Manual de detección de vulnerabilidades en LINUX y UNIX

Manual de detección de vulnerabilidades en LINUX y UNIX
Jesus Nerney, Cesa narvaez|PDF|compresion.rar|español|6mb

La curiosidad del hombre y su capacidad para crear, le ha permitidodesde siempre avanzar a nivel tecnológico a medida que la vidamisma se encarga de imponerle nuevos retos, pero esta curiosidad abordasiempre en diferentes sentidos. Por un lado, están los queaprovechan su creatividad para construir paso a paso un mundo mejor,donde todos podamos participar y disfrutar de las bondades del biencreado. Por el otro, están aquellos que la aprovechan para finesdestructivos. En el medio se encuentra el resto de la humanidad,disfrutando o sufriendo con los nuevos descubrimientos. Incluso sepuede hablar de otro grupo que actúa de igual forma con unos ycon otros: aquellos que dedican su vida a buscar las posibles fallas delos descubrimientos realizados bien sea para mejorarlos, o simplementepara buscar conocimiento.

Enlace para descargar: http://tuentishare.com/post/libros-ebooks/277/manual-de-deteccin-de-vulnerabilidades-en-linuxunix.html

Poner como Administrador un usuario en Windows XP sin ser Administrador

Como todos sabemos, en Microsoft Windows XP es posible designar a los usuarios del equipo como Administradores o como usuarios Limitados, donde los primeros tienen control total del sistema, mientras que los segundos no pueden instalar algunos programas específicos o realizar modificaciones profundas en la configuración del sistema… Para poder cambiar el tipo de usuario, es decir pasarlo de Limitado a Administrador o viceversa, se necesita realizar esto desde un usuario Administrador (lo cual tiene sentido sino cualquier persona con una cuenta de tipo Limitada podría volverse Administrador), pero hay una manera un poco rebuscada de saltearse este requisito y modificar el tipo de usuario de Microsoft Windows XP sin tener los privilegios necesarios para hacerlo…

  • Control Userpasswords2 - 01Primero que nada nos vamos a “Inicio“, luego “Ejecutar” y escribimos “control userpasswords2” (sin las comillas) para luego presionar “Aceptar“… Se nos desplegará una nueva ventana titulada “Cuentas de usuario” donde tendremos una lista de los usuarios creados en el equipo en el cual estamos trabajando, y la posibilidad de agregar nuevos, quitar o modificar los existentes…
  • Control Userpasswords2 - 02Seleccionaremos el usuario que pretendamos modificar su tipo y presionaremos en “Propiedades“… Una nueva ventana se nos abrirá mostrándonos en primer lugar el nombre de usuario, el nombre completo y una descripción del mismo, pero tendremos que situarnos en la segunda pestaña titulada “Pertenencia a grupos” para cambiar el nivel del mismo… Los tres niveles importantes que hay que tener en cuenta antes de decidir por cual seleccionar son los siguientes:
    • Usuario estándar: es el clásico usuario limitado que le permite a la persona instalar algunos programas que no modifiquen los archivos del sistema operativo, es el usuario “Limitado” del cual Microsoft Windows XP habla en “Cuentas de usuario” dentro del “Panel de control“…
    • Usuario restringido: es un nivel más bajo que el anterior, ya que le permite a la persona hacer un uso “de oficina” de la computadora (como crear documentos y guardarlos), y no le permite instalar programas o realizar modificaciones en la configuración del sistema…
    • Administradores: son los usuarios con control total del sistema y ningún tipo de limitaciones (se encuentra dentro de la tercera opción titulada “Otros“)…
  • Una vez que decidamos el nivel a designar al usuario que estamos modificando, lo seleccionaremos y presionaremos en “Aceptar” en las dos ventanas que hemos abierto… Como estamos realizando una modificación en un usuario que se encuentra en ejecución, los cambios no se aplicarán hasta que cerremos dicha sesión y la volvamos a abrir, es por eso que cuando presionemos en el segundo “Aceptar” se nos desplegará una ventana que nos invitará a cerrar sesión, por lo que queda a elección de uno si hacerlo en dicho momento o en otra ocasión…

Con esto podemos modificar cualquier usuario, y es ideal tanto para hacerlos Administradores como para hacerlos Usuarios Restringidos si se trata de una computadora de uso público o masivo… Saludos…

Activar SpamAssassin para todos los emails en Plesk

Os digo los pasos para activar el filtro Spamassassin para todos los emails creados en un servidor con panel de control Plesk.

