viernes, 15 de abril de 2011

QUE ES XAMPP

Es un servidor independiente,que consiste principalmenté en la base de datos del "MySQL", y en el servidor web "Apache".


El nombre proviene del acrónimo de X (para cualquiera de los diferentes sistemas operativos),y cualquier lenguaje; apache, mysql, php, perl.

El programa está liberado bajo la licencia
GNU, actúa como un servidor web libre,es facil de usar y facil de . Actualmente XAMPP esta disponible para Microsoft Windows, GNU/Linux, Solaris, y MacOS X.


LAS CARACTERISTICAS Y REQUISITOS QUESE NECESITAN

XAMPP solamente se requiere descargar y ejecutar un archivo zip, tar, o exe, depende del que tipo de ejecutable descargo el usuario, con unas pequeñas configuraciones en alguno de sus componentes que el servidor Web necesitará. xampp se actualizara regularmente para incorporarse a las últimas versiones de Apache/MySQL/PHP y Perl. También se incluye otros módulos como OpenSSL y phpMyAdmin. Para la instalacion de XAMPP se requiere solamente el tiempo necesario para descargar y configurar los programas por separado.



LAS APLICACIONES

los diseñadores de XAMPP sólo pretendían su uso como una herramienta de desarrollo, para permitir a los diseñadores de sitios webs y poder testear su trabajo en sus propios ordenadores sin ningún acceso a Internet. En la práctica se esta utilizado actualmente para servidor de sitios Web y, con algunas modificaciones, es generalmente lo suficientemente seguro para serlo. Con el paquete se incluye una herramienta especial para proteger fácilmente las partes más importante, de la informacion de los sitios Web que se estan probando. instalador para windows 7 link instalador para linux link




INSTALACION DEL XAMPP

Y cuando le damos ejecutar esperamos unos segundo mientras se cargaseleccionamos el idioma que queremos y le damos clic aceptar

Damos clic en aceptar para desactivar el control de acceso al sistema (UAC)



Damos clic en acceptar


La ruta de la carpeta donde se va a guardar el programa, y damos clic en aceptarSelecionamos los servicios que se van a intarlar en el xampp, y damos clic en istalar


Esperamos que se instalen los controladores y los servicios




Y ya que todo esta intalado le damos finalizar


Esperemos que se instale el sshYa terminada la instalacion del XAMMP le damos aceptar al amanager del control de cpanel de los servicios Le da star alos servicios de XAMMP



y desde aca verificamos que servicios queremos que estan funcionando o cuales no


jueves, 7 de abril de 2011

DREANWEVER


El dreanwear aplica en forma de un estudio se basa en forma de ADODE FLASH y sirve para construir o editar sitios o aplicaciones Web, fue creado inicialmente por Macromedia .

Realiza aplicaciones de diseño y de programacion web; sus funciones se hace mas facil utilizar el programa como: su soporte (al crer un sitio web) y los estandares de World Wide Word, y la combinacion de los diferentes tipos de lenguaje como: php, html, css, xml, asp, entre otros.

Las ventajas que obtiene el DREANWEAR :
  • Facil el manejo

  • Trabaja con cualquier tipo de navegador

  • Se puede manejar de dos formas, la primera en codigo y la segunda en entrono grafico

  • La facilidad de comunicarse con el servidor MYSQL
Para mejores prácticas que permiten a los usuarios desarrollar de forma rápida y eficiente aplicaciones Web de calidad y conformes con los estándares. Trabajar con las mejores prácticas es una garantía de que los sitios Web permitirán a los usuarios impulsar el conocimiento mas afondo, y al mismo tiempo, funcionarán sin problemas en todos los navegadores. solo lo necesrio que necesita las pagina como: algun archivo faltande un flash entre otros pero eso se puede solucionar sin ninguna complicacion.

La puedes descargar de la siguiente pagina
aca

INSTALACION DE UN SITIO EN DREANWEVER

Ya que se ha descargado el programa procedemos a ejecutalo



Nos especifica en que ruta va a quedar la carpeta del sitio y le damos clic en siguiente
Esperamos que termine de instalar

Y cuando termnina empieza la isntalacion de adobe

Le damos clic en "ACEPTAR" en el contrato de la lilcencia del software

Seleccionas cualquiera depende de nuestro veneficio, si lo queremos a modo de prueba o ya con licencia, y le damos clic en siguiente.

Esperemaos que continue con la instalacion adecuadamente, para realizar pruebas en nuestras paginas web

Cuando se finalice la intalacion adecuadamente le damos clic en terminar, y procedemos a realizar nuestros trabajos o practicas
Cuando le damos clic en "TERMINAR" nos aperece lo siguiente, y nos especifica con que tipos de programacion queremos trabajar.


jueves, 26 de junio de 2008

Listas De Correo

las listas de correo es un uso especial del correo electronico que permite distribuir informacion masiva entre multiples ususrios de la red.En una lista de correo se escribre el correo de cada persona a la pagina que desea inscribirse.A veces se emplean listas de miles de direcciones de correos electronicos para el envio de correo no deseado o spam.

