IPTABLES

Impactos: 10Preámbulo Este artículo va dedicado a la seguridad en nuestro sistema operativo, en él voy a explicar una forma muy básica de defenderse de agentes externos, para ello usaremos las iptables, que voy a intentar definir a continuación. Introducción Para configurar un firewall en GNU/Linux, podemos hacer uso de las iptables, una potente herramienta que parece olvidada por muchos usuarios. Existen otros métodos para filtrar tráfico a nivel de enlaces (links html): ebtables y arptables Podemos implementar servidores proxy como Squid a nivel de aplicaciones, para por ejemplo llevar la gestión del tráfico y el ancho de banda, desde y hacia Internet. El caso es que iptables puede resultar útil para todos los casos anteriores, complementando el diseño del […]

» Leer más

1ª Jornada de Ciberseguridad IES Juan de Garay

Impactos: 179Miércoles 19 diciembre por la tarde GMT+1 Entradas en Evenbrite Programa 15.45  Apertura Salón de actos y Acreditación (QR ticket) 16.00 Eva Gandía directora departamento informática y profesores del mismo realizarán la presentación de los investigadores de seguridad Josep Albors y Alejandro Aliaga Casanova, con un breve whoarethey 16.15 Josep Albors, Responsable de Investigación y Concienciación de ESET España – Charla “El Internet de los Turrones” 17.15 break 17.30 Alejandro Aliaga Casanova, OC Operations Manager en Sothis – Charla “Filtrando la fibra que entra en casa” 18.30 Preguntas Si te gusta la ciberseguridad vienen dos de los grandes, reserva tu ticket de Entrada en Evenbrite. De momento, para ir calentando te puedes pasear por Palabra de hacker, un canal creado por la periodista Yolanda Corral dedicado al mundo de la […]

» Leer más

Como hackear la contraseña del administrador en Windows (Solo con fines educativos)

Impactos: 13043Imaginad como profesores que un alumno ha cambiado la contraseña de un equipo y toca mantenimiento. O imaginad alumnos del ciclo SMR que os pide ayuda el vecino, pues este vídeo es solo para eso, como el post de sospedia.net Tras el disclaimer que estáis aceptando todos al ver este vídeo la receta, para los que le dan al “no me gusta” simplemente por el hecho de que no he cortado el vídeo y podría haber sido de 5 minutos: Nos agenciamos el CD, ISO o USB para entrar en la consola de reparación de Windows, salimos al símbolo del sistema o interprete de comandos: Ahora reiniciamos normalmente y activamos teclado en pantalla, con lo que tendremos acceso a […]

» Leer más

Como hackear la contraseña de root u otro usuario en Linux (Solo con fines educativos)

Impactos: 4694Material necesario: – USB Linux Live, el que queráis Proceso Paso 1: Arrancamos el sistema con un Live USB de Linux, lo único que necesitaremos es consola. Si es necesario modificar configuraciones de BOOT en la BIOS. Paso 2: Salimos a la consola y montamos el disco duro donde reside la instalación de Linux de la que no recordamos la clave de algún usuario. Paso 3: Para averiguar los discos duros (devices -> /dev), ejecutamos el comando fdisk como root o sudoer y pedimos la lista de discos y particiones con la opción menos ele: Paso 4: Para montar el sistema de archivos primero creamos cualquier carpeta: Paso 5: Y después lo montamos sobre ella: Paso 6: Como sudo […]

» Leer más

iptables borrar una regla – unban ip

Impactos: 749Se puede dar el caso que el Firewall banee una IP de nuestras máquinas cliente, en este caso debemos listar iptables, y borrar la regla adecuada. Listamos las reglas actuales, y debemos filtrar por nuestra IP afectada: iptables -L -n| grep 37.133.48.32 Además si identificamos nuestra IP Pública ahí, debemos averiguar en que cadena esta incluida. Con el comando: iptables -L -n Averiguamos la cadena donde se incluye la IP afectada por el bloqueo. Por ejemplo: Chain fail2ban-apache-postflood (1 references) target prot opt source destination REJECT all — 37.133.48.32 0.0.0.0/0 reject-with icmp-port-unreachable La cadena es  fail2ban-apache-postflood , con el siguiente comando iptable borramos la regla, por lo que el kernel dejará de bloquear la IP involucrada iptables -D fail2ban-apache-postflood -s 37.133.48.32 […]

» Leer más

PAELLACON 2017 II Jornadas de Seguridad Informática en Valencia – 29 y 30 de septiembre

PAELLACON 2017 II Jornadas de Seguridad Informática en Valencia - 29 y 30 de septiembre

Impactos: 144 Jornadas gratuitas de Seguridad Informática de carácter anual que se celebran en Valencia y que sirven de punto de encuentro para profesionales, estudiantes y aficionados en general.   El propósito es acercar la ciberseguridad de manera sencilla a todo el mundo mediante charlas y talleres combinando los conocimientos técnicos y los más didácticos con ponentes especialistas en la materia. La segunda edición de PaellaCON tendrá lugar los días 29 y 30 de septiembre de 2017 en la Universitat Politècnica de Valencia en las instalaciones de ETSINF, Escola Tècnica Superior d’Enginyeria Informàtica (edificios 1E y 1G) Aquí tenéis el   Programa PAELLACON 2017 II Jornadas de Seguridad Informática en Valencia – 29 y 30 de septiembre   Otros sitios de […]

» Leer más

PayPal Phishing: La gallina de los huevos de oro de los ciberdelincuentes

Impactos: 164Denominamos Phishing a una técnica usada por los ciberdelincuentes para engañar al usuario suplantando una institución/empresa/persona que goza de buena reputación y que tiene la confianza del usuario. Por lo tanto, cuando nos llega un correo de PayPal  o nuestro banco muchos de nosotros confiamos en que las intenciones del correo son lícitas. Como en este caso que me pasó hace unos días.    Con este correo que parece ser de PayPal me comunican que mi cuenta asociado a mi mail ha sido bloqueada ya que han habido 5 intentos fallidos de login y me invitan a ver los movimientos de mi cuenta.   La primera impresión que me llevé fue pensar “Que buenos estos de PayPal, cada día son más seguros, […]

» Leer más

Cómo hackear los correos electrónicos de los profesores

Impactos: 1718Objetivo Hackear los correos electrónicos de los profesores? Para de esta forma conseguir exámenes, y quien sabe si más cosas xD. Antecedentes En un instituto de educación secundaria, hay aulas de informática, a cuyos ordenadores en ocasiones tienen acceso alumnos “sin la presencia de un docente”. Es el momento adecuado para instalar en los equipos víctima un programa que almacena en un fichero todo lo que se escribe a través del teclado. ¿Qué sucede si lo conseguimos y por alguna de aquellas nos pillan? Nos enfrentaríamos a acusaciones de comisión de varios delitos: de pertenencia a grupo criminal, contra la intimidad y revelación de secretos, y delito de estafa. Tenemos jurisprudencia reciente: “En un instituto de A Estrada (Pontevedra), la Guardia Civil ha detenido […]

» Leer más

Mozilla y Google dejan de confiar en los certificados de WoSign y StartCom

Let’s Encrypt Certificado SSL gratuito

Impactos: 238Ayer era el ‘deadline’ para que startSSL solucionará el problema con sus certificados como se avisó desde octubre de 2016 y es posible que si disfrutabas de uno de sus certificados, gratuito o de pago, ayer tras las actualizaciones en Google Chrome y Mozilla Firefox te encontraras con que tu página web dejaba de ser confiable a pesar de viajar vía HTTPS. Ha llegado pues la hora de pasarnos a Let’s Encrypt, una iniciativa gratuita y curiosa por la forma de implementación para TLSificar todo Internet de manos de la asociación ISRG: Let’s Encrypt is a free, automated, and open certificate authority brought to you by the non-profit Internet Security Research Group (ISRG). Cómo funciona De momento os voy […]

» Leer más

Tutorial básico de IPTABLES

Impactos: 1362 Hola buenas! Hoy vamos a hablar de IPTABLES, un must entre los administradores de sistemas. ¿Qué es IPTABLES? Iptables es una potente herramienta de cortafuegos la cual suele venir instalada en los sistemas GNU/Linux y que nos permitirá filtrar, modificar, aceptar o denegar tráfico de red entre muchas otras funciones. Esta herramienta trabaja con tablas y dependerá de nuestro objetivo utilizar una u otra. A continuación vamos a mostrar un poco de su sintaxis y finalmente mostraremos usos sencillos de iptables con casos prácticos. Si no lo tenemos instalado ejecutar el siguiente comando: sudo apt-get install iptables Introducción a IPTABLES Como anteriormente hemos dicho, iptables trabaja con tablas. Nosotros vamos a utilizar dos tablas: Tabla NAT: la utilizaremos […]

