LAMPSecurity Project Capture the Flag

Tamaño: px
Comenzar la demostración a partir de la página:

Download "LAMPSecurity Project Capture the Flag"

Transcripción

1 LAMPSecurity Project Capture the Flag Web Application to Root Via Vulnerability Exploit by Justin C. Klein Keane Translation by Andrew Reyes

2 Table of Contents LAMPSecurity Project Capture the Flag...1 Acerca de este documento...3 Credenciales y acceso...3 Advertencia!...3 Antes de comenzar...3 Nota para los usuarios de VirtualBox...4 Convenciones utilizadas en el documento...4 Propósito...4 Paso 1: Localizando al objetivo...6 Empezando...7 Paso 2: Testeo Automatizado...13 Herramientas automatizadas...14 Nikto...14 Ventajas de Nikto...14 Inconvenientes de Nikto...15 Instalando Nikto...15 W3af...18 Ventajas de w3af...18 Inconvenientes de w3af...18 Ejecutando w3af...19 ZAP...24 Ventajas de ZAP...24 Inconvenientes de ZAP...24 Nota al margen...24 Ejecutando ZAP...24 PASO 3: Explotación...28 Explotación...29 PASO 4: Crackear las contraseñas...33 Problemas con las contraseñas...34 APÉNDICE I...40 APÉNDICE II...41 Revelación de información...41 Inclusión de ficheros locales (LFI)...41 Inyección SQL...41 XSS...41 Fallas lógicas...42 APÉNDICE III...43 APÉNDICE IV...44

3 Acerca de este documento Este documento debe acompañarse del ejercicio CTF7 del proyecto "LAMP Security", el cual está alojado en SourceForge.net (actualmente en la URL ). Este documento es un trabajo con copyright, lo que significa que no puedes copiar o redistribuirlo sin permiso, especialmente para tu propio beneficio. Estoy haciendo esto, así que no seáis mamones y colguéis el contenido de este documento en vuestros sitios web y blogs para conseguir más visitas y vender anuncios. Este documento es sensible al paso del tiempo. Conforme los años transcurran este documento probablemente se quedará anticuado y ciertos detalles técnicos podrían cambiar (tales como el software de virtualización en uso). He intentado esforzarme para tratar que el material que alcanza esta temática sea actual, pero por favor sé consciente de cosas como las URL's o la disponibilidad de ciertos productos podrían haber cambiado desde que CTF7 se realizó. Credenciales y acceso El número uno de las cuestiones más frecuentes que me realizan es " Qué nombre de usuario y contraseña utilizo para acceder al CTF?". El ejercicio está diseñado de tal forma que no se conozca esta información -se supone que hackearás al objetivo y crackearás el login tú mismo. Sin embargo, si necesariamente debes acceder a la imagen (por ejemplo si quieres cambiar la configuración de red de tal forma que puedas utilizar la imagen en tu entorno) puedes encontrar dicha información en el apéndice o mediante la lectura de este documento. Advertencia! La imagen del CTF7 contiene bastantes vulnerabilidades serias. No utilices esta imagen en un entorno de producción o de alguna forma que la conecte a Internet! Hacer éso podría probablemente resultar en una imagen que sea rápidamente comprometida y se convierta en una zona pivote para atacantes. Antes de comenzar El contenido de este ejercicio asume que utilizas una máquina virtual con BackTrack Linux versión 5 edición 3 como plataforma de ataque. BackTrack es una distribución de Linux para tests de penetración maravillosa que viene con una multitud de herramientas de testing de seguridad gratuitas y configuradas. Para mayor información sobre BackTrack y la descarga de una imagen live o una imagen Vmware, u otros formatos véase Necesitarás el software VMware para poder ejecutar dicha imagen. Puedes descargar la imagen CTF7 desde https://sourceforge.net/projects/lampsecurity/files. Puedes descargar el software Vmware desde De manera alternativa, podrías hacer que la imagen funcione utilizando VirtualBox https://www.virtualbox.org/ o cualquier otro software de virtualización.

4 Nota para los usuarios de VirtualBox Véase que si se utiliza VirtualBox podría experimentarse ciertos problemas. La imagen CTF7 está configurada con un adaptador de red con la dirección MAC 00:0C:29:9D:12:A9 (puedes localizar dicho valor in el archivo CentOS.vmx). Necesitarías ajustar la configuración de VirtualBox para que la imagen CTF7 utilice dicho valor MAC. La imagen está construida para utilizar NAT. Debiera ser cambiado a "adaptador sólo-anfitrión" con objeto de hacerla funcionar en VirtualBox. Para crear la imagen en VirtualBox simplemente crea una nueva máquina virtual Linux con las especificaciones del kernel 2.6 u otras; cuando solicite la unidad de disco virtual, elige una existente y selecciona la imagen de disco virtual CTF (CentOS.vmx). Convenciones utilizadas en el documento Las flechas se utilizan para indicar la progresión entre menús de un programa. Por ejemplo, si se te indica que hagas click en el menú File en un programa y después seleccionar la opción Properties, esto se hace a través de: File Properties Todas las instrucciones de línea de comandos se listan con una fuente courier fijada. Éstas incluirán el carácter # o $ para indicar el prompt, tal como: $ ls -lah No es necesario escribir el prompt que acompañe a un comando, está simplemente escrito para respetar la integridad de la notación. Propósito Este ejercicio está diseñado para que sea una experiencia educativa. En particular está diseñado para demostrar como las vulnerabilidades pueden ser "encadenadas" para conducir a un compromiso del objetivo total. No hay sistema en el objetivo que sea directamente explotable para alcanzar permisos de root, sino vulnerabilidades que pueden ser explotadas en conjunto para comprometer la cuenta root. Este ejercicio puede ser también utilizado para realizar una comparativa de las herramientas de testing automatizado. En particular, este ejercicio persigue mostrar a sus participantes herramientas de testing de seguridad de código abierto, gratuitas y efectivas así como la demostración de las debilidades de tales herramientas. De hecho, el alcance de este ejercicio es realizarlo con scripts, aunque hay un cierto número de vectores que no necesitan la utilización de scripts y que pueden ser utilizados para explotar al objetivo. Te animo a que intentes realizar el ejercicio sin este documento y acceder a éste en caso de quedarte atascado o si no sabes qué hacer a continuación durante la realización de dicho ejercicio.

5

6 Paso 1: Localizando al objetivo El primer paso en el ejercicio consiste en configurar la LAN virtual y en localizar al objetivo.

7 Empezando El primer paso es a llevar a cabo es iniciar la imagen en la máquina virtual y localizar el segmento LAN en el cual reside. Para ello, abre VMWare Player y haz click en el menú 'Open', selecciona la imagen CTF7 y haz click en el botón 'Play virtual machine'. Ilustración 1: VMware Player arrancando la máquina objetivo. Si se nos muestra el mensaje, deberíamos seleccionar la opción 'I moved it' para permitirle saber a VmWare que has cambiado la plataforma hardware que la soporta.

8 Ilustración 2: VMware podría perguntar si la máquina ha sido movida. Ahora que el objetivo está arrancado, no hay una forma fácil de determinar su dirección IP. Una forma de hacer esto, por ejemplo, es iniciar otra máquina virtual en el mismo segmento LAN que la máquina virtual objetivo. Arranca la máquina virtual con BackTrack, asegurándote que tiene la misma configuración de red virtual que la máquina objetivo. Para los propósitos de este documento, he creado una nueva máquina virtual con 16GB de espacio en disco, instalándola previamente. La ventaja de utilizar esta configuración es la posibilidad de actualizar todas las herramientas y hacer que permanezcan. Arranca la imagen BackTrack y asegúrate que la configuración del adaptador de red es la misma (Machine Virtual Machine Settings Network Adapter). Después arranca la máquina virtual y accede con las credenciales por defecto de BackTrack (usuario: root; password: toor). Puedes encontrar la dirección de la máquina virtual utilizando el comando: # ifconfig eth0 La salida te mostrará la dirección IP en la entrada "inet addr".

9 Ilustración 3: Determinar la dirección IP de BackTrack En el ejemplo anterior puedes ver que la dirección IP es ' '. Ya que tenemos asignada una dirección IP podemos rápidamente iniciar una búsqueda de la máquina objetivo utilizando el mapeador de red "NMAP". Puedes ejecutar un scanning rápido NMAP utilizando el comando: # nmap El comando debiera ejecutarse bastante rápido y encontrar al objetivo. Véase que los dos resultados que aparecerán, uno por la plataforma de ataque BackTrack y otra por el objetivo CTF. Podría aparecer una entrada del hardware del host dependiendo de la configuración. El objetivo configura sus parámetros de red utilizando un cliente DHCP a través de un servidor DHCP, así que es probable que tenga una dirección contigua a la dirección que ha adquirido de la misma forma la imagen BackTrack. Por ejemplo, si la imagen BackTrack tiene la dirección IP ' ', entonces es probable que el objetivo tenga una dirección IP o Busca a la máquina objetivo como aquella con muchos puertos desconocidos, ya que probablemente sea el objetivo.

10 Ilustración 4: NMAP descubriendo al objetivo CTF Podemos ver en el resultado que arroja NMAP del objetivo con dirección IP De manera adicional, es interesante ver que hay bastantes y diferentes puertos abiertos. Para este ejercicio, solo estamos interesados en los puertos del servidor web, pero el hecho de limitar nuestra investigación a los servicios relacionados al servidor web, no necesariamente nos limita al puerto 80. Podemos utilizar NMAP para detectar la versión del servicio en cada puerto, activando el flag (-sv) de tal forma que podamos determinar que programas están a la escucha en los puertos del objetivo.

