seguridad de la información

¿CÓMO HACKEAR UNA MÁQUINA MAC DE APPLE CON EMPYRE?

Posted on Updated on

EmPyre es un framework de Post Exploitation construido con Python que ofrece a profesionales de ethical hacking y seguridad de la información lo que es la capacidad de acceder de forma remota a hosts OSX. Es fácil de usar, tiene explotaciones específicas de OSX y cargas ya incorporadas, y realmente hace un cambio refrescante de Metasploit. Visítelos en Github para leer los detalles sobre características y soporte de esta herramienta comúnmente usado por profesionales de de seguridad de la información.

INSTALACIÓN

Usted está usando OSX u otro distro, asegúrese de tener Git instalado antes de comenzar. Estamos usando un nuevo Kali.

INSTALAR EMPYRE

Primero, Git Clone

EmPyre

Ahora debe tener una carpeta llamada EmPyre, y deseará ejecutar install.sh para terminar la instalación.

EmPyre

EmPyre está instalado y listo para funcionar, ahora solo cambie el directorio en EmPyre y ejecute ./empyre para iniciar la interfaz.

EmPyre

Una vez hecho esto, EmPyre se cargará y verá el siguiente menú.

EmPyre

CREAR UN LISTENER

Según expertos de seguridad de la información y ethical hacking, antes de hacer algo, escriba el comando de help y echa un vistazo a las opciones que tiene, sugerimos pasar algún tiempo aprendiendo lo que puedes hacer con la herramienta. Por ahora, queremos iniciar un listener para que nuestras víctimas se conecten también.

Vaya a los listners y escriba las opciones para ver las opciones del listener actual. Este es tu equivalente de “show options” dentro de Metasploit.

EmPyre

Cuando pulses Intro, verás la configuración actual predeterminada para listener que se llamado test. Puedes ver la IP local y todas las otras opciones que están bien para esta guía, pero puede cambiar cualquier cosa que se adapte a tu objetivo explica experto de seguridad de la información y ethical hacking

EmPyre

Cambiar el host es útil si estás deseando NAT tu IP.

EmPyre

Una vez que estés satisfecho con tus opciones, sólo tienes que presionar ejecutar, seguido de tu nombre de listener que se puede ver en las opciones.

EmPyre

Eso es, estamos escuchando shells. Ahora, si estás ejecutando esto en un laboratorio, sólo asegúrete de que puede llegar a la máquina de destino y la red está totalmente bien. Si estás utilizando esto contra un host remoto fuera de su LAN, debes pasar a configurar NAT y cualquier regla que necesite para permitir que el tráfico entre.

CREAR EL DOCUMENTO MALICIOSO

Según expertos de seguridad de la información y ethical hacking, esto no es tan diferente de atacar a las máquinas de Windows, pero vas a tener una mano de ayuda adicional de EmPyre para hacer las cosas un poco más fáciles. Primero, necesitamos crear un office macro malicioso. Puedes regresar al menú principal ingresando “main” y luego entrar en “usestager”. Puede presionar la pestaña para listar todas las opciones disponibles pero usaremos una macro para este ataque.

EmPyre

Ahora, sólo necesitamos decirle al stager qué listener queremos que use, lo cual debería ser fácil, ya que solo tenemos 1 creado, y luego lo encerramos generando la macro.

EmPyre

Si todo va al plan, deberás ver la salida de la macro encendido a la pantalla.

EmPyre

Queremos copiar esta salida en un documento y entrar en una macro. Abra Excel o Word y guarda el documento como un documento habilitado para macros.

EmPyre

Una vez que lo hayas guardado, diríjete a las tools y crea un nuevo macro, asígnale el nombre y luego pegua el código de tu host EmPyre en el Macro. Debe tener un aspecto como este.

EmPyre

Guarda el documento y deja que comience el ataque. La próxima vez que abras este documento, se le pedirá que actives los macros que, por supuesto, lo haremos.

EmPyre

EmPyre

Vas a querer comenzar a interactuar con tu máquina Mac recién infectada. EmPyre los llama agentes, así que simplemente ingrese el comando agents.