» Leer más

Script php para obtener los dominios que nos han atacado

Impactos: 9755Teniendo en funcionamiento iptables, combinado con algún monitor como fail2ban, podemos obtener el listado de IP’s que tenemos bloqueadas en el firewall con un DROP (mejor no deja huella) o REJECT (contesta). Esto para que os hagáis una idea produce una salida así: Ahora filtro un poco: Excluyo las IP que no se han podido resolver, seguramente pertenecen al abanico DHCP que ofrece algún ISP a nivel doméstico. Esto lo redirecciono a un archivo nombres.txt para usarlo como fuente en el script siguiente y obtener nombres.dat. Con ayuda de un script en PHP para trabajar a gusto con las cadenas y poder usar funciones como explode: Con ayuda de unos pocos filtros más: Evitamos duplicados. Posibles mejoras Podríamos ahora […]

» Leer más

Baneos persistentes con Fail2Ban 2018

fail2ban sospedia.net

Impactos: 1491Fase 1: Recolección de IP Lo primero de todo es construirnos nuestra base de datos de direcciones IP, que cumplan al menos 2 requisitos: 1. Nos hayan atacado alguna vez. 2. No sean de España para no perder visitas en el intento de protegernos. Esta base de datos la usaremos en la Fase 2: Todo esto para qué? Integración con fail2ban. La fuente son los logs y/o fuentes de terceros que posiblemente también se alimenten de logs; yo voy a usar los que me proporcionan los siguientes programas: Fail2ban: un sistema de baneo de IP en base al estudio que hace de los logs de los diferentes servicios (ssh, http…) y expresiones regulares ¿No lo conoces? pues lee VPS Ubuntu: Configuración […]

» Leer más

Man in the Middle con Xerosploit

Impactos: 9967      Introducción La herramienta Xerosploit es un script desarrollado en Python que te permite hacer un Man in the Middle, es decir, envenenaremos las tablas ARP de la víctima cambiando la MAC del router por la nuestra. El tráfico pasará de la víctima a nuestro equipo y de nuestro equipo al router. Esto nos permitirá modificar el tráfico existente.   Xerosploit nos ofrece de una manera sencilla y automática una gran variedad de módulos con los cuales podremos escanear puertos, hacer un ataque DoS, hacer ping a una IP, inyectar código html o javascript, reemplazar archivos que se están descargando, capturar paquetes dentro de la red y hacer un DNS spoofing entre otras funciones. Para mostrar el […]

» Leer más

Crear un certificado SSL autofirmado e implementarlo en un servidor Apache en Debian 8

Impactos: 13071Introducción En este tutorial vamos a instalar y configurar un servidor Apache securizado con un certificado SSL autofirmado. Es decir, vamos a hacer que nuestro servidor Apache use el protocolo HTTPS para una navegación más segura. Más información sobre el protocolo HTTPS en nuestro artículo Tengo una contraseña segura, ¿Y qué? Un certificado SSL sirve para garantizar que nuestra página web es confiable y un lugar seguro donde meter datos como contraseñas y nombres de usuarios ya que SSL es un protocolo de seguridad que establece una conexión segura entre cliente y servidor. Debemos tener en cuenta que un certificado SSL autofirmado será válido para hacer pruebas pero nunca lo debemos utilizar para una página web funcional ya que […]

» Leer más

Confidencialidad y Privacidad en SO Linux: Cifra tus archivos.

Impactos: 9316En el articulo de hoy vamos a hablar sobre seguridad lógica, concretamente de como cifrar nuestros documentos con información sensible para que sólo puedan ser leídos por su destinatario. Esto es útil en el caso de que vayamos a enviar un correo electrónico a un amigo con un archivo adjunto con información sensible. También es útil para el caso de estar en una red de la cual desconocemos su seguridad, cifrar los documentos enviados por si tenemos a un interceptor en la red. Tenemos variedad de software para elegir, en este caso vamos a usar Openssl, un paquete de herramientas de administración relacionadas con la criptografía. Instalación Para instalar este software ejecutaremos el siguiente comando en una terminal: sudo […]

» Leer más

¿Has sido hackeado alguna vez?

