LAMPSecurity Project Capture the Flag

Tamaño: px
Comenzar la demostración a partir de la página:

Download "LAMPSecurity Project Capture the Flag"

Transcripción

1 LAMPSecurity Project Capture the Flag Web Application to Root Via Vulnerability Exploit by Justin C. Klein Keane Translation by Andrew Reyes

2 Table of Contents LAMPSecurity Project Capture the Flag...1 Acerca de este documento...3 Credenciales y acceso...3 Advertencia!...3 Antes de comenzar...3 Nota para los usuarios de VirtualBox...4 Convenciones utilizadas en el documento...4 Propósito...4 Paso 1: Localizando al objetivo...6 Empezando...7 Paso 2: Testeo Automatizado...13 Herramientas automatizadas...14 Nikto...14 Ventajas de Nikto...14 Inconvenientes de Nikto...15 Instalando Nikto...15 W3af...18 Ventajas de w3af...18 Inconvenientes de w3af...18 Ejecutando w3af...19 ZAP...24 Ventajas de ZAP...24 Inconvenientes de ZAP...24 Nota al margen...24 Ejecutando ZAP...24 PASO 3: Explotación...28 Explotación...29 PASO 4: Crackear las contraseñas...33 Problemas con las contraseñas...34 APÉNDICE I...40 APÉNDICE II...41 Revelación de información...41 Inclusión de ficheros locales (LFI)...41 Inyección SQL...41 XSS...41 Fallas lógicas...42 APÉNDICE III...43 APÉNDICE IV...44

3 Acerca de este documento Este documento debe acompañarse del ejercicio CTF7 del proyecto "LAMP Security", el cual está alojado en SourceForge.net (actualmente en la URL ). Este documento es un trabajo con copyright, lo que significa que no puedes copiar o redistribuirlo sin permiso, especialmente para tu propio beneficio. Estoy haciendo esto, así que no seáis mamones y colguéis el contenido de este documento en vuestros sitios web y blogs para conseguir más visitas y vender anuncios. Este documento es sensible al paso del tiempo. Conforme los años transcurran este documento probablemente se quedará anticuado y ciertos detalles técnicos podrían cambiar (tales como el software de virtualización en uso). He intentado esforzarme para tratar que el material que alcanza esta temática sea actual, pero por favor sé consciente de cosas como las URL's o la disponibilidad de ciertos productos podrían haber cambiado desde que CTF7 se realizó. Credenciales y acceso El número uno de las cuestiones más frecuentes que me realizan es " Qué nombre de usuario y contraseña utilizo para acceder al CTF?". El ejercicio está diseñado de tal forma que no se conozca esta información -se supone que hackearás al objetivo y crackearás el login tú mismo. Sin embargo, si necesariamente debes acceder a la imagen (por ejemplo si quieres cambiar la configuración de red de tal forma que puedas utilizar la imagen en tu entorno) puedes encontrar dicha información en el apéndice o mediante la lectura de este documento. Advertencia! La imagen del CTF7 contiene bastantes vulnerabilidades serias. No utilices esta imagen en un entorno de producción o de alguna forma que la conecte a Internet! Hacer éso podría probablemente resultar en una imagen que sea rápidamente comprometida y se convierta en una zona pivote para atacantes. Antes de comenzar El contenido de este ejercicio asume que utilizas una máquina virtual con BackTrack Linux versión 5 edición 3 como plataforma de ataque. BackTrack es una distribución de Linux para tests de penetración maravillosa que viene con una multitud de herramientas de testing de seguridad gratuitas y configuradas. Para mayor información sobre BackTrack y la descarga de una imagen live o una imagen Vmware, u otros formatos véase Necesitarás el software VMware para poder ejecutar dicha imagen. Puedes descargar la imagen CTF7 desde https://sourceforge.net/projects/lampsecurity/files. Puedes descargar el software Vmware desde De manera alternativa, podrías hacer que la imagen funcione utilizando VirtualBox https://www.virtualbox.org/ o cualquier otro software de virtualización.

4 Nota para los usuarios de VirtualBox Véase que si se utiliza VirtualBox podría experimentarse ciertos problemas. La imagen CTF7 está configurada con un adaptador de red con la dirección MAC 00:0C:29:9D:12:A9 (puedes localizar dicho valor in el archivo CentOS.vmx). Necesitarías ajustar la configuración de VirtualBox para que la imagen CTF7 utilice dicho valor MAC. La imagen está construida para utilizar NAT. Debiera ser cambiado a "adaptador sólo-anfitrión" con objeto de hacerla funcionar en VirtualBox. Para crear la imagen en VirtualBox simplemente crea una nueva máquina virtual Linux con las especificaciones del kernel 2.6 u otras; cuando solicite la unidad de disco virtual, elige una existente y selecciona la imagen de disco virtual CTF (CentOS.vmx). Convenciones utilizadas en el documento Las flechas se utilizan para indicar la progresión entre menús de un programa. Por ejemplo, si se te indica que hagas click en el menú File en un programa y después seleccionar la opción Properties, esto se hace a través de: File Properties Todas las instrucciones de línea de comandos se listan con una fuente courier fijada. Éstas incluirán el carácter # o $ para indicar el prompt, tal como: $ ls -lah No es necesario escribir el prompt que acompañe a un comando, está simplemente escrito para respetar la integridad de la notación. Propósito Este ejercicio está diseñado para que sea una experiencia educativa. En particular está diseñado para demostrar como las vulnerabilidades pueden ser "encadenadas" para conducir a un compromiso del objetivo total. No hay sistema en el objetivo que sea directamente explotable para alcanzar permisos de root, sino vulnerabilidades que pueden ser explotadas en conjunto para comprometer la cuenta root. Este ejercicio puede ser también utilizado para realizar una comparativa de las herramientas de testing automatizado. En particular, este ejercicio persigue mostrar a sus participantes herramientas de testing de seguridad de código abierto, gratuitas y efectivas así como la demostración de las debilidades de tales herramientas. De hecho, el alcance de este ejercicio es realizarlo con scripts, aunque hay un cierto número de vectores que no necesitan la utilización de scripts y que pueden ser utilizados para explotar al objetivo. Te animo a que intentes realizar el ejercicio sin este documento y acceder a éste en caso de quedarte atascado o si no sabes qué hacer a continuación durante la realización de dicho ejercicio.

5

6 Paso 1: Localizando al objetivo El primer paso en el ejercicio consiste en configurar la LAN virtual y en localizar al objetivo.

7 Empezando El primer paso es a llevar a cabo es iniciar la imagen en la máquina virtual y localizar el segmento LAN en el cual reside. Para ello, abre VMWare Player y haz click en el menú 'Open', selecciona la imagen CTF7 y haz click en el botón 'Play virtual machine'. Ilustración 1: VMware Player arrancando la máquina objetivo. Si se nos muestra el mensaje, deberíamos seleccionar la opción 'I moved it' para permitirle saber a VmWare que has cambiado la plataforma hardware que la soporta.

8 Ilustración 2: VMware podría perguntar si la máquina ha sido movida. Ahora que el objetivo está arrancado, no hay una forma fácil de determinar su dirección IP. Una forma de hacer esto, por ejemplo, es iniciar otra máquina virtual en el mismo segmento LAN que la máquina virtual objetivo. Arranca la máquina virtual con BackTrack, asegurándote que tiene la misma configuración de red virtual que la máquina objetivo. Para los propósitos de este documento, he creado una nueva máquina virtual con 16GB de espacio en disco, instalándola previamente. La ventaja de utilizar esta configuración es la posibilidad de actualizar todas las herramientas y hacer que permanezcan. Arranca la imagen BackTrack y asegúrate que la configuración del adaptador de red es la misma (Machine Virtual Machine Settings Network Adapter). Después arranca la máquina virtual y accede con las credenciales por defecto de BackTrack (usuario: root; password: toor). Puedes encontrar la dirección de la máquina virtual utilizando el comando: # ifconfig eth0 La salida te mostrará la dirección IP en la entrada "inet addr".

9 Ilustración 3: Determinar la dirección IP de BackTrack En el ejemplo anterior puedes ver que la dirección IP es ' '. Ya que tenemos asignada una dirección IP podemos rápidamente iniciar una búsqueda de la máquina objetivo utilizando el mapeador de red "NMAP". Puedes ejecutar un scanning rápido NMAP utilizando el comando: # nmap El comando debiera ejecutarse bastante rápido y encontrar al objetivo. Véase que los dos resultados que aparecerán, uno por la plataforma de ataque BackTrack y otra por el objetivo CTF. Podría aparecer una entrada del hardware del host dependiendo de la configuración. El objetivo configura sus parámetros de red utilizando un cliente DHCP a través de un servidor DHCP, así que es probable que tenga una dirección contigua a la dirección que ha adquirido de la misma forma la imagen BackTrack. Por ejemplo, si la imagen BackTrack tiene la dirección IP ' ', entonces es probable que el objetivo tenga una dirección IP o Busca a la máquina objetivo como aquella con muchos puertos desconocidos, ya que probablemente sea el objetivo.

10 Ilustración 4: NMAP descubriendo al objetivo CTF Podemos ver en el resultado que arroja NMAP del objetivo con dirección IP De manera adicional, es interesante ver que hay bastantes y diferentes puertos abiertos. Para este ejercicio, solo estamos interesados en los puertos del servidor web, pero el hecho de limitar nuestra investigación a los servicios relacionados al servidor web, no necesariamente nos limita al puerto 80. Podemos utilizar NMAP para detectar la versión del servicio en cada puerto, activando el flag (-sv) de tal forma que podamos determinar que programas están a la escucha en los puertos del objetivo.