11 Ilustración 5: NMAP detectando la versión del servicio Observando la salida tras la ejecución de NMAP, podemos ver claramente que un servidor Apache está ejecutándose en los puertos 80 y Es interesante también, que Webmin se está ejecutando en el puerto y parece accesible de forma remota. Webmin es una herramienta de administración del servidor vía web. De forma similar, SWAT, Samba Web Administration Tool, está disponible para configurar archivos compartidos de Windows vía el interfaz web. En este punto activamos un navegador y lo confirmamos. Si no lo has hecho ya, arranca el servidor X en Backtrack escribiendo: # startx Conseguiremos un escritorio gráfico de tal forma que podamos arrancar navegador web Firefox. X es el sistema de ventanas más conocido en Linux y en sistemas operativos Unix. Dependiendo de qué gestor eligieses a la hora de descargar la imagen BackTrack podrás disponer inicialmente de Gnome o KDE. Ambos son gestores del escritorio por defecto en BackTrack, así que arrancar el sistema X hará que arranque tanto el sistema de ventanas como el escritorio por defecto. Utilizar el entorno gráfico (sistema de ventanas + gestor de escritorio) tiene algunas ventajas útiles, pero es ligeramente más lento y requiere más recursos. Puedes utilizar una shell gráfica o puedes volver al modo sólo texto simplemente saliendo de BackTrack bajo en el menú gráfico del sistema. Una vez el se inicia el escritorio encontrarás todos los programas en el menú de aplicaciones y la mayoría de las herramientas para el ejercicio bajo Applications BackTrack.

12 Ilustración 6: Firefox ejecutándose en la Máquina Virtual BackTrack Fisgoneando en la página web objetivo nos daremos cuenta que es relativamente compleja. Auditarla a mano, es decir, localizando y probando vulnerabilidades, consume bastante tiempo y de alguna forma es una tarea ardua. Hay bastantes cosas que auditar, y testear las vulnerabilidades a mano en primera instancia es tanto tedioso como problemático. Con objeto de ser minucioso y efectivo, es interesante siempre seguir una lista de puntos a revisar (como la de OWASP top 10) y buscar en cada página por vulnerabilidades. En la práctica, este es precisamente el tipo de trabajo aburrido y repetitivo que encaja de forma ideal para ser realizado por un PC. Una vez se localizan los problemas, como veremos más tarde, las herramientas automatizadas empezarán a mostrarnos las debilidades que tienen, y será en este momento en el que el testeo llevado a cabo por el ser humano será clave. Sin embargo en el momento de comenzar es preferible utilizar programas que nos muestren una imagen superficial de la aplicación web y de los problemas potenciales que contiene. Sería incluso más efectivo revisar el código fuente actual de la aplicación. Este testeo de "caja blanca" hace mucho más sencillo testear todo el código de la aplicación y la localización de fallos. Pero es común, el caso en el que el código no está disponible y es necesario un testeo de "caja negra" como el que se muestra en este ejercicio.

13 Paso 2: Testeo Automatizado Ya que hemos identificado al objetivo es momento de utilizar algunas herramientas automatizadas para buscar vulnerabilidades y explorar al objetivo.

14 Herramientas automatizadas Hay un gran número de herramientas automatizadas para el testeo de aplicaciones web que se incluyen en la distribución BackTrack. Cada una de ellas se encuentra disponible para su descarga, aunque puede haber algunos problemas para instalarlas (de ahí la ventaja de utilizar BackTrack). Sin embargo, si las utilizas diariamente, es preferible que las instales en una máquina que no sea virtual, ya que ésta reduce sustancialmente el rendimiento debido a la sobrecarga que introduce la virtualización del software. Vamos a trabajar principalmente con: Nikto (http://www.cirt.net/nikto2) w3af (http://w3af.sourceforge.net/) OWASP Zed Attack Proxy (ZAP) (https://www.owasp.org/index.php/owasp_zed_attack_proxy_project) Estas 3 aplicaciones las podemos encontrar en Backtrack: Applications BackTrack Vulnerability Assessment Web Application Assessment Web Vulnerability Scanners Nikto Nikto es un scanner de vulnerabilidades de código abierto escrito en Perl. Corre en cualquier máquina que tenga Perl instalado, lo que lo hace bastante portable. Utiliza una base de datos de firmas de URL's que indican la presencia de software instalado que es vulnerable, lo que tiene sus ventajas y desventajas. Como otras herramientas de BackTrack, es una herramienta de línea de comandos. Ventajas de Nikto Lo que le hace realmente brillante es su capacidad de identificar versiones vulnerables de software ampliamente usado. Por ejemplo, si una vulnerabilidad es identificada en "Foo CMS 1.4.6", Nikto es una buena herramienta para localizar instancias de "Foo CMS" que coincidan con dicha versión en un entorno. Como otras herramientas, la salida de Nikto se puede presentar en diferentes formatos, lo que es ideal para que pueda utilizarse en conjunto con otros scripts automatizados o para agregar dichos datos que se usarán en otro sistema. Nikto también tiene un scanner pasivo, lo que lo hace muy seguro en un entorno de producción. Principalmente, realiza peticiones a URL's más que el envío de formularios o el fuzzing de parámetros de entrada, así que la probabilidad de la existencia de problemas inesperados es baja. Otra gran ventaja de Nikto es el hecho que está escrito en Perl y el código fuente es bastante pequeño, lo que significa que se pueden realizar modificaciones o añadir tests específicos de una manera realmente sencilla. Nikto provee una base de datos de tests definida por el usuario, así que permite añadir tests específicos a tu entorno de forma fácil y rápida.

15 Inconvenientes de Nikto Los inconvenientes de Nikto son que se basa en una lista blanca de vulnerabilidades y que sólo utiliza URL's para identificarlas. Nikto no es eficaz para encontrar problemas en aplicaciones web modificadas (puesto que las URL's de dichas aplicaciones no se encuentran en la base de datos de Nikto). Instalando Nikto Si lanzamos Nikto desde el enlace en el menú de BackTrack, puede que nos lance el error: Undefined subroutine &main::get_ips called at /pentest/web/nikto/plugins/nikto_headers.plugin line 72. Así que nos bajamos la última versión, que ya ha arreglado el bug, en el directorio: /pentest/web/nikto2. Para hacer esto realizamos los siguientes pasos desde una terminal: # # # # # # cd /pentest/web wget tar -xvzf nikto tar.gz mv nikto nikto2 cd nikto2 chmod +x nikto.pl El primer paso es actualizar la base de datos de Nikto. Para eso haz lo siguiente: #./nikto.pl -update Ahora pasamos a ejecutar Nikto: #./nikto.pl -host Este comando hará que Nikto escaneé aplicaciones web que están a la escucha en el puerto 80. Podemos utilizar el flag '-port' para cambiar este comportamiento. Para escanear aplicaciones web en el puerto 8080 simplemente utiliza: #./nikto.pl -host port 8080 Lánzalo y observa la salida. Nótese lo rápido que Nikto se ejecuta, pero adviértase que Nikto lo que únicamente está haciendo es comprobar firmas de su BB.DD, de tal forma que puede que aparezcan algunos falsos positivos (es decir, Nikto puede reportar vulnerabilidades que podrían no existir).

16 Ilustración 7: Nikto ejecutándose sobre el objetivo Nótese el gran número de coincidencias que Nikto ha identificado como vulnerabilidades! Esto es, de algún modo, cuando menos sospechoso, y es mejor comprobarlas en el navegador web. Activa una de las URL's vulnerables a través de Firefox (nótese que la salida podría ser ligeramente distinta), por ejemplo: Cualquier coincidencia en la salida de Nikto que sea sospechosa por no encontrarse en el objetivo ejecutándose (cosas como administradores de Cisco vía web o indicadores de software comercial son falsos positivos) funcionarán en este ejercicio. La idea es validar los resultados que consideramos "falsos positivos" de la salida que nos devuelve Nikto.

17 Ilustración 8: Utilizando Firefox para verificar los resultados de Nikto Nótese que es una página de error 404, pero como muchas aplicaciones web, la aplicación específica en el puerto 80 parece que esté redireccionando todas las peticiones por algún tipo de manejador de tales peticiones. El servidor web Apache está actualmente utilizando mod_rewrite para reescribir las URL's de todas las peticiones entrantes para hacerlas apuntar a un script de control central (el cuál es el responsable de devolver el error 404). Por tanto, cualquier URL devolverá algo, lo que podría confundir a Nikto ya que los patrones coincidirán con la base de datos de Nikto. Un descubrimiento interesante es que parece que esta página tiene una vulnerabilidad de Cross Site Scripting (XSS) tipo reflejado. Esta vulnerabilidad no es identificada por Nikto, una vez más, porque Nikto lo único que está haciendo es comprobar patrones de URL's para determinar si una vulnerabilidad de software conocida está instalada. Como se dijo, es una de las debilidades de Nikto principipales. Nótese que a pesar de los falsos positivos y los falsos negativos (es decir, vulnerabilidades que Nikto no reporta), Nikto también localiza información útil del host, tal como la existencia de los directorios /img, /webalizer, y los créditos de PHP escondidos revelan información de la versión en: /index.php?=phpb8b5f2a0-3c92-11d3-a3a9-4c7b08c10000

18 W3af W3af es un entorno de auditoría y ataques de aplicaciones web. El proyecto, el cual es ahora parte de Rapid7, se propone ser como el Metasploit (http://www.metasploit.com ) de las aplicaciones web. W3af incluye módulos para descubrir, auditar, analizar y explotar aplicaciones web. Provee un interfaz gráfico o "front-end", pero de acuerdo a los desarrolladores la utilidad de línea de comandos es bastante más potente. La GUI, sin embargo, provee un acceso más manejable a pesar de la inestabilidad y de la falta de soporte para ciertas funcionalidades. Ventajas de w3af W3af tiene un buen número de ventajas. Código abierto, escrito en Python, su fuerza mayor es la extensiblidad del código que provee la aplicación. La granularidad que ofrece el número de tests y exploits que porta W3af es impactante. Por ejemplo, si ejecutas w3af con todos los tests habilitados podría tomarse días en terminar la ejecución. Este nivel de meticulosidad es impresionante, pero también desalentador. W3af también realiza una buena tarea realizando un testing inteligente (automatizado) y el código puede descubrir un buen número de vulnerabilidades utilizando técnicas de fuzzing. Inconvenientes de w3af El inconveniente de w3af es su complejidad. El código fuente es extremadamente largo y propenso a bugs desconocidos. No es tan extraño encontrarse con algunos problemas cuando se está ejecutando w3af, pero los recursos que ofrece Internet son abundantes para la solución de tales problemas. W3af sufre de las mismas debilidades que la de sus módulos y por tanto sólo testeará las vulnerabilidades que puede encontrar. Esto significa que testear las aplicaciones detrás de una simple autenticación puede resultar problemático. Otro problema con w3af es que mucho de los tests que ejecuta están activos. Lo que significa que w3af intentará explotar la aplicación web objetivo. Esto puede causar un montón de problemas en entorno de aplicación reales y activos, lo que incluye llenar de porquería logs y bases de datos así como potencialmente y de manera inadvertida disparar alertas, enviar s o inyectar código XSS. Se debe tener mucho cuidado en la elección de que módulos se ejecutarán en w3af para testear un entorno de producción.

