Publicaciones Etiquetadas ‘Redes’

[Distro] BackBox una distribución para hackers

BackBox es una distribución basada en Debian creada especialmente para Hackers Profesionales de Seguridad. Esta distribución de Linux cuenta con herramientas suficientes para una perfecta solución de seguridad.

BackBox cuenta con módulos de Pen-Testing, Respuesta a incidentes, Cómputo Forense, y herramientas para la recolección de información.

La versión 3 de BackBox, que es la  más reciente,  incluye las últimas actualizaciones de software para el análisis de vulnerabilidades y pruebas de penetración. Es una de las versiones mas ligeras y rápidas de Linux en materia de seguridad.

BackBox ayuda a simplificar lo complejo de la seguridad, tiene facilidad de administrar y evaluar la seguridad de una organización de una manera muy sencilla, ya que con pocos recursos y el mínimo del tiempo se puede probar los agujeros de seguridad en la red.

Por ser una herramienta de código abierto, es muy sencillo agregar y/o modificar las herramientas y scripts ya instaladas, incluso puedes desarrollar e integrar herramientas hechas por ti o por algún tercero, para complementar tu distribución.

Puedes descargar la última versión de la herramienta desde su página oficial en formato iso o en torrent para equipos de 32 bits, o si tienes un equipo de 64 puedes decargarla de estos enlaces iso o torrent.

Pronto les pondré una guía de instalación 😀

 

Y como siempre, gracias por leernos y no dejen de recomendarnos.

De la precepción subjetiva segmentada del continuo espaciotiempo.

La medición es una adaptación humana de la naturaleza para poder segmentar y percibir de forma relativa y subjetiva el continuo espaciotiempo. El ser humano mide el tamaño de un edificio por sus pisos. El número de escalones que tiene que subir para llegar a su oficina. El tiempo que le toma preparar una taza de té. Intenta medir los tragos que ha tomado, así como el segmento de espaciotiempo restante para llegar a su destino y evitar amonestaciones.

La medición intenta cubrir la imperfección humana mediante una burda adaptación de la perfección de la naturaleza. Las perfectas revoluciones terrestres se comparan con los imperfectos días. Los perfectos y exactos ciclos planetarios son comparados con los imperfectos años.  La perfecta y exacta separación de las órbes celestes, se intenta comparar con los imperfectos kilómetros.

Dícese ser el tiempo el lapso que dura un evento bien definido desde su inicio hasta su fin, tomando como referencia la percepción colectiva del flujo del evento. Así el día puede “pasarse lento” por ser aburrido o, en ocasiones “falta tiempo” para terminar con las tareas asignadas de último momento.

El protocolo de horario de red (Network Time Protocol, NTP) es utilizado para mantener sincronizados los relojes de los sistemas operativos de los equipos que convivan en una red. Mediante el protocolo UDP a través del puerto 123, los equipos que tengan configurado un NTP Server obtendrán y mantendrán su hora/fecha con una exactitud de entre 100 milisegundos (v.g. Internet) hasta 200 microsegundos (LAN). Este protocolo es de conveniencia para ser utilizado en entornos donde sea requerido realizar auditorías de seguridad entre sistemas satelitales que funcionen en entornos cliente/servidor. Además de esto, es adecuado para realizar análisis post-mortem en redes o equipos que hayan sido sometidos a ataques y poder definir una línea de tiempo de las intrusiones y poder llegar al origen del ataque (y en ocasiones al atacante) de una forma un tanto más sencilla.

Existe un proyecto llamado NTP Public Services Project, quienes se encargan de mantener el servicio para sincronización de horario de red en internet mediante pools de servidores distribuidos a nivel mundial. En México, el horario de red es ámpliamente recomendado por el cenam, institución que cuenta con el servicio de NTP a través del servidor cronos.cenam.mx

Es “tiempo” de dormir.

K.

 

101 Libros de Seguridad informatica Gratis

Seguramente en mas de una ocasión haz andado en busca de libros relacionados con la seguridad informática, redes, browsers, programación, cloud computing, entre otros temas.

101freetechbooks.com cada mes rifa entre sus usuarios, 101 libros de los temas mas actuales en tecnología de información totalmente grátis incluyendo el envío hasta tu país. No es fraude, no es spam.

Tiene gran variedad de categorías como:

  • DataBases & Data
  • Desing & ULs
  • Enterprise
  • Development Tools
  • Gaming
  • Internet
  • Languages
  • Microsoft Tools
  • Mobile
  • Networking
  • Operating Systems

Como participas en la rifa? Muy sencillo, solo tienes que ingresar aqui y registrarte.

Y cómo funciona esto? De la siguiente manera:

  1. Te registras.
  2. Buscas tus libros.
  3. Creas tu lista de favoritos.
  4. Automáticamente participas en la rifa mensual. En caso de ser ganador tienes la opción de escoger 1 libro de los que marcaste como favoritos y te será enviado a tu domicilio.
  5. Aumenta tus oportunidades de ganar al invitar a tus amigos.

Registrate y participa, no pierdes nada, y puedes ganar muchos libros.

Suerte!

Curso de BackTrack 5 en Español

A C T U A L I Z A D O

Al principio del blog les hablaba de una distribución basada en Debian llamada BackTrack 5. Ayer navegando en la web me encontré en el blog de @DragonJAR un Curso de BackTrack 5 en Español el cual se me hizo muy interesante ya que en este primer video te explican muy bien desde cero las principales funcionalidades de BT5. A coninuación les dejo el primer video y el link para la descarga esperando que sea de su agrado y sobre todo les deje muy buena enseñanza.

 

CLASE 2

Seguimos con el curso de BackTrack en español; en este segundo video vamos a ver un poco sobre los siguientes temas:

  • Linux Networking (ifconfig, arp, dhclient, route)
  • Obtención de objetivos (whois, DNS, zenmap.
  • Un poco de Google Hacking.
  • Wireshark
  • El modelo OSI

CLASE 3

Para la siguiente sesión se van a tocar los siguientes temas:

  • Wireshark
  • NMAP
  • Arquitectura de Red

CLASE 4

Para la clase 4 vamos a aprender sobre los siguientes temas y herramientas:

  • IP’s y puertos
  • Sockets.
  • NetCat.
  • CryptCat.
  • Ncat.

En el video se explica un poco de como se conectan las computadoras, para que son los puertos, como funcionan, entre otros.

 

CLASE 5

En el siguiente video los temas a analizar son los que se mencionan:

  • Exploit.
  • Payload.
  • Shell.
  • Metasploit.
  • Metasploitable.

 

CLASE 6

En los videos pasados pudimos observar tecnicas y herramientas de ataque, en esta clase toca hablar de defensa.

 

CLASE 7

Hablemos un poco de Malware, Troyanos y Bind & Reverse.

 

Tan pronto esten listos los siguientes videos actualizaré la entrada.

 

Saludos

Volver a arriba
 

Powered by FeedBurner

Enter your email address:

Delivered by FeedBurner