martes, 15 de septiembre de 2015

temas de exposicion

Realizar un comentario proporcionando información sobre la temática que les ha tocado investigar de la distribuicion Kali linux para pendtesting y las herramientas que van a exponer el porque de la eleccion y alguna reseña y/o bibliografia a la que podamos referirnos sea esta mediante enlace web o libro de la biblioteca ademas proporcionar tambien el nombre de los participantes

19 comentarios:

  1. Este comentario ha sido eliminado por el autor.

    ResponderEliminar
  2. Este comentario ha sido eliminado por el autor.

    ResponderEliminar
  3. aportando a mi grupo n#1
    ------- NMAP -------
    CONCEPTO

    Nmap se define como una suite de herramientas
    de descubrimiento de redes
    de código abierto, ha sido utilizada desde
    hace mucho tiempo en procesos de auditorias
    de seguridad ya que la misma permite
    determinar los puntos de acceso de una red y
    logra extraer grandes y útiles
    cantidades de información de la misma.

    A continuación iremos probando progresivamente los comandos más comunes de nmap.

    Escaneo Ping

    Escaneo TCP Connect
    Este se define como el escaneo de puertos más simple, este listará aquellos puertos abiertos y asequibles.

    Escaneo TCP SYN
    Este tipo de escaneo se basa en no establecer una conexión completa con el host para descubrirlo


    AQI VEREMOS UN MANUAL DE NMAP
    http://www.taringa.net/posts/linux/12723515/Nmap-Manual.html

    ResponderEliminar
  4. GRUPO 4: EVALUACION DE BASE DE DATOS - JSQL INJECTION

    CONCEPTO

    La Inyección SQL es un método de infiltración de código intruso que se vale de una vulnerabilidad informática presente en una aplicación para realizar consultas a una base de datos.
    Es la técnica utilizada por personas maliciosas con el fin de alterar o atacar una aplicación a través de comandos SQL.

    FUENTE:
    http://es.slideshare.net/toshko86/inyeccion-sqlseguridad-de-la-informacion

    ResponderEliminar
  5. INTEGRANTES GRUPO 4:
    DANA LIZEHT JEREZ
    JIMMY ALEJANDRO BALCAZAR
    RODRIGO HUANCA

    ResponderEliminar
  6. GRUPO 8:HERRAMIENTAS DE EXPLOTACION-->METASPLOIT FRAMEWORKS

    Metasploit framework Community es una herramienta que permite ejecutar y desarrollar exploits contra sistemas objetivos. Actualmente se encuentra integrado con Kali Linux, una distribución de Linux con diversas herramientas orientadas a la seguridad y es ampliamente utilizado para realizar pruebas de penetración.

    FUENTE: http://revista.seguridad.unam.mx/numero-19/pruebas-de-penetraci%C3%B3n-para-principiantes-explotando-una-vulnerabilidad-con-metasploit-fra

    INTEGRANTES:
    Jhoselin Mayra Mamani
    Luz Mary Guadalupe Morales Rivera

    ResponderEliminar
  7. Grupo 9:
    Javaspoon - Ingenieria Inversa

    Es una herramienta que sirve para adherirnos a un proceso Java o arrancarlo e interceptar las llamadas que se realizan. Fue desarrollada para la BlackHat USA en 2010 por Arshan Dabirsiaghi.
    Requiere Java JDK y Jad

    Esta es una pagina en ingles que habla de todas las herramientas de Kali linux de todas las categorias:
    http://tools.kali.org/tools-listing

    Dentro de esta pagina esta otra nos habla sobre Javasnoop, tiene la msima definicion general y justificacion que se ve en la pagina oficial de la herramienta y además una imagen como ejemplo grafico de uso:
    http://tools.kali.org/reverse-engineering/javasnoop

    Esta es la pagina oficial de Javasnoop, esta tambien en ingles y como en internet en general no se encuentra mucha mas informacion al respecto:
    https://code.google.com/p/javasnoop/

    Esta es una pagina dedicada a la seguridad en las redes que en este articulo nos habla sobre Javasnoop describiendo el proceso de instalación y dando una guía útil; como las variables de entorno y la configuracion de java. También contiene una pequeña descripcion de uso:
    http://www.securityartwork.es/2012/09/19/javasnoop-debugging-aplicaciones-java/

