28 de mayo de 2014

#RadioHack 27/05/2014

Luego del episodio piloto de #RadioHack, este martes 27 y a partir de ahora, todos los martes de 14hs a 16hs (GMT-3) no te pierdas de #RadioHack con la participación de Matias Katz ( @MatiasKatz ), Chino Ogawa ( @chinoogawa ) y Cristian Amicelli ( @camicelli )

Desde aquí vamos a ir publicando cada uno de los episodios!


Saludos y éxitos para todo el equipo!

26 de mayo de 2014

Descubriendo nodos activos en nuestra red

El ejercicio de hoy es buscar una forma simple y rápida de hacer un zondeo por nuestra red buscando los diferentes nodos (Host, Servidores, Impresoras, Switch, etc) que conforman la red.


Desde nuestra terminal y con la ayuda de nmap vamos a realizar una visualización rápida de todos estos dispositivos.

Esta tarea es una de las más importante a la hora de comenzar a realizar una auditoría interna, de este modo, vamos a tener una idea rápida de que tan grande es nuestra superficie de ataque y por que caminos podemos comenzar a seguir.

Para ello vamos a utilizar el comando nmap y su flag -sP conocido como sondeo de Ping con lo cuál nos va a permitir verificar uno a uno dando una mascara de red si estos nodos se encuentran vivos.

$ nmap -sP 192.168.0.0/24

Recuerden que a estos valores como la red y su mascara de red podemos configurarla con los valores de la red que estamos auditando.

Una variante para expresar algunos host determinado, podemos hacer que recorra o pregunta por la existencia de los 100 primeros host

$ nmap -sP 192.168.0.1-100

Estos datos ya podemos ir recopilando a fines de realizar nuestras muestras y observaciones, para ello en una oportunidad ya mostramos como crear reportes con nmap, de esa forma podemos ir verificando si la terminal en la que nos encontramos tiene la posibilidad de “llegar” o visualizar otras direcciones, subredes, etc.

Saludos!

24 de mayo de 2014

UPM TASSI: X Ciclo de conferencias - Auditorias internas

Me quedé con un video para compartir con todos, se trata de nuestro amigo Pablo González de la comunidad flu-project.com en el marco del UPM TASSI: X Ciclo de conferencias.

En este video nos comenta su experiencia como consultor de seguridad en temas de Auditorías Internas, todas aquellas cosas que podemos tener en cuenta, nos deja referencias a varias herramientas y todos sus procedimientos para ejecutar un buen plan de auditoría.

Que los disfruten!


Saludos!

19 de mayo de 2014

La biblia del Lock Picking

Dentro del mundo de la Seguridad Física encontramos los Accesos Físicos no autorizados, donde el Lock Picking juega el papel más importante.

Se conoce como Lock Picking (del inglés Lock, que significa cerradura, y pick, ganzúa) a la apertura de cerraduras por medio de técnicas y herramientas especiales que no incluyen la llave original.

Desde Septiembre de 1991 fue publicado “MIT Guide to Lock Picking” que hasta ahora sigue siendo considerado como la Biblia del Lock Picking y donde se puede leer temas referidos al funcionamiento de las cerraduras, sus defectos que la hacen vulnerables, diferentes tipos de herramientas y las técnicas de apertura de cerraduras.


En los eventos Hacking es común que se presenten varias charlas sobre apertura de cerraduras con nuevas técnicas, talleres de Lock Picking hasta concursos como es el caso de la Ekoparty.


Saludos!

Enlace | MIT Guide to Lock Picking

Entradas populares