Instalar Google Chrome en Ubuntu 12.10 Quental Quetzal

Bueno recientemente he instalado ubuntu 12.10 como sistema de arranque en mi laptop… como dual boot., por que aun sigo teniendo el windows, aunque estoy pensanado muy seriamente en eliminarlo y solamente quedarme con Ubuntu.. Decisiones del futuro…¡¡

acá les traigo los comandos que se necesitan para instalar el Navegador de Google., Ubuntu trae por defecto Mozilla  Firefox, no digo que es malo, pero estoy acostumbrado a Chrome asi que aqui les dejo los paso para instalar dicho navegador..

Para instalar el navegador Chrome de Google en Ubuntu 12.10 Quantal Quetzal desde una Terminal teclea para descargar:

wget -q -O – https://dl-ssl.google.com/linux/linux_signing_key.pub | sudo apt-key add –

Para agregar la línea de repositorio:

sudo sh -c ‘echo «deb http://dl.google.com/linux/chrome/deb/ stable main» >> /etc/apt/sources.list.d/google-chrome.list’

Actualizamos.

sudo apt-get update

E instalamos finalmente.

sudo apt-get install google-chrome-stable

Obtener contraseña de administrador del sistema en windows

Dentro del LSA (Local Security Authority) de Windows existen dos proveedores de autenticación por defecto (Tspkg y Wdigest) que almacenan las credenciales de los usuarios de forma reversible. Realmente no por un fallo inadvertido, si no porque estos módulos proveen autenticación a otros esquemas que necesitan conocer la contraseña, no sólo el hash.
Sin embargo, esto facitita a un atacante la posibilidad de recuperar las contraseñas en texto claro si dispone de permisos de debug sobre el proceso del LSASS (grupo de adminitradores), algo que podría haber conseguido previamente, por ejemplo, mediante la explotación previa de una vulnerabilidad de escalado privilegios (accediendo como SYSTEM).
 Pues bueno, ya mucho blah blah ahora manos a la obra:
1.- Nos descargamos la herramienta desarrollada por «Gentil Kiwi»mimikatz
ahora he creado un video donde.. demuestro como mi sistema de windows 7 home premimun es vulnerable.. tambien lo he probado en windows 7 ultimate…
PASOS
(1) Damos privilegios sobre el proceso lsass.exe
privilege::debug
(2) Inyectamos el proceso lsass.exe y la dll maliciosa  sekurlsa.dll
inject::process lsass.exe sekurlsa.dll
(3) Obtenemos las contraseñas de Inicio de Sesión
@getLogonPasswords

instalacion de vmware-tools en bactrack 5 r2

bueno acá un vídeo que hice para enseñar como se instala la herramienta de vmware tools que viene con la maquina virtual vmware player

esta herramienta nos ayudara en poder ver la resolución de la pantalla de la maquina virtual igual que la maquina real. copiar archivos entre maquina real y virtual  de una manera fácil.

escoger que maquina detecte primero los usb. entre otras cosas…

el principal es lo de la pantalla que nos permitirá sentirnos como si estuviéramos en una maquina real .

video de instalacion de vmware tools en bactrack 5 r2

Instalación Bactrack 5

Hoy comparto un pequeño vídeo de como instalar la herramienta de Bactrack 5 , esta demás presentar esta herramienta por que solo el hecho de  leer su nombre ya nos hace imaginar todo lo que podemos hacer con esta herramienta.

con un poco de conocimiento y un poco de investigacion…. bienvenidos al mundo de la seguridad informatica.. les aseguro que esta herramienta sera de una gran ayuda al momento de hacer nuestras travesuras en la red :D…

datos de la instalacion

  • memoria ram    1gb
  • 32 bits
  • maquina virtual VMware
  • disco duro 13 gb

 

 

 

 

 

Libro gratuito de Hacking Ético en Español

hoy les comparto un magnifico libro sobre HACKING ETICO.  que es gratuito y de gran ayudad para los que quieren conocer un poco mas de este mundo. de la seguridad, el libro esta escrito por Carlos Tori,  y esta  en la red de manera gratuita y totalmente en español, así que a sacarle el mayor provecho  a este libro

EL CONTENIDO DEL LIBRO :

Capítulo 1: Hacking Ético
-Introducción
-Formación del profesional de seguridad
-Organizaciones formales
-Network Security Assessment

