Search for in Google by Dino

Google Custom Search

viernes, 14 de diciembre de 2007

VENDO HERMOSOS CACHORROS BEAGLE





H0l@ a todos


Tengo para la venta hermosos cachorros Beagle nacidos el 10 de Noviembre, quien este interesado un correo a Dino@hackerss.com o por MP.

Ahi les dejo las photos, ah se me olvidaba $400,000.oo








Saludos


Dino

viernes, 30 de noviembre de 2007

Proteger cuentas criticas de Servidores y estaciones

H0l@,



Doy a conocer esta serie de Procedimientos de buenas practicas de seguridad para los Dominios y Forest de Windows que sugiere Microsoft y que generalmente trato de aplicar en las Implementaciones o Instalaciones que he ejecutado, con la finalidad de evitar el suceso anterior para disminuir la zona de impacto, proteger los recursos y hacer actualizaciones seguras. Puede que hallan mas, pero solo me acuerdo de estos por que son los que mas trato de tener en cuenta aunque no sea siempre.
XDDDDDD

La admon es una cuenta muy usada y no se tiene en cuenta en muchas implementaciones de seguridad unos procedimientos adecuados para protegerlas. Siendo que en muchas ocasiones es el premio en un intento de penetracion.

En la mayoria de las Empresas no se tiene conciencia sobre el uso adecuado de dicha cuenta y muchos exigen su uso ya sea por funcionalidad o por productos que instalemos o creen indispensables el uso de la cuenta como por ejemplo los Desarrolladores o personas de soporte. El objetivo primordial es lograr reducir el area de impacto que robe la contraseña del administrador y vulnere el sistema con algun exploit o se ataque alguna vulnerabilidad.

La cuenta local o de Dominio a Nivel de AD, permite acceder a todos los recursos de la Empresa
si obtengo la cuenta del administrador puedo acceder a cualquier dominio del bosque. Mas si se tienen los relaciones de confianza y replicaciones a punto. Pienso, que no se debe subestimar el uso de la cuenta, y ser cuidadosos, debido a que si se logra su captura el poder es total sobre la plataforma, muchas veces los desarrolladores dicen que no pueden trabajar o usuarios para ejecutar ciertas tareas, o aplicativos que necesitan
de permisos de admon. El problema es que no se lleva una administracion adecuada de las cuentas y monitoreo de las cuentas para reducir los riesgos, siendo que se pueden utilizar herramientas propias del sistema, la idea es evitar la ejecucion de cuentas locales que permitan puertas traseras o instalar o sea bajado y reproducido un virus o codigo malicioso. Si se tiene la cuenta local , se pueden escalar privilegios y acrecentar el daño.


8. En las politicas del AD se puede evitar que sean enumerados los usuarios o tambien que se conecten de
manera anonima, hay que tener en cuenta que clientes 9X, no se puedan conectar al Dominio debe hacerse
con cuidado.

1. La cuenta original creada por el sistema operativo se debe inhabilitar, solo una vez se halla creado
la cuenta alterna con un nombre que no tenga relevancia. Y nos cercioremos que su aplicacion y uso es total,
para evitar que aplicaciones o servicios no queden sin uso, solo despues de haber comprobado su
funcionalidad total debe borrarse la cuenta Integrada en el Sistema del Administrador.


2. No utilizar contraseñas en blanco, cuentas sin password o de seguridad baja. Ahora el Sistema apartir de 2003
exige que tenga una contraseña.

3. Renombrar las cuentas de Administracion con nombres que no sean nemotecnicos. Hay herramientas que
permiten conocer el SID del administrador por lo tanto es solo una precaucion, pero no total puesto que
siempre se vera al SID (Terminacion 500). Existen herramientas que permiten determinar cual es el SID del
administrador.

4. La cuenta original creada por el sistema operativo se debe inhabilitar, solo una vez se halla creado
la cuenta alterna con un nombre que no tenga relevancia. Y nos cercioremos que su aplicacion y uso es total,
para evitar que aplicaciones o servicios no queden sin uso, solo despues de haber comprobado su
funcionalidad total debe borrarse la cuenta Integrada en el Sistema del Administrador.

5. Crear contraseñas solidas, utilizando las politicas de cuenta para hacerlas mas complejas, ejemplo dos
AA##$%zz o utilizar pass phrases (frases) para hacer mas dificil las tecnicas de fuerza bruta cambio cada cierto
periodo uno o dos meses.

6. Crear un usuario con permisos basicos con el nombre Administrador, y elevar los niveles de auditoria de
seguridad para ver los logs, de usuarios que han intentado usarla y el por que?

7. Separar las cuentas de usuario y las administrativas, Si hablamos de una plataforma mas grande
en la cual implica la cuenta del Enterprise Admin, crearla a un solo usuario que no sea la cuenta
del Administrador y debidamente protegida. Una cuenta para el Enterprise Admin y dos cuentas para el
Administrador asi.

8. Crear dos cuentas para el administrador, una estandar para uso diario del administrador y la otra para uso
de tareas de administracion, aplicar el uso del Runas (EJecutar Como) para aquellas tareas que es algo asi
como el su de *NIX o sudo de Linux. Por medio de este puede correr programas o consolas MMC (Microsoft
Management Console) o elementos del Panel de control de una manera segura.


9. Los usuarios que tengan permisos de admon no deben navegar en Internet, para evitar el que les sea
descargado un codigo mailicioso y sea distribuido por la red como un virus o spyware,etc


10. No utilizar la delegacion de cuentas

11. La Proteccion del Inicio de Sesion se puede combinar con el uso de Token o Smart Card. Como tambien
se puede hacer el uso de credenciales compartidas, de tal forma que la responsabilida sea compartida
y deben estar presente las dos personas que comparten la contraseña. Se debe restringir en que
equipos o Dominios se pueda utilizar los Token, con la finalidad de evitar su robo y se trate de hacer sesion
sobre alguna estacion de trabajo.

12. Por ultimo utilizar herramientas como Baseline Security Analyzer (MBSA). para explorar los equipos
buscando que configuraciones de seguridad han sido mal implementadas y ha que vulnerabilidades y que
actualizaciones hacen falta, como se encuentra expuesto nuestro Dominio en sus distintos roles (Internet
Information Services, SQL Server, Exchange Server.



Saludos


Dino

PD: Se me olvidaba el texto es mio asi que no me den duro, con base en las recomendaciones de Microsoft
XDDDDDDDDDDDDDDD

lunes, 5 de noviembre de 2007

Exam : 312-50 Title : Ethical Hacker Certified Ver : 05.16.06




H0l@,



Hoy les traigo el Exam : 312-50 de Ethical Hacker Certified er : 05.16.06. Para que le vamos dand respuesta y debatiendolo, no es mio a si que no se ensanchen conmigo por sus respuestas, solo lo voy a ir publicando y posteriormente dare las respuestas. La idea es que den las suyas y digan por que!. A si cuando de las respuestas pueden retroalimentar



QUESTION 1:

What is the essential difference between an 'Ethical Hacker' and a 'Cracker'?

A. The ethical hacker does not use the same techniques or skills as a cracker.
B. The ethical hacker does it strictly for financial motives unlike a cracker.
C. The ethical hacker has authorization from the owner of the target.
D. The ethical hacker is just a cracker who is getting paid.

Answer: C

QUESTION 2:

What does the term "Ethical Hacking" mean?

A. Someone who is hacking for ethical reasons.
B. Someone who is using his/her skills for ethical reasons.
C. Someone who is using his/her skills for defensive purposes.
D. Someone who is using his/her skills for offensive purposes.

Answer: C

QUESTION 3:

Who is an Ethical Hacker?

A. A person who hacks for ethical reasons
B. A person who hacks for an ethical cause
C. A person who hacks for defensive purposes
D. A person who hacks for offensive purposes

Answer: C

Explanation:
He is a security professional who applies his hacking skills for defensive purposes.

QUESTION 4:

What is "Hacktivism"?

A. Hacking for a cause
B. Hacking ruthlessly
C. An association which groups activists
D. None of the above









Answer: A

QUESTION 5:

Where should a security tester be looking for information that could be used by an attacker against an
organization? (Select all that apply)

A. CHAT rooms
B. WHOIS database
C. News groups
D. Web sites
E. Search engines
F. Organization's own web site

Answer: A, B, C, D, E, F

QUESTION 6:

What are the two basic types of attacks?(Choose two.

A. DoS
B. Passive
C. Sniffing
D. Active
E. Cracking

Answer: B, D

Explanation: Passive and active attacks are the two basic types of attacks.

QUESTION 7:

You are footprinting Acme.com to gather competitive intelligence. You visit the acme.com websire for
contact information and telephone number numbers but do not find it listed there. You know that they
had the entire staff directory listed on their website 12 months ago but now it is not there. How would it
be possible for you to retrieve information from the website that is outdated?

A. Visit google search engine and view the cached copy.
B. Visit Archive.org site to retrieve the Internet archive of the acme website.
C. Crawl the entire website and store them into your computer.
D. Visit the company's partners and customers website for this information.

Answer: B









QUESTION 8:

User which Federal Statutes does FBI investigate for computer crimes involving e-mail scams and mail
fraud?

A. 18 U.S.C 1029 Possession of Access Devices
B. 18 U.S.C 1030 Fraud and related activity in connection with computers
C. 18 U.S.C 1343 Fraud by wire, radio or television
D. 18 U.S.C 1361 Injury to Government Property
E. 18 U.S.C 1362 Government communication systems
F. 18 U.S.C 1831 Economic Espionage Act
G. 18 U.S.C 1832 Trade Secrets Act

Answer: B

QUESTION 9:

Which of the following activities will NOT be considered as passive footprinting?

A. Go through the rubbish to find out any information that might have been discarded.
B. Search on financial site such as Yahoo Financial to identify assets.
C. Scan the range of IP address found in the target DNS database.
D. Perform multiples queries using a search engine.

Answer: C

QUESTION 10:

Which one of the following is defined as the process of distributing incorrect Internet Protocol (IP)
addresses/names with the intent of diverting traffic?

A. Network aliasing
B. Domain Name Server (DNS) poisoning
C. Reverse Address Resolution Protocol (ARP)
D. Port scanning

Answer: B

Explanation:
This reference is close to the one listed DNS poisoning is the correct answer.
This is how DNS DOS attack can occur. If the actual DNS records are unattainable to the attacker for him to
alter in this fashion, which they should be, the attacker can insert this data into the cache of there server instead
of replacing the actual records, which is referred to as cache poisoning.

QUESTION 11:








You are footprinting an organization to gather competitive intelligence. You visit the company's website
for contact information and telephone numbers but do not find it listed there. You know that they had
the entire staff directory listed on their website 12 months ago but not it is not there.
How would it be possible for you to retrieve information from the website that is outdated?

