IncreInfo

lunes, 28 de octubre de 2013

Quieres saber si hay alguien conectado a tu red Wifi sin permiso?

wifi-inspector-securityec 

 Notas que tu conexión va lenta y sospechas que puedas tener alguien robando tu wifi? Tienes miedo que el vecino pueda tener acceso a tus datos personales? Quieres navegar seguro? Inspector Wifi es una sencilla herramienta que nos permite ver todos los dispositivos conectados a nuestra red (tanto por cable como por wifi, ya sean consolas, televisores, pcs, tablets, teléfonos etc...), dándonos datos relevantes como su dirección IP, fabricante, MacAddress y nombre del dispositivo, de una manera muy rápida y cómoda. Inspector Wifi también nos permite guardar nuestros dispositivos conocidos, para que en menos de 30 segundos podamos saber si tenemos algún intruso conectado a nuestra red. Esto nos facilita la tarea ya que no será necesario ir comprobando los datos cada vez que realicemos un escaneado. Todo esto en un diseño claro y sencillo que nos permite de un solo vistazo y en unos pocos segundos comprobar que nuestros datos personales no corren ningún peligro. 
  

  wifi-inspector-securityec wifi-inspector-securityec  

Herramientas enfocadas a las seguridad informática "Pen-testing" SeguridadInformática

Como todos sabemos desde que inicio la era de la informática empezaron las curiosidades que hay en este mundo de las redes y con eso empezaron también las llegadas de los hackers maliciosos y de los ataques informáticos, así que muchas personas empezaron a preocuparse de las fallas que tenían y es así que nacieron un sin numero de herramientas para el analice de protección que hoy en día en su mayoría están basados en linux. Este es una lista de algunos sistemas operativos enfocados a la seguridad informática:
BACKTRACK
o_backtrack-5-r3 
  La evolución de BackTrack abarca muchos años de desarrollo, pruebas de penetración, y la ayuda sin precedentes de la comunidad de seguridad. BackTrack comenzó originalmente con versiones anteriores de las distribuciones de Linux en vivo llamado Whoppix, IWHAX y Auditor. Cuando BackTrack se desarrolló, fue diseñado para ser un todo en un cd en vivo utilizado en las auditorías de seguridad y fue diseñado específicamente para no dejar los restos de sí mismo en la computadora portátil. Se ha ampliado desde entonces a ser el marco de las pruebas de penetración más ampliamente adoptado en la existencia y es utilizado por la comunidad de seguridad en todo el mundo. Descargar
KALI LINUX
kali-linux-securityec
Kali Linux es un proyecto de código abierto, mantenido y financiado por Offensive Security , un proveedor de información de capacitación en seguridad de clase mundial y servicios de pruebas de penetración. Además de Kali Linux, Offensive Security también mantiene la base de datos Exploit y el curso en línea gratuito, Metasploit desatada .
WiFiSlax
wifislax-securityec
Incluye una larga lista de herramientas de seguridad y auditoría listas para ser utilizadas, entre las que destacan numerosos escáner de puertos y vulnerabilidades, herramientas para creación y diseño de exploits, sniffers, herramientas de análisis forense y herramientas para la auditoría wireless, además de añadir una serie de útiles lanzadores.
BUGTRAQ
bugtraq-securityec
Bugtraq-El equipo fue fundado en 2011 y se consolidó en 2012, desde entonces ha evolucionado de forma exponencial y hoy todavía hambre de explorar nuevas fronteras. Somos un grupo innovador con diferentes calificaciones y conocimientos de seguridad informática ... Desde nuestros inicios nuestro grupo vivió y aprendió con otros grupos de hacking conocidas a nivel internacional. También contamos con años de experiencia en consultoría de seguridad, administración de sistemas Unix, el gesto de los incidentes, el servicio técnico y los sitios de redes sociales. Si algo podemos destacar nuestro grupo es que hasta el momento cada uno especializado en su campo y el trabajo para tratar de encontrar nuevos errores, y las formas actuales que son utilizados por los ciber-terroristas para socavar los sistemas de su empresa.
PENTOO
PENTOO-SECURITYEC
