Posted by Daboon diciembre 15, 2010 Seguridad Informática /
Comentarios desactivados en Nmap Online. Escanea tu equipo y puertos remotamente con la potencia de Nmap
El equipo de Nmap (uno de los escáneres de Red más reputados), mantiene una versión vía web similar a la que podemos usar en nuestros escritorios (que como sabéis es multiplataforma).
Puede ser una opción útil para comprobar cómo se ve tu equipo desde Internet y poner a prueba vuestro firewall. También es posible afinar más el escaneo que el que viene por defecto (Quick Scan) aplicando el tipo de parámetros que podáis necesitar tal y como se puede ver en la guía de Nmap (ESP).
Posted by Daboon marzo 22, 2010 Seguridad Informática /
Comentarios desactivados en Skipfish, escáner de vulnerabilidades web por Zalewski y Google
Michael Zalewski, reputado consultor y desarrollador en asuntos de seguridad, ha desarrollado para Google «Skipfish», un potente y rápido escáner de vulnerabilidades web que sin lugar a dudas dará que hablar. Por lo poco que he podido comprobar desde que lo he instalado, cumple fielmente con casi todo lo que se anuncia en cuanto a fluidez y certeza en los análisis.
Para compilarlo, una vez desempaquetado, sólo necesitarás usar «make» pero te recuerdo que necesitarás instalar la librería libidn primeramente.
Skipfish está escrito intégramente en «C», se distribuye gratuitamente bajo una Licencia Apache versión 2.0 y está disponible para sistemas GNU/Linux, FreeBSD 7.0+, MacOS X y Windows (Cygwin). Esta herramienta de seguridad cuenta entre otras, con las siguientes funciones hablando de detección de posibles fallos de seguridad;
* Alertas de riesgo alto:
o Server-side SQL injection (including blind vectors, numerical parameters).
o Explicit SQL-like syntax in GET or POST parameters.
o Server-side shell command injection (including blind vectors).
o Server-side XML / XPath injection (including blind vectors).
o Format string vulnerabilities.
o Integer overflow vulnerabilities.
* Alertas de riesgo medio:
o Stored and reflected XSS vectors in document body (minimal JS XSS support present).
o Stored and reflected XSS vectors via HTTP redirects.
o Stored and reflected XSS vectors via HTTP header splitting.
o Directory traversal (including constrained vectors).
o Assorted file POIs (server-side sources, configs, etc).
o Attacker-supplied script and CSS inclusion vectors (stored and reflected).
o External untrusted script and CSS inclusion vectors.
o Mixed content problems on script and CSS resources (optional).
o Incorrect or missing MIME types on renderables.
o Generic MIME types on renderables.
o Incorrect or missing charsets on renderables.
o Conflicting MIME / charset info on renderables.
o Bad caching directives on cookie setting responses.
* Alertas de bajo riesgo:
o Directory listing bypass vectors.
o Redirection to attacker-supplied URLs (stored and reflected).
o Attacker-supplied embedded content (stored and reflected).
o External untrusted embedded content.
o Mixed content on non-scriptable subresources (optional).
o HTTP credentials in URLs.
o Expired or not-yet-valid SSL certificates.
o HTML forms with no XSRF protection.
o Self-signed SSL certificates.
o SSL certificate host name mismatches.
o Bad caching directives on less sensitive content.
* Alertas internas:
o Failed resource fetch attempts.
o Exceeded crawl limits.
o Failed 404 behavior checks.
o IPS filtering detected.
o Unexpected response variations.
o Seemingly misclassified crawl nodes.
* Otros datos de interés:
o General SSL certificate information.
o Significantly changing HTTP cookies.
o Changing Server, Via, or X-… headers.
o New 404 signatures.
o Resources that cannot be accessed.
o Resources requiring HTTP authentication.
o Broken links.
o Server errors.
o All external links not classified otherwise (optional).
o All external e-mails (optional).
o All external URL redirectors (optional).
o Links to unknown protocols.
o Form fields that could not be autocompleted.
o All HTML forms detected.
o Password entry forms (for external brute-force).
o Numerical file names (for external brute-force).
o User-supplied links otherwise rendered on a page.
o Incorrect or missing MIME type on less significant content.
o Generic MIME type on less significant content.
o Incorrect or missing charset on less significant content.
o Conflicting MIME / charset information on less significant content.
o OGNL-like parameter passing conventions.
Página de Skipfish en Google Code | Más info | Fuente (ENG).
Posted by Daboon julio 06, 2009 Manuales y Tutoriales /
Comentarios desactivados en (Tutoriales) Cómo asegurar una red wifi (inalámbrica) en Windows y Mac OS X.
Al final de la entrada, he recomendado la lectura de dos tutoriales hechos aquí sobre cómo asegurar una red inalámbrica dado lo relativamente fácil que es romper una clave WEP (si está bajo 128 bits, es larga y con números, símbolos o letras es más complejo) o una WPA (más segura que WEP) mal configurada.
Les he dado un repaso y son plenamente vigentes, por lo que creo que no está de más recordarlos y poner en práctica los grandesconsejos acompañados de capturas de pantalla que nos da Danae para proteger nuestra wifi en Windows y también Fedelf, que a su vez se centra en Mac OS X. De todos modos y dado que lo que realmente importa es la configuración de nuestro equipo y router, los consejos son válidos también para GNU/Linux.
Posted by Daboon julio 14, 2007 Programas /
Comentarios desactivados en Escaner en linea de tu red Wifi
McAffe WI-FIScan y según se indica en su web oficial, es una aplicación de escaneo en línea de tu conexión Wifi. Examina la conexión Wifi, el equipo inalámbrico, etc para evaluar los riesgos de seguridad. Si encuentra problemas de seguridad o rendimiento sugerirá las medidas necesarias para reducir el riesgo.
Sentimos molestarte con lo de las Cookies, pero es por imperativo legal. Puedes ver aquí la Política de Cookies, si continúas navegando te informo que la estás aceptando ;)
Ver