domingo, 22 de noviembre de 2009

Descifrar Clave de Access

Primero necesitamos un programa llamado Cain & Abel, lo podemos descargar de http://www.oxid.it/cain.html que es la página oficial del programa. Este software tiene varios crackers de los cuales usaremos el de passwords de acces 2003.

Una vez que hemos descargado e instalado Cain & Abel, buscamos en la pantalla inicial un botón con una hoja en blanco y una llave amarrilla llamado "Acces Database Password Decoder"



Cuando se de clic en el botón aparecerá una ventana como la siguiente, que solicita un nombre de archivo el cual en la parte derecha hay un botón para seleccionarlo, muestra el tipo de archivo y el password encriptado, por último muestra el password del archivo de la base de datos de Acces.



Nótese que el archivo que se usó en este ejemplo es una base de datos de Acces 2003, el cual tiene una extensión del tipo mdb.

sábado, 21 de noviembre de 2009

Amenazas en Seguridad Informática

Virus

Un virus es un programa parásito que puede auto reproducirse a través de otros programas, por lo general tienen efectos destructivos en los ordenadores. Esto lo realiza de forma transparente al usuario obviamente sin su consentimiento, los virus pueden destruir información aunque también otros más benignos solo sirven para molestar al usuario.

Un virus tiene la función de propagarse a través de otros programas, no se pueden replicar a sí mismos, son muy dañinos y algunos contienen además una carga dañina desde una broma hasta realizar daños importantes en los sistemas o bloquear las redes informáticas generando tráfico inútil.

La amenaza que representa un virus para una empresa es la de borrar información que sea de gran valor para la organización, si algún virus borrara una base de datos en una empresa que no cuenta con una política de backup toda la organización quedaría estancada por la pérdida de la información.


Troyanos

Un troyano es un código malicioso capaz de instalarse en computadoras y permitir el acceso a usuarios externos, a través de una red local, esto con el fin de obtener información o controlar de forma remota la computadora. Un troyano no es en sí un virus, la diferencia radia en que un troyano solo tiene que acceder y controlar la máquina anfitriona sin ser advertido. El fin de un troyano no es necesariamente la de provocar daños al usuario.

Estos programas suelen estar dentro de una aplicación, una imagen o archivo de música, una vez que se ha instalado parece realizar una función útil pero internamente realiza otras tareas de las que el usuario no es consciente. Comúnmente se utilizan para espiar, usando la técnica para instalar un software de acceso remoto que permite monitorizar lo que el usuario legítimo de las computadoras hace.

Este tipo de amenaza puede robar información valiosa a la empresa y luego puede ser vendida, mejorada o modificada a otras personas, ya que el acceso del programa es transparente al usuario dentro de otra aplicación o archivo.


Spyware

El spyware o software espía es un tipo de aplicación maliciosa diseñada para espiar los movimientos del usuario, sobre todo en relación a sus hábitos de navegación web. Así, recoge información sobre el tipo de páginas que visita, el tiempo que tarda en ver cada una de ellas, o la frecuencia con que accede a un sitio web determinado.

A nivel publicitario, este tipo de información es extremadamente valiosa, ya que puede utilizarse para elaborar perfiles concretos que sirven para enviar publicidad personalizada, normalmente en forma de spam. Por ejemplo, un usuario que visitase con frecuencia sitios web de deportes, recibiría correos no deseados sobre artículos deportivos.

La competencia según el tipo de negocio que se maneje es la amenaza que representa este tipo de aplicación, ya que puede adquirir los hábitos de navegación y mejorar el campo o mercado al que está dirigido el producto.


Malware

También es conocido como software malicioso o malintencionado, es un programa que tiene como objetivo infiltrarse o dañar un ordenador sin el conocimiento del usuario. Este término es utilizado para definir una variedad de software o programas que son hostiles e instrusivos. El malware destructivo utiliza herramientas de comunicación conocidas para distribuir gusanos que se envían por correo electrónico y mensajes instantáneos, caballos de Troya que provienen de ciertos sitios Web y archivos infectados de virus que se descargan de conexiones P2P. El malware también buscará explotar en silencio las vulnerabilidades existentes en sistemas.

jueves, 19 de noviembre de 2009

Herramientas gratuitas de seguridad informática

Una buena fuente de descarga de herramientas referente a seguridad informática es la página de http://www.baxware.com/ donde tenemos las herramientas por categorías, además de estar clasificadas también están por sistema operativo que lo único que especifican es linux o windows. Todas estas herramientas son gratuitas.



Además de las herramientas también hay manuales, tutoriales, y documentos sobre diversos temas para aplicar protección a los sistemas, como también hay sobre como romper la seguridad. Es un interesante sitio para aprender sobre los diversos temas, ya que es tan amplio.