19 Ejecutando w3af Ejecutar w3af sobre el objetivo puede llevar algo de tiempo, así que inicialmente lo que haremos será limitar los scans que realizaremos para probar solo ciertas vulnerabilidades. También, como ya habrás notado hay partes del sitio web objetivo que están accesibles únicamente si estás "logueado". Crear una cuenta es bastante fácil pero w3af no te permitirá completar este proceso así que es necesario hacerlo a mano. Para empezar, accede al sitio web a través del navegador y haz click en el enlace "newsletter". Éste te mostará el mensaje "You must be logged in" y además un enlace a la página de sign up (en /signup). Crea una nueva cuenta con las credenciales que quieras. Ilustración 9: Registrando una nueva cuenta para conseguir un authentication token Te darás cuenta después de este paso que estás autenticado. Como la mayoría de las aplicaciones web, el objetivo utiliza sesiones administradas por el servidor de la aplicación para tracear cosas como quién está logueado. Esto se lleva a cabo normalmente con el uso de cookies. En el peor de los casos, las variables se almacenan en la cookie de sesión, pero es más probable que solo el "token" se almacene en la cookie, con el objeto de comprobar las peticiones de usuarios conocidos. Una vez estés autenticado, necesitaremos copiar la cookie que es utilizada para tracear nuestra sesión, de tal forma que la podamos compartir con w3af para un testing más completo. Para copiar la cookie, haz click en el botón derecho sobre la página y elige 'View Page Info', después haz click sobre la pestaña 'Security' y finalmente haz click sobre el botón 'View Cookies'.

20 Ilustración 10: descubriendo el valor del token PHPSESSID A continuación, copia el valor 'Content' (en este caso "ilu6l7aemr..."). Necesitamos compartir esta información para crear una nuevo archivo cookie.txt en el escritorio, con el objeto de utilizarlo con w3af. Abre un editor de texto (Applications Accesories <Text Editor>) y copia y pega el siguiente texto en el archivo, sustituyendo la URL y la cookie que has obtenido cuando te has logueado, con el siguiente formato: # Netscape HTTP Cookie File TRUE / FALSE 0 PHPSESSID ilu6l7aemran0kdcgerhfd1jv7 Nótese que hay tabulaciones entre los valores y hay un único salto de línea (retorno de carro, después de la palabra "File"). W3af es muy estricto sobre el formato de los archivos de cookies y cualquier fallo causará errores. Con respecto a esta característica, w3af no es el único. Muchas herramientas de testing tienen una gran dificultad en utilizar cookies adaptadas cuando realizan peticiones.

21 Cuando ya hayamos escrito nuestro archivo cookie, arranca la GUI de w3af desde: Applications BackTrack Vulnerability Assessment Web Application Assessment Web Vulnerability Scanners w3af gui Cuando w3af arranque presentará una lista de plugins a utilizar. Para empezar elegiremos un conjunto de tests pequeño con el objeto de hacer que el tiempo de escaneo sea mínimo. Editaremos un nuevo perfil (seleccionado por defecto), así que desde el menú 'audit' a su derecha selecciona las opciones 'localfileinclude', 'sqli' y 'xss' y desde el menú 'discovery' elige la opción 'web spider'. Ahora carga la cookie. Selecciona desde el menú Configuration: Configuration HTTP Config y a continuación haz click en la pestaña 'Cookies'. Ahora indica la ruta absoluta del directorio donde se encuentra nuestro archivo cookie.txt (/root/desktop/cookie.txt) Ilustración 11: Indicándole la cookie que utilizará w3af Haz click en 'Save configuration' y si no obtienes ningún error, ya está todo configurado. Una vez la cookie está salvada, rellena el campo 'Target' y haz click en el botón 'Start'. Ilustración 12: Especificando el objetivo en w3af utilizando la GUI Una vez el escaneo comience w3af automáticamente cambia al pestaña 'Log'. El escaneo puede tomar

22 algo de tiempo, así que sé paciente mientras los resultados comienzan a aparecer. Puedes hacer click en la pestaña 'Results' en cualquier momento para ver las vulnerabilidades que w3af está identificando durante el escaneo, pero hacer click en las opciones de la GUI durante dicho escaneo podría causar cierta inestabilidad en la herramienta. Una vez finalice el escaneo, la pestaña 'Results' mostrará un número de resultados extremadamente interesante. Haciendo click en la pestaña 'Reponse' se proporcionará más información puesto que mostrará los datos devueltos por el servidor (y la pestaña 'Request' muestra los datos enviado por w3af). Ilustración 13: resultados del escaneo de w3af

23 Si sigues observando los resultados, te darás cuenta que w3af representa un mapa del sitio bajo el pestaña 'URLs'. Esto puede ser útil para revisar el área de cobertura del escaneo y para asegurarse que w3af ha accedido con éxito a porciones donde el objetivo solicita la cookie de autenticación. Ilustración 14: mapa del sitio por w3af De nuevo, el soporte para el uso de la cookie es de alguna forma problemático y podrías notar que w3af no encontró algunas vulnerabilidades de inyección SQL muy claras detrás de las porciones que se muestran tras la autenticación en el sitio.

24 ZAP El "OWASP Zed Attack Proxy" es una variante del popular y venerable proxy para testing Paros. ZAP está escrito en Java así que debería ejecutarse prácticamente en todos sitios (asumiendo que la MV de Java está instalada). Aunque ZAP es en principio un proxy, también provee herramientas automatizadas que pueden ser extremadamente útiles. Ventajas de ZAP Puesto que ZAP se ejecuta como un proxy, está diseñado para mejorar el testing manual más que para reemplazarlo. Esto significa que ZAP escucha silenciosamente y graba como un usuario de forma manual navega en un sitio, lo que le permite al "tester" hacer hacer cosas tan sencillas como almacenar las cookies de sesión así como manipular las peticiones y examinar las respuestas con minucioso detalle. ZAP se crea a partir del bien respetado y sólido proxy Paros pero sus nuevas funcionalidades son bienvenidas. A pesar de su rival comercial ampliamente conocido, Burp suite, ZAP es de código abierto y completamente gratuito. ZAP puede ser utilizado por un tester experimentado para identificar de forma extremadamente precisa y explotar vulnerabilidades de aplicación de distintas formas más inteligentes, que sus rivales, las herramientas completamente automatizadas, no llegan a realizar. Inconvenientes de ZAP ZAP es un proxy, lo que significa que está diseñado para ser ejecutado por el tester. Esto significa que ZAP no es tan útil para un escenario que necesite scripts. Aunque ZAP tiene características automatizadas, estas se deben lanzar a través de la GUI así que utilizar ZAP en modo "vamos a ver qué pasa" no es una opción. Nota al margen Zap incluye una funcionalidad de "Scan Activo" que es extremadamente poderosa. Adviértase que esta funcionalidad hará también fuzzing extremadamente efectivo de formularios y otras variables de entrada. Esto puede mostrar cosas como vulnerabilidades de inyección SQL, pero podría también incluso explotar dichas vulnerabilidades. En un escaneo activo de testing con ZAP frente a versiones de software no actualizadas, puede provocar que la herramienta haga un reset de cada contraseña almacenada en la tabla de usuarios mediante la explotación de una vulnerabilidad de inyección SQL. Esta situación podría ser desastrosa para un entorno en producción, así que sé extremadamente cuidadoso a la hora de utilizar ZAP para el testing. Ejecutando ZAP Para ejecutar ZAP simplemente arráncalo desde: Applications BackTrack Vulnerability Assessment Web Application Assessment Web Vulnerability Scanners owasp-zap. Te preguntará si deseas generar un certificado CA pero no es necesario para este ejercicio.

25 Por defecto, ZAP escucha en el puerto 8080, así que la primera cosa que debes hacer es ajustar la configuración Proxy en el navegador web, en este caso Firefox. Para ello dirígete a: Edit Preferences Advanced Network Tab Settings Cuando se abra el cuadro de diálogo, haz click en el botón radio que selecciona a 'Manual proxy configuration' y configúralo para el puerto Ilustración 15: Configurando las especificaciones del Proxy en Firefox. Haz click en "OK" y cierra la ventana de configuración. Realiza una nueva petición HTTP con el navegador y comprueba que ZAP ya está grabando la navegación.

26 Ilustración 16: ZAP grabando la navegación La primero que vamos a testear es la funcionalidad 'Spider'. Para hacer esto, hazk click en la pestaña 'Spider' y selecciona el sitio correcto de la lista desplegable y haz click en el botón 'Play'. Esto rellenará la carpeta 'Sitios' en el panel superior izquierdo del interfaz de ZAP. De interés particular es el hecho que la araña encontró la URL /newsletter&id=1, que tiene el acceso restringido, lo que quiere decir que ZAP ha utilizado de manera apropiada nuestro token de sesión para la araña web. Esta es una de las ventajas de tal proxy, puede escuchar una sesión guiada por el tester, utilizando las cookies y otras variables des sesión obtenidas por el tester para desarrollar más test automatizados.

