Para que este fin de semana puedan practicar hasta el cansancio les dejo varios de los links que me asesoran a la hora de incursionar en esta área:
Anderson Alves WebPage
NetEMU
Hacki's
Infaltables a la hora de querer emular algo ;-)
Leer más...
Friday, March 13
Jugando con un IPS-4215 Cisco [En Casa]
Como ya les había adelantado en un post pasado hoy en día la "emulación" como fuente de potencial conocimiento y expertise esta siendo aprovechada. Un claro ejemplo es la posibilidad de emular(en este caso) un IPS de Cisco, en particular un IPS-4215 v5 (Luego haremos el upgrade correspondiente).
Les dejo a continuación una breve explicación dada por einval de como funciona ésto y también como ponerlo en práctica, yo ya lo he probado y exitosamente he incorporado este dispositivo a mi laboratorio de pruebas (del cual hablaremos más adelante).
Running IPSv5 on VMware by Einval
Si no lo pueden hacer funcionar avísenme porque tengo la imagen de la vm lista para subir a la red.
Saludos,
AL Leer más...
Les dejo a continuación una breve explicación dada por einval de como funciona ésto y también como ponerlo en práctica, yo ya lo he probado y exitosamente he incorporado este dispositivo a mi laboratorio de pruebas (del cual hablaremos más adelante).
Running IPSv5 on VMware by Einval
Si no lo pueden hacer funcionar avísenme porque tengo la imagen de la vm lista para subir a la red.
Saludos,
AL Leer más...
Etiquetas:
Labs,
Networking,
Seguridad,
VMware
Wednesday, March 11
Emula, Emulador.
Hoy en día es factible emular infinidad de aplicaciones/dispositivos sin la necesidad de poseerlos realmente, un claro ejemplo de ésto es el despliegue de las VM o Virtual Machines que están copando el mercado y prometen soluciones eficaces y económicas.
Al margen de los beneficios que podamos obtener a nivel corporativo un enfoque práctico que se puede depositar sobre este tipo de tecnología (llamémoslo de éste modo por ahora) es aquel que pone frente a nuestras manos dispositivos que solo en sueños podríamos conocer.
¿A que me refiero?
Para los que no están avispados o para aquellos que simplemente desconocen hago referencia a la emulación de dispositivos tales como IDS/IPS, Firewalls, Routers de Core, DSLAM's/MGW, etc.
¿Es posible esto?
Sí, no estoy loco y un simple vistazo a google puede comprobarlo. De ahora en adelante podremos empezar a preocuparnos en "¿Que queremos emular?" y ver si hay una respuesta viable a todo esto.
En breve vendrá una serie de posts introductorios a la emulación de equipos Cisco (IDS/IPS, Firewalls (PIX & ASA), Routers/Switches) , Equipos Juniper y si todo marcha bien y los resultados en mi laboratorio salen como lo creo la emulacion de equipos Huawei (en particular estoy tratando de emular en una VM un SoftSwich SX3000).
Saludos y considerense alertados. Leer más...
Al margen de los beneficios que podamos obtener a nivel corporativo un enfoque práctico que se puede depositar sobre este tipo de tecnología (llamémoslo de éste modo por ahora) es aquel que pone frente a nuestras manos dispositivos que solo en sueños podríamos conocer.
¿A que me refiero?
Para los que no están avispados o para aquellos que simplemente desconocen hago referencia a la emulación de dispositivos tales como IDS/IPS, Firewalls, Routers de Core, DSLAM's/MGW, etc.
¿Es posible esto?
Sí, no estoy loco y un simple vistazo a google puede comprobarlo. De ahora en adelante podremos empezar a preocuparnos en "¿Que queremos emular?" y ver si hay una respuesta viable a todo esto.
En breve vendrá una serie de posts introductorios a la emulación de equipos Cisco (IDS/IPS, Firewalls (PIX & ASA), Routers/Switches) , Equipos Juniper y si todo marcha bien y los resultados en mi laboratorio salen como lo creo la emulacion de equipos Huawei (en particular estoy tratando de emular en una VM un SoftSwich SX3000).
Saludos y considerense alertados. Leer más...
Etiquetas:
Emulacion,
Networking
Videos de Asegur@IT V.-
Ya estan disponibles los vides de la demo del Asegur@IT V, pueden encontrarlos como ya saben en el slideshare de Chema o si son peresozos pueden darse una vuelta por la página del maligno y otra por la de conexión inversa.
Espero que les guste.
Saludos, Leer más...
Espero que les guste.
Saludos, Leer más...
Etiquetas:
Analisis Forense,
AseguraIT,
Eventos,
Seguridad
Tuesday, March 10
Hardening, hay cosas que debemos tener en cuenta.
Hoy he leído en el blog de segu-info una noticia acerca de "Hardening básico de GNU/Linux e instalación y configuración básica de Snort" en donde en realidad lo que hay es un video que nos muestra como proteger en simples pasos nuestro S.O.
He aquí algo que pasa por mi mente cada vez que hablo o leo de "Hardening", acaso no queremos todos que nuestro sistema sea seguro? entonces porque no nos interesamos en ver como sería un apropiado hardening del SO que poseemos.
Puede que muchos lo vean como una reflexión que se logra con el paso del tiempo y de la experiencia, sin embargo creo yo que debe ser todo lo contrario ya que es esencial y básico proteger nuestro sistema e inclusive el más novato de todos debe estar familiarizado con los pasos a seguir para lograr esa meta. Leer más...
He aquí algo que pasa por mi mente cada vez que hablo o leo de "Hardening", acaso no queremos todos que nuestro sistema sea seguro? entonces porque no nos interesamos en ver como sería un apropiado hardening del SO que poseemos.
Puede que muchos lo vean como una reflexión que se logra con el paso del tiempo y de la experiencia, sin embargo creo yo que debe ser todo lo contrario ya que es esencial y básico proteger nuestro sistema e inclusive el más novato de todos debe estar familiarizado con los pasos a seguir para lograr esa meta. Leer más...
Etiquetas:
Campañas por la SI,
Linux,
Seguridad
Monday, March 9
Comienza el Resumen del CEH.-
Sí, hoy he empezado a escribirlo y lo iré publicando poquito a poco aquí.
Comenzaremos con: Introduction to Ethical Hacking,Ethics, and Legality
En donde veremos lo siguiente (Según la currícula del CEH):
Comenzaremos con: Introduction to Ethical Hacking,Ethics, and Legality
En donde veremos lo siguiente (Según la currícula del CEH):
- Understanding Ethical Hacking Terminology
- Identifying Different Types of Hacking Technologies
- Understanding the Different Phases Involved in Ethical
- Hacking and Listing the Five Stages of Ethical Hacking
- What Is Hacktivism?
- Listing Different Types of Hacker Classes
- Defining the Skills Required to Become an Ethical Hacker
- What Is Vulnerability Research?
- Describing the Ways to Conduct Ethical Hacking
- Understanding the Legal Implications of Hacking
- Understanding 18 U.S.C. § 1029 and 1030 U.S. Federal Law
Etiquetas:
Noticias,
Resumen CEH
Subscribe to:
Posts (Atom)