Friday, March 20
¿Por qué Java no nos quiere? (Argentinos sientánsé tocados).-
Sí, la máquina virtual de Java y su hermosísimo TZmapping no reconoce a AR en las time zones... después de dar muchas vueltas me olvide de mi orgullo argentino y cambie el horario a montevideo GMT-3hs :(
Leer más...
Etiquetas:
Curiosidades
Introduction to Ethical Hacking, Ethics, and Legality
Enhorabuena, comenzamos con la primer parte de esta especie de resumen que haré de los temas vistos enc ada una de las clases de CEH. Todos estos threads estarán catalogados bajo el label "Resumen CEH" y trataré de ir completándolos en medida de que el tiempo libre me lo permita.
Threat: Es un ambiente o una situación que puede inferir una falla en la seguridad.
Exploit: Es un software que se aprovecha de un bug o de un fallo (vulnerabilidad).
Hay dos metodos segun CEH para clasificar lso Exploits:
1) Remote exploit: Trabaja sobre la red y explota vulnerabilidades sin acceder a ningun sistema vulnerable.
2) Local exploit: Requiere de acceso al sistema vulnerable para lograr ejecutarse satisfactoriamente.
Vulnerabilidad: Es por definición la existencia de una falla en el software, de un error en el diseño o en la implementación de algunos de los aspectos de nuestros sistemas (sentido global de la palabra) que puede ser aprovechado causando de este modo efectos no deseados.
ToE (Target of evaluation): Es un sistema, programa o red que está sujeta al analisis de seguridad o a un ataque.
Attack: Ocurre cuando un sistema es "comprometido" debido a una vulnerabilidad.
Inside / Outside ó Activo/Pasivo, diferenciando en cada caso donde se inicia el ataque y el tipo de ataque eecutado (si es o no intrusivo).
El hacktivismo hace referencia a la realizacion o utilizacion de tecnicas de hacking con una causa, ya sea politica, religiosa o de una indole similar.
El CEH define los isguientes tipos:
Bueno esta es la primer parte del primer módulo, en breve la finalizare y entraremos en el modulo dos que es un poco más divertido...
Saludos, Leer más...
Entendiendo la terminología del hacking Ético:
Threat: Es un ambiente o una situación que puede inferir una falla en la seguridad.
Exploit: Es un software que se aprovecha de un bug o de un fallo (vulnerabilidad).
Hay dos metodos segun CEH para clasificar lso Exploits:
1) Remote exploit: Trabaja sobre la red y explota vulnerabilidades sin acceder a ningun sistema vulnerable.
2) Local exploit: Requiere de acceso al sistema vulnerable para lograr ejecutarse satisfactoriamente.
Vulnerabilidad: Es por definición la existencia de una falla en el software, de un error en el diseño o en la implementación de algunos de los aspectos de nuestros sistemas (sentido global de la palabra) que puede ser aprovechado causando de este modo efectos no deseados.
ToE (Target of evaluation): Es un sistema, programa o red que está sujeta al analisis de seguridad o a un ataque.
Attack: Ocurre cuando un sistema es "comprometido" debido a una vulnerabilidad.
Determinación de los distintos tipos de metodologías de Hacking
Existen diversas herramientas para la detección de vulnerabilidades y para la utilización de exploits, sin embargo la mayoría de ellos estan basados en la detección de vulnerabilidades dentro de las siguientes areas de exploracion:
- Sistemas Oerativos.
- Aplicaciones.
- Codigos maliciosos no conocidos (típico en el uso de CGI que desconocemos en su totalidad).
- Configuraciones básicas o por defecto.
Inside / Outside ó Activo/Pasivo, diferenciando en cada caso donde se inicia el ataque y el tipo de ataque eecutado (si es o no intrusivo).
Los 5 pasos del Ethical Hacking (Segun EC-Council en el CEH!!)
- Reconnaissance
- Scanning
- Gaining Access
- Maintaining Access
- Covering Tracks
¿Hacktivismo?
El hacktivismo hace referencia a la realizacion o utilizacion de tecnicas de hacking con una causa, ya sea politica, religiosa o de una indole similar.
Tipos de Hacker:
El CEH define los isguientes tipos:
- White Hats (aka los chicos buenos).
- Black Hats (aka chicos malos que la rulan).
- Gray Hats (los afeminados).
- Suicide Hackers.
Bueno esta es la primer parte del primer módulo, en breve la finalizare y entraremos en el modulo dos que es un poco más divertido...
Saludos, Leer más...
Etiquetas:
CEH,
Ethical Hacking,
Resumen CEH
Thursday, March 19
HoneyBoys: La eterna persecución.-
Este es un post que me había prometido, sobre todo al oír por millones de lados hablar de honeypots y honeynets. Como ya muchos saben los honeypots no son más que dispositivos que buscan atraer a crackers para analizar su comportamiento y en particular para descubrirlos (aunque esto no funcione siempre así). Siguiendo esta línea de conceptos nacieron las HoneyNets en las cuales ya no se trata de dispositivos que se encargan de esa labor sino de una red destinada solamente a ello. Obviamente esto evoluciona día a día y hay numerosos proyectos destinados a llevar a cabo esta misión, así mismo nuevos conceptos surgen con el paso del tiempo como ser los Honey Clients de los cuales recientemente se ha empezado a hablar.
Realmente es algo que da para hablar y nos muestra como los chicos buenos (HoneyBoys desde ahora) destinan su ingenio y tiempo para descubrir nuevas amenazas, factores de ataques, etc. Un apluaso para ellos y una pauta a seguir para nosotros y aqui puntualmente me refiero a los argentinos,
Links de Interes:
Saludos, Leer más...
Realmente es algo que da para hablar y nos muestra como los chicos buenos (HoneyBoys desde ahora) destinan su ingenio y tiempo para descubrir nuevas amenazas, factores de ataques, etc. Un apluaso para ellos y una pauta a seguir para nosotros y aqui puntualmente me refiero a los argentinos,
¿Para cuando una HoneyNet made in Argentina?
Links de Interes:
Saludos, Leer más...
Etiquetas:
Campañas por la SI,
HoneyStuff,
Proyectos,
Seguridad
Subscribe to:
Posts (Atom)