saludos.... amigos.. ya me habia separado por cuestiones laborales no muy propias, de estos lugares pero ya hemos vuelto recargados....... hoy hablaremos de los tipos de pruebas de penetracion....
a darle.................................................................................................
Una Prueba de Penetración es el proceso utilizado para realizar una evaluación o auditoría de seguridad de un alto nivel.
Una metodología define un conjunto de reglas, prácticas, procedimientos y
métodos que se siguen e implementan, durante la realización de cualquier programa de auditoría en seguridad de la información.
Una metodología de pruebas de penetración define una hoja de ruta con
ideas útiles y prácticas comprobadas, las cuales deben ser manejadas con cuidado para poder evaluar correctamente los sistemas de seguridad.
Tipos de Pruebas de Penetración:
Existen diferentes tipos de Pruebas de Penetración, las más comunes y aceptadas son Las Pruebas de Penetración de:
Caja Negra (Black-Box)
Caja Blanca (White-Box)
Caja Gris (Grey-Box)
Prueba de Caja Negra.
No se tienen ningún tipo de conocimiento anticipado sobre la red de la organización; Un ejemplo de este escenario, es cuando se realiza una prueba externa a nivel web, y está es realizada solo con el detalle de una URL o dirección IP, el cual es proporcionado al equipo de pruebas; Esto simula el rol de intentar irrumpir en el sitio web o red de la organización; Así
mismo simula un ataque externo realizado por un atacante malicioso.
Prueba de Caja Blanca.
El equipo de pruebas cuenta con acceso para evaluar las redes y ha sido dotado de diagramas de la red y detalles de hardware, sistemas operativos, aplicaciones, entre otra información, antes de que la prueba sea realizada. Esto no iguala a una prueba sin conocimiento pero puede acelerar el proceso en gran medida y obtener resultados más precisos, La cantidad de conocimiento previo conduce a realizar las pruebas a sistemas operativos específicos, aplicaciones y dispositivos de red que residen en la red en lugar de invertir tiempo enumerando lo que podría posiblemente estar en la red, Este tipo de prueba equipara una situación donde el atacante puede tener conocimiento completo de la red interna.
Prueba de Caja Gris
El equipo de pruebas simula un ataque que puede ser realizado por un miembro de la organización inconforme o descontento; El equipo de pruebas debe ser dotado con los privilegios adecuados a nivel de usuario y una cuenta de usuario, además de permitirle acceso a la red interna.
Haora... en mi opinion, se hace la que el cliente pida, pero en mi experiencia, siempre recomiendo la de caja blanca, ya que como antepusimos antes, se tiene toda la info a la mano y sabes a donde vas, de lo contrario, con la gris es mas que suficiente... si lo que quieren es ponerte a prueba, con la gris es mas que suficiente, la caja negra no se las recomiendo, ya que terminaran tirando los servicios de la empresa o algo peor, si el dominio esta en un hosting rentado, podria haber problemas posteriores..... ya lo demas son arreglos...
zaynetcero
jueves, 17 de abril de 2014
miércoles, 26 de septiembre de 2012
politicos mexicanos ignorantes tecnologicos, Federico Döring
Federico Döring
En la propuesta de Federico Döring en las Disposiciones Generales, ARTICULO 2do, punto V dice “Dirección IP.- Dirección que representa usualmente mediante notación decimal separada por puntos la identificación de una computadora o dispositivo móvil de forma inequívoca.”,
Es importante mencionar que ésta definición es errónea, ya que una dirección IP NO es DECIMAL, es BINARIA.
Entonces, ¿Que es una dirección IP?
Una dirección IP es una etiqueta numérica que identifica, de manera lógica y jerárquica, a un interfaz (elemento de comunicación/conexión) de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo IP (Internet Protocol), que corresponde al nivel de red del protocolo TCP/IP.
La dirección IP puede cambiar muy a menudo por cambios en la red o porque el dispositivo encargado dentro de la red de asignar las direcciones IP, decida asignar otra IP (por ejemplo, con el protocolo DHCP), a esta forma de asignación de dirección IP se denomina dirección IP dinámica (normalmente abreviado como IP dinámica).
