Demo Site

10 de agosto de 2012

El Inicio del Computo forense



El inicio del computo forense.




El computo forense  o Informática forense nace en los 80's con la aparición de la primeras computadoras personales, como una necesidad para resolver crímenes atravez de medios tecnológicos; y poco a poco la ciencia forense fue evolucionando, hasta convertirse en una metodología científica que se basa en  identificar, preservar, recuperar, analizar y presentar evidencias de un dispositivo electrónico (computarizado).

El computo forense nos permite encontrar respuestas a las interrogantes que se puedan plantear en una investigación. Es factible encontrar evidencia que nos permita solucionar un incidente, y poder responder a las siguientes preguntas:

• ¿Qué usuario borro un archivo de la computadora?
• ¿Cómo ingreso un virus a la computadora?
• ¿Cuál fue el último usuario que estuvo en la computadora?
• ¿Cuándo se grabó un determinado archivo?
• ¿En qué momento fue tomada una fotografía?
• ¿Cuál es nombre del usuario que creó un archivo de Word?
• ¿Cómo un Hacker ingreso a la red de la organización?
• ¿Qué páginas Web visitó un usuario en el navegador?
• ¿Qué archivos ocultos había en el disco duro?
• ¿Qué información fue filtrada de la organización?

Entre los Principales casos que se aplica la Computación Forense tenemos:

• Espionaje Industrial.
• Fraude Electrónico (Ciberdelitos).
• En Procesos judiciales Civiles y Penales.
• Pornografía Infantil (Explotación Infantil).
• Uso Inapropiado de Internet dentro de una organización.
• Intrusión de Hackers o criminales cibernéticos.
• Detección de Fuga de Información.
• Descubrimiento de Data Oculta.
• Descubrimiento de MetaDatos.

12 de noviembre de 2010

Lanzada la versión Pro de Metasploit

El pasado martes 19 de octubre apareció la noticia del lanzamiento de la suite de seguridad más famosa en su versión comercial, Metasploit Pro 3.5. Entre las nuevas características, destacan la habilidad de identificar, auditar y explotar aplicaciones web, lanzar campañas de ingeniería social a gran escala, evasión de antivirus e IDS, trabajo colaborativo y generar informes personalizados. Además, Metasploit Pro permite hacer VPN Pivoting en capa 2, lo cual nos crea una interfaz virtual dentro de la red remota desde la que poder lanzar cualquier herramienta de seguridad.

La instalación es muy sencilla, tanto para Windows como para Linux. En caso de tener alguna duda, recomiendo seguir las guías de instalación y de usuario que se pueden encontrar en la web. Para probar la herramienta, Rapid7 pone a nuestra disposición una imagen de VmWare con servicios vulnerables.

Vamos a ver de forma rápida la interfaz web y algunas de las nuevas opciones que hemos probado:



La interfaz es prácticamente igual que la de Metasploit Express. Tenemos un resumen del estado del proyecto donde se aprecian las estadísticas sobre estado de los hosts, sistemas operativos, actividad y servicios de red encontrados.



Esta es la pantalla de auditoría web automática. Las opciones se explican por sí solas: WebScan, Autit Web Apps y Exploit Web Apps.
Otra de las características que nos ha gustado es el apartado de Campaigns, desde donde podemos montar un servidor web que genere ataques de phishing, o explotar vulnerabilidades del navegador con solo visitar la página.

En la captura se ven las diferentes opciones para lanzar la campaña. Por ejemplo podemos configurar un envío masivo de correos electrónicos que redirijan a nuestra página especialmente creada. En una página posterior nos permite personalizar la página que se mostrará; aquí entra la habilidad o imaginación de cada uno para realizar un site creíble. También dispone de la opción de lanzar una campaña USB que nos creará los archivos necesarios para “dejar olvidado” un usb en lugares estratégicos. Aquí un ejemplo de campaña exitosa:


Como se ve en la imagen, se han obtenido 2 sesiones con el host después de explotar una vulnerabilidad de java.

Después de esto, en el apartado Sessions, podemos obtener evidencias de la intrusión, acceder al sistema de ficheros, realizar pivoting y obtener una shell en el navegador. Todo esto centralizado y accesible para todos los miembros del proyecto.


Por último, comentar el apartado Reports, que nos permite de forma fácil y rápida, generar informes sobre la auditoría. Entre los reportes que genera están el resumen ejecutivo, vulnerabilidades explotadas. Incluso hay un informe (Detailed Audit Report) donde se informa de todos los pasos que se han ejecutado en la auditoría.

Para terminar, comentar el precio de la herramienta, 15000$ por la licencia anual. Un precio prohibitivo para muchas empresas pero que sin duda, vale la pena probar, para lo que existe una versión trial totalmente funcional durante unos días, que hará las delicias de los pentesters. Happy hacking!

Fuente:
http://www.securityartwork.es/

9 de noviembre de 2010

[Katana v2.0] Pack de Distros para Pen-Testing

Bueno despues de muchos meses que vuelvo a postear..!!! en fin  aqui les traigo esta herramienta muy util.


Katana Bootable:
BacktrackPen-Testing
the Ultimate Boot CDSystem Tools
Ultimate Boot CD for WindowsPortable Windows (Not installed by default)
Ophcrack LivePassword Cracking
Puppy LinuxMinimalistic Linux
CAINEForensics
Trinity Rescue KitSystem Tools / Antivirus
ClonezillaSystem Backup
Kon-BootSystem Password Bypass
Derik's Boot and NukeWipe Disk


La idea detrás de esta herramienta es reunir a todas las de las mejores distros de seguridad para ejecutarse desde una unidad USB.

