pi-hole.net o como limpiar la Fibra de anuncios

A black hole for Internet advertisements

El software de seguridad Pi-hole, rápidamente explicado sirve para limpiar la conexión de Internet y evitar publicidad, así como acceso a IP o Dominios maliciosos, por parte de los clientes de la red. Su funcionamiento se basa en Listas Negras (Black Lists), de nodos de Internet que, si algún cliente de la LAN intenta resolver vía DNS, por ejemplo, al navegar a cierta pagina web, resolverá Pi-hole devolviendo una resolución apuntando a su propia IP, con lo que se consigue negar ese acceso al cliente. De no disponer de hardware real para la instalación recurriremos a Maquinas Virtuales, una al menos para el componente Pi-hole. Para quien disponga de medios se ha comprobado su óptimo funcionamiento en una Raspberry Pi […]

» Leer más

IPTABLES

Preámbulo Este artículo va dedicado a la seguridad en nuestro sistema operativo, en él voy a explicar una forma muy básica de defenderse de agentes externos, para ello usaremos las iptables, que voy a intentar definir a continuación. Introducción Para configurar un firewall en GNU/Linux, podemos hacer uso de las iptables, una potente herramienta que parece olvidada por muchos usuarios. Existen otros métodos para filtrar tráfico a nivel de enlaces (links html): ebtables y arptables Podemos implementar servidores proxy como Squid a nivel de aplicaciones, para por ejemplo llevar la gestión del tráfico y el ancho de banda, desde y hacia Internet. El caso es que iptables puede resultar útil para todos los casos anteriores, complementando el diseño del sistema […]

» Leer más

1ª Jornada de Ciberseguridad IES Juan de Garay

Miércoles 19 diciembre por la tarde GMT+1 Entradas en Evenbrite Programa 15.45  Apertura Salón de actos y Acreditación (QR ticket) 16.00 Eva Gandía directora departamento informática y profesores del mismo realizarán la presentación de los investigadores de seguridad Josep Albors y Alejandro Aliaga Casanova, con un breve whoarethey 16.15 Josep Albors, Responsable de Investigación y Concienciación de ESET España – Charla “El Internet de los Turrones” 17.15 break 17.30 Alejandro Aliaga Casanova, OC Operations Manager en Sothis – Charla “Filtrando la fibra que entra en casa” 18.30 Preguntas Si te gusta la ciberseguridad vienen dos de los grandes, reserva tu ticket de Entrada en Evenbrite. De momento, para ir calentando te puedes pasear por Palabra de hacker, un canal creado por la periodista Yolanda Corral dedicado al mundo de la seguridad […]

» Leer más

Como hackear la contraseña del administrador en Windows (Solo con fines educativos)

Imaginad como profesores que un alumno ha cambiado la contraseña de un equipo y toca mantenimiento. O imaginad alumnos del ciclo SMR que os pide ayuda el vecino, pues este vídeo es solo para eso, como el post de sospedia.net Tras el disclaimer que estáis aceptando todos al ver este vídeo la receta, para los que le dan al «no me gusta» simplemente por el hecho de que no he cortado el vídeo y podría haber sido de 5 minutos: Nos agenciamos el CD, ISO o USB para entrar en la consola de reparación de Windows, salimos al símbolo del sistema o interprete de comandos: Ahora reiniciamos normalmente y activamos teclado en pantalla, con lo que tendremos acceso a la […]

» Leer más

Como hackear la contraseña de root u otro usuario en Linux (Solo con fines educativos)

Material necesario: – USB Linux Live, el que queráis Proceso Paso 1: Arrancamos el sistema con un Live USB de Linux, lo único que necesitaremos es consola. Si es necesario modificar configuraciones de BOOT en la BIOS. Paso 2: Salimos a la consola y montamos el disco duro donde reside la instalación de Linux de la que no recordamos la clave de algún usuario. Paso 3: Para averiguar los discos duros (devices -> /dev), ejecutamos el comando fdisk como root o sudoer y pedimos la lista de discos y particiones con la opción menos ele: Paso 4: Para montar el sistema de archivos primero creamos cualquier carpeta: Paso 5: Y después lo montamos sobre ella: Paso 6: Como sudo editamos […]