Capítulo 2: Recabar información
-Introducción a Information Gathering
-Consultas a bases de datos legales e ilegales
-Buscadores: Google hacking
-Otros recursos online
-Cabeceras de mails
-Escaneo de puertos y Fingerprinting
-Telneteo: busqueda a mano de banners y otra información
-Peticiones http
-Datos dentro de archivos
-Information Gathering en la vida real
-Modulo de IG de Backtrack 2.0
-Analizando la información

Capítulo 3: Ingeniería Social
-Introducción a la Ingenieria Social
-Aplicada a information gathering
-Ejemplos
-Medidas contra el engaño

Capitulo 4: Fuerza Bruta
-Introducción a Fuerza Bruta (FB)
-Empleos y orientación de la FB
-Ejemplos didácticos
-Factores que inciden en el tiempo
-Rainbow Tables
-Diccionario

Capitulo 5: Aplicación Web
-Directorios y archivos ocultos
-Ingenieria inversa sobre Flash
-XSS o Cross Site Scripting
-15 formas de comprometer una cuenta de correo
-Ejecución remota de comandos e inclusión de archivos
-Programación insegura = Exploits

Capitulo 6: Inyección de código SQL
-Introducción a la inyección de codigo SQL
-Ejemplo de Bypass de acceso
-Historia de SQL Injection
-Metodología
-Evasión de reglas a nivel campo de datos
-Herramientas automatizadas
-Caso real de hacking etico con sql injection

Capitulo 7: Servidores Windows
-Introducción
-Comprometiendo un servidor con 4 clicks
-Null Session sobre Netbios
-Comandos NET
-Herramientas recomendadas
-Acciones del intruso dentro del servidor
-Elevacion de privilegios
-Busqueda de información sensible y analisis
-Captura e intercepción de paquetes y contraseñas
-Plantar backdoors o puertas traseras
-Troyanos binarios y de kernel
-Borrar rastros de la intrusión
-Propagarse hacia la red interna

Capitulo 8: Servidores Linux
-Introducción.
-Nessus en GNU/Linux Debian 4.0
-Acciones del intruso sobre esta plataforma
-Dentro de la shell
-Dsniff
-Troyanizar comandos y servicios
-Instalando un backdoor
-Manipulando logs
-Hardening a nivel nucleo (kernel)
-Hardening a nivel servicios
-5 Preguntas a un desarrollador de exploits

Capitulo 9: Algunos conceptos finales
A- Acerca del Hacking local o físico
B- Metodologías y Normativas existentes
C- Errores mas comunes cometidos por los aspirantes a profesional de seguridad informática o de la información
D- Técnicas mas avanzadas de Ethical Hacking

Bonus Track
-Como instalar una plataforma de trabajo multisistema
-Paso a paso: FreeBSD, Debian GNU/Linux y Windows XP
-Profesional conviviendo en un mismo disco rígido

DESCARGAR EL LIBRO DAR CLICK EN LA IMAGEN O EN EL ENLACE:

 

 

http://www.mediafire.com/?wbwc9qg2j1vtg6z

Copia de seguridad Windows 7

acá un pequeño tutorial que encontré navegando por ahí.. y que nos ayudara a realizar copias de seguridad de nuestra información . esto servirá para aquellas personas que confiamos demasiado y nunca pensamos en que algún momento se nos puede borrar o dañar nuestra información.. 😀 es recomendable hacer cada cierto tiempo copias de seguridad de nuestra información

La herramienta de copia de seguridad de Windows 7 es mucho más completa y permite elegir qué elementos queremos copiar, modificar la frecuencia de copias de seguridad automáticas y elegir dispositivos de almacenamiento como unidades Flash, discos de red, discos ópticos e incluso otros discos duros. Veamos cómo realizar una copia de seguridad de nuestros datos

 

Paso 1. Inicia el programa de copia

Para acceder a la herramienta de copia de seguridad haremos click en el menú Inicio y a continuación elegiremos equipo y haremos clic con el botón derecho sobre la unidad de disco de la que queramos hacer la copia de seguridad y elegiremos la opción Propiedades. En la ventana que aparecerá elegiremos la pestaña Herramientas.

Una vez abierta la lista de herramientas, haremos clic en el botón Hacer copia de seguridad ahora. Al hacerlo se mostrará en pantalla la sección del panel de control correspondiente a las copias de seguridad. En esta ventana podemos configurar los parámetros de la copia de seguridad haciendo clic en el enlace Configurar copias de seguridad.