11 Ilustración 5: NMAP detectando la versión del servicio Observando la salida tras la ejecución de NMAP, podemos ver claramente que un servidor Apache está ejecutándose en los puertos 80 y Es interesante también, que Webmin se está ejecutando en el puerto y parece accesible de forma remota. Webmin es una herramienta de administración del servidor vía web. De forma similar, SWAT, Samba Web Administration Tool, está disponible para configurar archivos compartidos de Windows vía el interfaz web. En este punto activamos un navegador y lo confirmamos. Si no lo has hecho ya, arranca el servidor X en Backtrack escribiendo: # startx Conseguiremos un escritorio gráfico de tal forma que podamos arrancar navegador web Firefox. X es el sistema de ventanas más conocido en Linux y en sistemas operativos Unix. Dependiendo de qué gestor eligieses a la hora de descargar la imagen BackTrack podrás disponer inicialmente de Gnome o KDE. Ambos son gestores del escritorio por defecto en BackTrack, así que arrancar el sistema X hará que arranque tanto el sistema de ventanas como el escritorio por defecto. Utilizar el entorno gráfico (sistema de ventanas + gestor de escritorio) tiene algunas ventajas útiles, pero es ligeramente más lento y requiere más recursos. Puedes utilizar una shell gráfica o puedes volver al modo sólo texto simplemente saliendo de BackTrack bajo en el menú gráfico del sistema. Una vez el se inicia el escritorio encontrarás todos los programas en el menú de aplicaciones y la mayoría de las herramientas para el ejercicio bajo Applications BackTrack.

12 Ilustración 6: Firefox ejecutándose en la Máquina Virtual BackTrack Fisgoneando en la página web objetivo nos daremos cuenta que es relativamente compleja. Auditarla a mano, es decir, localizando y probando vulnerabilidades, consume bastante tiempo y de alguna forma es una tarea ardua. Hay bastantes cosas que auditar, y testear las vulnerabilidades a mano en primera instancia es tanto tedioso como problemático. Con objeto de ser minucioso y efectivo, es interesante siempre seguir una lista de puntos a revisar (como la de OWASP top 10) y buscar en cada página por vulnerabilidades. En la práctica, este es precisamente el tipo de trabajo aburrido y repetitivo que encaja de forma ideal para ser realizado por un PC. Una vez se localizan los problemas, como veremos más tarde, las herramientas automatizadas empezarán a mostrarnos las debilidades que tienen, y será en este momento en el que el testeo llevado a cabo por el ser humano será clave. Sin embargo en el momento de comenzar es preferible utilizar programas que nos muestren una imagen superficial de la aplicación web y de los problemas potenciales que contiene. Sería incluso más efectivo revisar el código fuente actual de la aplicación. Este testeo de "caja blanca" hace mucho más sencillo testear todo el código de la aplicación y la localización de fallos. Pero es común, el caso en el que el código no está disponible y es necesario un testeo de "caja negra" como el que se muestra en este ejercicio.

13 Paso 2: Testeo Automatizado Ya que hemos identificado al objetivo es momento de utilizar algunas herramientas automatizadas para buscar vulnerabilidades y explorar al objetivo.

14 Herramientas automatizadas Hay un gran número de herramientas automatizadas para el testeo de aplicaciones web que se incluyen en la distribución BackTrack. Cada una de ellas se encuentra disponible para su descarga, aunque puede haber algunos problemas para instalarlas (de ahí la ventaja de utilizar BackTrack). Sin embargo, si las utilizas diariamente, es preferible que las instales en una máquina que no sea virtual, ya que ésta reduce sustancialmente el rendimiento debido a la sobrecarga que introduce la virtualización del software. Vamos a trabajar principalmente con: Nikto (http://www.cirt.net/nikto2) w3af (http://w3af.sourceforge.net/) OWASP Zed Attack Proxy (ZAP) (https://www.owasp.org/index.php/owasp_zed_attack_proxy_project) Estas 3 aplicaciones las podemos encontrar en Backtrack: Applications BackTrack Vulnerability Assessment Web Application Assessment Web Vulnerability Scanners Nikto Nikto es un scanner de vulnerabilidades de código abierto escrito en Perl. Corre en cualquier máquina que tenga Perl instalado, lo que lo hace bastante portable. Utiliza una base de datos de firmas de URL's que indican la presencia de software instalado que es vulnerable, lo que tiene sus ventajas y desventajas. Como otras herramientas de BackTrack, es una herramienta de línea de comandos. Ventajas de Nikto Lo que le hace realmente brillante es su capacidad de identificar versiones vulnerables de software ampliamente usado. Por ejemplo, si una vulnerabilidad es identificada en "Foo CMS 1.4.6", Nikto es una buena herramienta para localizar instancias de "Foo CMS" que coincidan con dicha versión en un entorno. Como otras herramientas, la salida de Nikto se puede presentar en diferentes formatos, lo que es ideal para que pueda utilizarse en conjunto con otros scripts automatizados o para agregar dichos datos que se usarán en otro sistema. Nikto también tiene un scanner pasivo, lo que lo hace muy seguro en un entorno de producción. Principalmente, realiza peticiones a URL's más que el envío de formularios o el fuzzing de parámetros de entrada, así que la probabilidad de la existencia de problemas inesperados es baja. Otra gran ventaja de Nikto es el hecho que está escrito en Perl y el código fuente es bastante pequeño, lo que significa que se pueden realizar modificaciones o añadir tests específicos de una manera realmente sencilla. Nikto provee una base de datos de tests definida por el usuario, así que permite añadir tests específicos a tu entorno de forma fácil y rápida.

15 Inconvenientes de Nikto Los inconvenientes de Nikto son que se basa en una lista blanca de vulnerabilidades y que sólo utiliza URL's para identificarlas. Nikto no es eficaz para encontrar problemas en aplicaciones web modificadas (puesto que las URL's de dichas aplicaciones no se encuentran en la base de datos de Nikto). Instalando Nikto Si lanzamos Nikto desde el enlace en el menú de BackTrack, puede que nos lance el error: Undefined subroutine &main::get_ips called at /pentest/web/nikto/plugins/nikto_headers.plugin line 72. Así que nos bajamos la última versión, que ya ha arreglado el bug, en el directorio: /pentest/web/nikto2. Para hacer esto realizamos los siguientes pasos desde una terminal: # # # # # # cd /pentest/web wget tar -xvzf nikto tar.gz mv nikto nikto2 cd nikto2 chmod +x nikto.pl El primer paso es actualizar la base de datos de Nikto. Para eso haz lo siguiente: #./nikto.pl -update Ahora pasamos a ejecutar Nikto: #./nikto.pl -host Este comando hará que Nikto escaneé aplicaciones web que están a la escucha en el puerto 80. Podemos utilizar el flag '-port' para cambiar este comportamiento. Para escanear aplicaciones web en el puerto 8080 simplemente utiliza: #./nikto.pl -host port 8080 Lánzalo y observa la salida. Nótese lo rápido que Nikto se ejecuta, pero adviértase que Nikto lo que únicamente está haciendo es comprobar firmas de su BB.DD, de tal forma que puede que aparezcan algunos falsos positivos (es decir, Nikto puede reportar vulnerabilidades que podrían no existir).

16 Ilustración 7: Nikto ejecutándose sobre el objetivo Nótese el gran número de coincidencias que Nikto ha identificado como vulnerabilidades! Esto es, de algún modo, cuando menos sospechoso, y es mejor comprobarlas en el navegador web. Activa una de las URL's vulnerables a través de Firefox (nótese que la salida podría ser ligeramente distinta), por ejemplo: Cualquier coincidencia en la salida de Nikto que sea sospechosa por no encontrarse en el objetivo ejecutándose (cosas como administradores de Cisco vía web o indicadores de software comercial son falsos positivos) funcionarán en este ejercicio. La idea es validar los resultados que consideramos "falsos positivos" de la salida que nos devuelve Nikto.

17 Ilustración 8: Utilizando Firefox para verificar los resultados de Nikto Nótese que es una página de error 404, pero como muchas aplicaciones web, la aplicación específica en el puerto 80 parece que esté redireccionando todas las peticiones por algún tipo de manejador de tales peticiones. El servidor web Apache está actualmente utilizando mod_rewrite para reescribir las URL's de todas las peticiones entrantes para hacerlas apuntar a un script de control central (el cuál es el responsable de devolver el error 404). Por tanto, cualquier URL devolverá algo, lo que podría confundir a Nikto ya que los patrones coincidirán con la base de datos de Nikto. Un descubrimiento interesante es que parece que esta página tiene una vulnerabilidad de Cross Site Scripting (XSS) tipo reflejado. Esta vulnerabilidad no es identificada por Nikto, una vez más, porque Nikto lo único que está haciendo es comprobar patrones de URL's para determinar si una vulnerabilidad de software conocida está instalada. Como se dijo, es una de las debilidades de Nikto principipales. Nótese que a pesar de los falsos positivos y los falsos negativos (es decir, vulnerabilidades que Nikto no reporta), Nikto también localiza información útil del host, tal como la existencia de los directorios /img, /webalizer, y los créditos de PHP escondidos revelan información de la versión en: /index.php?=phpb8b5f2a0-3c92-11d3-a3a9-4c7b08c10000

18 W3af W3af es un entorno de auditoría y ataques de aplicaciones web. El proyecto, el cual es ahora parte de Rapid7, se propone ser como el Metasploit (http://www.metasploit.com ) de las aplicaciones web. W3af incluye módulos para descubrir, auditar, analizar y explotar aplicaciones web. Provee un interfaz gráfico o "front-end", pero de acuerdo a los desarrolladores la utilidad de línea de comandos es bastante más potente. La GUI, sin embargo, provee un acceso más manejable a pesar de la inestabilidad y de la falta de soporte para ciertas funcionalidades. Ventajas de w3af W3af tiene un buen número de ventajas. Código abierto, escrito en Python, su fuerza mayor es la extensiblidad del código que provee la aplicación. La granularidad que ofrece el número de tests y exploits que porta W3af es impactante. Por ejemplo, si ejecutas w3af con todos los tests habilitados podría tomarse días en terminar la ejecución. Este nivel de meticulosidad es impresionante, pero también desalentador. W3af también realiza una buena tarea realizando un testing inteligente (automatizado) y el código puede descubrir un buen número de vulnerabilidades utilizando técnicas de fuzzing. Inconvenientes de w3af El inconveniente de w3af es su complejidad. El código fuente es extremadamente largo y propenso a bugs desconocidos. No es tan extraño encontrarse con algunos problemas cuando se está ejecutando w3af, pero los recursos que ofrece Internet son abundantes para la solución de tales problemas. W3af sufre de las mismas debilidades que la de sus módulos y por tanto sólo testeará las vulnerabilidades que puede encontrar. Esto significa que testear las aplicaciones detrás de una simple autenticación puede resultar problemático. Otro problema con w3af es que mucho de los tests que ejecuta están activos. Lo que significa que w3af intentará explotar la aplicación web objetivo. Esto puede causar un montón de problemas en entorno de aplicación reales y activos, lo que incluye llenar de porquería logs y bases de datos así como potencialmente y de manera inadvertida disparar alertas, enviar s o inyectar código XSS. Se debe tener mucho cuidado en la elección de que módulos se ejecutarán en w3af para testear un entorno de producción.