Pentoo es un livecd centrada en la seguridad basada en Gentoo Se trata básicamente de una instalación de Gentoo con un montón de herramientas personalizadas, kernel personalizado, y mucho más. Aquí está una lista no exhaustiva de las características que figuran actualmente:
  • Kernel Hardened con parches aufs
  • Pila Wifi portado de última versión estable del kernel
  • Módulo de carga de apoyo ala slax
  • Guardar los cambios en la memoria USB
  • XFCE4 wm
  • Cuda / OpenCL apoyo grietas con herramientas de desarrollo
  • Actualizaciones del sistema si lo ha hecho por fin instalado
Descargar
BACKBOX LINUX
backbox-2-SECURITYEC
proteger proactivamente su infraestructura de TI con BackBox. Es la solución perfecta seguridad, el suministro de pen-testing, respuesta a incidentes, la informática forense y herramientas de recopilación de inteligencia. La versión más actual de BackBox Linux incluye las últimas soluciones de software para el análisis de vulnerabilidad / evaluación y pen-testing. Es uno de los más ligeros / más rápido distribuciones de Linux disponibles en el Internet.
WHYDASH
Whydash-securityec
Acerca de Distribución WHYDAH es un Slax rápido, ligero y fácil distribución linux basada en directo centrado en las pruebas de seguridad inalámbrica, la detección automática de hardware, y soporte para muchas tarjetas gráficas, tarjetas de sonido inalámbrico, SCSI y el dispositivo USB. WHYDAH proporciona a los usuarios un fácil acceso a una colección completa y amplia de las herramientas relacionadas con la seguridad. Apoyo a la funcionalidad USB directo permite a los usuarios arrancar directamente desde medios portátiles sin necesidad de instalación, aunque la instalación permanente en el disco duro es también una opción.
SAMURAI 
Samurai-securityec
El Samurai Web Testing Framework es un entorno linux live que ha sido pre-configurado para funcionar como un entorno de pen-testing web. El CD contiene lo mejor del código abierto y herramientas gratuitas que centrarse en probar y atacar sitios web. En el desarrollo de este entorno, hemos basado nuestra selección de la herramienta de las herramientas que utilizamos en nuestra práctica de seguridad.Hemos incluido las herramientas utilizadas en todos los cuatro pasos de la pluma-prueba de una red.
MATRIUX
Matriux-securityec
Matriux es un fenómeno que estaba esperando por suceder. Es una distribución de seguridad que consiste en un poderoso conjunto, de herramientas libres y de código abierto que pueden ser utilizadas para varios propósitos incluyendo, pero no limitado a penetration testing, hacking ético, administración de sistemas y redes, investigaciones forenses, pruebas de seguridad, análisis de seguridad, y mucho más. Esta es una distribución diseñada para entusiastas y profesionales de la seguridad, aunque puede utilizarse normalmente como sistema de escritorio.
OWASP
Owasp-securityec
OWASP (acrónimo de Open Web Application Security Project, en inglés ‘Proyecto de seguridad de aplicaciones web abiertas’) es un proyecto de código abierto dedicado a determinar y combatir las causas que hacen que el software sea inseguro. La Fundación OWASP es un organismo sin ánimo de lucro que apoya y gestiona los proyectos e infraestructura de OWASP. La comunidad OWASP está formada por empresas, organizaciones educativas y particulares de todo mundo. Juntos constituyen una comunidad de seguridad informática que trabaja para crear artículos, metodologías, documentación, herramientas y tecnologías que se liberan y pueden ser usadas gratuitamente por cualquiera.
BEINI
beini-securityec
El Beini es una distribución Linux para realizar auditorías WiFi. Su uso es de lo más sencillo cuenta con dos herramientas para sacar una contraseña WiFi: La primera es Minidwep-gtk y la segunda es la herramienta Feeding Bottle. Pillar una clave con cualquiera de estas dos herramientas del Beini no es tarea muy difícil, solo que cambia un poco la interfaz y la forma de como lo hace. Estas dos herramientas hacen lo mismo, realizar una auditoria WiFi a nuestra red y comprobar si nuestra clave WEP, WPA es segura. Descargar

Descriptador Findmyhash

Findmyhash es un script desarrollado en  Python para encontrar diferentes tipos de hashes de contraseñas que utilizan los servicios múltiples grietas en línea. En caso de que no se encuentre una favorable "agrietado" hash, también le presentará resultados relevantes de búsqueda de Google. Este es un script de código abierto en su mayoría pueden servir como punto de arranque para el craqueo de cualquier hash. Soporta 17 tipos de hashes diferentes: MD4, MD5, SHA1, SHA224, SHA256, SHA384, SHA512, RMD160, GOST, WHIRLPOLL, LM, NTLM, MYSQL, CISCO7, JUNIPER, LDAP_MD5 y LDAP_SHA1. Ejemplos:
python findmyhash.py MD4 -h "db346d691d7acc4dc2625db19f9e3f52"
python findmyhash.py MD5 -h "098f6bcd4621d373cade4e832627b4f6"
python findmyhash.py SHA1 -h "a94a8fe5ccb19ba61c4c0873d391e987982fbbd3"
python findmyhash.py SHA224 -h "90a3ed9e32b2aaf4c61c410eb925426119e1a9dc53d4286ade99a809"
python findmyhash.py SHA256 -h "9f86d081884c7d659a2feaa0c55ad015a3bf4f1b2b0b822cd15d6c15b0f00a08"
python findmyhash.py SHA384 -h "768412320f7b0aa5812fce428dc4706b3cae50e02a64caa16a782249bfe8efc4b7ef1ccb126255d196047dfedf17a0a9"
python findmyhash.py SHA512 -h "ee26b0dd4af7e749aa1a8ee3c10ae9923f618980772e473f8819a5d4940e0db27ac185f8a0e1d5f84f88bc887fd67b143732c304cc5fa9ad8e6f57f50028a8ff"
python findmyhash.py RMD160 -h "5e52fee47e6b070565f74372468cdc699de89107"
python findmyhash.py GOST -h "a6e1acdd0cc7e00d02b90bccb2e21892289d1e93f622b8760cb0e076def1f42b"
python findmyhash.py WHIRLPOOL -h "b913d5bbb8e461c2c5961cbe0edcdadfd29f068225ceb37da6defcf89849368f8c6c2eb6a4c4ac75775d032a0ecfdfe8550573062b653fe92fc7b8fb3b7be8d6"
python findmyhash.py LM -h "01fc5a6be7bc6929aad3b435b51404ee:0cb6948805f797bf2a82807973b89537"
python findmyhash.py LM -h "01fc5a6be7bc6929aad3b435b51404ee"
python findmyhash.py NTLM -h "01fc5a6be7bc6929aad3b435b51404ee:0cb6948805f797bf2a82807973b89537"
python findmyhash.py NTLM -h "0cb6948805f797bf2a82807973b89537"
python findmyhash.py MYSQL -h "378b243e220ca493"
python findmyhash.py MYSQL -h "*94bdcebe19083ce2a1f959fd02f964c7af4cfc29"
python findmyhash.py MYSQL -h "94bdcebe19083ce2a1f959fd02f964c7af4cfc29"
python findmyhash.py CISCO7 -h "12090404011C03162E"
python findmyhash.py JUNIPER -h "\$9\$90m6AO1EcyKWLhcYgaZji"
python findmyhash.py LDAP_MD5 -h "{MD5}CY9rzUYh03PK3k6DJie09g=="
python findmyhash.py LDAP_SHA1 -h "{SHA}qUqP5cyxm6YcTAhz05Hph5gvu9M="


Herramienta para encontrar el Panel de Administración

Herramienta para encontrar el Panel de Administración de una pagina web. que a la hora nos resultaría muy practico al momento de saber cual es el panel de la pagina que queremos analizar


Lo ejecutamos en una terminal con los siguientes comando. # perl webadmin.pl

Y luego nos pedirá que coloquemos la url de la pagina que queramos encontrar el panel de administración.

 

Saltarse la contraseña de administrador de Windows con Linux

windows-7-reset-password_Security-Ec
Este es un método ya antiguo y que hasta el día de hoy se puede utilizar, aquí demostración de como podemos burlar el acceso de administrador de windows sin necesidad de saber la contraseña del mismo solo booteando un sistema operativo LINUX. Lo que haremos es cambiar las herramientas de accesibilidad de WINDOWS en este caso sera la lupa y la cambiaremos por la consola de windows y ejecutar los comando para poder cambiar el pass del administrador y así poder tener acceso a toda la información.


jueves, 24 de octubre de 2013

Google Proyect Shield pretende erradicar los ataques Ddos


Hace unos de días Google anunció via Twitter su nuevo proyecto, Google Project Shield, con el que pretende erradicar los ataques Ddos y proteger sitios web sobre derechos humanos, elecciones o medios de comunicación que su contenido pueda peligrar. Esto es posible gracias a los datos que recopila la compañía tecnológica Arbor Networks provenientes de clientes de más de 270 proveedores de acceso a internet de todo el mundo, que de forma anónima han aceptado facilitar su información.

Google Project Shield combina las tecnologías de Google para mitigar los ataques de denegación de servicio (DDoS) junto al servicio Page Speed ​​(PSS) que permite a sitios web servir su contenido a través de la compañía para estar mejor protegidos contra este tipo de ataques.



Su misión según Google es defender la libertad de expresión en internet , puede parecer una gran idea pero en realidad no es tan bonita como nos la quieren vender, además de ser una más que probable estrategia de marketing, todo el tráfico de las páginas protegidas por ‘Project Shield’ estará al alcance de los ojos de Google y de cualquiera con los que el gigante estadounidense trabaje de forma pública u oculta. Además de las herramientas contra los ataques DDoS, Google lanzó un mapa que registra todos estos tipos de ataques en el mundo, y un proyecto aún en beta llamado uProxy (del cual hablaré próximamente), el que sirve para ingresar libremente a Internet en países donde está parcialmente bloqueado usando un servicio similar a Tor, pero no anónimo.

Fuente: lignux

martes, 22 de octubre de 2013

Buscando vulnerabilidad SQL-Injection en un mismo servidor

Sql-SecurityEc   
Muchos nos preguntamos si nuestra pagina que esta alojada en un servidor es segura o no. Bien este un script echo en código de programación Ruby que hace un reverse DNS y busca paginas vulnerables a SQL Injection que están alojadas en en mismo servidor y así saber que grado de dificulta que tiene en el momento de que algún hackers malicioso quiera rootear nuestra pagina.