Las direcciones IPv4 se expresan por un número binario de 32 bits permitiendo un espacio de direcciones de 4″294’967,296 (232) direcciones posibles.
Las direcciones IP se pueden expresar como números de notación decimal: se dividen los 32 bits de la dirección en cuatro octetos. El valor decimal de cada octeto está comprendido en el rango de 0 a 255 [el número binario de 8 bits más alto es 11111111 y esos bits, de derecha a izquierda, tienen valores decimales de 1, 2, 4, 8, 16, 32, 64 y 128, lo que suma 255].
En 1981 el direccionamiento internet fue revisado y se introdujo la arquitectura de clases (classful network architecture).2 En esta arquitectura hay tres clases de direcciones IP que una organización puede recibir de parte de la Internet Corporation for Assigned Names and Numbers (ICANN): clase A, clase B y clase C.
En la propuesta de Federico Döring en las Disposiciones Generales, ARTICULO 2do, punto V dice “Dirección IP.- Dirección que representa usualmente mediante notación decimal separada por puntos la identificación de una computadora o dispositivo móvil de forma inequívoca.”,
Es importante mencionar que ésta definición es errónea, ya que una dirección IP NO es DECIMAL, es BINARIA.
Entonces, ¿Que es una dirección IP?
Una dirección IP es una etiqueta numérica que identifica, de manera lógica y jerárquica, a un interfaz (elemento de comunicación/conexión) de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo IP (Internet Protocol), que corresponde al nivel de red del protocolo TCP/IP.
La dirección IP puede cambiar muy a menudo por cambios en la red o porque el dispositivo encargado dentro de la red de asignar las direcciones IP, decida asignar otra IP (por ejemplo, con el protocolo DHCP), a esta forma de asignación de dirección IP se denomina dirección IP dinámica (normalmente abreviado como IP dinámica).
Las direcciones IPv4 se expresan por un número binario de 32 bits permitiendo un espacio de direcciones de 4″294’967,296 (232) direcciones posibles.
Las direcciones IP se pueden expresar como números de notación decimal: se dividen los 32 bits de la dirección en cuatro octetos. El valor decimal de cada octeto está comprendido en el rango de 0 a 255 [el número binario de 8 bits más alto es 11111111 y esos bits, de derecha a izquierda, tienen valores decimales de 1, 2, 4, 8, 16, 32, 64 y 128, lo que suma 255].
En 1981 el direccionamiento internet fue revisado y se introdujo la arquitectura de clases (classful network architecture).2 En esta arquitectura hay tres clases de direcciones IP que una organización puede recibir de parte de la Internet Corporation for Assigned Names and Numbers (ICANN): clase A, clase B y clase C.
- En una red de clase A, se asigna el primer octeto para identificar la red, reservando los tres últimos octetos (24 bits) para que sean asignados a los hosts, de modo que la cantidad máxima de hosts es 224 - 2 (se excluyen la dirección reservada para broadcast (últimos octetos en 255) y de red (últimos octetos en 0)), es decir, 16 777 214 hosts.
- En una red de clase B, se asignan los dos primeros octetos para identificar la red, reservando los dos octetos finales (16 bits) para que sean asignados a los hosts, de modo que la cantidad máxima de hosts es 216 - 2, o 65 534 hosts.
- En una red de clase C, se asignan los tres primeros octetos para identificar la red, reservando el octeto final (8 bits) para que sea asignado a los hosts, de modo que la cantidad máxima de hosts es 28 - 2, ó 254 hosts.
jueves, 13 de septiembre de 2012
formatear usb en linux desde consola
amigos.
aquí les dejo la forma mas rápida, mas segura y mejor posible de formatear una memoria usb, un disco duro, lo que sea desde la consola de Linux.
fdisk -l
umount /dev/sdb1
mkfs.vfat -F 32 -v -n "dexter" /dev/sdb1
mkfs.vfat: Es el formato que le daremos, en este caso es FAT, también puede ser ntfs con mkfs.ntfs o incluso ext3 con mkfs.ext3.
-F 32: Esto indica que será del tipo FAT32, si no se pone esto por default se formateará en FAT16.
-v: Esta variable es para que muestre el proceso más detallado.
