Blog dirigido al fomento de la educación para estudiantes universitario enfocado a la seguridad informática, redes, análisis, crecimiento, y cultura informatica.
jueves, 29 de mayo de 2014
Pengowin: Suite de herramientas de seguridad informática para Windows

Pengowin es un repositorio con más de 200 programas relacionados con diferentes áreas de la seguridad informática. Todos los programas son parasistemas operativos Windows y están actualizados con la última versión oficial hasta el 27 de Noviembre de 2013, algunas herramientas que han sido abandonadas también se incluyen en este repositorio ya que son plenamente funcionales.
miércoles, 28 de mayo de 2014
USANDO LA GPU PARA CRACKEAR LA CONTRASEÑA DE WPA/WPA2-PSK CON OCLHASHCAT
Fuente: http://www.securitybydefault.com/2011/11/usando-la-gpu-para-crackear-la.html
Pyrit es una herramienta que permite utilizar la potencia de la GPU paracrackear contraseñas de puntos de acceso wireless con WPA/WPA2-PSK. En la entrada de hoy, vamos a mostrar una alternativa: oclhashcatplus.
Tal y como en el siguiente ejemplo:
Lo primero es descargar e instalar la última versión de aircrack-ng, disponibles en: http://nightly.aircrack-ng.org/aircrack-ng/trunk/. Esto es importante ya que las últimas versiones incluyen dos opciones que no están disponibles en los paquetes que distribuyen algunos sistemas.
cd /tmp wget -q hxxp://nightly.aircrack-ng.org/aircrack-ng/trunk/aircrack-ng-trunk-2011-11-19-r1997.tar.gz tar -zxf aircrack-ng-trunk-2011-11-19-r1997.tar.gz cd aircrack-ng-trunk-2011-11-19-r1997/ make && make install
Tal y como en el siguiente ejemplo:
martes, 27 de mayo de 2014
sábado, 24 de mayo de 2014
Contenido Seguridad Informatica Corte 3
En el siguiente link encontraran la información del contenido total del 3 corte de seguridad informática
http://1drv.ms/Swwd2H
viernes, 23 de mayo de 2014
Ejercicio en clase
import java.util.Scanner;
public class matris {
public static void main(String[] args) {
Scanner leer = new Scanner(System.in);
int [][] mlista = new int [2][5];
public class matris {
public static void main(String[] args) {
Scanner leer = new Scanner(System.in);
int [][] mlista = new int [2][5];
jueves, 22 de mayo de 2014
Guia Reaver. Vulnerando WPA y WPA2 rapidamente
ATAQUE REAVER CON BACK TRACK 5 R3 A REDES WEP, WPA Y WPA2 CON ROUTER ESTANDAR WPS.
el sistema WPS falla en uno de los métodos que el estándar tiene a la hora de añadir nuevos equipos a nuestra red WiFi, concretamente el que utiliza un número PIN, ya que el cliente que intenta conectar a la red puede enviar un número PIN cualquiera de 8 dígitos y si no coincide con el del punto de acceso éste le indica el error pero se ha descubierto que enviando únicamente los 4 primeros dígitos se consigue una respuesta. Así, el número de posibilidades para averiguar el número desciende desde los 100 millones de combinaciones a nada menos que 11.000, por lo que es cuestión de conseguirlo con un ataque de fuerza bruta en cuestión de horas.
miércoles, 21 de mayo de 2014
Diccionario claves WPA para Realizar Ataques de Fuerza Bruta
diccionario claves wpa, si alguna vez has realizado un ataque de fuerza bruta, sabrás que la clave del éxito cuando realizas un ataque de este tipo es la cantidad de claves que tengan tus diccionarios, que estén en el idioma del sistema objetivo y que incluyan palabras que se utilizan normalmente en ese país como “parcero”, “monito, ¿me regala una moneda?” y cosas por el estilo.

Auditorías Backtrack 5: Crackear claves WPA/WPA2 sin diccionario
Fuente:http://www.miralapantalla.com/auditorias-backtrack-5-crackear-claves-wpawpa2-sin-diccionario/
Atención: Estos tutoriales tienen como objetivo mostrar las vulnerabilidades de las redes wifi, para que se creen contraseñas más seguras, en ningún momento se quiere incitar a obtener claves de puntos wi-fi de los que no se es propietario. Lo que los usuarios decidan hacer tras leer este tutorial es por su propia voluntad, si utilizas estos tutoriales para obtener claves ilegalmente, lo haces bajo tu propia responsabilidad.
lunes, 19 de mayo de 2014
Clase Hoy 19 mayo Arquitectura de Computadores
Buenos dias.