» Leer más

iptables borrar una regla – unban ip

Se puede dar el caso que el Firewall banee una IP de nuestras máquinas cliente, en este caso debemos listar iptables, y borrar la regla adecuada. Listamos las reglas actuales, y debemos filtrar por nuestra IP afectada: iptables -L -n| grep 37.133.48.32 Además si identificamos nuestra IP Pública ahí, debemos averiguar en que cadena esta incluida. Con el comando: iptables -L -n Averiguamos la cadena donde se incluye la IP afectada por el bloqueo. Por ejemplo: Chain fail2ban-apache-postflood (1 references) target prot opt source destination REJECT all — 37.133.48.32 0.0.0.0/0 reject-with icmp-port-unreachable La cadena es  fail2ban-apache-postflood , con el siguiente comando iptable borramos la regla, por lo que el kernel dejará de bloquear la IP involucrada iptables -D fail2ban-apache-postflood -s 37.133.48.32 -j […]

» Leer más

PAELLACON 2017 II Jornadas de Seguridad Informática en Valencia – 29 y 30 de septiembre

PAELLACON 2017 II Jornadas de Seguridad Informática en Valencia - 29 y 30 de septiembre

Jornadas gratuitas de Seguridad Informática de carácter anual que se celebran en Valencia y que sirven de punto de encuentro para profesionales, estudiantes y aficionados en general.   El propósito es acercar la ciberseguridad de manera sencilla a todo el mundo mediante charlas y talleres combinando los conocimientos técnicos y los más didácticos con ponentes especialistas en la materia. La segunda edición de PaellaCON tendrá lugar los días 29 y 30 de septiembre de 2017 en la Universitat Politècnica de Valencia en las instalaciones de ETSINF, Escola Tècnica Superior d’Enginyeria Informàtica (edificios 1E y 1G) Aquí tenéis el   Programa PAELLACON 2017 II Jornadas de Seguridad Informática en Valencia – 29 y 30 de septiembre   Otros sitios de interés: UPV […]

» Leer más

PayPal Phishing: La gallina de los huevos de oro de los ciberdelincuentes

Denominamos Phishing a una técnica usada por los ciberdelincuentes para engañar al usuario suplantando una institución/empresa/persona que goza de buena reputación y que tiene la confianza del usuario. Por lo tanto, cuando nos llega un correo de PayPal  o nuestro banco muchos de nosotros confiamos en que las intenciones del correo son lícitas. Como en este caso que me pasó hace unos días.    Con este correo que parece ser de PayPal me comunican que mi cuenta asociado a mi mail ha sido bloqueada ya que han habido 5 intentos fallidos de login y me invitan a ver los movimientos de mi cuenta.   La primera impresión que me llevé fue pensar «Que buenos estos de PayPal, cada día son más seguros, que […]

» Leer más

Cómo hackear los correos electrónicos de los profesores

Objetivo Hackear los correos electrónicos de los profesores? Para de esta forma conseguir exámenes, y quien sabe si más cosas xD. Antecedentes En un instituto de educación secundaria, hay aulas de informática, a cuyos ordenadores en ocasiones tienen acceso alumnos «sin la presencia de un docente». Es el momento adecuado para instalar en los equipos víctima un programa que almacena en un fichero todo lo que se escribe a través del teclado. ¿Qué sucede si lo conseguimos y por alguna de aquellas nos pillan? Nos enfrentaríamos a acusaciones de comisión de varios delitos: de pertenencia a grupo criminal, contra la intimidad y revelación de secretos, y delito de estafa. Tenemos jurisprudencia reciente: «En un instituto de A Estrada (Pontevedra), la Guardia Civil ha detenido a […]

» Leer más

Mozilla y Google dejan de confiar en los certificados de WoSign y StartCom

Let’s Encrypt Certificado SSL gratuito

Ayer era el ‘deadline’ para que startSSL solucionará el problema con sus certificados como se avisó desde octubre de 2016 y es posible que si disfrutabas de uno de sus certificados, gratuito o de pago, ayer tras las actualizaciones en Google Chrome y Mozilla Firefox te encontraras con que tu página web dejaba de ser confiable a pesar de viajar vía HTTPS. Ha llegado pues la hora de pasarnos a Let’s Encrypt, una iniciativa gratuita y curiosa por la forma de implementación para TLSificar todo Internet de manos de la asociación ISRG: Let’s Encrypt is a free, automated, and open certificate authority brought to you by the non-profit Internet Security Research Group (ISRG). Cómo funciona De momento os voy a […]

