Metasploit Framework

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Metasploit Framework"

Transcripción

1 Metasploit Framework

2 ÍNDICE 1. Introducción al exploiting 2. Metasploit Framework What is? Arquitectura Módulos Adición módulos Entorno de usuario y automatización 3. Metasploit as a User Interfaces Comandos básicos

3 ÍNDICE 4. Metasploit as a t0y Apoyando los auxiliary Ataque directo (exploit) Ataque client-side (exploit) Escalada de privilegios (exploit) 5. Meterpreter: Powerful! Comándos básicos 6. Técnicas Pass the hash Pivoting 7. Metasploit as a Develop3r Ruby ShellShocks Toy

4 Dónde vamos a trabajar a lo largo del curso? INTERNET ZONA NEUTRA RED INTERNA 4

5 Dónde vamos a trabajar a lo largo del curso? INTERNET ZONA NEUTRA RED INTERNA 5

6 Arquitectura de Seguridad (modelo lógico) ZONA INSEGURA ZONA DESMILITARIZADA ZONA SEGURA Servidores Web (Correo, DNS, LDAP,...) Servidores de Aplicaciones BBDD Internet Firewall Impide el acceso directo a los Servidores y Bases de datos internos Firewall Servidores y Bases de Datos internos son accesibles solo al personal autorizado 6

7 Arquitectura de Seguridad (Modelo físico) ZONA INSEGURA ZONA DESMILITARIZADA ZONA SEGURA Servidor DNS (local) Servidor Correo Servidor RADIUS(*) Servidor Correo Usuarios BBDD Internet Firewall I B M Router Firewall Servidor LDAP Servidor Proxy y DNS Sistema corporativo (Host, ERP, ) Servidor Aplicaciones 7 (*)RADIUS (Remote Authentication for Dial-In User Service)

8 La debilidad del puesto de trabajo Ningún control sobre la instalación de aplicaciones de dudosa procedencia Navegación y uso habitual de las cuentas de administración Credenciales repetidas en multitud de servicios Credenciales compartidas Aplicaciones con numerosas vulnerabilidades sin parchear: Java (es que el ******* mi perro no abre el puerto para que se descarguen las actualizaciones ) Flash Navegadores 8

9 La debilidad del puesto de trabajo 9

10 La información se maneja desde el puesto de trabajo SILLA PC 10

11 La información se maneja desde el puesto de trabajo Contraseñas seguras en lugares seguros 11

12 Proceso de auditoría interna Analizamos servicios Identificaciones versiones de los servicios Buscamos servicios obsoletos y vulnerables Identificamos potenciales vulnerabilidades Explotamos las vulnerabilidades 12

13 Expedientes de seguridad en profundidad Ejemplo con CVE CVE Zabbix allows remote authenticated users to discover the LDAP bind password by leveraging management-console access and reading the ldap_bind_password value in the HTML source code. 13

14 Expedientes de seguridad en profundidad Buscando una vulnerabilidad en CVE 14

15 Expedientes de seguridad en profundidad Buscando una vulnerabilidad en 15

16 Expedientes de seguridad en profundidad Buscando una vulnerabilidad en 16

17 Expedientes de seguridad en profundidad Buscando una vulnerabilidad en Inteco 17

18 Expedientes de seguridad en profundidad Buscando una vulnerabilidad en SecurityFocus 18

19 Expedientes de seguridad en profundidad Buscando una vulnerabilidad y su exploit en ExploitDB 19

20 Qué parches de seguridad tenemos aplicados (en Windows)? Systeminfo 20

21 Qué parches de seguridad tenemos aplicados (en Linux)? sudo dpkg-query -l 21

22 Qué puede ocurrir sino aplicamos los parches de seguridad Ejemplo: shellshock (CVE ) 22

23 Qué puede ocurrir sino aplicamos los parches de seguridad Ejemplo: shellshock (CVE ) 23

24 Qué puede ocurrir sino aplicamos los parches de seguridad Ejemplo: shellshock (CVE ) 24

25 Por suerte Tenemos Metasploit Framework!! 25

26 What is? Es un framework de explotación NO es un scanner de vulnerabilidades

27 What is? Para qué usarlo? o Investigación en explotación o Pentesting Qué otros kit tenemos? o CORE Impact o CANVAS Beneficios? Coste :)

28 Arquitectura

29 Módulos Auxiliary Encoders Exploits Payloads Post Nops

30 Módulos Estructura de directorios (Importante) Modules/exploits/<OS/Platform>/<Protocol/Service/Local >/file.rb

31 Módulos Exploit o Atributos: RHOST RPORT SRVHOST URIPATH PAYLOAD o Métodos: Exploit Check Auxiliaty o Atributos: RHOST RHOSTS PORTS Threads o Métodos: Exploit Check Payload o Atributos: RHOST LHOST LPORT o Atributos (adv): InitialAutorunScript AutorunScript PrependMigrate PrependMigrateProc

32 Adición de un módulo Consigue el módulo (exploit-db, packetstorm, securityfocus, etc ) Copy & Paste el.rb

33 Entorno de usuario y automatización Resource Makerc Save (fichero -> $HOME/.msf4/config)

34 Metaspsloit as a t0y Auxiliary Module: Qué podemos hacer?

35 Metasploit as a user: Interfaces Msfconsole (interacción dinámica) => (consola) Msfweb Msfgui & Armitage Msfcli (msfcli <module> <config module> <mode>)

36 Metasploit as a user: Comandos básicos Ayuda: o Help o Search o Info o Show <options> <advanced> Interacción: o Use o Check o Set / unset o Exploit o Setg / unsetg o Sessions o Connect o Jobs / kill o Irb o Resource o Load / unload o Makerc o Route o Back Loadpath Configuración: o Save o Reload o Reload_all

37 Metaspsloit as a t0y Ataque directo (Exploit me!)

38 Metaspsloit as a t0y Ataque client-side (Exploit me!)

39 Metaspsloit as a t0y Escalada de privilegios (Exploit me!)

40 Meterpreter: Comandos básicos Migrate <pid> (migrar a otro proceso) Hashdump (obtener hashes y usuarios) Comandos linux (sobre la máquina víctima) Upload / download (subir y descargar archivos) Search f (búsqueda en el equipo víctima) Getuid (consulta) Execute -f (lanza comandos sobre la víctima) Con i interactuamos, por ejemplo execute f cmd.exe -i

