Seguridad Informática - Un post diferente.

Seguridad Informática - Un post diferente. Si necesitas algo, mandame un Mensaje Personal. Soy muy Activoseguridad informatica

GNU Si te gusto mi aporte, puedes seguirme y ver mis actualizaciones @LordDarker

cookies Atención: Borro comentarios fuera de lugar y si son muy ofensivos bloqueo usuarios!

taringa DEJA CARGAR EL POST!



Linux

backtrack



Hola amigos de Taringa en esta ocacion les tengo un post un poco diferente a los demás de seguridad informática ¿Porque?



Este post no esta lleno de info tal vez le falte pero si se va iniciando en el ámbito no creo que quieras llenarte de mil libros en tu primer dia. 


Este post es para tod@s aquellos que se están adentrando a el mundo de la seguridad informática. Cabe decir que yo no soy un experto en este ámbito pero tengo unos conocimientos básicos sobre este. 



Para comenzar hay que establecer un cierto orden para eso pondré un pequeño "indice" para ir viendo los principales puntos sobre la seguridad informática.



HAK

xploits Definición.
taringa.sniffers Laboratorios.
Seguridad Informática - Un post diferente. Xploits.
seguridad informatica Sniffers.
GNU Cookies y sus vulnerabilidades.

Sin mas que decir comencemos:


cookies 

taringa



Un sistema informático es seguro si su comportamiento es acorde con las especificaciones previstas para su utilización (dependability).

• Seguridad es el estado de bienestar de la información y las infraestructuras, en las cuales la posibilidad que puedan realizarse con éxito y sin detectarse, el robo, alteración  y parada del flujo de información, se mantienen en niveles bajos o tolerables.


• La seguridad informática es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial.



Linux

backtrack

Siempre que se quiera trabajar en cierto ámbito es necesario tener herramientas o recursos para poder hacer un trabajo en ese ámbito, en la seguridad informática se usas distintos laboratorios los cuales nos ayudan a hacer diversas operaciones, para dar un ejemplo mas claro dejare contenido de una de las paginas que destaca mas en seguridad informática: Dragon JAR.


HAK

xploits

Dragon JAR,  tiene un proyecto el cual se llama Laboratorios Dragon JAR.

Labs.DragonJAR.org es un espacio gestionado por 4v4t4r, en el que se desarrollan constantemente laboratorios de seguridad informática y sus diferentes ramas, estos excelentes contenidos son desconocidos por la mayoría de usuarios, ya que se limitan al foro, el portal y no exploran a fondo todo lo que tenemos para ofrecer en La Comunidad DragonJAR, con el objetivo de difundir mas estos contenidos, les dejo un indice de todos los laboratorios realizados hasta la fecha en labs.dragonjar.org, espero que los disfruten.


taringa.sniffers
 Si quieres informarte un poco mas sobre los laboratorios de DragonJAR te dejo la pagina official (Clip En la imagen)

Seguridad Informática - Un post diferente.



seguridad informatica



GNU



El siguiente punto de nuestro post son los Xploits pero ¿Qué son los Xploits? 

La definición mas correcta que encontre fue la de Mother Wikipedia la cual dice : 



cookies 


 dijo:"Exploit (del inglés to exploit, explotar o aprovechar) es una pieza de software, un fragmento de datos, o una secuencia de comandos con el fin de automatizar el aprovechamiento de un error, fallo o vulnerabilidad, a fin de causar un comportamiento no deseado o imprevisto en los programas informáticos, hardware, o componente electrónico (por lo general computarizado).
 
Con frecuencia, esto incluye cosas tales como la violenta toma de control de un sistema de cómputo o permitir la escalada de privilegios o un ataque de denegación de servicio El fin del 


Exploit puede ser violar las medidas de seguridad para poder acceder al mismo de forma no autorizada y emplearlo en beneficio propio o como origen de otros ataques a terceros. 


Los Exploits pueden ser escritos empleando una diversidad de lenguajes de programación, aunque mayoritariamente se suele utilizar lenguaje C. También puede aprovecharse de distintos tipos de ataques tales como desbordamiento de búfer, Cross Site Scripting, Format Strings, Inyección SQL, entre otros."

taringa

¿Como hacer un Xploit?