A. Visit google's search engine and view the cached copy.
B. Visit Archive.org web site to retrieve the Internet archive of the company's website.
C. Crawl the entire website and store them into your computer.
D. Visit the company's partners and customers website for this information.

Answer: B

Explanation: Archive.org mirrors websites and categorizes them by date and month depending on the crawl
time. Archive.org dates back to 1996, Google is incorrect because the cache is only as recent as the latest crawl,
the cache is over-written on each subsequent crawl. Download the websiteis incorrect because that's the same as
what you see online. Visiting customer partners websites is just bogus. The answer is then Firmly, C,
archive.org

QUESTION 12:

A Certkiller security System Administrator is reviewing the network system log files. He notes the
following:
- Network log files are at 5 MB at 12:00 noon.
- At 14:00 hours, the log files at 3 MB.
What should he assume has happened and what should he do about the situation?

A. He should contact the attacker's ISP as soon as possible and have the connection disconnected.
B. He should log the event as suspicious activity, continue to investigate, and take further steps according to site
security policy.
C. He should log the file size, and archive the information, because the router crashed.
D. He should run a file system check, because the Syslog server has a self correcting file system problem.
E. He should disconnect from the Internet discontinue any further unauthorized use, because an attack has taken
place.

Answer: B

Explanation:
You should never assume a host has been compromised without verification. Typically, disconnecting a server
is an extreme measure and should only be done when it is confirmed there is a compromise or the server
contains such sensitive data that the loss of service outweighs the risk. Never assume that any administrator or
automatic process is making changes to a system. Always investigate the root cause of the change on the system
and follow your organizations security policy.

QUESTION 13:

To what does "message repudiation" refer to what concept in the realm of email security?








A. Message repudiation means a user can validate which mail server or servers a message was passed through.
B. Message repudiation means a user can claim damages for a mail message that damaged their reputation.
C. Message repudiation means a recipient can be sure that a message was sent from a particular person.
D. Message repudiation means a recipient can be sure that a message was sent from a certain host.
E. Message repudiation means a sender can claim they did not actually send a particular message.

Answer: E

Explanation:
A quality that prevents a third party from being able to prove that a communication between two other parties
ever took place. This is a desirable quality if you do not want your communications to be traceable.
Non-repudiation is the opposite quality-a third party can prove that a communication between two other parties
took place. Non-repudiation is desirable if you want to be able to trace your communications and prove that
they occurred. Repudiation - Denial of message submission or delivery.

QUESTION 14:

How does Traceroute map the route that a packet travels from point A to point B?

A. It uses a TCP Timestamp packet that will elicit a time exceed in transit message.
B. It uses a protocol that will be rejected at the gateways on its way to its destination.
C. It manipulates the value of time to live (TTL) parameter packet to elicit a time exceeded in transit message.
D. It manipulated flags within packets to force gateways into generating error messages.

Answer: C

QUESTION 15:

Snort has been used to capture packets on the network. On studying the packets, the penetration tester
finds it to be abnormal. If you were the penetration tester, why would you find this abnormal?
(Note: The student is being tested on concept learnt during passive OS fingerprinting, basic TCP/IP
connection concepts and the ability to read packet signatures from a sniff dumo.)
05/20-17:06:45.061034 192.160.13.4:31337 -> 172.16.1.101:1
TCP TTL:44 TOS:0x10 ID:242
***FRP** Seq: 0XA1D95 Ack: 0x53 Win: 0x400
...
05/20-17:06:58.685879 192.160.13.4:31337 -> 172.16.1.101:1024
TCP TTL:44 TOS:0x10 ID:242
***FRP** Seg: 0XA1D95 Ack: 0x53 Win: 0x400
What is odd about this attack? (Choose the most appropriate statement)

A. This is not a spoofed packet as the IP stack has increasing numbers for the three flags.
B. This is back orifice activity as the scan comes from port 31337.
C. The attacker wants to avoid creating a sub-carrier connection that is not normally valid.
D. There packets were created by a tool; they were not created by a standard IP stack.








Answer: B

QUESTION 16:

Your Certkiller trainee Sandra asks you which are the four existing Regional Internet Registry (RIR's)?

A. APNIC, PICNIC, ARIN, LACNIC
B. RIPE NCC, LACNIC, ARIN, APNIC
C. RIPE NCC, NANIC, ARIN, APNIC
D. RIPE NCC, ARIN, APNIC, LATNIC

Answer: B

Explanation:
All other answers includenon existing organizations (PICNIC, NANIC, LATNIC). See
http://www.arin.net/library/internet_info/ripe.html

QUESTION 17:

A very useful resource for passively gathering information about a target company is:

A. Host scanning
B. Whois search
C. Traceroute
D. Ping sweep

Answer: B
Note" A, C & D are "Active" scans, the question says: "Passively"

QUESTION 18:

You receive an email with the following message:
Hello Steve,
We are having technical difficulty in restoring user database record after the recent blackout. Your account data
is corrupted. Please logon to the SuperEmailServices.com and change your password.
http://www.supermailservices.com@0xde.0xad.0xbe.0xef/support/logon.htm
If you do not reset your password within 7 days, your account will be permanently disabled locking you out
from our e-mail services.
Sincerely,
Technical Support
SuperEmailServices
From this e-mail you suspect that this message was sent by some hacker since you have been using their
e-mail services for the last 2 years and they have never sent out an e-mail such as this. You also observe
the URL in the message and confirm your suspicion about 0xde.0xad.0xbde.0xef which looks like
hexadecimal numbers. You immediately enter the following at Windows 2000 command prompt:







Ping0xde.0xad.0xbe.0xef
You get a response with a valid IP address.
What is the obstructed IP address in the e-mail URL?

A. 222.173.190.239
B. 233.34.45.64
C. 54.23.56.55
D. 199.223.23.45

Answer: A

QUESTION 19:

Which of the following tools are used for footprinting?(Choose four.

A. Sam Spade
B. NSLookup
C. Traceroute
D. Neotrace
E. Cheops

Answer: A, B, C, D

Explanation: All of the tools listed are used for footprinting except Cheops.

QUESTION 20:

According to the CEH methodology, what is the next step to be performed after footprinting?

A. Enumeration
B. Scanning
C. System Hacking
D. Social Engineering
E. Expanding Influence

Answer: B

Explanation: Once footprinting has been completed, scanning should be attempted next. Scanning should
take place on two distinct levels: network and host.

QUESTION 21:

NSLookup is a good tool to use to gain additional information about a target network. What does the
following command accomplish?
nslookup
> server







> set type =any
> ls -d

A. Enables DNS spoofing
B. Loads bogus entries into the DNS table
C. Verifies zone security
D. Performs a zone transfer
E. Resets the DNS cache

Answer: D

Explanation: If DNS has not been properly secured, the command sequence displayed above will perform
a zone transfer.

QUESTION 22:

While footprinting a network, what port/service should you look for to attempt a zone transfer?

A. 53 UDP
B. 53 TCP
C. 25 UDP
D. 25 TCP
E. 161 UDP
F. 22 TCP
G. 60 TCP

Answer: B

Explanation: IF TCP port 53 is detected, the opportunity to attempt a zone transfer is there.

QUESTION 23:

Your lab partner is trying to find out more information about a competitors web site. The site has a .com
extension. She has decided to use some online whois tools and look in one of the regional Internet
registrys. Which one would you suggest she looks in first?

A. LACNIC
B. ARIN
C. APNIC
D. RIPE
E. AfriNIC

Answer: B

Explanation: Regional registries maintain records from the areas from which they govern. ARIN is










responsible for domains served within North and South America and therefore, would be a good starting
point for a .com domain.

QUESTION 24:

Doug is conducting a port scan of a target network. He knows that his client target network has a web
server and that there is a mail server also which is up and running. Doug has been sweeping the network
but has not been able to elicit any response from the remote target. Which of the following could be the
most likely cause behind this lack of response? Select 4.

A. UDP is filted by a gateway
B. The packet TTL value is too low and cannot reach the target
C. The host might be down
D. The destination network might be down
E. The TCP windows size does not match
F. ICMP is filtered by a gateway

Answer: A, B, C, D

QUESTION 25:

Exhibit










Joe Hacker runs the hping2 hacking tool to predict the target host's sequence numbers in one of the
hacking session.
What does the first and second column mean? Select two.

A. The first column reports the sequence number
B. The second column reports the difference between the current and last sequence number
C. The second column reports the next sequence number
D. The first column reports the difference between current and last sequence number

Answer: A, B

QUESTION 26:









While performing a ping sweep of a subnet you receive an ICMP reply of Code 3/Type 13 for all the
pings sent out.
What is the most likely cause behind this response?

A. The firewall is dropping the packets.
B. An in-line IDS is dropping the packets.
C. A router is blocking ICMP.
D. The host does not respond to ICMP packets.

Answer: C

QUESTION 27:

The following excerpt is taken from a honeyput log. The log captures activities across three days. There
are several instrusion attempts; however, a few successful. Study the log given below and answer the
following question:
(Note: The objective of this questions is to test whether the student has learnt about passive OS
fingerprinting (which should tell them the OS from log captures): can they tell a SQL injection attack
signature; can the infer if a user ID has been created by an attacker and whether they can read plain
source - destination entries from log entries.)










What can you infer from the above log?

A. The system is a windows system which is being scanned unsuccessfully.
B. The system is a web application server compromised through SQL injection.
C. The system has been compromised and backdoored by the attacker.
D. The actual IP of the successful attacker is 24.9.255.53.

Answer: A

QUESTION 28:

Bob has been hired to perform a penetration test on Certkiller .com. He begins by looking at IP address
ranges owned by the company and details of domain name registration. He then goes to News Groups
and financial web sites to see if they are leaking any sensitive information of have any technical details
online.







Within the context of penetration testing methodology, what phase is Bob involved with?

A. Passive information gathering
B. Active information gathering
C. Attack phase
D. Vulnerability Mapping

Answer: A

QUESTION 29:

Which of the following would be the best reason for sending a single SMTP message to an address that
does not exist within the target company?

A. To create a denial of service attack.
B. To verify information about the mail administrator and his address.
C. To gather information about internal hosts used in email treatment.
D. To gather information about procedures that are in place to deal with such messages.

Answer: C

QUESTION 30:

You are conducting a port scan on a subnet that has ICMP blocked. You have discovered 23 live systems
and after scanning each of them you notice that they all show port 21 in closed state.
What should be the next logical step that should be performed?

A. Connect to open ports to discover applications.
B. Perform a ping sweep to identify any additional systems that might be up.
C. Perform a SYN scan on port 21 to identify any additional systems that might be up.
D. Rescan every computer to verify the results.

Answer: C

QUESTION 31:

Ann would like to perform a reliable scan against a remote target. She is not concerned about being
stealth at this point.
Which of the following type of scans would be the most accurate and reliable option?

A. A half-scan
B. A UDP scan
C. A TCP Connect scan
D. A FIN scan

Answer: C










QUESTION 32:

What type of port scan is shown below?