19 Ejecutando w3af Ejecutar w3af sobre el objetivo puede llevar algo de tiempo, así que inicialmente lo que haremos será limitar los scans que realizaremos para probar solo ciertas vulnerabilidades. También, como ya habrás notado hay partes del sitio web objetivo que están accesibles únicamente si estás "logueado". Crear una cuenta es bastante fácil pero w3af no te permitirá completar este proceso así que es necesario hacerlo a mano. Para empezar, accede al sitio web a través del navegador y haz click en el enlace "newsletter". Éste te mostará el mensaje "You must be logged in" y además un enlace a la página de sign up (en /signup). Crea una nueva cuenta con las credenciales que quieras. Ilustración 9: Registrando una nueva cuenta para conseguir un authentication token Te darás cuenta después de este paso que estás autenticado. Como la mayoría de las aplicaciones web, el objetivo utiliza sesiones administradas por el servidor de la aplicación para tracear cosas como quién está logueado. Esto se lleva a cabo normalmente con el uso de cookies. En el peor de los casos, las variables se almacenan en la cookie de sesión, pero es más probable que solo el "token" se almacene en la cookie, con el objeto de comprobar las peticiones de usuarios conocidos. Una vez estés autenticado, necesitaremos copiar la cookie que es utilizada para tracear nuestra sesión, de tal forma que la podamos compartir con w3af para un testing más completo. Para copiar la cookie, haz click en el botón derecho sobre la página y elige 'View Page Info', después haz click sobre la pestaña 'Security' y finalmente haz click sobre el botón 'View Cookies'.

20 Ilustración 10: descubriendo el valor del token PHPSESSID A continuación, copia el valor 'Content' (en este caso "ilu6l7aemr..."). Necesitamos compartir esta información para crear una nuevo archivo cookie.txt en el escritorio, con el objeto de utilizarlo con w3af. Abre un editor de texto (Applications Accesories <Text Editor>) y copia y pega el siguiente texto en el archivo, sustituyendo la URL y la cookie que has obtenido cuando te has logueado, con el siguiente formato: # Netscape HTTP Cookie File TRUE / FALSE 0 PHPSESSID ilu6l7aemran0kdcgerhfd1jv7 Nótese que hay tabulaciones entre los valores y hay un único salto de línea (retorno de carro, después de la palabra "File"). W3af es muy estricto sobre el formato de los archivos de cookies y cualquier fallo causará errores. Con respecto a esta característica, w3af no es el único. Muchas herramientas de testing tienen una gran dificultad en utilizar cookies adaptadas cuando realizan peticiones.

21 Cuando ya hayamos escrito nuestro archivo cookie, arranca la GUI de w3af desde: Applications BackTrack Vulnerability Assessment Web Application Assessment Web Vulnerability Scanners w3af gui Cuando w3af arranque presentará una lista de plugins a utilizar. Para empezar elegiremos un conjunto de tests pequeño con el objeto de hacer que el tiempo de escaneo sea mínimo. Editaremos un nuevo perfil (seleccionado por defecto), así que desde el menú 'audit' a su derecha selecciona las opciones 'localfileinclude', 'sqli' y 'xss' y desde el menú 'discovery' elige la opción 'web spider'. Ahora carga la cookie. Selecciona desde el menú Configuration: Configuration HTTP Config y a continuación haz click en la pestaña 'Cookies'. Ahora indica la ruta absoluta del directorio donde se encuentra nuestro archivo cookie.txt (/root/desktop/cookie.txt) Ilustración 11: Indicándole la cookie que utilizará w3af Haz click en 'Save configuration' y si no obtienes ningún error, ya está todo configurado. Una vez la cookie está salvada, rellena el campo 'Target' y haz click en el botón 'Start'. Ilustración 12: Especificando el objetivo en w3af utilizando la GUI Una vez el escaneo comience w3af automáticamente cambia al pestaña 'Log'. El escaneo puede tomar

22 algo de tiempo, así que sé paciente mientras los resultados comienzan a aparecer. Puedes hacer click en la pestaña 'Results' en cualquier momento para ver las vulnerabilidades que w3af está identificando durante el escaneo, pero hacer click en las opciones de la GUI durante dicho escaneo podría causar cierta inestabilidad en la herramienta. Una vez finalice el escaneo, la pestaña 'Results' mostrará un número de resultados extremadamente interesante. Haciendo click en la pestaña 'Reponse' se proporcionará más información puesto que mostrará los datos devueltos por el servidor (y la pestaña 'Request' muestra los datos enviado por w3af). Ilustración 13: resultados del escaneo de w3af

23 Si sigues observando los resultados, te darás cuenta que w3af representa un mapa del sitio bajo el pestaña 'URLs'. Esto puede ser útil para revisar el área de cobertura del escaneo y para asegurarse que w3af ha accedido con éxito a porciones donde el objetivo solicita la cookie de autenticación. Ilustración 14: mapa del sitio por w3af De nuevo, el soporte para el uso de la cookie es de alguna forma problemático y podrías notar que w3af no encontró algunas vulnerabilidades de inyección SQL muy claras detrás de las porciones que se muestran tras la autenticación en el sitio.

24 ZAP El "OWASP Zed Attack Proxy" es una variante del popular y venerable proxy para testing Paros. ZAP está escrito en Java así que debería ejecutarse prácticamente en todos sitios (asumiendo que la MV de Java está instalada). Aunque ZAP es en principio un proxy, también provee herramientas automatizadas que pueden ser extremadamente útiles. Ventajas de ZAP Puesto que ZAP se ejecuta como un proxy, está diseñado para mejorar el testing manual más que para reemplazarlo. Esto significa que ZAP escucha silenciosamente y graba como un usuario de forma manual navega en un sitio, lo que le permite al "tester" hacer hacer cosas tan sencillas como almacenar las cookies de sesión así como manipular las peticiones y examinar las respuestas con minucioso detalle. ZAP se crea a partir del bien respetado y sólido proxy Paros pero sus nuevas funcionalidades son bienvenidas. A pesar de su rival comercial ampliamente conocido, Burp suite, ZAP es de código abierto y completamente gratuito. ZAP puede ser utilizado por un tester experimentado para identificar de forma extremadamente precisa y explotar vulnerabilidades de aplicación de distintas formas más inteligentes, que sus rivales, las herramientas completamente automatizadas, no llegan a realizar. Inconvenientes de ZAP ZAP es un proxy, lo que significa que está diseñado para ser ejecutado por el tester. Esto significa que ZAP no es tan útil para un escenario que necesite scripts. Aunque ZAP tiene características automatizadas, estas se deben lanzar a través de la GUI así que utilizar ZAP en modo "vamos a ver qué pasa" no es una opción. Nota al margen Zap incluye una funcionalidad de "Scan Activo" que es extremadamente poderosa. Adviértase que esta funcionalidad hará también fuzzing extremadamente efectivo de formularios y otras variables de entrada. Esto puede mostrar cosas como vulnerabilidades de inyección SQL, pero podría también incluso explotar dichas vulnerabilidades. En un escaneo activo de testing con ZAP frente a versiones de software no actualizadas, puede provocar que la herramienta haga un reset de cada contraseña almacenada en la tabla de usuarios mediante la explotación de una vulnerabilidad de inyección SQL. Esta situación podría ser desastrosa para un entorno en producción, así que sé extremadamente cuidadoso a la hora de utilizar ZAP para el testing. Ejecutando ZAP Para ejecutar ZAP simplemente arráncalo desde: Applications BackTrack Vulnerability Assessment Web Application Assessment Web Vulnerability Scanners owasp-zap. Te preguntará si deseas generar un certificado CA pero no es necesario para este ejercicio.

25 Por defecto, ZAP escucha en el puerto 8080, así que la primera cosa que debes hacer es ajustar la configuración Proxy en el navegador web, en este caso Firefox. Para ello dirígete a: Edit Preferences Advanced Network Tab Settings Cuando se abra el cuadro de diálogo, haz click en el botón radio que selecciona a 'Manual proxy configuration' y configúralo para el puerto Ilustración 15: Configurando las especificaciones del Proxy en Firefox. Haz click en "OK" y cierra la ventana de configuración. Realiza una nueva petición HTTP con el navegador y comprueba que ZAP ya está grabando la navegación.

