404 Error - pagina no encontrada
Lo sentimos, la página que buscas no existe.
No puedes ir a el homepage

NUESTROS ÚLTIMOS POST

Para disponer de una impresora virtual PDF en GNU/Linux y en este caso Ubuntu es muy sencillo ya que disponemos de los paquetes necesarios en los repositorios. Para instalarla procederemos como sigue:

Instalaremos el paquete  cups-pdf. Abrimos una terminal y tecleamos,

sudo apt-get install cups-pdf

Una vez instalado, abrimos el gestor de impresoras y comenzamos la instalación, del mismo modo que instalaríamos una impresora física.

Nos vamos a  Aplicaciones -> Impresoras

Pulsamos el botón  Añadir

En dispositivos seleccionamos  Generic CUPS-PDF

Se nos abrirá una nueva ventana “Elija Controlador”, marcamos la opción Seleccionar impresora desde la base de datos y seleccionamos Generic (recomendado)

Seleccionamos en modelo  CUPS-PDF (recomendado)  y en controladores  Generic CUPS-PDF Printer…

En descripción de impresora cubrimos los campos a nuestra elección…

Una vez finalizada la instalación nos aparecerá la nueva impresora en la ventana de gestión de impresoras.

En nuestra Carpeta de Usuario se creará la carpeta  PDF , que es donde se guardarán los archivos que imprimamos con la impresora virtual pdf.

Lo de “curiosos” va para los escepticos de Linux(windowseros). El resto ya sabemos las ventajas de este sistema operativo y nada nos parece “curioso” sino mas bien normal y logico.

Esta lista es completamente aleaotoria usando otros articulos que encontre por ahi, pero espero que sirva de base para entender el alcance que ha tenido este sistema operativo que amamos tanto y como algunos aparatos y/o empresas serian impensables sin el.

1 – NASA

La NASA necesita un gran poder de procesamiento para realizar calculos enormes, almacenar datos de manera segura y realizar investigaciones y experimentos. Usa Linux en sus satelites, en sus robots, en sus supercomputadoras y pronto en las computadoras personales de las personas en la estacion espacial internacional.

2 – Supercomputadoras

Esto es bien sabido, practicamente todas las supercomputadoras del mundo usan Linux. Supercomputadoras que se usan para tan diversas cosas que afectan tu dia a dia sin que practicamente te des cuenta. La cifra oficial es que casi el 94% del top 500 de supercomputadoras lo usan.

3 – El CERN

La maquina mas grande y costosa construida por el hombre, que trata de desvelar los misterios mas profundos y fundamentales de la fisica, usa Scientific Linux, una distro basada en Red Hat Enterprise.

En sus propias palabras:

Hemos optado por esta distribución GNU/Linux por su facilidad de adaptación a nuestras necesidades mediante scripts y el Anaconda installer. El S.O. utilizado en los laboratorios del CERN debe manejar la mareante cifra de 15 petabytes anuales, cantidad de datos que puede llegar a suministrar el LHC en un año. Afortunadamente, sabemos que los sistemas basados en GNU/Linux son eficientes en este tipo de tareas.

4 – Ejercitos del mundo

Especificamente encontre info sobre Estados Unidos. La flota de submarinos mas avanzada del mundo usa distro basada en Red Hat para controlar todos los sistemas de a bordo. Ni pensar que pasaria si Windows decidiera mostrar una pantalla azul estando bajo cientos de metros de agua

Tambien existen muchisimos otros proyectos como aviones no tripulados, tanques, etc.

5 – La bolsa de valores de New York

150 billones de dólares en acciones y bonos son intercambiados todos los días en la bolsa mas activa del planeta. Confian en Red Hat(una distro linux) para realizar todas sus operaciones. Un pequeño error aqui podria significar una perdida de muchos millones de dolares.

6 – Gobiernos del mundo

Los distintos gobiernos del mundo van cambiando sus sistemas a Linux a medida que van entrando en razon de que es lo unico que deberian de usar. Un gobierno no puede estar gastando millones en licencias de software existiendo Linux. El cambio por supuesto debe ser progresivo.

Aqui se usa principalmente para las tareas administrativas, o sea para servidores y las pcs de los usuarios que trabajan en el gobierno.