A. Idle Scan
B. Windows Scan
C. XMAS Scan
D. SYN Stealth Scan

Answer: C

QUESTION 33:

War dialing is a very old attack and depicted in movies that were made years ago.
Why would a modem security tester consider using such an old technique?

A. It is cool, and if it works in the movies it must work in real life.
B. It allows circumvention of protection mechanisms by being on the internal network.
C. It allows circumvention of the company PBX.
D. A good security tester would not use such a derelict technique.

Answer: B

QUESTION 34:

An attacker is attempting to telnet into a corporation's system in the DMZ. The attacker doesn't want to
get caught and is spoofing his IP address. After numerous tries he remains unsuccessful in connecting to
the system. The attacker rechecks that the target system is actually listening on Port 23 and he verifies it
with both nmap and hping2. He is still unable to connect to the target system.
What is the most probable reason?

A. The firewall is blocking port 23 to that system.
B. He cannot spoof his IP and successfully use TCP.
C. He needs to use an automated tool to telnet in.
D. He is attacking an operating system that does not reply to telnet even when open.

Answer: B








QUESTION 35:

You are scanning into the target network for the first time. You find very few conventional ports open.
When you attempt to perform traditional service identification by connecting to the open ports, it yields
either unreliable or no results. You are unsure of which protocols are being used. You need to discover as
many different protocols as possible.
Which kind of scan would you use to achieve this? (Choose the best answer)

A. Nessus scan with TCP based pings.
B. Nmap scan with the -sP (Ping scan) switch.
C. Netcat scan with the -u -e switches.
D. Nmap with the -sO (Raw IP packets) switch.

Answer: D

QUESTION 36:

What are twp types of ICMP code used when using the ping command?

A. It uses types 0 and 8.
B. It uses types 13 and 14.
C. It uses types 15 and 17.
D. The ping command does not use ICMP but uses UDP.

Answer: A

QUESTION 37:

You are having problems while retrieving results after performing port scanning during internal testing.
You verify that there are no security devices between you and the target system. When both stealth and
connect scanning do not work, you decide to perform a NULL scan with NMAP. The first few systems
scanned shows all ports open.
Which one of the following statements is probably true?

A. The systems have all ports open.
B. The systems are running a host based IDS.
C. The systems are web servers.
D. The systems are running Windows.

Answer: D

QUESTION 38:

John has scanned the web server with NMAP. However, he could not gather enough information to help
him identify the operating system running on the remote host accurately.







What would you suggest to John to help identify the OS that is being used on the remote web server?

A. Connect to the web server with a browser and look at the web page.
B. Connect to the web server with an FTP client.
C. Telnet to port 8080 on the web server and look at the default page code.
D. Telnet to an open port and grab the banner.

Answer: D

QUESTION 39:

An Nmap scan shows the following open ports, and nmap also reports that the OS guessing results to match too
many signatures hence it cannot reliably beidentified:
21 ftp
23 telnet
80 http
443https
What does this suggest ?

A. This is a Windows Domain Controller
B. The host is not firewalled
C. The host is not a Linux or Solaris system
D. Thehost is not properly patched

Answer: D

Explanation: If the answer was A nmap would guess it, it holds the MS signature database, the host not
being firewalled makes no difference. The host is not linux or solaris, well it very well could be. The host
is not properly patched? That is the closest; nmaps OS detection architecture is based solely off the TCP
ISN issued by the operating systems TCP/IP stack, if the stack is modified to show output from
randomized ISN's or if your using a program to change the ISN then OS detection will fail. If the TCP/IP
IP ID's are modified then os detection could also fail, because the machine would most likely come back
as being down.

QUESTION 40:

What port scanning method involves sending spoofed packets to a target system and then looking for
adjustments to the IPID on a zombie system?

A. Blind Port Scanning
B. Idle Scanning
C. Bounce Scanning
D. Stealth Scanning
E. UDP Scanning

Answer: B








Explanation:
from NMAP:
-sI Idlescan: This advanced scan method allows for
a truly blind TCP port scan of the target (meaning no packets are sent to
the tar- get from your real IP address). Instead, a unique side-channel
attack exploits predictable "IP fragmentation ID" sequence generation on
the zombie host to glean information about the open ports on the target.

QUESTION 41:

What port scanning method is the most reliable but also the most detectable?

A. Null Scanning
B. Connect Scanning
C. ICMP Scanning
D. Idlescan Scanning
E. Half Scanning
F. Verbose Scanning

Answer: B

QUESTION 42:

What does an ICMP (Code 13) message normally indicates?

A. It indicates that the destination host is unreachable
B. It indicates to the host that the datagram which triggered the source quench message will need to be re-sent
C. It indicates that the packet has been administratively dropped in transit
D. It is a request to the host to cut back the rate at which it is sending traffic to the Internet destination

Answer: C

Explanation:
CODE 13 and type 3 is destination unreachable due to communication administratively prohibited by filtering
hence maybe they meant "code 13", therefore would be C).
Note:
A - Type 3
B - Type 4
C - Type 3 Code 13
D - Typ4 4

QUESTION 43:

Because UDP is a connectionless protocol: (Select 2)








A. UDP recvfrom() and write() scanning will yield reliable results
B. It can only be used for Connect scans
C. It can only be used for SYN scans
D. There is no guarantee that the UDP packets will arrive at their destination
E. ICMP port unreachable messages may not bereturned successfully

Answer: D, E

QUESTION 44:

You are scanning into the target network for the first time. You find very few conventional ports open.
When you attempt to perform traditional service identification by connecting to the open ports, it yields
either unreliable or no results. You are unsure of what protocols are being used. You need to discover as
many different protocols as possible. Which kind of scan would you use to do this?

A. Nmap with the -sO (Raw IP packets) switch
B. Nessus scan with TCP based pings
C. Nmap scan with the -sP (Ping scan) switch
D. Netcat scan with the -u -e switches

Answer: A

QUESTION 45:

What ICMP message types are used by the ping command?

A. Timestamp request (13) and timestamp reply (14)
B. Echo request (8) and Echo reply (0)
C. Echo request (0) and Echo reply (1)
D. Ping request (1) and Ping reply (2)

Answer: B

QUESTION 46:

Which of the following systems would not respond correctly to an nmap XMAS scan?

A. Windows 2000 Server running IIS 5
B. Any Solaris version running SAMBA Server
C. Any version of IRIX
D. RedHat Linux 8.0 running Apache Web Server

Answer: A

Explanation:
Reference: insecure.org web site.








QUESTION 47:

home/root # traceroute www.targetcorp.com
traceroute to www.targetcorp.com
(192.168.12.18), 64 hops may, 40 byte packets
1 router.anon.com (192.13.212.254) 1.373 ms 1.123 ms 1.280 ms
2 192.13.133.121 (192.13.133.121) 3.680 ms 3.506 ms 4.583 ms
3 firewall.anon.com (192.13.192.17) 127.189 ms 257.404 ms 208.484 ms
4 anon-gw.anon.com (192.93.144.89) 471.68 ms 376.875 ms 228.286 ms
5 fe5-0.lin.isp.com (192.162.231.225) 2.961 ms 3.852 ms 2.974 ms
6 fe0-0.lon0.isp.com (192.162.231.234) 3.979 ms 3.243 ms 4.370 ms
7 192.13.133.5 (192.13.133.5) 11.454 ms 4.221 ms 3.333 ms
6 * * *
7 * * *
8 www.targetcorp.com (192.168.12.18) 5.392
ms 3.348 ms 3.199 ms
Use the traceroute results shown above to answer the following question:
The perimeter security at targetcorp.com does not permit ICMP TTL-expired packets out.

A. True
B. False

Answer: A

QUESTION 48:

While attempting to discover the remote operating system on the target computer, you receive the
following results from an nmap scan:
Starting nmap V. 3.10ALPHA9 ( www.insecure.org/nmap/
)
Interesting ports on 172.121.12.222:
(The 1592 ports scanned but not shown below are in state: filtered)
Port State Service
21/tcp open ftp
25/tcp open smtp
53/tcp closed domain
80/tcp open http
443/tcp open https
Remote operating system guess: Too many signatures match to reliably
guess the OS.
Nmap run completed -- 1 IP address (1 host up) scanned in 277.483
seconds
What should be your next step to identify the OS?

A. Perform a firewalk with that system as the target IP







B. Perform a tcp traceroute to the system using port 53
C. Run an nmap scan with the -v-v option to give a better output
D. Connect to the active services and review the banner information

Answer: D

QUESTION 49:

When Nmap performs a ping sweep, which of the following sets of requests does it send to the target
device?

A. ICMP ECHO_REQUEST & TCP SYN
B. ICMP ECHO_REQUEST & TCP ACK
C. ICMP ECHO_REPLY & TFP RST
D. ICMP ECHO_REPLY & TCP FIN

Answer: B

QUESTION 50:

_______ is one of the programs used to wardial.

A. DialIT
B. Netstumbler
C. TooPac
D. Kismet
E. ToneLoc

Answer: E

Explanation: ToneLoc is one of the programs used to wardial. While this is considered an "old school"
technique, it is still effective at finding backdoors and out of band network entry points.

martes, 16 de octubre de 2007

Desempleado su Oportunidad :P

H0l@,


Ahi les dejo.

Buenos dias


Se necestia Ingeniero titulado para el cargo en mension como minimo 2 años de experiencia en el cargo.
Conocimientos en SQL, FOX, ACCESS , VISUAL BASIC APPLICATION, VISUAL ESTUDIO .NET entre otros.
Asisgnacion salarial $ 1'500.000 a 2'000.000

Comunicarse con Karol Julieth Bermudez Tel 7245400 ext 314 / 311 /462 /387
krol_julieth_seleccin@yahoo.es

PD.

Necesitan a la persona urgen.