26 Ilustración 16: ZAP grabando la navegación La primero que vamos a testear es la funcionalidad 'Spider'. Para hacer esto, hazk click en la pestaña 'Spider' y selecciona el sitio correcto de la lista desplegable y haz click en el botón 'Play'. Esto rellenará la carpeta 'Sitios' en el panel superior izquierdo del interfaz de ZAP. De interés particular es el hecho que la araña encontró la URL /newsletter&id=1, que tiene el acceso restringido, lo que quiere decir que ZAP ha utilizado de manera apropiada nuestro token de sesión para la araña web. Esta es una de las ventajas de tal proxy, puede escuchar una sesión guiada por el tester, utilizando las cookies y otras variables des sesión obtenidas por el tester para desarrollar más test automatizados.

27 Ilustración 17: ZAP incluye un poderosa araña web Para probar las capacidades automatizadas de descubrimiento de vulnerabilidades de ZAP, haz click en la pestaña 'Active Scan' (de nuevo, adviértase que podría causar problemas en un entorno de producción). A continuación selecciona el sitio apropiado de la lista desplegable y haz click en el botón 'Start'. Conforme el escaneo se realice aparecerán alertas en la esquina izquierda de abajo de la interfaz de ZAP como un contador con banderas asociadas a los tipos de vulnerabilidad donde el color denota el riesgo que implican. Ilustración 18: La capacidad de escaneo activo de ZAP encuentra vulnerabilidades de forma rápida. Si haces click en la pestaña 'Alerts' puedes ver que ZAP recopila un buen número de vulnerabilidades de forma rápida. Éstas pueden servir como un buen punto de partida para explotar la aplicación objetivo.

28 PASO 3: Explotación Una vez las vulnerabilidades han sido identificadas es momento de pasar a explotarlas para ganar acceso a la aplicación.

29 Explotación En los tests anteriores, deberías haber notado un buen número de inyecciones SQL en la aplicación. Las vulnerabilidades explotables mediante inyección SQL son de alguna forma las vulnerabilidades más arrolladoras, puesto que muestran información sensible tal como las credenciales de usuario, información sobre el pago u otra información sensible del cliente. Explotar la inyección SQL requiere cierta habilidad. Aunque SQL es un lenguaje bastante directo, al utilizar aplicaciones con PHP/MySQL donde el apilamiento de consultas no es soportado, crear strings de inyección requiere conocimiento de funcionalidades de SQL más ocultas tales como sub-consultas, uniones, combinación de registros y otras características. Las herramientas automatizadas pueden hacer que esta tarea sea más sencilla, pero a veces están limitadas por su inutilidad. Una herramienta extremadamente popular para la inyección SQL es SQLMap (http://sqlmap.org/). SQLMap está escrita en Python así que es bastante portable. SQLMap incluye una enorme cantidad de vectores de funciones para la explotación y puede trabajar con una gran variedad de bases de datos. Como el resto de herramientas utilizadas en este ejercicio, SQLMap soporta el uso de cookies, así que podemos usarla para testear vulnerabilidades tras la autenticación. Una vulnerabilidad que actualmente ya hemos identificado es la URL /newsletter&id=1 que muestra uno de los boletines. Podemos ver fácilmente que es explotable si cambiamos el valor del parámetro a "&id='1" lo que causará un error completo de MySQL que nos mostrará en pantalla. Esta funcionalidad es común en muchas aplicaciones web (mostrar errores completos de la base de datos) pero es extremadamente peligroso. Aunque esta salida es útil para el desarrollador, no tiene ningún significado para el usuario final, y peor, proporciona información valiosa a los atacantes. Apuntemos esta URL con SQLMap y veamos si es capaz de devolvernos información valiosa. Ya hemos obtenido el tipo de base de datos que está utilizando como MySQL así que podemos adaptar SQLMap para que se ejecute de una manera más eficiente indicándole el tipo de base de datos del objetivo. Accede a SQLMap desde Applications BackTrack Explotation Tools Database Explotation Tools MySQL Explotation Tools sqlmap. Se abrirá una nueva ventana con un prompt en el directorio raíz de instalación para SQLMap e imprimirá una descripción de uso. Para atacar al objetivo con SQLMap escribe (todo en el mismo comando): #./sqlmap.py -u "http:// /newsletter&id=1" --cookie="phpsessid=ilu6l7aemran0kdcgerhfd1jv7" --dbms="mysql" -v 1 --dbs Asegúrate de sustituir la URL apropiada y la cookie de sesión para el objetivo. Lo que le estamos diciendo a SQLMap que haga es testear la URL utilizando la cookie para que intente listar todas las bases de datos que haya en el back end MySQL con un nivel de información de 1 (de 1-6). SQLMap se quejará de que no se le ha proporcionado ningún parámetro y cuando pregunte "do you want to try URI injections in the target url itself?", responde "y". Deberías de visualizar cómo SQLMap de forma apropiada identifica toda las bases de datos en el objetivo:

30 Ilustración 19: SQLMap identificando las bases de datos A continuación, lo que haremos será descargar todos los datos de las tablas de las bases de datos que pueda encontrar SQLMap. Una vez más, debido a la falta del soporte para el apilamiento de consultas en PHP/MySQL, esto puede tomar cierto tiempo. Para hacer esto, simplemente cambia el flag "--dbs" en el comando anterior por el de "--dump" para descargar toda la información. Responder "yes" a las preguntas que realice o valores sugeridos, debería ser suficiente para llevar a cabo la tarea: Ilustración 20: SQLMap haciendo un dump de los datos Nótese que SQLMap debe recurrir a la fuerza bruta para descubrir el contenido de las bases de datos. De nuevo, esto resulta de las limitaciones de la inyección SQL con PHP/MySQL. De forma específica, aunque un parámetro pudiera ser inyectable, el prefijo de la consulta SQL no puede ser alterada, por consiguiente la consulta: SELECT * FROM table WHERE id=x Podría ser inyectable en la posición "X" sin embargo el prefijo de la consulta (que es la parte que dice "SELECT * FROM table WHERE id") no puede ser cambiado. La consulta debe comenzar siempre con el prefijo. Esto supone que no podamos cambiar la consulta para leer "DESC table" ya que no permite ninguna cantidad de cambios en el prefijo SQL. SQLMap es notablemente malo para realizar inyecciones con peticiones que utilizan corchetes

31 y paréntesis alrededor de un parámetro inyectable. Por ejemplo, la consulta: SELECT user_id FROM users WHERE username = $_POST['username'] AND password = MD5($_POST['password']); es trivial para el humano para bypassear la aplicación utilizando la inyección SQL, pero SQLMap falla al explotar esta vulnerabilidad. Es un buen ejemplo de, a pesar de la potencia de SQLMap, sólo funciona de manera óptima para un conjunto restringido de circunstancias. Éste es el por qué la mayoría de los scanners que utilizan esta herramienta descubrirán sólo strings de inyección clásicos (tales como?id=x en una URL donde X es un número). A pesar de estas limitaciones, SQLMap realizará un buen trabajo para descubrir el contenido de las bases de datos utilizando un diccionario con nombres de posibles nombres de columnas (pero no descubrirá, por ejemplo, la columna 'dtstamp' en la tabla 'contact'). Nótese que SQLMap almacenará los resultados de cualquier tabla que descargue en un archivo de texto. En el caso de que quisieras iniciar una nueva sesión de SQLMap, y por tanto, eliminar los datos almacenados en la sesión anterior, hay que utilizar el comando: #./sqlmap.py purge-output Para revisar cualquier información almacenada por SQLMap puedes hacerlo en el directorio /pentest/database/sqlmap/output/ y en cualquiera de los subdirectorios. Véase que SQLMap ha hecho un trabajo excelente en la identificación de los contenidos de la tabla log, la cuál parece que incluye contraseñas sin modificar: Ilustración 21: SQLMap encuentra datos de log de la aplicación Este es un ejemplo perfecto de una vulnerabilidad no-técnica (p.ej. una falla de negocio lógica). Diseñada como una función de auditoría interna para la aplicación (probablemente para ayudar al soporte del usuario, por ejemplo, para ser capaz de localizar la contraseña inmediatamente después de que un usuario la cambie y ayudarle a realizar un reset de dicha password), es en realidad un problema de seguridad. Aunque la aplicación esté almacenando las contraseñas de los usuarios como hashes en la tabla de usuarios, la tabla 'log' almacena cualquier contraseña actualizada sin modificar, lo que lo convierte en una vulnerabilidad. Asumiendo que la contraseña para "Ruby" es correcta, podemos ahora testear si la reutilización de contraseñas está permitida. Sabemos que el sitio permite funciones administrativas por el puerto Intentamos acceder al sitio utilizando para ello y la contraseña "Shelly2012"

32 Ilustración 22: Las contraseñas expuestas permiten el acceso al area de administración Así que efectivamente la contraseña es válida! Ahora que tenemos acceso a la zona administrativa de la aplicación, podemos volver a utilizar w3af, SQLMap o ZAP.

