pruebas y encontrar vulnerabilidades, para que se tomen medidas.
HACKER
Alguien con los conocimientos y habilidades suficientes para descubrir las debilidades de una computadora o red informática.
Tipos de Hacking Etico
Interno
Aquí se encuentran todos los que buscan romper de cualquier forma los sistemas de información para tener acceso y provocar daño, conseguir dinero o simplemente por protesta hacia algo.
Tipos de Hackers
Sombrero Blanco
Sombrero Negro
Sombrero Gris
Sombrero Azul
Hacker de Elite
Script Kiddie
Neofito
Hacktivista
!GRACIAS¡
Externo Caja Blanca
Externo Caja Negra
AMENAZAS
Interrupcion
Intercepcion
Modificacion
Fabricacion
Ataques Pasivos

Obtencion de origen y destino de la comunicacion
Control del volumen de trafico
Control de las horas habituales de intercambio de informacion
Ataques Activos

Suplantacion de identidad
Reactuacion
Modificacion de Mensajes
Degradacion del servicio
ADMINISTRACION DEL RIESGO
Servicios de seguridad
Confidencialidad
Autenticacion
Integridad
No repudio
Control de acceso
Disponibilidad
Mecanismos de Seguridad
Intercambio de autenticacion
Cifrado
Integridad de Datos
Firma Digital
Control de Acceso
Control de Encaminamiento
Unicidad
TEST DE PENETRACION
Conjunto de metodologías y técnicas para la realización y simulación de un ataque en un escenario controlado, en el cual se aplica un test de intrusión para evaluar la seguridad de un sistema o una red de información.
De Aplicaciones WEB
Otros
FASES DE UN ATAQUE
RECONOCIMIENTO
RASTREO
ACCESO
MANTENER ACCESO
BORRADO DE HUELLAS
Tecnicas de Acceso
Denegacion de servicios DoS
Crakeo de contraseñas
Phising / Scam
Hijacking
Spoofing
FASES DE UN ATAQUE CONTROLADO
EJEMPLO TEST DE INTRUSION
QUE ES TEST DE INTRUSION
RESULTADOS DE HACKING ETICO
Ethical Hacking Report 
Detalles de los resultados de las actividades y pruebas de hacking realizadas
Se detallarán las vulnerabilidades y se sugiere cómo evitar que hagan uso de ellas
Esto debe ser absolutamente confidencial
Deben quedar registrados en el contrato dichas cláusulas de confidencialidad
CONCLUSIONES
Un hacker etico esta destinado a vivir entre el crimen y la etica.
Siempre sera puesta a prueba su etica debido a los posibles sobornos a los cuales esta expuesto.
Facilmente se puede convertir al lado contrario de la legalidad por fines de lucro o venganza.
JESÚS ELIAS ORTEGA GARCIA
COD: 0701185

Smartphones como herramienta pentester

Standard

así como lo ven hackeando con un celular... 


SMARTPHONE COMO HERRAMIENTA PENTESTER 

La anterior fue la presentación que hice en la conferencia anual del barcampSE en bucaramanga Santander el 29 de noviembre del 2014 la cual se puede evidenciar en el siguiente enlace http://www.barcampse.org/Santander.aspx donde se trato el tema de pruebas penetración del tipo MITM "man in the middle" todas desde un simple smartphone con android 4.4.5 kit kat exactamente un moto g de primera generación lo cual nos pueba lo vulnerables que somos al conectarnos a redes WIFI abiertas o no protegidas debidamente, como vemos un pequeño terminal puede recopilar tanta información como cualquier pc simplemente teniendo acceso a una red WIFI con usuarios y trafico de datos activo.

Creditos: http://www.elladodelmal.com/2014/01/dsploit-pentesting-hacking-wifi-desde_18.html
y nuestro amigo google.com