jueves, 17 de abril de 2014

Tipos de pruebas de penetracion.

saludos.... amigos.. ya me habia separado por cuestiones laborales no muy propias, de estos lugares pero ya hemos vuelto recargados....... hoy hablaremos de los tipos de pruebas de penetracion....

a darle.................................................................................................
Una Prueba de Penetración es el proceso utilizado para realizar una evaluación o auditoría de seguridad de un alto nivel.

Una metodología define un conjunto de reglas, prácticas, procedimientos y
métodos que se siguen e implementan, durante la realización de cualquier programa de auditoría en seguridad de la información.
Una metodología de pruebas de penetración define una hoja de ruta con
ideas útiles y prácticas comprobadas, las cuales deben ser manejadas con cuidado para poder evaluar correctamente los sistemas de seguridad.

Tipos de Pruebas de Penetración:
Existen diferentes tipos de Pruebas de Penetración, las más comunes y aceptadas son Las Pruebas de Penetración de:
Caja Negra (Black-Box)
Caja Blanca (White-Box)
Caja Gris (Grey-Box)

Prueba de Caja Negra.
No se tienen ningún tipo de conocimiento anticipado sobre la red de la organización; Un ejemplo de este escenario, es cuando se realiza una prueba externa a nivel web, y está es realizada solo con el detalle de una URL o dirección IP, el cual es proporcionado al equipo de pruebas; Esto simula el rol de intentar irrumpir en el sitio web o red de la organización; Así
mismo simula un ataque externo realizado por un atacante malicioso.

Prueba de Caja Blanca.
El equipo de pruebas cuenta con acceso para evaluar las redes y ha sido dotado de diagramas de la red y detalles de hardware, sistemas operativos, aplicaciones, entre otra información, antes de que la prueba sea realizada. Esto no iguala a una prueba sin conocimiento pero puede acelerar el proceso en gran medida y obtener resultados más precisos, La cantidad de conocimiento previo conduce a realizar las pruebas a sistemas operativos específicos, aplicaciones y dispositivos de red que residen en la red en lugar de invertir tiempo enumerando lo que podría posiblemente estar en la red, Este tipo de prueba equipara una situación donde el atacante puede tener conocimiento completo de la red interna.

Prueba de Caja Gris
El equipo de pruebas simula un ataque que puede ser realizado por un miembro de la organización inconforme o descontento; El equipo de pruebas debe ser dotado con los privilegios adecuados a nivel de usuario y una cuenta de usuario, además de permitirle acceso a la red interna.

Haora... en mi opinion, se hace la que el cliente pida, pero en mi experiencia, siempre recomiendo la de caja blanca, ya que como antepusimos antes, se tiene toda la info a la mano y sabes a donde vas, de lo contrario, con la gris es mas que suficiente... si lo que quieren es ponerte a prueba, con la gris es mas que suficiente, la caja negra no se las recomiendo, ya que terminaran tirando los servicios de la empresa o algo peor, si el dominio esta en un hosting rentado, podria haber problemas posteriores..... ya lo demas son arreglos...

miércoles, 26 de septiembre de 2012

politicos mexicanos ignorantes tecnologicos, Federico Döring

Federico Döring

En la propuesta de Federico Döring en las Disposiciones Generales, ARTICULO 2do, punto V dice “Dirección IP.- Dirección que representa usualmente mediante notación decimal separada por puntos la identificación de una computadora o dispositivo móvil de forma inequívoca.”,
Es importante mencionar que ésta definición es errónea, ya que una dirección IP NO es DECIMAL, es BINARIA.

Entonces, ¿Que es una dirección IP?

Una dirección IP es una etiqueta numérica que identifica, de manera lógica y jerárquica, a un interfaz (elemento de comunicación/conexión) de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo IP (Internet Protocol), que corresponde al nivel de red del protocolo TCP/IP.

