Gestores de Contraseñas y Encriptación: Tu Guía para una Seguridad Digital Sólida

En un mundo tan digitalizado como en el que vivimos, la necesidad de proteger nuestra información de terceros ha aumentado en gran tamaño. Prácticamente realizamos todos los días pequeñas acciones como revisar el correo, comprobar las cuentas, acceder a servicios… acciones que hacemos desde nuestra casa, posiblemente sentados o incluso tumbados en la cama. La comodidad que nos ofrece la vida en línea es algo indiscutible, sin embargo, esta viene con un costo potencial: la exposición a ciberataques y la vulnerabilidad de nuestros datos personales. En este contexto, proteger nuestra vida digital es algo fundamental. Para ello, hoy os hablaré de dos utilidades esenciales para aumentar nuestra seguridad digital: los gestores de contraseña y algunas herramientas criptográficas. Gestores de contraseña. […]

» Read more

ufw Un firewall descomplicado ;)

Usage: ufw COMMAND Commands: enable enables the firewall disable disables the firewall default ARG set default policy logging LEVEL set logging to LEVEL allow ARGS add allow rule deny ARGS add deny rule reject ARGS add reject rule limit ARGS add limit rule delete RULE|NUM delete RULE insert NUM RULE insert RULE at NUM route RULE add route RULE route delete RULE|NUM delete route RULE route insert NUM RULE insert route RULE at NUM reload reload firewall reset reset firewall status show firewall status status numbered show firewall status as numbered list of RULES status verbose show verbose firewall status show ARG show firewall report version display version information Application profile commands: app list list application profiles app info PROFILE […]

» Read more

pi-hole.net o como limpiar la Fibra de anuncios

A black hole for Internet advertisements

El software de seguridad Pi-hole, rápidamente explicado sirve para limpiar la conexión de Internet y evitar publicidad, así como acceso a IP o Dominios maliciosos, por parte de los clientes de la red. Su funcionamiento se basa en Listas Negras (Black Lists), de nodos de Internet que, si algún cliente de la LAN intenta resolver vía DNS, por ejemplo, al navegar a cierta pagina web, resolverá Pi-hole devolviendo una resolución apuntando a su propia IP, con lo que se consigue negar ese acceso al cliente. De no disponer de hardware real para la instalación recurriremos a Maquinas Virtuales, una al menos para el componente Pi-hole. Para quien disponga de medios se ha comprobado su óptimo funcionamiento en una Raspberry Pi […]

» Read more

IPTABLES

Preámbulo Este artículo va dedicado a la seguridad en nuestro sistema operativo, en él voy a explicar una forma muy básica de defenderse de agentes externos, para ello usaremos las iptables, que voy a intentar definir a continuación. Introducción Para configurar un firewall en GNU/Linux, podemos hacer uso de las iptables, una potente herramienta que parece olvidada por muchos usuarios. Existen otros métodos para filtrar tráfico a nivel de enlaces (links html): ebtables y arptables Podemos implementar servidores proxy como Squid a nivel de aplicaciones, para por ejemplo llevar la gestión del tráfico y el ancho de banda, desde y hacia Internet. El caso es que iptables puede resultar útil para todos los casos anteriores, complementando el diseño del sistema […]

» Read more

1ª Jornada de Ciberseguridad IES Juan de Garay

Miércoles 19 diciembre por la tarde GMT+1 Entradas en Evenbrite Programa 15.45  Apertura Salón de actos y Acreditación (QR ticket) 16.00 Eva Gandía directora departamento informática y profesores del mismo realizarán la presentación de los investigadores de seguridad Josep Albors y Alejandro Aliaga Casanova, con un breve whoarethey 16.15 Josep Albors, Responsable de Investigación y Concienciación de ESET España – Charla “El Internet de los Turrones” 17.15 break 17.30 Alejandro Aliaga Casanova, OC Operations Manager en Sothis – Charla “Filtrando la fibra que entra en casa” 18.30 Preguntas Si te gusta la ciberseguridad vienen dos de los grandes, reserva tu ticket de Entrada en Evenbrite. De momento, para ir calentando te puedes pasear por Palabra de hacker, un canal creado por la periodista Yolanda Corral dedicado al mundo de la seguridad […]

» Read more

Tu propia VPN con una Raspberry Pi

¿Tienes miedo de usar la WiFi del Hotel?  Haces bien! Y estás de suerte si tienes por ahí una Raspberry Pi. Se podría implementar en cualquier equipo viejo, pero prefiero una “raspi” por temas de eficiencia energética.

