Foro de elhacker.net

Seguridad Informática => Hacking => Mensaje iniciado por: Darklinux en 26 Septiembre 2011, 18:40 pm



Título: Trabajo_Seguridad
Publicado por: Darklinux en 26 Septiembre 2011, 18:40 pm
Hola, Muy buenas Foreros siempre googleando me ha aparecido muchas veces vuestro foro y siempre siempre he encontrado la Solución a mis dudas. Ahora realmente es lo suficientemente específica para registrarme y empezar a formar parte de vuestra comunidad y pasar a ser un miembro más y mis deseos de convertirme en uno realmente Activo. Bueno ya para terminar mi presentación diré que realmente estoy encantado.

Acabo de comenzar el Curso de Segundo de ASIR y tenemos este trabajo que tenemos que realizar con los siguientes puntos y mis dudas entre paréntesis.
Solo tenemos estas pistas, por ahora documentacion ni libro de ningún tipo asique toda vuestra ayuda, ya sea consejos y/o documentación sería de agradecer.

darme de alta en http://www.projecthoneypot.org/index.php (¿para qué)

hacking database:http://www.exploit-db.com/google-dorks/            http://www.hackersforcharity.org/ghdb/     (tambien, ¿para que?)

Antes de seguir: http://ultrasurf.us/ Explicar su función y como funciona (no me presenta ningún problema)

De los siguientes....completamente perdido
Obtén ejemplos reales de posibles logins y contraseñas de al menos un par de organizaciones.

Utiliza google y sus operadores avanzados para localizar datos de un objetivo (sus URL, cache, aplicaciones, tecnologías, e-mail, teléfonos, etc).

Compara la información que puedes obtener del objetivo, con la información que puedes obtener si el objetivo es alguna empresa de seguridad informática.

Utiliza y documenta el uso de algunas técnicas automáticas de búsqueda a través de google.

Muchas Gracias. Un Saludo


Título: Re: Trabajo_Seguridad
Publicado por: el-brujo en 26 Septiembre 2011, 18:55 pm
Busca información sobre lo que es un honeypot, es muy fácil, no sé porque os hacen daros de alta xD

Citar
Obtén ejemplos reales de posibles logins y contraseñas de al menos un par de organizaciones.

Menos mal que son posibles jaja

Citar
Utiliza google y sus operadores avanzados para localizar datos de un objetivo (sus URL, cache, aplicaciones, tecnologías, e-mail, teléfonos, etc).

En el foro hay cientos de ejemplos, busca por hacking con google y lo verás.


Título: Re: Trabajo_Seguridad
Publicado por: Søra en 26 Septiembre 2011, 18:59 pm
Ire editando estoy un poco oxidado:

Pass posibles reales(bonita paradoja):

http://www.gialle.org/passwd/
http://www.ericheitzman.com/passwd/passwords/

Eso son contraseñas sacadas con una dork de google:

intitle:index.of passwd

Hay mas de este tipo:

intitle:"Index.of..etc" passwd
intitle:index.of pwd.db passwd
intitle:index.of ws_ftp.ini
intitle:index.of people.lst
intitle:index.of passlist
intitle:index.of .htpasswd
intitle:index.of “.htpasswd” htpasswd.bak

Informacion:


URLs:

site:paginaweb.es -site:www.paginaweb.es

Usa mas google y podras sacar mas cosas...


Título: Re: Trabajo_Seguridad
Publicado por: Darklinux en 26 Septiembre 2011, 22:37 pm
Que cracks, ya estoy trabajando con lo que me estais pasando y empezando a investigar y disfrutando.


Título: Re: Trabajo_Seguridad
Publicado por: WHK en 26 Septiembre 2011, 22:37 pm
Que tiene que ver esto con hacking avanzado?