-n: Es para indicar que se le dará una etiqueta o nombre al dispositivo.
al momento de hacer este mini tutorial mi nunidad se encontraba en /dev/sdb1
pero podria estar en /dev/sdc1 entre otras, ustedes identificaran su memoria o disco duro por la capacidad y el tipo de archivos que este tendra.
espero les sirva de algo.
comentar no cuesta nada.
agradecer menos.
EL CONOCIMIENTO HUMANO PERTENECE AL MUNDO.
NO AL MONOPOLEO DE SOFEWARE CERRADO. NO MAS M$CROSOFT
lunes, 10 de septiembre de 2012
hacer un USB booteable desde consola. sin programas
con un windows una memoria y un disco que contenga la iso del windos hacemos esto solo
teclear estos comendons y dar enter.
diskpart
list disk
select disk (seleciona el numero que tiene tu usb te daras cuenta en el tamaño)
clean
create partition primary
select partition 1
active
format fs=fat32 (aqui se formate aguanta)
assign
exit
xcopy A:*.* /s /e /f B: con esto capoiamos del cd a la usb
En lugar de la letra A: usaremos la letra de la unidad donde esta el dvd de windows 7
y en lugar de B: usaremos la letra que tiene asignada tu usb
cuando les aparesca que se an copiado xxx cantidad de archivos es porqueya termino. cieran la consola y expulsan el usb y listo. a formatear pc con la usb.
teclear estos comendons y dar enter.
diskpart
list disk
select disk (seleciona el numero que tiene tu usb te daras cuenta en el tamaño)
clean
create partition primary
select partition 1
active
format fs=fat32 (aqui se formate aguanta)
assign
exit
xcopy A:*.* /s /e /f B: con esto capoiamos del cd a la usb
En lugar de la letra A: usaremos la letra de la unidad donde esta el dvd de windows 7
y en lugar de B: usaremos la letra que tiene asignada tu usb
cuando les aparesca que se an copiado xxx cantidad de archivos es porqueya termino. cieran la consola y expulsan el usb y listo. a formatear pc con la usb.
miércoles, 5 de septiembre de 2012
computacion cuantica.
Computacion cuantica.
Durante
el paso de los años, la tecnoligia ha venido avanzando a pasos
agigantados, En 1975 el
cientifico Gordon Moore afirmó que la tecnología tenía futuro, que
el número de transistores por unidad de superficie en circuitos
integrados se duplicaba cada 24 meses y que la tendencia continuaría,
habiendo el mismo puesto fecha de caducidad a su ley, diciendo que
solo estaria vigente por los proximos 10 o 15 años, ya que una nueva
tecnologia vendria a suplir a la actual en su momento.
Han
pasado ya hasta el dia de hoy 5 de septiembre del 2012, 11 decadas y
7 años, si sumamos eso, tienen la idea de cuan pequeños son los
microchip el dia de hoy?
le
informo, los microchip han llegado a su tamaño mas pequeño jamas
imaginado, a medidas que solo pueden ser medidas con numeros atomicos
el tamaño es de 45 nanometros.
Ha
estas alturas la tecnologia seha topado con un problema, muy
importante, al llegar al tamaño maximo de pequeñes de los
microchips ya que a medida que evoluciona la tecnología, aumenta la
escala de integración y caben más transistores en el mismo espacio;
así se fabrican microchips cada vez más pequeños, y es que, cuanto
más pequeño es, mayor velocidad de proceso alcanza el chip. Sin
embargo, no se pueden elaborar los chips infinitamente pequeños.
Hay
un límite en el cual dejan de funcionar correctamente. Cuando se
llega a la escala de nanómetros, los electrones se escapan de los
canales por donde deben circular. A esto se le llama efecto túnel,
como deciamos en uno de los parrafos, el tamaño es de 45 nanometros,
estamos en la cuspide de la nanotecnologia, si queremos seguir
avanzando necesitamos algo mas que saber hacer pequeñas las piezas.
Tenemos
aqui la formula que puede y va a cambiar la historia de lo que hoy
conocemos como tecnologia avanzada y sistemas inteligentes asi como
los sitemas de comunicacion mas avanzados, no dejando de lado los
sistemas de encripcion mas seguros existentes a la fecha, ya no lo
seran mas.