COMO FUNCIONA LAS LISTAS DE CORREO
funciona de forma automatica mediante el uso de un gestor de listas de correo. los mensajes enviados al servidor sor reenviados a todas las direcciones de correo suscriptas.

TIPOS DE LISTAS DE CORREO
  • boletin electronico:se usa principalmente como un medio unidireccional de la informacion, y que solo puede escribir las personas encargadas de publicar dicho contenido.
  • listas de debate:se utiliza para enviar un mensaje al resto de las personas, y pueden responder de la misma forma, asi se puede generar debates o intercambios de informacion, por ejemplo: chistes, noticias, publicidad, animacion.
TALLER INSCRIBIRSE CUALQUIER LISTA DE CORREO QUE PUEDA ENTREGAR INFORMACION SOBRE LOS SERVICIOS QUE LE TOCO A CADA UNO Y ADEMAS ES POR PAREJA.

*el tema que nos toco a nosotros a Marlon Correa y a Elizabeth Guerra es hacerle un seguimiento a SQUID para saber cuales son la vulnerabilidades que optuvieron durante el sequimiento de 20 dias para SQUID

solo voy a poner una sola vulnerabilidad como ejemplo y no pongo las otras porque son demasiadas largas.

*Las vulnerabilidades que encontramos en las listas de correo son:


SQUID PROXY FTP URI REMOTE DENIAL OF SERVICE

ID: 22079

CVE-2008-0247

FECHA LA CUAL SE PROPAGO LA VULNERABILIDAD

Mar 23 2008 07:13PM

LOS SISTEMAS OPERATIVOS LAS CUALES PRESENTA ESTA VULNERABILIDAD

Ubuntu Ubuntu Linux 6.10 sparc
Ubuntu Ubuntu Linux 6.10 powerpc
Ubuntu Ubuntu Linux 6.10 i386
Ubuntu Ubuntu Linux 6.10 amd64
Ubuntu Ubuntu Linux 6.06 LTS sparc
Ubuntu Ubuntu Linux 6.06 LTS powerpc
Ubuntu Ubuntu Linux 6.06 LTS i386
Ubuntu Ubuntu Linux 6.06 LTS amd64
Turbolinux Turbolinux Server 10.0
Turbolinux Turbolinux Server 10.0.0 x64
Turbolinux Appliance Server Workgroup Edition 1.0
Turbolinux Appliance Server Hosting Edition 1.0
Turbolinux Appliance Server 1.0 Workgroup Edition
Turbolinux Appliance Server 1.0 Hosting Edition


*LO QUE SE PROPAGO CON ESTA VULNERABILIDAD

que SQUID es muy propenso a la denagacion de servicios que pueden se demasiado vulnerables debido que el servidor proxy cache no maneja ciertas peticiones al FTP.

LAS VESRSIONES DE SQUID QUE HAN SIDO VULNERABLES EN ESTE PROBLEMA SON:

  • squid 2.5..STABLE11

  • squid 2.6.STABLE6

LA SOLUCION MAS POSIBLE PARA ESTE PROBLEMA ES

hay que tener en cuenta la version que desea descargar para no presentar esta vulnerabilidad las cuales son la siguientes vulnerabilidades:

  • squid-2.6.STABLE7 “ DEBIAN”

  • squid-2.5.STABLE14-3.FC5 “REDHAT”

  • squid-2.5.STABLE14-3.FC5 “REDHAT Y FEDORA CORE 5”

PARA PROXY CACHE ESTAN LAS SIGUIENTE VERSIONES

  • squid-2.6.STABLE7 “UBUNTU”

  • squid-2.6.STABLE3 “DEBIAN”

  • squid-2.6.STABLE6 “DEBIAN”

NESSUS EN WINDOWS

nessus es un programa que busca cualquier vulnerabilidad en la red y te muestra un análisis completo del nivel de seguridad . Su eficacia es mayor que las de otras herramientas similares.
nessus no se conforma pensando que un cliente respeta sólo los puertos asignados por IANA (Agencia de Asignación de Números de internet).Incluso analiza los servicios ejecutados más de una vez por un mismo cliente.

INSTALACION DE NESSUS EN WINDOWS
*Podemos descargar NESSUS en este link

*le damos doble clik en el archivo de ejecucion de nessus le damos ejecutar y empezamos la instalacion.


*le damos clik en next para que empieze la instalacion de nessus.

*En esta parte chuliamos acceptor todos los terminos de la licencia para poder continuar con la instalacion.

*En esta opcion nos mustra dos cosas si queremos instalar el cliente o el servidor o los dos.

*Ya que hemos escogido que servicio vamos a instalar si es cliente o servodor o los dos procedemos a darle clik en instalar.