La dirección IP puede cambiar muy a menudo por cambios en la red o porque el dispositivo encargado dentro de la red de asignar las direcciones IP, decida asignar otra IP (por ejemplo, con el protocolo DHCP), a esta forma de asignación de dirección IP se denomina dirección IP dinámica (normalmente abreviado como IP dinámica).
Las direcciones IPv4 se expresan por un número binario de 32 bits permitiendo un espacio de direcciones de 4″294’967,296 (232) direcciones posibles.

Las direcciones IP se pueden expresar como números de notación decimal: se dividen los 32 bits de la dirección en cuatro octetos. El valor decimal de cada octeto está comprendido en el rango de 0 a 255 [el número binario de 8 bits más alto es 11111111 y esos bits, de derecha a izquierda, tienen valores decimales de 1, 2, 4, 8, 16, 32, 64 y 128, lo que suma 255].

En 1981 el direccionamiento internet fue revisado y se introdujo la arquitectura de clases (classful network architecture).2 En esta arquitectura hay tres clases de direcciones IP que una organización puede recibir de parte de la Internet Corporation for Assigned Names and Numbers (ICANN): clase A, clase B y clase C.
  • En una red de clase A, se asigna el primer octeto para identificar la red, reservando los tres últimos octetos (24 bits) para que sean asignados a los hosts, de modo que la cantidad máxima de hosts es 224 - 2 (se excluyen la dirección reservada para broadcast (últimos octetos en 255) y de red (últimos octetos en 0)), es decir, 16 777 214 hosts.

  • En una red de clase B, se asignan los dos primeros octetos para identificar la red, reservando los dos octetos finales (16 bits) para que sean asignados a los hosts, de modo que la cantidad máxima de hosts es 216 - 2, o 65 534 hosts.
  • En una red de clase C, se asignan los tres primeros octetos para identificar la red, reservando el octeto final (8 bits) para que sea asignado a los hosts, de modo que la cantidad máxima de hosts es 28 - 2, ó 254 hosts.

jueves, 13 de septiembre de 2012

formatear usb en linux desde consola



amigos.

aquí les dejo la forma mas rápida, mas segura y mejor posible de formatear una memoria usb, un disco duro, lo que sea desde la consola de Linux.


fdisk -l
umount /dev/sdb1
mkfs.vfat -F 32 -v -n "dexter" /dev/sdb1

mkfs.vfat: Es el formato que le daremos, en este caso es FAT, también puede ser ntfs con mkfs.ntfs o incluso ext3 con mkfs.ext3.

-F 32: Esto indica que será del tipo FAT32, si no se pone esto por default se formateará en FAT16.

-v: Esta variable es para que muestre el proceso más detallado.

-n: Es para indicar que se le dará una etiqueta o nombre al dispositivo.


al momento de hacer este mini tutorial mi nunidad se encontraba en /dev/sdb1
pero podria estar en /dev/sdc1 entre otras, ustedes identificaran su memoria o disco duro por la capacidad y el tipo de archivos que este tendra.

espero les sirva de algo.
comentar no cuesta nada.
agradecer menos.


EL CONOCIMIENTO HUMANO PERTENECE AL MUNDO.
NO AL MONOPOLEO DE SOFEWARE CERRADO. NO MAS M$CROSOFT

lunes, 10 de septiembre de 2012

hacer un USB booteable desde consola. sin programas

con un windows una memoria y un disco que contenga la iso del windos hacemos esto solo

teclear estos comendons y dar enter.

diskpart

list disk
select disk (seleciona el numero que tiene tu usb te daras cuenta en el tamaño)

clean

create partition primary

select partition 1

active

format fs=fat32 (aqui se formate aguanta)

assign

exit

xcopy A:*.* /s /e /f B: con esto capoiamos del cd a la usb

En lugar de la letra A: usaremos la letra de la unidad donde esta el dvd de windows 7
y en lugar de B: usaremos la letra que tiene asignada tu usb

cuando les aparesca que se an copiado xxx cantidad de archivos es porqueya termino. cieran la consola y expulsan el usb y listo. a formatear pc con la usb.

miércoles, 5 de septiembre de 2012

computacion cuantica.


