By Kaotika para hackcthulhu.lacaba.org
Clases de Sistemas operativos:
- Defensivos : Security onnion, qubes
-Ofensivos para Pentesting : Backtrack, samurai ,Matriux, livehacking, blackbuntu, Blackbox - Vulnerabilidades IEE 802.11(Wifi): wifiway, wifi slax, backtrack -Basados en Debian : Matriux-Basados en Ubuntu: Backtrack, Openhack, Samurai, livehacking, blackbuntu, Blackbox.
Tipos de ataque: - Ataque: lo que afecta a la autenticidad, confidencialidad, integridad, disponibilidad, o audatibilidad (ACIDA) -Activo: . Modifica el sistema .Altera la integridad o disponibilidad -Pasivo: .No modifica los sistemas . Intercepta información
.Afecta a la confidencialidad
Capa de aplicación: - Análisis de visibilidad - Auditoría de código fuente (J2EE, C, ASPX, PHP) http://blog.buguroo.com/?p=344 - Auditoría de aplicaciones web y web services http://www.slideshare.net/perezpardojc/auditoria-en-aplicaciones-web - Auditoría de servicios (bases de datos, web, correo) -Auditoría de sistemas operativos www.youtube.com/watch?v=pFFTpx6UG4Q Capa de comunicaciones: -Auditoría de sistemas inalámbricos: WiFi, RDFI - Auditoría de Accesos remotos: Wardialing, VPN http://es.wikipedia.org/wiki/War_dialing -Auditoria elementos de red: Routers, Swiches -Auditoria elementos de seguridad: FW, IDS, SEIM Capa Física Ingeniería social Dumpster Diving (Este esquema de Alejandro ramos de security by default http://www.securitybydefault.com/2011/02/presentacion-sobre-seguridad-en-pdf.html)
Caja negra: - Recopilación de la información - Enumeración - Analisis - Explotación - Borrado de evidencias - Garantizado acceso: Instalacción de rortkits, sniffers, keyloggers.
-Caja blanca -Recopilación de la información :Buscadores, Ripe, Whois, -Enumeración Direccionamiento ip, nombres de usuario, servicios y aplicaciones -Analisis: infraestructura sistemas operativos, servicios, aplicaciones -Explotacion
-Documentacion

Sistemas operativos
Defensivos:Security onion : Es una distro de Linux para IDS (Instrusion Detection) Y NSM (Network Monitoring Security) Está basada en Ubuntu y contiene Snort, Suricata, Bro, sguil, Squert, Snorby, Xplico, NetworkMiner, y muchas otras herramientas de seguridad. Se trata de un sistema de detección de intrusiones IDS / IPS cuyo motor está basado en Suricata y con una interface web Snorby. Está montado sobre Linux UBUNTU 10.04 LTS. Se trata de un sistema completamente configurado y listo para usarse creado por Phillip Bailey


Contiene -Multiples tipos de datos (no sólo alertas IDS, sistema de detencción de intrusos) Para más informción sobre ids consultar:
http://publib.boulder.ibm.com/tividd/td/TRM/SC23-4822-00/es_ES/HTML/user228.htm http://es.wikipedia.org/wiki/Sistema_de_detecci%C3%B3n_de_intrusos http://es.scribd.com/doc/32025884/2-Instalacion-IDS-y-verificacion-de-alerts
Contiene Sguil que es una interfaz gráfica con la que podemos gestionar nuestras alertas

Página oficial: http://securityonion.blogspot.com.es/ (Inglés) Descarga: http://sourceforge.net/projects/security-onion/files/latest/download?source=files Documentación en pdf y tutoriales: *tuto web + video http://www.infosecisland.com/videos-view/19641-Security-Onion-Intrusion-Detection-System-Setup-Tutorial.html *Pdf http://www.google.es/url?sa=t&rct=j&q=security%20onion&source=web&cd=8&cad=rja&ved=0CHEQFjAH&url=http%3A%2F%2Fsecurity-onion.googlecode.com%2Ffiles%2FSecurity%2520Onion%2520Presentation%252020120520.pdf&ei=PqadUOiAHaeY1AXo04DoBw&usg=AFQjCNFu4PGEcdS2w4sRiw8fq18nFUl6EA&sig2=1KLvj2_vQdTbKooW0HAJRg *Blog http://seguridadyredes.wordpress.com/category/security-onion

