Este blog ya no está activo, sigue informándote aquí:

Mostrando entradas con la etiqueta Auditorias. Mostrar todas las entradas
Mostrando entradas con la etiqueta Auditorias. Mostrar todas las entradas

viernes, 29 de julio de 2016

El fin del mundo y errores en auditorías.

Ayer por la noche me encontré con la nueva entrada del blog de eset We live security donde se contaba los 10 errores mas comunes en auditorías de seguridad y ya que es el fin del mundo he de entonar el mea culpa ya que si, yo también he cometido he alguno de estos errores alguna vez. Así que nunca esta mal seguir aprendiendo. 


Top 10 de errores en auditoria: 
  1. Confundir el alcance
  2. Mala ejecución de las herramientas
  3. Actualización de las aplicaciones utilizadas durante el análisis
  4. Perder excesivo tiempo en busca de la explotación de una vulnerabilidad
  5. No salir de la zona de confort
  6. No evidenciar
  7. Incluir directamente la salida de las herramientas en el reporte
  8. No asegurar la persistencia
  9. Hacer un reporte desordenado
  10. No dar referencias
En el blog de We live security explican cada uno de estos puntos, aunque ya se entienden por si solos no estaría mal que nos los leyéramos y como acción de mejora, intentemos cambiar aquello estamos haciendo mal hasta la fecha. 

Fuente: 

lunes, 26 de enero de 2015

¡Oracle Auditing Tools For Database Security! OAT Para Los Amigos.

Si la semana pasada Oracle saco un ["Super-Parche" para arreglar numerosos fallos] de seguridad, hoy me he encontrado con la noticia de que Oracle ha sacado unas cuantas herramientas para auditar sus sistemas. Oracle se pone las pilas con la seguridad de sus sistemas sobretodo con sus bases de datos. 


El Oracle Auditing Tools For Database Security:

  • OraclePWGuess – Una herramienta para ataques de diccionario que se puede utilizar con los diccionarios suministrados por el usuario o con el apoyo incorporado para encontrar cuentas predeterminadas .
  • OracleQuery- Una herramienta de consulta SQL minimalista basado en línea de comandos.
  • OracleSamDump – Se conecta al servidor de Oracle y ejecuta TFTP get, para buscar el binario pwdump2. El servidor es entonces utiliza pwdump2 : ed y el resultado se devuelve a la carpeta SAM del servidor TFTP
  • OracleSysExec – Se puede ejecutar en modo interactivo , permitiendo al usuario especificar comandos para ser ejecutados por el servidor o en modo automático. En modo automático, netcat es TFTPD al servidor y se une una shell a la 31337 puerto tcp .
  • OracleTNSCtrl – Se utiliza para consultar el oyente TNS para obtener diversa información , como en la utilidad lsnrctl Oracle.
Fuente y enlaces a la descarga: 

A una parte de mi le encanta que las propias empresas saquen soluciones para auditar sus propios productos pero por la otra, si todas las empresas hicieran lo mismos nos encontraríamos con muchas herramientas ocupando mucho espacio y que harían prácticamente lo mismo. Pero me encanta que saquen soluciones de este tipo para mitigar posibles fallos es una muy buena iniciativa y realmente a las compañías no les supone una gran perdida. 

Sed Buenos ;) 

viernes, 9 de noviembre de 2012

Liberado DVD De La DEFCON 20


Para los que no conozcáis la DEFCON es una de las mas viejas convenciones Hackers normalmente en ubicada en la Vegas.

Como os imaginareis en estas convenciones debe haber material para aprender y trastear hasta aburrir. Pues has liberado el DVD con toda la información de cada una de las conferencias que se dieron en las veinteava edición del congreso.

La verdad es que hay muchísimo material y no tiene desperdicio.

Descargar:  https://media.defcon.org/dc-20/defcon-20-dvd-original.rar

domingo, 14 de octubre de 2012

Quien Está Utilizando Una Foto Mía? Solucionalo con TinEye

A todos nos han advertido de la importancia de no subir cierto tipo de fotos a nuestras redes sociales ya que pueden ser copiadas, empaquetadas y utilizarse para vete tu saber que hacer después con ellas.

Ahora saber donde corretean estas fotos es muy fácil gracias el Robot de [TinEye]. Esta utilidad online no es mas que un buscador capaz de comparar la foto que tu le pongas con las que hay en las diferentes paginas que el pequeño robotito tiene en un Disco duro (casi todas vamos). Tambien nos sirve para tetectar cuando uno de nuestros "amigos" en las redes sociales intenta hacerse pasar por otra persona para aprovecharse de nuestros conocimientos, etc ([vamos que nos sirve para machacar a los scammers])

miércoles, 26 de septiembre de 2012

Introducción a Backtrack

Hoy hablaremos de backtrack .



Backtrack es una distribución GNU/Linux en formato LiveCD pensada y diseñada para la auditoria de seguridad  y relacionada con la seguridad informática en general.

 Incluye una larga lista de herramientas de seguridad listas para usar, entre las que destacan numerosos scanners de puertos y vulnerabilidades, archivos de exploitssniffers, herramientas de análisis forense y herramientas para la auditoría Wireless

Herramientas 


Aquí os dejo las herramientas que lleva esta distribución de  Linux : 



También se pueden instalar los programas que quieras de software libre.

domingo, 23 de septiembre de 2012

Introducción de Nmap Parte I

Nmap (‘Network Mapper’), es una herramienta open source, diseñada para explorar y para realizar auditorias de seguridad en una red de computadoras.
Nmap escaneando una IP
Esta herramienta puede ser utilizada para realizar auditorias de seguridad en una red, pero también se puede trabajar con fines delictivos, ya que esta herramienta pone al descubierto,puertos abiertos de un PC que este en la  red, así como también es posible , conocer como se encuentra organizada, y de cuantos PC consta una red.
Nmap puede bajarse del sitio oficial en de esta dirección: