PAELLACON 2017 II Jornadas de Seguridad Informática en Valencia – 29 y 30 de septiembre

PAELLACON 2017 II Jornadas de Seguridad Informática en Valencia - 29 y 30 de septiembre

Jornadas gratuitas de Seguridad Informática de carácter anual que se celebran en Valencia y que sirven de punto de encuentro para profesionales, estudiantes y aficionados en general.   El propósito es acercar la ciberseguridad de manera sencilla a todo el mundo mediante charlas y talleres combinando los conocimientos técnicos y los más didácticos con ponentes especialistas en la materia. La segunda edición de PaellaCON tendrá lugar los días 29 y 30 de septiembre de 2017 en la Universitat Politècnica de Valencia en las instalaciones de ETSINF, Escola Tècnica Superior d’Enginyeria Informàtica (edificios 1E y 1G) Aquí tenéis el   Programa PAELLACON 2017 II Jornadas de Seguridad Informática en Valencia – 29 y 30 de septiembre   Otros sitios de interés: UPV […]

» Read more

PayPal Phishing: La gallina de los huevos de oro de los ciberdelincuentes

Denominamos Phishing a una técnica usada por los ciberdelincuentes para engañar al usuario suplantando una institución/empresa/persona que goza de buena reputación y que tiene la confianza del usuario. Por lo tanto, cuando nos llega un correo de PayPal  o nuestro banco muchos de nosotros confiamos en que las intenciones del correo son lícitas. Como en este caso que me pasó hace unos días.    Con este correo que parece ser de PayPal me comunican que mi cuenta asociado a mi mail ha sido bloqueada ya que han habido 5 intentos fallidos de login y me invitan a ver los movimientos de mi cuenta.   La primera impresión que me llevé fue pensar “Que buenos estos de PayPal, cada día son más seguros, que […]

» Read more

Cómo hackear los correos electrónicos de los profesores

Objetivo Hackear los correos electrónicos de los profesores? Para de esta forma conseguir exámenes, y quien sabe si más cosas xD. Antecedentes En un instituto de educación secundaria, hay aulas de informática, a cuyos ordenadores en ocasiones tienen acceso alumnos “sin la presencia de un docente”. Es el momento adecuado para instalar en los equipos víctima un programa que almacena en un fichero todo lo que se escribe a través del teclado. ¿Qué sucede si lo conseguimos y por alguna de aquellas nos pillan? Nos enfrentaríamos a acusaciones de comisión de varios delitos: de pertenencia a grupo criminal, contra la intimidad y revelación de secretos, y delito de estafa. Tenemos jurisprudencia reciente: “En un instituto de A Estrada (Pontevedra), la Guardia Civil ha detenido a […]

» Read more

Mozilla y Google dejan de confiar en los certificados de WoSign y StartCom

Let’s Encrypt Certificado SSL gratuito

Ayer era el ‘deadline’ para que startSSL solucionará el problema con sus certificados como se avisó desde octubre de 2016 y es posible que si disfrutabas de uno de sus certificados, gratuito o de pago, ayer tras las actualizaciones en Google Chrome y Mozilla Firefox te encontraras con que tu página web dejaba de ser confiable a pesar de viajar vía HTTPS. Ha llegado pues la hora de pasarnos a Let’s Encrypt, una iniciativa gratuita y curiosa por la forma de implementación para TLSificar todo Internet de manos de la asociación ISRG: Let’s Encrypt is a free, automated, and open certificate authority brought to you by the non-profit Internet Security Research Group (ISRG). Cómo funciona De momento os voy a […]

» Read more

Tutorial básico de IPTABLES

Hola buenas! Hoy vamos a hablar de IPTABLES, un must entre los administradores de sistemas. ¿Qué es IPTABLES? Iptables es una potente herramienta de cortafuegos la cual suele venir instalada en los sistemas GNU/Linux y que nos permitirá filtrar, modificar, aceptar o denegar tráfico de red entre muchas otras funciones. Esta herramienta trabaja con tablas y dependerá de nuestro objetivo utilizar una u otra. A continuación vamos a mostrar un poco de su sintaxis y finalmente mostraremos usos sencillos de iptables con casos prácticos. Si no lo tenemos instalado ejecutar el siguiente comando: sudo apt-get install iptables Introducción a IPTABLES Como anteriormente hemos dicho, iptables trabaja con tablas. Nosotros vamos a utilizar dos tablas: Tabla NAT: la utilizaremos para cambiar […]

