BackTrack 5

BackTrack 5 se ha convertido en una distribución de culto para los profesionales de la seguridad informática, cada versión que nos regalan sus desarrolladores, es esperada con ansias por una comunidad cada vez mas grande de interesados por la seguridad de la información y esta historia se repite con cada nueva entrega de Backtrack. Pero creo que ninguna versión se había hecho esperar tanto como BackTrack 5 (Revolution) y es que cinco días antes de su lanzamiento la gente de Remote Exploits ha publicado un excelente vídeo con las nuevas características que incorpora el BackTrack 5 Revolution: Entre las nuevas características destacan: Ahora BackTrack 5 incluye nativamente los gestores de ventanas Gnome, KDE y Fluxbox Soporte para arquitecturas de 32 y 64 bits, ARM: Facilitando el análisis forense y la posibilidad de ejecutarlo en dispositivos móviles. Backtrack 5 ahora es completamente Open Source: Aunque BackTrack esta basado en proyectos open source, muchos de los cambios que han realizado sobre ellos no se habían publicado… hasta ahora, ademas aseguran que siempre será así. En esta nueva versión de Backtrack 5, se ha reorganizado el menú para facilitar su uso y cumplir los estándares, ademas actualizaron todas las herramientas. Sin mas preámbulo los dejo con los archivos Torrent de descarga Backtrack 5 con nombre en clave revolution, una excelente distribución (tan pronto pueda colocaré enlaces de descarga directa): Descargar BackTrack 5 Descarga Directa para La Comunidad DragonJAR Descargar BackTrack 5 KDE para 64Bits Descarga Directa Descargar BackTrack 5 KDE para 32Bits Descarga Directa Descargar BackTrack 5 Gnome a 32Bits para VMware Descargar BackTrack 5 GNome para 32Bits Descarga Directa Descargar BackTrack 5 GNome para 64Bits Descarga Directa Descargar BackTrack 5 GNome para ARM Descarga Directa Te recomiendo revisar también Backtrack DragonJAR Edición, una distribución de Backtrack personalizada para todos los usuarios de nuestra comunidad, y también BackTrack 5 Revisión 1 Mas Información: Pagina Oficial de BackTrack...

Leer Más

Descargar BackTrack 4 R1

YA Puedes descargar el BackTrack v5.0 Final Click AQUÍ BackTrack es sin dudas la distribución GNU/Linux enfocada a la seguridad informática mas utilizada en el mundo, ya que integra adecuadamente y en un solo lugar, todas las herramientas que necesitamos para trabajar en esta área. Offensive Security, empresa detrás del BackTrack nos ha regalado de nuevo una alegría, anunciando la versión publica del BackTrack 4 Revisión 1 con significativas mejoras de peso que nos harán actualizar nuestra distribución sin pensarlo dos veces, algunas de estas mejoras son: Nuevo kernel 2.6.34, lo que aumenta la compatibilidad de hardware y el rendimiento Actualización de TODAS las herramientas que contaban con nuevas versiones Nueva herramienta llamada “dragon” que permite modificar varias opciones del BackTrack desde la linea de comandos Añaden la posibilidad de cambiar el entorno de ventanas KDE por un Fluxbox lo que hace mucho mas fluida y rápida la distribución Implementado el driver rt28xx para las tarjetas Alpha AWUS050NH Si descargamos la versión VMware, esta ya trae integrada las VMware tools Esta es la versión final del BackTrack 4 R1 (el R1 podría ser comparado con un Service Pack sobre un sistema operativo de Microsoft), así que no dudes en descargarla y utilizarla, para que te motives mas, te dejo algunas Imágenes del Nuevo BackTrack 4 R1: Puedes descargar la ISO del BackTrack 4 R1 por las siguientes opciones: Descarga directa de BackTrack 4 R1 Descarga vía Torrent de BackTrack 4 R1 (recomiendo el cliente uTorrent) Puedes descargar la imagen de BackTrack 4 R1 para VMware por las siguientes opciones: Descarga directa de BackTrack 4 R1 para VMware Descarga vía Torrent de BackTrack 4 R1 para VMware (recomiendo el cliente uTorrent) Mas Información: Anuncio oficial de...

Leer Más

Como detectar y prevenir escalada de privilegios en GNU/Linux

Hoy en día es muy común la escalada de privilegios en sistemas GNU/Linux debido a diferentes fallos  de seguridad que se descubren en el kernel de linux. Sin embargo existe una herramienta  llamada NINJA que nos permite  detener y prevenir este tipo de ataques, monitoreando toda la actividad de los procesos locales y además guardando un log con la informacion de todos los procesos ejecutados como root. Adicionalmente Ninja puede matar todo aquel proceso que haya sido creado por usuarios no autorizados. Ninja actualmente se encuentra en la versión 0.1.3 y se instala desde los repositorios. apt-get install ninja La configuración de NINJA consta de   el archivo de configuración  y un archivo llamado whitelist donde se almacenaran los ejecutables el grupo y los usuarios que podrán correrlos, estos dos se encuentran en la carpeta /etc/ninja. Adicionalmente debemos crear un archivo que guardara el log de nuestra herramienta, para esto hacemos lo siguiente: touch /var/log/ninja.log chmod o-rwx /var/log/ninja.log Ahora creamos un grupo llamado ninja(por favor tomen nota del GID): addgroup ninja El siguiente paso consiste en agregar nuestro usuario y el usuario root al  grupo que acabamos de crear: usermod -a -G tusuario usermod -a -G root usermod -a -G messagebus Editamos el archivo de configuración: gedit /etc/ninja/ninja.conf Buscamos las siguientes lineas y hacemos los cambios respectivos group= GID -> aquí debe ir el GID que guardaste cuando creaste el grupo ninja daemon=yes interval=0 logfile=/var/log/ninja.log // asegúrese de quitar el # del comentario whitelist=/etc/ninja/whitelist no_kill = no no_kill_ppid = no El turno es para la lista blanca abrimos el archivo  y borramos la linea de SUDO ya que en Debian no se utiliza, quedaría de esta forma: /bin/su:users: /bin/fusermount:users: /usr/bin/passwd:users: /usr/bin/pulseaudio:users: /usr/sbin/hald:haldaemon: /usr/lib/hal/hald-runner:haldaemon: Por ultimo agregamos  ninja al inicio, adicionamos la siguiente linea en el archivo /etc/rc.local: /usr/sbin/ninja /etc/ninja/ninja.conf Solo nos queda reiniciar  y probar que nuestro ninja este funcionando como debería. Haciendo una pequeña prueba Después de reiniciar, y ver que ninja se esta ejecutando haremos una pequeña prueba: Cuando detecta un proceso prohibido: Cabe resaltar que es fundamental leer toda la documentación del paquete ya que pueden haber configuraciones diferentes para cada situación y sistema. Recordemos que  en el campo de la seguridad, no solo basta con instalar la aplicacion sino que también es importante personalizar la configuración, es decir, evitar las configuraciones por default. Mas Información: Pagina Oficial del...