41 Meterpreter: Comandos básicos Ps (lista procesos de la máquina víctima) Shell (abre una línea de comandos) Sysinfo (info sobre el sistema) Timestomp (manipular atributos archivos antiforensics) Webcam y micrófono (spy!!!) Idletime (cuanto tiempo lleva el usuario sin utilizar la máquina) Screenshot (obtener captura de escritorio) Keyscan_start Clearev (limpiar el event log)

42 Meterpreter: Comandos básicos Comando run Multitud de scripts para lanzar: run arp_scanner run autoroute run checkvm run credcollect run domain_list_gen run dumplinks run duplicate

43 Pass the hash

44 Metaspsloit as a Develop3r: Ruby #!/usr/bin/ruby =begin This is the beginning =end puts 'Hello world'

45 Metaspsloit as a Develop3r: ShellShocks! class Metasploit4 < Msf::Exploit::Remote def initialize(info = {}) register_options def check #Si es de tipo conexión directa def exploit Otras funciones que se requieran

46 Metaspsloit as a Develop3r: ShellShocks! 16 de Enero de º Hack & Beers #Madrid 2 Ponentes + Mini CFP Os esperamos! Más noticias en Flu-Project

47 Gracias por su atención 47

School of Hacking. Taller 3: Herramientas básicas del hacker: Metasploit y Armitage

School of Hacking. Taller 3: Herramientas básicas del hacker: Metasploit y Armitage School of Hacking Taller 3: Herramientas básicas del hacker: Metasploit y Armitage Antonio Díaz Díaz & José José Antonio Gómez, 2015 2015 Índice Metasploit Framework (José Antonio Gómez) Terminología Msfconsole:

Más detalles

Instalar MBSA y GFI Languard en Windows Server 2008 y hacer un análisis.

Instalar MBSA y GFI Languard en Windows Server 2008 y hacer un análisis. Actividad 4. Instalar MBSA y GFI Languard en Windows Server 2008 y hacer un análisis. MBSA: instalamos Microsoft Baseline Security Analyzer (es gratis), y pulsamos en la opción Scan a computer. GFI Languard:

Más detalles

SECURITY DAY PERU. Ataques a la familia de Sistemas Operativos Windows. Explotando Vulnerabilidades a Servicios / Ataques a Clientes.

SECURITY DAY PERU. Ataques a la familia de Sistemas Operativos Windows. Explotando Vulnerabilidades a Servicios / Ataques a Clientes. SOLUTIONS FOR KEEPING YOUR BUSINESS UP Email: info@ximark.com Tel. +(507) 271 5951 Tel. +(1) 928 752 1325 Aptdo. 55-0444, Paitilla. Panama City, Panama SECURITY DAY PERU Ataques a la familia de Sistemas

Más detalles

..::[Manual Basico Metasploit]::..

..::[Manual Basico Metasploit]::.. ..::[Manual Basico Metasploit]::.. Creador TheJez 1) Conceptos Basicos 2) Modalidades 3) Comienzos 4) Exploits 5) Actualizar 1. Conceptos Basicos. Para empezar a hablar del metasploit, lo definiremos como

Más detalles

Lima, 24 Setiembre, 2011 OMARC320@GMAIL.COM

Lima, 24 Setiembre, 2011 OMARC320@GMAIL.COM Lima, 24 Setiembre, 2011 OMARC320@GMAIL.COM AGENDA 1 Acerca del autor 2 Introducción al Ethical Hacking 3 Ethical Hacking vs Pentesting 4 Escaneo de red organizacional 5 Análisis de Vulnerabilidades 6

Más detalles

Curso de Metasploit v0.3.

Curso de Metasploit v0.3. Curso de Metasploit v0.3. Autor: Ignacio Sorribas Mollar Metasploit v0.3. Índice Índice... 2 Changelog.... 3 Introducción.... 4 Fases de un test de intrusión.... 4 Comenzando a utilizar Metasploit....

Más detalles

Metasploit framework, al igual que nessus, su versión paga es mucho más informática que la gratuita.

Metasploit framework, al igual que nessus, su versión paga es mucho más informática que la gratuita. Ethical Hacking en modo Gráfico Herramientas para hacking ético hay muchas, las profesionales o pagas ofrecen informes mucho más detallados que las no pagas, pero ambas nos dan un indicio de que es lo

Más detalles

Dejando la puerta abierta: Making Metasploit Backdoors Omar Palomino 13 de Marzo, 2012 omarc320@gmail.com http://www.el-palomo.com

Dejando la puerta abierta: Making Metasploit Backdoors Omar Palomino 13 de Marzo, 2012 omarc320@gmail.com http://www.el-palomo.com Linux Week 2012 Dejando la puerta abierta: Making Metasploit Backdoors 13 de Marzo, 2012 Omar Palomino omarc320@gmail.com Ing. Sistemas y Maestrista de Ing. de Computación y Sistemas, CEH, Security+. Administrador

Más detalles

MetaSploit, tomar control de equipos remotos

MetaSploit, tomar control de equipos remotos MetaSploit, tomar control de equipos remotos MetaSploit es una suite o conjunto de programas en realidad. Está diseñada para explotar las vulnerabilidades de los equipos y es sin duda el programa más usado

Más detalles

Anexo 2. Realización de los escenarios de ataque

Anexo 2. Realización de los escenarios de ataque Anexo 2 Realización de los escenarios de ataque 1. Requisitos para el ataque Para la elaboración de los ataques se trabajó con los siguientes elementos: Archivos ejecutables de Slacker y Timestomp, conextensión.exe.

Más detalles

Prolite Security. HACKING WINDOWS 7.