*Ya que a terminado la instalacion nos aparece un cuadro la cula le debemos poner la clave, pro no se necesita en este caso, solo le damos cancelar para que empiezes a instalar los plugins de nessus.

*Ya que termino la instalacion de los plugins que se demora un poco le damos finalizar para empezar a escanear los equipos y mirar las posibles vulnerabilidades


*Empezamos a escanear un equipo la cual habrimos el servidorle colocamos a la IP del equipo o lo dejamos como localhost le damos save y no lo cerramos para poder escanear bien

*Abrimos consola del cliente para que nos pueda conectar y asi poder hacer el escaneo

*Seleccionamos el equipo que desamos escanear agregamos la IP para que empieze el escaneo


Enlaces de nessus
nessus en linux
PDF_de_nessus

martes, 24 de junio de 2008

NESSUS EN LINUX

Es un programa de escaneo de vulnerabilidades en diversos sistemas operativos , nessus comienza escaneando los puertos con nmap o con sus propios escaneador de puertos. las pruebas de vulnerabilidades disponibles se pueden encontrar en una larga lista de plugins son escritos en NASL


INSTALACION DE NESSUS EN LINUX
  • apt-get install nessus
  • apt-get install nessusd
ya que lo hemos instalador los dos servicios tanto cliente como servidor vamos a instalar los plugins

*Nessusd p 1041"este es el puerto por defecto de nessus"a 10.3.9.? "la IP del equipo

*Esta es la imagen de los plugins ya instaladon la cual se muestran en el entorno grafico Ya que hemos instalado los plugins procedemos a crear el usuario lo cual le damos *nessus-adduser
*Ya que hemos creado el usuario procedemos a conctarnos a nessus para poder hacer el escaneo *Ya que no hemos logiado procedemos a colocar la IP del equipo que deseamos escanear
*Ya que hemos selecionado la maquina que deseamos escanear esperamos que escane y para que nos muestre el resultadon de una vez cuales son los servocios que estan vulnerables para el sistema y para la red.


*Y este es el resultado que hizo nessus alescanear la maquina para encontrar las posibles vulnerabilidades.

*Ademas nos muestra en una pestaña las opciones de puertos de escaneo.

*En la pestaña del credito nos mustra cual es la pagina oficias de nessus y cual es la version que estamos utilizando para este escaneo.

lunes, 23 de junio de 2008

Que es NIKTO

Es un scanear de codigo abierto la cual chequea las posibles causa o vulnerabilidades que tiene el equipo la cual NIKTO se trabaja por consola
ejemplo: nikto -h ip

Nikto realiza pruebas global contra los servidores web de varios elementos;
hay algunas variaciones de Nikto, uno de los cuales es MacNikto, MacNikto AppleScript

ejemplo:

nikto -h ip 192.168.0.X


miércoles, 18 de junio de 2008

NMAP

Es un programa de codigo abierto que sirve para efectuar y rastrear puertos se usa para evaluar la seguridad de los sistemas informáticos, así como para descubrir servicios o servidores que hay dentro de una red.

Las técnicas de escaneo que usa Nmap han sido ya implementadas en sistemas de detección de intrusos y firewalls, ya que los desarrolladores de sistemas de seguridad también usan Nmap en su trabajo y toman medidas.

ALGUNOS COMANDOS QUE PODEMOS UTILIZAR CON NMAP
Para descargar NMAP en windows lo descargamos desde link
http://nmap.uptodown.com/

LA INSTALACION DE NMAP EN LINUX

*apt-get install nmap
miramos en el manual de nmap la cual es
man nmap "nos muestra varias opciones"

la herramientas que podemos utilizar con NMAP
EJEMPLO: nmap -sS -p80 ip
  • -sS: nos muestra los puertos que estan abiertos
  • -sP: es la cual nos muestra los equipos que estan arriba y si le especificamos un puerto, nos muetra que puertos estan arriba en cada host.
  • -0:utiliza tcp/ip y ademas nos muestra los sistemas operativos que contiene cada host que vamos a escanear.

  • -sV: idetifica cada servicio por sus puertos que estan abiertos.
  • -sU: escanea todos los puertos UDP de la red
  • -v: muestra la informacion mas detallada del equipo

  • -b : Se utiliza basicamente para verificar una conexion de ftp atraves de la red y no hacer la conexion por otro host
  • -PO: Se utiliza para hacer un ping a un equipo o servidor de web especifico que ese obtiene un barrido (scan) de todos lo puertos que son atacados.
En la primera nos muestra el scaneo del equipo local y en la segunda imagen el escaneo de una pagina especifica que nos muestra, cuales son los puerto de que servicio y si se encuentran abiertos y pueden ser vulnerables.

  • -PT: Se utiliza para hacer un ping de tcp para determinar si esta conectado a la red y por que puerto esta trabajando
  • -PB: En esta se utiliza la misma fincion de el scan en paquetes ICMP.
  • -O: Esta opcion tambien se utiliza como un fingerprinting para determinar sis el S.O, esta trabajando por un host remoto