La cantidad de paises que lo usan es cada vez mayor y se pueden encontrar facilmente quien lo hizo googleando un poco. Cada pais elige una distro favorita, como Debian, Ubuntu, SuSE o se crean alguna propia como lo hace el gobierno Chino o como se hizo en España.

7- El tren bala japones

Es el sistema ferroviario mas puntual del mundo y usa Linux para todas sus tareas, desde la organizacion y horarios hasta las tareas administrativas. Cada año, Shinkansen (nombre japonés del tren bala) transporta más de 151 millones de pasajeros por año, a una velocidad máxima de 320 km/h.

8 – La FAA

Es la Administración Federal de Aviación de EEUU. Deben monitorear todo el trafico areo y realizar muchas tareas de apoyo y administracion aeronautica. Aqui se necesitan sistemas expertos e inclusos IAs para realizar calculos y tomar decisiones que pueden afectar a miles de pasajeros.

Otros paises tambien lo hacen como Alemania.

9 – Google

La eleccion de Linux fue sencilla para Google: el menor ratio coste/rendimiento, corre en simples PCs, y la posibilidad de personalizar cualquier parte del sistema operativo. Google no solo usa Linux en sus miles de servidores(aprovechando su alto rendimiento) sino que tambien en las pcs de sus empleados donde cada uno puede personalizarlo tanto como desee.

10 – Facebook

Todo su hardware (Open Compute Platform) lo certifica bajo los estándares de Red Hat. Y confia la seguridad de mas de 1.000 millones de usuarios a sus servidores con CentOS.

11 – Amazon

La tienda online mas grande del mundo corre sobre Linux e incluso se creo su propia distro: Amazon Linux, basada en Red Hat Enterprise.

12 – La wikipedia

Mas de 1.000.000 de articulos que todos usan para hacer sus tareas estan montados sobre servidores Ubuntu. Miles de visitantes por minuto y menos de 10 personas administran todo el trabajo de mantenimiento. Crees que se podria lograr esto con Windows?

13 – Este y casi cualquier otro sitio que visites

Nombre los 4 de arriba por separado porque estoy seguro que los usas a diario. Pero la realidad es que internet no podria existir sin este SO. Incluso los que odian Linux y son fanaticos de Windows, lo usan todos los dias. Los hostings con windows son mas caros y por lo tanto todo el mundo usa Linux junto a otro monton de tecnologias libres como Apache, Mysql, Python, etc etc

14 – Empresas

Linux y el OpenSource se usa en PyMES simplemente porque es la mejor opcion, mas barata, segura y completa. Y a veces es noticia cuando una empresa grande se cambia a Linux. Ejemplos: Toyota, IBM, Cisco, Peugeot, Tommy Hilfiger, Carrefour, Dell, Hewlett Packard, Nokia, Ford, y un monton mas.

15 – Sistemas de control de trafico

Esto es la gestion y control de semaforos, seguimiento de carreteras, y administracion de imprevistos(como cortes de ruta). Incluso se llega a implementar sistemas de Inteligencia Artificial para optimizar todo esto automaticamente. No se usa en todo el mundo por supuesto, pero si en las grandes ciudades como New York o Los Angeles.

16 – Vehiculos sin conductor

Lo nombraba antes con los aviones sin piloto que se usan en muchos paises, pero tambien se desarrolla la tecnologia de conducir vehiculos terrestres sin intervencion humana, para ello se deben tomar desiciones en cuestion de nano segundos, usar actuadores para frenar, acelarar y tener en cuenta una gran cantidad de variables externas. Todo ello solo posible gracias a…adivinen, empieza con “L”

No entiendo porque se permite a las personas manejar, solo disponen de 1 sentido y medio, la vista y un poco de audicion. Las computadoras y sus sensores externos pueden tener en cuenta decenas de factores y actuar mucho mas rapido. (Leido alguna vez en algun lado  )

17 – Android

Estoy muy seguro que son muchos los que no saben que Android nacio desde Linux. Y es por supuesto el mejor, o uno de los 2 mejores, sistemas operativos para celulares que existe actualmente.

18 – Un monton de dispositivos

Cada dia puede que estes usando algun aparato digital que use alguna version de Linux. Desde el Tivo, heladeras, televisores, GPS del auto, Kindle, o simplemente tu router wifi.

