Publicaciones Etiquetadas ‘Linux’

[Howto] Crear certificado de seguridad autofirmado

Hola lectores!

La semana pasada me llegó un requerimiento para generar un archivo CSR (Certificate Signing Request) para la creación de un certificado de seguridad, y pues bien, hoy me doy a la tarea de explicar paso por paso la creación del mismo incluyendo las llaves y todo lo que se tiene que generar.

¿Para qué nos sirve un certificado de seguridad?

Los certificados de seguridad son una medida de confianza adicional para las personas que visitan y hacen transacciones en su página web, le permite cifrar los datos entre el ordenador del cliente y el servidor que representa a la página. El significado más preciso de un certificado de seguridad es que con él logramos que los datos personales sean encriptados y así imposibilitar que sean interceptados por otro usuario. Ahora es muy común ver en nuestros exploradores el protocolo de seguridad https; mediante éste, básicamente nos dice que la información que se envía a través de Internet, entre el navegador del cliente y el servidor donde está alojada la página, se encripta de forma que es casi imposible que otra persona reciba, vea o modifique los datos confidenciales del cliente.

En el mundo de Internet, toda comunicación cifrada el certificado debe ser firmado por una Entidad Certificadora Autorizada (CA) que nos garantiza que el servidor donde está alojada la página es quien dice ser. En algunas ocasiones, es necesario crear certificados auto-firmados para realizar pruebas o para montar servidores internos.

Con un servidor Unix/Linux y con el programa OpenSSL es muy fácil y rápido crear este tipo de certificados.

Pues bien, ahora que ya leímos algo de teoría pasemos a la creación del certificado:

  1. Generar la llave privada.Una de las tantas bondades de OpenSSL es el poder generar una llave RSA privada y un archivo CSR, pero también nos sirve para crear los certificados autofirmados que por lo regular son utilizados para uso interno o para realizar pruebas.
    El primer paso es crear la llave privada RSA. Esta clave es de 1024 bits que se cifra utilizando 3-DES y se almacena en formato PEM para poder ser leído en formato ASCII.

    openssl genrsa -des3 -out server.key 1024



  2. Generar un CSR.
    Ahora que tenemos creada la clave privada procedemos a generar un archivo CSR (Solicitud de firma de certificado, por sus siglas en inglés).  Este archivo tiene 2 utilidades, la primera, enviarlo a una entidad certificadora como Verisign o Thawte, quienes validarán la identidad del solicitante y generarán un certificado firmado; y la segunda, es la de auto firmar el CSR, que es lo que explicaremos más adelante.
    Durante la generación del archivo CSR, se solicitarán ciertos datos informativos que serán los atributos X.509 del certificado.
    Uno de los campos que se solicitan el es “Common Name”, en este campo es muy importante poner el nombre del dominio del servidor que va a ser protegido por SSL. Como ejemplo, si el sitio va a ser https://secure.csimx.net, en el campo se pondría secure.csimx.net.
    El siguiente comando muestra como generar el archivo CSR

    openssl req -new -key server.key -out server.csr

  3. Borrar la contraseña de la clave.
    Un desafortunado efecto secundario de la transmisión de una clave privada con contraseña (passphrase) es que Apache o el servidor web en cuestión te pedirá la frase cada vez que se inicie el servidor web. Esto no siempre es conveniente, sobretodo si el servidor se reinicia automáticamente. Las propiedades mod_ssl  de Apache incluye la capacidad de utilizar un programa externo en lugar de escribir la frase a mano, sin embargo, esto no es necesariamente la opción más segura. Es posible eliminar el cifrado 3-DES de la clave para que no sea necesario escribir una clave. Eso sí, si la clave privada ha dejado de estar cifradas, ¡es fundamental que este archivo sólo pueda ser leído por el usuario root!. Si un tercero obtuviera la clave privada sin cifrar, el certificado correspondiente deberá ser revocado. Para quitar la frase de paso de la clave, utiliza el siguiente comando:

    cp server.key server.key.org
    openssl rsa -in server.key.org -out server.key

     