Computacion cuantica.



Durante el paso de los años, la tecnoligia ha venido avanzando a pasos agigantados, En 1975 el cientifico Gordon Moore afirmó que la tecnología tenía futuro, que el número de transistores por unidad de superficie en circuitos integrados se duplicaba cada 24 meses y que la tendencia continuaría, habiendo el mismo puesto fecha de caducidad a su ley, diciendo que solo estaria vigente por los proximos 10 o 15 años, ya que una nueva tecnologia vendria a suplir a la actual en su momento.
Han pasado ya hasta el dia de hoy 5 de septiembre del 2012, 11 decadas y 7 años, si sumamos eso, tienen la idea de cuan pequeños son los microchip el dia de hoy?
le informo, los microchip han llegado a su tamaño mas pequeño jamas imaginado, a medidas que solo pueden ser medidas con numeros atomicos el tamaño es de 45 nanometros.


Ha estas alturas la tecnologia seha topado con un problema, muy importante, al llegar al tamaño maximo de pequeñes de los microchips ya que a medida que evoluciona la tecnología, aumenta la escala de integración y caben más transistores en el mismo espacio; así se fabrican microchips cada vez más pequeños, y es que, cuanto más pequeño es, mayor velocidad de proceso alcanza el chip. Sin embargo, no se pueden elaborar los chips infinitamente pequeños.


Hay un límite en el cual dejan de funcionar correctamente. Cuando se llega a la escala de nanómetros, los electrones se escapan de los canales por donde deben circular. A esto se le llama efecto túnel, como deciamos en uno de los parrafos, el tamaño es de 45 nanometros, estamos en la cuspide de la nanotecnologia, si queremos seguir avanzando necesitamos algo mas que saber hacer pequeñas las piezas.


Tenemos aqui la formula que puede y va a cambiar la historia de lo que hoy conocemos como tecnologia avanzada y sistemas inteligentes asi como los sitemas de comunicacion mas avanzados, no dejando de lado los sistemas de encripcion mas seguros existentes a la fecha, ya no lo seran mas.
1 │0>+ 1 │1>∞
2 2


Estaremso al descubierto, es por ello que debemos inciar a conocer e implementar la computacion cuantica y asi poder crear llaves de encripcion cuanticas y poder asegurar las comunicaciones, la informacion de nuestros equipos, de nuestros servidores de archivos, sitios web, correos, asi como las transferencias de datos, de cualquier indole que realicemos en nuestras casa, cafe y oficinas.


Esta es la ERA de la computacion cuantica. O vives o mueres fue una maxima hace alguno siglos atras, hoy sera o aprendes o pierdes la seguridad y la confidencialidad de lo que tienes y manejas.
Segun la norma del bit solo puede tomar uno de dos estados, lo que limita la coherencia cuantica, y nos da un problema al intentar resolver problemas avanzados y ecuaciones complicadas.

En cambio la computacion cuantica, rompe con este preblema, conforme la demostracion de la tabla del bit, la bolita solo puede caer por uno de los dos agujeros no puede caer en los dos al mismo tiempo, en cambio con la computacion cuantica podemos tomar los dos estados al mismo tiempo, acelerando de un Gflops/s a un Tflos/s de procesos se imaginan que cuanta es la diferencia de tener dos destados al mismo tiempo, ya no aplicaran las busquedas recursivas, ya no aplicaran los mapeos de redes y localizacion de vulnerabilidades, ya no aplicara la fuerza bruta para romper las contraseñas mas dificiles de desencryptar.

He aqui una analogia, para mas rapida comprencion.
Los super computadores con los que contamos hoy en dia hacen esto.
Digamos que les pones un laberinto, usan uno de los estados del bit para ubicar la salida, se van por uno de los caminos y al topar con pared el bit se pierde y al no optener respuesta de camino trazado, envia otro bit por otro camino, y asi susesivamente hasta que se optiene una respuesta de camino trazado correctamente.