  1. Entramos como root via ssh
  2. Entramos como root al servidor mysql con:  mysql -u(usuarioroot) -p(password)
  3. Elegimos la base de datos psa que es la que usa el panel de control Plesk : use psa;
  4. A continuación tipeamos esta query/update para activar spamassassin en todos los emails creados en Plesk: UPDATE mail SET spamfilter = 'true' WHERE postbox = 'true';
  5. Finalmente nos salimos del entorno del servidor mysql tipeando exit
  6. Y ya para terminar de activar el filtro spamassasin en todos los emails en plesk reescribimos los archivos de configuración del email con :
    /usr/local/psa/admin/bin/mchk --with-spam

    NOTA: si el archivo mchk nos dice que no se encuentra en esa ruta hacemos un locate mchk y vemos donde se encuentra

Encontrar shells r57 y c99 oculta en el servidor

Aqui os dejo estas pequeñas lineas de comandos en linux para encontrar las shells r57 y c99 en nuestro servidor.

Estos comandos lo que hace es buscar con el comando find en el directory que le digamos y en el tipo de extension que querramos, y con xargs busca dentro del contenido del archivo la palabra r57 o c99 segun le indiquemos, y con awk nos muestra la ruta completa del archivo que contiene r57 y c99, en estos casos nos muestra rm -rf que es el comando para borrar cualquier archivo o carpeta sin preguntar, no recomiendo usar rm -rf sin antes examinar el contenido de los archivos personalmente, vaya a ser que la caguemos.

Para buscar la shell r57 en php

find /var/www/  -name "*".php  -type f -print0  | xargs -0 grep r57 | uniq -c  | sort -u  | cut -d":" -f1  | awk '{print "rm -rf " $2}' | uniq

Para buscar la shell r57 en txt

find /var/www/  -name "*".txt  -type f -print0  | xargs -0 grep r57 | uniq -c  | sort -u  | cut -d":" -f1  | awk '{print "rm -rf " $2}' | uniq

Para buscar la shell r57 en gif

find /var/www/  -name "*".gif  -type f -print0  | xargs -0 grep r57 | uniq -c  | sort -u  | cut -d":" -f1  | awk '{print "rm -rf " $2}' | uniq

Para buscar la shell c99 en php

find /var/www/  -name "*".php  -type f -print0  | xargs -0 grep c99 | uniq -c  | sort -u  | cut -d":" -f1  | awk '{print "rm -rf " $2}' | uniq

Para buscar la shell c99 en jpg

find /var/www/  -name "*".jpg  -type f -print0  | xargs -0 grep c99 | uniq -c  | sort -u  | cut -d":" -f1  | awk '{print "rm -rf " $2}' | uniq

Para buscar la shell c99 en gif

find /var/www/  -name "*".gif  -type f -print0  | xargs -0 grep c99 | uniq -c  | sort -u  | cut -d":" -f1  | awk '{print "rm -rf " $2}' | uniq

Si teneis alguna pregunta hacerla¡¡¡¡¡ no os calleis, que callarse y quedarse con dudas es de tontos¡¡¡

Katana – Recopilación de las mejores distribuciones Linux para la seguridad

//www.hackfromacave.com/pictures/katana_boot.gif

Katana es una súper herramienta que recopila las mejores distribuciones de seguridad informática en una sola, para después instarlas en una memoria USB y poder bootear con cualquiera de ellas en la computadora que queramos.

Con estas herramientas podremos obtener claves WEP de internet, asi como robar y violar contraseñas de windows XP / Vista entre muchas otras cosas.

Katana 1.0 incluye las siguientes distribuciones:

  • Backtrack 3
  • Backtrack 4 beta
  • the Ultimate Boot CD
  • Organizational Systems Wireless Auditor (OSWA) Assistiant
  • Slax 6
  • Ophcrack XP
  • Ophcrack Vista
  • Damn Small Linux
  • Damn Vulnerable Linux

Como instalar Katana en una memoria USB

Su instalación es muy sencilla solo tenemos que descargar el archivo, descomprimirlo dentro de nuestra memoria USB y luego ejecutamos el archivo boostinst.sh

Descarga Katana

Más información y sitio oficial de descargas – katana