Chaos


Dino

martes, 2 de octubre de 2007

Expert zone abre sus puertas

¿Quieres convertirte en un experto en tecnologías Microsoft? Asiste al mayor evento online para Profesionales de TI y aprovecha las ventajas de estar capacitado en las nuevas tecnologías y tendencias del sector. Inscríbete

Con el evento Expert Zone de Unified Communications te invitamos a conocer la nueva propuesta de Microsoft para Comunicaciones Unificadas. Durante el mismo podrás disfrutar de una serie de tracks técnicos ofrecidos por expertos de Microsoft en la tecnología y un amplio número de socios especializados en la materia. A partir del jueves 18 de octubre, y hasta el 26 del mismo mes, deberás volver a entrar a este sitio, donde ya podrás asistir a cualquiera de las conferencias en línea aquí mencionadas. El objetivo a cubrir es mostrarte como hacer el despliegue y administración de estas nuevas tecnologías entre las que destacamos – Microsoft Office Communications Server 2007, Microsoft Office Communicator 2007 y Microsoft Office Live Meeting en combinación con Microsoft Exchange Server 2007 – que proporcionarán la base de software para ofrecer servicio de VoIP integrado con la infraestructura existente. El evento estará orientado a los siguientes productos: · Microsoft Office Communications Server 2007 (OCS 2007) · Microsoft Office Communicator 2007 (OC 2007) · Microsoft Exchange Server 2007 SP1 · Microsoft Office Live Meeting 2007 (OLM 2007) · Microsoft Exchange Hosted Services (EHS) · Microsoft Round Table · UC Devices: IP Phones · UC 5 Start program announcement · IP Phone Devices - Partner driven · Mobility and Anywhere Access · The UC Administration Experience · End-User VOIP Experience · VOIP Architecture · VOIP Topologies and Interoperability · OCS 2007 Deployment · Exchange Server 2007 SP1 Overview

http://www.mslatam.com/latam/technet/expertzone/


Chaos


Dino

Laboratorios Virtuales de Microsoft TechNet

H0l@,


Enjoy!!
XD

¿Cuantas veces ha deseado probar el software mas novedoso de Microsoft en un entorno separado del de su negocio y específico para el software analizado?. ¿No sería una gran idea poder probar las nuevas Tecnologías de Servidor de forma inmediata, sin necesidad de formatear discos duros o dedicar una o mas máquinas a estas pruebas?. Ahora, con Microsoft TechNet y los Laboratorios Virtuales, usted puede hacerlo.


Los Laboratorios Virtuales de TechNet son programas de adiestramiento y pruebas, en los que usted dispondrá de un entorno virtual que simule un sistema real en el que las distintas herramientas de servidor se encuentran operativas y listas para que usted efectúe aquellas pruebas que considere mas oportunas.

Todos los Virtual Lab se ofrecen en inglés y abarcan un amplio espectro que recorre las distintas novedades en tecnologías de Servidor, la Seguridad y lo referente a los nuevos sistemas operativos lanzados por Microsoft. A medida que se lanzen nuevos laboratorios, Microsoft TechNet los irá recogiendo en esta página para su utilización.

No es necesario ninguna configuración o instalación compleja para experimentar los Virtal Labs de TechNet. Pruebe los nuevos servicios Web, el gerenciamiento de recursos y herramientas de seguridad, hoy mismo y sin ninguna obligación de compra o costo.

Observación: Los TechNet Virtual Labs, luego del login se encuentran enteramente en inglés, por lo tanto es recomendable poseer un conocimiento medio de inglés técnico, para un buen aprovechamiento.

Paso 1: Complete el formulario de inscripción haciendo clíc aquí.
Paso 2: Recibirás un e-mail con tu información para poder efectuar el login.
Paso 3: Acceda a la página TechNet Virtual Lab Logon y entre con sus datos.
Paso 4: Después de completar los módulos, no olvides de completar la encuesta.


Nota: Debido a la alta demanda de este servicio gratuito, puede encontrar ciertos módulos con su capacidad colmada, en este caso que este le suceda y no consiga acceder al Virtual Lab, por favor intente más tarde.



Si tiene dificultades para acceder haga clíc aquí.

Requisitos Mínimos

Para experimentar Windows Server 2003, su sistema debe satisfacer los siguientes requisitos mínimos:

Sistema Operativo: Microsoft Windows 9x, Windows Millennium Edition (Windows Me), Microsoft Windows NT (Intel only), Windows 2000, Windows XP o Windows Server 2003; Conectividad a Internet: Mínimo 56 kbs, recomendado 128 Kbps o más
Windows NT Microsoft Internet Explorer 5.0 o superior
Navegador Microsoft Internet Explorer 5.0 o superior
Firewall Si posee un firewall personal o corporativo, deberá disponer de la apertura del puerto 3389, para permitir el tráfico al Microsoft Windows Terminal Services

Windows Vista
En este virtual lab consiga todo lo necesario en seguridad y productividad con Windows Vista, aprenda a usar Windows Deployment Services, configurar el control de cuentas de usuario y mucho más.

http://technet.microsoft.com/es-es/bb539979.aspx

Exchange Server
Sepa como aprovechar las características claves de Exchange Server 2003 y 2007. Este laboratorio proporciona la exploración Microsoft Active Directory y los paquetes de direcciones de Exchange entre otras cosas.

http://technet.microsoft.com/es-es/bb499043.aspx

2007 Microsoft Office System
En estos labs, experimentarás la nueva interfase de usuario en Windows Sharepoint Services 3.0 que incluye nuevas vistas y menus que simplifican la navegación entre sitios SharePoint. La integración con herramientas de productividad familiares, incluyendo programas en 2007 Microsoft Office system, hace todo mucho más fácil y rápido.

http://technet.microsoft.com/es-es/bb499670.aspx

Security
Mejore la planificación y la dirección de la estrategia de seguridad de su organización con la ayuda de este virtual lab. Pruebe rasgos de seguridad de productos como Exchange Server 2003, Internet Security and Acceleration (ISA) Server y Windows Server 2003.

http://technet.microsoft.com/es-es/bb512932.aspx


Windows Server 2003
En este virtual lab, podrá testear los nuevas características y funcionalidades de Windows Server 2003, incluyendo performance, dirección, y realces de utilidad a Microsoft Active Directory.

http://technet.microsoft.com/es-es/bb539981.aspx


SQL Server
Haga uso de todos los servidores que SQL tiene para ofrecerle. Este virtual lab le permitirá aprovechar las ventajas de los servidores de reporte de servicios de SQL.

http://www.microsoft.com/technet/prodtechn...ab/default.mspx


Microsoft Operations Manager (MOM) 2005
Aproveche las ventajas claves que ofrece Microsoft Active Directory y SQL Server, como así también los nuevos rasgos de MOM 2005.

http://technet.microsoft.com/es-es/bb499680.aspx


Microsoft Systems Management Server (SMS) 2003
Pruebe las capacidades de 2003 SMS. Experimente y aprende más sobre SMS 2003 y la integración de Microsoft Active Directory, actualizaciones de seguridad, despliegue de Office y configuración de SMS para hardware e inventario de activo de software y uso.

http://technet.microsoft.com/es-es/bb512934.aspx


ISA
En este virtual lab, experimenterá con las aplicaciones de firewall y VPA en ISA. La exposición de ganancia a nuevos rasgos en ISA 2004 y aprenderá más sobre asegurar al Servidor de Cambio con ISA.

http://technet.microsoft.com/es-es/bb512924.aspx


Good Luck


Dino

martes, 11 de septiembre de 2007

Usando la Ilegalidad para hacer legalidad!!!! :P




H0l@,


Jajajajajajaaja

Esto es algo que me sucedio y solo quiero compartirlo para que lo tengan en cuenta en sus quehaceres cotidianos, no es mas que un escenario de la vida diaria laboral en nuestro mundo informatiko!.

Ahora no me vaya a dar muy duro los sabiondos con el cuento de ""HUYYYYYYYY este man tan bruto", "Se le va a quemar esa Neurona"
XDDDD


En fin solo es demencia Senil y falta de conocimiento!!!!!!!. Asi que no me juzguen muy duro.

El escenario es el siguiente!.


GERENTE (Amigo XD )
Hola Pollo tengo un problema con el equipo de contabilidad, que esta muy lento y me presenta muchos problemas, y no hemos podido trabajar bien!.

EL POLLO (Osea YO!)
Ah bien, debe ser algun programa maligno que te ha descargado de Internet y te debe estar bloqueando el equipo, fresko que eso lo solucionamos, hay que realizar un procedimiento de Mantenimiento de Software.


GERENTE
AH bueno, cuando podes venir

El Super Soporte (Yo nuevamente!) XD
Voy pasado mañana por que en estos momentos no alcanzo tengo un problema con un Servidor y no alcanzo a llegar (Chicaneando XDDD ) y mañana tengo Piko y Plaka y corto el tiempo no alcanzo, el Miercoles en la mañana (haciendose el importante con los que le dan de comer que Vergajo) XDDD

GERENTE
Esta bien asi quedamos, solucioneme esa vaina!

El Chicanero (Osea YO!)
Si voy tempranito, mas bien tengame desayunito!!! (como cosa rara canaleandose a los clientes la comida) XDD

LLegado el día:

Nos dirigimos a mirar la maquina.

Seis meses atras se habian entregado dos equipos aplicando un procedimiento de uso de Windows desatendido con la finalidad de ganar tiempo en el proceso, al cual se le pego el COA (Certificado de Autenticidad en la Caja como debia de ser ), se hizo su instalacion y migracion y supuestamente "Sale pa' pintura".

Esa misma maquina al dia de hoy presentaba problemas por que se habia descargado la actualizacion del WGA y la licencia habia sido invalidada y empezo a causar traumatismo en el equipo.

Continuemos en la actualidad!
Ah vaina, dandonos cuenta del estado de la maquina y levantando el Diagnostico, la decision fue Mantenimiento de Software y aplicar cambio del Serial para instalar el de la licencia LEGAL que tenia el COA en la CPU. "Pensamos, Listo PAPITO esto sale pa' pintura y es breve".

Se hizo el mantenimiento de Software
Se aplica crackwin y Remove WGA
y se aplico el procedimiento de cambio de Serial el cual utilizamos este:


Citar
Cambiar la clave de producto en Windows XP
1. Ejecutar regedit y buscar la clave HKEY_LOCAL_MACHINE\Software\Microsoft\WindowsNT\CurrentVersion\WPAEvents

2. Abrir la clave oobetimer, borrar el valor hexadecimal
CA, y cerrar regedit

3. Ir a Inicio, Ejecutar y escribir
%systemroot%\system32\oobe\msoobe.exe /a

4. Nos aparecer? la pantalla de activaci?n de Windows
XP, seleccionar activaci?n por tel?fono, pulsar en
Cambiar clave del producto e introducir la nueva clave y
pulsar actualizar. (Las claves que comienzan por F o D
han sido baneadas por Microsoft en el SP1)

5. Ejecutar de nuevo
%systemroot%\system32\oobe\msoobe.exe /a, y con esto
finalizar? el proceso de activaci?n.


CUANDO AH Mier******, que pasa el equipo no tiene msoobe.exe, Ufffff
Ah esto fue un Win2 Unattendand, paila nos jodimos por que no esta habilitado el programita, pensamos no listo saquemoslo de un Win XP SP2 Original XDDD

Efectivamente al reniciar se hizo!!.

WGA removido pero y el Serial que habia que cambiar!!!!!


Ah vaina el msoobe /a no funciona, no ejecuta nada en especial UFFFF, se empezaba a poner como oscura la cosa.

O cambiamos el serial o cambiamos el serial no habia de otra =(

Por que reinstalar o hacer un procedimiento de reparacion o de Refresh de Win2, nos implicaba tener que reconfigurar la estacion de trabajo en un Win 2003 Server, pero eso no era el problem, el problem real era tener que configurar 3 aplicativos de productividad que se corrian ahi en esa maquina y otras arandelas de contabilidad!!!!!. AHHHH se estaba como complicando la cosa!.