Según el documento de Joana hay dos premisas fundamentales que sustentan qubes:
1. Uno de los principales problemas de los sistemas operativos actuales, cualesquiera, es su incapacidad para aislar los procesos que se ejecutan en un máquina. De esa forma, si en navegador web se ve comprometido, el sistema operativo es incapaz de proteger otras aplicaciones de los usuarios y sus datos.
El hipervisor de Xen permitió a Joanna y su equipo materializar esas ideas. La virtualización permite crear contenedores aislados, máquinas virtuales que se abstraen y apartan entre sí de mejor manera que los procesos normales hallados en todo sistema operativo. Aunado a esto, es importante apuntar que hoy en día cada vez más hardware permite virtualizar de manera más robusta y eficiente.
La versión actual de Qubes está sostenida por tres importantes columnas open source: Xen, el sistema X y Linux. En particular, Xen le sirve para crear máquinas virtuales en dos categorías principales:
AppVMs, dedicadas a aplicaciones de usuario (e.g., navegadores web, procesadores de texto).
SystemVMs, enfocadas en ofrecer servicios para todo el sistema (e.g., red, almacenamiento).
La
imagen siguiente muestra la arquitectura del sistema. Nota que hay
tres distintas AppVMs aislando
navegadores y clientes de correo. Las tres SystemVMs “enjaulan”
distintos recursos como la red y el almacenamiento (cifrado). Todas
ellas están supervisadas por el Hipervisor
de Xen.

Es
uno de los sistemas operativos por excelencia para seguridad en
todas las capas ( aplicación, red y física) .
Nació de la unión de dos distribuciones orientadas a la seguridad, el Auditor +Whax:
WHAX: Un linux Basado en Slax desarrollado por Mati Aharoni, un consultor de seguridad. Las primeras versiones de WHAX fueron llamadas Whoppix y estaban basadas en Knoppix.
Auditor Security Collection: Un Live CD basado en Knoppix desarrollado por Max Moser que contenia más de 300 herramientas.
Actualmente va por su quinta version.
Sus herramientas están bien ordenadas para que sea fácil su busqueda:




Página oficial para descarga tutos foros y wiky:
http://www.backtrack-linux.org/
Documentación pdf, manuales, tutoriales y videotutoriales:
http://www.diviertenet.com/linux/4514-manual-de-backtrack-5-en-espanol.html (muy recomenda está en español pero se centra sólo en wlan).
http://foro.elhacker.net/wireless_en_linux/manual_backtrack-t171223.0.html (básico pero completito)
http://www.dragonjar.org/curso-backtrack-5-en-espanol.xhtml Y bueno Dragonjar como siempre poniendo la nota de calidad nos trae unos videotuturiales baste bien explicados y en castellano. Gracias Dragonjar!.

Bueno pues cómo hemos aclarado en el título Samurai es una muy buena navaja suiza basada en Ubuntu y especializada en el pentesting de aplicaciones web al contrario que sus compañeras que son más genéricas. Este Live CD, al igual que las otras distros que he ido presentado puede ser tanto emulado en una máquina virtual como instalado como sistema operativo dentro del equipo, contiene un repertorio bastante amplio en cuanto a herramientas de libre uso y distribución se refiere.
Al igual que la distribución BackTrack, Samurai Web Testing Framework divide las herramientas por grupos según una metodología.
Comienza por la etapa de reconocimiento, para ello hace uso de las herramientas Fierce domain Scanner y Maltego.
Para el mapeo del sistema objetivo incluye la herramientaWebScarab y Ratproxy.
Para el descubrimiento de vulnerabilidades incluye w3af y burp, finalmente para el proceso de explotación utiliza BeEF, AJAXShell y otras más.
Como si esto fuera poco, Samurai Framework incluye una wiki preconfigurada y lista para ser usada como bitácora de recolección de la información que vamos generando a medida que avanzamos en el proceso de pen-testing.
Los desarrolladores hacen anuncio oficial de la disponibilidad de esta primera distribución como versión de desarrollo y hacen la invitación a los interesados a participar de este genial proyecto, ofrecen para ello un sitio Web y una lista de correo.

Matriux es una distribución de seguridad, que consiste en un poderoso conjunto de herramientas libres y de código abierto, que pueden ser utilizadas para varios propósitos incluyendo:
Es una distribución diseñada para entusiastas y profesionales de la seguridad, aunque puede utilizarse normalmente como sistema de escritorio. Matriux esta diseñado para ejecutarse en un ambiente Live, como un CD / DVD ó Memoria USB, o bien puede ser fácilmente instalado en el disco duro.
La primera versión de Matriux (Lithium) fue liberada a finales de 2009 , la segunda versión fue lanzada en Diciembre de 2010 (Xenon), ambas basadas en Ubuntu. Matriux Krypton sin embargo, está basada directamente en Debian e incluye como principales características:
Fortalezas: Muy usable como S.O único y de escritorio ,
Completo y dedicado .
Debilidades: Proyecto joven, falta de documentación, algunos problemas con ciertos controladores de ethernet.
Página de oficial de descarga + Foro y WiKI:
http://www.matriux.com/index.php?page=home
Error 666 Not Foud





http://cesarin.wordpress.com/2011/08/10/vulnerabilidad-en-joomla-1-5-joomla-1-5-x-token-remote-admin-change-password-vulnerability/
Jur Jur k rico! si le puedo cambiar la password del admin!