Completo curso de Metasploit en Vídeo
Mar29

Completo curso de Metasploit en Vídeo

Metasploit es un framework de seguridad que se ha sabido ganar un buen espacio en la caja de herramientas de todo pentester o analista, y no es para menos, ya que tiene bastantes bondades como podemos ver: Es gratuito y de código abierto Se actualiza constantemente (algunas veces agregan exploits a las horas de salir el full-disclosure) Es altamente modificable, (con un código en ruby bastante sencillo de entender) Multiplataforma (corre en los sistemas operativos mas populares) Gran base de datos de exploits y auxiliares Como puedes ver las bondades del Metasploit no son pocas (y no las he comentado todas), es por eso que al encontrar recursos como el Metasploit Megaprimer en securitytube no puedo dejarlo pasar por alto y compartirlo con todos ustedes. El Metasploit Megaprimer de Securitytube es una iniciativa que surgió en esa comunidad (El YouTube de la Seguridad Informática), con el fin de documentar en vídeo, la mayor cantidad de características posibles del Metasploit, la verdad es que han realizado un excelente trabajo y me he tomado el tiempo para recopilarlo en un solo articulo, de esta forma todos tendremos un fácil acceso a esta información. Los dejo con los vídeos que hasta el momento han salido de esta iniciativa (a medida que saquen mas, los iré agregando): MetasploitMegaprimer (Exploitation Basics and need for Metasploit) Part 1 MetasploitMegaprimer (Getting Started with Metasploit) Part 2 MetasploitMegaprimer Part 3 (Meterpreter Basics and using Stdapi) MetasploitMegaprimer Part 4 (Meterpreter Extensions Stdapi and Priv) MetasploitMegaprimer Part 5 (Understanding Windows Tokens and Meterpreter Incognito) MetasploitMegaprimer Part 6 (Espia and Sniffer Extensions with Meterpreter Scripts) MetasploitMegaprimer Part 7 (Metasploit Database Integration and Automating Exploitation) MetasploitMegaprimer Part 8 (Post Exploitation Kung Fu) MetasploitMegaprimer Part 9 (Post Exploitation Privilege Escalation) MetasploitMegaprimer Part 10 (Post Exploitation Log Deletion and AV Killing) MetasploitMegaprimer (Post Exploitation and Stealing Data) Part 11 MetasploitMegaprimer Part 12 (Post Exploitation Backdoors and Rootkits) MetasploitMegaprimer Part 13 (Post Exploitation Pivoting and Port Forwarding) MetasploitMegaprimer Part 14 (Backdooring Executables) MetasploitMegaprimer Part 15 (Auxiliary Modules) MetasploitMegaprimer Part 16 (Pass the Hash Attack) MetasploitMegaprimer Part 17 (Scenario Based Hacking) Metasploit Megaprimer Part 18 (Railgun Adding Functions) Metasploit Megaprimer Part 19 (Railgun Adding New Dlls) Metasploit Megaprimer Part 19a (Railgun Adding New Dlls On Windows 7) Metasploit Megaprimer Part 20 (Resource Scripts) Metasploit Megaprimer Part 21 (Database Support) Metasploit Megaprimer Part 22 (Using Plugins) Metasploit Megaprimer Part 23 (Meterpreter Api Basics) Metasploit Megaprimer Part 24 (Meterpreter Scripting Migrate Clone) Metasploit Megaprimer Part 25 (Meterpreter Scripting Process Name...

Leer Más
IntyPedia – Enciclopedia visual de la Seguridad Informática
Mar27

IntyPedia – Enciclopedia visual de la Seguridad Informática

IntyPedia, una enciclopedia visual de la Seguridad de la Información en la Red creada por la Red Temática CRIPTORED. La IntyPedia tiene como objetivo la creación de un Aula Virtual en la que por medio de vídeos de corta duración, acompañados siempre con su respectiva documentación, se hablen sobre temáticas relacionadas con la seguridad de la información, desde conceptos técnicos de bajo y alto nivel pasando por recomendaciones de seguridad y llegando a la siempre necesaria legislación. Los dejo con Alicia y Bernardo, anfitriones de la IntyPedia, quienes les explicaran mas a fondo de que se trata el proyecto. Guión / Diapositivas Teniendo claro de que va la IntyPedia, los dejo con las lecciones que de momento se han publicado en la enciclopedia: Lección 1. Historia de la criptografía y su desarrollo en Europa Guión/ Diapositivas / Ejercicios Lección 2. Sistemas de cifra con clave secreta Guión / Diapositivas / Ejercicios Lección 3. Sistemas de cifra con clave pública Guión / Diapositivas / Ejercicios Lección 4. Introducción a la seguridad en redes telemáticas Guión / Diapositivas / Ejercicios Lección 5. Seguridad perimetral Guión / Diapositivas / Ejercicios Lección 6. Introducción malware Guión/ Diapositivas / Ejercicios Lección 7. Seguridad en aplicaciones web Guión / Diapositivas / Ejercicios Lección 8. Protocolo de reparto de secretos Guión / Diapositivas / Ejercicios Lección 9. Introducción al protocolo SSL Guión / Diapositivas / Ejercicios Lección 10. Ataques al protocolo SSL Guión / Diapositivas / Ejercicios Lección 11. Análisis y gestión de riesgos Guión / Diapositivas / Ejercicios Lección 12. Seguridad en redes WiFi Guión / Diapositivas / Ejercicios Lección 13. Seguridad en DNS Guión / Diapositivas / Ejercicios Lección 14. Funciones unidireccionales y hash Guión / Diapositivas / Ejercicios Lección 15. Redes sociales y menores Guión / Diapositivas / Ejercicios Lección 16. Videovigilancia LOPD Guión / Diapositivas / Ejercicios Lección 17. Datos personales. Guía de seguridad para usuarios Guión / Diapositivas / Ejercicios Para Mas Información: Pagina Oficial de la...