    Aqui hay otra guía mucho mas extensa y detallada de Javasnoop pero se encuentra tambien en ingles, de una versión un poco mas antigua pero también funcional; tiene muchas ayudas gráficas que pueden ayudar como guian ante el idioma. Explica tanto la intalación como el uso del programa:
    http://resources.infosecinstitute.com/hacking-java-applications-using-javasnoop/

    Aqui hay un tutorial sobre como crear variables de entorno en el sistema; cosa que se tendra que hacer para que funcione la herramienta:
    http://aprenderaprogramar.com/index.php?option=com_content&view=article&id=389:configurar-java-en-windows-variables-de-entorno-javahome-y-path-cu00610b&catid=68:curso-aprender-programacion-java-desde-cero&Itemid=188

    Y aqui una guia para solucionar un error frecuente, algo que me paso, que trata sobre la solucion al problema "Could not create the Java Virtual Machine.":
    http://www.tomsguide.com/faq/id-1761312/fix-create-java-virtual-machine-issue.html


    Muchas de las paginas estan en ingles por que en general no hay mucha informacion sobre Javasnoop

    ResponderEliminar
  8. GRUPO N° 1
    ZENMAP-Recopilacion de Informacion

    Escanea los puertos de tu ordenador con Zenmap

    Tener vigilados los puertos de tu ordenador es muy importante tanto para evitar intrusiones desde Internet como para tener controlado en todo momento tu ordenador. Para vigilar los puertos se usan los programas firewall, que te permiten abrirlos y cerrarlos, controlar los servicios que pasan por cada puerto, los programas que los usan y registrar las conexiones exteriores.

    Para esto, a veces no es bastante con usar un simple firewall: Si lo que quieres es tener un mayor control y saber qué ocurre en cada momento de forma más detallada, te proponemos las herramientas Nmap y Zenmap que se encargarán de darte toda la información necesaria:

    ResponderEliminar
  9. Intehrantes GRUPO 1

    -Cecia Reque
    -Erika Fernandez

    -Mariel Maigua
    -José Jerez

    ResponderEliminar

  10. GRUPO: Nº3
    INTEGRANTES: Maria Del Carmen Morales-Cinthia Abendaño
    Buenas¬ Ing. Una de todas las herramientas que existe dentro de las aplicaciones web hemos decidido enfocarnos en el HTTRACK que es un potente software que trabaja en línea Conectado a Internet y que nos permite descargar una página web completa, es decir nos permite analizar todo su contenido tranquilamente desde nuestro disco duro, sin la necesidad de estar constantemente conectado a Internet. Aquí les proporciono un link en la que nos explica a más detalles
    http://www.informaniaticos.com/2009/10/desmontando-y-espiando-sitios-web-con.html


    ResponderEliminar
  11. Ingeniería Inversa : Grupo 7
    Integrantes: Calvimontes Alfredo, Marquez Araceli, Paucara Javier
    El objetivo de la ingeniería inversa es obtener información o un diseño a partir de un producto,
    con el fin de determinar de qué está hecho, qué lo hace funcionar y cómo fue fabricado.
    El método se denomina así porque avanza en dirección opuesta a las tareas habituales de ingeniería,
    que consisten en utilizar datos técnicos para elaborar un producto determinado. En general,
    si el producto u otro material que fue sometido a la ingeniería inversa fue obtenido en forma apropiada,
    entonces el proceso es legítimo y legal. De la misma forma, pueden fabricarse y distribuirse, legalmente,
    los productos genéricos creados a partir de la información obtenida de la ingeniería inversa,
    como es el caso de algunos proyectos de software libre ampliamente conocidos.
    JavaSnoop: Una herramienta que permite interceptar métodos, alterar datos y examinar de otra manera la seguridad de aplicaciones Java en la computadora.