  4. Crear el certificado autofirmado.
    Si todo lo anterior se llevó a cabo, en este punto podemos crear el certificado autofirmado. Este certificado marcará error en el navegador del cliente ya que la entidad certificadora es desconocida y no confiable.El siguiente comando muestra como generar el certificado con una validez de 1 año.

    openssl x509 -req -days 365 -in server.csr -signkey server.key -out server.crt

  5. Instalar la clave privada y el certificado en el Apache.
    Cuando se instala Apache con mod_ssl, se crean diversos subdirectorios de configuración dependiendo donde y como se configuró e instaló apache.

    cp server.crt /usr/local/apache/conf/ssl.crt
    cp server.key /usr/local/apache/conf/ssl.key

  6. Configurar los Virtual Hostscon SSL.

    SSLEngine on
    SSLCertificateFile /etc/apache2/conf.d/ssl.crt/server.crt
    SSLCertificateKeyFile /etc/apache2/conf.d/ssl.key/server.key
    SetEnvIf User-Agent “.*MSIE.*” nokeepalive ssl-unclean-shutdown
    CustomLog logs/ssl_request_log \
    “%t %h %{SSL_PROTOCOL}x %{SSL_CIPHER}x \”%r\” %b”

  7. Reiniciar apache.

    service apache2 restart

  8. Probar.

    https://secure.csimx.net

 

 

Visto en www.hackplayers.com

[Distro] Security Onion IPS / IDS

Hola a Tod@s!

¿Alguna vez les han pedido o han tenido la necesidad de analizar el tráfico que pasa por su red?

Existe una gran gama de herramientas para sniffear o capturar paquetes para analizarlos y saber que pasa con ellos.

Pero, ¿Qué pasa cuando estamos sufriendo un ataque que no sabemos de donde procede ni que contienen los paquetes que nos envían?

Para eso, contamos con esta herramienta llamada Security Onion, un IPS open source basado en Xubuntu que trae preinstaladas herramientas para la captura y el análisis de tráfico.

Security Onion es una distribución diseñada especialmente para detectar intrusiones y tener un monitoreo de seguridad de la red. Tiene ya instaladas herramientas como Snort, Suricata, Sguil, Squert, Snorby, Bro, NetworkMiner, Xplico, entre otras más.

Y ¿Cómo se usa?

Su uso es muy sencillo, simplemente se ejecuta el asistente que permite construir reglas de sensores distribuidos para tu empresa en un par de minutos.

Comparto algunas pantallas de como se ve el tráfico y de algunas de las herramientas.

Escritorio y Accesos directos

Desktop

Snorby Login

Snorby

 

Snorby Overview

Snorby2

Snorby Detail

Snorby3

Squert OverviewSquert2

Espero que esta herramienta les sea de utilidad.

Gracias por leernos y no olviden dejar sus comentarios.

 

 

TheHarvester: Recopilando Informacion

Hola a todos,

En esta entrada quiero hablar un poco sobre la recopilación de información.

Para que nos sirve empezar a juntar información de nuestro objetivo? Es una respuesta sencilla, al realizar un reconocimiento de nuestra víctima nuestro objetivo empezamos a conocer que servidor es, que servicios tiene ejecutando, que versiones tiene instaladas, etc. pero con esta entrada lo más importante es conocer un poco mas allá de la infraestructura, es por eso que quiero adentrarme un poco en la herramienta TheHarvester.

Como ya les comentaba el primer paso de un pentest o prueba de penetración es recopilar información sobre nuestro objetivo servicio o servidor a evaluar.

Existen diversas herramientas que nos ayudan a reconocer un servidor, pero en esta ocasión les vengo a hablar de una herramienta bastante útil y que nos facilita esta tarea, pues la información que recopila viene desde subdominios, nombres de usuario, nombres de hosts, hasta cuentas de correo electrónico.

TheHarvester es una herramienta desarrollada en python que se encuentra ya instalada en Backtrack bajo el directorio /pentest/enumeration/theharvesterPara ejecutarla simplemente nos dirigimos al directorio ya mencionado y ejecutamos el siguiente comando:

python theharvester.py

Con este sencillo comando nos muestra la ayuda y algunos ejemplos de las diferentes opciones con las que cuenta.