Dentro de las categorías de herramientas que tienen disponible están:

Administración de Sistemas
Análisis de Vulnerabilidades
Antirastro & Borrado de Pistas
AntiRootkit
AntiSecuestro
AntiSniffers & Sniffers
AntiSpam
AntiSpyware gratuitos
Antivirus gratuitos
Auditorías & Tests de Intrusión
Backup & Copias Seguridad
Criptografía & Esteganografía
Curiosidades & Inclasificables
Detección de Intrusos & Honeypots
Educación & Security Learning
Escáners de Puertos & Red
Esenciales & Imprescindibles
Exploits
Exploración&Monitorización de Red
Fingerprinting & Identificación
Firewalls & Defensa
Forensics & Análisis Forense
Fuerza Bruta & Password Cracking
Monitorización de Sistema
Privacidad & Anonimidad
Programación Segura
Pruebas de estrés de red / DoS
Recuperación de contraseñas
Seguridad Bluetooth
Seguridad Web & Inyección SQL
Seguridad Wireless
Spoofing
Textos & Manuales
Utilidades
VPN & Tunnelling
Wardriving
Wiping & Borrado Seguro

miércoles, 18 de noviembre de 2009

Como Desbloquear el Internet del Trabajo o Escuela con Glype Proxy

Muchas veces es incómodo cuando se necesita descargar algún archivo de información y el sistema bloquea la descarga, es por ello que a continuación veremos como desbloquearlo para tener acceso libre a todo. Primero debes tener en cuenta los conocimientos de informática que tengas, lo dividiremos en principiante y avanzado ya que la complejidad y acceso a recursos aumenta.

Principiante

si eres un usuario sin mucho conocimiento tal ves solo te interese ver un página bloqueada algo de poco interes, por lo que puedes acceder a un web proxy, donde solo debes ingresar la dirección url en el campo de texto que te muestra. A continuación te presento una lista de páginas que puedes visitar:

1. http://dtunnel.com
2. http://www.tubeoxy.com
3. http://www.kproxy.biz/
4. http://atunnel.com/

Avanzado

Requisitos:
1. Cuenta en un servidor externo a la empresa o trabajo de hosting.
2. Servidor con PHP

En el caso que el sistema te bloquee todas las páginas más conocidas de web proxy, puedes instalar tu propio proxy en un servidor de confianza y que no esté bloqueado por el sistema de trabajo. El éxito de esto depende del servidor externo que utilices para subir el proxy, ya que debe estar permitido por el sistema de tu trabajo o escuela. El proxy que utilizaremos en este artículo se llama "glype proxy" puedes descargarlo de la siguiente dirección http://www.glype.com/downloads



Cuando descargues el paquete lo debes descomprimir ya que viene en formato zip. Dentro de la carpeta vendrán los siguientes archivos



Para instalar el proxy lo único que debes hacer es subir la carpeta "upload" al servidor, luego de ello ya puedes acceder a él a través de la dirección "http://www.tu-servidor.com/upload" e ingresando la url de la página que quieres ver en el único campo de texto que presenta.



Ventajas:
1. Es tu propio servidor el que utilizas, por lo que es seguro.
2. No tiene mucha carga de transacciones como un web proxy público por lo que es mucho más rápido.
3. Es personalizable

martes, 17 de noviembre de 2009

Acelerar MapServer con PHP en Windows

La aceleración de MapServer se basa en una librería dll como módulo para Apache, la cual acelera la interacción entre el servidor y PHP. Esta es una librería que debe agregarse luego de la instalación del servidor Apache, por ello que se debe modificar el archivo de configuración. Empezemos:

1. Descargar la librería de la siguiente página http://www.fastcgi.com/dist/ se debe seleccionar la versión más reciente, en este caso será "mod_fastcgi-2.4.6-AP22.dll" mientras más reciente sea la versión tiene más funcionalidad y mejor compatibilidad. Asegurate que en el nombre del archivo lo único que cambie sea la versión y no el nombre.



2. Guardar el archivo dll dentro de los módulos de apache, esta carpeta se encontrará dentro del directorio donde se instaló MapServer, en este caso será C:\Archivos de programa\ms4w\Apache\modules



3. Buscamos el archivo de configuración dentro de las carpetas de Apache "C:\Archivos de programa\ms4w\Apache\conf\httpd.conf" y abrimos el archivo.