La computacion cuantica lo hara de esta manera,
al ponerle el laberinto enviara los dos estados del qbit que es su medida minima y al mismo timpo descartara los que no funcienen y al mismo tiempo dara la traza del camino correcto.
facil no?. Aqui lo unico que tenemos que conservar es la coherencia, y mantener suspendidos los qbits o de lo contrario caeremos en la decoherencia y asi no podra seguir trabajando nuestro computador, necesitamos mantener la coeherencia para que este pueda seguir funcionando de manera indefinida.

ITIL: ¿qué es y para qué sirve? (parte 2)


LO PROMETIDO ES DEUDA, AQUI TIENEN LA SEGUDA PARTE DE (ITIL: ¿qué es y para qué sirve? (parte 2)

Éste es el segundo post de qué es ITIL y para qué puede ser usado en las organizaciones hoy en día. En esta entrega revisaremos cómo está diseñado el modelo de procesos de ITIL, además hablaremos brevemente de las certificaciones disponibles y de qué versión de ITIL emplear.

Entendiendo ITIL

Al final de la primera entrega de esta serie se revisó brevemente la historia de ITIL y se mencionó algo sobre la estructura de la versión 2 y la versión 3; pasaremos ahora a explicar con un poco de más profundidad la filosofía de ITIL y las características de cada versión.
Antes que nada, recordemos que ITIL es un conjunto de mejores prácticas y recomendaciones para la administración de servicios de TI, con un enfoque de administración de procesos. Pero ¿qué significa eso? Pues simple y sencillamente que los libros de ITIL listan una serie de procesos y funciones que se recomienda implantar para una mejor entrega de los servicios que las áreas de TI proporcionan a sus usuarios. La idea es que toda organización de TI opere con un enfoque de procesos para la administración de servicios de TI, empleando ITIL como una guía sobre qué procesos implantar y cuáles son las características principales de dichos procesos.
En ITIL 2 se definió un modelo de procesos cuyo núcleo lo constituyen los libros de “Soporte de servicios” y “Entrega de servicios”, y juntos forman la “Administración de servicios”:




Modelo de procesos de ITIL V2
De hecho, se hizo tanto énfasis en la administración de servicios que prácticamente todos los esfuerzos de implantación de ITIL V2 en realidad sólo se centran en esos dos libros, que listan 10 procesos y una función:
Soporte de servicios
  • Administración de la configuración: Proceso cuyo objetivo es lograr el “control de la infraestructura”. La idea es tener claridad en los componentes de la infraestructura involucrados en la prestación de los servicios, la documentación de los mismos y las relaciones entre ellos.
  • Administración de incidentes. Enfocado a lograr, lo antes posible la restauración de los servicios cuando éstos quedan inoperables o degradados a causa de un incidente.
  • Administración de problemas. Proceso responsable de identificar la causa raíz de los incidentes para evitar su repetición y minimizar el impacto sobre las operaciones del negocio.
  • Administración de cambios. Garantiza el uso de métodos estandarizados para la realización de cambios en la infraestructura, minimizando así el impacto de los incidentes relacionados con dichos cambios.
  • Administración de liberaciones. Permite una visión integral de los cambios para asegurar que en su implantación se hagan las pruebas necesarias y se consideren tanto los aspectos técnicos como los no técnicos de la liberación.
  • Mesa de ayuda. Función en el organigrama con actividades de gran importancia en la interrelación de TI con sus usuarios: es parte fundamental del proceso de incidentes al ser el punto único de contacto para aconsejar, guiar, y restaurar rápidamente los servicios normales de los clientes y usuarios.
Entrega de servicios
  • Administración de niveles de servicio. Proceso encargado de mantener y mejorar la calidad de los servicios de TI mediante la definición, monitoreo y reporte de los niveles de servicio.
  • Administración financiera de TI. Provee guías para la utilización eficiente, en cuanto a costos, de los recursos de TI.
  • Administración de la capacidad. Proceso que asegura que la capacidad de los recursos de TI sea suficiente para cumplir las necesidades presentes y futuras del negocio, siempre a un costo adecuado.
  • Administración de la disponibilidad. Permite ofrecer un nivel de disponibilidad sostenido en los servicios de TI, con un costo adecuado para que el negocio pueda alcanzar sus objetivos.
  • Administración de la continuidad. Proceso que permite la continuidad de los servicios de TI para que, en caso de un desastre, se recuperen dentro de los tiempos y costos acordados.
Ahora bien ¿qué pasa con ITIL V3? Al igual que la versión anterior, define un modelo de procesos basado en la administración de servicios, sólo que ahora dichos procesos están supeditados al ciclo de vida de las aplicaciones y los servicios de TI