Entonces fue cuando se me ilumino y pense ah bueno hay unos programitas que si me permiten cambiar el serial, pero Mierd*** no me acuerdo cuales!. Y CABISBAJO Y PENSATIVO ME DIJE A MI MISMO!.

OYE MI MISMO!!!.

"SI HAY ALGO QUE YO NO SE Y NO SABE INTERNET ES POR QUE NO EXISTE!!!"


Jajajaajajajajaja
Jajajajajajajajaj

No mentiras realmente dije preguntemole al que sabe!!!!!!!

GOOGLE Y WIKIPEDIA ( Esos dos manes si se la saben toda!!!!)

Y tome pa que lleve, empece a encontrar los subsodichos programas que alguna vez habia utilizado

Key_Change
Keygen-WinXP

Y dije si esto no me va a quedar grande (Yo pensaba Hijuepucha me tiro el cliente y paila !) XD

Pues si efectivamente estaba en lo cierto, con un gran asombro........

Me di cuenta que el puto programa me genero un error, por que no encontraba unos dll ( Ah vaina otra vez el Unattendand!)

Y dije si vamos para el Segundo Round, pero esto no se queda asi.

Searching...............

F O U N D !!! (Tomelo papito) XD

kf151

Downloading..........

Ah yo sabia que esto no se iva a quedar asi, efectivamente lo corri y preciso........

Ahi fue donde me di cuenta que esto no se iva a quedar asi,,,,,,,,,, Peor por que se me hincho el problem, tampoko sirvio la vaina

Y nuevamente me dije MI MISMO, le figuro mamarsela y reinstalar todo

Ah vaina ya se no se me habia ocurrido y de repente descargue.

Menucond

Huy perdon ese no que es una actualizacion de KAFIR (Software de Cooperativas) Borrar linea

Y siguiente

Searching................. PRODUKEY

Listo papito aqui lo tiene XDDD

Downloading

Y vi que me funciono y me mostro los seriales actuales y toda la vaina, cuando a cambiar por el serial LEGAL EL DEL COA DEL LICENCIAMIENTO...


Ah vaina esta mier**** como que no deja cambiar el serial solo lo muestra (Bueno eso pense, y es en linea de comandos, y hasta el son de hoy no se si me deja cambiar el KEY =(

COMO QUIEN DICE QUE TAMPOKO SIRVIO, ECHADO AL DOLOR, ME DA POR MIRAR UN FORITO QUE ME HACIA 0jiT0s y me decia mire esta vaina haber si le sirve, pue que juepucha ya resignado me figuro ver lo ultimo por que ya me iva era de reinstalacion desde cero, y me he encontrado con esta maravilla


KeyUpdateTool_spa

Dowloading

Y aplique...........


Impavido y nervioso reinicie equipo, Login nuevamente a la cuenta
Run de Produkey

Hombre y efectivamente Serial cambiado

Y licenciado sin PROBLEMMMMMMMMMMMMMMM

Ah bendito sea el señor, que te conoci y pense nuevamente

"SI HAY ALGO QUE YO NO SE Y NO SABE INTERNET ES POR QUE NO EXISTE!!!"

Jajajajajajaajaja
jajajajaja

No mentiras es solo JODA!!!!!!!. No se la creannn lo de la frase anterior.

Pero si extasiado habiendo solucionado un chicharroncito que se me estaba convirtiendo en grasientoooooooooo
empaque y vamonos que se ma hace tarde!!!! Y asunto arreglado

Y COLORIN COLORADO ESTE CUENTO SE HA ACABADO!!!!


Jajajajajaajaj


Chaos Dino


PD: Bueno y para el que haya leido pacientemente y juicioso como premio ahi les dejo las herramienticas

http://rapidshare.com/files/55061199/validacion.zip

PD2: Recuerden los sabiondos no me den muy durooooooooooooo, que eso apenas me lo aprendiiiiiiiiiiii! XDD

sábado, 8 de septiembre de 2007

El Segundo Librito


Diarios, los remiendos se crean para cubrir encima de los agujeros de la seguridad en usos del software y sistemas operativos. Pero para el momento en que descargues un remiendo, podría ser demasiado atrasado. Un hacker pudo haberse aprovechado ya del agujero y wreaked estrago en tu sistema. Este libro innovador te ayudará a permanecer un paso a continuación. Te da las herramientas para descubrir vulnerabilidades en software C-lengua-basado, explotar las vulnerabilidades que encuentras, y evita que los nuevos agujeros de la seguridad ocurran.El manual del Shellcoder es escrito por un equipo único del autor, los expertos corporativos y los tipos subterráneos de la hacker-galleta, que de la seguridad del “sombrero blanco” el consistir en son los contribuidores respetados a Bugtraq, una vulnerabilidad que sigue la lista que envía. Te toman de la explotación del introductorio-nivel y exponer vulnerabilidades en binaries al contenido avanzado en núcleo desborda. Además, proveen de ti técnicas avanzadas para cerrar los nuevos agujeros de la seguridad que todavía no se saben al público pero podrían causar consecuencias devastadoras. Con toda esta información, podrás desarrollar tu propio proceso del descubrimiento y determinarse rápidamente si un agujero de la seguridad es verdad explotable. Los métodos discutidos también mejorarán dramáticamente tus habilidades de prueba de la penetración para alcanzar “una tarifa 100% de penetración garantizada.”
Good Luck
Dino

HOY TE REGALO UN LIBRO

H0l@ @/\/\1605


Como van espero que Bien :P

Desde hoy he tomado la decision de empezar a compartir mis libros, por lo tanto de cuando en cuando XD, empezar a subirlos para que tengan la oportunidad de disfrutarlos, el dia de Hoy arrancamos con dos uno de Juakin y otro de Security (Hackin y Seguridad Informatica




Anti-Hacker Tool Kit, Third Edition
by Mike Shema, Chris Davis, Aaron Philipp and David Cowen
McGraw-Hill/Osborne © 2006 (832 pages)
ISB





El término “hacker” tiende para llevar un mystique sobre él ese las gamas en la
definición del genio antisocial de la computadora al escritor

malévolo del
virus. Así, los hackers modernos según lo definido en historias de los medios
tienden para atacar las redes para el hurto de la identidad, para robar tarjetas
de crédito, para extort los bancos, o para lanzar ataques del
negación-de-servicio. Con todo los hackers pueden también ser los programadores
brillantes que pueden poner juntas las herramientas de gran alcance que tratan
una cierta necesidad. Un hacker podría también ser alguien que utiliza las
herramientas “ilegales” para puentear restricciones de la censura y para
proteger aislamiento personal. El Internet no creó los scams, extorsión, hurto,
o represión-sirve simplemente hasta ahora otra avenida para tales actividades.
Por supuesto, la distribución del Internet y la urgencia globales de la
comunicación agregan nuevas dimensiones a tales actividades establecidas, pero
comparten las cualidades de la base de sus contrapartes “del mundo real”. Por lo
tanto, la seguridad-protección de la computadora contra hackers-se ha convertido
en un asunto significativo de la investigación, del desarrollo, del negocio, de
medios, y de la comercialización. Este libro se esfuerza presentar varias
herramientas que sirvan una parte integral de seguridad de la computadora y de
la red. Esperamos que presentándote a estas herramientas no sólo ganar una
comprensión mejor de cómo probar y asegurar tu propio ambiente que computa, pero
que también levantamos el velo de algo del mystique detrás de cortar. En el
extremo, los muchos de ellos hierven abajo al conocimiento de herramientas y
cómo utilizarlas.


Solo disfrutalos, y si te gustan solo deja un comentario de agradecimiento

Gracias


Dino

sábado, 25 de agosto de 2007

Importante actualización de seguridad crítica que resuelve una vulnerabilidad

H0l@,




Es una actualización de seguridad crítica para todas las ediciones compatibles de Windows 2000, Windows XP, Windows Vista, Microsoft Office 2003 y 2007 Microsoft Office System, Office 2004 para Mac y Visual Basic 6.

>> Una vulnerabilidad en Microsoft XML Core Services podría permitir la ejecución remota de código (936227)

http://www.microsoft.com/latam/technet/seg...7/ms07-042.mspx

>> Una vulnerabilidad en la automatización OLE podría permitir la ejecución remota de código (921503)

http://www.microsoft.com/latam/technet/seg...7/ms07-043.mspx


Chaos


Dino

viernes, 17 de agosto de 2007

Cómo hacerse "hacker"

Hola,

Dandome una vueltika por TodoLinux me encontre con este link que referenciaba otro Dinosaurio el buen Aliensaurio, sobre este profundo tema

XDDDD


1) En primer lugar tú no puedes llamarte de cualquier manera si te vas a dedicar a esto: no vale Ramirez, Lucía, o cosas así. Debes elegir un "nick" apropiado como kOrLeOnE, HostiaPuta, o similar.

2) Tu dirección de correo-e no puede ser tan vulgar como las de Terra o Wanadoo. Evita la terminación .ES; debes usar .COM, .ORG o .NET, que ayudan a mentalizarse cuando uno es de Cartagena, ya sabes. Debes buscar una dirección acorde con el nick, y más falsa que un billete de 7 euros. Por ejemplo, estaría bien que usaras un remite como bronkas @ ciberkraker.com .

3) Por supuesto tú no usas un ordenador ni una computadora, ni un cerebro electrónico (¡esto ni de coña, por favor!). Lo tuyo es una MAKINA que corre bajo LINUX. Como se te ocurra decir que tienes GÜINDOS la cagaste pa toa la vida.

4) Tus mensajes (desde ahora los llamarás "posts") deben ser redactados "offline". Luego los repasas, sustituyendo las letras Q por K, y también las C que hagan ese mismo sonido; las otras C las sustituyes por Z, cambia las V por B, omite los acentos, quita las H mudas y añade otras H donde nadie lo espere: ¡Ni te himajinas la sensazion de duro ke produzen estos tokes, parezeras halternatibo, algo asi komo Santiago Segura!... No dejes de mencionar continuamente la "birra", como si fueras drogodependiente y tuvieras que citarla cada tres o cuatro líneas.

5) Tienes que cogerte la última versión del programa AGENT, aunque sea pagando. Pero dirás que tu "reader" (o sea el programejo ese, para leer y escribir tonterías) es crakeado. Ya se que joroba mucho usar un programa en inglés y abandonar la comodidad del Outlook Express. El prestigio obliga a estos sacrificios.

6) Por supuesto no se te ocurra pedir ni preguntar nada: Tú lo sabes todo, de momento. Cuando te consideren "gurú" llega el momento de pedir el crack del WINZIP o cualquier otra "merde" por el estilo... diciendo que es "pa un kolega jili ke usa er Güindoze".

7) En alguno de tus post debes contar, casualmente, que una vez te colaste como "root" en un sistema gubernamental, y que dejaste una hermosa "huella" de tu paso (no vayas a decir que te cagaste, que tampoco es cosa de concretar los detalles).