1
│0>+
1
│1>∞
√2
√2
Estaremso
al descubierto, es por ello que debemos inciar a conocer e
implementar la computacion cuantica
y asi poder crear llaves de encripcion cuanticas y poder asegurar las
comunicaciones, la informacion de nuestros equipos, de nuestros
servidores de archivos, sitios web, correos, asi como las
transferencias de datos, de cualquier indole que realicemos en
nuestras casa, cafe y oficinas.
Esta
es la ERA de la
computacion cuantica. O vives o mueres fue una maxima hace alguno
siglos atras, hoy sera o aprendes o pierdes la seguridad y la
confidencialidad de lo que tienes y manejas.
Segun
la norma del bit solo puede tomar uno de dos estados, lo que limita
la coherencia cuantica, y nos da un problema al intentar resolver
problemas avanzados y ecuaciones complicadas.
En
cambio la computacion cuantica, rompe con este preblema, conforme la
demostracion de la tabla del bit, la bolita solo puede caer por uno
de los dos agujeros no puede caer en los dos al mismo tiempo, en
cambio con la computacion cuantica podemos tomar los dos estados al
mismo tiempo, acelerando de un Gflops/s a un Tflos/s de procesos se
imaginan que cuanta es la diferencia de tener dos destados al mismo
tiempo, ya no aplicaran las busquedas recursivas, ya no aplicaran los
mapeos de redes y localizacion de vulnerabilidades, ya no aplicara
la fuerza bruta para romper las contraseñas mas dificiles de
desencryptar.
He
aqui una analogia, para mas rapida comprencion.
Los
super computadores con los que contamos hoy en dia hacen esto.
Digamos
que les pones un laberinto, usan uno de los estados del bit para
ubicar la salida, se van por uno de los caminos y al topar con pared
el bit se pierde y al no optener respuesta de camino trazado, envia
otro bit por otro camino, y asi susesivamente hasta que se optiene
una respuesta de camino trazado correctamente.
La
computacion cuantica lo hara de esta manera,
al
ponerle el laberinto enviara los dos estados del qbit que es su
medida minima y al mismo timpo descartara los que no funcienen y al
mismo tiempo dara la traza del camino correcto.
facil
no?. Aqui lo unico que tenemos que conservar es la coherencia, y
mantener suspendidos los qbits o de lo contrario caeremos en la
decoherencia y asi no podra seguir trabajando nuestro computador,
necesitamos mantener la coeherencia para que este pueda seguir
funcionando de manera indefinida.
ITIL: ¿qué es y para qué sirve? (parte 2)
LO PROMETIDO ES DEUDA, AQUI TIENEN LA SEGUDA PARTE DE (ITIL: ¿qué es y para qué sirve? (parte 2)
Éste es el segundo post de qué es ITIL y para qué
puede ser usado en las organizaciones hoy en día. En esta entrega
revisaremos cómo está diseñado el modelo de procesos de ITIL,
además hablaremos brevemente de las certificaciones disponibles y de
qué versión de ITIL emplear.
Entendiendo ITIL
Al final de la primera entrega de esta serie se
revisó brevemente la historia de ITIL y se mencionó algo sobre la
estructura de la versión 2 y la versión 3; pasaremos ahora a
explicar con un poco de más profundidad la filosofía de ITIL y las
características de cada versión.
Antes que nada, recordemos que ITIL es un conjunto
de mejores prácticas y recomendaciones para la administración de
servicios de TI, con un enfoque de administración de procesos. Pero
¿qué significa eso? Pues simple y sencillamente que los libros de
ITIL listan una serie de procesos y funciones que se recomienda
implantar para una mejor entrega de los servicios que las áreas de
TI proporcionan a sus usuarios. La idea es que toda organización de
TI opere con un enfoque de procesos para la administración de
servicios de TI, empleando ITIL como una guía sobre qué procesos
implantar y cuáles son las características principales de dichos
procesos.