Pentesting con OWASP Zed Attack Proxy

Pentesting con OWASP Zed Attack Proxy Pentesting con OWASP Zed Attack Proxy 1. Introducción ZAP es una poderosa herramienta para realizar ataques de penetración (disciplina conocida como Pentesting), que permite analizar sitios web para buscar

Más detalles

Índice de contenido. Manual de administración de hospedaje para administradores de dominios

Índice de contenido. Manual de administración de hospedaje para administradores de dominios Índice de contenido 1. Webmin...2 1.1 Cambio de idioma y tema...2 2. Otros...3 2.1 Cargas y descargas...3 2.2 Conexión Telnet / SSH...4 2.3 Directorios Web Protegidos...5 2.4 Administrador de archivos...6

Más detalles

Herramientas Informáticas para la Documentación Práctica 1. Introducción al navegador Netscape

Herramientas Informáticas para la Documentación Práctica 1. Introducción al navegador Netscape Herramientas Informáticas para la Documentación Práctica 1. Introducción al navegador Netscape Introducción y objetivos De modo muy resumido Internet es una red que interconecta redes de ordenadores. Conectándose

Más detalles

DreamWeaver. CS5 y CS6. Cursosindustriales. Curso de DreamWeaver CS6 1

DreamWeaver. CS5 y CS6. Cursosindustriales. Curso de DreamWeaver CS6 1 DreamWeaver CS5 y CS6 Cursosindustriales. Curso de DreamWeaver CS6 1 DREAMWEAVER CS5. DISEÑO DE PÁGINAS DINÁMICAS. En esta segunda sección de diseño de páginas Web con Dreamweaver CS, vamos a hablar sobre

Más detalles

Dr.Web Enterprise Security Suite 10 Guía Rápida de Implantación (Windows)

Dr.Web Enterprise Security Suite 10 Guía Rápida de Implantación (Windows) Dr.Web Enterprise Security Suite 10 Guía Rápida de Implantación (Windows) Versión de Dr.Web ESS: 10.0 Última actualización: 24/09/2014 2014 IREO Mayorista de ITSM y Seguridad Guía de Implantación Dr.Web

Más detalles

Firmar Solicitud. Manual de usuario

Firmar Solicitud. Manual de usuario Firmar Solicitud Manual de usuario Madrid, Marzo de 2014 ÍNDICE 1. INTRODUCCIÓN... 3 2. PANTALLAS... 4 2.1. Login... 4 2.2. Ayuda... 4 2.3. Pantalla de Solicitudes de Registro... 5 2.4. Listado de documentos

Más detalles

11º Unidad Didáctica. Conexión Remota a Ordenador. Eduard Lara

11º Unidad Didáctica. Conexión Remota a Ordenador. Eduard Lara 11º Unidad Didáctica Conexión Remota a Ordenador Eduard Lara 1 ÍNDICE 1. Reachout 2. PCAnyWhere 3. VNC 4. Teamviewer 5. DameWare 6. Escritorio Remoto en Windows XP 7. Terminal Server en Windows 2003 Server

Más detalles

Fundamentos CAPÍTULO 1. Contenido

Fundamentos CAPÍTULO 1. Contenido CAPÍTULO 1 Fundamentos En este capítulo encontrará instrucciones rápidas y sencillas que le permitirán poner manos a la obra de inmediato. Aprenderá también a utilizar la ayuda en pantalla, que le será

Más detalles

Acronis Backup & Recovery 10 Advanced Editions. Guía rápida de inicio

Acronis Backup & Recovery 10 Advanced Editions. Guía rápida de inicio Acronis Backup & Recovery 10 Advanced Editions Guía rápida de inicio Este documento describe cómo instalar y comenzar a utilizar las siguientes ediciones de Acronis Backup & Recovery 10: Acronis Backup

Más detalles

Arsys Backup Online Manual de Usuario

Arsys Backup Online Manual de Usuario Arsys Backup Online Manual de Usuario 1 Contenido 1. Instalación del Programa Cliente... 3 Pasos previos... 3 Instalación... 3 Configuración del acceso... 6 Ubicación del servidor de seguridad... 6 Datos

Más detalles

Auditoría de un PC con el pograma Aida32(ahora se llama EVEREST)

Auditoría de un PC con el pograma Aida32(ahora se llama EVEREST) Auditoría de un PC con el pograma Aida32(ahora se llama EVEREST) Cuando hablamos de auditoría lo primero que nos viene a la cabeza es una pregunta: por qué necesito auditar un ordenador? Son varios los

Más detalles

INSTALACIÓN PHP+MYSQL CON EASYPHP

INSTALACIÓN PHP+MYSQL CON EASYPHP INSTALACIÓN PHP+MYSQL CON EASYPHP La herramienta EasyPhp, configura automáticamente y de manera sencilla un servidor Apache en nuestra máquina junto con un gestor de bases de datos MySQL. Para comenzar

Más detalles

Acá vamos a ocuparnos de cómo realizar la instalación de una red intra-aula sobre Linux, concretamente en la distribución de GNU/Linux Ubuntu 9.04.

Acá vamos a ocuparnos de cómo realizar la instalación de una red intra-aula sobre Linux, concretamente en la distribución de GNU/Linux Ubuntu 9.04. Instalación de una red intra-aula sobre Linux (Ubuntu 9.04) Introducción La idea y la fundamentación de la creación de redes intra-aula, se puede encontrar en el siguiente enlace: http://www.fedaro.info/2009/06/29/redes-intra-aula/

Más detalles

Primeros pasos Instalación y puesta a punto

Primeros pasos Instalación y puesta a punto Primeros pasos Instalación y puesta a punto Eliot / Guía del usuario 2 Introducción Bienvenido a la guía de instalación de Eliot. Este manual explica cómo poner en marcha una instalación o un nuevo puesto

Más detalles

Manual básico de utilización de Windows

Manual básico de utilización de Windows Manual básico de utilización de Windows INDICE 1. El escritorio de Windows 2. Ver icono Mi PC en el escritorio 3. Mi PC 4. Crear carpetas y accesos directos 5. Buscar archivos en el PC 6. Papelera de reciclaje

Más detalles

Joomla! La web en entornos educativos

Joomla! La web en entornos educativos Joomla! La web en entornos educativos Módulo 11: Mantenimiento 2012 Mantenimiento del espacio web 11 Una vez que nuestro sitio adquiere presencia en la web, es preciso tener presente que necesita un mantenimiento

Más detalles

Formas de llevar a cabo un backup de una base de datos MySQL

Formas de llevar a cabo un backup de una base de datos MySQL Formas de llevar a cabo un backup de una base de datos MySQL Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Muchas aplicaciones web hacen uso de bases de datos donde

Más detalles

Instalación del sistema VSControl Total2012

Instalación del sistema VSControl Total2012 Instalación del sistema VSControl Total2012 Este tutorial va destinado a todos los usuarios que desean instalar el Software de Vision Systems (VS) en el servidor. El sistema puede ser: VSControl Total

Más detalles

INTRODUCCIÓN... 4 REQUERIMIENTOS TÉCNICOS... 4 CÓMO ACCEDER AL AULA VIRTUAL... 5. Cómo accedo a la plataforma?... 5

INTRODUCCIÓN... 4 REQUERIMIENTOS TÉCNICOS... 4 CÓMO ACCEDER AL AULA VIRTUAL... 5. Cómo accedo a la plataforma?... 5 Contenido INTRODUCCIÓN... 4 REQUERIMIENTOS TÉCNICOS... 4 CÓMO ACCEDER AL AULA VIRTUAL... 5 Cómo accedo a la plataforma?... 5 Cómo me inscribo en un curso?... 5 He perdido mi contraseña, cómo puedo recuperarla?...

Más detalles

Panda Perimetral Management Console. Guía para Partners

Panda Perimetral Management Console. Guía para Partners Panda Perimetral Management Console Guía para Partners Aviso de copyright Panda Security 2014. Todos los derechos reservados. Ni la documentación, ni los programas a los que en su caso acceda, pueden copiarse,

Más detalles

KRASIS - Guía de uso de las tarifas planas de Microsoft e-learning

KRASIS - Guía de uso de las tarifas planas de Microsoft e-learning KRASIS - Guía de uso de las tarifas planas de Microsoft e-learning Microsoft desarrolla contenidos propios de e-learning acerca de sus tecnologías, los cuales se comercializan a través de la página Web

Más detalles

Guía de Inicio Respaldo Cloud

Guía de Inicio Respaldo Cloud Respaldo Cloud Para Microsoft Windows Versión 1.0 1. Contenidos Guía de Inicio Qué es Respaldo Cloud?... 3.1 Información de Acceso... 3.2 Requisitos de Sistema... 4.3 Sistemas operativos soportados...

Más detalles

Microsoft Outlook Express

Microsoft Outlook Express Microsoft Outlook Express Para configurar Microsoft Outlook Express para recibir email, siga los siguientes pasos: Abra Outlook Express, click en herramientas y seleccione Cuentas. El siguiente grafico

Más detalles

UNIVERSIDAD AUTÓNOMA DE SINALOA FACULTAD DE INGENIERÍA MOCHIS LIC. EN INGENIERÍA DE SOFTWARE MATERIA: REDES Y COMUNICACIÓN DE DATOS GRUPO: 401

UNIVERSIDAD AUTÓNOMA DE SINALOA FACULTAD DE INGENIERÍA MOCHIS LIC. EN INGENIERÍA DE SOFTWARE MATERIA: REDES Y COMUNICACIÓN DE DATOS GRUPO: 401 UNIVERSIDAD AUTÓNOMA DE SINALOA FACULTAD DE INGENIERÍA MOCHIS LIC. EN INGENIERÍA DE SOFTWARE MATERIA: REDES Y COMUNICACIÓN DE DATOS GRUPO: 401 PROFESOR: CARLOS ALARCÓN ALUMNO: SÁNCHEZ CASTILLO LUIS ÁNGEL

Más detalles

FOC-ELEN20. Manual de FileZilla Server. 3.- Configuración

FOC-ELEN20. Manual de FileZilla Server. 3.- Configuración Manual de FileZilla Server 3.- Configuración La configuración del servidor se realiza mediante la utilidad "FileZilla Server Interface" del grupo de programas de FileZilla Server. Para poder usarla deberemos

Más detalles

Trabajo elaborado para el área de Gestión de Redes y Datos

Trabajo elaborado para el área de Gestión de Redes y Datos WINDOWS ESSENTIALS David Stiven Monsalve Juan Pablo Franco Marcela Aguirre Sebastián Cardona FICHA: 625354 Trabajo elaborado para el área de Gestión de Redes y Datos Alejandro Gómez Martínez Ingeniero

Más detalles

Mantenimiento del espacio web

Mantenimiento del espacio web Mantenimiento del espacio web 11 Actualizaciones de Joomla! La actualización a las nuevas versiones de Joomla! es siempre necesaria si queremos que nuestro espacio web no tenga vulnerabilidades peligrosas,

Más detalles

INSTALACIÓN DE MEDPRO

INSTALACIÓN DE MEDPRO 1 Estimado Cliente: Uno de los objetivos que nos hemos marcado con nuestra nueva plataforma de gestión, es que un cliente pueda instalar MedPro y realizar su puesta en marcha de forma autónoma. Siga paso

Más detalles

Administración de sistemas operativos

Administración de sistemas operativos MÁSTER EN INGENIERÍA WEB Administración de sistemas operativos Documentación de prácticas Xavier Quidiello Suárez 23/09/2014 Resumen Este documento tiene como objetivo explicar el proceso para configurar

Más detalles

Manual de Usuario IFI Web. Transmisión / recepción de ficheros.

