"No se puede desatar un nudo sin saber cómo está hecho."
Aristóteles (384 AC-322 AC) Filósofo griego.

Seguridad Informática

Aprende sobre la protección de la información, en contra de amenazas o peligros, para evitar daños y para minimizar riesgos, relacionados con ella.

Programación de Aplicaciones para Móviles

Programación en Android, iOS, Windows Phone...

Herramientas

Tutoriales, y multiples usos de las herramientas de Pentesting

Arquitectura de Software

Los procesos correctos para realizar tu software, seguro y de calidad.

Como funciona el software

Ven y mira como funciona el software primero aprendiendo del uso y funcionamiento del Hardware

lunes, abril 14

Metasploit I

Introducción a Metasploit


Metasploit es actualmente la palabra más zumbante en el campo de la seguridad de la información y pruebas de penetración. Tiene totalmente revolucionado el camino a quienes realizamos pruebas de seguridad en nuestros propios sistemas.
La razón que hace a Metasploit tan popular es el alto rango de tareas que puede realizar fácilmente el trabajo de una prueba de penetración para hacer los sistemas más seguros. Metasploit está disponible para los sistemas operativos más populares. El proceso de trabajo de la herramienta es casi la misma para todas. Aquí, trabajaremos con Kali-Linux en la que ya viene pre-instalada la herramienta Metasploit y otra tercera parte de herramientas que corren sobre la misma.

Antes de iniciar vamos con una rápida introducción al Framework y las varias terminologías relacionadas:

* Metasploit Framework: es una  herramienta libre y de código abierto para pruebas de penetración, iniciado por H. D. Moore en 2003, ésta fue adquirida por Rapid7. Las versiones estables de la herramienta están escritas en lenguaje Ruby. Contiene una base de datos para probar exploits y recibe más de un millón de descargas cada año. Es de los proyectos más complejos construidos con Ruby hasta la fecha.

* Vulnerabilidad: Permite a un atacante/pentester romper, ingresar/comprometer un sistema de seguridad. Estás debilidades existen en Sistemas Operativos, Aplicaciones de Software, o cada protocolo de red.

* Exploit: Exploit es un código que permite  a un atacante/pentester tomar provecho de sistemas vulnerables y comprometer la seguridad. Cada vulnerabilidad tiene su correspondiente exploit. Metasploit v4 tuvo más de 700 Exploits.

* Payload: Es un código que trabaja actualmente, corre en el sistema una vez después de la explotación. Es la más usada para establecer una conexión entre el atacante y la máquina de la víctima. Metasploit v4 tuvo más de 250 payloads.

* Módulos: Los módulos son pequeños bloques que construyen un sistema completo. Cada módulo se compone de tareas específicas construyendo un Sistema competo combinando varios módulos que funcionan como uno solo. El mayor beneficio de cada arquitectura es la facilidad para los desarrolladores integrar un nuevo exploit y herramientas para esta gran Herramienta.

El sistema de Metasploit se compone de una arquitectura modular. De exploits, payloads, encoders, nops, aux, estos son considerados como módulos separados.


Vamos a examinar el diagrama de la arquitectura detalladamente.

Metasploit usa diferentes bibliotecas cada una asegurando la propia funcionalidad del Sistema. Esas bibliotecas son una colección de tareas predefinidas, operaciones y funciones que pueden ser usadas por diferentes módulos del Sistema. La parte más fundamental del Sistema es la biblioteca de Extensión Ruby (Rex). Alguno de sus componentes proveídos por REX incluyen un subsistema de sockets envueltos, implementación de protocolos de clientes y servidores, un subsistema de logeo, clases de utilidad de explotación, y un número sustantivo de otras clases. Así mismo Rex es diseñado para no tener dependencias, otra de las más por defecto de la instalación de Ruby.

Continua...

domingo, abril 13

¿Qué es Seguridad Informática?

La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software (bases de datos, metadatos, archivos), hardware y todo lo que la organización valore (activo) y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada.

El concepto de seguridad de la información no debe ser confundido con el de «seguridad informática», ya que este último solo se encarga de la seguridad en el medio informático, pero la información puede encontrarse en diferentes medios o formas, y no solo en medios informáticos.

La seguridad informática es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de información seguro y confiable.

En construcción

Ya pronto iniciamos con toda!.

Como todo un informático


Lo que me encanta de ser un informático es la posibilidad de poder encontrar la forma de hacer lo que quiero, claro está que con ayuda de mis computadores e Internet.

Me refiero a que puedo encontrar un sin fin de información la cual puedo usarla para hacer cada vez más grande los datos que almaceno en mi cerebro, (espero que no se vaya a llenar tan pronto) de esta forma cualquier tema es de un muy buen interés.

Temas que abarcan desde historia, religión, filosofía, informática, seguridad, programación, y muchas más.
Creo que a partir de tanto material que tengo almacenado en mi computadora la empezaré a usar para compartirla y del mismo modo poder ayudar o quitar las dudas de los demás.

También aprovecho para hacer una remodelación del blog. ^_^

Espero que quienes lean ésta entrada estén pendientes de las futuras publicaciones, ojalá sea de gran utilidad para ustedes. Como dije anteriormente, abarcaré varios temas no solo de informática.

Muchas gracias por leerme.