En ITIL 2 se definió un modelo de procesos cuyo
núcleo lo constituyen los libros de “Soporte de servicios” y
“Entrega de servicios”, y juntos forman la “Administración de
servicios”:
Modelo de procesos de ITIL V2
De hecho, se hizo tanto énfasis en la
administración de servicios que prácticamente todos los esfuerzos
de implantación de ITIL V2 en realidad sólo se centran en esos dos
libros, que listan 10 procesos y una función:
Soporte de servicios
- Administración de la configuración: Proceso cuyo objetivo es lograr el “control de la infraestructura”. La idea es tener claridad en los componentes de la infraestructura involucrados en la prestación de los servicios, la documentación de los mismos y las relaciones entre ellos.
- Administración de incidentes. Enfocado a lograr, lo antes posible la restauración de los servicios cuando éstos quedan inoperables o degradados a causa de un incidente.
- Administración de problemas. Proceso responsable de identificar la causa raíz de los incidentes para evitar su repetición y minimizar el impacto sobre las operaciones del negocio.
- Administración de cambios. Garantiza el uso de métodos estandarizados para la realización de cambios en la infraestructura, minimizando así el impacto de los incidentes relacionados con dichos cambios.
- Administración de liberaciones. Permite una visión integral de los cambios para asegurar que en su implantación se hagan las pruebas necesarias y se consideren tanto los aspectos técnicos como los no técnicos de la liberación.
- Mesa de ayuda. Función en el organigrama con actividades de gran importancia en la interrelación de TI con sus usuarios: es parte fundamental del proceso de incidentes al ser el punto único de contacto para aconsejar, guiar, y restaurar rápidamente los servicios normales de los clientes y usuarios.
Entrega de servicios
- Administración de niveles de servicio. Proceso encargado de mantener y mejorar la calidad de los servicios de TI mediante la definición, monitoreo y reporte de los niveles de servicio.
- Administración financiera de TI. Provee guías para la utilización eficiente, en cuanto a costos, de los recursos de TI.
- Administración de la capacidad. Proceso que asegura que la capacidad de los recursos de TI sea suficiente para cumplir las necesidades presentes y futuras del negocio, siempre a un costo adecuado.
- Administración de la disponibilidad. Permite ofrecer un nivel de disponibilidad sostenido en los servicios de TI, con un costo adecuado para que el negocio pueda alcanzar sus objetivos.
- Administración de la continuidad. Proceso que permite la continuidad de los servicios de TI para que, en caso de un desastre, se recuperen dentro de los tiempos y costos acordados.
Ahora bien ¿qué pasa con ITIL V3? Al igual que la
versión anterior, define un modelo de procesos basado en la
administración de servicios, sólo que ahora dichos procesos están
supeditados al ciclo de vida de las aplicaciones y los servicios de
TI
jueves, 30 de agosto de 2012
Respaldo en Servidores Linux con bash
amigos, esta ves les traigo un escript escrito en .sh para que hagan sus respaldos en servidores linux, esta version solo es para respaldos locales, de disco duro a otro, de los directorios de los usuarios al directorio de administrador, ya ven que luego, no falta el empleado bobo que aunque la comptadore le manda un mensajito que dice "ESTA USTED SEGURO QUE DESEA ELIMINAR PERMANENTEMENTE ESTE ARCHIVO" como no saben leer bien, le dan clik donde dice OK, o donde dice ACEPTAR, y en 5 minutos, ya estan en el departamento de sistemas haciendoselas de emocion porque alguien borro sus documentos...
1.-revicen sus .logs y enseñenles que el inepto que los borro fue el mismo.
2.- hagan respaldo diarios, o cada semana en full y cada mes full, porque si la que borro los archivos fue la secretaria que se anda comiendo el jefe, al que van a correr de la chamba es al de sistemas, por no tomar las medidas al respecto.
aqui lo prometido.
antes que nada creen un directorio con el nombre directorio, dentro del creen un archivo con la lista de directorios a respaldar por ejemplo
/home/pepito/fotos
/home/pepito/canciones
/home/pepito/vacaciones
asi sucesivamente, ya que nuestro amigo el scrip jalara ese archivo, leera los directorios y los pondra donde le dijimos.
P.D. CORRANLO COMO ROOT.
suerte.
