Informe del Sans Institute sobre sistemas IPS


Publicado el 29/03/2013 | logs www pentest firewall opinion educativo

Esta última semana del mes de marzo, Rob VandenBrink del Sans Institute, a través del Internet Storm Center (https://isc.sans.edu), se hacía eco de un interesante informe en el que había colaborado junto a otros integrantes del propio Sans Institute: "Beating the IPS" (Derrotando a los IPS). En este documento, se comprueba de qué forma se comportan los principales sistemas IPS existentes ante las técnicas de evasión más utilizadas. Las capacidades de productos como Check Point, Cisco, TippingPoint, Fortinet, Paloalto y Snort son analizadas de forma detallada en más de 63 páginas de informe. Es importante destacar que se echan de menos los productos de Stonesoft e Imperva ya analizados en hacktimes (http://www.hacktimes.com/waf_imperva/) pero aún así, se trata de una lectura muy recomendable para entender mejor el funcionamiento de un sistema IPS (Intrusion Prevention System) y repasar las principales técnicas de evasión existentes

Reseña del libro "El lado oscuro de la red"


Publicado el 17/03/2013 | hacking opinion educativo malware

El uso y la expansión de las nuevas tecnologías, Internet y las redes sociales suponen multitud de beneficios para la humanidad pero, a la vez, también una forma nueva de delincuencia totalmente organizada: phishing, carding, malware, robos de identidad, etc. son palabras que, desgraciadamente, resultan cada vez más familiares. Por primera vez en hacktimes se comenta un libro y nos llega de la mano del blog de Serendipia (http://serendipia-monica.blogspot.com) una reseña de un libro de lo más interesante y actual donde se explica el funcionamiento del cibercrimen y la forma de actuar de los diversos ciberdelincuentes.

Mini Crónica Rooted 2013


Publicado el 12/03/2013 | eventos

Otro año más una nueva edición de las conferencias Rooted llega a su fin. Al igual que en años anteriores el nivel de los ponentes y las charlas no podía dejar mejor sabor de boca entre los asistentes. Visto lo visto, no es atrevido decir que la Rooted se está convirtiendo en uno de los mejores congresos de seguridad del mundo y, pese a tener todavía muy presentes los efectos de la resaca “post-RootedCONera”, ya estoy contando los días que quedan para la del año próximo, con la misma ilusión que tiene un niño antes del día de Reyes

Información publicada no controlada (1ª parte)


Publicado el 19/02/2013 | www pentest hacking educativo

Con el avance de los Sistemas de Información y el uso cada vez más extendido de las redes sociales e Internet, la dependencia de la tecnología es cada vez mayor, como lo es también la tendencia a que la información sea cada vez más accesible y pública. Lo que debería ser todo ventajas para las empresas y las organizaciones se está convirtiendo, sobre todo en los últimos años, en un serio problema difícil de afrontar: fugas de información, errores de configuración en los sistemas, vulnerabilidades, ataques, desconocimiento por parte de empleados y usuarios, descontrol en los accesos a la información corporativa, etc

Buscando usuarios internos mediante SMTP


Publicado el 05/02/2013 | smtp pentest hacking educativo

A veces, en el transcurso de una auditoria de seguridad de alguna red corporativa o, simplemente, para conseguir información de un dominio, es preciso disponer de nombres de usuario válidos con los que poder acceder a los diferentes sistemas y servidores que se encuentren en la plataforma analizada. Existen diferentes métodos para obtener usuarios válidos como, por ejemplo, probar con los típicos nombres por defecto, es decir, root, administrador, admin, administrator, backup, etc. Otra forma es, en una red Windows, conectar vía Null Sessions, y si el servidor está mal configurado, se pueden conseguir todos los nombres de usuario del dominio local, permisos, grupos, etc. Incluso se pueden buscar usuarios en los metadatos de aquellas imágenes y documentos en formato Word y/o PDF de una determinada organización que se encuentren por Internet. Otra de las formas, muy poco utilizada, es servirse del servidor de correo electrónico que está presente en casi cualquier red y que es accesible incluso desde Internet a través de SMTP.

Búsqueda

Síguenos


El staff de Hacktimes ruega a cualquier persona interesada en la distribución y/o publicación de estos artículos que lo haga sin alterar su contenido y cite a su autor y/o la fuente original. Muchas gracias.

Todos los artículos publicados se encuentran bajo la licencia Creative Commons

Noticias y GamePlay en MMOToda