8) Ni se te ocurra decir que bajas el soft de siktios como Softtonic o Tucows, y mucho menos de Microsoft (dí siempre "Mocosof", que mola). Esos sitios ni los visitas; te pasas horas en Islatortuga o en el sitio de PGP (del que -por supuesto- tienes la última versión).

9) Estás suscrito, faltaría más, a todos los newsgroups warez, hacking, prehaking (esto no se como s'escribe) y fucking (esto sí), y por aquí solo vienes a dar algún consejillo que nunca es bien valorado (snif...).

10) Contesta (manda "replys") a todos los que pidan algo como craks, drivers, serial numbers... Es muy oportuno que les respondas cosas como "¡Tú eres un lamer de mierda!", o "ke t den". Cuando otros mencionen a algún hacker famoso o a un creador de virus, recuerda manifestar similares desprecios hacia esos personajes.

Al poco tiempo te habrás hecho un nombre y ya puedes empezar a pedir lo que pide la mayoría. Verás que hay poco "jaker" a quien admirar; lo que abunda es un puñado de "marianos" que van por la vida presumiendo de lo que no saben, igual que tú y yo. Pero serás capaz de conseguir un decodificador de canal plus para ver las pelis de los viernes.

Este texto (o similares) circulan por Internet desde hace años, con ligeras variaciones de una versión a otra. Puede encontrarse en muchas páginas web, y también es transmitido por correo electrónico, en foros y listas, etc. Me ha sido imposible averiguar quién escribió el original. Yo lo he copiado y le he añadido algunos pequeños retoques para actualizarlo y abreviarlo un poco.


Vieron que era bueno, a seguirlo al pie de la letra Bucia y la Reina Gay


Chaos


Dino

PD:
Fuente: http://www.caravantes.com/humor/jaker.htm

lunes, 13 de agosto de 2007

Que buen Webcast

H0l@,

De entre mis cosas me encontre con este buen Video, que de seguro Sacara Pecho Lagartija Mayor con VB.

Un buen w Webcast preparado por David Carmona sobre Web Services y .NET.

http://rapidshare.com/files/48666206/Webcast_MSDN_NET_y_Servicios_Web.ace


Disfrutenlo!


Dino

sábado, 11 de agosto de 2007

Microsoft SQL Server 2008 vendrá con la nueva ola de lanzamientos de Microsoft después de la segunda mitad del año fiscal




SQL Server 2008 provee más seguridad, confiabilidad y mas simplicidad y robustez en la administración de su plataforma de datos.


Protección de la información:
Desde las robustas bases de SQL Server 2005, Microsoft SQL Server 2008 provee una plataforma de datos más segura, permitiendo la encriptación de datos directamente en la base de datos, en sus archivos de datos y en los logs de la misma, sin la necesidad de realizar alteraciones en las aplicaciones. SQL Server 2008 provee más características que permiten la auditoria de la información, entregándole a las organizaciones respuestas efectivas a preguntas como "¿Que información está siendo analizada?"

Incremento de la confiabilidad y disponibilidad de las aplicaciones:
SQL Server 2008 da a las organizaciones la capacidad de hacer sus aplicaciones con mayor confiabilidad y alta disponibilidad brindando un mayor y mejor enfoque en el diseño de aplicaciones de misión critica, así como mayores ventajas en las tareas de recuperación de información durante posibles fallas en los procesos de almacenamiento por posibles problemas a nivel de hardware, esto da una mayor escalabilidad, permitiendo el fácil aumento de recursos a nivel de procesador o memoria; todo esto sin la necesidad de realizar cambios al interior de las aplicaciones y sin la necesidad de diseñar o programar elementos complejos al interior de nuevas aplicaciones.

Nuevos tipos de datos:
La información geográfica es hoy día un elemento de alta importancia en las organizaciones, actualmente las compañías no se mueven de forma local únicamente, la expansión de las mismas genera necesidades en donde la información geográfica de sus clientes también debe ser útil y debe generar valor de negocio, así como debe permitir el mejoramiento de la fluidez y desempeño del mismo.

Acceder a su información desde cualquier lugar en cualquier momento:
SQL Server 2008 permite la creación rápida de aplicaciones conectadas a la base de datos con la funcionalidad de funcionar de forma desconectada. Los desarrolladores pueden diseñar fácilmente aplicaciones que pueden trabajar con datos locales y automáticamente sincronizarlos con la base de datos central sin perder la línea de negocio y manteniendo los datos de forma impecable.

Recuerde vender a sus clientes Licencias con SA (Software Assurance) hoy les asegura tener la oportunidad de aprovechar todas las anteriores ventajas.

viernes, 10 de agosto de 2007

Novell gana los derechos de copyright del Unix a SCO

H0l@,

Bueno para los que conocen un poko la historia de este par de Gdes, creo que esto es sopresa !!!



Novell ganó una decisión significativa en su batalla muy larga con el grupo de SCO el viernes. Un juez en la corte de districto de los E.E.U.U. para el districto del districto central de Utah encontró que Novell es el dueño del Unix y UnixWare copyrights, despidiendo las cargas de SCO de slander y la abertura del contrato.


Esperemos que puede pasar con el mundo del Pinguino....


Chaos


Dino

PD: Pos quien no entienda la Noticia, darle una buscadita a las Demandas de SCO contra Novell e IBM.
Fuente:
http://www.networkworld.com/news/2007/081007-novell-wins-right-to-unix.html?nlhtspec=081007latenightspecialalert&

jueves, 9 de agosto de 2007

Eliminacion Virus Sound Mix

H0l@,

Bueno el virus realmente se vuelve mas que molesto y causa cambios en el registro y el autorun de las udes, generando una opcion inicial de autoinicio en las mismas. Es un virus que queda residente en memoria, la vdda es que ni entrando a modo a prueba de fallos lo puedes corregir.

El procedimiento manual que segui es:

Inicia el equipo con algun Live Cd de Windows, un ERD-Commander, CIA-Commander, Irons Boot CD, etc.

Yo particularmente utilizo ERD-COmmander, busca estos archivos en tu PC

Inicio - Buscar - Nombre de Archivo (Enter) XDDDD

algsrv.exe
fun.xls.exe
msfun80.exe
msime80.exe
tel.exe
soundmix
zipexr.dll

Al encontrarlo solo, con dos deditos en las teclas [CTRL-E] (para selecionar todo) y con el dedito en la tecla [DEL]

Generalmente se encuentran en C:, C:\windows, C:\windows\system32
Hay otras variantes pero no las recuerdo =(. Depende de que tanto haya estado tu virus en la PCera XD


Una vez los encuentres borralos

Posteriormente modifica las claves de registro, buscando los mismos archivos y borrandolos

Inicio - Ejecutar - Regedit ó [Win]+R
Edicion - Buscar Una vez lo encuentre Borrar (Delete ó Archivo - ELiminar) y nuevamente F3 (para continuar la busqueda)

Generalmente las vas a encontrar en la Key Run


Con unas claves soundmix, Msserver y IMJPMIG8

Una vez terminas de exterminar tu virus, los autorun de las udes quedan modificadas

Debes ir a cada udad y borrar o modificar el autorun

cd C:\

Cambia los atributos puesto que estan como de solo lectura y Escondidos

Dir /a

Te mostrara el contenido de todos los archivos y ocultos

attrib +a autrun.ini

edit autorun.ini ( Modificalo o borralo ) Como te venga la bendita gana =)

Si aun persiste que no puedes abrir tus unidades, debes modificar una llave de registro


Inicio - Ejecutar - Regedit
Edicion - Buscar - nombre de clave
SHOWALL

Debe corresponder a la siguiente clave


HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\Hidden\SHOWALL

Cambia su valor a 1

Bien con esto apaga, prende tu equipo, y sal pa'Pintura XDDDD


No olvides actualizar tus software de proteccion (antivirus, antispyware, antimalware, etc)

En cuanto a la Herramienta que subieron no la he probado, luego les cuento.!!


Espero les sirva mi procedimiento !!!

Chaos


Dino


PD: Cuando no pude con otra unidad de Disco, solo copie la informacion en un Cd y di formato rapido, esto debido a que una udad, me seguia presentando el mismo problema aunque ya hubiese echo el procedimiento.

PD: Solucion mas practica Format c: /s/u
Jajajajajaajajajajajajaaj

domingo, 5 de agosto de 2007

Windows Vista Hardware Assessment

H0l@,


Bueno que les traigo HOY XDDD

Para aquellos que en alguna oportunidad han tenido que levantar un Inventario de Hardware para la documentacion de sistemas y definicion de activos fijos en una compañia, creo que hemos sufrido de no contar con buenas herramientas para ese proceso, debido a que las que existen pues sencillamente son costosas y las que no toko con papelito y lapicero en mano, se imaginan cuanto nos demoramos en eso :@, cabe destacar que existia una que otra herramienta Open Source pero no llenaba las expectativas, mejor dicho sin mas cuento creo que esto presenta una buena opcion, aunque no sea si no Microsoft :@

Windows Vista Hardware Assessment
Windows Vista Hardware Assessment es una herramienta de software diseñada para ayudar a clientes y socios a evaluar rápidamente el hardware de su PC y la compatibilidad de los dispositivos con las actualizaciones de Windows Vista™.


Descripción de Características

El acelerador de solución Windows Vista Hardware Assessment ejecuta tres funciones clave: el inventario de hardware, el análisis de compatibilidad y el reporte de disponibilidad.
Three Part Process


Inventario Seguro y Sin Agentes

El acelerador de solución Windows Vista Hardware Assessment proporciona un inventario seguro y sin agentes para hasta 5,000 computadoras. Reúne y organiza recursos del sistema e información de dispositivos, por red y remotamente, desde una sola computadora instalada en red. En general, las herramientas de evaluación suelen necesitar que un usuario instale los agentes de software en todas las máquinas que serán inventariadas. En cambio, Windows Vista Hardware Assessment no exige instalar previamente ningún agente de software.

El Asistente de Windows Vista Hardware Assessment puede inventariar y analizar computadoras en una red ejecutada con un sistema operativo que admite la Instrumentalización de la Administración de Windows (IAW). Esto incluye a los siguientes sistemas operativos:


Windows Vista (ya migrado)


Windows XP® Professional (SP2)


Windows Server 2003™ o Windows Server 2003 R2.


Windows 2000 Professional o Windows 2000 Server

Todos los datos se encuentran encriptados de manera segura, entre la computadora inventariada y la computadora que ejecuta esta herramienta.

Análisis Completo de Compatibilidad de Hardware y Dispositivos

Windows Vista Hardware Assessment proporciona un análisis detallado sobre la compatibilidad de hardware y dispositivos para Windows Vista. La herramienta también ofrece la opción de verificar las actualizaciones en cuanto a compatibilidad.