» Leer más

Tutorial básico de IPTABLES

Hola buenas! Hoy vamos a hablar de IPTABLES, un must entre los administradores de sistemas. ¿Qué es IPTABLES? Iptables es una potente herramienta de cortafuegos la cual suele venir instalada en los sistemas GNU/Linux y que nos permitirá filtrar, modificar, aceptar o denegar tráfico de red entre muchas otras funciones. Esta herramienta trabaja con tablas y dependerá de nuestro objetivo utilizar una u otra. A continuación vamos a mostrar un poco de su sintaxis y finalmente mostraremos usos sencillos de iptables con casos prácticos. Si no lo tenemos instalado ejecutar el siguiente comando: sudo apt-get install iptables Introducción a IPTABLES Como anteriormente hemos dicho, iptables trabaja con tablas. Nosotros vamos a utilizar dos tablas: Tabla NAT: la utilizaremos para cambiar […]

» Leer más

Script php para obtener los dominios que nos han atacado

Teniendo en funcionamiento iptables, combinado con algún monitor como fail2ban, podemos obtener el listado de IP’s que tenemos bloqueadas en el firewall con un DROP (mejor no deja huella) o REJECT (contesta). Esto para que os hagáis una idea produce una salida así: Ahora filtro un poco: Excluyo las IP que no se han podido resolver, seguramente pertenecen al abanico DHCP que ofrece algún ISP a nivel doméstico. Esto lo redirecciono a un archivo nombres.txt para usarlo como fuente en el script siguiente y obtener nombres.dat. Con ayuda de un script en PHP para trabajar a gusto con las cadenas y poder usar funciones como explode: Con ayuda de unos pocos filtros más: Evitamos duplicados. Posibles mejoras Podríamos ahora usar […]

» Leer más

Baneos persistentes con Fail2Ban 2018

fail2ban sospedia.net

Fase 1: Recolección de IP Lo primero de todo es construirnos nuestra base de datos de direcciones IP, que cumplan al menos 2 requisitos: 1. Nos hayan atacado alguna vez. 2. No sean de España para no perder visitas en el intento de protegernos. Esta base de datos la usaremos en la Fase 2: Todo esto para qué? Integración con fail2ban. La fuente son los logs y/o fuentes de terceros que posiblemente también se alimenten de logs; yo voy a usar los que me proporcionan los siguientes programas: Fail2ban: un sistema de baneo de IP en base al estudio que hace de los logs de los diferentes servicios (ssh, http…) y expresiones regulares ¿No lo conoces? pues lee VPS Ubuntu: Configuración sobre […]

» Leer más

Man in the Middle con Xerosploit

      Introducción La herramienta Xerosploit es un script desarrollado en Python que te permite hacer un Man in the Middle, es decir, envenenaremos las tablas ARP de la víctima cambiando la MAC del router por la nuestra. El tráfico pasará de la víctima a nuestro equipo y de nuestro equipo al router. Esto nos permitirá modificar el tráfico existente.   Xerosploit nos ofrece de una manera sencilla y automática una gran variedad de módulos con los cuales podremos escanear puertos, hacer un ataque DoS, hacer ping a una IP, inyectar código html o javascript, reemplazar archivos que se están descargando, capturar paquetes dentro de la red y hacer un DNS spoofing entre otras funciones. Para mostrar el uso […]

» Leer más

Crear un certificado SSL autofirmado e implementarlo en un servidor Apache en Debian 8

Introducción En este tutorial vamos a instalar y configurar un servidor Apache securizado con un certificado SSL autofirmado. Es decir, vamos a hacer que nuestro servidor Apache use el protocolo HTTPS para una navegación más segura. Más información sobre el protocolo HTTPS en nuestro artículo Tengo una contraseña segura, ¿Y qué? Un certificado SSL sirve para garantizar que nuestra página web es confiable y un lugar seguro donde meter datos como contraseñas y nombres de usuarios ya que SSL es un protocolo de seguridad que establece una conexión segura entre cliente y servidor. Debemos tener en cuenta que un certificado SSL autofirmado será válido para hacer pruebas pero nunca lo debemos utilizar para una página web funcional ya que nuestro […]

» Leer más

Confidencialidad y Privacidad en SO Linux: Cifra tus archivos.