27 Ilustración 17: ZAP incluye un poderosa araña web Para probar las capacidades automatizadas de descubrimiento de vulnerabilidades de ZAP, haz click en la pestaña 'Active Scan' (de nuevo, adviértase que podría causar problemas en un entorno de producción). A continuación selecciona el sitio apropiado de la lista desplegable y haz click en el botón 'Start'. Conforme el escaneo se realice aparecerán alertas en la esquina izquierda de abajo de la interfaz de ZAP como un contador con banderas asociadas a los tipos de vulnerabilidad donde el color denota el riesgo que implican. Ilustración 18: La capacidad de escaneo activo de ZAP encuentra vulnerabilidades de forma rápida. Si haces click en la pestaña 'Alerts' puedes ver que ZAP recopila un buen número de vulnerabilidades de forma rápida. Éstas pueden servir como un buen punto de partida para explotar la aplicación objetivo.

28 PASO 3: Explotación Una vez las vulnerabilidades han sido identificadas es momento de pasar a explotarlas para ganar acceso a la aplicación.

29 Explotación En los tests anteriores, deberías haber notado un buen número de inyecciones SQL en la aplicación. Las vulnerabilidades explotables mediante inyección SQL son de alguna forma las vulnerabilidades más arrolladoras, puesto que muestran información sensible tal como las credenciales de usuario, información sobre el pago u otra información sensible del cliente. Explotar la inyección SQL requiere cierta habilidad. Aunque SQL es un lenguaje bastante directo, al utilizar aplicaciones con PHP/MySQL donde el apilamiento de consultas no es soportado, crear strings de inyección requiere conocimiento de funcionalidades de SQL más ocultas tales como sub-consultas, uniones, combinación de registros y otras características. Las herramientas automatizadas pueden hacer que esta tarea sea más sencilla, pero a veces están limitadas por su inutilidad. Una herramienta extremadamente popular para la inyección SQL es SQLMap (http://sqlmap.org/). SQLMap está escrita en Python así que es bastante portable. SQLMap incluye una enorme cantidad de vectores de funciones para la explotación y puede trabajar con una gran variedad de bases de datos. Como el resto de herramientas utilizadas en este ejercicio, SQLMap soporta el uso de cookies, así que podemos usarla para testear vulnerabilidades tras la autenticación. Una vulnerabilidad que actualmente ya hemos identificado es la URL /newsletter&id=1 que muestra uno de los boletines. Podemos ver fácilmente que es explotable si cambiamos el valor del parámetro a "&id='1" lo que causará un error completo de MySQL que nos mostrará en pantalla. Esta funcionalidad es común en muchas aplicaciones web (mostrar errores completos de la base de datos) pero es extremadamente peligroso. Aunque esta salida es útil para el desarrollador, no tiene ningún significado para el usuario final, y peor, proporciona información valiosa a los atacantes. Apuntemos esta URL con SQLMap y veamos si es capaz de devolvernos información valiosa. Ya hemos obtenido el tipo de base de datos que está utilizando como MySQL así que podemos adaptar SQLMap para que se ejecute de una manera más eficiente indicándole el tipo de base de datos del objetivo. Accede a SQLMap desde Applications BackTrack Explotation Tools Database Explotation Tools MySQL Explotation Tools sqlmap. Se abrirá una nueva ventana con un prompt en el directorio raíz de instalación para SQLMap e imprimirá una descripción de uso. Para atacar al objetivo con SQLMap escribe (todo en el mismo comando): #./sqlmap.py -u "http:// /newsletter&id=1" --cookie="phpsessid=ilu6l7aemran0kdcgerhfd1jv7" --dbms="mysql" -v 1 --dbs Asegúrate de sustituir la URL apropiada y la cookie de sesión para el objetivo. Lo que le estamos diciendo a SQLMap que haga es testear la URL utilizando la cookie para que intente listar todas las bases de datos que haya en el back end MySQL con un nivel de información de 1 (de 1-6). SQLMap se quejará de que no se le ha proporcionado ningún parámetro y cuando pregunte "do you want to try URI injections in the target url itself?", responde "y". Deberías de visualizar cómo SQLMap de forma apropiada identifica toda las bases de datos en el objetivo:

30 Ilustración 19: SQLMap identificando las bases de datos A continuación, lo que haremos será descargar todos los datos de las tablas de las bases de datos que pueda encontrar SQLMap. Una vez más, debido a la falta del soporte para el apilamiento de consultas en PHP/MySQL, esto puede tomar cierto tiempo. Para hacer esto, simplemente cambia el flag "--dbs" en el comando anterior por el de "--dump" para descargar toda la información. Responder "yes" a las preguntas que realice o valores sugeridos, debería ser suficiente para llevar a cabo la tarea: Ilustración 20: SQLMap haciendo un dump de los datos Nótese que SQLMap debe recurrir a la fuerza bruta para descubrir el contenido de las bases de datos. De nuevo, esto resulta de las limitaciones de la inyección SQL con PHP/MySQL. De forma específica, aunque un parámetro pudiera ser inyectable, el prefijo de la consulta SQL no puede ser alterada, por consiguiente la consulta: SELECT * FROM table WHERE id=x Podría ser inyectable en la posición "X" sin embargo el prefijo de la consulta (que es la parte que dice "SELECT * FROM table WHERE id") no puede ser cambiado. La consulta debe comenzar siempre con el prefijo. Esto supone que no podamos cambiar la consulta para leer "DESC table" ya que no permite ninguna cantidad de cambios en el prefijo SQL. SQLMap es notablemente malo para realizar inyecciones con peticiones que utilizan corchetes

31 y paréntesis alrededor de un parámetro inyectable. Por ejemplo, la consulta: SELECT user_id FROM users WHERE username = $_POST['username'] AND password = MD5($_POST['password']); es trivial para el humano para bypassear la aplicación utilizando la inyección SQL, pero SQLMap falla al explotar esta vulnerabilidad. Es un buen ejemplo de, a pesar de la potencia de SQLMap, sólo funciona de manera óptima para un conjunto restringido de circunstancias. Éste es el por qué la mayoría de los scanners que utilizan esta herramienta descubrirán sólo strings de inyección clásicos (tales como?id=x en una URL donde X es un número). A pesar de estas limitaciones, SQLMap realizará un buen trabajo para descubrir el contenido de las bases de datos utilizando un diccionario con nombres de posibles nombres de columnas (pero no descubrirá, por ejemplo, la columna 'dtstamp' en la tabla 'contact'). Nótese que SQLMap almacenará los resultados de cualquier tabla que descargue en un archivo de texto. En el caso de que quisieras iniciar una nueva sesión de SQLMap, y por tanto, eliminar los datos almacenados en la sesión anterior, hay que utilizar el comando: #./sqlmap.py purge-output Para revisar cualquier información almacenada por SQLMap puedes hacerlo en el directorio /pentest/database/sqlmap/output/ y en cualquiera de los subdirectorios. Véase que SQLMap ha hecho un trabajo excelente en la identificación de los contenidos de la tabla log, la cuál parece que incluye contraseñas sin modificar: Ilustración 21: SQLMap encuentra datos de log de la aplicación Este es un ejemplo perfecto de una vulnerabilidad no-técnica (p.ej. una falla de negocio lógica). Diseñada como una función de auditoría interna para la aplicación (probablemente para ayudar al soporte del usuario, por ejemplo, para ser capaz de localizar la contraseña inmediatamente después de que un usuario la cambie y ayudarle a realizar un reset de dicha password), es en realidad un problema de seguridad. Aunque la aplicación esté almacenando las contraseñas de los usuarios como hashes en la tabla de usuarios, la tabla 'log' almacena cualquier contraseña actualizada sin modificar, lo que lo convierte en una vulnerabilidad. Asumiendo que la contraseña para "Ruby" es correcta, podemos ahora testear si la reutilización de contraseñas está permitida. Sabemos que el sitio permite funciones administrativas por el puerto Intentamos acceder al sitio utilizando para ello y la contraseña "Shelly2012"

32 Ilustración 22: Las contraseñas expuestas permiten el acceso al area de administración Así que efectivamente la contraseña es válida! Ahora que tenemos acceso a la zona administrativa de la aplicación, podemos volver a utilizar w3af, SQLMap o ZAP.

Pentesting con OWASP Zed Attack Proxy

Pentesting con OWASP Zed Attack Proxy Pentesting con OWASP Zed Attack Proxy 1. Introducción ZAP es una poderosa herramienta para realizar ataques de penetración (disciplina conocida como Pentesting), que permite analizar sitios web para buscar

Más detalles

Índice de contenido. Manual de administración de hospedaje para administradores de dominios

Índice de contenido. Manual de administración de hospedaje para administradores de dominios Índice de contenido 1. Webmin...2 1.1 Cambio de idioma y tema...2 2. Otros...3 2.1 Cargas y descargas...3 2.2 Conexión Telnet / SSH...4 2.3 Directorios Web Protegidos...5 2.4 Administrador de archivos...6

Más detalles

Ministerio de Educación, Cultura y Deporte. Aulas en Red. Windows. Módulo 1: Tareas Iniciales. Instalación Servidor

Ministerio de Educación, Cultura y Deporte. Aulas en Red. Windows. Módulo 1: Tareas Iniciales. Instalación Servidor Ministerio de Educación, Cultura y Deporte. Aulas en Red. Windows Módulo 1: Tareas Iniciales. Instalación Servidor Aulas en red. Aplicaciones y servicios. Windows Windows Server 2008 En este apartado de

Más detalles

Introducción al programa EasyPHP.

Introducción al programa EasyPHP. Introducción al programa EasyPHP. EasyPHP es un paquete fácil de instalar y configurar cuya misión es instalar Apache, MySQL, Php y PhpMyAdmin en una máquina que disponga del S.O. Windows 9x, 2k y XP.

Más detalles

Bonsai: consulta web del catálogo de la biblioteca

Bonsai: consulta web del catálogo de la biblioteca Bonsai: consulta web del catálogo de la biblioteca Manual de instalación, configuración y uso Versión 5.0 Julio 2009 Fernando Posada fernandoposada@gmail.com Índice 1. Qué es Bonsai?... 3 2. Requisitos

Más detalles

INTRODUCCIÓN A LA SEGURIDAD EN SISTEMAS Y WEBS

INTRODUCCIÓN A LA SEGURIDAD EN SISTEMAS Y WEBS INTRODUCCIÓN A LA SEGURIDAD EN SISTEMAS Y WEBS Marco A. Lozano Merino Mayo 2012 Índice 1.Seguridad a nivel de usuario 1.Amenazas y protección 2.La realidad de la seguridad: hackers 3.Seguridad en redes

Más detalles

Joomla! La web en entornos educativos

Joomla! La web en entornos educativos Joomla! La web en entornos educativos Módulo 11: Mantenimiento 2012 Mantenimiento del espacio web 11 Una vez que nuestro sitio adquiere presencia en la web, es preciso tener presente que necesita un mantenimiento

Más detalles

La inmensa mayoría de las páginas son vulnerables, a unos u otros fallos.