Algunos de los ejemplos son los siguientes:

./theharvester.py -d microsoft.com -l 500 -b google

./theharvester.py -d microsoft.com -b pgp

./theharvester.py -d microsoft -l 200 -b linkedin

Para este ejemplo usaré el dominio alestra.com.mx

theharvester

Como se puede apreciar en la imagen anterior, la herramienta muestra cierta información que puede ser considerada como sensible, que, buscando un poco mas por Internet podría ir realizando un diagrama con los nombres, puestos, teléfonos, etc de las direcciones de correo electrónico encontradas.

En la siguiente imagen se puede apreciar que el correo pertenece  Sergio Prado y el número telefónico

theharvester2

Espero que les sea de ayuda esta breve introducción a la herramienta.

Como siempre, muchas gracias por leernos y no olviden dejar sus comentarios.

[Distro] BackBox una distribución para hackers

BackBox es una distribución basada en Debian creada especialmente para Hackers Profesionales de Seguridad. Esta distribución de Linux cuenta con herramientas suficientes para una perfecta solución de seguridad.

BackBox cuenta con módulos de Pen-Testing, Respuesta a incidentes, Cómputo Forense, y herramientas para la recolección de información.

La versión 3 de BackBox, que es la  más reciente,  incluye las últimas actualizaciones de software para el análisis de vulnerabilidades y pruebas de penetración. Es una de las versiones mas ligeras y rápidas de Linux en materia de seguridad.

BackBox ayuda a simplificar lo complejo de la seguridad, tiene facilidad de administrar y evaluar la seguridad de una organización de una manera muy sencilla, ya que con pocos recursos y el mínimo del tiempo se puede probar los agujeros de seguridad en la red.

Por ser una herramienta de código abierto, es muy sencillo agregar y/o modificar las herramientas y scripts ya instaladas, incluso puedes desarrollar e integrar herramientas hechas por ti o por algún tercero, para complementar tu distribución.

Puedes descargar la última versión de la herramienta desde su página oficial en formato iso o en torrent para equipos de 32 bits, o si tienes un equipo de 64 puedes decargarla de estos enlaces iso o torrent.

Pronto les pondré una guía de instalación 😀

 

Y como siempre, gracias por leernos y no dejen de recomendarnos.

Detecta Firewall de Aplicación con waffit

Hola a tod@s,

En esta ocasión les vengo a platicar de una herramienta que nos permite identificar si un sitio se encuentra detrás de algún firewall de aplicación. Como bien el título de la entrada lo dice, la herramienta se llama waffit.

Waffit también conocida como Wafw00f (Web Application Firewall Detection Tool) es un script desarrollado en python que permite identificar y realizar un reconocimiento de sitios web que se encuentran protegidos por Firewalls de Aplicación ó WAF (Web Application Firewall, por sus siglas en inglés)

El proyecto a pesar de ser funcional se encuentra en fase de desarrollo y se puede acceder a su google code desde aquí.

Así mismo se encuentra ya instalado en el sistema BackTrack r3.

La manera de ejecutar el script es muy simple, desde backtrack solo hay que dirigirse al directorio /pentest/web/waffit y dentro de este directorio se ejecuta el siguiente comando:

./waffw00f.py <url>

Y nos regresa el fabricante del Firewall de Aplicación.

Adicional trae diferentes opciones por si queremos hacer un escaneo mas detallado:

-h, –help                                                Show this help message and exit
-v, –verbose                                        Enable verbosity – multiple -v options increase verbosity
-a, –findall                                            Find all WAFs, do not stop testing on the first one
-r, –disableredirect                          Do not follow redirections given by 3xx responses
-t TEST, –test=TEST                         Test for one specific WAF
-l, –list                                                    List all WAFs that we are able to detect
–xmlrpc                                                 Switch on the XML-RPC interface instead of CUI
–xmlrpcport=XMLRPCPORT        Specify an alternative port to listen on, default 8001
-V, –version                                         Print out the version

 

La herramienta detecta gran cantidad de fabricantes de WAF como se puede observar:

Can test for these WAFs:

Profense
NetContinuum
Barracuda
HyperGuard
BinarySec
Teros
F5 Trafficshield
F5 ASM
Airlock
Citrix NetScaler
ModSecurity
DenyALL
dotDefender
webApp.secure
BIG-IP
URLScan
WebKnight
SecureIIS
Imperva

 

Espero que les sea de utilidad esta herramienta.