Prolite Security. HACKING WINDOWS 7. HACKING WINDOWS 7. Que vamos hacer? Vamos a tomar el control completo de un sistema Windows 7 con antivirus y pondremos un backdoor para tener acceso cuando queramos. Que necesitamos? 2 maquinas virtuales:

Más detalles

TALLER AUDITORIA Y PENTEST 2012

TALLER AUDITORIA Y PENTEST 2012 Taller auditoria y pentest 2012 por Bernabé Muñoz Mogrobejo se encuentra bajo una Licencia Creative Commons Reconocimiento-NoComercial-CompartirIgual 3.0 Unported. Pág 1 PRÓLOGO Ya ha pasado casi más de

Más detalles

Trabajo 6 ADMINISTRACIÓN REMOTA Y SERVIDOR DE APLICACIONES EN WINDOWS. Jesús Losada - Jesús López - 2º ASIR

Trabajo 6 ADMINISTRACIÓN REMOTA Y SERVIDOR DE APLICACIONES EN WINDOWS. Jesús Losada - Jesús López - 2º ASIR Trabajo 6 ADMINISTRACIÓN REMOTA Y SERVIDOR DE APLICACIONES EN WINDOWS Jesús Losada - Jesús López - 2º ASIR Índice de contenidos Administración remota Acceso en modo texto Escritorio remoto Servidor de

Más detalles

Empezando con Wmap. @luisco100

Empezando con Wmap. @luisco100 Empezando con Wmap @luisco100 El objetivo de este tutorial es dar a conocer lo pasos necesarios para utilizar la herramienta de escaneo de vulnerabilidades en sitios web Wmap. Primero que todo un reconocimiento

Más detalles

3-ANÁLISIS DE VULNERABILIDADES

3-ANÁLISIS DE VULNERABILIDADES 3-ANÁLISIS DE VULNERABILIDADES Es la tercera fase del ciclo de auditoria del tipo Hacking Ético, y tiene como objetivo el identificar si un sistema es débil o susceptible de ser afectado o atacado de alguna

Más detalles

Laboratorio 6.1: Phishing con SET y Metasploit

Laboratorio 6.1: Phishing con SET y Metasploit Laboratorio 6.1: Phishing con SET y Metasploit En el laboratorio actual usted aplicará los conocimientos adquiridos en el capítulo de Hacking para demostrar lo fácil que es ejecutar un ataque de Phishing

Más detalles

- Analizar y categorizar las debilidades explotables basadas en el impacto potencial y posibilidad de ocurrencia.

- Analizar y categorizar las debilidades explotables basadas en el impacto potencial y posibilidad de ocurrencia. Test de Intrusión: Test de Intrusión, también llamado a veces hacking ético es una evaluación activa de las medidas de seguridad de la información. En los entornos de red complejos actuales, la exposición

Más detalles

Dejando la puerta abierta: Making Metasploit Backdoors Omar Palomino 13 de Marzo, 2012 omarc320@gmail.com http://www.el-palomo.com

Dejando la puerta abierta: Making Metasploit Backdoors Omar Palomino 13 de Marzo, 2012 omarc320@gmail.com http://www.el-palomo.com Linux Week 2012 Dejando la puerta abierta: Making Metasploit Backdoors 13 de Marzo, 2012 Omar Palomino omarc320@gmail.com Ing. Sistemas y Maestrista de Ing. de Computación y Sistemas, CEH, Security+. Administrador

Más detalles

FOC-ELEN20. Manual de FileZilla Server. 3.- Configuración

FOC-ELEN20. Manual de FileZilla Server. 3.- Configuración Manual de FileZilla Server 3.- Configuración La configuración del servidor se realiza mediante la utilidad "FileZilla Server Interface" del grupo de programas de FileZilla Server. Para poder usarla deberemos

Más detalles

PROYECTO. Solución Empresarial Ingeniería y Desarrollo de Software www.solucionempresarial.com.ar - info@solucionempresarial.com.

PROYECTO. Solución Empresarial Ingeniería y Desarrollo de Software www.solucionempresarial.com.ar - info@solucionempresarial.com. PROYECTO 1 ÍNDICE 1. Presentación 2. Que es LDAP 3. Ventajas 4. Funcionamientos 5. Paquetes Adicionales 6. Requisitos 7. Objetivos 8. Presupuesto 7. Presupuesto 2 Presentación Se quiere implementar un

Más detalles

http://www.bujarra.com/procedimientofortigatevpnssl.html Fortigate - VPN SSL

http://www.bujarra.com/procedimientofortigatevpnssl.html Fortigate - VPN SSL 1 de 14 01/12/2007 1:11 Fortigate - VPN SSL VPN con SSL, En este procedimiento se explica cómo configurar una VPN usando SSL para conectarse con un PC cualquiera desde internet a la LAN de la organización.

Más detalles

Seguridad Informática: Test de intrusión

Seguridad Informática: Test de intrusión Seguridad Informática: Test de intrusión Jesús Moreno León j.morenol@gmail.com Septiembre 2010 Estas diapositias son una obra derivada del artículo Test de intrusión de Chema Alonso y de los seminarios

Más detalles

Obteniendo credenciales en redes internas sin despeinarse

Obteniendo credenciales en redes internas sin despeinarse Obteniendo credenciales en redes internas sin despeinarse 1. Introducción: En algunas ocasiones al momento de llevar a cabo un test de intrusión interno, nos encontramos con que los equipos analizados

Más detalles

VPN DE MS WINDOWS 2003 CON AUTENTIFICACIÓN EAP, MEDIANTE CERTIFICADOS

VPN DE MS WINDOWS 2003 CON AUTENTIFICACIÓN EAP, MEDIANTE CERTIFICADOS 1 de 20 01/12/2007 1:33 VPN DE MS WINDOWS 2003 CON AUTENTIFICACIÓN EAP, MEDIANTE CERTIFICADOS En este procedimiento, se pondrá seguridad a la conexión VPN entre el cliente y el Servidor de Enrutamiento.

