tag:blogger.com,1999:blog-74908175706521803122024-03-06T03:00:22.062-03:00Security HackSitio personal de Ariel M. Liguori De GottigAriel M. Liguori de Gottighttp://www.blogger.com/profile/02714929794781699420noreply@blogger.comBlogger3125tag:blogger.com,1999:blog-7490817570652180312.post-35363792934548933242009-11-11T09:09:00.000-03:002009-11-11T09:09:25.518-03:00Lab para penetration test!Sí, esto es en lo que estoy trabajando ahora (en mis tiempos libres que son realmente escasos ), un lab para pen-test y otro de networking. En fin, buscando info de esto me encontre con una vieja página conocida por muchos!: <i><a href="http://www.securityaegis.com/">SecurityAegis</a>.</i><br />
<i><br />
</i><br />
En esta página hay detalles de labs ya preparados para la acción y solo queda la parte más emocionante que se da durante el training :)<br />
<i><br />
</i><br />
<i>Link a lab: <span class="Apple-style-span" style="font-style: normal;"><a href="http://www.securityaegis.com/network-pentest-lab/">http://www.securityaegis.com/network-pentest-lab/</a></span></i><br />
<br />
Saludos!Ariel M. Liguori de Gottighttp://www.blogger.com/profile/02714929794781699420noreply@blogger.com0tag:blogger.com,1999:blog-7490817570652180312.post-15253542502384615112009-05-16T12:29:00.000-03:002009-05-16T12:29:53.603-03:00LAMP: Capture the Flag 5.-LampSecurity ha lanzado el segundo CTF en donde nos brindan una máquina virtual "victima" con una serie de vulnerabilidades (e inclusive un 0-day), nuestra meta obviamente es comprometer el sistema objetivo, para eso también nos brindan una máquina virtual con todas las herramientas necesarias para lograrlo (esto claramente es opcional, en particular yo me siento mejor con mi propia maquina :) ). Además, estos de LAMP no paran!, nos han dejado un PDF con ciertos pasos a seguir para encontrar los fallos y poder explotarlos, claro está que esto también es opcional :).<br />
<br />
Las máquinas virtuales se la pueden bajar de <a href="http://sourceforge.net/project/showfiles.php?group_id=256755">aqui</a>.<br />
El PDF lo encuentran <a href="http://lampsecurity.org/system/files/ctf5_lampsec_instructions.pdf">aqui</a>.<br />
Más info en la página de <a href="http://lampsecurity.org/capture-the-flag-5">LAMP Security</a>.<br />
<br />
Saludos,Ariel M. Liguori de Gottighttp://www.blogger.com/profile/02714929794781699420noreply@blogger.com0tag:blogger.com,1999:blog-7490817570652180312.post-26843093297979532222009-03-13T13:29:00.002-02:002009-03-13T14:51:07.484-02:00Jugando con un IPS-4215 Cisco [En Casa]Como ya les había adelantado <a href="http://sechack.blogspot.com/2009/03/emula-emulador.html">en un post pasado</a> hoy en día la "emulación" como fuente de potencial conocimiento y expertise esta siendo aprovechada. Un claro ejemplo es la posibilidad de emular(en este caso) un IPS de Cisco, en particular un IPS-4215 v5 (Luego haremos el upgrade correspondiente).<br /><br />Les dejo a continuación una breve explicación dada por einval de como funciona ésto y también como ponerlo en práctica, yo ya lo he probado y exitosamente he incorporado este dispositivo a mi laboratorio de pruebas (del cual hablaremos más adelante).<br /><br /><a href="http://www.zengl.net/Cisco_IPS/">Running IPSv5 on VMware by Einval</a><br /><br />Si no lo pueden hacer funcionar avísenme porque tengo la imagen de la vm lista para subir a la red.<br /><br />Saludos,<br />ALAriel M. Liguori de Gottighttp://www.blogger.com/profile/02714929794781699420noreply@blogger.com0