Leer Más

Tercer Encuentro Internacional de Seguridad Informática – Día I

Después de 2 años de espera, vuelve el Encuentro Internacional de Seguridad Informática (EISI) uno de los mejores, por no decir el mejor encuentro de seguridad informática realizado en Colombia, este año contamos con la participación de grandes ponentes en el área de la seguridad informática quienes realizaron charlas de gran calidad. El primer día del EISI comienza con el proceso de inscripciones, algo que puedo decir (ya que tengo bastante experiencia asistiendo a este tipo de encuentros), es que este proceso algunas veces es muy estresante y demorado, pero en este caso no fue así, si estabas pre inscrito y habías confirmado tu pago con la universidad de manizales, solo tenias que ingresar por tu escarapela (que ya tenia tu nombre), la carpeta con las memorias y programación del evento, si no estabas pre inscrito tenias que hacer un breve registro, bastante organización en este aspecto por las personas de la logística. Directivos de la Universidad, Del Municipio y La Gobernación Después de la inscripción se inauguró oficialmente el evento por parte del rector de la universidad, el decano de la facultad de ingeniería y representantes de la gobernación, el municipio y después pasamos a la primera charla de luciano bello llamada Kryptos. Luciano Bello dando su Charla sobre Kryptos En la primera charla de Luciano Bello nos habla sobre Kryptos, una de las esculturas creada por el artista James Sanborn,  que se encuentra instalada en el exterior de las oficinas de la CIA en Langley, Virginia desde 1990 y criptografia clásica. Descargar Charla de Luciano Bello sobre Krytos Luego de la charla de luciano, Martin Rubio de LowNoise nos explica como estará implementado el WarGame, las reglas y la infraestructura que tendrá, este es el primer wargame del tipo CTF (Capture The Flag) que se hace públicamente en Colombia y nuestra comunidad participa en el con 2 equipos. La siguiente charla fue sobre desarrollo de malware, dictada por el ingeniero Guillermo Jurado, donde nos explica cómo detectar un desbordamiento de buffer (Buffer Overflow) en una aplicación y cómo desarrollar un malware que de aproveche de este fallo Descargar Charla de Guillermo Jurado sobre Desarrollo de Malware Respaldos multinivel robustos y simples utilizando rsync – Gunnar Eyal Wolf En la comunidad ya hemos hablado sobre el uso de rsync para enviar archivos por SSH, pero en esta charla de Gunnar Wolf aprenderemos a llevar estas herramientas un paso mas adelante, realizando Respaldos multinivel robustos y simples en entornos *nix. Descargar Charla de Gunnar Wolf sobre Respaldos robustos y simples Leonardo Huertas – Ciberdefensa La siguiente charla sobre ciberdefensa es realizada por un ponente “de la casa”, nuestro querido...

Leer Más

SeguriSemanal III

Una semana más que finalizamos, haciendo eco a las noticias más relevantes de cada semana. Destacamos el lanzamiento de la versión 11 de Fedora (Leonidas), la cual en el transcurso de la semana ha dado mucho de que hablar gracias a sus múltiples mejoras como el soporte de huellas integrado, la integración del proyecto LTSP, DeviceKit (alternativa a HAL), y mucho más. Para los usuarios de Drupal se encuentra disponible un libro en el que se explica muchos de los ataques a los que estás expuesto al hacer uso de este CMS y además como evitarlos. El libro se llama Cracking Drupal y aquí encuentras su índice. Ya se encuentra disponible la versión 2.6.30 del Kernel Linux, se incluyen múltiples cambios especificados en el ChangeLog. Lo más probable es que la distribución que estés usando se demore para agregarlo a los repositorios así que lo más recomendado es compilarlo por tí mismo. Hace algunos días ya, se había hablado de una vulnerabilidad en VMware Workstation que al ser explotada permitía acceso a la máquina anfitrión. Se hablan sobre varias herramientas que facilitan la explotación de la vulnerabilidad. Lanzada la versión 1.7 de Kerberos 5. Para los que no saben Kerberos es un protocolo de autenticación de red, diseñado para proveer autenticaciones fuertes para aplicaciones cliente/servidor usando una clave secreta. Más información aquí. Feliz fin de fin de semana 😛 para todos y con la expectativa de una nueva semana llena de muchas...

Leer Más

Siguenos!

O Puedes Subscribete

ANTES DE

SALIRTE ...

NO TE

ARREPENTIRÁS

!Gracias¡

NO OLVIDES NUESTRAS REDES SOCIALES