Trabajo_Seguridad

Iniciado por Darklinux, 26 Septiembre 2011, 18:40 PM

0 Miembros y 1 Visitante están viendo este tema.

Darklinux

Hola, Muy buenas Foreros siempre googleando me ha aparecido muchas veces vuestro foro y siempre siempre he encontrado la Solución a mis dudas. Ahora realmente es lo suficientemente específica para registrarme y empezar a formar parte de vuestra comunidad y pasar a ser un miembro más y mis deseos de convertirme en uno realmente Activo. Bueno ya para terminar mi presentación diré que realmente estoy encantado.

Acabo de comenzar el Curso de Segundo de ASIR y tenemos este trabajo que tenemos que realizar con los siguientes puntos y mis dudas entre paréntesis.
Solo tenemos estas pistas, por ahora documentacion ni libro de ningún tipo asique toda vuestra ayuda, ya sea consejos y/o documentación sería de agradecer.

darme de alta en http://www.projecthoneypot.org/index.php (¿para qué)

hacking database:http://www.exploit-db.com/google-dorks/            http://www.hackersforcharity.org/ghdb/     (tambien, ¿para que?)

Antes de seguir: http://ultrasurf.us/ Explicar su función y como funciona (no me presenta ningún problema)

De los siguientes....completamente perdido
Obtén ejemplos reales de posibles logins y contraseñas de al menos un par de organizaciones.

Utiliza google y sus operadores avanzados para localizar datos de un objetivo (sus URL, cache, aplicaciones, tecnologías, e-mail, teléfonos, etc).

Compara la información que puedes obtener del objetivo, con la información que puedes obtener si el objetivo es alguna empresa de seguridad informática.

Utiliza y documenta el uso de algunas técnicas automáticas de búsqueda a través de google.

Muchas Gracias. Un Saludo

el-brujo

Busca información sobre lo que es un honeypot, es muy fácil, no sé porque os hacen daros de alta xD

CitarObtén ejemplos reales de posibles logins y contraseñas de al menos un par de organizaciones.

Menos mal que son posibles jaja

CitarUtiliza google y sus operadores avanzados para localizar datos de un objetivo (sus URL, cache, aplicaciones, tecnologías, e-mail, teléfonos, etc).

En el foro hay cientos de ejemplos, busca por hacking con google y lo verás.

Søra

#2
Ire editando estoy un poco oxidado:

Pass posibles reales(bonita paradoja):

http://www.gialle.org/passwd/
http://www.ericheitzman.com/passwd/passwords/

Eso son contraseñas sacadas con una dork de google:

intitle:index.of passwd

Hay mas de este tipo:

intitle:"Index.of..etc" passwd
intitle:index.of pwd.db passwd
intitle:index.of ws_ftp.ini
intitle:index.of people.lst
intitle:index.of passlist
intitle:index.of .htpasswd
intitle:index.of ".htpasswd" htpasswd.bak

Informacion:


URLs:

site:paginaweb.es -site:www.paginaweb.es

Usa mas google y podras sacar mas cosas...





Se busca sabio para intercambio:
Todo lo que se por la mitad de lo que desconozco.

Darklinux

Que cracks, ya estoy trabajando con lo que me estais pasando y empezando a investigar y disfrutando.

WHK

Que tiene que ver esto con hacking avanzado?

