1 may 2010

[NINJASEC] Distro para Pentesting

La comunidad Enhacke ha realizado una distro para pentesting bastante interesante que vale la pena destacar, además me gusto bastante:



¿QUÉ ES?

NINJASEC es una distribucion de Pentesting, que provee un framework o marco de trabajo para la realización de pruebas de penetración (auditorías de pentest) de forma metodológica y ordenada, tomando en cuenta el Círculo del Hacking (Reconocimiento, Escaneo, Obteniendo Acceso, Manteniendo Acceso y borrado de huellas).

¿CUÁL ES EL OBJETIVO DEL PROYECTO?

Comunidad, CoMuNiDaD, C0mun1d4d!!!
El objetivo es que existan aportes con nuevas herramientas, scripts y tecnicas, de forma que la comunidad hispana de hacking etico mejore su nivel.

¿CUALES SON LAS RAZONES QUE LOS IMPULSARON?

A continuacion las razones que nos impulsaron a esta aventura:
  • En los distintos eventos en los que hemos participado a lo largo de estos 2 últimos años hemos encontrado gente interesada en seguridad informática
  • En varios casos la comunidad, a pesar del interés, se encontraba desinformada. Es por eso que empezamos a dar varias de nuestras charlas e iniciamos nuestros cursos.
  • En muchos casos había una falta de motivación o perseverancia por una curva de aprendizaje muy empinada para comprender las tecnicas de hacking
  • Existe para algunos una barrera con el lenguaje en el que esta la documentación (usualmente ingles). No por no saber inglés sino porque en algunos casos este es muy técnico.
  • Vimos que las universidades no incorporan cursos de seguridad informática y/o auditorías de penetración
    • Esto conlleva muchas veces a una falsa percepción de seguridad
  • Tenemos muchas ganas de hacer crecer y progresar la comunidad hispana de seguridad informatica y hacking etico en el Perú y en Latinoamerica

¿QUIENES PUEDEN UTILIZAR NINJASEC?

Puede ser utilizado tanto por profesionales como por personas que recien estan aprendiendo (esto porque hemos tratado de estructurar las fases y herramientas de la manera mas organizada posible).
La distribucion será libre y gratuita.

¿QUIENES SON LOS CREADORES DE LA DISTRIBUCIÓN?

Los creadores de la distribución NINJASEC son miembros de la Empresa de Seguridad Informática ENHACKE, a continuacion sus nombres:
  • Raúl Díaz Parra
  • Jean Angulo
  • Gabriel Lazo

¿CÓMO INGRESAS A NINJASEC?

El usuario parar trabajar con NINJASEC  será root y el password ninjasec.

¿CÓMO EMPEZAR A TRABAJAR CON LA HERRAMIENTA OPENVAS?

Primero debemos iniciar el openvas servidor y luego ejecutar openvas cliente. Para conectar el cliente con el servidor debemos ingresar el usuario admin y el password admin.
Queremos agradecer tambien a nuestros colaboradores virtuales que han ido probando la distribución, dándonos sus aportes y comentarios.

Esperemos sea bien aceptado por la comunidad y que también nos brinden de su apoyo.
Esten atentos que las siguientes semanas estaremos lanzando videos para que vayan haciendo sus pininos en este emocionante mundo de la SEGURIDAD INFORMATICA.


Manual + VIDEO – Como ejecutar Ninjasec

Recuerden que una vez que bajen la distribucion de seguridad NINJASEC tendran un archivo con extension .ISO  —> es decir un archivo de imagen de disco:

Descarga aqui

Tomen a un archivo ISO como una fotografia a un CD, se guardan los datos pero todos en un unico archivo foto.

Este archivo foto –> ISO puede ser quemado en un CD como “imagen de disco” o puede ser utilizado mediante programas de virtualizacion (ya sea de cds o d maquinas).

Entonces tienen estas opciones:
  1. Grabar la imagen ISO en un Dvd con algún programa como NERO.
    Esta opción les permitirá llevar el disco donde quieran e iniciar NINJASEC  en cualquier maquina que tenga habilitada la opcion de arranque desde CDs.
  2. Guardar la imagen ISO y utilizarla con algún software de virtualicación como VMWare o VirtualBox (este ultimo es libre ;-)    )
Estos programas de virtualizacion simulan un sistema completamente nuevo. Imaginen que han comprado un segundo ordenador, lo han sacado de la caja y lo han puesto al lado, ese nuevo ordenador representa a la “maquina virtual” solo que no esta ahi fisicamente.

Las maquinas virtuales nos ayudaran mucho en nuestro camino de hackers eticos ya que nos dejaran probar sistemas operativos nuevos y en forma conjunta con nuestro sistema operativo actual, lo cual incrementara nuestro conocimiento.


A continuación les dejo un video sobre COMO EJECUTAR NINJASEC sin tener que grabarlo en un CD.