La proxima vez que alguien les diga: “Linux perdio la batalla en el escritorio” espero que le digan: “Y que?” y los manden para este articulo.

Fuentes principales: webayunate y mashable

8

La OMHE (Organización Mexicana de Hackers Éticos)  dirigida por Héctor López  ha elaborado un Curso que  documenta las funcionalidades de la distro Linux de seguridad  Backtrack 5 y que a continuación os ofrecemos.

Capítulo 1

  • Básicos de Linux
  • Backtrack 5 Tool Overview
  • Networking
  • VMware
  • Armitage Setup Postgresql

Capítulo 2 

  • Linux Networking (ifconfig,dhclient,arp,route)
  • Whois, DNS,Zenmap (Obtener objetivos)
  • Google Hacking
  • Wireshark para puertos conocidos (80,21,22,23,443)

Capítulo 3 

  • Wireshark para puertos conocidos (80,21,22,23,443)
  • NMap varios. -sS -Pn

Capítulo 4

  • IP’s y puertos
  • Sockets
  • Netcat
  • Cryptcat
  • Ncat

Capítulo 5

  • Exploit
  • Payload
  • Shell
  • Metasploit
  • Metasploitable

Capítulo 6

  • Defensa
  • Buscador de rootkits
  • Malware Tricks

Capítulo 7

  • Malware
  • Trojans
  • Bind & Reverse
  • Procesos y Memoria
  • Rootkit DEMO

Capítulo 8 

  • SET
  • Reverse Meterpreter
  • Bypass Antivirus
  • Invisibilidad de un backdoor

Capítulo 9

  • Evilgrade
  • Dual ARP spoofing, el truco .sh
  • Whireshark analisis de DNS

Cpítulo 10

  • Evolucion de Backtrack
  • Websploit
  • Java Exploit
  • Yersenia
  • DNS Spoof para inyectar un payload
  • DHCP Attacks

Fuente : Comunidad Dragon Jar

Intentare ilustrar el funcionamiento de un script básico de Nmap, para ser específicos el http-enum, que es muy utilizado para enumerar directorios y/o aplicaciones populares que estén presentes en un servidor web.

Primero buscamos el script que debería de estar localizado en la carpeta de instalacion de Nmap dentro del directorio scripts (En el caso de Debian en /usr/share/nmap/scripts).

Encontramos el script y lo abrimos con nuestro editor preferido (a los Winusers les recomiendo Notepad++):
En la primera linea de código nos encontramos con la descripción del código donde nos explica detalladamente lo que hace el script.

Datos generales

Un script de Nmap se compone en diferentes secciones y no todas son obligatorias o necesarias:

Cabecera.

  • id  : nombre del script que se muestra en la salida Nmap.
  • description : descripción del script, notas.
  • author : autor del script.
  • categories :  categoría del script
  • license : licencia
  • dependencies :  Estos son otros scripts que se requieren incluir para el funcionamiento.

Funciones.

portrule / hostrule Datos para decidir si se cumple y ejecuta el script. Los datos pueden ser host y/o port.
action (acción) este es digamos el cuerpo del script donde se encuentra las acciones que realizara el propio script.

Veamos el Codigo del script:

En las lineas 71 y 73 encontramos las extensiones de archivos que busca el script, y aqui es donde nosotros podemos agregar las extensiones que creamos necesarias a nuestro gusto.

Selec script1 Comprendiendo el funcionamiento de un script de NMAP

En la linea 337 comienza el “action” del script y en las siguientes lineas lee los argumentos que nosotros enviamos cuando ejecutamos nmap y llamamos al script, si es que los enviamos, pero la linea que nos debe llamar la atención es la 343 donde encontramos esto:

 

local fingerprint_file = stdnse.get_script_args({‘http-enum.fingerprintfile’, ‘fingerprints’}) or ‘http-fingerprints.lua’ 

Se le asigna a la variable fingerprint_file el nombre del archivo http-fingerprints.lua el cual se encuentra en la carpeta nselib/data/ en la instalacion del Nmap.

La linea 349:
 

local status, fingerprints = get_fingerprints(fingerprint_file, category) 

Llama a la funcion get_fingerprints y le envía como parametro el nombre del archivo y la categoria.
El codigo de esta funcion esta en la linea 157 y es donde encontramos el funcionamiento de la misma, que lee las url que estan en el archivo http-fingerprints.lua de acuerdo a la categoría que ingresamos como parámetro.