Muchas gracias por leernos y no dejen de recomendarnos.

Saludos!

[Curso] Linux Basics and Installation

Como parte del crecimiento de todo profesional de TI es necesario capacitarse en diferentes ramas, por eso CSI – Centro de Seguridad Informática se complace en invitarlos a nuestro curso de Básico de Linux, impartido en la ciudad de Monterrey, durante 4 sábados con sesiones de 5 horas. La capacitación será impartida por 2 expertos certificados en el ramo, el Ing. Luis Hernandez y un servidor @oorozcoo.

El curso es básico, y está diseñado para estudiantes y profesionales que buscan iniciarse en la experiencia del uso de Linux como sistema operativo, este curso es preparativo para la certificación LPIC-1 del Linux Professional Institute y del Novell Certified Linux Administrator

Antes de tomar este curso, es requerido tener conocimientos básicos de computación y de sistema operativo.
Se podrá usar el curso directamente en el Host o Virtualizado.

El Nivel de Entrenamiento es Principiante

Es necesario llevar su propio equipo de cómputo con al menos 2Gb de ram libres para poder virtualizar (en caso de que así se desee)

El temario del curso incluye los siguientes puntos:
•       Primeros pasos en Linux
•       Ubicación y uso de ayuda
•       Instalación de SuSE Linux
•       Gestión del sistema de archivos
•       Trabajo con el Shell de Linux (CLI)
•       Administración Linux con Yast

Se entregará al final del curso un diploma de participación

Puedes encontrar mas información en la siguiente página

Para inscripciones favor de llamar al 1936-9480 o al correo electrónico cursos@coworkingmty.com

[How-to] Instalar Metasploit en iPhone 4

Muchos auditores de seguridad quisieramos traer siempre a la mano nuestras herramientas para poder utilizarlas en cualquier lugar, sin embargo no siempre es posible cargar con una laptop o alguna USB precargado.

Para estos casos, les voy a enseñar a instalar metasploit en el iPhone.

Antes que nada, nuestro dispositivo tiene que estar hackeado con Jailbreak para poder instalar metasploit. Si no tienes el jailbreak, puedes seguir el siguiente enlace para descargar la herramienta necesaria.

Una vez que tengamos Cydia instalado, procedemos a descargar MobileTerminal desde los repositorios.

Posteriormente procedemos a instalar Aptitude también desde Cydia.

El siguiente paso es instalar APT 0.7 Strict

Es necesario instalar nuestro servidor ssh, desde Cydia buscamos OpenSSH, esto por si quieres conectarte por ssh al iPhone y realizar desde la computadora los pasos que siguen, (lo digo por el copy/paste }x) )

Finalmente tenemos nuestro iPhone con las dependencias listas, ahora vamos a trabajar desde la Terminal, primero que nada actualizamos nuestros repositorios y versiones, para esto nos hacemos superusuario (root) y seguimos las siguientes líneas:

su

pass: alpine (Password default del usuario root)

apt-get update

apt-get dist-upgrade

Al finalizar el proceso de actualización instalamos wget y subversion:

apt-get install wget subversion

 

Ahora con wget descargamos ruby y sus dependencias:

wget http://ininjas.com/repo/debs/ruby_1.9.2-p180-1-1_iphoneos-arm.deb
wget http://ininjas.com/repo/debs/iconv_1.14-1_iphoneos-arm.deb
wget http://ininjas.com/repo/debs/zlib_1.2.3-1_iphoneos-arm.deb

