/*codigo slider*\

lunes, 22 de octubre de 2012

CRYPTEX - Seguridad de la Información: Documento: Privacidad en las redes sociales - cóm...

CRYPTEX - Seguridad de la Información: Documento: Privacidad en las redes sociales - cóm...:


¿Qué tiene en común un amigo de la infancia, un ex compañero de cuarto de la universidad, su empleador y su pareja? Si usted es una de las millones de personas que utilizan las redes sociales, lo más probable es usted esté ligado a ellos a través de una relación en línea. La información que usted comparte con sus contactos en línea le permite mantenerse al tanto sin mayor esfuerzo. ¿Pero quién más está viendo esta información? ¿Y cómo la están usando?

Los sitios de redes sociales permiten a los usuarios crear conexiones y relaciones con otros usuarios en Internet. Estos sitios almacenan la información de los usuarios de forma remota, en lugar de almacenarla en la computadora del usuario; y son usadas para mantenerse al tanto con amigos, crear contactos nuevos y encontrar gente con ideas e intereses similares.
Estos servicios en línea se han hecho más populares desde que fueron adoptados por primera por el público en general a finales de los 1990. Las investigaciones de Pew Research revelan que el número de usuarios adultos de Internet que cuentan con un perfil en un sitio de redes sociales aumentó cuatro veces de 2005 a 2008. (Usted puede consultar el estudio en inglés de Pew Research titulado Social Networks Grow: Friending Mom and Dad [El crecimiento de los sitios de redes sociales: mamá y papá como amigos]). En junio de 2012, la aplicaciónpopular Facebook reportó tener 955 millones de cuentas activas (en inglés).

Sin embargo, no solamente los amigos y conocidos están interesados en la información que se publican en los sitios de redes sociales. Los ladrones de identidad, estafadores, colectores de deudas, acosadores y las corporaciones siempre están buscando aprovecharse de cualquier ventaja para obtener información sobre los consumidores. Las compañías que operan estos sitios también están colectando una variedad de datos sobre sus usuarios, tanto para personalizar sus servicios como para vender esta información para los anunciantes.
Esta página informativa provee información sobre las ventajas y desventajas de usar los sitios de redes sociales, qué información podría ser segura para publicar y cómo protegerla, así como quién tiene acceso a los diferentes tipos de información que se publican en estos sitios.

  1. Introducción
  2. Tipos de redes sociales
  3. ¿Qué tipo de información es pública?
  4. ¿Quién puede acceder la información?
  5. Redes sociales y las búsquedas de empleo: los pros y contras
  6. Anonimato y las redes sociales
  7. ¿Qué leyes protegen la información de los usuarios en línea?
  8. Cómo leer una política de privacidad
  9. Fraude en las redes sociales
  10. Consejos para protegerse, mantenerse seguro y cuidar su privacidad
  11. Recursos
 NOTA: lo sentimos pero no tenemos la capacidad de asistir a consumidores en español. Para obtener asistencia contacte a la Comisión Federal de Comercio al (877) FTC-HELP o en www.ftc.gov/index_es.shtml

viernes, 12 de octubre de 2012

[In]Seguridad Informática: Comandos Avanzados de Nmap

[In]Seguridad Informática: Comandos Avanzados de Nmap:


Comandos Avanzados de Nmap


Nmap (Network Mapper), es una herramienta open source, diseñada para explorar y para realizar auditorias de seguridad en una red de computadoras.

Esta herramienta es muy usada por los Pentesters cuando realizan  Pruebas de Penetración.

Nmap, es sin duda, y no por que sea el único, el primer scanner usado por excelencia por la mayoría de los especialistas para el reconocimiento de una pc o una red y esta disponible tanto para Windows como para GNU-Linux. 

Ahora bien, en esta entrada les dejare una pequeña lista sobre los comandos mas avanzados y usados para poder llevar a cabo una buena Prueba de Penetración.

Empecemos.


TÉCNICAS BÁSICAS DE SCANEO:
  • Escanear un solo objetivo - nmap [target]
  • Escanear múltiples objetivos - nmap [target1,target2,etc]
  • Escanear una lista de objetivos - nmap -iL [list.txt]
  • Escanear un rango de hosts - nmap [range of IP addresses]
  • Escanear una subred completa - nmap [IP address/cdir]
  • Explorar hosts aleatorios - nmap -iR [number]
  • Excluyendo los objetivos de un scan - nmap [targets] –exclude [targets]
  • Excluyendo los objetivos mediante una lista - nmap [targets] –excludefile [list.txt]
  • Realizar una exploración agresiva - nmap -A [target]
  • Escanear un objetivo IPv6 - nmap -6 [target]

OPCIONES DE DESCUBRIMIENTO:
  • Realizar solamente una exploración de ping - nmap-sP [target]
  • No hacer ping - nmap -PN [target]
  • TCP SYN Ping - nmap -PS [target]
  • Ping TCP ACK - nmap -PA [target]
  • UDP ping - nmap -PU [target]
  • Ping SCTP ​​Init - nmap -PY [target]
  • Eco ICMP ping - nmap -PE [target]
  • Ping ICMP Timestamp - nmap -PP [target]
  • Ping ICMP de máscara de dirección - nmap -PM [target]
  • Ping protocolo IP - nmap -PO [target]
  • ARP ping - nmap -PR [target]
  • Traceroute - nmap -traceroute [target]
  • Fuerza resolución DNS inversa - nmap -R [target]
  • Deshabilitar resolución DNS inversa - nmap -n [target]
  • Alternative DNS lookup - nmap -system-dns [target]
  • Especifique manualmente los servidores DNS - nmap -dns-servers [servers] [target]
  • Crear una lista de host - nmap -SL [target]