    ResponderEliminar
  12. grupo 5: ataques de contraseñas
    integrantes: Julio Cesar Flores Ramos, Carlos Leonel Guzman Ruiz y Rolando Cruz Mendez

    ataque de contraseñas En una auditoría de sistemas o hacking ético siempre hay una fase en la que se ejecutan ataques contra las contraseñas para obtener credenciales válidas. Posiblemente esta sea la técnica de hacking más antigua.

    las herramientas de ataques de contraseñas que vamos a exponer son el NCRACK, PYRIT, JHON THE RIPPER, JHONNY THE RIPPER.

    ResponderEliminar
  13. grupo # 9 husmenando/envenenamiento de redes
    wireshark
    Wireshark, antes conocido como Ethereal, es un analizador de protocolos utilizado para realizar análisis y solucionar problemas en redes de comunicaciones, para desarrollo de software y protocolos, y como una herramienta didáctica. Cuenta con todas las características estándar de un analizador de protocolos de forma únicamente hueca.

    La funcionalidad que provee es similar a la de tcpdump, pero añade una interfaz gráfica y muchas opciones de organización y filtrado de información. Así, permite ver todo el tráfico que pasa a través de una red (usualmente una red Ethernet, aunque es compatible con algunas otras) estableciendo la configuración en modo promiscuo. También incluye una versión basada en texto llamada tshark.

    Permite examinar datos de una red viva o de un archivo de captura salvado en disco. Se puede analizar la información capturada, a través de los detalles y sumarios por cada paquete. Wireshark incluye un completo lenguaje para filtrar lo que queremos ver y la habilidad de mostrar el flujo reconstruido de una sesión de TCP.

    ResponderEliminar
  14. grupo # 9
    complementando a lo que menciono mi compañero El analizador Wireshark es uno de los mas populares analizadores que existen. se trata de una herramienta gráfica utilizada por los profesionales o administrativos de la red para identificar y analizar el tipo de tráfico en un momento determinado sus características son :
    •Captura los paquetes directamente desde una interfaz de red.
    • Permite obtener detalladamente la información del protocolo utilizado en el paquete capturado.
    • Cuenta con la capacidad de importar/exportar los paquetes capturados hacia
    otros programas.
    • Realiza la búsqueda de los paquetes que cumplan con un criterio definido
    previamente.
    • Permite obtener estadísticas.
    • Sus funciones gráficas son muy poderosas ya que identifica mediante el uso de
    colores los paquetes que cumplen con los filtros establecidos.

    ResponderEliminar
  15. aportando a lo comentado de mi grupo..... "grupo 9"

    Una herramienta básica para observar los mensajes intercambiados entre aplicaciones es
    un analizador de protocolos (packet sniffer). Un analizador de protocolos es un
    elemento pasivo, únicamente observa mensajes que son transmitidos y recibidos desde y
    hacia un elemento de la red, pero nunca envía él mismo mensajes. En su lugar, un
    analizador de protocolos recibe una copia de los mensajes que están siendo recibidos o
    enviados en el terminal donde está ejecutándose.


    FUENTES: https://www.google.com.bo/url?sa=t&rct=j&q=&esrc=s&source=web&cd=2&cad=rja&uact=8&ved=0CCIQFjABahUKEwjDktnv5v7HAhXImx4KHcivBgY&url=https%3A%2F%2Fwww.incibe.es%2Fextfrontinteco%2Fimg%2FFile%2Fintecocert%2FEstudiosInformes%2Fcert_inf_seguridad_analisis_trafico_wireshark.pdf&usg=AFQjCNEwl4PONbGid7Kgm_wfLecpqNNfNg&sig2=uAbtwgv9rI2Ya20KcSxGeQ


    https://www.google.com.bo/url?sa=t&rct=j&q=&esrc=s&source=web&cd=4&cad=rja&uact=8&ved=0CC0QFjADahUKEwjDktnv5v7HAhXImx4KHcivBgY&url=http%3A%2F%2Fhpc.aut.uah.es%2F~jgallego%2FLabAR%2FPrac_3%2FPrac3.ManualWireshark.pdf&usg=AFQjCNEIbE058KVh2iz4BSkGy5QV5DQJmQ&sig2=HFoUb-jplcIdB_xXsrLzYg


    https://www.google.com.bo/url?sa=t&rct=j&q=&esrc=s&source=web&cd=6&cad=rja&uact=8&ved=0CDoQFjAFahUKEwjDktnv5v7HAhXImx4KHcivBgY&url=http%3A%2F%2Fwww.iit.upcomillas.es%2Fjmatanza%2Fteaching%2FLabComIndAv%2F3.1.-Intro_Wirehsark.pdf&usg=AFQjCNGuSIrm6hmMa0NxGfB7f_sOzVTcCg&sig2=5vAgRHCblxTcGxww8G5Alw


