This is default featured slide 1 title

International Institute Cyber Security Mexico provides training for all type of data security.

This is default featured slide 2 title

Webiprints is one of the world famoous company for data security provider in world wide at lowest price with 100% secure.

This is default featured slide 3 title

Webiprints offers Mobile application development services at affordable price and also Mobile Hacking Course. Just visit our website and fill up your query.

This is default featured slide 4 title

Grow your business with us! We offers Digital Marketing including services such as SEO, SMO and PPC.

This is default featured slide 5 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Lasantha Bandara - Premiumbloggertemplates.com.

Monday 31 October 2016

LYNIS: HERRAMIENTA DE AUDITORÍA DE SEGURIDAD PARA UNIX/LINUX SYSTEMS

Lynis es una herramienta de auditoría de seguridad de código abierto. Utilizado por los administradores de sistemas, profesionales de pentesting, y los auditores, para evaluar la ciberseguridad de sus sistemas Linux y UNIX. Se ejecuta en el propio host, de forma que realice análisis de pentesting y ciberseguridad más amplios que escáneres de vulnerabilidades.
SISTEMAS OPERATIVOS COMPATIBLES
La herramienta de pentesting y ciberseguridad casi no tiene dependencias, por lo que se ejecuta en casi todos los sistemas y versiones basadas en Unix, incluyendo:
§  AIX
§  FreeBSD
§  HP-UX
§  Linux
§  Mac OS
§  NetBSD
§  OpenBSD
§  Solaris
§  and others
Incluso puede funcionar en sistemas como el Raspberry Pi y varios dispositivos de almacenamiento!

¿CÓMO FUNCIONA?
Lynis lleva a cabo cientos de pruebas de pentesting individuales, para determinar el estado de ciberseguridad del sistema. El análisis de ciberseguridad en sí consiste en realizar una serie de pasos, desde la inicialización del programa, hasta el informe.

PASOS
1.    Determinar sistema operativo
2.    Búsqueda de herramientas y utilidades disponibles
3.    Buscar actualizaciones Lynis
4.    Ejecutar pruebas de plugins
5.    Ejecutar pruebas de pentesting por categoría
6.    Informe del estado del análisis de ciberseguridad

Además de los datos que se muestran en la pantalla, todos los detalles técnicos de la exploración se almacenan en un archivo de registro. Cualquier resultado (advertencias, sugerencias, la recopilación de datos) se almacena en un archivo de informes. Lynis es una de las herramientas enseñada por los expertos de pentesting.

ESCANEO OPORTUNISTA
El escaneo lynis es oportunista: utiliza lo que se puede encontrar.
Por ejemplo, si ve que está ejecutando Apache, se llevará a cabo una ronda inicial de pentesting relacionadas con Apache. Si durante el escaneo Apache también descubre una configuración de SSL / TLS, se llevarán a cabo pasos adicionales de auditoría al respecto.

LOS ESCANEOS DE CIBERSEGURIDAD A PROFUNDIDAD
Mediante la realización de la exploración oportunista, la herramienta puede funcionar con casi ninguna dependencia. Cuanto más encuentra, más profunda la prueba de pentesting será. En otras palabras, siempre Lynis realizará exploraciones, personalizadas a tu sistema.

CASOS DE USO
Según expertos de ciberseguridad, Lynis es flexible, se utiliza con varios fines diferentes. Casos de usos típicos para Lynis incluyen:
§  La auditoría de ciberseguridad
§  Pruebas de cumplimiento (por ejemplo, PCI, HIPAA, SOX)
§  Detección de la vulnerabilidad y la digitalización
§  Endurecimiento de sistema

LOS RECURSOS UTILIZADOS PARA LAS PRUEBAS
Muchas otras herramientas utilizan los mismos archivos de datos para la realización de pruebas de pentesting. Desde que Lynis no se limita a unas pocas distribuciones comunes de Linux, que utiliza las pruebas de estándares y muchas otras costumbres que no se encuentran en ninguna otra herramienta.


Saturday 29 October 2016

TOP 7 RAZONES PARA USAR SERVICIOS DE PROTECCIÓN DE DATOS PERSONALES Y DESTRUCCIÓN DE PAPEL

Tal vez usted tiene una enorme pila de papeles llenos de información bancaria y otros datos personales y muy poco tiempo. Tal vez usted tiene un pequeño negocio que necesita para realizar comprobaciones de crédito por los clientes y por lo que ha recogido un surtido de artículos que contienen información muy privada. Cualquiera que sea el caso, cuando usted está buscando en opciones para protección de datos personales, el servicio de destrucción de papel debe ser una de las primeras opciones que considerar.
Una trituradora de papel es más que un gasto de capital. Es una inversión en su negocio que ofrece no sólo una medida de protección de datos personales, sino también una paz de la mente. Éstos son las 7 mejores razones para usar servicios de protección de datos personales y destrucción de papel para su negocio hoy.