El análisis identifica qué computadoras ya están listas para migrar a Windows Vista y qué computadoras estarían listas para dicha migración después de actualizar el hardware. Además de realizar esta identificación, la herramienta recomienda actualizaciones de hardware, pero ninguna que sea costosa como la actualización de CPU.

El análisis también determina qué dispositivos cuentan con controladores disponibles para la instalación del DVD de Windows Vista, qué controladores pueden descargarse desde Windows Update, y cuáles exigen retomar el contacto con el fabricante responsable.

Reporte de Disponibilidad

El Asistente de Windows Vista Hardware Assessment genera reportes personalizados que contienen resultados generales y detallados, publicados en los siguientes documentos:


Un libro de Microsoft® Excel® cuyas planillas proporcionan resultados detallados sobre el inventario y la evaluación. La información del reporte proporciona el nivel de detalle que suele necesitar un implementador TI.


Un documento de Microsoft Word que resume los resultados del inventario y la evaluación sobre todas las computadoras que operan con el sistema operativo cliente de Microsoft Windows®. El resumen brinda la información que suele necesitar un decisor de negocios.

Descargar de AQUI.

http://www.microsoft.com/downloads/details...;displaylang=en


Adios Pues =)


Dino

martes, 31 de julio de 2007

Súper computo con Windows Computer Cluster Server



Publicado: Julio 27, 2007


El siguiente e inevitable paso del software de servidor de Microsoft, es incursionar en la súper computación o, para decirlo más apropiadamente, en la Computación de alta performance (High-Performance Computing, HPC). Para eso, y basándose en Windows Server 2003 x64 Edition, Microsoft desarrolló Windows Computer Cluster Server (CCS).

Se trata de una plataforma integrada de clustering, basada en estándares y destinada a proveer procesamiento paralelo a aplicaciones altamente intensivas que lo requieran. La principal diferencia con Windows Computer Cluster Service, es que éste se enfoca más en la tolerancia a fallos y en la alta disponibilidad, mientras que CCS está concebido para conectar varias computadoras entre sí, trabajando en paralelo para resolver un problema que requiere una gran capacidad computacional.

Algunos de los ámbitos típicos, que requieren un gran poder computacional son la investigación científica (en la que es muy frecuente la necesidad de cálculos complicados, simulaciones en tiempo real, cálculos de magnitudes grandes o modelados moleculares complejos), los servicios financieros (análisis de mercados que requieren cálculos prolongados, o muy específicos y que escapan a las herramientas habituales como ERPs o Data Miners, así como simulaciones en escenarios complejos y cambiantes) e, incluso, manufactura (la dinámica de modificación y adaptación de las líneas de montaje en grandes plantas, o cálculos muy específicos como los de la industria aeroespacial, automotriz o energética).

De entre las tecnologías que sostienen a CCS, sobresalen los nodos y clusters basados en x64, Message Passing Interface v2 (MPI2), Tecnologías de red Gigabit Ethernet, Ethernet sobre Remote Direct Memory Access (RDMA), Infiniband y Myrinet, entre otras. Asimismo, si la infraestructura existente está basada en Windows Server, se puede seguir utilizando el mismo Active Directory, o Remote Installation Services para la instalación remota de nodos, así como su actualización mediante Systems Management Server.

La estructura de CSS

Windows Compute Cluster Server 2003 viene en dos paquetes.

• Microsoft Windows Server 2003 operating system, Compute Cluster Edition: es el sistema operativo, basado en Windows Server 2003 Standard x64 Edition.

• Microsoft Compute Cluster Pack: contiene los servicios, interfases y software de soporte necesario para crear y configurar los nodos y administrar la infraestructura.

Cada CCS consiste en un nodo principal (head node) y uno o más nodos de computación. El nodo principal centraliza todo el acceso a los recursos del cluster y actúa como un punto único para el despliegue, la administración y el calendario de trabajo.

El nodo principal provee la interfase de usuario y los servicios de administración del cluster. También funciona como un gateway traductor de direcciones de red entre la red pública y la privada en que consiste el cluster.

El nodo de computación (compute node) es un equipo configurado como parte de un cluster para proveer recursos computacionales para el usuario. Si bien los nodos de computación pueden tener tipos distintos de hardware, sólo pueden tener algún sistema operativo compatible.

El Administrador de Tareas (Job Scheduler Service) corre en el nodo principal y es el responsable de la admisión de las tareas, administración de la cola, locación de recursos y ejecución. Este servicio se comunica con el Administrador de Nodos (Node Manager Service) que corre en todos los nodos de computación.

Por su parte el Compute Cluster Pack ofrece una infraestructura de administración completa, lo que permite al administrador desplegar y administrar los nodos de computación. Esta infraestructura consiste en los servicios que corren en el nodo principal y los otros, proveyendo las interfases que le permiten el manejo de la cola de tareas, entre otras cosas.

Finalmente, también ofrece la opción de instalar sólo las utilidades de cliente, que se insertan en las consolas de administración como plug-ins.


Good Luck


Dino

Windows Server 2008, una nueva plataforma productiva




Introducción

A casi diez años del desarrollo de Windows NT, Microsoft está pronto a lanzar la próxima versión de su sistema operativo empresarial: Windows Server 2008. Durante este período, las necesidades y responsabilidades de los sistemas operativos fueron incrementándose y Microsoft tomó en cuenta las devoluciones de los usuarios para generar los tres conceptos rectores de la nueva versión: más control, más seguridad y más flexibilidad. Control sobre el servidor y sobre la infraestructura de red, protección sobre la totalidad del ambiente, flexibilidad para crear un centro de datos dinámico y ágil que pueda cumplir con las necesidades cambiantes de los negocios.

Sobre estos tres conceptos rectores, Microsoft tuvo en mente que los administradores de IT deben simplificar sus tareas y ahorrar tiempo de administración repetitiva y monótona para generar valor. Microsoft espera que las empresas puedan aprovechar mejor los recursos y tener un alto retorno de inversión.

Si bien Windows Server 2008 está basado en Windows Server 2003, no se trata apenas de un refinamiento de aquella versión, sino de una nueva plataforma productiva para cumplir con los últimos requerimientos de las empresas. A continuación, una lista de características y mejoras que van a iluminar los puntos centrales del nuevo sistema operativo.

Características relacionadas al control

Power Shell: sin lugar a dudas, la panacea de los administradores de TI. El Power Shell es el servicio de línea de comandos con ciento treinta herramientas y lenguaje scripting integrado. Permite controlar y automatizar rutinas con las nuevas herramientas así como ejecutar los scripts pre-existentes. Power Shell no requiere conocimientos avanzados de programación previos para ser utilizado y fue diseñado con comandos intuitivos y con una curva de aprendizaje conveniente.

Publicación Web: provee una plataforma unificada para las necesidades de publicación web actuales. Esta plataforma integra Internet Information Server, ASP.NET, Windows Communication Foundation, Windows Workflow Foundation y Windows SharePoint Services.

RODC: RODC significa controlador de dominio en modo lectura. Es un nuevo tipo de configuración que permite enviar un controlador de dominio a ubicaciones donde no se está garantizada la seguridad física del servidor. El RODC mantiene una replica en modo lectura de la base de datos de servicios del Active Directory. Esto mejora la seguridad y los tiempos de autenticación con respecto a enfoques anteriores.

Manejo del servidor simplificado: ahora es posible realizar en un paso diversas funciones que antes se llevaban a cabo por medio de las opciones: “Administrar El Servidor”, “Configurar el Servidor” y “Agregar o Remover Componentes de Windows”. Los administradores de TI ahora van a ser guiados por el nuevo esquema de configuración, paso a paso, desde el principio hasta el final.

Características relacionadas a la flexibilidad

Server Core: Server Core es un modo de instalación que no incluye la interfase gráfica. Es decir, Windows sin Windows (ventanas) Permite instalar por ejemplo un servidor web Internet Information Server en un box sin entorno gráfico y sin necesidad de tener más software o servicios en esa máquina de los que realmente necesita. Esto implica menos mantenimiento y actualizaciones y también mayores posibilidades de protección dado que si aparece una vulnerabilidad en cierto componente que no fue instalado, no va a ser necesario un parche para solucionar el problema.

Servicios de Terminal: Windows Server 2008 introduce nuevas funcionalidades para conectarse a computadoras y aplicaciones remotas. La integración llega al punto en que prácticamente no hay diferencias entre un usuario local y uno remoto. Un administrador puede ejecutar programas en computadoras remotas, lado a lado con las aplicaciones locales. Terminal Services Web Access permite la misma flexibilidad de aplicaciones remotas a través de un navegador web.

Virtualización: Es conocida como Virtualización a la tecnología que permite ejecutar aplicaciones o bien sistemas operativos completos pertenecientes a otras plataformas. Un ejemplo de esto es utilizar una aplicación Unix sobre Windows Server. El enfoque de Windows 2008 aprovecha los últimos adelantos de virtualización asistida por hardware que ofrecen los procesadores AMD e Intel. Server Virtualization va a aparecer como un Rol más de Server Core. De este modo reduce los requerimientos y disminuye los ataques potenciales. El acercamiento de Windows a la virtualización toma un enfoque diferente al de las aplicaciones conocidas del mercado tales como Vmware y Zen y promete ser una de las características preferidas de este nuevo lanzamiento.

Características relacionadas a la protección

Protección de acceso a la red (NAP): con esta característica, el administrador de TI puede plantear requerimientos de “sanidad” para aquellos clientes que deseen conectarse. De este modo podrá bloquear accesos que podrían poner en riesgo la seguridad de la red. Un ejemplo de esto es el siguiente: el administrador define que solo podrán conectarse a la red aquellos clientes Windows Vista que tengan los últimos parches de seguridad instalados y al menos un antivirus instalado y actualizado. En caso contrario, el cliente no podrá conectarse a la red.

Failover Clustering: incluye ahora una herramienta llamada “Validate” que puede realizar pruebas de sistema, almacenamiento y red para determinar si la computadora es adecuada como cluster. Por medio del clustering, los administradores maximizan la disponibilidad de servicios, almacenan más eficientemente y mejoran incluso la seguridad de sus instalaciones.

Algunas de las mejoras

Las mejoras más significativas de Windows Server 2008 tienen relación con las funciones de red. Estas actualizaciones representan el grupo más grande de innovaciones desde 1990 para Windows Server. Ahora TCP-IP posee las características que le permitirán adoptar nuevos estándares de red. Entre las mejoras relacionadas a redes encontramos: soporte para Ipv4 e Ipv5, algoritmos de auto-optimización inteligentes para el tráfico de red, soporte para tecnologías de aceleramiento de red basadas en hardware y una API completa para desarrolladores.

Windows Server 2008 también incluye varias novedades con respecto al Firewall. Trae un MMC snap-in para configurar sus funciones avanzadas por medio de la interfase gráfica, trae la opción de IPSEC integrada y permite especificar muchas más opciones para las reglas. Asimismo considera la opción de virus y gusanos originados a nivel de red. Para enfrentar esta amenaza permite descartar todo el tráfico entrante que no corresponde al tráfico enviado en respuesta a un pedido de la computadora.