Fuente:
http://www.hackfromacave.com/

24 de julio de 2010

Los delincuentes usan internet para ubicar y asaltar a sus víctimas

Los delincuentes usan internet para ubicar y asaltar a sus víctimas


No solo el uso comercial de la red se ha insertado en nuestro país, también la habilidad para delinquir a través de ella, según revelaron diversas firmas de seguridad

El avance de la tecnología informática y de las telecomunicaciones ha permitido el uso del dinero electrónico (tarjetas de crédito y débito) que, con sus beneficios y desventajas, es una realidad creciente que cada vez involucra a más personas en el Perú: estudiantes, profesionales dependientes e independientes, empresarios de los segmentos pyme y mediana empresa, usuarios de banca por teléfono y cajeros automáticos, entre otros.


Pero así como los adelantos tecnológicos nos abren paso a un futuro prometedor, la delincuencia también avanza y no se queda de brazos cruzados. Recientes estudios realizados por diferentes firmas de seguridad han dejado constancia de que la ciberdelincuencia también ha evolucionado en los últimos años y de manera insospechada.

De los hackers tradicionales, la amenaza ha pasado ahora a bandas de delincuentes que utilizan la más alta tecnología que hay a su alcance para ubicar a sus víctimas y cometer ciberdelitos sistemáticos y profesionales.

Por ello, conocer sus procedimientos y técnicas resulta fundamental en estos días que se avecinan para mantener nuestra información y dinero a buen recaudo y estar protegidos en la red.

PROLIFERACIÓN DE DELITOS

Con el surgimiento de un nuevo estilo de vida on line, cada vez más amenazas afectan el pago por Internet, el comercio electrónico, las tiendas virtuales y, sobre todo, las redes sociales (Facebook, Twitter, My Space, entre otras).

Hoy las amenazas se orientan a sacar partido económico mediante la apropiación de bases de datos privadas, información financiera y de banca por Internet. Si usted es de los que cree que con el avance de las tecnologías, el “phishing” (estafa cibernética) ha dejado de ser una amenaza, está equivocado.

Hoy más que nunca el robo de identidad y de dinero por Internet vuelve a adquirir ribetes alarmantes, pero ya no a través de los conocidos correos maliciosos o spam, sino a través de las redes sociales y el uso cada vez más extendido de las tarjetas de crédito y débito.

CONCIENCIA PARA PREVENIR

Para la División de Investigación de Delitos de Alta Tecnología de la Policía Nacional no cabe duda de que esta nueva oleada de ciberdelincuencia tiene un componente de sofisticación tecnológica muy importante.

Hoy los delincuentes son conscientes de que, a medida que crece la adopción de nuevas tecnologías, aumentan las posibilidades para atacar a empresas, sean del tamaño que sean, e incluso a usuarios particulares, a los que rastrean a través de la red.

Por eso es importante seguir al pie de la letra algunas recomendaciones para evitar ser víctimas de fraudes electrónicos que puedan comprometer su dinero y seguridad.

Primero: no realice operaciones bancarias a través de redes abiertas disponibles en cafés, restaurantes, aeropuertos o cualquier otro lugar que cuente con este sistema.

Segundo: si va a realizar alguna transacción bancaria por medios electrónicos, hágalo en su casa u oficina, cierre cualquier otra ventana que tenga abierta en su computadora, sobre todo si está conectado a Facebook, Hotmail, My Space o Gmail, etc.

Demás está decirle que nunca pierda de vista su tarjeta de crédito o débito, y si debe realizar alguna operación en un cajero automático, hágalo solo y sin ayuda de nadie.


CLAVES

Un informe de Asbanc muestra que, al cierre del primer trimestre del 2010, el sistema financiero operó por los canales de atención modernos (digitales) S/.164,4 millones, lo que incluye banca por Internet y banca por celular.

Contrariamente a lo que se piensa, el fraude electrónico no supera actualmente el 1% de todo el riesgo operacional. Lo importante es que el usuario siga las recomendaciones de su banco.

DEL CONSULTOR

Educación para un uso seguro

Pese a las infinitas posibilidades que ofrece Internet como infraestructura económica y cultural para facilitar muchas de las actividades humanas y contribuir a una mejor satisfacción de nuestras necesidades y a nuestro desarrollo personal, su uso también conlleva riesgos, especialmente para los niños, los adolescentes y las personas que encuentran en la red de redes un medio para socializarse.

Pero los riesgos podrían paliarse aprendiendo técnicas para buscar la información y valorarla con juicio crítico, así como adquiriendo hábitos de trabajo en Internet que limiten la tendencia a la dispersión al buscar contenidos.

Antes uno podía manejar sin usar cinturón de seguridad. Hoy es una obligación usarlo. Lo mismo pasa en Internet. Antes las amenazas no eran muchas y uno podía darse el lujo de navegar sin protección. Hoy es imprescindible contar con sistemas de seguridad para evitar ataques de todo tipo.

VÍCTOR JAÚREGUI. Consumer manager

EL DATO

Operaciones por cajero automático

Según la Asociación de Bancos (Asbanc), a marzo de este año el número de operaciones realizadas por cajero automático fue de 37’151.118.

Fuente: El Comercio

11 de julio de 2010

Securitytube

Esta es una herramienta asi como youtube pero la particularidad de esta contiene videos de Seguridad en la que podemos ver revision de seguridad o como se vulnera algun tipo de equipos para saber como protegemos. Es un dato que dejo ahi para algun interesado


Fuente: http://securitytube.net/