En el articulo de hoy vamos a hablar sobre seguridad lógica, concretamente de como cifrar nuestros documentos con información sensible para que sólo puedan ser leídos por su destinatario. Esto es útil en el caso de que vayamos a enviar un correo electrónico a un amigo con un archivo adjunto con información sensible. También es útil para el caso de estar en una red de la cual desconocemos su seguridad, cifrar los documentos enviados por si tenemos a un interceptor en la red. Tenemos variedad de software para elegir, en este caso vamos a usar Openssl, un paquete de herramientas de administración relacionadas con la criptografía. Instalación Para instalar este software ejecutaremos el siguiente comando en una terminal: sudo apt-get […]

» Leer más

¿Has sido hackeado alguna vez?

II Jornadas de Seguridad Informática - 29 y 30 de Agosto de 2016 - Buñol (Valencia-España) - Hack&Beers - #hbtomatina

Cómo ya os comentamos íbamos a asistir a la #tomatinaCON «Charlas sobre Seguridad Informática y Hacking«, así fue y estuvo magnífica. Como siempre pasa en estas CON’s de seguridad, confirmas cosas que sabes o sospechas, pero sobre todo aprendes cosas nuevas, que en la mayoría de los casos pasan a engrosar nuestra enorme lista de TODO’s y propósitos para el curso entrante. La Tomatina Labs con el taller «ANÁLISIS FORENSE DE DISPOSITIVOS MÓVILES ANDROID» de Eduardo Sánchez (@eduSatoe), las charlas pre-comida Tomatina Talks de Alberto Ruiz Rodas («Spam con Tomates» – Sophos @Alberto_Sophos) y Pablo González («Aquí hay Tomate: Reality exceeds fiction!» – 11Paths @pablogonzalezpe) geniales y con cervecita las Tomatina Talks de por la tarde de Josep Albors («IoT (Internet of Tomates)» […]

» Leer más

WhatsApp vs Facebook: El respeto a tu privacidad se encuentra codificado en nuestro ADN

WhatsApp-Facebook-Redes-Sociales-Telefono

El respeto a tu privacidad se encuentra codificado en nuestro ADN Así empieza el texto de la actualización que recibiréis a partir de hoy muchos usuarios de WhatsApp. Pero lo que dice el texto no es del todo cierto, viene pasando ya hace tiempo que WhatsApp cede tus datos a Facebook ¿No habéis notado a lo largo del mes sugerencias de amistad en Facebook de gente con la que probablemente solo tenéis algún vínculo profesional? Por el mero hecho de tener el teléfono de ciertas personas en tu agenda del móvil, haber intercambiado un WhatsApp puntual, o bien pertenecer a un grupo de WhatsApp, no es lícito que nos aparezcan notificaciones de amistad en Facebook, donde posiblemente al igual que yo, […]

» Leer más

Quitar la protección de archivos PDF

QPDF es una utilidad de línea de comandos libre y multiplataforma que entre sus muchas funciones tiene la capacidad de descifrar archivos PDF. Con esto podemos conseguir eliminar las restricciones de cierto archivo PDF, como la copia al portapapeles o la impresión, pero la que sin duda más utilizo yo es la eliminación de contraseña necesaria para abrir un PDF con el que suelo trabajar a diario. Descarga de QPDF Desde la página https://sourceforge.net/projects/qpdf/files/qpdf/6.0.0/ siendo esta la versión a la hora de escribir este artículo, como dicen las instrucciones, para un Sistema Windows se descarga, si es simplemente para usarlo, el paquete qpdf-6.0.0-bin-mingw64.zip para 64 bit, o qpdf-6.0.0-bin-mingw32.zip para 32: Hay que descargarlo, y descomprimirlo, después localizar la ruta del binario y copiarla al portapapeles para el siguiente paso (añadir esta ruta […]

» Leer más
1 2