Bueno al  decir crear xploits lo primero que nos vendría a la mente seria: Modulo Metasploit, porque con este es mas fácil encontrar las vulnerabilidades que se tiene.

En la comunidad Dragon JAR, se encuentra unos videos-tutoriales muy utiles los cuales muestran como crear un Xploit y convertirlo en un modulo Metasploit. El aporte es de David Hoelzer (clip en la imagen)

Linux



backtrack



HAK



¿Qué es un sniffer? Segun wikipedia : Un sniffer es un programa informático que registra la información que envían los periféricos, así como la actividad realizada en un determinado ordenador


Tendriamos que completar un poco mas la definición, porque un sniffer no solo trabaja con una base de software también se puede trabajar en base de hardware, los sniffers se utilizan para el manejo de una  red y otras funciones, pero también se pueden utilizar para el robo de información que transita en cierta red.


Para dar un ejemplo mas claro mostrare un vídeo del manejo de sniffers :




xploits

Sniffing

La comunidad de DragonJAR nos tiene un Tutorial muy practico y sencillo para hacer control de los sniffers si quieres saber mas te dejo el enlace (clip en la imagen)


taringa.sniffers



Seguridad Informática - Un post diferente.

seguridad informatica

GNU



¿Que son los cookies?

De nuevo nuestra Mother Wikipedia nos da una respuesta simple y clara:



Los cookies en informática sirven para:
Llevar el control de usuarios: cuando un usuario introduce su nombre de usuario y contraseña, se almacena una cookie para que no tenga que estar introduciéndolas para cada página del servidor. Sin embargo, una cookie no identifica a una persona, sino a una combinación de computador-navegador-usuario.Conseguir información sobre los hábitos de navegación del usuario, e intentos de spyware, por parte de agencias de publicidad y otros. Esto puede causar problemas de privacidad y es una de las razones por la que las cookies tienen sus detractores.
Originalmente, sólo podían ser almacenadas por petición de un CGI desde el servidor, pero Netscape dio a su lenguaje Javascript la capacidad de introducirlas directamente desde el cliente, sin necesidad de CGIs. En un principio, debido a errores del navegador, esto dio algunos problemas de seguridad. Las cookies pueden ser borradas, aceptadas o bloqueadas según desee, para esto sólo debe configurar convenientemente el navegador web.

Sin embargo los cookies tienen vulnerabilidades con las cuales se puede obtener datos privados de cierta persona en cierta web, esto a servido a muchos hackers / crackers a conseguir información y con esta poder hacer mal uso de esta(valga la redundancia.). El cookie es de gran utilidad ya que es el que guarda nuestra inforacion de cierto servidor, lo cual el HTTP no puede hacer, ya sea desde guardar una combinacion de colores hasta guardar cuentas bancarias.


cookies


Y hasta aquí el post, se que es una millonesima parte de lo que abarca la seguridad informática, pero como dicen "de poco en poco se aprende", y como T! no deja postear sobre spyware, troyanos, malware, etc.  solo coloque esto, espero criticas constructivas y de mas, y por supuesto espero esta meme:


taringaLinux

backtrack

HAK xploits 

Comunidad DragonJAR



taringa.sniffers



Seguridad Informática - Un post diferente.seguridad informatica

GNU

Comentarios Destacados

23 comentarios - Seguridad Informática - Un post diferente.

@xZetsux +2
xZetsux dijo:Exelente Post!


pd: mañana t dejo puntos.
@drheng +2
buen post +10!
@guillo981 +1
excelente post...esperando la proxima
@Rartax +1
Muy bueno, gracias.
@CodigoMalicioso +2
+10 y te sigo, lastima tu avatar, anonymous no es el camino
@hsilencio83 +1
Buen post, mañana si me recuerdas te dejo +10
@Mojigango +1
MUY BUEN POST, gracias por compartir
@thingsget +1
Cortito, pero está muy bien.
@DACOMP
Hola, tenes un error en el post.
Exploit es una cosa y Xploit es otra cosa..