EmPyre

Observe la cadena que comienza UKFOM… Este es el identificador único que EmPyre ha dado al host.

EmPyre

A partir de aquí, puedes empezar a lanzar código de shell alrededor como una especie de maníaco. Prueba algunos de los módulos incorporados, hay toneladas de ellos y algunos de ellos son bastante útiles acuerdo a expertos de seguridad de la información y ethical hacking.

EmPyre

Por supuesto, como cualquier otra pantalla, puedes emitir el comando de ayuda y ver todas las otras opciones que tienes.

EmPyre

 

Advertisements

¿CÓMO HACER UN ATAQUE OSINT (ATAQUE DE INGENIERÍA SOCIAL) CON DATASPLOIT?

Posted on

Independientemente de si usted está atacando un objetivo o a la defensa de uno, es necesario tener una idea clara del panorama de las amenazas de seguridad de la información antes de entrar. Aquí es donde DataSploit entra en juego. Utilizando de las diversas técnicas y herramientas de Open Source Intelligence (OSINT) que hemos encontrado que son efectivas, DataSploit trae a todos en un solo lugar según expertos de seguridad lógica y seguridad perimetral. DataSploit correlaciona los datos capturados y le da al atacante, toda la información relevante sobre el  dominio / correo electrónico / teléfono / persona, etc. Esto le permite recoger la información relevante acerca de un objetivo lo cual puede ampliar su superficie de ataque / defensa muy rápidamente explican expertos de seguridad de la información de iicybersecurity IICS. Por supuesto, un atacante o consultor de seguridad lógica y seguridad perimetral  puede escoger un solo trabajo pequeño (que no se correlaciona obviamente), o puede recoger la búsqueda matriz con lo cual lanzará un montón de consultas, llamadas a otros scripts requeridos de forma recursiva, correlacionar los datos y le dará toda la información directamente.

Creado usando Python, MongoDB y Django, DataSploit simplemente requiere que un mínimo de datos (como nombre de dominio, ID de correo electrónico, nombre de persona, etc.) antes de que salga en una búsqueda detallada. Una vez que se recogen los datos, en primer lugar se quita el ruido, después de lo cual los datos se correlacionan y después de múltiples iteraciones eso es almacenado localmente en una base de datos, lo cual podría ser visualizado fácilmente en UI proporcionada. Las fuentes que se han integrado están todas a mano y se sabe que están proporcionando información confiable. Según Raúl González, experto de seguridad de la información de International Institute of Cyber Security  hemos utilizado anteriormente en diferentes tareas ofensivas, así como en enfrentamientos defensivos y nos parecieron útiles.

FUNCIONALIDADES

  • Realizar OSINT automatizados en un dominio / correo electrónico / nombre de usuario / teléfono y encontrar información relevante a partir de diferentes fuentes.
  • Útil para Pen-testers, Ciber investigadores, empresas de seguridad lógica, seguridad perimetral , los profesionales de seguridad de la información, etc.
  • Trata de averiguar las credenciales, api-keys, fichas, subdominios, la historia del dominio, portales relacionados con el objetivo.
  • Disponible como herramienta de consolidación individual, así como procesos independientes.
  • Disponible tanto en GUI y línea de comandos.

INSTALACIÓN

Si se desea trabajar con web GUI, siga los pasos hasta el 7. De lo contrario, siga hasta el 5 y debería estar bien.

PASO 1 – DESCARGAR DATASPLOIT A TU SISTEMA.