Manual de Usuario IFI Web. Transmisión / recepción de ficheros. Manual de Usuario IFI Web. Transmisión / recepción de ficheros. Servicios de cesión de datos para las Administraciones Públicas Unidad de Infraestructuras Octubre 2013 Versión: 2.1 INDICE 0. INTRODUCCIÓN...

Más detalles

Guía Google Sites. En este tema se desarrolla una guía rápida de uso para editar con Google Sites

Guía Google Sites. En este tema se desarrolla una guía rápida de uso para editar con Google Sites 1. INTRODUCCIÓN Google Sites es una aplicación gratuita que se enmarca dentro de la filosofía Web 2.0. Permite crear el sitio que puede adaptarse a cualquier situación: web personal, informativa, educativa,

Más detalles

INSTALACIÓN DE ABIES 2 WEB PARA REALIZAR CONSULTAS SÓLO DESDE ORDENADORES DEL CENTRO ESCOLAR...5

INSTALACIÓN DE ABIES 2 WEB PARA REALIZAR CONSULTAS SÓLO DESDE ORDENADORES DEL CENTRO ESCOLAR...5 DE EDUCACIÓN SECRETARÍA DE ESTADO DE EDUCACIÓN Y FORMACIÓN DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONA INSTITUTO DE TECNOLOGÍAS EDUCATIVAS MANUAL DE ABIES 2 WEB CREDITOS: Versión 2.0 Fecha 13/10/2009 Autor/es

Más detalles

Manual de AVG Antivirus

Manual de AVG Antivirus Instalación Manual de AVG Antivirus 1. Una vez tengas el archivo en tu PC, haz click en el para comenzar la instación. Esta es la ventana que observamos al inicio del proceso: Pulsando NEXT nos encontramos

Más detalles

Mi Mensa-Red edición e-mail

Mi Mensa-Red edición e-mail Aplicaciones de Mensajería Vodafone: Mi Mensa-Red edición e-mail Manual de usuario España, Julio de 2007 Mi Mensa-Red edición email (Outlook2002 ) v2.doc 1/19 Bienvenido a la ayuda de Mi Mensa-Red edición

Más detalles

Mejora tu sitio web. Rafael Sebastián Aguilar. Curso de extensión universitaria Campus de Burjasot Universidad de Valencia Febrero 2014

Mejora tu sitio web. Rafael Sebastián Aguilar. Curso de extensión universitaria Campus de Burjasot Universidad de Valencia Febrero 2014 Mejora tu sitio web Rafael Sebastián Aguilar Curso de extensión universitaria Campus de Burjasot Universidad de Valencia Febrero 2014 Mejora tu sitio web R. Sebastian Universitat de Valencia - Febrero

Más detalles

NOTIFICACIÓN DE INCIDENCIAS RELACIONADAS CON MEDICAMENTOS DE USO HUMANO GUÍA PARA LA PRESENTACIÓN DE NOTIFICACIONES

NOTIFICACIÓN DE INCIDENCIAS RELACIONADAS CON MEDICAMENTOS DE USO HUMANO GUÍA PARA LA PRESENTACIÓN DE NOTIFICACIONES NOTIFICACIÓN DE INCIDENCIAS RELACIONADAS CON MEDICAMENTOS DE USO HUMANO GUÍA PARA LA PRESENTACIÓN DE NOTIFICACIONES Versión: 18/01/2010 V1.0- - 1 ÍNDICE 1 Descripción general de la presentación de NOTIFICACIONES...

Más detalles

RETO HACKER DE VERANO

RETO HACKER DE VERANO RETO HACKER DE VERANO Blind XPath Reto Hacker de verano Índice 1 Introducción... 2 2 Proceso de trabajo... 2 2.1 Toma de contacto (fingerprinting)... 2 2.2 Comienza el ataque... 4 2.3 Explicacion del ataque

Más detalles

Curso de Drupal Básico

Curso de Drupal Básico María Cañizares Ordás, Jorge Valencia Álvarez Universidad de León 1 de Julio del 2010 Contenido 1 Introducción 2 Primeros pasos Configuración de la base de datos Modificación del fichero host Copia de

Más detalles

Internet Information Server

Internet Information Server Internet Information Server Internet Information Server 5.0 es un servidor web, que incluye los servicios de HTTP, HTTPS, FTP, SMTP (correo saliente) y NNTP (grupos de noticias). Además es capaz de ejecutar

Más detalles

Cómo unir un equipo al dominio de las aulas tecnológicas

Cómo unir un equipo al dominio de las aulas tecnológicas Cómo unir un equipo al dominio de las aulas tecnológicas Es requisito indispensable unir el equipo primero en MAX y luego en Windows, si se hace al revés Windows dará un error cuando intentemos iniciar

Más detalles

Manual de Usuario. Extractor Service. www.zktime.eu

Manual de Usuario. Extractor Service. www.zktime.eu Manual de Usuario www.zktime.eu INDICE Página Introducción 1 1. Primeros pasos 1 1.1 Instalación 1 1.2 Finalizando la instalación 2 2. Configuración 3 2.1 Configuración de base de datos 3 2.1.1 Configuración

Más detalles

Guía de instalación de los complementos de integración de Python y R en SPSS Statistics

Guía de instalación de los complementos de integración de Python y R en SPSS Statistics www.metodo.uab.cat Estudios de postgrado en Metodología de la investigación en Ciencias de la Salud Guía de instalación de los complementos de integración de Python y R en SPSS Statistics Tabla de contenidos

Más detalles

INTERNET INFORMATION SERVICES (IIS)

INTERNET INFORMATION SERVICES (IIS) INTERNET INFORMATION SERVICES (IIS) INSTALACION DE LOS SERVICIOS Y CREAR UN SITIO WEB BASICO AUTORES Simón García Sánchez y Antonio Paños Rodríguez 24-10-2010 ENUNCIADO INSTALAR INTERNET INFORMATION SERVICES

Más detalles

Escudo Movistar Guía Rápida de Instalación Para Windows

Escudo Movistar Guía Rápida de Instalación Para Windows Escudo Movistar Guía Rápida de Instalación Para Windows Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3 1.2. DISPOSITIVOS

Más detalles

DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES

DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES SERVICIO DE NOTIFICACIONES ELECTRÓNICAS Y DIRECCIÓN ELECTRÓNICA HABILITADA MANUAL DE CONFIGURACIÓN PARA SISTEMAS WINDOWS NOMBRE FECHA Elaborado por:

Más detalles

Manual aplicación Establecimientos de Salud. Plataforma de cita online MSP

Manual aplicación Establecimientos de Salud. Plataforma de cita online MSP Manual aplicación Establecimientos de Salud Plataforma de cita online MSP Control de versiones Control de versiones Fecha Autor Versión Cambios 10.11.2015 Dpto. Desarrollo NBC 1.0 Versión inicial USO INTERNO

Más detalles

Tutorial, instalación y uso de SUPERAntiSpyware para docentes de ETCOTE

Tutorial, instalación y uso de SUPERAntiSpyware para docentes de ETCOTE 2009 Tutorial, instalación y uso de SUPERAntiSpyware para docentes de ETCOTE No dejes que devoren tu ordenador Tutorial, instalación y uso de SUPERAntiSpyware para docentes de ETCOTE Ahora, después de

Más detalles

Escritorios Remotos 1. RDP

Escritorios Remotos 1. RDP Escritorios Remotos 1. RDP RDP (Remote Desktop Protocol = Protocolo de Acceso a un Escritorio Remoto) es un protocolo desarrollado por Microsoft que permite manipular, de manera remota, el escritorio de

Más detalles

Software de Comunicaciones. Práctica 7 - Secure Shell. SSH

Software de Comunicaciones. Práctica 7 - Secure Shell. SSH Software de Comunicaciones Práctica 7 - Secure Shell. SSH Juan Díez-Yanguas Barber Software de Comunicaciones Ingeniería Informática - 5º Curso Jdyb - Mayo 2013 Juan Díez- Yanguas Barber Práctica 7 Índice

Más detalles

Instalación de Joomla! en un servidor remoto

Instalación de Joomla! en un servidor remoto Instalación de Joomla! en un servidor remoto 3 Requerimientos del servidor. En principio, los requisitos que debe cumplir el servidor en el que queremos instalar Joomla! son los mismos que los que hemos

Más detalles

Cómo trabajar en actividad Tarea?... 10. Cómo subir un archivo en actividad Tarea?... 11

Cómo trabajar en actividad Tarea?... 10. Cómo subir un archivo en actividad Tarea?... 11 Bienvenido a la guía de Moodle, la plataforma educativa del Consorcio Clavijero!... 2 Objetivo de la guía... 3 El estudiante Clavijero identificará los elementos básicos que integran la plataforma educativa

Más detalles

SISTEMA DE CONTROL DE PRESENCIA

SISTEMA DE CONTROL DE PRESENCIA SISTEMA DE CONTROL DE PRESENCIA 1 SISTEMA DE CONTROL DE PRESENCIA 1 1 GENERALIDADES DE LA APLICACIÓN 3 2 SEGURIDAD Y ACCESO AL PROGRAMA 7 2.1 Mantenimiento de usuarios 7 2.2 Perfiles 9 3 GESTIÓN DE EMPRESAS

Más detalles

LX8_022 Requisitos técnicos de. instalación para el usuario

LX8_022 Requisitos técnicos de. instalación para el usuario LX8_022 Requisitos técnicos de instalación para el usuario FECHA NOMBRE FORMATO COMENTARIO AUTOR 28/04/2011 LX8_019 Requisitos técnicos de instalación para el usuario Grupo de desarrollo LexNet 24/04/2012

Más detalles

Pasamos ahora a definir brevemente cual es el método de conexión más habitual usando un entorno gráfico.

