send
Grupo de Telegram
play_arrow
Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

[Seguridad Informatica] Sec-Track

  • 5 Respuestas
  • 2559 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado $ad

  • *
  • Underc0der
  • Mensajes: 64
  • Actividad:
    0%
  • Reputación 0
  • ¡ l0v3 H4ck¡nG
    • Ver Perfil
    • Visita mi Blog
« en: Mayo 17, 2010, 12:26:21 pm »


Sec-Track es un proyecto colaborativo que ofrece un repositorio de recursos relacionados con la implementación y desarrollo de laboratorios de entrenamiento e investigación sobre Seguridad Informatica. Estos recursos son distribuidos por medio de entornos virtualizados que asemejan entornos reales, dichos entornos pueden ser implementados en diferentes ambientes de capacitación e investigación.

Sec-Track ofrece también un amplio repertorio de instrucciones para la implementación de entornos de virtualización, con la finalidad de que cada interesado en implementar uno de los laboratorios y/o entornos disponibles pueda hacerlo simplemente siguiendo dichas instrucciones.

Sec-Track pone a disposición la documentación base para el desarrollo de entornos virtualizados por parte de los usuarios inscritos. Estos serán publicados en Sec-Track y cualquier persona, organización o entidad podrá descargarlos y tratar de cumplir con los objetivos propuestos por sus desarrolladores.

Otro de los objetivos de Sec-Track es ofrecer un espacio colaborativo en el cual, las diferentes comunidades y usuarios puedan publicar sus propios entornos de entrenamiento, retos y pruebas en cualquiera de las diferentes temáticas, con la finalidad de que las demás comunidades puedan descargarlos e implementarlos para buscar una solución al mismo, pero aun más importante generar la respectiva documentación de dicho proceso.


¿Cuáles son las temáticas que abarca Sec-Track?
Sec-Track tratará de cubrir cada una de las temáticas relacionadas con la seguridad informática. Por ahora ofrecemos los siguientes campos de acción:

    * Test de Penetración
    * Análisis de Malware
    * Criptografía
    * Aseguramiento (Hardening)
    * Ingeniería Inversa
    * Informática Forense
    * Gobierno IT


¿Cómo funciona Sec-Track?
Sec-Track es un proyecto colaborativo. Por lo tanto espera ser autosostenible a nivel de contenido y publicaciones.

Esto quiere decir que se publicarán una serie de entornos, retos, pruebas, wargames, etc. y estos deben ser solucionados por sus propios usuarios (comunidades, grupos de estudio e investigación, empresas, listas de seguridad, etc.)

La finalidad es que alguno de estos grupos publique la respectiva documentación (papers, video tutoriales, audios) de como realizó dicho proceso.

Si uno de estos grupos tiene una nueva propuesta basada en los entornos publicados o sobre nuevos entornos (aseguramiento, análisis forense, aumento de complejidad de las técnicas utilizadas) puede utilizar el formulario de contacto y enviar estas ideas para que sean implemetadas en Sec-Track.

Fuente: You are not allowed to view links. Register or Login

Mi blog: You are not allowed to view links. Register or Login

Desconectado $ad

  • *
  • Underc0der
  • Mensajes: 64
  • Actividad:
    0%
  • Reputación 0
  • ¡ l0v3 H4ck¡nG
    • Ver Perfil
    • Visita mi Blog
« Respuesta #1 en: Mayo 17, 2010, 12:26:42 pm »
De-ICE PenTest LiveCDs (Nivel I)

Escenario: Un CEO de una pequeña empresa que ha sido presionado por el Comité Administrativo para ser objeto de un Test de Penetración a realizarse desde la empresa. El Director General afirma que su empresa es segura, cree además de que este Test de Penetración será un enorme desperdicio de dinero, sobre todo porque ya tiene una solución de exploración (escaneo) de vulnerabilidades (Nessus).

Para hacer “felices” a los del Comité Administrativo, él decide contratarlo a usted y le da un plazo de 5 días para realizar el trabajo, pues como se mencionó él no cree que la empresa sea vulnerable a cualquier intento de acceso no autorizado.