Puede utilizar las herramientas de línea de comandos git con el siguiente comando:

git clone https://github.com/upgoingstar/datasploit.git

,  O simplemente puede descargar el archivo zip y extraer la misma utilizando unzip.

unzip master.zip

PASO 2: INSTALAR LAS DEPENDENCIAS DE PYTHON

Entra en el directorio de la herramienta e instala todas las bibliotecas de Python usando el archivo requirements.txt. En caso de que encuentre “Permiso denegado” error, usa sudo.

cd master

pip install -r requirements.txt

PASO 3: CAMBIAR EL NOMBRE DE CONFIG_SAMPLE.PY A CONFIG.PY

Por favor asegúrate de que config.py se añade en el archivo de gitIgnore para que esto no se comprometa en ningún caso.

mv config_sample.py config.py

PASO 4: GENERAR API KEYS Y PEGAR EN EL INTERIOR DE CONFIG_SAMPLE.PY

Generar API Keys mediante la guia api Key Generation

Necesitamos seguir las claves API para ejecutar esta herramienta de manera eficiente – shodan_api – censysio_id – censysio_secret – zoomeyeuser – zoomeyepass – clearbit_apikey – emailhunter – fullcontact

E introduce los valores respectivos en archivo config.py dejando todo otros valores claves en blanco.

PASO 5: INSTALAR MONGODB

Datasploit utiliza MongoDB en el backend y por lo tanto requiere una instancia en ejecución de MongoDB con el fin de guardar y consultar datos. Instalar la base de datos MongoDB según las instrucciones que a continuación se mencionan con ayuda de  los expertos de seguridad lógica, seguridad perimetral:

Crear un directorio para almacenar los archivos db, e iniciar el servicio MongoDB con esta ruta de la base de datos:

mkdir datasploitDb

mongod –dbpath datasploitDb

PASO 6: INSTALAR RABITMQ

Instalar RabbitMQ para que celery framework puede trabajar de manera eficiente.

PASO 7: INICIAR TODOS LOS SERVICIOS:

brew services restart mongodb

brew services restart rabbitmq

C_FORCE_ROOT=root celery -A core worker -l info –concurrency 20      

python manage.py runserver 0.0.0.0:8000 

Felicitaciones, usted es ahora listo para salir. Pueden  a seguir adelante y ejecutar script automatizado para OSINT en un dominio.

python domainOsint.py <domain_name>

Pueden aprender más sobre OSINT durante el curso de seguridad de la información.

datasploit

¿CÓMO OBTENER INFORMACIÓN PARA EL ATAQUE DE INGENIERÍA SOCIAL?

Posted on

La ingeniería social es la práctica del uso de medios no técnicos, por lo general la comunicación a través del teléfono u otro medio, para atacar un objetivo. La ingeniería social no puede sonar eficaz y lo que esperamos demostrar en este artículo es que es extremadamente eficaz como método de ataque y que las empresas deben tomar esta forma de ataque tan seriamente como cualquier otro método de ataque según expertos de IICS una empresa de seguridad de la información.

Hay dos fases principales de un ataque de ingeniería social (SE) acuerdo a curso de seguridad de la información. La primera fase es la reconnaissance phase, donde la SE reunirá información de inteligencia sobre su objetivo. Esto les ayuda a infundir confianza en su objetivo de que la SE es quien dice ser y el objetivo se confiara en la SE. La segunda fase es la fase de ataque en el que la SE llamará al destino y comenzara el ataque.

RECONNAISSANCE – OPEN SOURCE INTELLIGENCE (OSINT)

Durante la fase de reconnaissance, la SE reunirá toda la información sobre su objetivo como sea posible. La siguiente es una lista de algunas de las herramientas utilizadas por los expertos de International Institute of Cyber Security iicybersecurity, una  empresa de seguridad de la información :