Una vez descargadas las instalamos:

dpkg -i iconv_1.14-1_iphoneos-arm.deb
dpkg -i zlib_1.2.3-1_iphoneos-arm.deb
dpkg -i ruby_1.9.2-p180-1-1_iphoneos-arm.deb

Eliminamos los archivos que ya no sirven para que no ocupen espacio:

rm -rf *.deb

Nos dirijimos al directorio /private/var

cd /private/var
svn co https://www.metasploit.com/svn/framework3/trunk/ msf3 (NOTA: hay un espacio entre trunk/ y msf3)
cd msf3/

Y lanzamos metasploit }x)

ruby msfconsole

 

Se recomienda cambiar el password de root del iPhone }x)

 

passwd root

 

[Script] 9 Maneras de Utilizar nmap

Hace unos días o quizás semanas, estaba leyendo un artículo de Blackploit donde mencionaba 10 Maneras interesantes de usar Nmap, por lo que me tomé la molestia de realizar un pequeño script en bash, mostrando en un menú las diferentes maneras de utilizarlo.

El script es muy sencillo muestra un enunciado de lo que hace la opción seleccionada, después un ejemplo de como escribir la red, o subred, y finalmente ejecuta instrucciones de nmap.

Les comparto el código fuente, es totalmente abierto, por lo que lo pueden modificar siempre y cuando respetando al autor.

Lo pueden descargar desde aquí  o copiar el código de mas abajo. No olviden guardarlo con extensión .sh y darle permisos de ejecución con el comando chmod +x <nombre>.sh

Espero les sea de ayuda y no olviden dejar sus comentarios…

Hasta la próxima!! }xD

#!/bin/sh
#
# Autor: @oorozcoo @csimx_net
# WebSite: http://www.csimx.net
# Description: 9 interesting ways to use nmap. This script uses nmap in different ways to analyze nets or subnets for active hosts, conficker virus and  among other things.
#

# Color Definition
color_menu=”\033[34m”            #Azul
color_default=”\033[0m”          #Default
color_error=”\033[1;31m”         #Rojo Negritas
color_banner=”\033[37m”          #Gris Claro
color_exit=”\033[1;33m”          #Amarillo
color_example=”\033[33m”         #Naranja
color_instruction=”\033[1;37m”        #Blanco

# root’s o sudo validity
echo -e $color_error
if [ $(whoami) != “root” ]; then
echo “Debes ser root para ejecutar este script!!!”
echo “Para entrar como root escribe su o utiliza el comando sudo”
exit 1
fi
echo -e $color_default

#Banner
echo -e $color_banner
echo “******************************************************”
echo “*                                                    *”
echo “*                                                    *”
echo “* This script uses nmap in different ways to analyze *”
echo “* nets or subnets for active or inactive hosts       *”
echo “* conficker virus, hosts OS among  other things.     *”
echo “*                                                    *”
echo “*                                                    *”
echo “******************************************************”
echo -e $color_default

#Menu
echo -e $color_menu
while [ “$opcion” != “0” ]
do
echo
echo “Menú”
echo “———”
echo ” 1. Obtener informacion de un host remoto y OS”
echo ” 2. Buscar un puerto en especifico abierto”
echo ” 3. Detectar IP’s Activas en una red”
echo ” 4. Hacer ping a un rango de IP’s”
echo ” 5. Encontrar IP’s no usadas en una red”
echo ” 6. Busca el virus Conficker”
echo ” 7. IP spoofing”
echo ” 8. Registros DNS Inversos de una subred”
echo ” 9. Cuantos nodos Linux y Windows hay en una red”
echo ” 0. Salir”
echo
echo -e “\nElige una opcion ”
read opcion
echo -e $color_default

#
case $opcion in
1)
echo
echo -e “\nIngresa la direccion IP o nombre del host: ”
read host
nmap -sS -P0 -sV -O $host
echo -e $color_menu
;;

2)
echo
echo -e “\nIngresa el Puerto a revisar: ”
read puerto
echo -e “\nIngresa la IP o segmento de red a revisar: ”
echo -e $color_example
echo -e “\nEjemplo: 10.1.10.10 o 10.1.10.*”
read ipred
echo -e $color_default
nmap -sT -p $puerto -oG – $ipred | grep open
echo -e $color_menu
;;

