Mostrando entradas con la etiqueta paper. Mostrar todas las entradas
Mostrando entradas con la etiqueta paper. Mostrar todas las entradas

sábado, 26 de noviembre de 2011

[Paper] Diferentes ataques a redes wifi

Aquí os dejo este paper de Aetsu que reune la mayor parte de ataques a redes wifi, mostrando todos los pasos necesarios para realizarlos.

A través de la distribución BackTrack 5 R1, se mostrara el uso de herramientas de la suite aircrack-ng para el ataque a puntos de acceso y otras utilidades para descifrar la contraseña.

Además, muestra las consecuencias de conectarnos a puntos de acceso desconocidos o no protegidos, viendo el potencial de programas como Ettercap, Metasploit o SET (Social Engineering Toolkit).

Aqui el paper completo:
#breaking80211 by Aetsu

lunes, 14 de noviembre de 2011

Tecnicas de pentesting y analisis de servidores y aplicaciones


Aqui os dejo un paper bastante interesante y completo desarrollado por CSIRT-cv, junto con INTECO-CERT el cual es un informe que analiza diferentes técnicas y herramientas para recolectar información de la red.

El informe tiene como principales objetivos, en primer lugar proporcionar el conocimiento que ayude a las organizaciones y organismos a ver qué información se encuentra expuesta y accesible de manera pública en Internet y por otro lado, concienciar de los riesgos de una mala gestión de la información, y cómo esta mala gestión puede ser aprovechada por terceros.

El paper utiliza la programas incluidos en la ultima distribución de Backtrack.
Podeis descargaros el informe en el siguiente enlace.

martes, 11 de octubre de 2011

[Videotutorial] Cookie-poisoning

El ataque de envenenamiento de cookies o mas conocido como cookie poison, consiste en modificar el contenido una cookie con el fin de saltar algunos mecanismos de seguridad que se basan en este método.

Con este tipo de ataque se pueden hacer cosas muy interesantes entre las cuales tenemos:

robo de identidad.
Obtener informacion no autorizada.
Modificar algunos datos.
Robar sesiones.

En el siguiente vídeo la gente de imperva nos muestra como podemos hacer efectivo una ataque de cookie poisoning usando la herramienta llamada: paros proxy la cual funciona como un proxy, permitiendo capturar las peticiones HTTP e incluso las HTTPS, De esta forma y con un poco de malicia y suerte se pueden realizar este tipo de ataques. A continuación el vídeo demostrativo:



Mas Información:
Using Cookie Poisoning to Bypass Security Mechanisms

[Pentesting] Textos sobre pentesting



Aqui os dejo una compilación de textos sobre pentesting bastante completa y que abarca muchos temas como son: textos Seguridad Informática, Historia, Metasploit, SQLi, Windows, GNU\Linux, Cheat Sheets & Python.

Indice:

├───Cheat Sheets - Packet Life
│ BGP.pdf
│ Cisco IOS Versions.pdf
│ Common ports.pdf
│ EIGRP.pdf
│ First Hop Redundancy.pdf
│ Frame Mode MPLS.pdf
│ IEEE 802.11 WLAN.pdf
│ IEEE 802.1X.pdf
│ IOS IPv4 Access Lists.pdf
│ IPsec.pdf
│ IPv4 Multicast.pdf
│ IPv4 Subnetting.pdf
│ IPv6.pdf
│ IS-IS.pdf
│ Markdown.pdf
│ MediaWiki.pdf
│ NAT.pdf
│ OSPF.pdf
│ Physical terminations.pdf
│ PPP.pdf
│ QoS.pdf
│ RIP.pdf
│ Scapy.pdf
│ Spanning Tree.pdf
│ Tcpdump.pdf
│ VLANs.pdf
│ VOIP Basics.pdf
│ Wireshark Display Filters.pdf

├───GNU-Linux
│ Administracion GNU Final (Español).pdf
│ ADMINISTRACIÓN DE UNIX (Español).PDF
│ Bash Pocket Reference.pdf
│ Creación de una distribución personalizada (Español).pdf
│ Enrutamiento avanzado y control de tráfico en Linux (Español).pdf
│ Expert Shell Scripting.pdf
│ Hungry Minds - Red Hat Linux 7.2 Bible Unlimited Ed.pdf
│ Implementacion Servidores Linux JULIO 2009 (Español).pdf
│ Linux Command Line and Shell Scripting Bible (2008).pdf
│ Linux Máxima Seguridad (Español).pdf
│ Pro Bash Programming - Scripting the GNU-Linux.pdf

├───Historia
│ UADv2.0 (Español).pdf
│ Un viaje en la historia del hacking (Español).pdf

├───Metasploit
│ Metasploit The Penetration Testers Guide.pdf
│ Metasploit Toolkit for Penetration Testing Exploit Development and Vulnerability Research.pdf
│ Metasploit Unleashed (Español).pdf
│ Metasploit Unleashed.pdf

├───Python
│ Introducción a la Programación con Python - Andrés Marzal e Isabel Gracia.pdf
│ Python para todos.pdf
│ Tutorial Python - Guido van Rossum.pdf

├───SQLi
│ An introduction to MySQL injection.pdf
│ BlackHat Europe 09 - Advanced SQL injection whitepaper.pdf
│ Blind MySQL Injection (Español).pdf
│ Blind SQL Injection.pdf
│ Hack x Crack SQLinjection (Español).pdf
│ MS SQL Injecting (Español).txt
│ My-SQL.pdf
│ SFX SQLi Paper (Español).pdf
│ SQL Injection Pocket Reference.pdf
│ SQL Injection Tutorial.pdf
│ SQL Injection White Paper.pdf
│ Tecnicas de SQL Injection Un Repaso (Español).pdf
│ Time-Based Blind SQL Injection using Heavy Queries.pdf
│ Técnicas de inyección en MySQL (Español).pdf

├───Textos Seguridad Informática
│ GUÍA DE PRUEBAS OWASP.pdf
│ Hacking Etico - Carlos Tori.pdf
│ OWASP Top 10 - 2010 FINAL.pdf
│ Taller Práctico de Auditoría y Pentest.pdf
│ Universidad Hacker.pdf

└───Windows
Batch File Programming.pdf
Windows Sysinternals Administrators Reference.pdf