Leer Más
Metasploitable 2 – Guía en Video
Nov08

Metasploitable 2 – Guía en Video

Hace un tiempo en DragonJAR había visto el Metasploitable, la primera versión del entorno de entrenamiento que nos permite realizar pruebas con nuestra herramientas de seguridad sin problemas, la nueva versión de Metasploitable (2.0) cuenta con aun mas aplicaciones vulnerables para nuestro entretenimiento. Aunque rapid7 ya ha publicado una completa guía paso a paso sobre como explotar los fallos de Metasploitable 2, me puse en la tarea de realizar vídeo tutoriales en vídeo resolviendo este gran entorno, solo espero que les sea de utilidad. Episodio 1 – Exploiting vsftpd 2.3.4 backdoored version Episodio 2 – UnrealIRCD 3.2.8.1 backdoored – CVE 2010-2075 Episode 3 – PHP CGI Argument Injection (CVE 2012-1823) Episode 4 – DRuby Distributed Ruby Code Execution Episode 5 – Java RMI Server – Java Code Execution Episode 6 – NFS Misconfiguration – Access via SSH Episode 7 – Samba “username map script” Remote Command Execution Cualquier duda al respecto déjame un comentario que estaré pasando para leerlo… espero que los disfruten Articulo escrito por José Antonio Pérez @Japtron para La Comunidad DragonJAR [sam_ad...

Leer Más
Video Ministra de Juventud de Costa Rica Karina Bolaños y el Sexting
Ago01

Video Ministra de Juventud de Costa Rica Karina Bolaños y el Sexting

El Video de la Ministra de Juventud de Costa Rica Karina Bolaños, esta dando la vuelta al mundo y causando furor en las redes sociales, donde ya es uno de los temas mas comentados y es que la ministra Bolaños después de que se publicara el video en internet y se reprodujera por diversos medios locales fue destituida por orden directa de la presidenta Laura Chinchilla. El video que no es para nada obsceno ni morboso, en él Karina Bolaños habla para una persona, que en diversos medios especulan seria su amante, ya que la ministra esta casada, diciéndole lo mucho que lo extraña y que lo quiere ver pronto. Pero como se imaginarán este articulo no es solo para hablar sobre el video de la Ministra de Juventud de Costa Rica Karina Bolaños sino para usarlo de ejemplo y comentarles un poco sobre el Sexting. El sexting (que viene de sex y texting) es una practica que cada vez afecta más jóvenes (algunos no tanto como la ministra Karina Bolaños) y consiste en el envío de contenidos eróticos o pornográficos por medio de teléfonos móviles o internet, estos contenidos destinado en la mayoría de las veces a una pareja con la que se sostiene una relación sentimental, termina llegando a mas destinatarios de los que inicialmente se pensaba, causando problemas familiares, psicológicos, poniendo en peligro a las personas vinculadas (quienes podrían ser victimas de depredadores sexuales) o en casos como el de la ministra bolaños causando daños a su imagen y su posterior despido. Consejos para evitar el sexting El principal consejo para evitar el sexting es NO GENERARLO, si no quieres que te vean desnuda/o no te tomes fotos o grabes videos en ese estado, una vez tu contenido erótico llega a otra persona pierdes inmediatamente el control sobre él y podría algún día llegar a las manos de quien menos piensas, causando cualquier clase de daños a tu persona. En el siguiente video de PantallasAmigas podemos ver por que no hay que generar estos contenidos: Tener permiso para sacar una foto a alguien para uso privado ¡no significa que tengas permiso para difundirla!, difundir una foto con este contenido podría generarte muchas complicaciones, tanto a ti, como a la persona afectada y mucho más si la persona es menor de edad, ya que la posesión y difusión de imágenes de menores desnudos es delito en casi todos los países. No le pidas a nadie que te mande este tipo de material, aunque tu no harías nada con el, existen muchas formas para que ese contenido llegue a otras manos no tan buenas como las tuyas. Una...

Leer Más

Cómo conservar la privacidad en las redes sociales

En la era en que vivimos, donde todo el mundo publica información sin tener en cuenta las consecuencias de hacerlo, iniciativas como los vídeos de la Fundación CTIC y paginas como InternetYFamilia.com deberían tener mas  difusión. En esta ocasión les traigo una de sus creaciones, un video titulado “Privacidad en Redes Sociales”, donde muy gráficamente explican algunos consejos para conservar la privacidad en nuestras cuentas de redes sociales, un video acto para todas las edades y digno de ser difundido a nuestros amigos/familiares. Adicional a las recomendaciones del video, les dejo algunos artículos que hemos publicado en la comunidad hablando de los peligros que corremos en internet, el buen uso de las redes sociales, manuales específicos para configurar la privacidad en cada red social y consejos para los niños que son la población mas vulnerable en estas...

Leer Más

Siguenos!

O Puedes Subscribete

ANTES DE

SALIRTE ...

NO TE

ARREPENTIRÁS

!Gracias¡

NO OLVIDES NUESTRAS REDES SOCIALES