3)
echo
echo -e “\nEscribe la red a escanear IP’s ACTIVAS: ”
echo -e $color_example
echo -e “\nEjemplo 10.1.10.* o 10.1.10.0/24”
echo -e $color_default
read ACTIVAS
nmap -sP $ACTIVAS
echo -e $color_menu
;;

4)
echo
echo -e “\nEscribe el rango de IP para hacer ping”
echo -e $color_example
echo -e “Ejemplo: 10.1.10.100-200”
echo -e $color_default
read PING
nmap -sP $PING
echo -e $color_menu
;;

5)
echo
echo -e “\nEscribe la subnet a revisar las IP inactivas”
echo -e $color_example
echo -e “Ejemplo: 10.1.10.0/24”
echo -e $color_default
read inactivas
nmap -T4 -sP $inactivas && egrep “00:00:00:00:00:00” /proc/net/arp
echo -e $color_menu
;;

6)
echo
echo -e “\nEscribe el rango de IP para buscar el virus”
echo -e $color_example
echo -e “Ejemplo: 10.1.10.1-254”
echo -e $color_default
read virus
nmap -PN -T4 -p 139,445 -n -v –script=smb-check-vulns –script-args safe=1 $virus
echo -e $color_menu
;;

7)
echo
echo -e “\nEscribe tu IP”
read tuya
echo -e “\nEscribe la IP falsa”
read falsa
nmap -sS $tuya -D $falsa
echo -e $color_menu
;;

8)
echo
echo -e “\nEscribe la subred a analizar”
echo -e $color_example
echo -e “Ejemplo: 10.1.10.10/27″
echo -e $color_default
read SUBRED
nmap -R -sL $SUBRED | awk ‘{if($3==”not”)print”(“$2″) no PTR”;else print$3″ is “$2}’ | grep ‘(‘
echo -e $color_menu
;;

9)
echo
echo -e “\nEscribe el rango de IP para analizar”
echo -e $color_example
echo -e “Ejemplo: 10.1.10.1-255”
echo -e $color_default
read NODOS
nmap -F -O $NODOS | grep “Running: ” > /tmp/os; echo “$(cat /tmp/os | grep Linux | wc -l) Linux device(s)”; echo “$(cat /tmp/os | grep Windows | wc -l) Window(s) devices”
echo -e $color_menu
;;

esac
done
echo -e $color_exit
echo ” – – – – – – – – -”
echo ” Hasta Pronto xD”
echo ” – – – – – – – – -”
echo -e $color_default

Clasificación y Ordenamiento de un ataque con BackTrack. Parte II

********************************************************************************************************************

Esta información es con fines educativos. No me hago responsable por el mal uso que se le pueda dar.

********************************************************************************************************************

 

Siguiendo con la taxonomía del ataque, les voy a platicar sobre los grupos de noticias y las reuniones de los grupos de usuarios.

 

Grupos de noticias. (Foros)

En alguna ocasión haz visitado foros en busca de alguna respuesta a un problema en particular. Si encontraste la respuesta la tomas y dejas el tema por la paz, pero si no la encuentras muy seguramente te registras para preguntar haber si a alguien ya le había pasado o para que te den algunas ideas de como solucionarlo. Dos cabezas piensan mejor que una xD.

El problema de este tipo de soluciones, en estos grupos de noticias o foros es que muchas veces dejas información de más, es decir, expones información muy valiosa para el atacante cuando estas buscando solucionar un problema.

En el siguiente ejemplo puedes apreciar una pregunta en la cual describe el sistema operativo sobre el cual esta ejecutando su sistema; información que nadie debe de conocer.