II Jornadas de Seguridad Informática - 29 y 30 de Agosto de 2016 - Buñol (Valencia-España) - Hack&Beers - #hbtomatina

Impactos: 8931Cómo ya os comentamos íbamos a asistir a la #tomatinaCON “Charlas sobre Seguridad Informática y Hacking“, así fue y estuvo magnífica. Como siempre pasa en estas CON’s de seguridad, confirmas cosas que sabes o sospechas, pero sobre todo aprendes cosas nuevas, que en la mayoría de los casos pasan a engrosar nuestra enorme lista de TODO’s y propósitos para el curso entrante. La Tomatina Labs con el taller “ANÁLISIS FORENSE DE DISPOSITIVOS MÓVILES ANDROID” de Eduardo Sánchez (@eduSatoe), las charlas pre-comida Tomatina Talks de Alberto Ruiz Rodas (“Spam con Tomates” – Sophos @Alberto_Sophos) y Pablo González (“Aquí hay Tomate: Reality exceeds fiction!” – 11Paths @pablogonzalezpe) geniales y con cervecita las Tomatina Talks de por la tarde de Josep Albors (“IoT (Internet of […]

» Leer más

WhatsApp vs Facebook: El respeto a tu privacidad se encuentra codificado en nuestro ADN

WhatsApp-Facebook-Redes-Sociales-Telefono

Impactos: 8909El respeto a tu privacidad se encuentra codificado en nuestro ADN Así empieza el texto de la actualización que recibiréis a partir de hoy muchos usuarios de WhatsApp. Pero lo que dice el texto no es del todo cierto, viene pasando ya hace tiempo que WhatsApp cede tus datos a Facebook ¿No habéis notado a lo largo del mes sugerencias de amistad en Facebook de gente con la que probablemente solo tenéis algún vínculo profesional? Por el mero hecho de tener el teléfono de ciertas personas en tu agenda del móvil, haber intercambiado un WhatsApp puntual, o bien pertenecer a un grupo de WhatsApp, no es lícito que nos aparezcan notificaciones de amistad en Facebook, donde posiblemente al igual que […]

» Leer más

Quitar la protección de archivos PDF

Impactos: 9184QPDF es una utilidad de línea de comandos libre y multiplataforma que entre sus muchas funciones tiene la capacidad de descifrar archivos PDF. Con esto podemos conseguir eliminar las restricciones de cierto archivo PDF, como la copia al portapapeles o la impresión, pero la que sin duda más utilizo yo es la eliminación de contraseña necesaria para abrir un PDF con el que suelo trabajar a diario. Descarga de QPDF Desde la página https://sourceforge.net/projects/qpdf/files/qpdf/6.0.0/ siendo esta la versión a la hora de escribir este artículo, como dicen las instrucciones, para un Sistema Windows se descarga, si es simplemente para usarlo, el paquete qpdf-6.0.0-bin-mingw64.zip para 64 bit, o qpdf-6.0.0-bin-mingw32.zip para 32: Hay que descargarlo, y descomprimirlo, después localizar la ruta del binario y copiarla al portapapeles para el siguiente paso (añadir esta […]

» Leer más

Como securizar phpmyadmin

Impactos: 8486Es costumbre en un servidor web, ya sea un VPS, o bien un hosting compartido (shared hosting), instalar phpMyAdmin para gestionar las bases de datos, MySQL o MariaDB, incluso viene de serie instalado. Aunque si solo es para dar de alta el usuario y la base para cierto CMS como puede ser WordPress, es una tontería instalarlo, en este artículo tienes como dar de alta un nuevo usuario con su correspondiente base de datos, desde la línea de comandos. Al margen de que decidas instalarlo o no, lo que es una autentica locura es dejar la puerta abierta al panel de control phpMyAdmin, de forma que cualquier intruso intente ataques de fuerza bruta contra la url de tu dominio, escribiendo la ruta […]

» Leer más
1 2