La inmensa mayoría de las páginas son vulnerables, a unos u otros fallos. Introducción a la seguridad Web: La inmensa mayoría de las páginas son vulnerables, a unos u otros fallos. El gran problema no está en que esas páginas sean vulnerables y con ello podamos pasar un rato

Más detalles

INTRODUCCIÓN... 4 REQUERIMIENTOS TÉCNICOS... 4 CÓMO ACCEDER AL AULA VIRTUAL... 5. Cómo accedo a la plataforma?... 5

INTRODUCCIÓN... 4 REQUERIMIENTOS TÉCNICOS... 4 CÓMO ACCEDER AL AULA VIRTUAL... 5. Cómo accedo a la plataforma?... 5 Contenido INTRODUCCIÓN... 4 REQUERIMIENTOS TÉCNICOS... 4 CÓMO ACCEDER AL AULA VIRTUAL... 5 Cómo accedo a la plataforma?... 5 Cómo me inscribo en un curso?... 5 He perdido mi contraseña, cómo puedo recuperarla?...

Más detalles

INSTALACIÓN DE ABIES 2 WEB PARA REALIZAR CONSULTAS SÓLO DESDE ORDENADORES DEL CENTRO ESCOLAR...5

INSTALACIÓN DE ABIES 2 WEB PARA REALIZAR CONSULTAS SÓLO DESDE ORDENADORES DEL CENTRO ESCOLAR...5 DE EDUCACIÓN SECRETARÍA DE ESTADO DE EDUCACIÓN Y FORMACIÓN DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONA INSTITUTO DE TECNOLOGÍAS EDUCATIVAS MANUAL DE ABIES 2 WEB CREDITOS: Versión 2.0 Fecha 13/10/2009 Autor/es

Más detalles

Ingeniero Técnico en Informática - UCA Máster en Ingeniería del Software - US Máster en Seguridad de las TIC - US

Ingeniero Técnico en Informática - UCA Máster en Ingeniería del Software - US Máster en Seguridad de las TIC - US Sobre mi Formación Ingeniero Técnico en Informática - UCA Máster en Ingeniería del Software - US Máster en Seguridad de las TIC - US Experiencia Aficiones 4+ años como desarrollador web, más de 2 en Drupal

Más detalles

Metasploit framework, al igual que nessus, su versión paga es mucho más informática que la gratuita.

Metasploit framework, al igual que nessus, su versión paga es mucho más informática que la gratuita. Ethical Hacking en modo Gráfico Herramientas para hacking ético hay muchas, las profesionales o pagas ofrecen informes mucho más detallados que las no pagas, pero ambas nos dan un indicio de que es lo

Más detalles

Mantenimiento del espacio web

Mantenimiento del espacio web Mantenimiento del espacio web 11 Actualizaciones de Joomla! La actualización a las nuevas versiones de Joomla! es siempre necesaria si queremos que nuestro espacio web no tenga vulnerabilidades peligrosas,

Más detalles

Dr.Web Enterprise Security Suite Guía Rápida de Implantación (Windows)

Dr.Web Enterprise Security Suite Guía Rápida de Implantación (Windows) Dr.Web Enterprise Security Suite Guía Rápida de Implantación (Windows) Versión de Dr.Web ESS: 6.0.4 Última actualización: 28/11/2013 2013 IREO Mayorista de ITSM y Seguridad Guía de Implantación Dr.Web

Más detalles

11º Unidad Didáctica. Conexión Remota a Ordenador. Eduard Lara

11º Unidad Didáctica. Conexión Remota a Ordenador. Eduard Lara 11º Unidad Didáctica Conexión Remota a Ordenador Eduard Lara 1 ÍNDICE 1. Reachout 2. PCAnyWhere 3. VNC 4. Teamviewer 5. DameWare 6. Escritorio Remoto en Windows XP 7. Terminal Server en Windows 2003 Server

Más detalles

PROTOCOLO DE TRANSFERENCIA DE ARCHIVOS. (FTP)

PROTOCOLO DE TRANSFERENCIA DE ARCHIVOS. (FTP) PROTOCOLO DE TRANSFERENCIA DE ARCHIVOS. (FTP) AUTORÍA ÁNGEL LUIS COBO YERA TEMÁTICA SERVICIOS DE INTERNET ETAPA BACHILLERTATO, CICLOS FORMATIVOS. Resumen En este artículo, se explican los conceptos necesarios

Más detalles

Universidad Autónoma de Nuevo León Facultad de Ciencias Físico Matemáticas. Laboratorio de Seguridad en aplicaciones web

Universidad Autónoma de Nuevo León Facultad de Ciencias Físico Matemáticas. Laboratorio de Seguridad en aplicaciones web Universidad Autónoma de Nuevo León Facultad de Ciencias Físico Matemáticas Laboratorio de Seguridad en aplicaciones web Practica 2: Configuración de VPN y escaneo de puertos. Objetivos: En esta práctica

Más detalles

Seminario de SEGURIDAD WEB. Pedro Villena Fernández www.consultoriainnova.com

Seminario de SEGURIDAD WEB. Pedro Villena Fernández www.consultoriainnova.com Seminario de SEGURIDAD WEB Pedro Villena Fernández www.consultoriainnova.com Algunas cosas antes de empezar... Este seminario NO tiene la intención de piratear otras webs. Los ataques que aprenderemos

Más detalles

INSTALACIÓN DE LICENCIAS EN RED. Descripción del Procedimiento

INSTALACIÓN DE LICENCIAS EN RED. Descripción del Procedimiento INSTALACIÓN DE LICENCIAS EN RED Descripción del Procedimiento ÍNDICE 1 LICENCIA INDIVIDUAL FRENTE A LICENCIA EN RED... 5 2 RESUMEN DEL PROCEDIMIENTO... 5 3 PASOS DETALLADOS... 6 3.1 Obtener el fichero

Más detalles

Escritorios Remotos 1. RDP

Escritorios Remotos 1. RDP Escritorios Remotos 1. RDP RDP (Remote Desktop Protocol = Protocolo de Acceso a un Escritorio Remoto) es un protocolo desarrollado por Microsoft que permite manipular, de manera remota, el escritorio de

Más detalles

En el servidor Proxy se creara una regla de acceso donde se prohibe la entrada a páginas relacionadas con sexo, pornografía, etc.

En el servidor Proxy se creara una regla de acceso donde se prohibe la entrada a páginas relacionadas con sexo, pornografía, etc. Instalación y Configuración de un servidor Proxy con En esta práctica se pretende instalar y configurar un servidor Proxy en Linux con Squid y un cortafuegos GuFW en el servidor Ubuntu. La administración

Más detalles

Mejora tu sitio web. Rafael Sebastián Aguilar. Curso de extensión universitaria Campus de Burjasot Universidad de Valencia Febrero 2014

Mejora tu sitio web. Rafael Sebastián Aguilar. Curso de extensión universitaria Campus de Burjasot Universidad de Valencia Febrero 2014 Mejora tu sitio web Rafael Sebastián Aguilar Curso de extensión universitaria Campus de Burjasot Universidad de Valencia Febrero 2014 Mejora tu sitio web R. Sebastian Universitat de Valencia - Febrero

Más detalles

Instalación y configuración de OsTicket en Centos 6.5

Instalación y configuración de OsTicket en Centos 6.5 Instalación y configuración de OsTicket en Centos 6.5 Elaborado por: Juan David Trujillo. 07/01/2015 CONTROL DE CAMBIOS Versión Modificada Descripción del Cambio Cambio realizado por Fecha del cambio 1

Más detalles

Puesta en marcha de un SGBD local para Linux y máquinas virtuales

Puesta en marcha de un SGBD local para Linux y máquinas virtuales Puesta en marcha de un SGBD local para Linux y máquinas virtuales Dídac Gil de la Iglesia P07/50011/02646 FUOC P07/50011/02646 Puesta en marcha de un SGBD local para Linux y máquinas virtuales Índice

Más detalles

Solucionario Reto: SecOS-1 (@PaulWebSec) Autor @itsecurityco

Solucionario Reto: SecOS-1 (@PaulWebSec) Autor @itsecurityco Solucionario Reto: SecOS-1 (@PaulWebSec) Autor @itsecurityco 5/25/2014 Descripción del reto Reto: SecOS-1 (@PaulWebSec), nivel medio #CTF #Web + Premio: Libro Hacking y seguridad en internet SecOS-1 es

Más detalles

DreamWeaver. CS5 y CS6. Cursosindustriales. Curso de DreamWeaver CS6 1

DreamWeaver. CS5 y CS6. Cursosindustriales. Curso de DreamWeaver CS6 1 DreamWeaver CS5 y CS6 Cursosindustriales. Curso de DreamWeaver CS6 1 DREAMWEAVER CS5. DISEÑO DE PÁGINAS DINÁMICAS. En esta segunda sección de diseño de páginas Web con Dreamweaver CS, vamos a hablar sobre

Más detalles

INSTALACION VIRTUALIZADA DE UBUNTU SERVER CON SERVICIOS LAMP Y OPENSSH SOBRE VIRTUAL BOX. Nicolás Botero Botero Juan Manuel Velásquez Isaza

INSTALACION VIRTUALIZADA DE UBUNTU SERVER CON SERVICIOS LAMP Y OPENSSH SOBRE VIRTUAL BOX. Nicolás Botero Botero Juan Manuel Velásquez Isaza INSTALACION VIRTUALIZADA DE UBUNTU SERVER CON SERVICIOS LAMP Y OPENSSH SOBRE VIRTUAL BOX Nicolás Botero Botero Juan Manuel Velásquez Isaza Universidad Tecnológica de Pereira Facultad de Ingenierías Ingeniería

Más detalles

Indice. 3.1 Acceso en modo administrador...19 3.2 Herramientas administrativas...20 3.3 Desinstalar PC Kiosko 2010 basic Edition...