Darklinux

Algún libro bueno que os haya sercido o curso gratuito que me podais recomendar para seguridad y demas? a ser posible en castellano. ya tengo demasiadas en Inglés ;)
Es basicamente para ir estudiando y probando cosas y mirandolo un poco mas a fondo no solo por los apuntes que me den que va a ser poco a poco.
Estos son los objetivos planteados en el curso
Primer Trimestre:
1. Adopción de pautas de seguridad informática:
– Fiabilidad, confidencialidad, integridad y disponibilidad.
– Elementos vulnerables en el sistema informático: hardware, software y datos.
– Análisis de las principales vulnerabilidades de un sistema informático.
– Fraudes informáticos y robos de información.
– Correo no deseado.
– Amenazas. Tipos:
– Amenazas físicas.
– Amenazas lógicas.
– Seguridad física y ambiental:
– Ubicación y protección física de los equipos y servidores.
– Sistemas de alimentación ininterrumpida.
– Sistemas biométricos de identificación.
– Seguridad lógica:
– Criptografía.
– Listas de control de acceso.
– Establecimiento de políticas de contraseñas.
– Certificados digitales.
– Auditorías.
– Políticas de almacenamiento.
– Copias de seguridad e imágenes de respaldo.
– Medios de almacenamiento.
– Análisis forense en sistemas informáticos:
– Herramientas y software forense.
– Análisis e interpretación de resultados los datos sin modificarlos.
– Documentación de evidencias para su posterior aceptación en un proceso legal.
2. Implantación de mecanismos de seguridad activa:
– Ataques y contramedidas en sistemas personales:
– Clasificación de los ataques.
– Anatomía de ataques y análisis de software malicioso.
– Herramientas preventivas. Instalación y configuración.
– Herramientas paliativas. Instalación y configuración.
– Actualización de sistemas y aplicaciones.
– Seguridad en la conexión con redes públicas.
– Pautas y prácticas seguras.
– Seguridad en la red corporativa:
– Monitorización del tráfico en redes.
– Seguridad en los protocolos para comunicaciones inalámbricas.
– Riesgos potenciales de los servicios de red.
– Intentos de penetración.
3. Implantación de técnicas de acceso remoto. Seguridad perimetral:
– Elementos básicos de la seguridad perimetral.
– Perímetros de red. Zonas desmilitarizadas.
– Arquitectura débil de subred protegida.
– Arquitectura fuerte de subred protegida.
– Redes privadas virtuales. VPN.
– Beneficios y desventajas con respecto a las líneas dedicadas.
– Técnicas de cifrado. Clave pública y clave privada:
– VPN a nivel de red. SSL, IPSec.
– VPN a nivel de aplicación. SSH.
– Servidores de acceso remoto:
– Protocolos de autenticación.
– Configuración de parámetros de acceso.
– Servidores de autenticación.
4. Instalación y configuración de cortafuegos:
– Utilización de cortafuegos.
– Filtrado de paquetes de datos.
– Tipos de cortafuegos. Características. Funciones principales.
– Instalación de cortafuegos. Ubicación.
– Reglas de filtrado de cortafuegos.
– Pruebas de funcionamiento. Sondeo.
– Registros de sucesos de un cortafuegos.
Segundo Trimestre:
5. Instalación y configuración de servidores «Proxy»:
– Tipos de «Proxy». Características y funciones.
– Instalación de servidores «Proxy».
– Instalación y configuración de clientes «Proxy».
– Configuración del almacenamiento en la caché de un «Proxy».
– Configuración de filtros.
– Métodos de autenticación en un «Proxy».
6. Implantación de soluciones de alta disponibilidad:
– Definición y objetivos.
– Análisis de configuraciones de alta disponibilidad.
– Funcionamiento ininterrumpido.
– Integridad de datos y recuperación de servicio.
– Servidores redundantes.
– Sistemas de «clusters».
– Balanceadores de carga.
– Instalación y configuración de soluciones de alta disponibilidad.
– Alta disponibilidad y Tolerancia a Desastres.
– Virtualización de sistemas.
– Posibilidades de la virtualización de sistemas.
– Herramientas para la virtualización.
– Configuración y utilización de máquinas virtuales.
– Alta disponibilidad y virtualización.
– Simulación de servicios con virtualización. Virtualización de aplicaciones. Virtualización de puesto.
– Normas y procedimientos de los planes de contingencia.
– Planes de respaldo.
– Planes de emergencia.
– Planes de recuperación.
7. Legislación y normas sobre seguridad:
– Legislación sobre protección de datos.
– Legislación sobre los servicios de la sociedad de la información y correo electrónico.
– Esquema Nacional de Seguridad.
– Estándares internacionales sobre los Sistemas de Gestión de la Seguridad de la Información.
– Especificación de los requisitos necesarios para establecer, implantar, mantener y mejorar un Sistema de Gestión de la Seguridad de la Información.

Søra

Estas haciendo una carrera o algo por el estilo?





Se busca sabio para intercambio:
Todo lo que se por la mitad de lo que desconozco.

madpitbull_99

Cita de: Darklinux en 26 Septiembre 2011, 18:40 PM
Acabo de comenzar el Curso de Segundo de ASIR y tenemos este trabajo que tenemos que realizar con los siguientes puntos y mis dudas entre paréntesis.

Esta cursando ASIR (Administración de Sistemas Informáticos y Redes).



«Si quieres la paz prepárate para la guerra» Flavius Vegetius


[Taller]Instalación/Configuración y Teoría de Servicios en Red

Søra

Lo siento esque no entendia esas siglas :S muchas gracias :)
Oye y apuntes de primero practicas o cosas asi no tendras porque seria un puntazo que los dejaras por aqui!!





Se busca sabio para intercambio:
Todo lo que se por la mitad de lo que desconozco.

Darklinux

Tener tengo, tanto apuntes como trabajos y demás pero creo que no os resulten de interés pues no tenia en primero ninguna Asignatura relacionada con Seguridad, mis asignaturas eran si alguna te u os interesa no me importa recopilarlos y subir lo que tenga:

Bases de Datos
Redes
Sistemas operativos
Hardware
Fol
Marcas