1.    Robos empresariales -Cada negocio tiene el capital intelectual en forma de listas de ventas, datos del proveedor, datos de ventas y la información del cliente. Hacer destrucción de papel puede mantener sus más importantes documentos de la empresa fuera de las manos de su competencia y asegurar protección de datos personales.
2.    El robo de identidad y fraude – Hay muchas personas por ahí que se aprovechan de las empresas por el robo de información vital y usarlo para comprar productos con un nombre falso o razón social falsa. Sus registros vitales pueden proporcionar la información que necesita un ladrón para cometer un fraude y causar daño a su negocio.
3.    Dumpster Divers – Algunos individuos sin escrúpulos van a través de los botes de basura y contenedores de basura en busca de información para cometer un fraude. Hacer destrucción de papel asegura que trabajo de ellos no tenga frutos y asegura protección de datos personales.
4.    Leyes Federales – La normativa de FTC y protección de datos personales ha dejado claro que las empresas y los individuos que no logren destruir su información del consumidor privado serán objeto de multas y acciones legales. Una trituradora de papel de corte transversal o incineración son dos opciones recomendadas para destrucción de papel. La mayoría de los propietarios de negocios no tienen acceso a un incinerador, lo que hace que una trituradora sea la elección natural.
5.    Las leyes estatales y locales – La mayoría de las leyes estatales de protección de datos personales indican la eliminación adecuada de información al consumidor, y al igual que con las leyes federales, exigen que los métodos de destrucción de papel apropiados deben ser seguidos o se pueden recibir multas.
6.    Tiempo – Cualquier negocio que se encuentra en violación de las leyes de protección de datos personales sobre la disposición correcta debe prepararse a gastar grandes cantidades de tiempo para corregir el problema. El robo de identidad puede causar cientos de horas individuales para corregirlos problemas y cualquier negocio que provoca este tipo de problemas para los individuos pueden esperar problemas similares.
7.    Precio – Con el gran aumento en el enfoque sobre el robo de identidad y fraude, así como la nueva normativa de protección de datos personales aprobada, las ventas de trituradoras de papel de corte transversal se han incrementado dramáticamente. Este aumento ha hecho que los servicios de destrucción de papel sean muy asequible, no sólo para las empresas, sino también oficinas en casa.
Al seleccionar un servicio de destrucción de papel, busca opciones de seguros que tengan el servicio al cliente fiable. Preguntar a la compañía sobre otros elementos que te pueden ayudar a destruir cuando usted está buscando una cotización. Los servicios de destrucción de papel y protección de datos personales pueden ser más prácticos y seguros que sólo la compra de una trituradora de papel simple.



Friday 28 October 2016

MIMIKITTENZ UNA HERRAMIENTA DE POWERSHELL PARA OBTENER CONTRASEÑAS

Hay algunas excelentes herramientas y técnicas disponibles para las pruebas de pentesting que intentan tomar el control total de las cuentas de las víctimas. Los investigadores de pentesting han creado una nueva herramienta y este artículo ofrece una nueva herramienta y técnicas útiles para tomar el control completo después de la explotación de Windows.
El motivo de todas las técnicas de pentesting es obtener acceso a todas las cuentas del dominio como sea posible utilizando las credenciales almacenadas en la memoria del dispositivo que has comprometido.
Mimikittenz es una herramienta PowerShell de post explotación que utiliza el ReadProcessMemory función de Windows () con el fin de extraer las contraseñas de texto sin formato a partir de diversos procesos de dispositivo comprometido.
Según expertos de pentesting de International institute of cyber security, Mimikittenz también puede extraer fácilmente a otros tipos de información de los procesos de destino utilizando patrones de regexque incluyen pero no se limitan a:
§  TRACK2 (tarjeta de crédito) los datos de los procesos comerciales / POS
§  Datos PII
§  Claves de encriptación y todas las otras cosas buenas
Esta herramienta de pentesting tiene como objetivo ejecutar en el espacio de direcciones de memoria de proceso, una vez que un proceso se mató de la memoria “debería” ser limpiado y ser inaccesible sin embargo, hay algunos casos extremos en los que esto no ocurre.
El objetivo de mimikittenz es proporcionar extracción de datos sensibles al nivel de usuario con el fin de maximizar los esfuerzos de post explotación y aumentar el valor de la información recogida por cada blanco.
Acuerdo a experiencia de expertos de pentesting, mimikittenz es capaz de extraer las siguientes credenciales de la memoria:

CORREO WEB

§  Gmail
§  Office365
§  Outlook Web

CONTABILIDAD

§  Xero
§  MYOB

ACCESO REMOTO

§  Juniper SSL-VPN
§  Citrix NetScaler
§  Remote Desktop Web Access 2012

DESARROLLOS

§  Jira
§  Github
§  Bugzilla
§  Zendesk
§  Cpanel

INGENIERÍA INVERSA

§  Malwr
§  VirusTotal
§  AnubisLabs

OTROS

§  Dropbox
§  Microsoft Onedrive
§  AWS Web Services
§  Slack
§  Twitter
§  Facebook
 

https://github.com/putterpanda/mimikittenz


Saturday 22 October 2016

¿CÓMO GENERAR AUTOMÁTICAMENTE LOS DOCUMENTOS MALICIOSOS PARA EL HACKEAR ALGUIEN?


La generación de un documento macro malicioso es algo que todos los hackers / los expertos de ethical hacking conocen muy bien. Utilizamos macros maliciosos todo el tiempo para ganar puntos de apoyo cuando otros ataques no funcionan. Los expertos de ethical hacking decidieron que era hora de que tengamos una herramienta que permitiera automatizar tanto como sea posible, nos permiten reutilizar las cargas útiles, e incluir las técnicas de evasión de anti-virus.
Luckystrike es un generador basado en PowerShell de documentos .xls maliciosos (que pronto será .doc). Todas sus cargas útiles se guardan en una base de datos para su fácil recuperación y su incorporación en un documento nuevo o existente. Según expertos de ethical hacking, Luckystrike te proporciona varios métodos de infección diseñados para conseguir tus cargas útiles para ejecutar sin activar el anti-Virus.
Luckystrike es un script de PowerShell basado en menús que utiliza una base de datos sqlite para almacenar sus cargas útiles, dependencias bloque de código, y sesiones de trabajo con el fin de generar documentos .xls maliciosos. Según los profesores de ethical hacking, los cursos de seguridad deben cubrir herramientas como estas.
Luckystrike le permite trabajar con tres tipos de payloads. Las cargas útiles que agregue se almacenan en el catalog, un archivo de base de datos sqlite que se puede utilizar en varias ocasiones, o compartirse entre compañeros de equipo. Según curso de ethical hacking, cada vez que se selecciona una carga útil para utilizar, también debe elegir el tipo de infección, o los medios por los cuales se dará cumplimiento a la carga útil. Puede infectar un documento con varias cargas útiles con diferentes tipos de infección.

TIPOS DE INFECCIÓN

1. Tipo de carga útil: Shell Command
1.    Tipo de infección: Shell Command: Shell command corre a través de PowerShell o cmd.exe. Alta tasa de detección por antivirus.
2.    Tipo de infección: Metadata: Incorpora la carga útil en los metadatos del archivo, concretamente el campo de asunto. ¡Tasa de detección muy baja.
2. Tipo de carga útil: PowerShell Script
1.    Tipo de infección: CellEmbed: Incorpora un código base 64 codificada en las células rotas en pedazos.
2.    Tipo de infección: CellEmbedNonBase64: La inserción es el mismo que el apartado en primer punto anterior, pero no es base64. La escritura se lee directamente de la célula y se dispara a través de PowerShell. Nunca toca el disco. Recomendado por los expertos de ethical hacking!
3.    Tipo de infección: CellEmbed-Encrypted: Al elegir esta, se le pedirá el nombre de dominio de correo electrónico de tu objetivo. El código de macro a continuación, recupera la dirección de correo electrónico del usuario de Active Directory, dividir la cadena, y descodificar la carga útil antes de ejecutar. Recomendado por los expertos de ethical hacking!
3. Tipo de carga útil: Executable
1.    Tipo de infección: Certutil.
2.    Tipo de infección: Save To Disk
3.    Tipo de infección: ReflectivePE