  • Google – Buscar en Google la empresa, buscando en el directorio de empleados, buscar en Google los nombres de los empleados y excavar de forma gradual saca una montaña de información.
  • Maltego – Maltego se hace por Paterva y es una poderosa herramienta para recopilar, combinar y analizar OSINT sobre un objetivo. Es una excelente plataforma para reunir y analizar OSINT según profesor de curso de seguridad de la información
  • Whois – Whois te dirá quién es dueño de un dominio. Si una empresa está en la mira, el administrador del dominio de la empresa frecuentemente aparece con su número de teléfono o un número para el departamento de TI.
  • Twitter, Facebook, LinkedIn, FriendFinder y otros sitios sociales o sitios con perfiles públicos pueden revelar una gran cantidad de conocimientos acerca de un individuo o una empresa. Los empleados de la compañía pueden revelar detalles acerca de la estructura de empresa, horarios, nombres de compañeros, explican expertos de empresa de seguridad de la información.
  • Google – Esto es lo primero que enseñan en un curso de seguridad de la información. Una característica poco conocida de imágenes de Google es la capacidad de rastrear una foto de perfil en una búsqueda de Google imágenes. Si usted puede encontrar una foto de perfil pública para un individuo, trate de rastrear en búsqueda de imágenes de Google.
  • PiPl.com – Este servicio puede ser un poco atemorizante. Trate de buscar su propio nombre con o sin su ubicación. A continuación, haga clic en el resultado de que es usted. Usted se sorprenderá de la cantidad de datos manejados por pipl.com.
  • Shodan – Shodan es un increíblemente potente motor de búsqueda de la red. Se va alrededor de la indexación qué los servicios que están escuchando en los puertos de red. Se puede proporcionar, por ejemplo, una lista de los routers Cisco de escucha en un puerto en particular de rango de direcciones IP de una empresa.
  • TinEye – Acuerdo a curso de seguridad de la información es una búsqueda de la imagen inversa que también es útil para buscar fotos de perfil que coincidan con una foto existente. Revela perfiles de usuarios alrededor de la red.
  • Archive.org – También se llama WayBackMachine, es una de herramientas favoritas de empresas de seguridad de la información. Esto le permite ver las versiones anteriores de una página web, a menudo se remonta a varios años. Esto puede proporcionar nombres de los empleados anteriores que ya no está con la empresa, o la inteligencia en las actualizaciones de sitio y los cambios.
  • Monster.com, GlassDoor, Indeedy otros sitios web relacionados con el empleo pueden proporcionar una gran cantidad de información en sus descripciones de trabajo. Usted puede aprender sobre qué hardware y software una empresa está utilizando, qué nivel de autorización de seguridad de la información los empleados tienen y más.

Estas son sólo algunas de las herramientas que los ingenieros sociales OSINT utilizan para recopilar datos sobre un objetivo.

EXPLOTACIÓN – LOS ATAQUES DE INGENIERO SOCIAL!

Aquí hay algunos de los tipos de OSINT, un ingeniero social buscará y ilustran cómo se puede utilizar la información:

  • Los nombres de los empleados: “Hola, ¿Puedo hablar con Bob Simmonds?”
  • Sus nombres colega: “Hola Bob, esta es Mary de TI. Acabo de hablar por teléfono con MattSmith “.
  • Lo que sus colegas están haciendo: “Matt está enfermo hoy…”
  • Ubicación de las mesas personales: “. … Pero estoy seguro de que sabes que ya que ustedes comparten un cubículo”
  • Los nuevos despliegues de tecnología en una empresa: “Yo quería saber cómo esa nueva estación de trabajo está trabajando para usted.”
  • ¿Qué tecnología se está utilizando: “Yo sé que Windows 10 no es el favorito de todos, pero espero que la nueva versión de Office te está ayudando”

En este punto, usted está convencido de que podría solamente estar hablando con un empleado de TI interno porque ya sabes mucho. Usted probablemente va a compartir información libremente con esta persona menciona experto de seguridad de la información.

Como se ve, gastando tanto tiempo reuniendo OSINT en una empresa antes de ponerse en contacto con ellos puede hacer un ataque mucho más eficaz. Ataques de ingeniería social son muy eficaces porque los seres humanos (que somos nosotros) suelen ser el eslabón más débil y más aprovechable en una red segura. Es evidente la importancia de desarrollar políticas y procedimientos de la organización con ayuda de expertos de empresa de seguridad de la información y tomar curso de seguridad de la información para protegerse de este tipo de ataque.