Más detalles

Módulos: Módulo 1. El núcleo de Linux - 5 Horas

Módulos: Módulo 1. El núcleo de Linux - 5 Horas Módulos: Módulo 1 El núcleo de Linux - 5 Horas En este módulo se centrará en el estudio en profundidad del núcleo de Linux. Los estudiantes tendrán que ser capaces de conocer en profundidad los distintos

Más detalles

Escalar de un Dominio a otro

Escalar de un Dominio a otro Escalar de un Dominio a otro 1.- Introducción: El presente artículo describe una técnica que podría utilizar un pentester para tomar control de más de un dominio en una empresa, identificando las relaciones

Más detalles

AISoy1 Intrucciones de instalación de drivers y conexión con equipos de usuario

AISoy1 Intrucciones de instalación de drivers y conexión con equipos de usuario AISoy1 Intrucciones de instalación de drivers y conexión con equipos de usuario 1 Contenido 1. Instalación de Drivers 3 Usuarios de Linux y Mac OS X 3 Windows Vista o Windows 7 (64bits o 32bits) 3 Windows

Más detalles

Episodio de Pentesting

Episodio de Pentesting Episodio de Pentesting Hello world, I m backtrack Nicolás Moral de Aguilar Seguridad en tecnologías de la información Índice 1. Planteamiento del episodio 2. Conceptos necesarios 3. Configuración del escenario

Más detalles

MÒDUL 1: Instal lació, administració, gestió i implementació del servidor web i la seva seguretat. Servidores FTP en Sistemas Windows

MÒDUL 1: Instal lació, administració, gestió i implementació del servidor web i la seva seguretat. Servidores FTP en Sistemas Windows MÒDUL 1: Instal lació, administració, gestió i implementació del servidor web i la seva seguretat Servidores FTP en Sistemas Windows 1. Servicios FTP - Servidor FTP - Cliente FTP 2. Instalación IIS-FTP

Más detalles

Servidores corporativos Linux

Servidores corporativos Linux Servidores corporativos Linux Contenidos Contenidos... 1 Introducción... 2 Controlador de dominio Windows en Linux... 2 Servidor de ficheros e impresoras Linux... 3 Alta disponibilidad... 4 Otros servicios

Más detalles

Modulo I. Introducción a la Programación Web. 1.1 Servidor Web.

Modulo I. Introducción a la Programación Web. 1.1 Servidor Web. Modulo I. Introducción a la Programación Web. 1.1 Servidor Web. Antes de analizar lo que es un servidor Web y llevara a cabo su instalación, es muy importante identificar diferentes elementos involucrados

Más detalles

Bastionado de sistemas Linux. Jose Luis Chica

Bastionado de sistemas Linux. Jose Luis Chica Bastionado de sistemas Linux Jose Luis Chica De qué!$%=& va esto? Identificar los riesgos que vamos a enfrentarnos como sysadmins Mostrar recomendaciones Implantar según necesidades ~$ whois ponente Ing.

Más detalles

Conexión a red LAN con servidor DHCP

Conexión a red LAN con servidor DHCP Introducción Explicación Paso 1 Paso 2 Paso 3 Paso 4 Paso 5 Paso 6 Paso 7 Paso 8 Paso 9 Paso 10 Materiales: Disco de sistema operativo. Tiempo: 5 minutos Dificultad: Baja Descripción Proceso que permite

Más detalles

White Paper Gestión Dinámica de Riesgos

White Paper Gestión Dinámica de Riesgos White Paper Gestión Dinámica de Riesgos Compruebe por qué un Firewall con control de aplicaciones no es suficiente para los problemas de seguridad de hoy: Cómo controlar el riesgo de la red? Cómo verificar

Más detalles

Habilitando ipv6 en Samba 4

Habilitando ipv6 en Samba 4 Habilitando ipv6 en Samba 4 En Sambaxp2007, he demostrado que la versión de Samba 4 ha sido parcheado en orden de habilitar ipv6. En este documento, se describe como puedes habilitar ipv6 en Samba 4. Este

Más detalles

UTILIZANDO METERPRETER CONTRA MAQUINAS WINDOWS

UTILIZANDO METERPRETER CONTRA MAQUINAS WINDOWS UTILIZANDO METERPRETER CONTRA MAQUINAS WINDOWS Meterpreter es una impresionante utilidad que permite obtener una gran cantidad de información sobre un objetivo comprometido, así como también manipular

Más detalles

RETO FORENSE EPISODIO III Resumen Ejecutivo

RETO FORENSE EPISODIO III Resumen Ejecutivo RETO FORENSE EPISODIO III Resumen Ejecutivo José Antonio Valero Sánchez javalero@gmail.com Zaragoza, España 2006 Motivos de la intrusión. Después de analizar la imagen del sistema cabe destacar que el

Más detalles

Ataques a Aplicaciones de Bases de Datos

Ataques a Aplicaciones de Bases de Datos Ataques a Aplicaciones de Bases de Datos Esteban Martínez Fayó Argeniss (www.argeniss.com) ekoparty security conference Noviembre 2007 Buenos Aires, Argentina Agenda Introducción a la seguridad en Bases

Más detalles

Para tenerlo bien claro definiremos un pequeño glosario de lo utiliza Metasploit:

Para tenerlo bien claro definiremos un pequeño glosario de lo utiliza Metasploit: Lo definiremos como una herramienta GNU escrita en Perl y con utilización de diversos lenguajes de programación como C, Python, ASM, entre otros. Este se ejecuta bajo una consola CYGWIN. Para tenerlo bien

Más detalles

Instrucciones de instalación de Utilidades Intel

Instrucciones de instalación de Utilidades Intel Instrucciones de instalación de Utilidades Intel Estas instrucciones describen la manera de instalar las Utilidades Intel a partir del CD 1 del Software Intel para administración de sistemas. Las instrucciones

Más detalles

Hacking ético. Módulo III Hacking del sistema (2ª parte)

Hacking ético. Módulo III Hacking del sistema (2ª parte) Hacking ético Módulo III Hacking del sistema (2ª parte) Objectivo del módulo Esto es lo que veremos en este módulo: Adivinación de contraseñas remotas Craqueo de contraseñas (cont) Keyloggers Escalada

Más detalles

Q-expeditive Publicación vía Internet

Q-expeditive Publicación vía Internet How to Q-expeditive Publicación vía Internet Versión: 2.0 Fecha de publicación 11-04-2011 Aplica a: Q-expeditive 3 Índice Introducción... 3 Publicación de servicios... 3 Ciudadanos... 3 Terminales de auto

Más detalles

PRÁCTICA DNS- SERVER

PRÁCTICA DNS- SERVER PRÁCTICA DNS- SERVER OBJETIVO Instalar y configurar Windows 003 Server como servidor DNS y servidor Proxy. METODOLOGÍA Practica por parejas. Una pareja de alumnos configura el servidor del aula: crean

Más detalles

Objetivo: Instalación y configuración del servicio de Escritorio Remoto via web y ejecución remota de aplicaciones gráficas.