Pasamos ahora a definir brevemente cual es el método de conexión más habitual usando un entorno gráfico. Clientes de FTP en modo gráfico Introducción Ya vimos en la primera parte de nuestro curso de FTP, que la conexión a servidores inicialmente se realizaba (y aún se sigue haciendo) en modo texto. Aunque

Más detalles

30 de Mayo de 2008. www.sigrid.es

30 de Mayo de 2008. www.sigrid.es Guia de Instalación del servidor SgdWMS 30 de Mayo de 2008 www.sigrid.es 2 Índice 1.- INTRODUCCIÓN... 3 2.- INSTALACIÓN DE INTERNET INFORMATION SERVER (IIS)... 3 3.- INSTALACIÓN DEL SERVIDOR SGDWMS EN

Más detalles

INTRODUCCIÓN A LA SEGURIDAD EN SISTEMAS Y WEBS

INTRODUCCIÓN A LA SEGURIDAD EN SISTEMAS Y WEBS INTRODUCCIÓN A LA SEGURIDAD EN SISTEMAS Y WEBS Marco A. Lozano Merino Mayo 2012 Índice 1.Seguridad a nivel de usuario 1.Amenazas y protección 2.La realidad de la seguridad: hackers 3.Seguridad en redes

Más detalles

TROUBLESHOOTING: ViewTrac & ViewPrint

TROUBLESHOOTING: ViewTrac & ViewPrint TROUBLESHOOTING: ViewTrac & ViewPrint Versión 1.0 INDEX GENERALES 1. Se envían impresiones y genera un error diciendo que el usuario Puerto 9100 no tiene cuota o privilegios para imprimir BASE DE DATOS

Más detalles

UNIDAD DIDACTICA 13 INICIAR SESIÓN EN LINUX DE FORMA REMOTA

UNIDAD DIDACTICA 13 INICIAR SESIÓN EN LINUX DE FORMA REMOTA UNIDAD DIDACTICA 13 INICIAR SESIÓN EN LINUX DE FORMA REMOTA Eduard Lara 1 1. INICIO SESIÓN EN LINUX Inicio en modo local Se enciende el equipo y se introduce el nombre de usuario local y su contraseña,

Más detalles

Capture Pro Software. Introducción. A-61640_es

Capture Pro Software. Introducción. A-61640_es Capture Pro Software Introducción A-61640_es Introducción a Kodak Capture Pro Software y Capture Pro Limited Edition Instalación del software: Kodak Capture Pro Software y Network Edition... 1 Instalación

Más detalles

MANUAL DE USUARIO. Funcionalidad de Asistente PC de Movistar GUÍA BÁSICA DE MANEJO

MANUAL DE USUARIO. Funcionalidad de Asistente PC de Movistar GUÍA BÁSICA DE MANEJO MANUAL DE USUARIO Funcionalidad de Asistente PC de Movistar GUÍA BÁSICA DE MANEJO Índice Índice... 2 1 Introducción a Asistente PC de Movistar... 3 2 Funcionalidad recogida en Asistente PC de Movistar...

Más detalles

7º Unidad Didáctica. Protocolos TELNET y SSH. Eduard Lara

7º Unidad Didáctica. Protocolos TELNET y SSH. Eduard Lara 7º Unidad Didáctica Protocolos TELNET y SSH Eduard Lara 1 1. SERVIDOR TELNET Telnet viene de TELecommunication NETwork. Es el nombre de un protocolo de red y del programa informático que implementa el

Más detalles

Badboy: Manual de usuario

Badboy: Manual de usuario Badboy: Manual de usuario Fecha: Referencia: EJIE S.A. Mediterráneo, 3 Tel. 945 01 73 00* Fax. 945 01 73 01 01010 Vitoria-Gasteiz Posta-kutxatila / Apartado: 809 01080 Vitoria-Gasteiz www.ejie.es Este

Más detalles

Instituto Tecnológico de Las América. Materia Sistemas operativos III. Temas. Facilitador José Doñe. Sustentante Robín Bienvenido Disla Ramirez

Instituto Tecnológico de Las América. Materia Sistemas operativos III. Temas. Facilitador José Doñe. Sustentante Robín Bienvenido Disla Ramirez Instituto Tecnológico de Las América Materia Sistemas operativos III Temas Servidor Web Apache Facilitador José Doñe Sustentante Robín Bienvenido Disla Ramirez Matricula 2011-2505 Grupo 1 Servidor Web

Más detalles

INSTALACIÓN PRESTO 2016. Aminfo Ltda. Preparado por: Soporte Técnico Aminfo

INSTALACIÓN PRESTO 2016. Aminfo Ltda. Preparado por: Soporte Técnico Aminfo Manual de Instalación Ilustrado Aminfo Ltda. Preparado por: Soporte Técnico Aminfo 1 Consideraciones previas a la instalación. Requisitos del Sistema y otras condiciones en la Red: Windows Vista / 7 /

Más detalles

BBVA emarkets. Solución de problemas y requisitos mínimos del sistema

BBVA emarkets. Solución de problemas y requisitos mínimos del sistema BBVA emarkets Solución de problemas y requisitos mínimos del sistema 2012 Solución de problemas Si experimentas alguno los siguientes problemas, por favor busca una solución en la tabla de abajo. Problema

Más detalles

Instalación del sistema operativo Microsoft Windows Server 2008 Standard Edition x86

Instalación del sistema operativo Microsoft Windows Server 2008 Standard Edition x86 Instalación del sistema operativo Microsoft Windows Server 2008 Standard Edition x86 1. CONSIDERACIONES PREVIAS Antes de empezar con la instalación vamos a revisar los requerimientos necesarios para poder

Más detalles

Ingeniero Técnico en Informática - UCA Máster en Ingeniería del Software - US Máster en Seguridad de las TIC - US

Ingeniero Técnico en Informática - UCA Máster en Ingeniería del Software - US Máster en Seguridad de las TIC - US Sobre mi Formación Ingeniero Técnico en Informática - UCA Máster en Ingeniería del Software - US Máster en Seguridad de las TIC - US Experiencia Aficiones 4+ años como desarrollador web, más de 2 en Drupal

Más detalles

SILTRA Guía Técnica. Subdirección General de Afiliación, Cotización y Gestión del Sistema RED

SILTRA Guía Técnica. Subdirección General de Afiliación, Cotización y Gestión del Sistema RED SILTRA Guía Técnica Subdirección General de Afiliación, Cotización y Gestión del Sistema RED Julio de 2015 INDICE 1 Introducción... 3 2 Instalación de SILTRA... 3 2.1 Requerimientos... 3 2.2 Actuaciones

Más detalles

Capítulo 4 Pruebas e implementación de la aplicación CAPÍTULO 4 PRUEBAS E IMPLEMENTACIÓN DE LA APLICACIÓN

Capítulo 4 Pruebas e implementación de la aplicación CAPÍTULO 4 PRUEBAS E IMPLEMENTACIÓN DE LA APLICACIÓN CAPÍTULO 4 PRUEBAS E IMPLEMENTACIÓN DE LA APLICACIÓN CONCEPTOS DE PRUEBAS DE APLICACIÓN El departamento de Testing se encarga de diseñar, planear y aplicar el rol de pruebas a los sistemas que el PROVEEDOR

Más detalles

Manual de uso de Softaculous

Manual de uso de Softaculous Hosting al mejor precio y con la mayor calidad Manual de uso de Softaculous Softaculous es probablemente el mejor instalador automático y que se puede encontrar en su panel de control cpanel. Softaculous

Más detalles

MANUAL DE SHAREPOINT 2013. Por: Área de Administración de Aplicaciones.

MANUAL DE SHAREPOINT 2013. Por: Área de Administración de Aplicaciones. MANUAL DE SHAREPOINT 2013 Por: Área de Administración de Aplicaciones. Indice 1. Tipos de Cuentas de Usuario... 2 2. Compatibilidad con exploradores de Internet... 2 3. Como acceder a un sitio de SharePoint

Más detalles

Cómo tener tu Tumblr con un domino propio

Cómo tener tu Tumblr con un domino propio Cómo tener tu Tumblr con un domino propio Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com Desde hace algunos años, las redes sociales han adquirido una gran importancia

Más detalles

Configuración de un sitio local

Configuración de un sitio local Configuración de un sitio local Un sitio web es un conjunto de archivos y carpetas, relacionados entre sí, con un diseño similar o un objetivo común. Es necesario diseñar y planificar el sitio web antes

Más detalles

Servicio de VPN de la Universidad de Salamanca

Servicio de VPN de la Universidad de Salamanca Servicio de VPN de la Universidad de Salamanca Descripción del Servicio El servicio de VPN de la Universidad de Salamanca permite el acceso a recursos internos de la misma desde cualquier acceso a Internet

Más detalles

Metasploit framework, al igual que nessus, su versión paga es mucho más informática que la gratuita.