Otra función nueva del firewall es la posibilidad de asignar reglas determinadas a ciertas interfaces. De esta forma es posible por ejemplo aplicar un conjunto de reglas más restrictivo para las interfaces inalámbricas en comparación a las reglas implementadas para la interfase de red LAN. Finalmente, en base a un reclamo válido de muchos administradores de IT, las reglas de firewall ahora pueden ser configuradas para ciertos servicios mientras que antes solo podían ser especificadas para aplicaciones indicando el path completo al ejecutable.

Notas finales

En ciertos blogs de tecnología los administradores ya bromean con la posibilidad de ver una y otra vez la saga de Star Wars durante el tiempo libre que van obtener con la utilización de Windows 2008 Server. Y tanto no falta para eso dado que Windows Server 2008 tiene fecha de lanzamiento planificada para la segunda mitad de 2007. De acuerdo a los comentarios oficiales de Microsoft al respecto y al feedback positivo de los usuarios sobre las versiones beta, Microsoft estaría en camino a cumplir la fecha de lanzamiento.

Mientras tanto, ya es posible familiarizarse con Windows Server 2008 a través de la beta 3 de este sistema operativo que puede ser obtenida en http://www.microsoft.com/latam/technet/productos/beta/betaprogram/lhs/decision.mspx

Con respecto a los precios y términos de licencia, aún no se conoce información al respecto pero se espera un esquema de licencias flexible y precios razonables de actualización.

domingo, 15 de julio de 2007

Sun Java Runtime Environment vulnerability allows remote compromise

Product: Sun Java Runtime Environment (JRE) 6
Sun Java Runtime Environment (JRE) 5.0 Update 10 and prior
Sun Java Runtime Environment (JRE) 1.4.2_14 and prior
Sun Java Runtime Environment (JRE) 1.3.1_20 and prior
Sun Java Development Kit 6
Sun Java Development Kit 5.0 Update 10 and prior
Sun Java Software Development Kit 1.4.2_14 and prior
Sun Java Software Development Kit 1.3.1_20 and prior
Publisher: Sun Microsystems
Operating System: Windows
Linux variants
Solaris
Impact: Execute Arbitrary Code/Commands
Access: Remote/Unauthenticated
CVE Names: CVE-2007-2789 CVE-2007-2788


Original Bulletin:
http://sunsolve.sun.com/search/printfriend...y=1-26-102934-1

Comment: Similar JRE vulnerabilities have previously been actively exploited
by attackers to compromise workstations by enticing users to visit
a web page containing a malicious Java applet.

Revision History: July 12 2007: CVE names added
July 2 2007: Patches released for SDK and JRE 1.4.2_15
June 4 2007: Initial Release

- --------------------------BEGIN INCLUDED TEXT--------------------

Sun(sm) Alert Notification
* Sun Alert ID: 102934
* Synopsis: Security Vulnerabilities in the Java Runtime Environment
Image Parsing Code May Allow a Untrusted Applet to Elevate
Privileges
* Category: Security
* Product: Java 2 Platform, Standard Edition
* BugIDs: 6483556, 6483560
* Avoidance: Patch, Upgrade
* State: Resolved
* Date Released: 31-May-2007, 29-Jun-2007
* Date Closed: 29-Jun-2007
* Date Modified: 29-Jun-2007, 10-Jul-2007

1. Impact

A buffer overflow vulnerability in the image parsing code in the Java
Runtime Environment may allow an untrusted applet or application to
elevate its privileges. For example, an applet may grant itself
permissions to read and write local files or execute local
applications that are accessible to the user running the untrusted
applet.

A second vulnerability may allow an untrusted applet or application to
cause the Java Virtual Machine to hang.

Sun acknowledges, with thanks, Chris Evans of the Google Security
Team, for bringing these issues to our attention.

These issues are also referenced in the following documents:

CVE-2007-2788 at
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-2788

CVE-2007-2789 at
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-2789

2. Contributing Factors

These issues can occur in the following releases (for Windows,
Solaris, and Linux):

First vulnerability:
* JDK and JRE 6
* JDK and JRE 5.0 Update 10 and earlier
* SDK and JRE 1.4.2_14 and earlier
* SDK and JRE 1.3.1_20 and earlier

Second vulnerability:
* JDK and JRE 6
* JDK and JRE 5.0 Update 10 and earlier
* SDK and JRE 1.4.2_14 and earlier
* SDK and JRE 1.3.1_19 and earlier

To determine the default version of the JRE on a system for Solaris
and Linux, the following command can be run:
% java -version

Note: The above command only determines the default version. Other
versions may also be installed on the system.

To determine the default version of the JRE on a system for Windows:
1. Click "Start"
2. Select "Run"
3. Type "cmd" (starts a command-line)
4. At the prompt, type "java -version"

Note: The above command only determines the default version. Other
versions may also be installed on the system.

3. Symptoms

There are no reliable symptoms that would show the described issues
have been exploited.

4. Relief/Workaround

There is no workaround for this issue. Please see the Resolution
section below.

5. Resolution

The first issue is addressed in the following releases (for Windows,
Solaris, and Linux):
* JDK and JRE 6 Update 1 or later
* JDK and JRE 5.0 Update 11 or later
* SDK and JRE 1.4.2_15 and later

The second issue is addressed in the following releases (for Windows,
Solaris, and Linux):
* JDK and JRE 6 Update 1 or later
* JDK and JRE 5.0 Update 11 or later
* SDK and JRE 1.4.2_15 and later
* SDK and JRE 1.3.1_20 or later

Java SE 6 Update 1 is available for download at the following link:

http://java.sun.com/javase/downloads/index.jsp

Java SE 6 Update 1 for Solaris is available in the following patches:
* Java SE 6: update 1 (as delivered in patch 125136-01)
* Java SE 6: update 1 (as delivered in patch 125137-01 (64bit))
* Java SE 6_x86: update 1 (as delivered in patch 125138-01)
* Java SE 6_x86: update 1 (as delivered in patch 125139-01
(64bit))

J2SE 5.0 is available for download at the following link:

http://java.sun.com/j2se/1.5.0/download.jsp

J2SE 5.0 Update 11 for Solaris is available in the following patches:
* J2SE 5.0: update 11 (as delivered in patch 118666-11)
* J2SE 5.0: update 11 (as delivered in patch 118667-11 (64bit))
* J2SE 5.0_x86: update 11 (as delivered in patch 118668-11)
* J2SE 5.0_x86: update 11 (as delivered in patch 118669-11
(64bit))

SDK and JRE 1.4.2_15 is available for download at:

http://java.sun.com/j2se/1.4.2/download.html

J2SE 1.3.1_20 is available for download at:

http://java.sun.com/j2se/1.3/download.html

Note: When installing a new version of the product from a source other
than a Solaris patch, it is recommended that the old affected versions
be removed from your system. For more information, please see the
installation notes on the respective java.sun.com download pages.

Change History

29-Jun-2007:
* State: Resolved
* Updated Resolution section

10-Jul-2007:
* Updated Impact Section

This Sun Alert notification is being provided to you on an "AS IS"
basis. This Sun Alert notification may contain information provided by
third parties. The issues described in this Sun Alert notification may
or may not impact your system(s). Sun makes no representations,
warranties, or guarantees as to the information contained herein. ANY
AND ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING WITHOUT LIMITATION
WARRANTIES OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE, OR
NON-INFRINGEMENT, ARE HEREBY DISCLAIMED. BY ACCESSING THIS DOCUMENT
YOU ACKNOWLEDGE THAT SUN SHALL IN NO EVENT BE LIABLE FOR ANY DIRECT,
INDIRECT, INCIDENTAL, PUNITIVE, OR CONSEQUENTIAL DAMAGES THAT ARISE
OUT OF YOUR USE OR FAILURE TO USE THE INFORMATION CONTAINED HEREIN.
This Sun Alert notification contains Sun proprietary and confidential
information. It is being provided to you pursuant to the provisions of
your agreement to purchase services from Sun, or, if you do not have
such an agreement, the Sun.com Terms of Use. This Sun Alert
notification may only be used for the purposes contemplated by these
agreements.

Copyright 2000-2006 Sun Microsystems, Inc., 4150 Network Circle, Santa
Clara, CA 95054 U.S.A. All rights reserved

- --------------------------END INCLUDED TEXT--------------------

You have received this e-mail bulletin as a result of your organisation's
registration with AusCERT. The mailing list you are subscribed to is
maintained within your organisation, so if you do not wish to continue
receiving these bulletins you should contact your local IT manager. If
you do not know who that is, please send an email to auscert@auscert.org.au
and we will forward your request to the appropriate person.

NOTE: Third Party Rights
This security bulletin is provided as a service to AusCERT's members. As
AusCERT did not write the document quoted above, AusCERT has had no control
over its content. The decision to follow or act on information or advice
contained in this security bulletin is the responsibility of each user or
organisation, and should be considered in accordance with your organisation's
site policies and procedures. AusCERT takes no responsibility for consequences
which may arise from following or acting on information or advice contained in
this security bulletin.

NOTE: This is only the original release of the security bulletin. It may
not be updated when updates to the original are made. If downloading at
a later date, it is recommended that the bulletin is retrieved directly
from the author's website to ensure that the information is still current.

Contact information for the authors of the original document is included
in the Security Bulletin above. If you have any questions or need further
information, please contact them directly.

Previous advisories and external security bulletins can be retrieved from:

http://www.auscert.org.au/render.html?cid=1980

If you believe that your computer system has been compromised or attacked in
any way, we encourage you to let us know by completing the secure National IT
Incident Reporting Form at:

http://www.auscert.org.au/render.html?it=3192

===========================================================================
Australian Computer Emergency Response Team
The University of Queensland
Brisbane
Qld 4072

Internet Email: auscert@auscert.org.au
Facsimile: (07) 3365 7031
Telephone: (07) 3365 4417 (International: +61 7 3365 4417)
AusCERT personnel answer during Queensland business hours
which are GMT+10:00 (AEST).
On call after hours for member emergencies only.
===========================================================================

-----BEGIN PGP SIGNATURE-----
Comment: http://www.auscert.org.au/render.html?it=1967

iQCVAwUBRpWgJyh9+71yA2DNAQKjpQP+NjUsk45cLK6YzURnP1iA1wCbX9HoDD42
vauNAKJcy5oaBccd4rPV0VGbUAR1Zh7WHVxtUFe3NkxZ3wkgw9eWmglsgty/xvVY
WMbzLQWBbPbckSzRhn2O9+oJKk+C0Fru0DG+g6B1tvfmdeyALEQ51m9vQs4oPCyq
17BybIlQMI8=
=86+b
-----END PGP SIGNATURE-----