Y una vez el script cuenta con esta información procede a probar con las url’s obtenidas del http-fingerprints.lua y obtener los codigos 404 o 200 o 403 respectivamente si encuentra o no las rutas y/o archivos.

Es por eso que podemos llamar al script http-enum de la siguiente manera:

nmap -p 80,443 -A -v –script http-enums –script-args http-enum.category=management  IPdelAMIGO 

Si se fijan en el archivo http-fingerprints.lua en la linea 712 en la función table.insert lleva como parametro category=management y de esta manera pueden ver las demás categorias que incluye el script y agregar nuevas rutas que tengamos en nuestros diccionarios.

2

Como administrador de Sistemas una de nuestras responsabilidades y la mas importante es mantener la seguridad de nuestra plataforma lo menos vulnerable posible y para esto es importante que constantemente pongamos a prueba los métodos de seguridad que tenemos implementado y ademas podamos detectar cualquier vulnerabilidad que exista antes de que esta sea aprovechado por un malintencionado.

Y es aqui donde entra el test de penetración, conocida como pentest, que es el método de evaluar la seguridad de los equipos y las redes de comunicación simulando un ataque informático a un servidor o red desde una fuente externa o interna. El proceso consiste en un análisis activo de todos los equipos de la red para detectar cualquier vulnerabilidad de seguridad por una falla en la configuración de los servidores o los equipos de seguridad.

Los test de penetración son muy importantes por las siguienes razones.

  • Determinar la viabilidad de un conjunto particular de vectores de ataque
  • Identificar las vulnerabilidades de alto riesgo que resultan de una combinación de vulnerabilidades de menor riesgo explotados en una secuencia particular
  • Identificar las vulnerabilidades que pueden ser difíciles o imposibles de detectar con los sistemas automatizados de la red o por software de detección de vulnerabilidades.
  • Probar la capacidad de las defensas de la red para detectar con éxito y responder a los ataques

El Penetration Test se compone de dos fases de testeo:
Penetration Test Externo: el objetivo es acceder en forma remota a los equipos de la organización y posicionarse como administrador del sistema. Se realizan desde fuera del Firewall y consisten en penetrar la Zona Desmilitarizada (DMZ) para luego acceder a la red interna. Se compone de un elevado número de pruebas, Para mencionar algunas:

  • Pruebas de usuarios y la “fuerza” de sus passwords.
  • Captura de tráfico.
  • Detección de conexiones externas y sus rangos de direcciones.
  • Detección de protocolos utilizados.
  • scanning de puertos TCP, UDP e ICMP.
  • Intentos de acceso vía accesos remotos.
  • Análisis de la seguridad de las conexiones con proveedores, trabajadores remotos o entidades externas a la organización.
  • Pruebas de vulnerabilidades existentes y conocidas en el momento de realización del Test.
  • Prueba de ataques de Denegación de Servicio.

Penetration Test Interno: este tipo de testeo trata de demostrar cual es el nivel de seguridad interno. Se deberá establecer que puede hacer un atacante interno y hasta donde será capaz de penetrar en el sistema siendo un usuario con privilegios bajos. Este Test también se compone de numerosas pruebas:

  • Análisis de protocolos internos y sus vulnerabilidades.
  • Autenticación de usuarios.
  • Verificación de permisos y recursos compartidos.
  • Test de los servidores principales (WWW, DNS, FTP, SMTP, etc.).
  • Test de vulnerabilidad sobre las aplicaciones propietarias.
  • Nivel de detección de la intrusión de los sistemas.
  • Análisis de la seguridad de las estaciones de trabajo.
  • Seguridad de la red.
  • Verificación de reglas de acceso.
  • Ataques de Denegación de Servicio

Actualmente existen distribuciones de Linux que pueden ser de gran ayuda cuando vayamos a llevar a cabo esta tarea de test de penetración. Para mencionar algunas Backtrack Linux y Kali Linux que es sucesor de Backtrack. Estas distribuciones tienen varias herramientas de detección de vulnerabilidades. Mas adelante hablaré un poco de estas distribuciones.