    INTEGRANTES: juan pablo velasquez
    carlos eduardo cisneros
    noelia garzon garay

    ResponderEliminar
  16. GRUPO# 2
    David Guarachi Y.
    Juan Alarcon

    TEMA--> Nmap...
    Que es y cómo usar NMAP…??
    En muchos artículos, libros y películas de seguridad informática se encuentra mencionada la herramienta Nmap como una de las mas importantes en las utilidades de seguridad que existen.
    Nmap (de Network Mapper) es una utilidad de software libre para explorar, administrar y auditar la seguridad de redes de ordenadores. Detecta hosts online, sus puertos abiertos, servicios y aplicaciones corriendo en ellos, su sistema operativo, que firwalls/filtros corren en una red y de que tipo son. Es excelente para hacer trabajos de auditoria de res y fue diseñado para llevar acabo escaneos rápidos en una gran cantidad de redes, pero es igualmente usable en hosts individuales. Es reconocido como el scanner de puertos mas poderoso. Y se lo usa basicamente para 3 cosas:
    • Auditorias de seguridad.
    • Pruebas rutinarias de redes.
    • Recolector de informacion para futuros ataques. (hackers)
    Nmap es software libre y por lo tanto gratuito. Y basicamente existe una version para cada sistema operativo que conozcas: MacOSX, Microsoft Windows, GNU/Linux, OpenBSD, Solaris, etc.
    Funcionamiento de Nmap
    Es capaz se utilizar diferentes técnicas de evasión de detección como escaneo sealth. Soporta escaneos sobre ciertos puertos específicos, entre rangos IP específicos, uso se paquetes Null, FIN, Xmas y ACK, además SYN que es el paquete por defecto. Esto significa que se mandan cierto tipo de paquetes a cada puerto y estos responderán con alguna señal que permitirá a scanner encontrar versiones y servicios.
    Veamos algunos ejemplos:
    nmap –sV –P0 –O –vv –o archivo.txt 192.168.1.1
    El anterior comando ejecuta un barrido (scan) de puertos sobre la IP seleccionada, evita que se ejecute Ping sobre la maquina, además de esto intenta detectar el sistema operativo, para cada puerto según las cabeceras que se retornan se detecten los servicios ejecutándose y la información se dejara en el archivo.txt
    nmap 192.168.1.0/24
    El anterior comando escanea una red completa
    nmap 192.168.1.100 -p 10-200
    El anterior comando escanea un rango de puertos
    Interfaces graficas
    Para esta herramienta existen un monton de interfaces graficas, en linux la mayoria se instala con un simple sudo apt-get install asi que solo se las voy a nombrar y Ustedes encarguense de probarlas. Yo aun prefiero la consola
    Nmapsi4: Interface completa basada en QT. Website.
    KNmap: Otra mas para KDE basada en QT. Website.
    ZenMap: interfaz grafica oficial para nmap, multiplataforma. Website.
    Umit: Otro mas y este en español. Website.
    NmapFe y otras.

    Link de Referencias aserca del Tema....
    http://paraisolinux.com/que-es-y-como-usar-nmap/
    https://jorgegratis.wordpress.com/2010/09/04/y-pa-que-sirve-nmap/
    https://nmap.org/man/es/index.html#man-description

    ResponderEliminar
  17. Aportando al GRUPO 4: EVALUACION DE BASE DE DATOS - SQLMAP

    CONCEPTO: Sqlmap es una herramienta desarrollada en el lenguaje python y es muy util para hacer inyeccciones sql.
    Fuente:http://www.taringa.net/post/linux/17495898/SQLmap-2-vulnerando-aplicaciones-web-por-completo.html

    y este link que econtramos sobre las herramientas de kali linux que esta en Ingles:
    http://tools.kali.org/vulnerability-analysis/sqlmap