» Read more

Como hackear la contraseña del administrador en Windows (Solo con fines educativos)

Imaginad como profesores que un alumno ha cambiado la contraseña de un equipo y toca mantenimiento. O imaginad alumnos del ciclo SMR que os pide ayuda el vecino, pues este vídeo es solo para eso, como el post de sospedia.net Tras el disclaimer que estáis aceptando todos al ver este vídeo la receta, para los que le dan al “no me gusta” simplemente por el hecho de que no he cortado el vídeo y podría haber sido de 5 minutos: Nos agenciamos el CD, ISO o USB para entrar en la consola de reparación de Windows, salimos al símbolo del sistema o interprete de comandos: Ahora reiniciamos normalmente y activamos teclado en pantalla, con lo que tendremos acceso a la […]

» Read more

Como hackear la contraseña de root u otro usuario en Linux (Solo con fines educativos)

Material necesario: – USB Linux Live, el que queráis Proceso Paso 1: Arrancamos el sistema con un Live USB de Linux, lo único que necesitaremos es consola. Si es necesario modificar configuraciones de BOOT en la BIOS. Paso 2: Salimos a la consola y montamos el disco duro donde reside la instalación de Linux de la que no recordamos la clave de algún usuario. Paso 3: Para averiguar los discos duros (devices -> /dev), ejecutamos el comando fdisk como root o sudoer y pedimos la lista de discos y particiones con la opción menos ele: Paso 4: Para montar el sistema de archivos primero creamos cualquier carpeta: Paso 5: Y después lo montamos sobre ella: Paso 6: Como sudo editamos […]

» Read more

Como implementar dkim en un entorno multidominio

Postfix MTA

Nos hacemos un script como este Lo guardamos como /var/lib/amavis/add_dominio.sh Lo ejecutamos: bash  /var/lib/amavis/add_dominio.sh Al ejecutarse solicita el dominio y genera el archivo pem correspondiente. sergiviana.es Private RSA key successfully written to file “sergiviana.es.pem” (1024 bits, PEM format) dkim._domainkey.pymestic.es. 3600 TXT (“v=DKIM1; p=MIG…”) Ahora tenemos que añadirlo al fichero /etc/amavis/conf.d/50-user : nano /etc/amavis/conf.d/50-user Con una entrada como esta: Por último añades en las dns de tu dominio un TXT para un SUMDOMINIO llamado dkim._domainkey, con todo el churro junto sin “” como contenido: v=DKIM1; p=MIG… Y pruebas: amavisd-new testkeys TESTING#8 sergiviana.es: dkim._domainkey.sergiviana.es => invalid (public key: not available) hasta que consigas => pass Suerte!!! Para ver las keys ejecuta: amavisd-new sowkeys Hasta otra!

» Read more

Access denied for user ‘root’@’localhost’ o como hacer un superusuario en Mysql tipo root

Por seguridad, veras que tras instalar phpmyadmin, adminer o similar, no puedes hacer logon con el usuario ‘root‘. Esta deshabilitado su uso. Podemos hacer un usuario llamado ‘master‘ por ejemplo con los mismos poderes, con el que si podremos iniciar sesion, y hará sus veces de root. En la consola entramos a mysql y ejecutamos estas dos sentencias:

» Read more

iptables borrar una regla – unban ip

Se puede dar el caso que el Firewall banee una IP de nuestras máquinas cliente, en este caso debemos listar iptables, y borrar la regla adecuada. Listamos las reglas actuales, y debemos filtrar por nuestra IP afectada: iptables -L -n| grep 37.133.48.32 Además si identificamos nuestra IP Pública ahí, debemos averiguar en que cadena esta incluida. Con el comando: iptables -L -n Averiguamos la cadena donde se incluye la IP afectada por el bloqueo. Por ejemplo: Chain fail2ban-apache-postflood (1 references) target prot opt source destination REJECT all — 37.133.48.32 0.0.0.0/0 reject-with icmp-port-unreachable La cadena es  fail2ban-apache-postflood , con el siguiente comando iptable borramos la regla, por lo que el kernel dejará de bloquear la IP involucrada iptables -D fail2ban-apache-postflood -s 37.133.48.32 -j […]

