Mostrando entradas con la etiqueta Software. Mostrar todas las entradas
Mostrando entradas con la etiqueta Software. Mostrar todas las entradas

viernes, 7 de febrero de 2020

Programación AMIGABLE con el Usuario

Uno de los desafíos de los informáticos, sobre todo en el ámbito del desarrollo de software, es la comunicación entre los informáticos (programadores) y los usuarios...

En ambas partes, siempre hay quejas, "que se programa pensando en que los usuarios son informáticos", " que no se consulta con los usuarios que van a utilizar la tecnología", "que el usuario no se molesta en aprender a utilizar el software...."


Afortunadamente, cada día hay mas iniciativas para acortar la distancia y comunicarnos con mas claridad, como se demuestra en la imagen.

¡Buen Fin de Semana a Tod@s!!

Seguridad a lo Jabalí para Todos!!

jueves, 10 de abril de 2014

Microsoft DaRT

Esta herramienta Diagnostics and Recovery Toolset DaRT permite diagnosticar y reparar un equipo que no se puede iniciar o que no se inicia de la forma esperada. Mediante DaRT puede recuperar equipos de usuario final que han quedado inutilizables, diagnosticar las causas más probables de algunos problemas y reparar rápidamente equipos bloqueados o que no arrancan.

Cuando sea necesario, también podrá restaurar rápidamente archivos importantes perdidos y detectar y eliminar malware, incluso cuando el equipo no esté en línea ademas es un excelente complemento para otras herramientas y utilidades en entornos Windows.


Información general de las herramientas de DaRT 7.0
  • Editor del Registro.
  • Cerrajero.
  • Analizador de bloqueos.
  • Restaurar archivo.
  • Gestor de disco.
  • Borrado del disco.
  • Administración de equipos.
  • Explorador.
  • Configuración de TCP/IP.
  • Desinstalación de revisión.
  • Exploración de SFC.
  • Sistema independiente de limpieza.
  • Conexión remota.
 

Fuente: Microsoft

Seguridad a lo Jabalí para Todos!!

lunes, 3 de marzo de 2014

Libros Indispensables "Pentesting con FOCA"

La FOCA empezó a transformarse en una herramienta de Auditoría completa, no solo analizando la parte de extracción de Metadatos, realizando distintos test a los servicios detectados en una máquina para describir una mapa de la estructura interna y externa de la red de la empresa auditada.

Después se añadirían muchas más funcionalidades, con archivos interesantes que eran indicativo de vulnerabilidades o fuentes de información y en la últimas versiones de la FOCA se añadió la posibilidad de incluir y desarrollar Plugins para aumentar la potencia de la herramienta… Llegado este punto, era imprescindible "Un Libro".

Pentesting con FOCA es uno de los libros que más me ha gustado de la editorial de 0xWord, de una forma muy didáctica explica cada proceso del desarrollo de las distintas funcionalidades de FOCA a través del tiempo.

Además de comprender como funciona la herramienta y aplicar esa característica a una auditoria se explica la base técnica que explota la herramienta para que el lector pueda entender las distintas funciones que La FOCA realiza y en algunas ocasiones personalizar esas operaciones para obtener unos resultados óptimos.

En el caso de que no conozcas la herramienta descubrirás un software de auditoría muy completo que te permitirá agilizar y ordenar el trabajo de un Pentest, pero si ya conoces FOCA, entonces disfrutaras mucho mas de este libro, donde entenderás de forma detallada el funcionamiento de este software y como aprovecharlo al máximo.


En mi caso personal, usando la FOCA desde la versión 2.x, además asistí en su momento a la formación que se impartía Online y también había probado la versión PRO, me parece una guía imprescindible para sacarle el 200% a este software y decir eso de 
FEAR THE FOCA



Seguridad a lo Jabalí para Todos!!

lunes, 17 de febrero de 2014

ParameterFuzz Tutorial

Hace ya algún tiempo que sigo el trabajo de uno de los que para mí es (y siendo tan joven será mucho mas) uno de los mejores en algunos temas de auditoría web, nada menos que Germán Sánchez.


En esa línea de trabajo hace tiempo que disponemos de un herramienta ParameterFuzz, que Germán ha ido mejorando en distintas versiones y que podéis descargar en…

Ahora también se ha tomado la molestia de hacer un vídeo tutorial muy ameno para que aprendamos un poco mas de este software, así que ya estáis tardando!!!

