Category Archives: 3 GAIA

7.Gaia: Enlaces de interés

 

  • Completa información práctica sobre iptables:

http://www.kriptopolis.org/iptables-0

  • Listado de cortafuegos personales:

http://www.infospyware.com/cortafuegos/

  • Configuraciones prácticas de cortafuegos:

http://www.pello.info/filez/firewall/iptables.html

  • Configuraciones de enrutamiento, Proxy y cortafuegos para GNU/Linux:

http://www.ite.educacion.es/formacion/materiales/85/cd/REDES_LINUX/frames/frame
set_14.html

  • Configuraciones de enrutamiento para Windows:

   http://www.ite.educacion.es/formacion/materiales/85/cd/REDES_W2000/frames/frames
et_enrutamiento.htm

  • Configuraciones de funciones de cortafuegos, proxy-caché y servidor VPN para Windows, mediante ISA Server:

   http://www.ite.educacion.es/formacion/materiales/85/cd/REDES_W2000/frames/frames
et_isa.htm

  • Blacklist o listado de URL y dominios maliciosos, categorizados, para serintergados en servidores Proxy como Dansguardians y Squid.

http://urlblacklist.com

Ophrack

Para quién no lo sepa, Ophcrack es una aplicación basada en una tecnología llamada Rainbow Tables que sirve para recuperar contraseñas de usuarios. La misma puede correr no sólo en en Windows, sino también en Linux, o desde un Live-CD. En el siguiente tutorial voy a explicar como instalar y bootear Ophcrack desde un dispositivo USB. El proceso es bastante simple, similar al que se utiliza para convertir cualquier otra distribución Linux Live-CD a USB.

 

Mas informacion: www.lagg3r.com.ar

Cómo instalar Ophrack en un pendrive

Ariketa 2- John The Ripper

John the Ripper es un programa de criptografía que aplica fuerza bruta para descifrar contraseñas. Es capaz de romper varios algoritmos de cifrado o hash.

Es una herramienta de seguridad muy popular, ya que permite a los administradores de sistemas comprobar que las contraseñas de los usuarios son suficientemente buenas.

John the Ripper es capaz de autodetectar el tipo de cifrado de entre muchos disponibles, y se puede personalizar su algoritmo de prueba de contraseñas. Eso ha hecho que sea uno de los más usados en este campo.

Más información: El Hacker.net

Descargar: http://www.openwall.com/john/