Bueno señores les confirmo hoy clase a las 6.30 en el ana frank en el 6 piso
Bueno señores les confirmo hoy clase a las 6.30 en el ana frank en el 6 piso
domingo, 18 de mayo de 2014
Armitage es una herramienta gráfica para automatizar los ataques de metasploit
¿Que es armitage? armitage es una herramienta gráfica para automatizar los ataques de metasploit, muy útil al momento de realizar una penetración a un servidor, ya que al momento de realizar un escaneo a un objetivo te dice que exploits son lo que podrían servir contra el objetivo, cuenta con muchas mas opciones que explicaremos mas adelante.
sábado, 17 de mayo de 2014
Backtrack 5 Rompiendo Claves WPA2-PSK
WPA2-PSK:
Bueno el siguiente tutorial muestra como romper una clave WPA2-PSK,siempre que quieren aumentar la seguridad de su red inalámbrica ocupan WPA2-PSK un método de encriptación más robusto que WEP. Básicamente la diferencia es que las claves WPA2-PSK es que soporta claves hasta 63 caracteres alfanuméricos, y dependiendo de la pre-share-key, el sistema genera nuevas claves que transmite al resto de los equipos, lo cual dificulta la acción de cifrado.
Glosario de Seguridad
Guía de terminología relacionada con
la seguridad que puede encontrar en el Informe sobre las Amenazas a la
Seguridad en Internet de Symantec y en otros materiales relacionados con la
seguridad informática.
Adware
Adware es un software, generalmente
no deseado, que facilita el envío de contenido publicitario a un equipo.
Amenaza
Una amenaza informática es toda
circunstancia, evento o persona que tiene el potencial de causar daño a un
sistema en forma de robo, destrucción, divulgación, modificación de datos o
negación de servicio (DoS).
Amenazas polimorfas
Las amenazas polimorfas son aquellas
que tienen la capacidad de mutar y en las cuales cada instancia del malware es
ligeramente diferente al anterior a este. Los cambios automatizados en el
código realizados a cada instancia no alteran la funcionalidad del malware,
sino que prácticamente inutilizan las tecnologías tradicionales de detección
antivirus contra estos ataques.
SUPER GLOSARIO DE REDES
ABM :
Modo de Compensación Asíncrono. Modo de comunicación HDLC (y protocolo derivativo) que admite comunicaciones punto a punto orientadas a iguales entre dos estaciones, en el cual cualquiera de las estaciones puede iniciar la transmisión.
ACK :
Ver Acuse de recibo
ACL (lista de control de acceso) :
Lista mantenida por un router de Cisco para controlar el acceso desde o hacia un router para varios servicios (por ejemplo, para evitar que los paquetes con una dirección IP determinada salgan de una interfaz en particular del router). Ver también ACL extendida y ACL estándar.
ACL estándar ((lista de control de acceso estándar)) :
ACL que filtra basándose en la máscara y dirección origen. Las listas de acceso estándares autorizan o deniegan todo el conjunto de protocolos TCP/IP. Ver también ACL, ACL extendida.
ACL extendida (lista de control de acceso extendida) :
ACL que verifica las direcciones origen y destino. Comparar con ACL estándar. Ver también ACL.
jueves, 15 de mayo de 2014
Calculadora de sub red
Calculadora de sub red
http://www.aprendaredes.com/cgi-bin/ipcalc/ipcalc_cgi?host=192.168.0.1&mask1=20&mask2=
AprendaRedes.com, Versión: 0.38 |
miércoles, 14 de mayo de 2014
martes, 13 de mayo de 2014
viernes, 9 de mayo de 2014
Blog de seguridad en dispositivos móviles android
Link de un nuevo blog de seguridad en android
Espero lo miren aqui
miércoles, 7 de mayo de 2014
martes, 6 de mayo de 2014
viernes, 2 de mayo de 2014
Programacion de clases
Materia
|
Día y hora de Clase
|
Día y hora de cambio
|
Seguridad Informática
|
6 de Mayo 5:00.pm
|
2 Clase) Sábado 3 Mayo 9:30 a
11:00 am
|
Minería de Datos
|
6 de Mayo 2h 6:30 a 9:45
pm
|
5 Clase) Martes 29 1h 8:10 a 9:40
pm y 1h Sábado 3 de Mayo de 5:00 a 6:30 pm
|
Redes de Computadores 2
|
9 de Mayo 6:30 pm
|
4 Clase) Sabado3 Mayo de 3:30 a
5:00pm
|
Programación 1
|
9 de Mayo 5:00 pm
|
3 Clase) Sabado3 Mayo de 2:00 a
3:30pm
|
Arquitectura de Comp.
|
9 de Mayo 8:10 pm
|
1 Clase) Sabado3 Mayo de 8:00 a
9:30am
|
Los días de los parciales correspondientes a la semana de mi
ausencia que son todos menos el de minería de datos que se realizó el martes 29
de abril, para los de Programación 1 Jueves 8 mayo 6:00am y Seguridad
Informática Sábado Mayo 10 2:00pm contare con la asistencia del Ing. Henry
Sanabria profesor de la UDI y los de Redes de Computadores (Miércoles 7 de mayo
6:30pm sede AF) y Arquitectura de Computadores (Lunes 5 de mayo 8:30pm sede MC)solicito
la asistencia de un suplente asignado por la universidad.
jueves, 1 de mayo de 2014
Suscribirse a:
Entradas (Atom)