Cómo Aumentar Personal Seguridad de la Información Para la Web

Posted on

Los programadores cada vez están más sensibilizados de la importancia de las pruebas de software y seguridad de la información. No pueden pasar por alta calidad del software sin considerarse pruebas de software, ya que pueden caer en errores y en gran problemas si no contemplados sin darse cuenta. Con algunos pruebas del software podemos checar vulnerabilidades del software y errores en software. Las pruebas del software en México no están tan popular ya que empresas piensan errores del software como problema que necesitan mas dinero para resolver. No es bastante con hacer unos pruebas y pensar que todo está todo bien ya que software pasa esas pruebas, es importante a pensar en si cómo hacer las pruebas en la forma bien hecho para detectar errores reales del programación. Con esas pruebas podemos asegurar seguridad de la información y que nadie pueden entrar base de datos del software.

Seguridad de la InformaciónEn México no hay muchos expertos en realizar pruebas del software, pero muchos programadores están aprendiendo con compañía de Pruebas en México D.F como Webimprints. También muchos programadores están aprendiendo con forma de compartir con uno a otro algunos errores comunes. También competirse estrategias para implementar seguridad de la información . Que es pruebas unitarias, pruebas de mock, pruebas de integración, pruebas de funcionales y como implementar seguridad de la información.

Pruebas unitarias de software

Es sencillo probar un software con sólo llamar a todos los métodos del software y sus revisar sus funcionalidades , pasando diferente valores y probando si el resultado es que esperamos. Aquí es muy importante poner esfuerza como pruebas de casos limites como cuando los valores son null o si se provoca una excepción .Muchas veces muchos programadores no hacen esas pruebas bien y solo hacen del estilo: 2+3= 5 y 4+1=5. También ellos tienen que considerar pruebas de penetración para revisar seguridad del código y base de datos para asegurar seguridad de la información y seguridad de base de datos.

Pruebas de mock :-

Si nos descubrimos en el caso de que tenemos que probar la capa de servicio del software , podemos hacer manualmente y usar un mock y sus frameworks. Eso nos permite hacer pruebas más cercanas a la realidad.

Test de integración

En las pruebas de integración tenemos que cubrir las diferentes partes del software que trabajan en conjunción de engine del software. Una de las esos son validación del actividad conjunto con los parámetros que entran, las conexiones de base de datos y resultados del software.

Pruebas funcionales y pruebas de Seguridad de la Información

Después de probar código técnicamente, no debemos olvidar los errores funcionales. A través de los pruebas funcionales podemos detectar esos errores. También tenemos que considerar diferente métodos para implementar seguridad en el software. Con soluciones de Webimprints que es una compañía de Pruebas en México D.F podemos resolver esos problemas fácilmente y asegurar seguridad de la información.

Webimprints Tener Clase Mundial Entrenador por seguridad de la información

Posted on

A veces escuchamos de seguridad de la información en México y seguridad informática en México cuando hablamos de seguridad de datos en México. Por un lado, la seguridad informática en México es muy importante y es para proteger los sistemas informáticos, girando de asegurar la integridad, confidencialidad y disponibilidad de la información que hay en la sistema. Por eso, podemos decir, que se trataría de establecer medidas técnicas y funcional que aseguran las infraestructuras de tecnológica, datos y comunicaciones que existen en una empresa o en una organización, es decir, asegurar los hardware y software y datos de la organización.

Seguridad de la InformaciónLa seguridad de la información en México va mucho más lejos, situación que intenta entregar las métodos de seguridad a asegurar los medios donde ponemos todo nuestra información como: impresos en papel, discos duros, nube e incluso medidas de cómo teléfonos etc.La Seguridad de la Información en México tiene motivo de la defensa de los datos y trata de impedir su hack y acceso non-autorizado. La seguridad debe atestiguar en la privacidad, integridad y disponibilidad de la información.

El razón para realizar protección de datos, es que declaran a la Seguridad de la Información, es el propio beneficio de la establecimiento o individuo que maneja los datos, ya que la hack o transformación de los datos, le puede hacer mucho daño.En la seguridad informática en México se debe diferenciar dos miras de protección, la Seguridad de la Información en México y la Protección de Datos en México. La Protección de Datos en México, el motivo de la protección no son los datos en si mismo, sino la información de las personas etc para impedir el abuso de esta.