Indice. 3.1 Acceso en modo administrador...19 3.2 Herramientas administrativas...20 3.3 Desinstalar PC Kiosko 2010 basic Edition... Manual de usuario Indice Capítulo 1: Instalar PC Kiosko 2010 basic Edition... 1 Capítulo 2: Consola de Configuración... 2 2.1 Seguridad... 3 2.2 Apariencia y personalización... 7 2.3 Idioma...10 2.4 Monitor

Más detalles

Manual de instalación del servidor Sierra

Manual de instalación del servidor Sierra Manual de instalación del servidor Sierra 1. Contenido y preparación de la instalación...1 2. Instalación de PostgreSQL con PostGIS para el soporte de datos espaciales.... 2 3. Instalación de Apache Geronimo...3

Más detalles

Introducción a ataques de tipo inyección: Inyección SQL

Introducción a ataques de tipo inyección: Inyección SQL Introducción a ataques de tipo inyección: Inyección SQL Jorge Peris Cortés - jorpecor@alumni.uv.es Asignatura: Redes Ingeniería Informática - Curso 2011/2012 Universidad de Valencia 1 Índice INTRODUCCIÓN...

Más detalles

Dr.Web Enterprise Security Suite 10 Guía Rápida de Implantación (Windows)

Dr.Web Enterprise Security Suite 10 Guía Rápida de Implantación (Windows) Dr.Web Enterprise Security Suite 10 Guía Rápida de Implantación (Windows) Versión de Dr.Web ESS: 10.0 Última actualización: 24/09/2014 2014 IREO Mayorista de ITSM y Seguridad Guía de Implantación Dr.Web

Más detalles

UNIDAD DIDACTICA 13 INICIAR SESIÓN EN LINUX DE FORMA REMOTA

UNIDAD DIDACTICA 13 INICIAR SESIÓN EN LINUX DE FORMA REMOTA UNIDAD DIDACTICA 13 INICIAR SESIÓN EN LINUX DE FORMA REMOTA Eduard Lara 1 1. INICIO SESIÓN EN LINUX Inicio en modo local Se enciende el equipo y se introduce el nombre de usuario local y su contraseña,

Más detalles

Curso de Drupal Básico

Curso de Drupal Básico María Cañizares Ordás, Jorge Valencia Álvarez Universidad de León 1 de Julio del 2010 Contenido 1 Introducción 2 Primeros pasos Configuración de la base de datos Modificación del fichero host Copia de

Más detalles

Primeros pasos Instalación y puesta a punto

Primeros pasos Instalación y puesta a punto Primeros pasos Instalación y puesta a punto Eliot / Guía del usuario 2 Introducción Bienvenido a la guía de instalación de Eliot. Este manual explica cómo poner en marcha una instalación o un nuevo puesto

Más detalles

Herramientas Informáticas para la Documentación Práctica 1. Introducción al navegador Netscape

Herramientas Informáticas para la Documentación Práctica 1. Introducción al navegador Netscape Herramientas Informáticas para la Documentación Práctica 1. Introducción al navegador Netscape Introducción y objetivos De modo muy resumido Internet es una red que interconecta redes de ordenadores. Conectándose

Más detalles

UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS ESCUELA DE COMPUTACIÓN

UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS ESCUELA DE COMPUTACIÓN UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS ESCUELA DE COMPUTACIÓN CICLO: 02/2013 GUIA DE LABORATORIO #1 Nombre de la Práctica: Adquisición de servicio webhosting Lugar de Ejecución: Centro

Más detalles

INSTALACIÓN PHP+MYSQL CON EASYPHP

INSTALACIÓN PHP+MYSQL CON EASYPHP INSTALACIÓN PHP+MYSQL CON EASYPHP La herramienta EasyPhp, configura automáticamente y de manera sencilla un servidor Apache en nuestra máquina junto con un gestor de bases de datos MySQL. Para comenzar

Más detalles

Pasar a pantalla completa

Pasar a pantalla completa Índice de contenido Pasar a pantalla completa...1 Cambiar la resolución de pantalla...1 Compartiendo un pendrive o disco duro USB...1 Pasos preliminares...2 Cambio de la contraseña...2 Firewall...2 Configuración

Más detalles

FOC-ELEN20. Manual de FileZilla Server. 3.- Configuración

FOC-ELEN20. Manual de FileZilla Server. 3.- Configuración Manual de FileZilla Server 3.- Configuración La configuración del servidor se realiza mediante la utilidad "FileZilla Server Interface" del grupo de programas de FileZilla Server. Para poder usarla deberemos

Más detalles

Instalación y Administración de un servidor VNC en Linux Ubuntu y un cliente en Windows.

Instalación y Administración de un servidor VNC en Linux Ubuntu y un cliente en Windows. Instalación y Administración de un servidor VNC en Linux Ubuntu y un cliente en Windows. En esta práctica se pretende instalar y administrar un servidor VNC en Linux y un cliente VNC Windows. Con lo cual,

Más detalles

FORMACIÓN PRESENCIAL ESPECIALIZADA - SEGURIDAD EN ENTORNOS WEB - MODULO I ENTORNO DE DESARROLLO WEB. MYSQL+PHP AUDITOR DE SEGURIDAD EN ENTORNOS WEB.

FORMACIÓN PRESENCIAL ESPECIALIZADA - SEGURIDAD EN ENTORNOS WEB - MODULO I ENTORNO DE DESARROLLO WEB. MYSQL+PHP AUDITOR DE SEGURIDAD EN ENTORNOS WEB. FORMACIÓN PRESENCIAL ESPECIALIZADA - SEGURIDAD EN ENTORNOS WEB - AUDITOR DE SEGURIDAD EN ENTORNOS WEB. MODULO I ENTORNO DE DESARROLLO WEB. MYSQL+PHP AUDITOR DE SEGURIDAD EN ENTORNOS WEB. MODULO II - HACKING

Más detalles

MANUAL DE SHAREPOINT 2013. Por: Área de Administración de Aplicaciones.

MANUAL DE SHAREPOINT 2013. Por: Área de Administración de Aplicaciones. MANUAL DE SHAREPOINT 2013 Por: Área de Administración de Aplicaciones. Indice 1. Tipos de Cuentas de Usuario... 2 2. Compatibilidad con exploradores de Internet... 2 3. Como acceder a un sitio de SharePoint

Más detalles

WEBSIGNER APPLET MANUAL DE USUARIO

WEBSIGNER APPLET MANUAL DE USUARIO WebSigner 6.4 WEBSIGNER APPLET MANUAL DE USUARIO Versión 1.0 HOJA DE CONTROL DOCUMENTAL Resumen El propósito de este documento es proveer Manual de Usuario para la instalación, desinstalación y solución

Más detalles

UNIDAD DIDACTICA 14 REQUISITOS PREVIOS PARA CONFIGURAR LINUX UBUNTU SERVER COMO CONTROLADOR DE DOMINIO

UNIDAD DIDACTICA 14 REQUISITOS PREVIOS PARA CONFIGURAR LINUX UBUNTU SERVER COMO CONTROLADOR DE DOMINIO UNIDAD DIDACTICA 14 REQUISITOS PREVIOS PARA CONFIGURAR LINUX UBUNTU SERVER COMO CONTROLADOR DE DOMINIO Eduard Lara 1 1. COMPROBACIONES PREVIAS ANTES DE INSTALAR EL CONTROLADOR Antes de hacer que Linux

Más detalles

Internet aula abierta

Internet aula abierta MINISTERIO DE EDUCACIÓN Y CIENCIA SECRETARÍA GENERAL DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE EDUCACIÓN, FORMACIÓN PROFESIONAL E INNOVACIÓN EDUCATIVA CENTRO NACIONAL DE INFORMACIÓN Y COMUNICACIÓN

Más detalles

7º Unidad Didáctica. Protocolos TELNET y SSH. Eduard Lara

7º Unidad Didáctica. Protocolos TELNET y SSH. Eduard Lara 7º Unidad Didáctica Protocolos TELNET y SSH Eduard Lara 1 1. SERVIDOR TELNET Telnet viene de TELecommunication NETwork. Es el nombre de un protocolo de red y del programa informático que implementa el

Más detalles

Uso del servidor gráfico X en los servidores del CESGA mediante PuTTY y Cygwin

Uso del servidor gráfico X en los servidores del CESGA mediante PuTTY y Cygwin Uso del servidor gráfico X en los servidores del CESGA mediante PuTTY y Cygwin Contenido Introducción... 2 Obtención e instalación del software necesario... 2 Configuración de PuTTY para su uso con Cygwin...

Más detalles

Capítulo 4 Pruebas e implementación de la aplicación CAPÍTULO 4 PRUEBAS E IMPLEMENTACIÓN DE LA APLICACIÓN

Capítulo 4 Pruebas e implementación de la aplicación CAPÍTULO 4 PRUEBAS E IMPLEMENTACIÓN DE LA APLICACIÓN CAPÍTULO 4 PRUEBAS E IMPLEMENTACIÓN DE LA APLICACIÓN CONCEPTOS DE PRUEBAS DE APLICACIÓN El departamento de Testing se encarga de diseñar, planear y aplicar el rol de pruebas a los sistemas que el PROVEEDOR

Más detalles

BBVA emarkets. Solución de problemas y requisitos mínimos del sistema

BBVA emarkets. Solución de problemas y requisitos mínimos del sistema BBVA emarkets Solución de problemas y requisitos mínimos del sistema 2012 Solución de problemas Si experimentas alguno los siguientes problemas, por favor busca una solución en la tabla de abajo. Problema

Más detalles

Administración de sistemas operativos

Administración de sistemas operativos MÁSTER EN INGENIERÍA WEB Administración de sistemas operativos Documentación de prácticas Xavier Quidiello Suárez 23/09/2014 Resumen Este documento tiene como objetivo explicar el proceso para configurar

Más detalles

Práctica 2: Transferencia de ficheros

Práctica 2: Transferencia de ficheros 2 Práctica 2: Transferencia de ficheros En esta práctica veremos cómo transferir ficheros entre dos ordenadores empleando distintos programas: El cliente ftp, que trabaja en modo texto mediante comandos

Más detalles

Moisés García Ruiz 03/12/2011

Moisés García Ruiz 03/12/2011 IES GONZALO NAZARENO Osmius Monitorización de Dispositivos y Servicios en Red Moisés García Ruiz 03/12/2011 Documentación enfocada a la instalación, configuración del sistema Osmius, también veremos breves

Más detalles

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guía rápida de inicio

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guía rápida de inicio Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guía rápida de inicio Este documento describe cómo instalar y comenzar a utilizar Acronis Backup & Recovery 10 Advanced Server Virtual Edition.