» Read more

PAELLACON 2017 II Jornadas de Seguridad Informática en Valencia – 29 y 30 de septiembre

PAELLACON 2017 II Jornadas de Seguridad Informática en Valencia - 29 y 30 de septiembre

Jornadas gratuitas de Seguridad Informática de carácter anual que se celebran en Valencia y que sirven de punto de encuentro para profesionales, estudiantes y aficionados en general.   El propósito es acercar la ciberseguridad de manera sencilla a todo el mundo mediante charlas y talleres combinando los conocimientos técnicos y los más didácticos con ponentes especialistas en la materia. La segunda edición de PaellaCON tendrá lugar los días 29 y 30 de septiembre de 2017 en la Universitat Politècnica de Valencia en las instalaciones de ETSINF, Escola Tècnica Superior d’Enginyeria Informàtica (edificios 1E y 1G) Aquí tenéis el   Programa PAELLACON 2017 II Jornadas de Seguridad Informática en Valencia – 29 y 30 de septiembre   Otros sitios de interés: UPV […]

» Read more

PayPal Phishing: La gallina de los huevos de oro de los ciberdelincuentes

Denominamos Phishing a una técnica usada por los ciberdelincuentes para engañar al usuario suplantando una institución/empresa/persona que goza de buena reputación y que tiene la confianza del usuario. Por lo tanto, cuando nos llega un correo de PayPal  o nuestro banco muchos de nosotros confiamos en que las intenciones del correo son lícitas. Como en este caso que me pasó hace unos días.    Con este correo que parece ser de PayPal me comunican que mi cuenta asociado a mi mail ha sido bloqueada ya que han habido 5 intentos fallidos de login y me invitan a ver los movimientos de mi cuenta.   La primera impresión que me llevé fue pensar “Que buenos estos de PayPal, cada día son más seguros, que […]

» Read more

Cómo hackear los correos electrónicos de los profesores

Objetivo Hackear los correos electrónicos de los profesores? Para de esta forma conseguir exámenes, y quien sabe si más cosas xD. Antecedentes En un instituto de educación secundaria, hay aulas de informática, a cuyos ordenadores en ocasiones tienen acceso alumnos “sin la presencia de un docente”. Es el momento adecuado para instalar en los equipos víctima un programa que almacena en un fichero todo lo que se escribe a través del teclado. ¿Qué sucede si lo conseguimos y por alguna de aquellas nos pillan? Nos enfrentaríamos a acusaciones de comisión de varios delitos: de pertenencia a grupo criminal, contra la intimidad y revelación de secretos, y delito de estafa. Tenemos jurisprudencia reciente: “En un instituto de A Estrada (Pontevedra), la Guardia Civil ha detenido a […]

» Read more

postfix mta: cómo manejar la cola

Postfix MTA

Escenario Estamos recibiendo ataques de spam en nuestro servidor desde el dominio static.vnpt.vn (Vietnam). Si utilizáis el MTA postfix, disponemos de un comando mailq para ver la cola de correo. Podéis conseguir lo mismo con este otro comando postqueue -p. Veo que hay muchos mensajes que no salen. Concluyo que que el MTA está parando el ataque: Pero me molesta tenerlos encolados así que decido eliminarlos. Para ello utilizo el comando postsuper -d 81E7E1622C1C donde 81E7E1622C1C es el Queue ID del mensaje a borrar: Cheatsheet de comandos postfix Algunos de los comandos que os serán útiles para gestionar la cola de Postfix, y los que más utilizo son los siguientes: Iremos añadiendo otros que mediante tuberías permiten extraer información útil, […]