El sistema pondrá en marcha el sistema de copias de seguridad de Windows 7.

 

Una vez iniciado el asistente, aparecerá una ventana que nos permitirá seleccionar la unidad de almacenamiento donde se realizará la copia. Podemos utilizar un disco óptico, una unidad de memoria flash (siempre que tenga una capacidad mayor de 1 Gbyte), un disco duro (no una partición, sino otro disco duro distinto al del del sistema) o una unidad de red que podremos elegir haciendo clic enGuardar en una red.

Paso 3. Configura la copia de seguridad

El siguiente paso consistirá en elegir qué queremos que se incluya en la copia de seguridad. Podemos elegir que Windows elija por él mismo los elementos más importantes para copiar. También podemos elegir la opción dejarme elegir. Luego haremos clic en el botón siguiente.

Si escojemos elegir los elementos a copiar, el programa mostrará en pantalla una lista de elementos que podemos seleccionar y que luego se incorporarán al backup. Si hacemos clic en las flechas junto a las unidades o los elementos se abrirán las carpetas y ficheros que contienen para poder hacer la copia. También podemos hacer copia de la imagen del sistema si hacemos clic en la opción correspondiente. Una vez elegidos, haremos clic en Siguiente.

A continuación podemos configurar la frecuencia con la que se realizará la copia de seguridad automática si queremos que se realice. Para ello elegiremos el enlace correspondiente. Luego en la ventana que aparecerá, elegiremos con qué frecuencia se ejecutará la copia, qué día y a qué hora. También podemos desactivar la copia periódica desactivando la casilla Ejecutar la copia de seguridad…

Paso 4. Ejecuta la copia de seguridad

A hacer clic en Aceptar se pondrá en marcha la copia tal y como la hemos configurado. Podremos ver la evolución de la copia y el espacio que va quedando en el sistema de almacenamiento que hayamos elegido.

 

 

Fuente : http://www.muycomputer.com/

 

 

Diferencias entre HTTP y HTTPS

mas de una op

Principales diferencias entre HTTP y HTTPS

El Hypertext Transfer Protocol (HTTP), más conocido en español comoProtocolo de Transferencia de Hipertexto, es un sistema utilizado en sistemas de redes, diseñado con el propósito de definir y estandarizar la sintaxis y la semántica de las transacciones que se llevan a cabo entre los distintos equipos que conforman una red.

La principal característica de este protocolo es que es un sistema orientado al funcionamiento del tipo “petición-respuesta”, lo que significa que en la estructura debe existir un cliente y un servidor, siendo el cliente el que efectúe las peticiones y el servidor el que las responde. Las respuestas del servidor pueden ser la descarga de un archivo o la apertura de una página web, dependiendo del tipo de petición solicitada.

Básicamente, una vez que en el navegador escribimos una dirección web y presionamos la tecla “Enter”, el servidor nos responderá devolviéndonos lo deseado.

HTTP seguro

En el caso del Hypertext Transfer Protocol Secure (HTTPS) o Protocolo de Transferencia de Hipertexto Seguro, el sistema se basa en una combinación de dos protocolos diferentes, HTTPS y SSL/TLS.

Esta es la manera más segura y confiable de poder acceder a los contenidos que nos ofrece la web, ya que cualquier dato o información que introduzcamos será cifrada, lo que garantiza que no podrá ser vista por nadie más que el cliente y el servidor, anulando de esta forma la posibilidad de que pueda ser utilizada, ya que el ciberdelincuente sólo tendrá en sus manos datos cifrados que no podrá descifrar.

Cómo podemos ver, la utilización del protocolo HTTPS es de vital importancia para cualquier actividad que involucre el uso de datos personales como los utilizados en entidades bancarias, tiendas en línea, correos electrónicos y en cualquier otro sitio en el cual debamos introducir passwords, números de tarjeta de crédito u otra información personal.

Certificados

Para que el sistema pueda funcionar, se debe implementar el esquema de“Certificado”, teniendo que estar este debidamente firmado por una autoridad. En el caso de los navegadores web, este método es transparente para el usuario,ya que los certificados necesarios como para poder explorar Internet sin problemas son obtenidos con el navegador.