Su tarea es analizar solo un servidor en el cual se aloja una página Web que ofrece información de contacto de la misma.

El Director General espera que usted intente con todos los tipos de ataques que estén a su disposición, pues está seguro de que usted no podrá vulnerar el sistema y obtener acceso.


Categoría: Fundamentación, Test de Penetración
Nivel de Dificultad: Bajo
Formato: .ISO / Imágen VMWare
Objetivos/Técnicas: Mapeo de Red / O.S Fingerprint / Escaneo de Puertos / Identificación de Servicios / Escaneo de Vulnerabilidades / Identificación y Análisis de Vulnerabilidades / Explotación de Vulnerabilidades / Escalada de Privilegios / Extracción de Información Confidencial.
Herramientas/Recursos: You are not allowed to view links. Register or Login/ You are not allowed to view links. Register or Login/ You are not allowed to view links. Register or Login/ You are not allowed to view links. Register or Login/ You are not allowed to view links. Register or Login/ You are not allowed to view links. Register or Login/ You are not allowed to view links. Register or Login
Configuracion: Este entorno esta configurado para que de manera automática obtenga la dirección IP  192.168.1.100. El router/tarjeta de red virtual/física debe tener DHCP activo, la dirección de inicio debe ser 192.168.1.2 y la máscara de subred 255.255.255.0

Descargar (ISO): You are not allowed to view links. Register or Login
MD5: a3341316ca9860b3a0acb06bdc58bbc1

Fuente: You are not allowed to view links. Register or Login

Mi blog: You are not allowed to view links. Register or Login

Desconectado $ad

  • *
  • Underc0der
  • Mensajes: 64
  • Actividad:
    0%
  • Reputación 0
  • ¡ l0v3 H4ck¡nG
    • Ver Perfil
    • Visita mi Blog
« Respuesta #2 en: Mayo 17, 2010, 12:27:02 pm »
De-ICE PenTest LiveCDs (Nivel II)


Escenario: Una pequeña empresa te contrata para que realices un Test de Penetración avanzado. El administrador de sistemas de dicha empresa dice haber reconfigurado el sistema para hacerlo muy seguro. Espera que usted intente por todos los medios posibles de vulnerar el sistema, pues está seguro de que es invulnerable. Este sistema es un servidor FTP utilizado para crear y restaurar copias de seguridad de los diferentes sistemas. Dice además que no hay información sensible y que dicho sistemas alguna vez fue utlizado por un cliente para transferencias de información, pero que esta ha sido eliminada.

Categoría: Fundamentación, Test de Penetración
Nivel de Dificultad: Bajo / Medio
Formato: .ISO / Imágen VMWare
Objetivos/Técnicas: Mapeo de Red / O.S Fingerprint / Escaneo de Puertos / Identificación de Servicios / Escaneo de Vulnerabilidades / Identificación y Análisis de Vulnerabilidades / Explotación de Vulnerabilidades / Escalada de Privilegios / Extracción de Información Confidencial.
Herramientas/Recursos: You are not allowed to view links. Register or Login

Configuracion: Este entorno esta configurado para que de manera automática obtenga la dirección IP  192.168.1.110. El router/tarjeta de red virtual/física debe tener DHCP activo, la dirección de inicio debe ser 192.168.1.2 y la mascara de subred 255.255.255.0

Descargar (ISO): You are not allowed to view links. Register or Login
MD5:

Fuente: You are not allowed to view links. Register or Login

Mi blog: You are not allowed to view links. Register or Login

Desconectado $ad

  • *
  • Underc0der
  • Mensajes: 64
  • Actividad:
    0%
  • Reputación 0
  • ¡ l0v3 H4ck¡nG
    • Ver Perfil
    • Visita mi Blog
« Respuesta #3 en: Mayo 17, 2010, 12:27:21 pm »
De-ICE PenTest LiveCDs (Nivel III)


Escenario: Una compañía te contrata para identificar las vulnerabilidades que se encuentran en una de las redes (192.168.2.xxx). Los hosts dentro de la red no son sistemas críticos y además recientemente se han hecho copias de seguridad que además han sido verificadas, por lo tanto no hay problema sobre cualquier daño que pueda ocurrir.