» Read more

Setup rápido servidor web Debian based

Phpmyadmin

Me dispongo a escribir este post, que ya iré enriqueciendo, para comentar cómo realizar un setup básico de un servidor web (Debian based) ya que llevo en marcha un proyecto, y aunque suelo trabajar en máquinas virtuales para no sobrecargar mis equipos, estoy notando que Prestashop va lento, lento, … al tirar de máquina y atacar desde el anfitrión, cómo no dispongo de mucho tiempo voy a instalar en el portatil (Debian Wheezy) lo justo y necesario para terminar el proyecto. Lo primero actualizar el sistema: A continuación, aunque detecto que ya tengo algunos paquetes instalados, lanzo un churro para instalar todo lo que voy a necesitar: Durante la instalación / configuración de paquetes aparece un diálogo de consola preguntando […]

» Read more

iredmail gestionar alias redirecciones y cuentas catch-all

Si habéis seguido el artículo sobre la instalación de un VPS, ahora disponéis del software iredmail.org, la versión community. Entre las tablas que tenemos en la base de datos del correo vmail, destaca la tabla alias. alias Podemos crear un alias de esta forma tan sencilla. Suponiendo que el buzón postmaster@ existe: Y ya lo tenemos. redirección Podemos también crear un alias de tipo redirección, pretendemos que cualquier email que llegue a postmaster@dominio.com lo recibamos en el correo que llevamos configurado en el smartphone. UPDATE `vmail`.`alias` SET `goto` = ‘miemailpersonal@gmail.com, postmaster@dominio.com’ WHERE `address` = ‘postmaster@dominio.com’; IMPORTA EL ORDEN: La dirección de correo electrónico a la que enviaremos una copia del correo electrónico se inserta como la primera, seguida de una coma […]

» Read more

Mozilla y Google dejan de confiar en los certificados de WoSign y StartCom

Let’s Encrypt Certificado SSL gratuito

Ayer era el ‘deadline’ para que startSSL solucionará el problema con sus certificados como se avisó desde octubre de 2016 y es posible que si disfrutabas de uno de sus certificados, gratuito o de pago, ayer tras las actualizaciones en Google Chrome y Mozilla Firefox te encontraras con que tu página web dejaba de ser confiable a pesar de viajar vía HTTPS. Ha llegado pues la hora de pasarnos a Let’s Encrypt, una iniciativa gratuita y curiosa por la forma de implementación para TLSificar todo Internet de manos de la asociación ISRG: Let’s Encrypt is a free, automated, and open certificate authority brought to you by the non-profit Internet Security Research Group (ISRG). Cómo funciona De momento os voy a […]

» Read more

Tutorial básico de IPTABLES

Hola buenas! Hoy vamos a hablar de IPTABLES, un must entre los administradores de sistemas. ¿Qué es IPTABLES? Iptables es una potente herramienta de cortafuegos la cual suele venir instalada en los sistemas GNU/Linux y que nos permitirá filtrar, modificar, aceptar o denegar tráfico de red entre muchas otras funciones. Esta herramienta trabaja con tablas y dependerá de nuestro objetivo utilizar una u otra. A continuación vamos a mostrar un poco de su sintaxis y finalmente mostraremos usos sencillos de iptables con casos prácticos. Si no lo tenemos instalado ejecutar el siguiente comando: sudo apt-get install iptables Introducción a IPTABLES Como anteriormente hemos dicho, iptables trabaja con tablas. Nosotros vamos a utilizar dos tablas: Tabla NAT: la utilizaremos para cambiar […]

» Read more

Script php para obtener los dominios que nos han atacado

Teniendo en funcionamiento iptables, combinado con algún monitor como fail2ban, podemos obtener el listado de IP’s que tenemos bloqueadas en el firewall con un DROP (mejor no deja huella) o REJECT (contesta). Esto para que os hagáis una idea produce una salida así: Ahora filtro un poco: Excluyo las IP que no se han podido resolver, seguramente pertenecen al abanico DHCP que ofrece algún ISP a nivel doméstico. Esto lo redirecciono a un archivo nombres.txt para usarlo como fuente en el script siguiente y obtener nombres.dat. Con ayuda de un script en PHP para trabajar a gusto con las cadenas y poder usar funciones como explode: Con ayuda de unos pocos filtros más: Evitamos duplicados. Posibles mejoras Podríamos ahora usar […]

» Read more
1 2