jueves, 30 de agosto de 2012

Respaldo en Servidores Linux con bash

amigos, esta ves les traigo un escript escrito en .sh para que hagan sus respaldos en servidores linux, esta version solo es para respaldos locales, de disco duro a otro, de los directorios de los usuarios al directorio de administrador, ya ven que luego, no falta el empleado bobo que aunque la comptadore le manda un mensajito que dice "ESTA USTED SEGURO QUE DESEA ELIMINAR PERMANENTEMENTE ESTE ARCHIVO" como no saben leer bien, le dan clik donde dice OK, o donde dice ACEPTAR, y en 5 minutos, ya estan en el departamento de sistemas haciendoselas de emocion porque alguien borro sus documentos...

1.-revicen sus .logs y enseñenles que el inepto que los borro fue el mismo.
2.- hagan respaldo diarios, o cada semana en full y cada mes full, porque si la que borro los archivos fue la secretaria que se anda comiendo el jefe, al que van a correr de la chamba es al de sistemas, por no tomar las medidas al respecto.



aqui lo prometido.
antes que nada creen un directorio con el nombre directorio, dentro del creen un archivo con la lista de directorios a respaldar por ejemplo
/home/pepito/fotos
/home/pepito/canciones
/home/pepito/vacaciones

asi sucesivamente, ya que nuestro amigo el scrip jalara ese archivo, leera los directorios y los pondra donde le dijimos.
P.D. CORRANLO COMO ROOT.
suerte.


#!/bin/bash
# Los respaldos se dejan en un directorio que indica la fecha y hora
# Los respaldos conservan integra la estructura y permisos del directorio que #respaldan.
# $1 - aqui indicamos donde vamos a guardar todos los respaldos
# $2 - aqui le ponemos los dias que queremos conservar los respaldos
# $fecha - Fecha del respaldo y nombre del directorio donde se va a
# guardar el respaldo actual
# directorios - Archivo que tiene los directorios que se van a respaldar
# $directorio - Directorio que se está respaldando

# 30 de agosto del 2012
# Zaynetcero

# Obtiene fecha y hora de respaldo
fecha="$(date "+%Y-%m-%d-%H:%M:%S-%A")"
echo
echo "============================================================"
echo "Fecha y hora del respaldo $fecha"

# Borra respaldos mayores al numero de dias que se especifiquen
echo
echo "============================================================"
echo "Respaldos borrados"
find $1 -maxdepth 1 -name '2*' -mtime +$2 -print -exec rm -rf {} \;

# Obtiene el directorio de respaldo más reciente
for archivo in $(ls -t $1 --group-directories-first)
do
echo "El respaldo anterior se encuentra en $archivo"

# Respalda cada uno de los directorios indicados en el
# archivo de respaldo llamado directorios
for directorio in $(cat $1/directorios)
do
echo
echo "**************************************************************"
echo "Respaldando el directorio $directorio"

# Crea directorio para respaldar
mkdir -p $1/$fecha$directorio
rsync -av --delete --link-dest=$1/$archivo$directorio/ $directorio/ $1/$fecha$directorio/
done
echo
echo "///////////////BACKUP TERMINADO//////////////////"
exit 0
done