En el siguiente cuadro, podremos ver las principales diferencias entre los protocolos HTTP y HTTPS:

HTTP HTTPS
URL comienza con «http://» URL comienza con «https://»
Se utiliza el puerto 80 para la comunicación Se utiliza el puerto 443 para la comunicación
Sin garantía Asegurado
Funciona a nivel de aplicación Funciona a nivel de transporte
Sin cifrado Con certificado
No hay certificados requeridos Certificado prescrito

 

 

FUENTE : http://www.informatica-hoy.com.ar/

Atajos de Teclado

Es posible mediante comandos sencillos acceder a ciertas funciones y realizar ciertas operaciones aplicando combinaciones de teclas en nuestro teclado. Muchas, como las más básicas, son conocidas por la mayoría, pero algunas otras más especializadas son ignoradas por muchos, y vaya que facilitan el trabajo, porque a mi parecer, mientras menos veces se toque el mouse, mayor productividad puede tenerse al redactar o navegar por la web. les dejo una lista de los atajos del teclado que podemos utilizar para facilitarnos muchas cosas

 

CTRL + C — Copiar la imagen o frase seleccionada.

CTRL + V — Pegar la imagen o frase seleccionada.

CTRL + X — Cortar la imagen o frase seleccionada.

CTRL + Z — Deshacer una acción.

CTRL + Y — Rehacer una acción.

CTRL + Flecha Derecha — Mover el cursor al final de la palabra seleccionada.

CTRL + Flecha Izquierda — Mover el cursor al inicio de la palabra seleccionada.

CTRL + Flecha abajo — Mover el cursor al principio del siguiente pàrrafo.

CTRL + Flecha arriba — Mover el cursor al principio del párrafo anterior.

SHIFT + Cualquier flecha — Seleccionar más de un objeto o palabra.

CTRL + A — Seleccionar todos los archivos en una ventana o documento.

ALT + Enter — Muestra las propiedades de un archivo seleccionado.

ALT + F4 — Cierra la ventana, archivo o programa en el que se encuentre el usuario.

ALT + TAB — Permite desplazarse entre ventanas o programas abiertos.

CTRL + ALT + TAB — Permite navegar con las flechas para seleccionar entre los programas y ventanas abiertos.

CTRL + Rueda del Mouse — Permite aumentar y disminuir el tamaño de archivos y texto en una ventana.

CTRL + ESC — Abre el Menú Inicio.

CTRL + SHIFT + DELETE — Abre el Administrador de Tareas.

Tecla con Logo Windows + L — Cerrar sesión y cambiar de Usuario en el computador.

CTRL + TAB ó CTRL + SHIFT + TAB — Desplazarse por las fichas de propiedades.

Tecla de Logo Windows + R — cuadro de diálogo Ejecutar.

Tecla de Logo Windows + M — minimizar todo.

Tecla de Logo Windows + E — Explorador de Windows.

Tecla de Logo Windows + F — buscar archivos o carpetas.

Tecla de Logo Windows + D — minimizar todas las ventanas abiertas y mostrar el escritorio.

Tecla de Logo Windows + CTRL + F — buscar equipo.

Tecla de Logo Windows + TAB — recorre los botones de la barra de tareas.

Tecla de Logo Windows + ENTER — cuadro de Propiedades del Sistema.

CTRL + F4 — cierra la ventana activa de la Interfaz de múltiples documentos (MDI).

ALT + F6 — navegar entre varias ventanas dentro de un mismo programa.

ALT + ESPACIO — muestra el menú Sistema.

SHIFT + F10 — abre el menú contextual de un elemento seleccionado (como hacer click con el botón secundario).

SHIFT + clic del botón secundario del mouse — muestra un menú contextual que contiene comandos alternativos.

SHIFT + doble clic del mouse — ejecuta el comando alternativo predeterminado de un elemento.

ALT + doble clic — muestra las propiedades.

SHIFT + SUPR — elimina un archivo directamente sin colocarlo en la Papelera de reciclaje.

En un escritorio remoto:

CTRL + ALT + Signo Menos (-) en el teclado numérico — Colocar una copia de la ventana activa del escritorio remoto en el clipboard del servidor.

CTRL + ALT + Signo Más (+) en el teclado numérico — Colocar una copia de todas las ventanas del escritorio remoto en el clipboard del servidor.

Que es el protocolo HTTPS y como activarlo en los principales sitios

La seguridad en Internet es algo que siempre debe estar en primer lugar, especialmente cuando accedemos a sitios donde manejamos datos personales o información muy importante como la de nuestro correo electrónico, redes sociales, etc.