 From: user@midominio.com
Subject: Apache Problem
Newsgroups: comp.infosystems.www.servers.unix, comp.os.linux,
alt.apache.configuration, comp.lang.java.programmer
Date: 2004-07-07 09:19:28 PST
I am having a problem with Apache reverse proxy not communicating with web
applications using HTTP 1.1 keepalive. I am using Apache 1.3.23 on Red Hat Linux
6.2. It is compiled with mod_proxy and mod_ssl.
Any ideas would be greatly appreciated.
Thank you.
——-
user@midominio.com
Sr. Systems Administrator
midominio.com

 

Como se puede apreciar, en la parte superior esta el correo electrónico, especifica la empresa en la que labora el usuario, y el prefijo del correo puede hacer referencia a su usuario de red. Malamente muchas empresas usan el mismo código de acceso para sus aplicaciones como para su correo electrónico. Esto no debería ser de esta manera ya que si se compromete algún nombre de usuario sería más fácil el crackear la contraseña.

Probablemente la manera más eficaz se puede buscar grupos de noticias mediante Google, solo se debe introducir el nombre de la empresa y obtendrás todas las noticias relacionadas con esa empresa.

 

Reuniones de Grupos de Usuarios.

En muchas ciudades existen grupos de usuarios que semana con semana, cada quincena, o mensualmente se reúnen para platicar sobre sus tecnologías, aportaciones, desarrollos, etc. Estas reuniones otorgan una gran oportunidad para las personas que son principiantes en el área de TI, o que les gusta actualizarse y compartir sus conocimientos con los demás de sus áreas.

Asistir a grupos de usuarios es una buena manera para poder practicar tus habilidades de Ingeniería Social. El llegar temprano y/o quedarse tarde puede ser de mucha utilidad y se puede reunir información sensible de donde trabajan las personas y las tecnologías que desarrollan, o las tecnologías que utilizan.

 

Socios de Negocio.

Se ha comprobado que los socios del negocio son los que más información pueden brindar. Por más controles de seguridad tengas para proteger tu información lo puedes lograr, sin embargo cuidar a los socios no.

Los sitios de Internet normalmente revelan los nombres de sus socios de negocio, un medio eficaz de revelar esa información son los buscadores. Un claro ejemplo es poner la url del sitio www.csimx.net en Google y veremos los resultados de los sitios que contienen algún enlace a la página original. Visitando todos los sitios enumerados podemos encontrar la tecnología utilizada y así poder armar un ataque mas personalizado sin tener que ir realizando ataques para todas y cada una de las tecnologías. El ejemplo de este tipo es que si en los resultados aparece una empresa especializada en soporte técnico de Oracle, podemos asumir que la empresa original corre sobre una plataforma de Oracle.

 

Con esto doy por terminado lo que es el reconocimiento pasivo. En el próximo post les hablaré del reconocimiento activo y poco a poco iremos adentrándonos en el tema.

 

Saludos!

 

 

 

 

Tal vez te pueda interesar los siguientes links:

Clasificación y Ordenamiento de un ataque con BackTrack. Parte I

101 Libros de Seguridad informatica Gratis

Seguramente en mas de una ocasión haz andado en busca de libros relacionados con la seguridad informática, redes, browsers, programación, cloud computing, entre otros temas.

101freetechbooks.com cada mes rifa entre sus usuarios, 101 libros de los temas mas actuales en tecnología de información totalmente grátis incluyendo el envío hasta tu país. No es fraude, no es spam.

Tiene gran variedad de categorías como:

  • DataBases & Data
  • Desing & ULs
  • Enterprise
  • Development Tools
  • Gaming
  • Internet
  • Languages
  • Microsoft Tools
  • Mobile
  • Networking
  • Operating Systems

Como participas en la rifa? Muy sencillo, solo tienes que ingresar aqui y registrarte.

Y cómo funciona esto? De la siguiente manera:

  1. Te registras.
  2. Buscas tus libros.
  3. Creas tu lista de favoritos.
  4. Automáticamente participas en la rifa mensual. En caso de ser ganador tienes la opción de escoger 1 libro de los que marcaste como favoritos y te será enviado a tu domicilio.
  5. Aumenta tus oportunidades de ganar al invitar a tus amigos.

Registrate y participa, no pierdes nada, y puedes ganar muchos libros.

Suerte!

Volver a arriba
 

Powered by FeedBurner

Enter your email address:

Delivered by FeedBurner