La organización ha tenido multiples administradores encargados de la red en los últimos dos años, y están inseguros de las capacidades del anterior (o actual) personal.

Categoría: Fundamentación, Test de Penetración
Nivel de Dificultad: Bajo/Medio
Formato: .ISO / Imágen VMWare
Objetivos/Técnicas: Mapeo de Red / O.S Fingerprint / Escaneo de Puertos / Identificación de Servicios / Escaneo de Vulnerabilidades / Identificación y Análisis de Vulnerabilidades / Explotación de Vulnerabilidades / Escalada de Privilegios / Extracción de Información Confidencial.
Herramientas/Recursos: You are not allowed to view links. Register or Login
Configuracion: El router/tarjeta de red virtual/física debe tener DHCP activo, la dirección de inicio debe ser 192.168.2.2 y la máscara de subred 255.255.255.0

Descargar (ISO): You are not allowed to view links. Register or Login
MD5:

Fuente: You are not allowed to view links. Register or Login

Mi blog: You are not allowed to view links. Register or Login

Desconectado $ad

  • *
  • Underc0der
  • Mensajes: 64
  • Actividad:
    0%
  • Reputación 0
  • ¡ l0v3 H4ck¡nG
    • Ver Perfil
    • Visita mi Blog
« Respuesta #4 en: Mayo 17, 2010, 12:27:39 pm »
PwnOS


Escenario: Un empresa dedicada al servicio de Webhosting te contrata para realizar un Test de Penetración en uno de sus servidores dedicados a la administración de sus sistemas.
Dicho servidor se encuentra en una de sus redes xxx.xxx.xxx.xxx.

El objetivo consiste en identificar dicho servidor, descubrir y analizar las vulnerabilidades existentes en el mismo y penetrar el sistema.

Categoría: Fundamentación, Test de Penetración, Explotación de vulnerabilidades.
Nivel de Dificultad: Medio / Alto
Formato: Imágen VMWare
Objetivos/Técnicas: Mapeo de Red / O.S Fingerprint / Escaneo de Puertos / Identificación de Servicios / Escaneo de Vulnerabilidades / Identificación y Análisis de Vulnerabilidades / Explotación de Vulnerabilidades / Escalada de Privilegios / Extracción de Informacion Confidencial.
Herramientas/Recursos: OSSTMM
Configuracion: El router/tarjeta de red virtual/fisica debe tener DHCP activo.
Descargar (Imágen VMWare): You are not allowed to view links. Register or Login
MD5:

Fuente: You are not allowed to view links. Register or Login

Mi blog: You are not allowed to view links. Register or Login

Desconectado $ad

  • *
  • Underc0der
  • Mensajes: 64
  • Actividad:
    0%
  • Reputación 0
  • ¡ l0v3 H4ck¡nG
    • Ver Perfil
    • Visita mi Blog
« Respuesta #5 en: Mayo 17, 2010, 12:28:09 pm »
You are not allowed to view links. Register or Login

You are not allowed to view links. Register or Login

You are not allowed to view links. Register or Login


Saludos

Mi blog: You are not allowed to view links. Register or Login

 

¿Te gustó el post? COMPARTILO!



Skipfish, el escáner de Google para seguridad de aplicaciones web

Iniciado por DeuSer

Respuestas: 0
Vistas: 1235
Último mensaje Marzo 20, 2010, 11:42:59 am
por DeuSer
PenQ - Testeo de Seguridad Browser Bundle

Iniciado por ZanGetsu

Respuestas: 0
Vistas: 1553
Último mensaje Mayo 31, 2013, 05:48:20 pm
por ZanGetsu
Seguridad en una WEB (Evitando Ataques de XSS,Sqli,Rfi,Lfi,dos,)

Iniciado por REC

Respuestas: 0
Vistas: 2931
Último mensaje Mayo 29, 2012, 01:57:22 pm
por REC
Seguridad y Protección a nivel web.

Iniciado por Xt3mP

Respuestas: 6
Vistas: 2679
Último mensaje Agosto 16, 2010, 12:54:05 am
por Xt3mP