Entender la importancia de la navegación segura en la red es un tema vital para quienes día a día estamos en Internet, así que vamos a hacer un repaso para entender claramente en que consiste el protocolo HTTPS (Hypertext Transfer Protocol Secure o Protocolo Seguro de Transferencia de Hipertexto) y como podemos habilitarlo en los sitios que nos permiten esta opción para mayor seguridad.

Para empezar dejemos claro HTTP (Protocolo de Transferencia de Hipertexto). Para quienes no tienen idea, seguro habrán notado que estas siglas aparecen en todas las paginas que visitamos desde nuestro navegador, y que siempre se anteponen a la dirección del sitio web presentándose así: http://www.pagina.com.

Este protocolo lo que hace es permitir a nuestro navegador interpretar la sintaxis correcta del sitio web para que este se mostrado al usuario, esto lo hace con el esquema petición-respuesta entre un cliente y un servidor. Ahora resulta que con los constantes cambios de la web este protocolo se ha vuelto inseguro de muchas maneras y resulta ser un punto fácil de atacar para hackers que pueden llegar a robar nuestra información

En base a lo anterior es que entra en juego el protocolo HTTPS, que en si es el mismo HTTP pero con transferencia de datos cifradas, es decir que los datos que se envían y reciben en las paginas que lo usan, serán protegidos de forma especial, por esta razón este protocolo es usado por entidades bancarias, tiendas en línea, redes sociales y cualquier tipo de servicio que requiera el envío de datos personales o contraseñas.

 

Activar HTTPS en Facebook

En Facebook vamos a dirigirnos a la parte superior derecha del sitio, elegimos configuración de la cuenta, en el menú de la izquierda damos clic en Seguridad y veremos en primer lugar el ítem de Navegación segura. Facebook nos indica si esta activada o desactivada, solo debemos hacer clic y habilitarla en caso de que no lo este, guardar y listo. Al final veremos que la url debe mostrarse con el https:// en color verde y luego el http://www.facebook.com.

Activar HTTPS en Twitter

En Twitter vamos a Configuración, en el ítem Cuenta buscamos abajo la opción que dice Solo HTTPS y seleccionamos “Usar siempre HTTPS”. De esta manera tan sencilla brindamos mayor seguridad a nuestra cuenta.

Activar HTTPS en Gmail

Para Gmail nos dirigimos a Configuración, en la pestaña General buscamos el 5to ítem que dice Conexión del navegador y seleccionamos Usar siempre https.

Activar HTTPS en Hotmail

Para Hotmail el procesos es un poco mas largo. Nos dirigimos a la parte superior derecha del sitio y seleccionamos Opciones, luego Mas Opciones, ahora en Personalizar Hotmail elegimos la que dice “Opciones avanzadas de privacidad” y hacemos clic allí. Ahora la 3era opción nos dice Usar HTTPS para conseguir más seguridad y allí accedemos al link “Ir a configuración de HTTPS” y listo.

Recuerden que antes de realizar cualquier transacción en linea, ya sea en el sitio web de su banco, en una tienda online o en cualquier web que pida información bancaria o tarjeta de crédito, uno de los puntos claves de seguridad es comprobar que el sitio cuenta con el protocolo HTTPS habilitado.

SEGURIDAD EN LAS REDES SOCIALES..¡

bueno hoy les comparto una guía para el uso adecuado de las redes sociales, esta guía esta hecha por ESET, el famoso antivirus. bueno es muy buena guia ya que ahora la mayoría de personas hacemos uso de estas redes sociales.

podemos decir que cada uno de nosotros tenemos participación en al menos  una de ellas, ya sea Facebook, Twitter, Google +, Linkedin, etc. especialmente los jóvenes solo se conectan a Internet para ser uso de estas redes sociales, y es el mismo motivo de publicar  cualquier tipo de información que puede ser muy bien usada por los delincuentes informáticos.

pueden descargar la guía en este link.

https://www.dropbox.com/s/cxkrapyu89fd5sm/seguridad_redes_sociales.pdf

aca otro link para los que tuvieron problema con el primero

http://www.eset-la.com/pdf/documento_redes_sociales_baja.pdf

ES un pdf muy bien explicado de las posibles estafas en las que podamos ser victimas debido al mal uso de las redes sociales.

espero sea de su agrado y no esta demás una leída a esta muy buena guía.