4. Dentro del archivo aparecerán varias líneas con el comando LoadModule, buscamos la última y agregamos la siguiente entrada asegurandonos que sea la misma version del archivo dll

LoadModule fastcgi_module modules/mod_fastcgi-2.4.6-AP22.dll

domingo, 15 de noviembre de 2009

Hacker, Cracker, Lammer, Newbie

Hackers

Es una persona experta o con bastante conocimiento sobre la informática, este término es bastante usado y que tiene variedad de significado. Los propósitos de un hacker es el de violar los límites de acceso para tener una satisfacción propia. Tratan de desafiar los más avanzados sistemas de seguridad para hacer fama y esto es conversado con compañeros que realzan sus logros y técnicas.

Los hackers tratan de burlar sistemas especialmente cuando se encuentran en grupos con ideas similares. El deseo de demostrar sus habilidades puede proporcionar un acceso no autorizado a alguna empresa o personas particulares para que los demás lo aprueben como hacker.

Se corre un gran riesgo al tener contratada a una persona con conocimientos avanzados sobre computación, ya que la persona al ser molestada o despedida puede generar un ataque en contra de todo el sistema de cómputo que la empresa posea. Por lo que es necesario hacer algún tipo de evaluación psicológica al personal que labora en las empresas.


Crackers

El término cracker al igual que el término hacker posee varios significados, por lo que lo definiremos como una persona con conocimientos avanzados que a través de ingeniería inversa puede generar seriales, keygens y cracks. Además de esto también puede tener acceso al código fuente de programas y alterar el funcionamiento de los mismos.

El cracker realiza estas acciones con el objetivo de un beneficio personal o para afectar a alguien. Luego de que las aplicaciones son crackeadas el sistema de seguridad de la aplicación es burlada y permite el acceso libre a toda la funcionalidad del software. Un cracker puede evadir los sistemas de seguridad y distribuir la aplicación en distintos lugares donde el software de la empresa queda expuesta a personas desconocidas con un fin desconocido.

Los crackers realizan este tipo de acciones a través de algunas herramientas como los desensambladores que funcionan dándole un archivo ejecutable, por lo regular los archivos de extensión .exe, y pueden regresar al lenguaje nativo de programación por lo que al cambiar las instrucciones pueden utilizar un ensamblador para recompilar la aplicación y con el funcionamiento modificado ejecutarla sin problemas.


Lammers

Un lammer es una persona que presume tener varias habilidades como las de un hacker, lo cual es falso. Este tipo de personas son inmaduras, poco sociables, tienen poco conocimiento sobre informática y es un aficionado a un tema. Por lo regular las acciones que realizan este tipo de personas es el de visitar varios sitios web, descargan programas que ya han realizado personas conocimiento y luego generan ataques con este software.

Estas personas no tienen conocimiento sobre el verdadero hack de una computadora por lo que al utilizar herramientas de hacking se sienten superiores a los programadores sintiéndose mejores que los demás.

El riesgo que se corre con este tipo de personas es que intenten utilizar algún tipo de herramienta que haga vulnerable la seguridad de nuestro sistema de cómputo, tan solo por diversión o por probar una herramienta nueva.


Newbie

Una persona newbie es aquel que está comenzando en el tema de hacking, es decir es un hacker novato. Tratan de ingresar a sistemas con muchos tropiezos en el camino esto lo hacen para aprender técnicas. Preguntan a expertos o hackers experimentados luego tratan de realizar las hazañas de otros.

Estas personas son más precavidas y cautelosas que los lammers, aprenden métodos de hacking, utilizan el conocimiento para aprender, llegan a apasionarse por la informática para llegar a ser un hacker.

sábado, 14 de noviembre de 2009

Como hacer un ping a un gateway

En windows primero se debe mostrar la consola en la cual se introducirá el comando. Por lo tanto vamos a inicio, ejecutar, escribimos "cmd" sin las comillas. En este caso se va a verificar la red por lo que ingresamos el comando "ipconfig" que mostrará la red en la que nos encontramos y el gateway por el cual tenemos acceso a internet y al cual vamos a hacer ping.



Luego de verificar la dirección del gateway de salida tecleamos "ping" en la consola o cmd de windows, seguido de la dirección obtenida en el paso anterior que corresponde al gateway. Luego de ello nos desplegará en pantalla el envío de paquetes que realizó a la dirección indicada. Si la computadora o router está activa nos mostrar el TTL o tiempo de vida, de lo contrario nos indicará que el host no es accesible o se excedió el tiempo de vida.

Objetivo: Extender los Conocimientos de la Seguridad Informática

Este blog se creó con el fin de dar a conocer ciertas vulnerabiliadades existentes en los sistemas, todo el contenido que aquí se publique es para conocimiento y no con fines maliciosos, no nos hacemos responsables por el uso que se le de a la información. Si hay algún contenido que sea de tu creación y no tiene fuente o referencia comunicate, para corregirlo.