El motivo para la ejecución de medidas de protección, por parte de la establecimiento o individuo que opera los datos, es la necesidad jurídica o la simple ética personal, de evadir implicaciones negativas para las personas. Esta orientado no solo para Protección de Datos en México, sino además a la mejora de los tecnologías de negocio, amplificando a las medidas técnicas, otras organizativas y legales, que asientan a la compañía asegurar con mayor solidez la confidencialidad, integridad y disponibilidad de sus data y dar seguridad informática en México a sus clientes.

Por tanto mientras la seguridad de la información en México compone toda la información independientemente del medio en que este, la Seguridad Informatica en México D.F precisamente cumple a la protección de las infraestructuras informáticas y de los datos en medios digitales. Webimprints SA DE CV to webimprints esta ayudando y trabajndo en el área de seguridad informática en México que incluye Protección de Datos en México y seguridad de la información en México por sus clientes en Mexico.

Recibir Servicios De Seguridad Altamente Recomendados Para Personal Seguridad De La Información

Posted on

Hoy la seguridad de información es una de prioridades de la inversión superiores para Negocios. Una política sola para manejar todos estos aspectos de la seguridad es la necesidad de cada negocio.La estrategia de seguridad debería cubrir requisitos para protección de datos, codificación y nuestro futuro de seguridad móvil.

seguridad de la informaciónComo el crecimiento de los datos día a día es causa de grandes discos, sistemas complacidos. La necesidad de asegúrese de que el nivel de seguridad es mas alto es de gran importancia. La información asoció el uso, su transporte y su sensibilidad frente a negocios, consumidores y los terceros autorizados tienen la importancia alta. La importancia de la seguridad es uno de los principales factores que contribuyen a una efectiva infraestructura operativa. Eso ha sido creciente en los últimos 3-5 años y es factor de importancia, que se considera para el crecimiento de un negocio. Esa es la razón por la cual , hoy en día, una de las principales prioridades de inversión para los empresarios.

En México D.F los ataques de hacking contra las empresas de todos tamaños y contar individuos dentro de negocios, hackers están destinados a robar información importante de equipos, servidores o por la infiltración de redes otros propósitos personales. Según una encuesta, hay tres temas que son el gran obstáculo para las empresas son :-

1. Creciente de sofisticación de ataques de hacking
2. Nuevas tecnologías móviles
3. Gran cantidad de diferentes tipos de dispositivos estos temas están impidiendo los administradores de red a asegurar sus redes.

Webimprints una Compañía del Software en México D.F está ayudando a sus clientes a resolver estos problemas. Webimprints proporciona soluciones de seguridad que son menos complejas. Las organizaciones reconocen la necesidad de proteger sus datos y sus redes, pero no puede mantener varios conjuntos de habilidades, portales, políticas. Con el fin de resolver este problema y garantizar la seguridad de los datos, webimprints está trabajando con los proveedores para maximizar sus arquitecturas, para que puedan ser gestionados de forma única y coherente, y manera inteligente, con un tiempo de respuesta más rápido y sin arriesgar la seguridad necesaria para las empresas.

Webimprints previene la exposición de la información confidencial por sus estrategias de seguridad de información. Cada negocio sabe que su información diferencia su negocio. Reducir el incidente de pérdida o el hacking cuando el sistema comunica la información con un partido(parte) no confiado. Así la metodología de la codificación de webimprints ayuda a los clientes mantener un nivel de seguridad apropiada. También la formación(entrenamiento) de seguridad de webimprints ayuda a entrenar a los empleados del negocio para prevenir incidentes hacking.

Es una Compañía de Seguridad Informatica en México D.F con soluciones de bajo costo. Como resultados las empresas pueden proteger sus datos fácilmente y por lo tanto, con las soluciones de seguridad informática de webimprints , empresas pueden proteger asegurar sus datos. También pueden formar a sus empleados para prevenir y proteger contra cualquier tipo de incidencia de hacking.