Luckystrike: http://www.shellntel.com/


Thursday 20 October 2016

JOY: HERRAMIENTA GRATUITA PARA EL ANÁLISIS FORENSE DE RED Y MONITOREO DE SEGURIDAD EN REDES

Joy es un paquete para capturar y analizar el flujo de datos de la red y los datos IntraFlow, para el análisis forense, y monitoreo de seguridad en redes. Joy es un paquete de software basado en BSD-licensed libpcap para la extracción de características de los datos del tráfico de red en vivo o paquetes de archivos de captura, utilizando un modelo de flujo orientado similar a la de IPFIX o Netflow, y después representar estas funciones de datos en JSON. También contiene herramientas de análisis de seguridad en redes que se pueden aplicar a estos archivos de datos. Joy puede ser utilizado para explorar los datos a escala, especialmente los datos de seguridad en redes, digital forensics y las amenazas relevantes.
Se utiliza JSON con el fin de hacer el resultado fácilmente consumible por herramientas de análisis de datos. Mientras que los archivos de salida JSON son algo más detallados, ellos son razonablemente pequeños, y ellos responden bien a la compresión. Los expertos de seguridad en redes y digital forensics pueden configurarse Joy para obtener el flujo de datos dentro, es decir, los datos y la información sobre eventos que se producen dentro de un flujo de red incluyendo:
§  La secuencia de longitudes y tiempos de llegada de paquetes IP, hasta un cierto número de paquetes configurable.
§  La empirical probability distribution de los bytes dentro de la porción de datos de un flujo, y la entropía derivada de ese valor.
§  La secuencia de longitudes y tiempos de llegada de los registros TLS.
§  • Otros datos no encriptados TLS, tales como la lista de conjuntos decipher suite que se ofrecen, el ciphersuite seleccionado, la longitud del campo clientKeyExchange, y las cadenas de certificado de servidor.
§  Nombres DNS, direcciones y TTL.
§  Elementos de encabezado HTTP y los primeros ocho bytes del HTTP body.
§  El nombre del proceso asociado con la corriente, para los flujos de origen o destino final en el host en el que se está ejecutando PCAP.
Joy ha sido ejecutado correctamente y probado en Linux (Debian, Ubuntu, CentOS) y Mac OSX por Los expertos de seguridad en redes y digital forensics. El sistema ha sido construido con gcc y GNU make, pero debería funcionar con otros entornos de desarrollo también.
Joy es para el uso en la investigación de seguridad en redes, digital forensics, y para el monitoreo de las seguridad en redes (a pequeña escala) para la detección de vulnerabilidades, amenazas y otros comportamientos no autorizados o no deseados. Los investigadores, administradores, pruebas de penetración, digital forensics y los equipos de operaciones de seguridad en redes pueden poner esta información a buen uso, para la protección de las redes siendo monitoreados, y en el caso de las vulnerabilidades. Al igual que con cualquier herramienta de monitoreo de seguridad en redes, Joy potencialmente podría ser mal utilizada; no lo use en cualquier red de los cuales usted no es el propietario o el administrador.

 

Friday 14 October 2016

¿CÓMO HACER ANÁLISIS AUTOMATIZADO DE MALWARE CON CUCKOO?

Cuckoo es un sistema de análisis automatizado de malware  de fuente abierta.
Los profesionales de ethical hacking, utilizan Cuckoo para ejecutar y analizar automáticamente los archivos y recoger los resultados comprensivos del análisis que describen lo que hace el malware mientras se ejecuta dentro de un sistema operativo aislado.
Según expertos de ethical hacking, puede recuperar los siguientes tipos de resultados:
§  Los rastros de las llamadas realizadas por todos los procesos generados por el malware.
§  Los archivos han sido creados, borrados y descargados por el malware durante su ejecución.
§  Los volcados de memoria de los procesos malware.
§  El rastro del tráfico de red en formato PCAP.
§  Imágenes tomadas durante la ejecución del malware.
§  La memoria completa de la papelera de reciclaje de las máquinas.
Cuckoo Sandbox comenzó como proyecto de equipo de ethical hacking de Google en 2010 dentro del Proyecto Honeynet. Cuckoo está diseñado para ser utilizado tanto como una aplicación independiente así como para integrarse en frameworks más grandes, gracias a su diseño extremadamente modular.
Se puede utilizar para analizar:
§  Ejecutables de Windows genérico
§  Los archivos DLL
§  Los documentos PDF
§  Documentos de Microsoft Office
§  URLs y archivos HTML
§  Escrituras de PHP
§  Los archivos CPL
§  (VB) scripts de Visual Basic
§  Archivos ZIP
§  JAR de Java
§  Los archivos de Python
§  Casi cualquier otra cosa


Gracias a su modularidad y capacidades de scripting de gran alcance, no hay límite en lo que puedas lograr con Cuckoo.

ARQUITECTURA

CuckooSandbox consiste en un software de gestión central que se encarga de la ejecución y el análisis de las muestras.


Según expertos de Ethical hacking de IICS, cada análisis se lanzado en una fresca y aislada máquina virtual o física. Los principales componentes de la infraestructura de Cuckoo son Host machine (software de gestión) y un número de máquinas de clientes (máquinas virtuales o físicos para el análisis).
El Host ejecuta el componente principal de sandbox que gestiona todo el proceso de análisis, mientras que los huéspedes son los entornos aislados, donde las muestras de malware consiguen efectivamente realizarse y analizarse de forma segura por un experto de ethical hacking.