Laboratorios de Seguridad Informática
www.DragonJAR.org es un espacio gestionado por 4v4t4r, en el que se desarrollan constantemente laboratorios de seguridad informática y sus diferentes ramas, estos excelentes contenidos son desconocidos por la mayoría de usuarios, ya que se limitan al foro, el portal y no exploran a fondo todo lo que tenemos para ofrecer en La Comunidad DragonJAR, con el objetivo de difundir mas estos contenidos, les dejo un indice de todos los laboratorios realizados hasta la fecha en labs.dragonjar.org, espero que los disfruten.
Contramedidas
- Introducción y Contenido
- Instalación y Configuración Máquinas Virtuales I – II – III – IV
- Identificación de Banners I – II
- Enumeración del Objetivo I – II – III
- Escaneo I – II – III – IV
- Sniffing I – II – III
- Ataques por Fuerza Bruta I – II – III – IV – V – VI
- Escaneo de Vulnerabilidades I – II – III – IV – V – VI
Laboratorios OWASP
- Labs OWASP, Introducción y contenido
- Pruebas de firma digital de aplicaciones Web, netcat, Httprint, Live HTTP headers y Test Online
- Descubrimiento de aplicaciones, Nmap
- Técnicas de Spidering, Wget
- Pruebas de SSL/TLS, Nessus, OpenSSL y SSLDigger
- Pruebas del receptor de escucha de la Base de Datos, Integrigy Listener Oracle
- Directorios y archivos de configuración ocultos en el servidor, Nikto y Wikto
- Fuerza bruta a directorios y archivos en el servidor Web con OWASP DirBuster
- WebGoat, Plataforma de Pruebas de Seguridad Web – Instalación y ejecución en Windows
- WebGoat, Plataforma de Pruebas de Seguridad Web – Instalación y ejecución en Linux
Laboratorios Informática Forense
- Informática Forense, Introducción y Contenido
- Descripción del escenario
- Verificando la integridad de los archivos mediante la firma MD5
- Identificación del tipo de evidencia
- Entorno de trabajo
- Exploración de archivos
- Creación de un caso con EnCase Enterprise/Forensic
- Actualizaciones realizadas en el sistema
- Análisis del Registro de Windows
- Identificación del Software Instalado en el Sistema
- Identificación de usuarios, Zona Horaria, Interfaces de Red, Procesador y Nombre del sistema objetivo
- Identificación y Password Cracking de Usuarios
- Informática Forense – Identificación en el registro sobre la disponibilidad del Terminal Services
- Identificando la Configuración del Firewall de Windows
- Organización de cuentas de usuarios e identificación de la cuenta sospechosa en el sistema
- Análisis de Apache y WebERP
- Análisis de los eventos del sistema con el visor de sucesos
- Eventos de Seguridad en el visor de sucesos
- Análisis de actividad del usuario sospechoso, NTUSER.DAT, pagefile.sys
Laboratorios Hardening
- Hardening, Introducción y Contenido
- Hardening, Conceptos básicos
- Hardening de Windows 2003 Server y herramientas para la instalación de Snort
- Hardening: Instalación de Snort en Windows
- Hardening: Configuración básica de Snort en Windows
Laboratorios con BackTrack
- Test de penetración con BackTrack, Introducción
- Test de penetración con BackTrack, Contenido y Recursos
- Test de penetración con BackTrack, Conceptos básicos
- Test de penetración con BackTrack, Servicios básicos
- Test de penetración con BackTrack, Netcat
- Video tutorial de instalación de BackTrack 3
- Video Tutorial de Instalación de BackTrack 4 Beta
- Video Tutorial BackTrack, Introducción y Conceptos Básicos
- Video Tutorial BackTrack: Booteo, Interfaz Gráfica y Directorios
- Video Tutorial: Instalación de BackTrack 4 (Pre-Final)
- Video Tutorial: Configuración Básica de Red en BackTrack 4 (Pre-Final)
- Video Tutorial: Instalación de VMWare WorkStation en BackTrack 4 (Pre-Final)
Laboratorios Criptografía
- Taller, Técnicas Criptográficas. Introducción y Contenido
- Taller, Técnicas Criptográficas. La Criptología
Recursos varios
- Comandos habituales en Linux
- Herramienta – Nmap
- Video tutorial de uso de Ophcrack LiveCD, recupera y testea las contraseñas de Windows
- Video tutorial: Convertir imágen de una máquina virtual en QEMU a VMWARE
- Video tutorial: Introducción a Nmap
- Video tutorial: Identificación / Conectividad de Sistemas con Nmap
- Cheat Sheet: Netcat
- Cheat Sheet: SQL Injection
- Cheat Sheet: XSS (Cross Site Scripting)
- Cheat Sheet: Análisis Forense Digital
- Recopilación de Máquinas Virtuales para VMWare Player, WorkStation y Server como entornos de uso para Laboratorios de Seguridad
Laboratorios Virtuales de Test de Penetración
- Introducción – Escenario
- Configuración de los ambientes virtuales de intrusión I – II
- Escaneo e Identificación del Sistema
- System Hacking
- Acceso a la Información Interna
Laboratorios Virtuales de Test de Penetración II
- Laboratorio Virtual – PenTest [I de VI]
- Laboratorio Virtual – PenTest [II de VI] (Nmap + Xhydra)
- Laboratorio Virtual – PenTest [III de VI] (DirBuster + Nikto + SSH
Laboratorios CEH
- Laboratorios CEH
- ¿Qué es CEH?
- Información sobre registro, costos y fechas de la certificación CEH
- Recomendaciones para el día del exámen de CEH
- Conceptos y Definiciones básicas relacionadas con la certificación CEH I/V
- CEH – Objetivos de estudio por temas (Cap. 1)
- Video Tutorial: Configuración Básica de Red en BackTrack 4 (Pre-Final)
Laboratorios: Análisis de Malware
- Laboratorios: Análisis de Malware, Introducción y Contenido
- Análisis de Malware: Artículos y definiciones básicas relacionadas con el Malware
- Herramientas comúnmente utilizadas en el Análisis de Malware
- Cheat Sheet: IDA Pro / Interactive Disassembler
- Cheat Sheet: Análisis de Malware
- Video tutorial / Intoducción y Conceptos Básicos en el Análisis de Malware
- Recopilación de libros enfocados al Análisis de Malware
- Video Tutorial / Detalles del Sistema y Firmas Criptográficas en el Análisis de Malware
Hack Labs – HackTalleres