Metasploit framework, al igual que nessus, su versión paga es mucho más informática que la gratuita. Ethical Hacking en modo Gráfico Herramientas para hacking ético hay muchas, las profesionales o pagas ofrecen informes mucho más detallados que las no pagas, pero ambas nos dan un indicio de que es lo

Más detalles

Web ITSM -GUIA RÁPIDA DE USUARIO-

Web ITSM -GUIA RÁPIDA DE USUARIO- Web ITSM -GUIA RÁPIDA DE USUARIO- Manual básico de la aplicación WebITSM donde se visualiza la funcionalidad completa de la misma y la forma adecuada y eficaz de utilizarla. Ingeniería Técnica en Informática

Más detalles

Manual de Instalación Escolab (3 pasos)

Manual de Instalación Escolab (3 pasos) Manual de Instalación Escolab (3 pasos) Paso 1: El primer paso para la instalación de la aplicación es la utilización del servicio de FTP de la cuenta de hosting con que se cuente. Vamos a asumir que el

Más detalles

Consorcio Clavijero Guía Plataforma Educativa Perfil Estudiante

Consorcio Clavijero Guía Plataforma Educativa Perfil Estudiante Bienvenid@ a la guía de la Plataforma Educativa de Clavijero: Moodle!... 2 Objetivo de la guía:... 3 El estudiante Clavijero identificará los elementos básicos que integran la plataforma educativa para

Más detalles

Guía de Instalación para clientes de WebAdmin

Guía de Instalación para clientes de WebAdmin Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda

Más detalles

Uso del servidor gráfico X en los servidores del CESGA mediante PuTTY y Cygwin

Uso del servidor gráfico X en los servidores del CESGA mediante PuTTY y Cygwin Uso del servidor gráfico X en los servidores del CESGA mediante PuTTY y Cygwin Contenido Introducción... 2 Obtención e instalación del software necesario... 2 Configuración de PuTTY para su uso con Cygwin...

Más detalles

MANUAL DE USUARIO SEGUIMIENTO DE TÍTULOS OFICIALES. 5 de febrero de 2010

MANUAL DE USUARIO SEGUIMIENTO DE TÍTULOS OFICIALES. 5 de febrero de 2010 MANUAL DE USUARIO SEGUIMIENTO DE TÍTULOS OFICIALES 5 de febrero de 2010 INDICE 1. CONFIGURACION DEL IDIOMA EN INTERNET EXPLORER... 3 2. GESTIÓN DE USUARIOS... 5 2.1. Modificaciones de las propiedades del

Más detalles

Administración de sitios Web. Capítulo 8. Servidores Web: Internet Information Server

Administración de sitios Web. Capítulo 8. Servidores Web: Internet Information Server 1 of 9 4/15/2010 9:47 PM Anterior Administración de sitios Web Capítulo 8. Servidores Web: Internet Information Server Siguiente En este punto, nos centraremos en las tareas de administración del servidor

Más detalles

Manual de Firefox Instalación y uso

Manual de Firefox Instalación y uso Manual de Firefox Instalación y uso Servicio de Información Mesoamericano de Agricultura Sostenible ÍNDICE Qué es Firefox?... Cómo lo descargo a mi computadora?... Instalación... Comenzar a utilizar Mozilla

Más detalles

INSTALACIÓN DE LICENCIAS EN RED. Descripción del Procedimiento

INSTALACIÓN DE LICENCIAS EN RED. Descripción del Procedimiento INSTALACIÓN DE LICENCIAS EN RED Descripción del Procedimiento ÍNDICE 1 LICENCIA INDIVIDUAL FRENTE A LICENCIA EN RED... 5 2 RESUMEN DEL PROCEDIMIENTO... 5 3 PASOS DETALLADOS... 6 3.1 Obtener el fichero

Más detalles

GUÍA DE INSTALACIÓN Y USO

GUÍA DE INSTALACIÓN Y USO GUÍA DE INSTALACIÓN Y USO Edif. Metropol 1, C/ Industria 1, 3ª Planta Mod. 14-41927 - Mairena del Aljarafe, SEVILLA Tlf: 954 98 00 37 Email: info@didesis.com Guía de usuario 2 Contenido INTRODUCCIÓN...

Más detalles

Manual de Uso e Instalación Heidi SQL

Manual de Uso e Instalación Heidi SQL Manual de Uso e Instalación Heidi SQL Qué es Heidi SQL? MySQL es una de las bases de datos relacionales más utilizadas en Internet. Potente, rápida y con poco gasto de recursos, esta herramienta, que se

Más detalles

CONFIGURACIÓN DEL SERVIDOR

CONFIGURACIÓN DEL SERVIDOR CONFIGURACIÓN DEL SERVIDOR Una vez finalizadas las configuraciones iniciales de las interfaces y direcciones IPs, desde cualquier equipo de la red abrimos el navegador e introducimos la dirección IP del

Más detalles

Laboratorio de Redes y Sistemas Operativos Trabajo Práctico Final

Laboratorio de Redes y Sistemas Operativos Trabajo Práctico Final Laboratorio de Redes y Sistemas Operativos Trabajo Práctico Final Tema: Instalación de X2GO Profesor: Di Biase José Luis Integrantes: Cardozo Griselda Chiniewicz Stefania Arnez Inochea Eric 1 Índice: 1.

Más detalles

Manual de configuración del correo electrónico Netkiamail en distintos dispositivos

Manual de configuración del correo electrónico Netkiamail en distintos dispositivos Manual de configuración del correo electrónico Netkiamail en distintos dispositivos 1. - INTRODUCCION En este manual aprenderá a configurar una cuenta de correo electrónico para clientes de correo de equipos:

Más detalles

GUÍA PARA LA INSTALACIÓN DE MOODLE EN UN COMPUTADOR PERSONAL QUE USA EL SISTEMA OPERATIVO MS. WINDOWS

GUÍA PARA LA INSTALACIÓN DE MOODLE EN UN COMPUTADOR PERSONAL QUE USA EL SISTEMA OPERATIVO MS. WINDOWS GUÍA PARA LA INSTALACIÓN DE MOODLE EN UN COMPUTADOR PERSONAL QUE USA EL SISTEMA OPERATIVO MS. WINDOWS Objetivo: El propósito de esta guía es indicarle como configurar un entorno moodle de prácticas en

Más detalles

Manual de Usuario: Servidor Cloud y Servidor Cloud Gestionado

Manual de Usuario: Servidor Cloud y Servidor Cloud Gestionado Manual de Usuario: Servidor Cloud y Servidor Cloud Gestionado Versión 2.0 1. Contenidos Guía de Inicio 1 Qué es Servidor Cloud?... 3 2 Acceso al panel de control... 3 3 Acceso al Servidor Cloud... 5 4

Más detalles

Dr.Web Enterprise Security Suite Guía Rápida de Implantación (Windows)

Dr.Web Enterprise Security Suite Guía Rápida de Implantación (Windows) Dr.Web Enterprise Security Suite Guía Rápida de Implantación (Windows) Versión de Dr.Web ESS: 6.0.4 Última actualización: 28/11/2013 2013 IREO Mayorista de ITSM y Seguridad Guía de Implantación Dr.Web

Más detalles

Nombre. El nombre corto del recurso. Éste será mostrado en la página principal de curso.

Nombre. El nombre corto del recurso. Éste será mostrado en la página principal de curso. 4.4. ENLAZAR UN ARCHIVO O UNA PÁGINA WEB 4.4.1. Características El contenido de un curso no sólo se limita a los creados mediante los editores de Moodle, puesto que este tipo de recursos permite enlazar

Más detalles

Windows XP Transferencia de archivos y configuraciones

Windows XP Transferencia de archivos y configuraciones Servicio de Informática Atención al Usuario Windows XP Transferencia de archivos y configuraciones Sección de Atención al Usuario Ultima modificación: 01 de Julio de 2.003 Transferencia de archivos y configuraciones

Más detalles

SERVIDOR CLOUD Manual de Usuario

SERVIDOR CLOUD Manual de Usuario SERVIDOR CLOUD Manual de Usuario Calle San Rafael, 14 28108 Alcobendas (Madrid) Teléfono: 900 103 293 www.hostalia.com INTRODUCCIÓN 3 ACCESO AL SERVICIO 4 PANEL CLOUD 5 Principal 6 Nuevo Servidor 7 Servidores

Más detalles

MÁSTER ONLINE EN ADMINISTRACIÓN LINUX

MÁSTER ONLINE EN ADMINISTRACIÓN LINUX MÁSTER ONLINE EN ADMINISTRACIÓN LINUX Módulo 1 Hardware & Arquitectura de sistemas - 20 horas Este módulo permite conocer y configurar los elementos básicos del hardware del sistema, como también otros

Más detalles

Los sistemas de explotación WINDOWS y MS-DOS

Los sistemas de explotación WINDOWS y MS-DOS Práctica 1 Los sistemas de explotación WINDOWS y MS-DOS En la primera práctica se introduce al alumno en el manejo de dos sistemas de explotación muy extendidos: WINDOWS y MS-DOS. El primero de ellos (y

Más detalles

Redes de área local en centros educativos. Windows

Redes de área local en centros educativos. Windows Ministerio de Educación Redes de área local en centros educativos. Windows Módulo 6: W7-Gestión de imágenes Instituto de Tecnologías Educativas 2011 En este apartado nos centraremos en la gestión de la

Más detalles

Ministerio de Educación, Cultura y Deporte. Aulas en Red. Windows. Módulo 1: Tareas Iniciales. Instalación Servidor

Ministerio de Educación, Cultura y Deporte. Aulas en Red. Windows. Módulo 1: Tareas Iniciales. Instalación Servidor Ministerio de Educación, Cultura y Deporte. Aulas en Red. Windows Módulo 1: Tareas Iniciales. Instalación Servidor Aulas en red. Aplicaciones y servicios. Windows Windows Server 2008 En este apartado de

Más detalles

Instituto Tecnológico de Las Américas (ITLA)

Instituto Tecnológico de Las Américas (ITLA) Instituto Tecnológico de Las Américas (ITLA) Nombre: Gregori Carmona Lorenzo ID: 2011-2435 Asignatura: Sistemas Operativos III Instructor: José Doñe Tema: Practica extra: Apache Un servidor web es un programa

Más detalles