  

Seguridad a lo Jabalí para Todos!!

miércoles, 3 de julio de 2013

About:Mozilla

Hay secretos escondidos en códigos que ocultan la información al alcance de nuestros ojos, ¿no me crees? Solo tienes que poner about:mozilla en la barra de tu Firefox y te puedes llevar una sorpresa.

Esto no es nada nuevo pero había leído un artículo muy interesante de Alejandro Ramos sobre about:cache en SbD y me parece interesante repasar algunas características y opciones de Firefox.


  • about:about Muestra una guía de las opciones disponibles
Recursos
  • about:memory Localización de procesos
  • about:compartments Localización del uso de algunos recursos
  • about:cache Información sobre el Cache de Firefox
  • about:cache?device=disk
  • about:cache?device=memory
Opciones y configuraciones
  • about:plugins Plugins utilizados en el navegador
  • about:config Configuración de opciones avanzadas en Firefox
  • about:permissions Permisos y configuraciones de seguridad
Informes
  • about:healthreport Informe de estado
  • about:telemetry Informe de Rendimiento
  • about:crashes informe de errores enviados a Mozilla

Otras opciones
  • about:blank Abrir una página en blanco
  • about:home Abrir una ventana con barra de búsqueda
  • about:privatebrowsing Abrir una ventana de navegación privada
  • about:certerror Muestra pagina de error de certificado
  • about:blocked Muestra pagina de bloqueo de seguridad
  • about:feeds


Sin duda una forma de obtener mucha información, muy interesante para informática forense o saber el uso y costumbres de la navegación en un equipo con Firefox.


Seguridad a lo Jabalí para Todos!!

sábado, 29 de junio de 2013

Compresor ARJ

Hace muchos años se utilizaba como sistema de almacenamiento unos cacharros llamados disquetes y el tamaño de almacenamiento era de 1,44 megabytes, como ya podréis imaginar en la mayor parte de las ocasiones teníamos que comprimir y dividir los archivos para distribuirlos en varios disquetes. Una de las herramientas más utilizadas era el compresor arj


Lista de funciones y parametros utilizados 
 

ARJ <función> [-<SW> [-<SW>...]] <Nombre_Archivo> [<Archivos a comprimir>..]
 

A: Comprimir los archivos a un archivo especificado
M: Mueve los archivos especificados a un archivo comprimido
D: Borra uno o varios archivos del archivo comprimido
T: Test de comprobación de los ficheros del archivo comprimido
E: Extrae una o varios archivos del archivo comprimido
U: Comprime los archivos nuevos en un archivo especificado
F: Refrescar los Archivos del arxivo        
V: Presentará una lista del contenido del archivo comprimido
L: Presentará una lista del contenido del archivo comprimido
N: Cambiar el nombre de los ficheros del archivo comprimido
P: Presentar el contenido de un fichero del archivo comprimido
C: Introducir comentarios en los Archivos comprimidos
X: Extraer archivos hacia un camino especificado
G: Introducir un código en un fichero ya comprimido

-L: Crear un fichero de texto con los nombres del los Archivos comprimidos
-A: Comprimir archivos que contengan cualquier ATTRIBUTO
-M0: Guardar los archivos sin comprimirlos
-M1: Utilizar la compresión normal (Por efecto)
-M2: Utiliza menos memoria y realiza menos compresión
-M3: Compresión rápida, menos compresión en los Archivos
-X: Excluir los archivos especificados
-Y: Dar el valor de "SI" a todos los requisitos
-JI: Crear un fichero de texto con el contenido de los Archivos
-VA: Permite comprimir archivos en múltiples volúmenes
-V: Permite descomprimir múltiples volúmenes
-JE: Crear un fichero ejecutable (Extensión EXE)
-R: Comprime los Archivos de los subdirectorios
-JF: Comprime los Archivos y guarda el nombre del subdirectorio, para poder volver a descomprimir  en  su  lugar  de origen


Seguridad a lo Jabalí para Todos!!

viernes, 7 de junio de 2013

Libros Indispensables "Metasploit para Pentesters"

Hace un tiempo que publicamos en este blog la sección Libros Indispensables donde comentamos nuestra opinión de algunos libros sobre seguridad informática, todos los ejemplares que se mencionan en esta sección se han leído completamente y con total independencia de empresa y autores tratamos de informar de la temática y para que perfil profesional pudiera ser interesante.

Hoy vamos a hablar de Metasploit para Pentesters de Pablo González y Chema Alonso, que compre hace un tiempo y  he ido retrasando la crítica …. para releer varias partes.