Objetivo: Instalación y configuración del servicio de Escritorio Remoto via web y ejecución remota de aplicaciones gráficas. PRÁCTICA 4.1: Escritorio Remoto y Terminal Service Licenses Webgrafia: - Tutorial Escritorio Remoto (moodle). - http://www.adminso.es/index.php/w2k8_terminal_server - http://www.guillesql.es/articulos/activar_remote_desktop_licensing_subscripcion_ms

Más detalles

SIEWEB. La intranet corporativa de SIE

SIEWEB. La intranet corporativa de SIE La intranet corporativa de SIE por ALBA Software Acceso a los servicios SIE desde páginas Web para los usuarios de sistema *. Administración del Sistema (cuentas de usuarios, permisos, servicios, etc...)

Más detalles

Manual técnico. Preparado para: Duonet Preparado por: Jaime Glez.-Manjoya Menendez. 27 de octubre de 2010 Número de propuesta: duo-0001

Manual técnico. Preparado para: Duonet Preparado por: Jaime Glez.-Manjoya Menendez. 27 de octubre de 2010 Número de propuesta: duo-0001 Manual técnico Preparado para: Duonet Preparado por: Jaime Glez.-Manjoya Menendez. 27 de octubre de 2010 Número de propuesta: duo-0001 Duonet Pol. Espíritu Santo, Parcela 37, 1-1º 33010 Oviedo Asturias

Más detalles

Ingeniero Técnico en Informática - UCA Máster en Ingeniería del Software - US Máster en Seguridad de las TIC - US

Ingeniero Técnico en Informática - UCA Máster en Ingeniería del Software - US Máster en Seguridad de las TIC - US Sobre mi Formación Ingeniero Técnico en Informática - UCA Máster en Ingeniería del Software - US Máster en Seguridad de las TIC - US Experiencia Aficiones 4+ años como desarrollador web, más de 2 en Drupal

Más detalles

Redes Locales: El protocolo TCP/IP

Redes Locales: El protocolo TCP/IP Redes Locales: El protocolo TCP/IP Los protocolos de red son las reglas que siguen los equipos conectados a la red para poder comunicarse entre sí, y hablar así el mismo idioma. El grupo de protocolos

Más detalles

a) Instalación del servidor SSH en GNU/Linux

a) Instalación del servidor SSH en GNU/Linux a) Instalación del servidor SSH en GNU/Linux SSH File Transfer Protocol (también conocido como SFTP o Secure File Transfer Protocol) es un protocolo del nivel de aplicación que proporciona la funcionalidad

Más detalles

Servidor Apache. Instalación Configuración Apache con Webmin 24/03/2014. Vicente

Servidor Apache. Instalación Configuración Apache con Webmin 24/03/2014. Vicente Servidor Apache Instalación Configuración Apache con Webmin 24/03/2014 Vicente Instalación Configuración Apache con Webmin Así como Windows tiene el Administrador de Servidor en sus Server2003 o Server2008

Más detalles

AUDITORIA INFORMÁTICA

AUDITORIA INFORMÁTICA AUDITORIA INFORMÁTICA Camilo Zapata @ccamilozt Fernando Quintero @nonroot #CPCO4 2011 Bogotá, Colombia Auditoría de seguridad: Evaluar las debilidades de un sistema... Para qué? Conocer el estado de la

Más detalles

CITRIX - Configurando los Sitios en 4.5

CITRIX - Configurando los Sitios en 4.5 1 de 17 01/12/2007 1:07 CITRIX - Configurando los Sitios en 4.5 En esta parte crearemos dos sitios uno será el sitio web para que los usuarios se puedan conectar a las aplicaciones sin necesidad de un

Más detalles

AGENDA Curso Integral de Introducción y A dministra ció n a GNU/Linux

AGENDA Curso Integral de Introducción y A dministra ció n a GNU/Linux 2012 AGENDA Curso Integral de Introducción y A dministra ció n a GNU/Linux México, D.F. 27 de enero del 2012 A quien corresponda. Presente. Por medio de la presente nos permitimos hacerte llegar nuestra

Más detalles

Como crear un túnel entre dos PC s usando el Protocolo SSH

Como crear un túnel entre dos PC s usando el Protocolo SSH Como crear un túnel entre dos PC s usando el Protocolo SSH 1) Que es SSH: Según la Wiki SSH (Secure SHell, en español: intérprete de órdenes segura) es el nombre de un protocolo y del programa que lo implementa,

Más detalles

UNIDAD DIDACTICA 15 CONVERTIR UN EQUIPO LINUX SERVER EN CONTROLADOR DE DOMINIO

UNIDAD DIDACTICA 15 CONVERTIR UN EQUIPO LINUX SERVER EN CONTROLADOR DE DOMINIO UNIDAD DIDACTICA 15 CONVERTIR UN EQUIPO LINUX SERVER EN CONTROLADOR DE DOMINIO Eduard Lara 1 1. CONVERTIR UN LINUX SERVER EN CONTROLADOR DE DOMINIO En Linux Server, a diferencia de Windows Server, no existe

Más detalles

IMPLEMENTACION DE UN SERVIDOR DE ACTUALIZACIONES MASTER

IMPLEMENTACION DE UN SERVIDOR DE ACTUALIZACIONES MASTER IMPLEMENTACION DE UN SERVIDOR DE ACTUALIZACIONES MASTER 20/10/2010 Contenido OBJETIVO... 3 REQUERIMIENTOS... 3 INSTALACIÓN DEL IIS... 4 INSTALACIÓN DEL WSUS MÁSTER... 9 2 OBJETIVO El alumno realizará la

Más detalles

El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec

El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec Metodología. www.dsteamseguridad.com La Metodología de la charla esta guiada por el concepto de cada una de las fases de ataque, con su respectiva demostración Arquitectura de Red (Laboratorio Virtual)