El escenario es: He descargado NINJASEC.ISO y ahora quiero jugar un rato con mi jueguete nuevo, podría quemarlo en un cd pero por el momento no pienso probarlo en otro lugar mas que en mi ordenador, por lo que quiero ejecutarlo en una maquina virtual aun sin instalarlo.

Espero este pequeño manual les haya servido de algo. CUIDENSE Y SIGAN APRENDIENDO!

Recuerden agregarnos a la pagina de facebook para noticias de videos, promociones y novedades.


Manual + video = Como instalar NINJASEC

He descargado NINJASEC.ISO , y lo probe tal como mostraron en el post anterior. La verdad que la distribucion me ha gustado mucho asi que quisiera que mi informacion o cambios en las configuraciones en este sistema, no se pierdan cada vez que apague mi maquina virtual (esto sucede porque al correr desde el archivo de imagen ISO, simplemente lo carga en memoria RAM y lo ejecuta desde ahi —> por eso no guarda nada, recuerden que la informacion de la memoria RAM es volatil).

Ok, como decia, no quiero que se me pierda la instalacion y estoy considerando la idea de instalar NINJASEC en la maquina virtual que he creado para tambien dejar de usar el archivo ISO y que cargue como un sistema nativo en mi computadora virtual.

Pues para esto tengo que seguir los pasos del siguiente video!! espero les guste!




Fuente y web oficial: http://www.enhacke.com/

[+] Salu2

Author & Editor

Ingeniero, me gusta la cyberseguridad, la programación y el blockchain.

2 Notaciones:

  1. no funciona el link de descargar

    ResponderEliminar
  2. ya era la hora de que los newbies tubieramos algo decente y tan glaro gracias por todo amigos .....

    ResponderEliminar

Labels

0-day (12) 1337day (1) 8.8 (2) Adobe Acrobat (1) Android (2) Anonimato (1) Anonymous (9) BackDoor (2) BackTrack (15) badUSB (1) Base64 (1) Black Hat (7) BlackHat (1) Blackploit (30) Brute Force (3) Bug (106) Bypass Password (1) Bypass Redirect (1) C99 Shell (1) Carding (1) CheatSheet (15) Chilean Way (2) Conference (10) Cryptsetup (1) CSRF (1) DDoS (11) DEF CON (3) DEFCON (7) Dev (1) Diapositivas (1) Diseño Web (1) Distro Linux (27) Documental (2) DoS (2) Drupal (1) DuckDuckGo (1) E-zine (18) Ekoparty (1) Escaneo (4) España (1) Exploit (64) Ezine (1) Facebook (1) Fast-Info (44) FBI (1) Ficheros Binarios (1) Firefox (4) Flash (2) Forense (9) Fuerza Bruta (11) Fuga de Datos (1) GhostShell (1) GNU/Linux (4) Google (2) Guía (1) Hack T00LZ (135) Hack Tips (63) Hacked (6) Hacking (19) Hacking Hardware (5) HashCat (1) Herramientas (125) HighSecCON (1) Humor Geek (13) Infografía (1) Ingeniería Social (5) Inj3ct0r (1) Internet Explorer (3) Java (7) JavaScript (2) Kali (3) KitPloit (6) Leaks (22) Linux OS (79) LulzSec (1) Mac OS (10) Magazine (1) Malaware (3) Malaware Tools (12) Malware (1) Man in the Middle (15) Manuales (3) MD5 CRACK (4) Metasploit (57) MSSQL (1) MySQL (6) MySQL CRACK (1) Nmap (6) Nmap NSE (2) Noticias (200) NTLM CRACK (1) Ofuscar (5) OpenSolaris OS (1) OpenSSL (1) ORACLE (1) OWASP (3) Paper (10) PDF (7) PenTest (14) Perl (2) Phearking (13) Phishing (3) PHP (13) phpMyAdmin (1) PoC (1) Premios Bitacoras (1) Presentaciones (11) PRISM (1) Privacidad (2) Programación (12) Programas Linux (41) Programas Windows (41) Pwned (1) Python (5) Ransomware (1) Reconocimiento (5) Ruby (2) s (1) Scripts (7) Seguridad (150) Seguridad Web (139) Seguridad Wireless (19) Sensitive Data Exposure (2) SHA1 CRACK (1) Shellshock (1) Slides (1) Spoofing (1) Spyware (1) SQLi (19) SQLi Tools (7) SQLMap (2) SSH (1) Textos (74) Tips (57) Troyanos y Virus (11) Trucos (7) Trucos Win (7) Turiales (56) Tutoriales (18) Twitter (1) Ubuntu (2) Underc0de (1) UnderDOCS (1) Unlock (1) URL Redirection (1) UXSS (1) vBulletin (1) Video (48) Virtualización (2) Web T00LZ (16) Wifislax (1) Wikileaks (1) WikiRebels (1) Windows OS (65) Wireless Tools (13) XSS (16) Youtube (1)

 
biz.