Una de las herramientas más completas y versátiles para realizar una auditoría informática es Metasploit, sin embargo en la mayoría de tutoriales, videos y poc los ejemplos terminan siendo el mismo exploit ms08_067_netapi Vs Windows XP sin actualizar ni firewall.

Metasploit para Pentesters es la guía definitiva para esta herramienta, durante los distintos capítulos Pablo va desglosando de forma magistral las distintas partes de una auditoría informática o prueba de intrusión, indicando con detalle de que herramientas disponemos o podemos integrar y su función.

Todo esto con innumerables ejemplos, capturas y pruebas de concepto detalladas para entender cada proceso, un libro indispensable para entender Metasploit y aprovechar todo su potencial, además de una guía para tener siempre a mano como manual de consulta.

Alejandro Ramos de Security by Default .....
"Uno piensa que conoce Metasploit hasta que le pega un repaso a este libro. Antes de leérmelo, hice "scroll" rápido sobre una copia que me enseño el Maligno, me tocó pararme varias veces para ver algunos trucos. No resistí, finalmente me pase por Bronxtoles y pedí mi propia copia."
 
Está dividido en ocho capítulos:
  • Conceptos básicos
  • Preliminares
  • El arte de la intrusión
  • Meterpreter y Post-Explotation
  • Otras msf tools
  • Ingeniería social con SET
  • Más allá con Fast-Track
  • Metasploit en dispositivos móviles.
Lo ha escrito Pablo González, uno de los editores del popular blog Flu-Project, lo que ya es una garantía para todo aquel que no lo conozca. Repasad sus artículos en la página de la judía y os daréis cuenta de que Pablo tiene habilidades ninjas especiales.  Artículo de Alejandro Ramos en SbD.

Editorial 0xWORD: Metasploit para Pentesters 

Seguridad a lo Jabalí para Todos!!

viernes, 10 de mayo de 2013

BugTraq: Black Widow Final

No podía pasar más tiempo antes de que habláramos por aquí de BugTraq en su versión Black Widow Final, desde que se habilito la descarga de esta nueva distribución de seguridad, que está siendo todo un éxito y no es para menos.


Además de una organización muy intuitiva de las distintas herramientas, los tiempos de preparación y configuración disminuyen notablemente respecto a otras distros. Solo pruébala!!

 
Seguridad a lo Jabalí para Todos!! 

sábado, 27 de abril de 2013

Santoku Auditoría Móviles Versión 0.4

Hoy ya se puede descargar la nueva versión de Santoku una distribución excelente para realizar auditorías a distintos dispositivos. La primera vez que escuche algo sobre esta distribución fue en Hackplayers

Santoku: Distribución de seguridad para dispositivos móviles



Ahora tenemos disponible la versión 0.4 de esta distribución que puedes descargar desde el siguiente enlace….

https://santoku-linux.com/download
https://santoku-linux.com/wp-content/uploads/build.sh_.txt



Seguridad a lo Jabalí para Todos!!

sábado, 20 de abril de 2013

Software Moborobo en OSI

La herramienta Moborobo, una aplicación que permite realizar copias de seguridad de la información almacenada en un dispositivo Android desde un equipo con sistema operativo Windows.

Una vez que ya tenemos instalada la aplicación en el ordenador, tenemos dos opciones para empezar a trabajar con la herramienta: podemos conectar el dispositivo móvil al ordenador a través del cable USB o bien utilizando una red wifi.

Cuando conectemos el dispositivo al ordenador por cable, nos aparecerá un mensaje por pantalla un mensaje sino está activado el modo «USB depuración». Esta opción suele encontrarse siguiendo los siguientes pasos: Menú>Ajustes>Aplicaciones>Desarrollo>Depuración de USB


La primera vez que conectamos el dispositivo al ordenador, será necesario instalar unos controladores (drivers). Esto se realizará de forma automática, no tendréis que descargar vosotros manualmente nada.




Más Info: Help Moborobo
DownLoad: Moborobo

Seguridad a lo Jabalí para Todos!!

sábado, 20 de octubre de 2012

"Jabalí a lo Flu" Samurai Web Testing Framework

Esta semana en Flu Project nos hablaron de una distribución muy interesante, Samurai Web Testing Framework, otra imprescindible en auditoría de seguridad con una estética increíble y orientada especialmente a la Auditoría Web....