Más detalles

Ataques de lado Cliente (Client-Side Attacks)

Ataques de lado Cliente (Client-Side Attacks) Ataques de lado Cliente (Client-Side Attacks) Mauricio Velazco, OSEH Consultor mvelazco@open-sec.com http://ehopen-sec.blogspot.com/ Dont learn to hack, hack to learn Por qué OpenSec? Unica empresa Peruana

Más detalles

Instalación de FileZilla FTP Server

Instalación de FileZilla FTP Server Instalación de FileZilla FTP Server [Ir a Página principal] El proceso de instalación es muy sencillo, solamente en algunos pasos tendremos que realizar acciones como elegir el tipo de instalación o de

Más detalles

MANUAL CONFIGURACION SIPTAR Y ADAPTADOR VOIP

MANUAL CONFIGURACION SIPTAR Y ADAPTADOR VOIP MANUAL CONFIGURACION SIPTAR Y ADAPTADOR VOIP Para una correcta configuración del tarificador SipTar y de las cuentas en su adaptador Voip debemos seguir los siguientes pasos: 1. Debemos obtener una cuenta

Más detalles

Fortigate - FSAE - Conector Directorio Activo

Fortigate - FSAE - Conector Directorio Activo 1 de 16 01/12/2007 1:11 Fortigate - FSAE - Conector Directorio Activo FSAE - Fortinet Server Authentication Extension, Si queremos integrar el firewall con nuestro Directorio Activo (Active Directory -

Más detalles

ASISTENCIA TÉCNICA A LA SEGURIDAD EN PYMES DE MELILLA MANUAL WINSCP

ASISTENCIA TÉCNICA A LA SEGURIDAD EN PYMES DE MELILLA MANUAL WINSCP ASISTENCIA TÉCNICA A LA SEGURIDAD EN PYMES DE MELILLA MANUAL WINSCP WinSCP Este manual muestra la instalación y conimagención de la interfaz gráfica WinSCP, utilizada para realizar transferencias de archivos

Más detalles

[Un framework de test de intrusión web]

[Un framework de test de intrusión web] [Un framework de test de intrusión web] IV OWASP Spain Chapter Meeting 21 Noviembre 2008, Barcelona, España José Ramón Palanco. Hazent Systems S.L jose.palanco@hazent.com. Qué es w3af? Quién debería conocer

Más detalles

Router Teldat. Protocolo TELNET

Router Teldat. Protocolo TELNET Router Teldat Protocolo TELNET Doc. DM738 Rev. 10.80 Agosto, 2011 ÍNDICE Capítulo 1 Introducción... 1 1. Protocolo TELNET... 2 Capítulo 2 Configuración... 3 1. Comandos de Configuración... 4 1.1.?(AYUDA)...

Más detalles

Servicio de VPN de la Universidad de Salamanca

Servicio de VPN de la Universidad de Salamanca Servicio de VPN de la Universidad de Salamanca Descripción del Servicio El servicio de VPN de la Universidad de Salamanca permite el acceso a recursos internos de la misma desde cualquier acceso a Internet

Más detalles

Laboratorio práctico 3.2.2 Uso de show version para crear una lista de inventario

Laboratorio práctico 3.2.2 Uso de show version para crear una lista de inventario Laboratorio práctico 3.2.2 Uso de show version para crear una lista de inventario Topología 1 Objetivos: Utilizar los comandos show de IOS para determinar la versión y las capacidades de un IOS instalado.

Más detalles

Mi primer servidor. Fernando Fernández Consultor Preventa HP ISS

Mi primer servidor. Fernando Fernández Consultor Preventa HP ISS Mi primer servidor Fernando Fernández Consultor Preventa HP ISS HP ProLiant Gen8 (Remote Desktop Services) Índice: Instalación Remote Desktop Services Publicación de Aplicaciones Conexión a Remote Desktop

Más detalles

Instalación de la SOA Suite 11g Instalación de los requisitos previos 1. I nstalación de la JDK Nota: 2. I nstalación de la Base de Datos

Instalación de la SOA Suite 11g Instalación de los requisitos previos 1. I nstalación de la JDK Nota: 2. I nstalación de la Base de Datos Instalación de la SOA Suite 11g Vamos a realizar la instalación de la Oracle SOA Suite 11g, pero antes de eso tenemos que tener instalado: Una JDK (Java Development Kit) Una base de datos Oracle El servidor

Más detalles

virtual appliance guía de inicio rápido

virtual appliance guía de inicio rápido vybuddy virtual appliance guía de inicio rápido Para VMware Workstation 8 (64-bit) En la guía se usa VMware Workstation 8 (64 bits) para Linux, una VM desarrollada con Ubuntu server 12.04 64-bit y hosts

Más detalles

RETO HACKER DE VERANO

RETO HACKER DE VERANO RETO HACKER DE VERANO Blind XPath Reto Hacker de verano Índice 1 Introducción... 2 2 Proceso de trabajo... 2 2.1 Toma de contacto (fingerprinting)... 2 2.2 Comienza el ataque... 4 2.3 Explicacion del ataque

Más detalles

Creación de dominio o unión a él, en Windows 2008 + RODC

Creación de dominio o unión a él, en Windows 2008 + RODC 1 de 14 01/12/2007 1:43 Creación de dominio o unión a él, en Windows 2008 + RODC Crear un dominio o unirse a uno, en Windows 2008 + Read Only Domain Controller, Crear un dominio en Windows 2008 - AKI Unirse

Más detalles

Taller de capacitación en la Ventana Única de Transparencia (VUT) Enfoque práctico

Taller de capacitación en la Ventana Única de Transparencia (VUT) Enfoque práctico Taller de capacitación en la Ventana Única de Transparencia (VUT) Enfoque práctico Octubre 2014 DINÁMICA DE PRESENTACIÓN DE LOS PARTICIPANTES Se hará la presentación por nombre, dependencia y cargo de

