lunes, 7 de enero de 2019

Plan y Estrategias para realizar un Ataque



Hola a todos,

Entiendo que dependiendo los sistemas, las vulnerabilidades o faltas en las medidas de seguridad que tengan dichos sistemas… esto genera posible forma de atacar, por tal razón no hablo de un ataque específico, sino más bien de una metodología a seguir como un plan para poder edificar un ataque efectivo en frente cualquier sistema.

Delito a cometer:
Robar la Base de Datos completa de un sistema Web.

Objetivo:
Sistema Web.

Métodos:
Para este ataque especificaremos diferentes oportunidades de ataques, pero el más importante es la enumeración.

Análisis:
1. Crear una estrategia de análisis inicial.
2. Preparar plan General.

Enumeración:
1. En este punto realizaremos recolección de todas las informaciones que se pueda encontrar de este sistema que deseamos atacar sin realizar consultas directas al sistema (Buscaremos en internet para ver que encontramos, clientes, publicaciones, relacionados, etc.).
2. Luego esas informaciones la organizaremos y analizaremos.
3. Ahora recolectaremos todas las informaciones que podamos captar del sistema directamente, para esto nos apoyaremos de realizar:
                A. Scan al sistema web.
                B. Consultas directas.
                C. Generar errores.
                D. Identificar sistemas, versiones, software, tecnología utilizada, nomenclatura de nombre de usuarios, etc.
                E. Leer sus políticas y reglamentos de utilización.
                F. Identificar clientes, usuarios, propietarios, etc.

Seguridad:
1. Revisar métodos de seguridad utilizado en base a las enumeraciones y tecnología encontradas.
2. Entender sus políticas de seguridad.
3. Identificar sus estrategias de seguridad.
4. Conocer acerca de Tecnologías usadas para asegurar el sistema.

Vulnerabilidades:
1. En base a las versiones identificadas en el proceso de enumeración, realizaremos una lista de todas las posibles vulnerabilidades que pueda tener el sistema.
2. Clasificar las vulnerabilidades por prioridad (Critica, Alta, Media, Baja, info).
3. Buscar exploit y formas de explotar estas vulnerabilidades.
4. Buscar los métodos hardening que se utilizan para estas tecnologías identificadas.
5. Leer informaciones acerca de bug de las tecnologías utilizadas.
6. Revisar las configuraciones default que puedan haber dejado a la hora de implementar este sistema.
7. Revisar los métodos utilizados de intercambio de información con sus usuarios (Correo, Password, chat, etc.).

Usuarios:
1. Analizar los distintos tipos de usuarios, clientes, proveedores o relacionados.
2. Analizar las informaciones de los usuarios para generar ataques.
3. Leer las políticas para los usuarios.

Recursos:
1. Identificar lista de recursos necesarios.
2. Recolectar software y herramientas a utilizar.
3. Recolectar equipos y servicios necesarios para poder realizar el ataque.
4. Formar Team colaborativo (Si es necesario).

Preparación:
1. Edificar estrategia de ataque en base a las informaciones recolectadas y analizadas.
2. Preparar exploit y aprovechamientos de las vulnerabilidades encontradas.
3. Preparar métodos de ataques para los usuarios de ser necesario.
4. Preparar métodos de cubrir huellas para evitar ser detectado.
5. Preparar Estrategia definitiva de ataque.

Ataque:
1. Activar las medidas de cubrir nuestra huella.
2. Proceder con el ataque.
3. Sacar informaciones.
4. Realizar limpieza de huella.

lunes, 18 de junio de 2018

Instalación GLPI en CentOS 7



GENERAL

GLPI es un software de gestión de activos a nivel empresarial que ofrece apoyo a la gestión de extremo a extremo de los activos de TI de infraestructura. El uso de GLPI, puede mantener un inventario completo de todos los activos de la infraestructura de TI, tales como computadoras, hardware, software y consumibles a través de la vida útil del activo. GLPI es compatible con los estándares de ITIL v3. GLPI se puede integrar con otras herramientas, como OCS y FusionInventory.

Características principales del software de gestión de activos GLPI

Gestión de Infraestructura de inventario: El uso de GLPI, se puede mantener el inventario completo de los ordenadores, hardware, dispositivos de red, impresoras, software y consumibles. Puede mantener la historia de todas las modificaciones realizadas en el activo, junto con las fechas de vencimiento y las fechas de obsolescencia.

ITIL v3 Cumplimiento: GLPI es compatible con el marco ITIL para la Solicitud de seguimiento, gestión de cambios, gestión de incidencias y gestión de SLA. GLPI puede utilizarse junto con herramientas compatibles con ITIL v3.

Las reservas y asignaciones: TI técnicos de apoyo pueden reservar los activos de TI para los usuarios finales para períodos específicos de tiempo. Un calendario módulo de reserva basada hace es fácil para los usuarios finales para solicitar recursos IT de ser prestadas o asignados a ellos con diferentes

jueves, 15 de marzo de 2018

Resolviendo un Error al querer configurar POSTFIX con gmail


Hola, estoy configurando el servicio Postfix para utilizar gmail y enviar notificaciones... al intentar lo siguiente:

     # postmap /etc/postfix/sasl_passwd

Me presento un error.

PROBLEMA

postmap: fatal: relayhost parameter setting must not contain multiple values: smtp.gmail.com:587 smtp_sasl_auth_enable = yes


miércoles, 3 de enero de 2018

VirtualBox desde el shell



Voy escribir un poco de como controlar las máquinas virtuales mediante la línea de comandos.

Cómo listar las máquinas virtuales

Para una lista de máquinas virtuales y su UUID comando ejecutar:

$ VBoxManage list vms
"Debian - "Kolab dev"" {7ccf631e-a792-4aa3-b09c-96298ab41ff2}
"Crunchbang" {d485f4a1-7794-4502-8775-e6f67a16c8dc}
"Deepin" {6ce34e63-3632-42a4-8f6c-216c691c96b2}


domingo, 20 de agosto de 2017

Uso y programación BASH – PARTE I


Aqui le dejo un buen Tutorial acerca de Bash, para todo el que este empezando, se lo recomiendo.

Estos son los temas:

1-PREGUNTAS IMPORTANTES.
  1.1. Que es el interprete de ordenes?
  1.2. Porque es importante saber utilizar el interprete de ordenes ?
  1.3. Cuando se ejecuta el interprete de ordenes ?

2-INGRESO DE COMANDOS SIMPLES, LARGOS Y MÚLTIPLES.
  2.1. Comandos simples:
  2.2 Comandos largos:
  2.3 Ejecución de comandos múltiples:
  2.4 Intercomunicación entre procesos.

3. INICIO DE PROGRAMAS.

4. REDIRECCIONAMIENTO DE ENTRADA-SALIDA.

5. VARIABLES.
  5.1. Variables definidas por el usuario.
  5.2 Variables parámetros.
  5.3 Variables especiales.
  5.4 Variables de entorno.

6. SUSTITUCIÓN DE NOMBRES DE ARCHIVOS, VARIABLES Y COMANDOS.
  6.1. Sustitución de nombres de archivos.
  6.2 Sustitución de variables.
  6.3 Sustitución de comandos.

7. METACARACTERES.
  7.1 Anulación de significado de los metacaracteres.

Bajar el Tutorial Aqui

domingo, 16 de agosto de 2015

Resolviendo un Error con Debian usando apt



Estaba tratando de usar "apt", pero me salia un error que luego resolvir con algunos pasos sencillo, le explico mas abajo.