Buenas a todos, hoy me gustaría hablaros de una distribución de Linux que puede seros de gran utilidad en los test de penetración a aplicativos web. Se trata de Samurai Web Testing Framework. Ésta distribución de Linux basada en Ubuntu se centra en los test de intrusión, a diferencia de otras como Backtrack que son más genéricas


Como podéis ver en la captura anterior, Samurai contiene un listado bastante importante de herramientas libres destinadas a los penetration test hacia aplicaciones web.

Entre las herramientas mas destacadas que incluye se encuentran numerosas aplicaciones clásicas como Zenmap, la versión con interface gráfica de Nmap para el Fingerprint en busca de puertos abiertos y Sistemas Operativos, Maltego y Fierce domain Scanner, W3af, Paros, Nikto, WebScarab, Wapiti etc. Muchas de las cuales ya hemos analizado desde Flu Project.

Un aspecto que me pareció muy interesante es la inclusión de una wiki de serie para poder ir almacenando la información que se vaya obteniendo durante la auditoría.

Si aún no la habéis probado, la podéis descargar desde aquí.

Saludos!

sábado, 13 de octubre de 2012

"Jabalí a lo Flu" Publicado Flunym0us 2.0


Esta semana se publicaba en Flu Project la actualización de Flunym0us una de las herramientas desarrolladas por el equipo de Flu Project, así que además de invitaros a leer el artículo que describe las nuevas mejoras espero que todos la probéis…

Buenas a todos, tras la vuelta de vacaciones hemos vuelto con ganas de desarrollar como veis, y tras la publicación de nuestra nueva tool, Flu Blocker, llega la hora de publicar una nueva versión de nuestro escáner de vulnerabilidades para WordPress y Moodle, Flunym0us.
En esta nueva versión de Flunym0us se nos ha unido en el desarrollo Chema García, aprovechamos para agradecerle todo el curre que se ha pegado con nosotros tanto en la etapa de desarrollo, como en la fase de depuración, ¡un abrazo Chema!
A continuación os enumeramos las nuevas funcionalidades de Flunym0us 2.0:
  • Fingerprint de versión de WordPress: Extrae de los archivos “Readme.html” la versión actual instalada de WordPress.
  • Descubrimiento de vulnerabilidades por Path Disclosure en WordPress que dejan expuesta la ruta de instalación.
  • Descubrimiento de versión de plugins instalados en WordPress
  • Aviso de versiones obsoletas de instalaciones de WordPress
  • Aviso de versiones obsoletas de instalaciones de plugins en WordPress
  • Descubrimiento de usuarios registrados
  • Aumento en la velocidad de análisis gracias al procesamiento en paralelo con múltiples procesos parametrizables
  • Ocultación de User-Agent por uno aleatorio a través de un diccionario incluido de User-Agents reales
  • Ocultación de Referer
Esperamos que esta herramienta os haga un poco más sencillas vuestras labores de auditoría.
Cómo habitualmente podéis descargar gratuitamente su código (Python) desde el siguiente enlace:

http://code.google.com/p/flunym0us/downloads/list

Para su funcionamiento solo es necesario un intérprete Python, por lo que podréis utilizarla tanto en Windows, Linux y Mac.
Os dejamos con una captura de pantalla:

 

¡Disfrutarla!

martes, 4 de septiembre de 2012

Herramientas de Informática Forense O&OSoftware

Una de las disciplinas más complejas de la seguridad informática es el forense, o la adquisición de datos en un equipo para averiguar ¿qué sucedió? ¿y quién lo realizo?.
Quizás una de las partes más espectaculares de la informática forense es la recuperación de datos, ese archivo comprometedor con los metadatos de hora y usuario que se elimino y luego se formateo el disco un par de veces…. Y ahí sigue!!! El muy delator.

La idea romántica del investigador se pierde entre horas y horas de trabajo mientras se hace una copia binaria, se miran miles de logs, se intentan recuperar archivos rotos en varios fragmentos. En el pasado curso dedicamos unos días a forense y utilizamos algunas herramientas para realizar pruebas, O&OSoftware que además te permite trabajar en modo Live DVD/USB.

En aquellas clases queríamos utilizar una herramienta que fuera bastante intuitiva y no demasiado compleja y centrarnos un poco en la recuperación de datos.

Nosotros conseguimos recuperar con éxito varios archivos eliminados y eso que habíamos formateado dos veces antes de realizar la copia binaria del disco desde el que trabajaríamos después, os animo a que probéis este software. 


Seguridad a Jabalí para Todos!!


Archivo del blog

Consultor e Instructor de Sistemas y Seguridad Informática en Asturias