Más detalles

INSTRUCTIVO DE ADMINISTRADOR NUXEO PLATFORM 5.9.5 EN LINUX SERVER

INSTRUCTIVO DE ADMINISTRADOR NUXEO PLATFORM 5.9.5 EN LINUX SERVER INSTRUCTIVO DE ADMINISTRADOR NUXEO PLATFORM 5.9.5 EN LINUX SERVER Grupo de Innovación y Apropiación de Tecnologías de la Información Archivística Compilador: Pedro Antonio Gómez Guarín INSTRUCTIVO DE ADMINISTRADOR

Más detalles

Christian Martorella - Vicente Díaz Edge-security Fist Conference April 2007

Christian Martorella - Vicente Díaz Edge-security Fist Conference April 2007 Christian Martorella - Vicente Díaz Edge-security Fist Conference April 2007 Indice Introducción a la seguridad de DB Motores de Bases de Datos Ataques internos Ataques externos Conclusiones Introducción

Más detalles

MANUAL CONFIGURACION SIPTAR Y ADAPTADOR VOIP

MANUAL CONFIGURACION SIPTAR Y ADAPTADOR VOIP MANUAL CONFIGURACION SIPTAR Y ADAPTADOR VOIP Para una correcta configuración del tarificador SipTar y de las cuentas en su adaptador Voip debemos seguir los siguientes pasos: 1. Debemos obtener una cuentas

Más detalles

Explotación de vulnerabilidades: uso básico de Mestasploit

Explotación de vulnerabilidades: uso básico de Mestasploit Explotación de vulnerabilidades: uso básico de Mestasploit SSI 2013/14 21 de octubre de 2013 Índice 1. Entorno de pruebas 1 1.1. Imágenes a utilizar............................................... 1 2.

Más detalles

Oracle NET: Conexión a BD Oracle

Oracle NET: Conexión a BD Oracle Oracle NET: Conexión a BD Oracle Juan Manuel Vara 1 Introducción Para interactuar con cualquier BBDD necesitamos una aplicación software a la que generalmente nos referimos como cliente En realidad, interactuar

Más detalles

7º Unidad Didáctica. Protocolos TELNET y SSH. Eduard Lara

7º Unidad Didáctica. Protocolos TELNET y SSH. Eduard Lara 7º Unidad Didáctica Protocolos TELNET y SSH Eduard Lara 1 1. SERVIDOR TELNET Telnet viene de TELecommunication NETwork. Es el nombre de un protocolo de red y del programa informático que implementa el

Más detalles

Administración de GNU/Linux

Administración de GNU/Linux Administración de GNU/Linux Curso de Utilización y Administración avanzada de sistemas GNU/Linux y aplicaciones de Software Libre para estudiantes universitarios Pablo Cabezas Mateos Índice Qué debe conocer

Más detalles

MÁSTER ONLINE EN ADMINISTRACIÓN LINUX

MÁSTER ONLINE EN ADMINISTRACIÓN LINUX MÁSTER ONLINE EN ADMINISTRACIÓN LINUX Módulo 1 Hardware & Arquitectura de sistemas - 20 horas Este módulo permite conocer y configurar los elementos básicos del hardware del sistema, como también otros

Más detalles

CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES

CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES En el anterior capítulo se realizaron implementaciones en una red de datos para los protocolos de autenticación Kerberos, Radius y LDAP bajo las plataformas Windows

Más detalles

Qué es un pentest? Es un método para evaluar la seguridad de un ordenador o una red de ordenadores simulando un ataque externo o interno no autorizado

Qué es un pentest? Es un método para evaluar la seguridad de un ordenador o una red de ordenadores simulando un ataque externo o interno no autorizado Qué es un pentest? Es un método para evaluar la seguridad de un ordenador o una red de ordenadores simulando un ataque externo o interno no autorizado Qué implica? Un análisis activo del sistema en busca

Más detalles

Contenido QUÉ ES SERVIDOR CLOUD?... 3 ACCESO AL SERVIDOR CLOUD... 3 ADMINISTRACIÓN DEL SISTEMA... 6

Contenido QUÉ ES SERVIDOR CLOUD?... 3 ACCESO AL SERVIDOR CLOUD... 3 ADMINISTRACIÓN DEL SISTEMA... 6 Manual de Usuario "Servidor Cloud" Windows server 2012 Contenido QUÉ ES SERVIDOR CLOUD?... 3 ACCESO AL SERVIDOR CLOUD... 3 ADMINISTRACIÓN DEL SISTEMA... 6 Gestión de Usuarios... 7 Usuarios de Acceso Remoto...

Más detalles

LOS SERVIDORES VIRTU ALES

LOS SERVIDORES VIRTU ALES 1 DE 24 PROCEDIMIENTO PARA EL INGRESO Y LA ADMINISTRACIÓN DE LOS SERVIDORES VIRTU ALES Julio, 2008 2 DE 24 Control de cambios Descripción Responsable Versión Fecha Firma Elaborado Gerardo Méndez 1.0 22/07/2008

Más detalles

Manual de Usuario Servidor Cloud

Manual de Usuario Servidor Cloud Manual de Usuario Servidor Cloud Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Qué es Servidor Cloud? Servidor Cloud es la solución de computación en la nube de la familia de

Más detalles

Administración de la red (Windows 2008) www.adminso.es

Administración de la red (Windows 2008) www.adminso.es Administración de la red (Windows 2008) www.adminso.es INTRODUCCIÓN Esquema de red Esquema de red En esta unidad vamos a configurar los siguientes servicios:. Permite que el servidor actúe como router

Más detalles

Studium, Campus Virtual de la Universidad de Salamanca.