    ResponderEliminar
  18. Grupo Nº 6 de Ataques Wireless

    Integrantes: Adalid Zeballos
    Nelson Nina
    Diego Aguirre


    Kismet

    Kismet es un programa para Linux que permite detectar redes inalámbricas (WLANs)
    Kismet da información completa. Es un detector de redes, capturador de tramas (packet sniffer) y detector de intrusiones para redes IEEE 802.11

    Características

    • Licencia GNU. Libre y gratuito
    • Captura tramas de WSTA (packet sniffer) Permite exportar todo el tráfico capturado a tcpdump, Wireshark o Airsnort
    • Funciones básicas de detección de intrusiones Disponible para Linux y otros Unix. Soporte muy limitado en Windows
    • Permite conexión con un GPS, útil para el wardriving (Búsqueda de redes desde un vehículo en movimiento)

    Tiene varios usos, como:

    - Verificar que nuestra red está bien configurada y que puede trabajar en modo monitor.
    - Detectar otras redes que pueden causar interferencias a la nuestra.
    - También nos sirve para WarDriving, es decir, detectar todos los APs que están a nuestro alrededor.
    - Para valorarnos a nosotros mismos, al saber si lo llegamos a usar correctamente,



    Manual funcionamiento básico del programa más conocido en la auditoria wireless: Kismet.

    file:///C:/Users/adalid/Desktop/practi/kismet_kali%20linux/manual%20funcionamiento%20del%20Kismet%20%28Linux%29,.htm

    ResponderEliminar
  19. Grupo # 2
    -David Guarachi Y.
    -Juan Añlarcon

    ANALISIS DE VULNERABILIDAD
    TEMA--> Nmap

    Nmap ya puede realizar análisis remoto de vulnerabilidades, usando la poderosa base de datos OSVDB. Constituye una excelente técnica para efectuar investigaciones preliminares rápidas sobre los puertos TCP y UDP más interesantes que encontramos durante una prueba de infiltración.
    El procedimiento para aprovechar esta capacidad es el siguiente:
    1. Regístrese en el portal OSVDB (es gratuito).
    2. Logeese al portal OSVDB y descargue el archivo osvdb-csv.latest.tar.gz que se encuentra en http://osvdb.org/file/dumps
    3. Desempaquete el archivo anterior hacia el folder de scripts Nmap:
    /usr/local/share/nmap/scripts
    4. Copie todos los archivos del folder /usr/local/share/nmap/scripts/osvdb hacia el folder /usr/local/share/nmap/scripts/vulscan
    5. Descargue el script vulscan.
    6. Desempaquete el archivo anterior hacia el folder de scripts Nmap:
    /usr/local/share/nmap/scripts
    7. Listo! Para iniciar el análisis, agregue los siguientes parámetros al scaneo:
    --script=vulscan --script-args vulscancorrelation=1
    Por ejemplo, para buscar vulnerabilidades en nuestro sitio web:
    nmap -sSV -p80 --script=vulscan --script-args vulscancorrelation=1 www.villacorp.com

    Tips:
    Esta técnica funciona cuando Nmap puede identificar la aplicación de red que se encuentra en el puerto TCP o UDP remoto (usando la opción -sV). Para ahorrar tiempo, le recomendamos que primero efectúe un scaneo con este parámetro. Si nmap identifica la aplicación, continúe con el scaneo de vulnerabilidades.
    Repita periódicamente los pasos 2, 3 y 4, para mantener actualizada la base de datos de vulnerabilidades.
    El script vulscan se encuentra en etapa experimental, por lo que todavía tiene bastantes problemas de falsos positivos. En el scaneo anterior de nuestro propio sitio web, verificamos manualmente los resultados y encontramos que todos son falsos positivos. El autor del script ha prometido mejoras en este aspecto.
    Por default, esta técnica no funciona cuando Nmap se ejecuta bajo Windows 7.

    Link de Referencias...
    http://www.villacorp.com/blog/2010/08/analisis-de-vulnerabilidad-con-nmap/
    http://www.welivesecurity.com/la-es/2015/02/12/auditando-nmap-scripts-escanear-vulnerabilidades/

    ResponderEliminar