OPCIONES AVANZADAS DE SCANNEO:
  • TCP SYN Scan - nmap -sS [target]
  • TCP connect scan - nmap -sT [target]
  • UDP scan - nmap -sU [target]
  • TCP Null scan - nmap -sN [target]
  • TCP Fin scan - nmap -sF [target]
  • Xmas Scan - nmap -sX [target]
  • Escaneo TCP ACK - nmap -sA [target]
  • Custom TCP scan - nmap -scanflags [flags] [target]
  • Exploración protocolo IP - nmap -sO [target]
  • Enviar paquetes Ethernet - nmap -send-eth [target]
  • Enviar paquetes IP - nmap -send-ip [target]

OPCIONES DE SCANNEO DE PUERTOS:
  • Realizar un análisis rápido - nmap -F [target]
  • Escanear puertos específicos - nmap -p [Puertos] [target]
  • Escanear puertos por nombre - nmap -p [nombre del puerto] [target]
  • Escanea los puertos de protocolo - nmap -sU-sT-p U: [puertos], T: [puertos] [target]
  • Analizar todos los puertos - nmap -p "*" [target]
  • Escanea los puertos principales - nmap -top-ports [número] [target]
  • Realice un escaneo de puertos secuencial - nmap -r [target]

DETECCIÓN DE VERSIÓN:
  • Detección del sistema operativo - nmap -O [target]
  • Enviar Fingerprints TCP/IP - www.nmap.org/submit/
  • Tratar de adivinar un desconocido - nmap –osscan-guess [target]
  • Servicio de detección de versión - nmap -sV [target]
  • Solución de problemas de las exploraciones versión - nmap -sV-version-trace [target]
  • Realizar un análisis RPC - nmap -sR [target]

OPCIONES DE SINCRONIZACIÓN:
  • Plantillas de temporización nmap -T [0-5] [target]
  • Ajuste el paquete TTL - nmap –ttl [time] [target]
  • Mínima de las conexiones paralelas nmap –min-parallelism [number] [target]
  • Número máximo de conexión en paralelo nmap –max-parallelism [number] [target]
  • Tamaño mínimo grupo de hosts nmap –min-hostgroup [number] [targets]
  • Tamaño máximo del grupo de acogida nmap –max-hostgroup [number] [targets]
  • Máximo tiempo de espera RTT nmap –initial-rtt-timeout [time] [target]
  • Tiempo de espera de RTT inicial nmap –max-rtt-timeout [TTL] [target]
  • Intentos máximos nmap –max-retries [number] [target]
  • Tiempo de espera de host - nmap –host-timeout [time] [target]
  • Retraso de exploración mínimo nmap –scan-delay [time] [target]
  • Máximo retraso de la exploración nmap –max-scan-delay [time] [target]
  • Tasa de paquetes mínimo - nmap –min-rate [number] [target]
  • Máxima velocidad de paquetes nmap –max-rate [number] [target]
  • Derrota a restablecer los límites de frecuencia - nmap –defeat-rst-ratelimit [target]

EVASIÓN DE FIREWALL:
  • Fragmentar paquetes - nmap -f [target]
  • Especifique un MTU específico - nmap –mtu [MTU] [target]
  • Utilice un señuelo - nmap -D RND: [number] [target]
  • Exploración zombie inactivo - nmap -sI [zombie] [target]
  • Especifique manualmente un puerto de origen - nmap –source-port [port] [target]
  • Anexar datos aleatorios - nmap –data-length [size] [target]
  • Selección aleatoria de orden objetivo del análisis - nmap –randomize-hosts [target]
  • Spoof MAC Address - nmap –spoof-mac [MAC|0|vendor] [target]
  • Enviar sumas de comprobación incorrectas - nmap –badsum [target]

OPCIONES DE SALIDA:
  • Guardar el resultado en un archivo de texto - nmap -oN [scan.txt] [target]
  • Guardar el resultado en un archivo xml - nmap -oX [scan.xml] [target]
  • Salida de grep - nmap -oG [scan.txt] [target]
  • Salida de todos los tipos de archivo - nmap -oA [path/filename] [target]
  • Periódicamente mostrar las estadísticas - nmap –stats-every [time] [target]
  • Salida 133t - nmap -oS [scan.txt] [target]

SOLUCIÓN DE PROBLEMAS Y DEPURACIÓN:
  • Ayuda - nmap -h
  • Muestra la versión de Nmap - nmap -V
  • Resultados detallados - nmap -v [target]
  • Depuración - nmap -d [target]
  • Mostrar el Estado del puerto - nmap –reason [target]
  • Sólo mostrar los puertos abiertos - nmap –open [target]
  • Paquetes de rastreo - nmap –packet-trace [target]
  • Visualización de redes de acogida - nmap –iflist
  • Especifique una interfaz de red - nmap -e [interface] [target]

NMAP SCRIPTING ENGINE:
  • Ejecutar secuencias de comandos individuales - nmap –script [script.nse] [target]
  • Ejecutar múltiples scripts - nmap –script [expression] [target]
  • Categorías Script - all, auth, default, discovery, external, intrusive, malware, safe, vuln
  • Ejecutar scripts por categorías - nmap –script [category] [target]
  • Ejecutar secuencias de comandos de múltiples categorías - nmap –script [category1,category2, etc]
  • Solucionar problemas de scripts - nmap –script [script] –script-trace [target]
  • Actualización de la base de datos de secuencia de comandos - nmap –script-updatedb

Related Posts Plugin for WordPress, Blogger...