» Read more

Script php para obtener los dominios que nos han atacado

Teniendo en funcionamiento iptables, combinado con algún monitor como fail2ban, podemos obtener el listado de IP’s que tenemos bloqueadas en el firewall con un DROP (mejor no deja huella) o REJECT (contesta). Esto para que os hagáis una idea produce una salida así: Ahora filtro un poco: Excluyo las IP que no se han podido resolver, seguramente pertenecen al abanico DHCP que ofrece algún ISP a nivel doméstico. Esto lo redirecciono a un archivo nombres.txt para usarlo como fuente en el script siguiente y obtener nombres.dat. Con ayuda de un script en PHP para trabajar a gusto con las cadenas y poder usar funciones como explode: Con ayuda de unos pocos filtros más: Evitamos duplicados. Posibles mejoras Podríamos ahora usar […]

» Read more

Baneos persistentes con Fail2Ban 2018

fail2ban sospedia.net

Fase 1: Recolección de IP Lo primero de todo es construirnos nuestra base de datos de direcciones IP, que cumplan al menos 2 requisitos: 1. Nos hayan atacado alguna vez. 2. No sean de España para no perder visitas en el intento de protegernos. Esta base de datos la usaremos en la Fase 2: Todo esto para qué? Integración con fail2ban. La fuente son los logs y/o fuentes de terceros que posiblemente también se alimenten de logs; yo voy a usar los que me proporcionan los siguientes programas: Fail2ban: un sistema de baneo de IP en base al estudio que hace de los logs de los diferentes servicios (ssh, http…) y expresiones regulares ¿No lo conoces? pues lee VPS Ubuntu: Configuración sobre […]

» Read more

Man in the Middle con Xerosploit

      Introducción La herramienta Xerosploit es un script desarrollado en Python que te permite hacer un Man in the Middle, es decir, envenenaremos las tablas ARP de la víctima cambiando la MAC del router por la nuestra. El tráfico pasará de la víctima a nuestro equipo y de nuestro equipo al router. Esto nos permitirá modificar el tráfico existente.   Xerosploit nos ofrece de una manera sencilla y automática una gran variedad de módulos con los cuales podremos escanear puertos, hacer un ataque DoS, hacer ping a una IP, inyectar código html o javascript, reemplazar archivos que se están descargando, capturar paquetes dentro de la red y hacer un DNS spoofing entre otras funciones. Para mostrar el uso […]

» Read more

Crear un certificado SSL autofirmado e implementarlo en un servidor Apache en Debian 8

Introducción En este tutorial vamos a instalar y configurar un servidor Apache securizado con un certificado SSL autofirmado. Es decir, vamos a hacer que nuestro servidor Apache use el protocolo HTTPS para una navegación más segura. Más información sobre el protocolo HTTPS en nuestro artículo Tengo una contraseña segura, ¿Y qué? Un certificado SSL sirve para garantizar que nuestra página web es confiable y un lugar seguro donde meter datos como contraseñas y nombres de usuarios ya que SSL es un protocolo de seguridad que establece una conexión segura entre cliente y servidor. Debemos tener en cuenta que un certificado SSL autofirmado será válido para hacer pruebas pero nunca lo debemos utilizar para una página web funcional ya que nuestro […]

» Read more

Confidencialidad y Privacidad en SO Linux: Cifra tus archivos.

En el articulo de hoy vamos a hablar sobre seguridad lógica, concretamente de como cifrar nuestros documentos con información sensible para que sólo puedan ser leídos por su destinatario. Esto es útil en el caso de que vayamos a enviar un correo electrónico a un amigo con un archivo adjunto con información sensible. También es útil para el caso de estar en una red de la cual desconocemos su seguridad, cifrar los documentos enviados por si tenemos a un interceptor en la red. Tenemos variedad de software para elegir, en este caso vamos a usar Openssl, un paquete de herramientas de administración relacionadas con la criptografía. Instalación Para instalar este software ejecutaremos el siguiente comando en una terminal: sudo apt-get […]

» Read more
1 2