Título: Re: Trabajo_Seguridad
Publicado por: Darklinux en 27 Septiembre 2011, 20:03 pm
Algún libro bueno que os haya sercido o curso gratuito que me podais recomendar para seguridad y demas? a ser posible en castellano. ya tengo demasiadas en Inglés ;)
Es basicamente para ir estudiando y probando cosas y mirandolo un poco mas a fondo no solo por los apuntes que me den que va a ser poco a poco.
Estos son los objetivos planteados en el curso
Primer Trimestre:
1. Adopción de pautas de seguridad informática:
– Fiabilidad, confidencialidad, integridad y disponibilidad.
– Elementos vulnerables en el sistema informático: hardware, software y datos.
– Análisis de las principales vulnerabilidades de un sistema informático.
– Fraudes informáticos y robos de información.
– Correo no deseado.
– Amenazas. Tipos:
– Amenazas físicas.
– Amenazas lógicas.
– Seguridad física y ambiental:
– Ubicación y protección física de los equipos y servidores.
– Sistemas de alimentación ininterrumpida.
– Sistemas biométricos de identificación.
– Seguridad lógica:
– Criptografía.
– Listas de control de acceso.
– Establecimiento de políticas de contraseñas.
– Certificados digitales.
– Auditorías.
– Políticas de almacenamiento.
– Copias de seguridad e imágenes de respaldo.
– Medios de almacenamiento.
– Análisis forense en sistemas informáticos:
– Herramientas y software forense.
– Análisis e interpretación de resultados los datos sin modificarlos.
– Documentación de evidencias para su posterior aceptación en un proceso legal.
2. Implantación de mecanismos de seguridad activa:
– Ataques y contramedidas en sistemas personales:
– Clasificación de los ataques.
– Anatomía de ataques y análisis de software malicioso.
– Herramientas preventivas. Instalación y configuración.
– Herramientas paliativas. Instalación y configuración.
– Actualización de sistemas y aplicaciones.
– Seguridad en la conexión con redes públicas.
– Pautas y prácticas seguras.
– Seguridad en la red corporativa:
– Monitorización del tráfico en redes.
– Seguridad en los protocolos para comunicaciones inalámbricas.
– Riesgos potenciales de los servicios de red.
– Intentos de penetración.
3. Implantación de técnicas de acceso remoto. Seguridad perimetral:
– Elementos básicos de la seguridad perimetral.
– Perímetros de red. Zonas desmilitarizadas.
– Arquitectura débil de subred protegida.
– Arquitectura fuerte de subred protegida.
– Redes privadas virtuales. VPN.
– Beneficios y desventajas con respecto a las líneas dedicadas.
– Técnicas de cifrado. Clave pública y clave privada:
– VPN a nivel de red. SSL, IPSec.
– VPN a nivel de aplicación. SSH.
– Servidores de acceso remoto:
– Protocolos de autenticación.
– Configuración de parámetros de acceso.
– Servidores de autenticación.
4. Instalación y configuración de cortafuegos:
– Utilización de cortafuegos.
– Filtrado de paquetes de datos.
– Tipos de cortafuegos. Características. Funciones principales.
– Instalación de cortafuegos. Ubicación.
– Reglas de filtrado de cortafuegos.
– Pruebas de funcionamiento. Sondeo.
– Registros de sucesos de un cortafuegos.
Segundo Trimestre:
5. Instalación y configuración de servidores «Proxy»:
– Tipos de «Proxy». Características y funciones.
– Instalación de servidores «Proxy».
– Instalación y configuración de clientes «Proxy».
– Configuración del almacenamiento en la caché de un «Proxy».
– Configuración de filtros.
– Métodos de autenticación en un «Proxy».
6. Implantación de soluciones de alta disponibilidad:
– Definición y objetivos.
– Análisis de configuraciones de alta disponibilidad.
– Funcionamiento ininterrumpido.
– Integridad de datos y recuperación de servicio.
– Servidores redundantes.
– Sistemas de «clusters».
– Balanceadores de carga.
– Instalación y configuración de soluciones de alta disponibilidad.
– Alta disponibilidad y Tolerancia a Desastres.
– Virtualización de sistemas.
– Posibilidades de la virtualización de sistemas.
– Herramientas para la virtualización.
– Configuración y utilización de máquinas virtuales.
– Alta disponibilidad y virtualización.
– Simulación de servicios con virtualización. Virtualización de aplicaciones. Virtualización de puesto.
– Normas y procedimientos de los planes de contingencia.
– Planes de respaldo.
– Planes de emergencia.
– Planes de recuperación.
7. Legislación y normas sobre seguridad:
– Legislación sobre protección de datos.
– Legislación sobre los servicios de la sociedad de la información y correo electrónico.
– Esquema Nacional de Seguridad.
– Estándares internacionales sobre los Sistemas de Gestión de la Seguridad de la Información.
– Especificación de los requisitos necesarios para establecer, implantar, mantener y mejorar un Sistema de Gestión de la Seguridad de la Información.


Título: Re: Trabajo_Seguridad
Publicado por: Søra en 27 Septiembre 2011, 21:29 pm
Estas haciendo una carrera o algo por el estilo?


Título: Re: Trabajo_Seguridad
Publicado por: madpitbull_99 en 27 Septiembre 2011, 21:33 pm
Acabo de comenzar el Curso de Segundo de ASIR y tenemos este trabajo que tenemos que realizar con los siguientes puntos y mis dudas entre paréntesis.

Esta cursando ASIR (Administración de Sistemas Informáticos y Redes).


Título: Re: Trabajo_Seguridad
Publicado por: Søra en 27 Septiembre 2011, 21:35 pm
Lo siento esque no entendia esas siglas :S muchas gracias :)
Oye y apuntes de primero practicas o cosas asi no tendras porque seria un puntazo que los dejaras por aqui!!


Título: Re: Trabajo_Seguridad
Publicado por: Darklinux en 28 Septiembre 2011, 16:22 pm
Tener tengo, tanto apuntes como trabajos y demás pero creo que no os resulten de interés pues no tenia en primero ninguna Asignatura relacionada con Seguridad, mis asignaturas eran si alguna te u os interesa no me importa recopilarlos y subir lo que tenga:

Bases de Datos
Redes
Sistemas operativos
Hardware
Fol
Marcas


Título: Re: Trabajo_Seguridad
Publicado por: Søra en 28 Septiembre 2011, 18:28 pm
:S a mi me interesaria mas la parte de seguridad informatica si no tienes anda es una pena pero bueno igual a alguien le interesan esas cosas :) bueno como vas con tu trabajo se te atraganta algo?


Título: Re: Trabajo_Seguridad
Publicado por: Darklinux en 29 Septiembre 2011, 15:41 pm
Muy bien, lo terminé y Perfecto, la verdad que investigando y de un lado para otro hasta tener suficiente información.

De todas formas, ahora tengo un trabajo de más o menos lo mismo pero utilizando programas de búsquedas automáticas de estas docks para ver las diferencias entre ellas, Buscaré cuales son las mejores, pero si teneis alguna recomendacion...Pues seria estupendo.

Por cierto, de Este año colgaré bastantes cosas de seguridad tales como apuntes y demás en un Blog que me han mandado hacer asique ya pondré aqui la direccion. Por cierto que Blog me recomendais ¿para hacer? el de google, Blogspot....


Título: Re: Trabajo_Seguridad
Publicado por: Urk83 en 4 Octubre 2011, 20:09 pm
hombre,otro de asir,seguridad y alta disponibilidad, como me las van a dar a mi es un toston total,todo teoria,ahora tengo que hacer un trabajo, pensar un negocio, y definir plan de contingencia, auditoria de seguridad..

todo teorico un asco.