#!/bin/bash
# Los respaldos se dejan en un directorio que indica la fecha y hora
# Los respaldos conservan integra la estructura y permisos del directorio que #respaldan.
# $1 - aqui indicamos donde vamos a guardar todos los respaldos
# $2 - aqui le ponemos los dias que queremos conservar los respaldos
# $fecha - Fecha del respaldo y nombre del directorio donde se va a
# guardar el respaldo actual
# directorios - Archivo que tiene los directorios que se van a respaldar
# $directorio - Directorio que se está respaldando
# 30 de agosto del 2012
# Zaynetcero
# Obtiene fecha y hora de respaldo
fecha="$(date "+%Y-%m-%d-%H:%M:%S-%A")"
echo
echo "============================================================"
echo "Fecha y hora del respaldo $fecha"
# Borra respaldos mayores al numero de dias que se especifiquen
echo
echo "============================================================"
echo "Respaldos borrados"
find $1 -maxdepth 1 -name '2*' -mtime +$2 -print -exec rm -rf {} \;
# Obtiene el directorio de respaldo más reciente
for archivo in $(ls -t $1 --group-directories-first)
do
echo "El respaldo anterior se encuentra en $archivo"
# Respalda cada uno de los directorios indicados en el
# archivo de respaldo llamado directorios
for directorio in $(cat $1/directorios)
do
echo
echo "**************************************************************"
echo "Respaldando el directorio $directorio"
# Crea directorio para respaldar
mkdir -p $1/$fecha$directorio
rsync -av --delete --link-dest=$1/$archivo$directorio/ $directorio/ $1/$fecha$directorio/
done
echo
echo "///////////////BACKUP TERMINADO//////////////////"
exit 0
done
1.-revicen sus .logs y enseñenles que el inepto que los borro fue el mismo.
2.- hagan respaldo diarios, o cada semana en full y cada mes full, porque si la que borro los archivos fue la secretaria que se anda comiendo el jefe, al que van a correr de la chamba es al de sistemas, por no tomar las medidas al respecto.
aqui lo prometido.
antes que nada creen un directorio con el nombre directorio, dentro del creen un archivo con la lista de directorios a respaldar por ejemplo
/home/pepito/fotos
/home/pepito/canciones
/home/pepito/vacaciones
asi sucesivamente, ya que nuestro amigo el scrip jalara ese archivo, leera los directorios y los pondra donde le dijimos.
P.D. CORRANLO COMO ROOT.
suerte.
#!/bin/bash
# Los respaldos se dejan en un directorio que indica la fecha y hora
# Los respaldos conservan integra la estructura y permisos del directorio que #respaldan.
# $1 - aqui indicamos donde vamos a guardar todos los respaldos
# $2 - aqui le ponemos los dias que queremos conservar los respaldos
# $fecha - Fecha del respaldo y nombre del directorio donde se va a
# guardar el respaldo actual
# directorios - Archivo que tiene los directorios que se van a respaldar
# $directorio - Directorio que se está respaldando
# 30 de agosto del 2012
# Zaynetcero
# Obtiene fecha y hora de respaldo
fecha="$(date "+%Y-%m-%d-%H:%M:%S-%A")"
echo
echo "============================================================"
echo "Fecha y hora del respaldo $fecha"
# Borra respaldos mayores al numero de dias que se especifiquen
echo
echo "============================================================"
echo "Respaldos borrados"
find $1 -maxdepth 1 -name '2*' -mtime +$2 -print -exec rm -rf {} \;
# Obtiene el directorio de respaldo más reciente
for archivo in $(ls -t $1 --group-directories-first)
do
echo "El respaldo anterior se encuentra en $archivo"
# Respalda cada uno de los directorios indicados en el
# archivo de respaldo llamado directorios
for directorio in $(cat $1/directorios)
do
echo
echo "**************************************************************"
echo "Respaldando el directorio $directorio"
# Crea directorio para respaldar
mkdir -p $1/$fecha$directorio
rsync -av --delete --link-dest=$1/$archivo$directorio/ $directorio/ $1/$fecha$directorio/
done
echo
echo "///////////////BACKUP TERMINADO//////////////////"
exit 0
done
Suscribirse a:
Entradas (Atom)