Definición de HASH.

Definición de HASH.

A las funciones hash (adopción más o menos directa del término inglés hash function) también se les llama funciones picadillo, funciones resumen o funciones de digest (adopción más o menos directa del término inglés equivalente digest function)

1 2 3 Una función hash H es una función computable mediante un algoritmo,

     H: U → M
     x → h(x),

que tiene como entrada un conjunto de elementos, que suelen ser cadenas, y los convierte (mapea) en un rango de salida finito, normalmente cadenas de longitud fija. Es decir, la función actúa como una proyección del conjunto U sobre el conjunto M.
Observar que M puede ser un conjunto definido de enteros. En este caso podemos considerar que la longitud es fija si el conjunto es un rango de números de enteros ya que podemos considerar que la longitud fija es la del número con mayor número de cifras. Todos los números se pueden convertir al número especificado de cifras simplemente anteponiendo ceros.
Normalmente el conjunto M tiene un número elevado de elementos y U es un conjunto de cadenas con un número más o menos pequeño de símbolos. Por esto se dice que estas funciones resumen datos del conjunto dominio.
La idea básica de un valor hash es que sirva como una representación compacta de la cadena de entrada. Por esta razón decimos que estas funciones resumen datos del conjunto dominio.

 

Mas información. HASH

Probando la robustez de claves Wireless de cifrado WEP con Aircrack-ng.

Probando la robustez de claves Wireless de cifrado WEP con Aircrack-ng.

Cifrado WEP.

WEP (Wired Equivalent Privacy, Privacidad Equivalente al Cable) es el algoritmo opcional de seguridad para brindar protección a las redes inalámbricas, incluido en la primera versión del estándar IEEE 802.11, mantenido sin cambios en las nuevas 802,11a y 802.11b, con el fin de garantizar compatibilidad entre distintos fabricantes. El WEP es un sistema de encriptación estándar implementado en la MAC y soportado por la mayoría de las soluciones inalámbricas. En ningún caso es compatible con IPSec.

Aircrack-ng.

Aircrack-ng es una suite de software de seguridad inalámbrica. Consiste en un analizadór de paquetes de redes, un crackeador de redes WEP y WPA/WPA2-PSK y otro conjunto de herramientas de auditoría inalámbrica.

Vídeo. Aircrack-ng

Ettercap (Sniffer).

Ettercap (Sniffer).

Ettercap es un interceptor/sniffer/registrador para LANs con switch. Soporta direcciones activas y pasivas de varios protocolos (incluso aquellos cifrados, como SSH y HTTPS). También hace posible la inyección de datos en una conexión establecida y filtrado al vuelo aun manteniendo la conexión sincronizada gracias a su poder para establecer un Ataque Man-in-the-middle(Spoofing). Muchos modos de sniffing fueron implementados para darnos un conjunto de herramientas poderoso y completo de sniffing.

Web oficial. Ettercap

Maltego,analizando objetivos.

Maltego.

Maltego es una aplicación de minería y recolección de información utilizada durante la fase de ‘Data Gathering’, proceso en el cual se trata de obtener el mayor número de información posible sobre un objetivo para su posterior ataque.
Maltego es una aplicación de pago en su versión completa, pero dispone de una versión gratuita llamada ‘Community Edition’ en su última versión V3 con algunos límites, que es la que se va a utilizar en este artículo de introducción.

 

Descargar Maltego. Maltego

Packet Tracer.

Packet Tracer.

Packet Tracer es la herramienta de aprendizaje y simulación de redes interactiva para los instructores y alumnos de Cisco CCNA. Esta herramienta les permite a los usuarios crear topologías de red, configurar dispositivos, insertar paquetes y simular una red con múltiples representaciones visuales. Packet Tracer se enfoca en apoyar mejor los protocolos de redes que se enseñan en el currículum de CCNA.

Imagen

Web oficial. Pcktrcr

TrueCrypt cifrando dispositivos.

TrueCrypt cifrando dispositivos.

TrueCrypt es una aplicación para cifrar y ocultar en el ordenador datos que el usuario considere reservados empleando para ello diferentes algoritmos de cifrado como AES, Serpent y Twofish o una combinación de los mismos. Permite crear un volumen virtual cifrado en un archivo de forma rápida y transparente.
Existen versiones para sistemas operativos Windows XP/2000/2003/Vista/7, Mac OS X, Linux y MorphOS (en este último bajo el nombre Kryptos). La última versión es la 7.1, publicada el 1 de septiembre de 2011.
TrueCrypt se distribuye gratuitamente y su código fuente está disponible, aunque bajo una licencia restrictiva.

Web oficial. TrueCrypt

Video. TrueCrypt

Nmap manual de bolsillo.

Nmap manual de bolsillo.

Nmap es un programa de código abierto que sirve para efectuar rastreo de puertos escrito originalmente por Gordon Lyon (más conocido por su alias Fyodor Vaskovich). Se usa para evaluar la seguridad de sistemas informáticos, así como para descubrir servicios o servidores en una red informática.

Descargar manual de bolsillo. Manual

Bases de datos de antivirus para testear tu server o un posible Malware.

vscan.novirusthanks.

Prueba la indetectabilidad de tu server (troyano) sin distribuir la firma a las bases de antivirus desde «novirusthanks»,para que no se distribuya tu server solo tienes que marcar la casilla «Do not distribute the sample» y seguirá siendo indetectable,si no la marcas distribuirla la firma de malware a las bases de datos de todos los antivirus.

Web oficial. AV

Al contrario de esta otra pagina,esta si distribuye automaticamente la firma de tu Malware,así que esta mejor usarla para detectar posibles Malwares descargados en forma de software.

Web oficial. AV

IP fija con NO-IP.

NO-IP (Definición).

El servicio de DNS dinámica de No-IP permite identificar tu PC con un nombre de dominio fácil de recordar, como «TuNombre.no-ip.com» en lugar de con un número extraño del tipo 213.171.218.201 y poder montar un servidor sin complicaciones independientemente de si tenemos o no una IP estática.

Web oficial. NO-IP.

Video. video.