Studium, Campus Virtual de la Universidad de Salamanca. Studium, Campus Virtual de la Universidad de Salamanca. Contenidos 1 Qué es Studium 2 Instalación de Studium en USAL 3 Atención a los usuarios 4 Instalación Moodle. MoodleWindowsInstaller 5 Moodle portable

Más detalles

Soft4Web. Embedded Web Server + Program 11.14

Soft4Web. Embedded Web Server + Program 11.14 Soft4Web 11.14 Qué es? Tecnología, dotada de un entorno de desarrollo con el cual se pueden crear aplicaciones Windows, donde el Servidor Web y la Aplicación Informática están integradasen un solo ejecutable

Más detalles

UNIDAD DIDACTICA 13 INICIAR SESIÓN EN LINUX DE FORMA REMOTA

UNIDAD DIDACTICA 13 INICIAR SESIÓN EN LINUX DE FORMA REMOTA UNIDAD DIDACTICA 13 INICIAR SESIÓN EN LINUX DE FORMA REMOTA Eduard Lara 1 1. INICIO SESIÓN EN LINUX Inicio en modo local Se enciende el equipo y se introduce el nombre de usuario local y su contraseña,

Más detalles

LABORATORIO DE RC: PRÁCTICA 4: IMPLEMENTACIÓN DE UN CLIENTE DE CORREO

LABORATORIO DE RC: PRÁCTICA 4: IMPLEMENTACIÓN DE UN CLIENTE DE CORREO UNIVERSIDADE DA CORUÑA Departamento de Tecnoloxías da Información e as Comunicacións LABORATORIO DE RC: PRÁCTICA 4: IMPLEMENTACIÓN DE UN CLIENTE DE CORREO PRÁCTICA 4: Implementación de un Cliente de Correo

Más detalles

1 Índice... 1. 2 Introducción... 2. 2.1 Propósito... 2. 2.2 Alcance... 2. 3 Modelo Arquitectónico Inicial... 3

1 Índice... 1. 2 Introducción... 2. 2.1 Propósito... 2. 2.2 Alcance... 2. 3 Modelo Arquitectónico Inicial... 3 1 Índice 1 Índice... 1 2 Introducción... 2 2.1 Propósito... 2 2.2 Alcance... 2 3 Modelo Arquitectónico Inicial... 3 3.1 Diagrama de alto nivel de la arquitectura... 3 3.2 Vista de Casos de Uso... 5 3.2.1

Más detalles

NOTA. HONEYPOT II Servicios con HoneyBOT. Objetivo: Usar un honeypot con varios servicios de interacción media. Herramientas necesarias:

NOTA. HONEYPOT II Servicios con HoneyBOT. Objetivo: Usar un honeypot con varios servicios de interacción media. Herramientas necesarias: HONEYPOT II Servicios con HoneyBOT Popularidad: 8 Simplicidad: 10 Impacto: 5 Nivel de Riesgo: 2 Objetivo: Usar un honeypot con varios servicios de interacción media Herramientas necesarias: HoneyBOT (http://www.atomicsoftwaresolutions.com/download.php)

Más detalles

INSTALACIÓN DE MICROSOFT ISA SERVER 2006 Y CONFIGURACIÓN DE ACCESO VPN POR MEDIO DE POINT-TO-POINT TUNNELING PROTOCOL

INSTALACIÓN DE MICROSOFT ISA SERVER 2006 Y CONFIGURACIÓN DE ACCESO VPN POR MEDIO DE POINT-TO-POINT TUNNELING PROTOCOL Desarrollo: Para claridad y ubicación del lector se mostrara en la figura 1 el escenario en que se instala el ISA Server. Figura 1. Escenario de la red para pruebas de ISA Server La IP publica en nuestro

Más detalles

SSH. El siguiente paso será descargarnos el módulo sshd.wbm.gz de la página www.webmin.com para instalarlo.

SSH. El siguiente paso será descargarnos el módulo sshd.wbm.gz de la página www.webmin.com para instalarlo. SSH Para instalar un servidor SSH en Ubuntu, tendremos que tener el paquete OpenSSH instalador con el gestor de paquetes Sypnatic. El cliente suele estar instalado por defecto. El siguiente paso será descargarnos

Más detalles

Mini Guía para usar las Keops en el ITAM

Mini Guía para usar las Keops en el ITAM Mini Guía para usar las Keops en el ITAM Adrián Puente Z. Sala de Servidores Instituto Tecnológico Autónomo de México 7 de abril de 2005 1 1. Introducción. Cómo alumno de la materia de Sistemas Operativos

Más detalles

RADIUS es extensible; la mayoría de fabricantes de software y hardware RADIUS implementan sus propios dialectos.

RADIUS es extensible; la mayoría de fabricantes de software y hardware RADIUS implementan sus propios dialectos. INTRODUCCIÓN A RADIUS RADIUS (acrónimo en inglés de Remote Authentication Dial-In User Server). Es un protocolo de autenticación y autorización para aplicaciones de acceso a la red o movilidad IP. Utiliza

Más detalles

Capítulo 20: Configuración del Router (I)

Capítulo 20: Configuración del Router (I) : Configuración del Router (I) Última actualización: 30 de Noviembre de 2003 Autor: Eduardo Collado edu@eduangi.com : 1 Contenido Archivos de configuración del router Utilización de TFTP Administración

Más detalles

MANUAL DE INSTALACIÓN Y CONFIGURACIÓN SISTEMA CAJA DE AHORRO COMUNITARIO SCAC

MANUAL DE INSTALACIÓN Y CONFIGURACIÓN SISTEMA CAJA DE AHORRO COMUNITARIO SCAC MANUAL DE INSTALACIÓN Y CONFIGURACIÓN SISTEMA CAJA DE AHORRO COMUNITARIO SCAC Año 2012 GIOCOMPANY S.A. Versión 1.0 INDICE 1. COMO USAR ESTE MANUAL... 3 2. SUMARIO... 3 3 PREREQUISITOS... 3 4 INSTALACIÓN

Más detalles

UNIDAD DIDACTICA 4 INTEGRACIÓN DE CLIENTES WINDOWS EN UN DOMINIO

UNIDAD DIDACTICA 4 INTEGRACIÓN DE CLIENTES WINDOWS EN UN DOMINIO UNIDAD DIDACTICA 4 INTEGRACIÓN DE CLIENTES Eduard Lara 1 1. CONFIGURACIÓN PREVIA DE LOS CLIENTES WINDOWS Objetivo: Configurar los clientes Windows XP/Vista en red para posteriormente poderlos integrar

Más detalles

Práctica 1: Herramientas básicas:

Práctica 1: Herramientas básicas: Práctica 1: Herramientas básicas: En esta práctica veremos las siguientes herramientas: Conexión a Terminal remoto Conexión a escritorio remoto Otras herramientas Duración: 1 sesión de 2 5 horas Conexión

Más detalles