Noticias de empresas y economía digital

Hackers/Crackers

Tutorial para enjaular usuarios Chrooted SSH/SFTP.

Desde la versión 4.8, OpenSSH soporta chroot, por lo que no se necesitan más parches. Este tutorial describe cómo dar a los usuarios acceso SSH chroot. Con esta configuración, usted puede dar a sus usuarios acceso shell sin temor a que puedan ver todo su sistema. Sus usuarios serán encarcelados (enjaulados) en un directorio específico del que no podrá salir. También voy a mostrar cómo utilizar SFTP chroot «.
El artículo completo, lo puede leer aquí: Chrooted SSH/SFTP Tutorial

Snort para Windows, detección de Intrusos y seguridad.

Snort es una herramienta opensource utilizada en un gran número de sitios porque es una herramienta muy potente, que combinada con otras herramientas opensource tiene casi infinitas aplicaciones.

Para lo que nosotros vamos a utilizarla basta con descargarnos snort de su página principal. En la seccion downloads -> binaries -> win32, tenemos el instalador de windows.

Lo descargamos y ejecutamos la instalación, si no tenemos instalado el WinPcap lo instalaremos ya que es necesario para un correcto funcionamiento de snort.

Continúa en LinuxParty.

Inyección SQL, Qué es, Cómo se hace y Cómo se evitan.

Un ataque de inyección SQL consiste en la inserción o la «inyección» de una consulta SQL a través de los datos de entrada de la aplicación del cliente. El éxito de explotar una inyección SQL puede ser el de leer datos sensibles de la base de datos, modificar la base de datos para (Insertar / Actualizar / Borrar), ejecutar operaciones de administración de la base de datos (por ejemplo parar el DBMS), recuperar el contenido de un archivo presente en el sistema de ficheros y/o DBMS, Y hasta en algunos casos, llegar a la shell (línea) de comandos del sistema operativo

Continúa y fuente en LinuxParty.

Confesiones de un Ladrón de red Wi-Fi

«La ética de robar Wi-Fi». Muchos de nosotros hemos cometido el mismo delito en algún momento u otro -de acuerdo con el artículo, aprox. el 53% de la gente. Pero, ¿somos culpables? ¿realmente pretendíamos hacerlo? Como oficialmente es un delito robar Wi-Fi (título 18, parte 1, Capítulo 47 del Código de los Estados Unidos, que abarca a todo el que «intencionalmente accede a un ordenador sin autorización o superior acceso autorizado»).

Sigue leyendo

HackIt! Nivel 11: backtracking

Después del dolor del nivel 10 (un nivel genial no quita que no pueda ser doloroso 😉 llegamos al nivel 11 un tanto “acongojados”, porque asumimos que, como la dificultad vaya en aumento, nos pueden dar las uvas.

Sin embargo, tras leer el enunciado, yo creo que este nivel no debería de haber ocupado el puesto número 11, sino alguno inferior, pues es resoluble incluso por “fuerza bruta visual”, es decir, cogemos lápiz, cogemos papel y se puede resolver (no es trivial, pero se puede hacer con algo de tiempo y paciencia). Pero me estoy adelantando; la prueba pide que, en el siguiente tablero, encontremos un camino tal que el número de baldosas de cada color que atravesemos sea el mismo. Por ejemplo, 2 verdes, 2 azules y dos amarillas. El blanco no cuenta (casillas inicial y final). Se sobreentiende que no se puede pisar 2 veces la misma casilla (no lo dice el enunciado pero es una asunción que hago):

Sigue leyendo

Manual para hackear una red wifi

Con este manual intentaremos demostraros lo fácil que es que os rompan la clave WEP de vuestra red inalámbrica. Hablaremos de como realizar este hack con inyección de paquetes ARP con la tarjeta Intel 3945 ABG, posibles errores y como no, posibles soluciones. También lo he conseguido con las tarjetas con chipset Zydas.

Por daros una idea de lo simple que es, a una distancia medio razonable, un par de centenar de metros, una conexión de un cliente autenticado y unos 10 minutos nos bastarán para hackear cualquier WEP de cualquier longitud, a mayor longitud de clave WEP algo más de tiempo.

Sin más pongamonos manos a la obra:­

Leelo en LinuxParty.

Publicaciones