Más detalles

Servicio de VPN de la Universidad de Salamanca

Servicio de VPN de la Universidad de Salamanca Servicio de VPN de la Universidad de Salamanca Descripción del Servicio El servicio de VPN de la Universidad de Salamanca permite el acceso a recursos internos de la misma desde cualquier acceso a Internet

Más detalles

MICROSOFT EXCHANGE 2007

MICROSOFT EXCHANGE 2007 MICROSOFT EXCHANGE 2007 En el momento de elaborar este documento en la URL http://technet.microsoft.com/enus/evalcenter/bb736128.aspx podíamos descargar una versión de prueba de Microsoft Exchange 2007.

Más detalles

SERVICE DEFINITION MANUAL DEL ADMINISTRADOR

SERVICE DEFINITION MANUAL DEL ADMINISTRADOR SERVICE DEFINITION MANUAL DEL ADMINISTRADOR Versión de producto: 1.5 Última revisión: 11-11-2008 2008 Carabela Consulting, S.L. Este documento contiene información confidencial. Página 1 de 18 ÍNDICE 1.

Más detalles

Nombre. El nombre corto del recurso. Éste será mostrado en la página principal de curso.

Nombre. El nombre corto del recurso. Éste será mostrado en la página principal de curso. 4.4. ENLAZAR UN ARCHIVO O UNA PÁGINA WEB 4.4.1. Características El contenido de un curso no sólo se limita a los creados mediante los editores de Moodle, puesto que este tipo de recursos permite enlazar

Más detalles

Internal Hacking y contramedidas en entorno Windows Pirateo interno, medidas de protección, desarrollo de herramientas

Internal Hacking y contramedidas en entorno Windows Pirateo interno, medidas de protección, desarrollo de herramientas Introducción 1. Preámbulo 15 2. Desciframiento de un ataque conseguido 17 3. Descifrado de contramedidas eficaces 18 3.1 Análisis de riesgos reales 18 3.2 Consideraciones técnicas 19 3.3 Consideraciones

Más detalles

INTRODUCCIÓN enumeraré los requisitos

INTRODUCCIÓN enumeraré los requisitos INTRODUCCIÓN Estimado lector le damos la bienvenida a esta nueva edición en la saga Pentesting del foro Underc0de, yo soy MagoAstral y me complace ser el tutor que desarrollará esta edición. Al igual que

Más detalles

Laboratorio de Redes y Sistemas Operativos Trabajo Práctico Final

Laboratorio de Redes y Sistemas Operativos Trabajo Práctico Final Laboratorio de Redes y Sistemas Operativos Trabajo Práctico Final Tema: Instalación de X2GO Profesor: Di Biase José Luis Integrantes: Cardozo Griselda Chiniewicz Stefania Arnez Inochea Eric 1 Índice: 1.

Más detalles

INTERNET INFORMATION SERVICES (IIS)

INTERNET INFORMATION SERVICES (IIS) INTERNET INFORMATION SERVICES (IIS) INSTALACION DE LOS SERVICIOS Y CREAR UN SITIO WEB BASICO AUTORES Simón García Sánchez y Antonio Paños Rodríguez 24-10-2010 ENUNCIADO INSTALAR INTERNET INFORMATION SERVICES

Más detalles

Fractalia Remote Systems Departamento de Ingeniería. Manual de Operador y Cliente Fractalia Remote Support FRS 0.1. 01/09/2011 Arturo Mencía Martínez

Fractalia Remote Systems Departamento de Ingeniería. Manual de Operador y Cliente Fractalia Remote Support FRS 0.1. 01/09/2011 Arturo Mencía Martínez Fractalia Remote Systems Departamento de Ingeniería Manual de Operador y Cliente Fractalia Remote Support FRS 0.1 01/09/2011 Arturo Mencía Martínez Propiedades del documento Fractalia Remote Systems, S.L.

Más detalles

Manual de Usuario. Start Web Hosting

Manual de Usuario. Start Web Hosting Manual de Usuario Start Web Hosting 1 INDICE 1. Introducción... 3 2. Características del servicio... 3 2.1. Recursos... 3 2.2. Gestión... 4 2.3. Inicio de uso del servicio... 4 3. El panel de control...

Más detalles

Vielka Mari Utate Tineo 2013-1518. Instituto Tecnológico de las Américas ITLA. Profesor José Doñé. Sistema Operativo 3 PRACTICA NO.

Vielka Mari Utate Tineo 2013-1518. Instituto Tecnológico de las Américas ITLA. Profesor José Doñé. Sistema Operativo 3 PRACTICA NO. PRACTICA NO. 10, SERVIDOR WEB CREAR UN HOWTO SOBRE EL SERVIDOR WEB APACHE - CREAR UNA PAGINA WEB QUE FUNCIONE SOBRE ESE SERVIDOR - PUBLICAR UN DIRECTORIO DE DATOS QUE ME PERMITA BAJAR - ARCHIVOS DESDE

Más detalles

MANUAL TECNICO DE INSTALACIÓN OCS INVENTORY

MANUAL TECNICO DE INSTALACIÓN OCS INVENTORY MANUAL TECNICO DE INSTALACIÓN OCS INVENTORY ÍNDICE INTRODUCCIÓN.2 INSTALACION.3 COMO RESOLVER LAS ALERTAS DE SEGURIDAD.9 CÓMO MANEJAR ESTA APLICACIÓN? 13 INSTALACION DEL AGENTE (CLIENTE) EN WINDOWS.17

Más detalles

Panda Perimetral Management Console. Guía para Partners

Panda Perimetral Management Console. Guía para Partners Panda Perimetral Management Console Guía para Partners Aviso de copyright Panda Security 2014. Todos los derechos reservados. Ni la documentación, ni los programas a los que en su caso acceda, pueden copiarse,

Más detalles

UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS ESCUELA DE COMPUTACIÓN

UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS ESCUELA DE COMPUTACIÓN ues CICLO: 02/2013 UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS ESCUELA DE COMPUTACIÓN GUIA DE LABORATORIO #2 Nombre de la Práctica: Instalación y configuración de Joomla Lugar de Ejecución:

Más detalles

T3 Servidores web S ERVICIOS EN RED Carlos Redondo

T3 Servidores web S ERVICIOS EN RED Carlos Redondo UT3 Servidores web SERVICIOS EN RED Carlos Redondo Caso Práctico 4 Instalación de Apache en Ubuntu Abrimos el gestor de paquetes synaptic (en caso de que no esté instalado introducimos sudo apt-get install

Más detalles

ebox: Servidor de dominio Windows libre y gratuito

ebox: Servidor de dominio Windows libre y gratuito ebox: Servidor de dominio Windows libre y gratuito Guía de instalación y configuración Manuel Morán Vaquero mmv@edu.xunta.es Febrero 2010 Esta guía está basada en la versión 1.2 de ebox Índice 1 Introducción

Más detalles

SISTEMAS INFORMÁTICOS EN TIEMPO REAL 2º Ingeniería Industrial MANUAL DE HERRAMIENTAS SOFTWARE PARA PROGRAMACIÓN EN UNIX

SISTEMAS INFORMÁTICOS EN TIEMPO REAL 2º Ingeniería Industrial MANUAL DE HERRAMIENTAS SOFTWARE PARA PROGRAMACIÓN EN UNIX 1 OBJETIVO Este manual describe las herramientas básicas necesarias para programar y gestionar una estación UNIX remota desde un PC con S.O Windows. El software utilizado es gratuito y está disponible

Más detalles

Instalando y Activando Smaart v7

Instalando y Activando Smaart v7 Instalando y Activando Smaart v7 La instalación de Smaart v7 de Rational Acoustics en un proceso de dos partes. La primera es la instalación del software en sí y la segunda es el registro y activación

Más detalles

Software de Comunicaciones. Práctica 7 - Secure Shell. SSH

Software de Comunicaciones. Práctica 7 - Secure Shell. SSH Software de Comunicaciones Práctica 7 - Secure Shell. SSH Juan Díez-Yanguas Barber Software de Comunicaciones Ingeniería Informática - 5º Curso Jdyb - Mayo 2013 Juan Díez- Yanguas Barber Práctica 7 Índice

Más detalles

Bonsai: consulta web del catálogo de la biblioteca

Bonsai: consulta web del catálogo de la biblioteca Bonsai: consulta web del catálogo de la biblioteca Manual de instalación, configuración y uso Versión 4.0 Agosto 2008 Fernando Posada http://www.canaltic.com Índice 1. Qué es Bonsai?... 3 2. Requisitos

Más detalles

LX8_022 Requisitos técnicos de. instalación para el usuario

LX8_022 Requisitos técnicos de. instalación para el usuario LX8_022 Requisitos técnicos de instalación para el usuario FECHA NOMBRE FORMATO COMENTARIO AUTOR 28/04/2011 LX8_019 Requisitos técnicos de instalación para el usuario Grupo de desarrollo LexNet 24/04/2012

Más detalles

KRASIS - Guía de uso de las tarifas planas de Microsoft e-learning

KRASIS - Guía de uso de las tarifas planas de Microsoft e-learning KRASIS - Guía de uso de las tarifas planas de Microsoft e-learning Microsoft desarrolla contenidos propios de e-learning acerca de sus tecnologías, los cuales se comercializan a través de la página Web

Más detalles

Tucan Manager. Guía de usuario

Tucan Manager. Guía de usuario Tucan Manager Guía de usuario Índice 1. Qué es Tucan? 2 2. Recursos 3 3. Instalación 5 3.1. MS Windows................................. 5 3.2. Código fuente................................. 8 4. Ejecutando

Más detalles

Protección para la base de datos CRM de GoldMine utilizando DbDefence

Protección para la base de datos CRM de GoldMine utilizando DbDefence Protección para la base de datos CRM de GoldMine utilizando DbDefence Versión 1.0, 1 junio 2013 Introducción Representando la columna vertebral de toda empresa digital, las bases de datos son esenciales

Más detalles

Servidor Web: Apache

Servidor Web: Apache Rocío Alt. Abreu Ortiz 2009-3393 Servidor Web: Apache Un servidor web es un programa que se ejecuta continuamente en un computador, manteniéndose a la espera de peticiones de ejecución que le hará un cliente

Más detalles

Qué significan los errores más habituales que devuelve Apache y cómo solucionarlos?

Qué significan los errores más habituales que devuelve Apache y cómo solucionarlos? Qué significan los errores más habituales que devuelve Apache y cómo solucionarlos? Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com Para que las páginas web puedan estar

Más detalles

Microsoft Outlook Express

Microsoft Outlook Express Microsoft Outlook Express Para configurar Microsoft Outlook Express para recibir email, siga los siguientes pasos: Abra Outlook Express, click en herramientas y seleccione Cuentas. El siguiente grafico

Más detalles

INSTALACIÓN PRESTO 2016. Aminfo Ltda. Preparado por: Soporte Técnico Aminfo

INSTALACIÓN PRESTO 2016. Aminfo Ltda. Preparado por: Soporte Técnico Aminfo Manual de Instalación Ilustrado Aminfo Ltda. Preparado por: Soporte Técnico Aminfo 1 Consideraciones previas a la instalación. Requisitos del Sistema y otras condiciones en la Red: Windows Vista / 7 /

Más detalles

Como instalar Jokte en Linux Canaima

Como instalar Jokte en Linux Canaima Como instalar Jokte en Linux Canaima Perfectamente aplicable en otras distribuciones como debian o ubuntu. PREFACIO QUE ES JOKTE? JOKTE! es un hijo (fork) de Joomla! 100% Libre, que tiene su Código GPL

Más detalles

Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows. Módulo 4: Servicios de Internet. FTP

Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows. Módulo 4: Servicios de Internet. FTP Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows Módulo 4: Servicios de Internet. FTP Aulas en red. Aplicaciones y servicios. Windows Servicio FTP Con anterioridad, en este mismo módulo

Más detalles

MANUAL PARA USUARIOS DE MAC CONFIGURACIÓN DE NAVEGADORES VÁLIDOS PROGRAMA DE RENTA POR CLIENTE CITRIX FAQ. Agencia Tributaria INFORMÁTICA TRIBUTARIA

MANUAL PARA USUARIOS DE MAC CONFIGURACIÓN DE NAVEGADORES VÁLIDOS PROGRAMA DE RENTA POR CLIENTE CITRIX FAQ. Agencia Tributaria INFORMÁTICA TRIBUTARIA MANUAL PARA USUARIOS DE MAC CONFIGURACIÓN DE NAVEGADORES VÁLIDOS PROGRAMA DE RENTA POR CLIENTE CITRIX FAQ Agencia Tributaria Centro de Atención Telefónica Departamento de INFORMÁTICA TRIBUTARIA ÍNDICE

Más detalles

Capítulo 2.- Vulnerabilidades en aplicaciones web.

Capítulo 2.- Vulnerabilidades en aplicaciones web. Capítulo 2.- Vulnerabilidades en aplicaciones web. En este capítulo se explican algunas vulnerabilidades en aplicaciones web que pueden ser explotadas por software o por personas malintencionadas y como

Más detalles

Badboy: Manual de usuario

Badboy: Manual de usuario Badboy: Manual de usuario Fecha: Referencia: EJIE S.A. Mediterráneo, 3 Tel. 945 01 73 00* Fax. 945 01 73 01 01010 Vitoria-Gasteiz Posta-kutxatila / Apartado: 809 01080 Vitoria-Gasteiz www.ejie.es Este

Más detalles

UNIDAD DIDACTICA 15 CONVERTIR UN EQUIPO LINUX SERVER EN CONTROLADOR DE DOMINIO

UNIDAD DIDACTICA 15 CONVERTIR UN EQUIPO LINUX SERVER EN CONTROLADOR DE DOMINIO UNIDAD DIDACTICA 15 CONVERTIR UN EQUIPO LINUX SERVER EN CONTROLADOR DE DOMINIO Eduard Lara 1 1. CONVERTIR UN LINUX SERVER EN CONTROLADOR DE DOMINIO En Linux Server, a diferencia de Windows Server, no existe

Más detalles

Circular de Tecnología Pautas de seguridad para el desarrollo de aplicaciones Web

Circular de Tecnología Pautas de seguridad para el desarrollo de aplicaciones Web ASIT 20070501 CT Pautas de seguridad para aplicaciones web v1 2007-05-16 Documento de Circular de Tecnología Pautas de seguridad para el desarrollo de aplicaciones Web Versión 01 ARCHIVO: ASIT 20070501

Más detalles

INSTRUCTIVO DE INSTALACION EN WINDOWS Y LINUX DE ALFRESCO COMMUNITY 4.2

INSTRUCTIVO DE INSTALACION EN WINDOWS Y LINUX DE ALFRESCO COMMUNITY 4.2 INSTRUCTIVO DE INSTALACION EN WINDOWS Y LINUX DE ALFRESCO COMMUNITY 4.2 Grupo de Innovación y Apropiación de Tecnologías de la Información Archivística Compilador: Pedro Antonio Gómez Guarín Contenido

Más detalles

Performance Testing. JMeter and Internet Information Services. Redes de 4ª Generación (PAVES) Mario E. Casado García

Performance Testing. JMeter and Internet Information Services. Redes de 4ª Generación (PAVES) Mario E. Casado García Performance Testing JMeter and Internet Information Services Redes de 4ª Generación (PAVES) Mario E. Casado García 2 Índice Introducción... 5 Instalación y configuración del IIS... 6 Instalación, configuración

Más detalles

3-ANÁLISIS DE VULNERABILIDADES

3-ANÁLISIS DE VULNERABILIDADES 3-ANÁLISIS DE VULNERABILIDADES Es la tercera fase del ciclo de auditoria del tipo Hacking Ético, y tiene como objetivo el identificar si un sistema es débil o susceptible de ser afectado o atacado de alguna

Más detalles

Escuela de Ingeniería Electrónica CAPITULO 10 LINUX

Escuela de Ingeniería Electrónica CAPITULO 10 LINUX CAPITULO 10 LINUX AGENDA Administración de la interfase del usuario. Cuentas para usuarios y grupos Administración de servicios y archivos del sistema Daemons (demonios) 2 Instalación de Linux La instalación

Más detalles

Nuevas Tecnologías Aplicadas a la Educación Taller Práctica 1 Primeros pasos con WYSIWYG Web Builder

Nuevas Tecnologías Aplicadas a la Educación Taller Práctica 1 Primeros pasos con WYSIWYG Web Builder Nuevas Tecnologías Aplicadas a la Educación Taller Práctica 1 Primeros pasos con WYSIWYG Web Builder 1. Preparativos Antes de empezar con la práctica, vamos a crear una carpeta donde guardar la web creada.

Más detalles

Introducción a Thunderbird, parte 1

Introducción a Thunderbird, parte 1 Introducción a Thunderbird, parte 1 Microsoft Outlook Express ha sido durante años la aplicación líder para enviar y recibir correo electrónico. Esto no es debido sólo a su buena funcionalidad, sino también

Más detalles

Instalación del sistema operativo Microsoft Windows Server 2008 Standard Edition x86

Instalación del sistema operativo Microsoft Windows Server 2008 Standard Edition x86 Instalación del sistema operativo Microsoft Windows Server 2008 Standard Edition x86 1. CONSIDERACIONES PREVIAS Antes de empezar con la instalación vamos a revisar los requerimientos necesarios para poder

Más detalles

Firmar Solicitud. Manual de usuario

Firmar Solicitud. Manual de usuario Firmar Solicitud Manual de usuario Madrid, Marzo de 2014 ÍNDICE 1. INTRODUCCIÓN... 3 2. PANTALLAS... 4 2.1. Login... 4 2.2. Ayuda... 4 2.3. Pantalla de Solicitudes de Registro... 5 2.4. Listado de documentos

Más detalles

Ministerio de Educación, Cultura y Deporte. Aulas en Red. Windows. Módulo 6: Servicio Copias de seguridad

Ministerio de Educación, Cultura y Deporte. Aulas en Red. Windows. Módulo 6: Servicio Copias de seguridad Ministerio de Educación, Cultura y Deporte. Aulas en Red. Windows Módulo 6: Servicio Copias de seguridad Aulas en red. Aplicaciones y servicios. Windows Servicio Copias de Seguridad En este instante ya

Más detalles

RETO HACKER DE VERANO

RETO HACKER DE VERANO RETO HACKER DE VERANO Blind XPath Reto Hacker de verano Índice 1 Introducción... 2 2 Proceso de trabajo... 2 2.1 Toma de contacto (fingerprinting)... 2 2.2 Comienza el ataque... 4 2.3 Explicacion del ataque

Más detalles

Inseguridad de los sistemas de autenticación en aplicaciones web

Inseguridad de los sistemas de autenticación en aplicaciones web Barcelona, 18 de Marzo Inseguridad de los sistemas de autenticación Vicente Aguilera Díaz vaguilera@isecauditors.com Contenido 0. Introducción al sistema de autenticación 2. Medidas de protección 3. Referencias

Más detalles

Internet Explorer 5.0

Internet Explorer 5.0 Internet Explorer 5.0 Trucos para la suite de comunicaciones de Microsoft 1 Actualizaciones Es importante tener siempre actualizado el navegador, sea cual sea la versión que se emplee, por lo que conviene

Más detalles