Man in the Middle con Xerosploit

Impactos: 9866      Introducción La herramienta Xerosploit es un script desarrollado en Python que te permite hacer un Man in the Middle, es decir, envenenaremos las tablas ARP de la víctima cambiando la MAC del router por la nuestra. El tráfico pasará de la víctima a nuestro equipo y de nuestro equipo al router. Esto nos permitirá modificar el tráfico existente.   Xerosploit nos ofrece de una manera sencilla y automática una gran variedad de módulos con los cuales podremos escanear puertos, hacer un ataque DoS, hacer ping a una IP, inyectar código html o javascript, reemplazar archivos que se están descargando, capturar paquetes dentro de la red y hacer un DNS spoofing entre otras funciones. Para mostrar el […]

» Read more

Crear un certificado SSL autofirmado e implementarlo en un servidor Apache en Debian 8

Impactos: 11962Introducción En este tutorial vamos a instalar y configurar un servidor Apache securizado con un certificado SSL autofirmado. Es decir, vamos a hacer que nuestro servidor Apache use el protocolo HTTPS para una navegación más segura. Más información sobre el protocolo HTTPS en nuestro artículo Tengo una contraseña segura, ¿Y qué? Un certificado SSL sirve para garantizar que nuestra página web es confiable y un lugar seguro donde meter datos como contraseñas y nombres de usuarios ya que SSL es un protocolo de seguridad que establece una conexión segura entre cliente y servidor. Debemos tener en cuenta que un certificado SSL autofirmado será válido para hacer pruebas pero nunca lo debemos utilizar para una página web funcional ya que […]

» Read more

Confidencialidad y Privacidad en SO Linux: Cifra tus archivos.

Impactos: 9284En el articulo de hoy vamos a hablar sobre seguridad lógica, concretamente de como cifrar nuestros documentos con información sensible para que sólo puedan ser leídos por su destinatario. Esto es útil en el caso de que vayamos a enviar un correo electrónico a un amigo con un archivo adjunto con información sensible. También es útil para el caso de estar en una red de la cual desconocemos su seguridad, cifrar los documentos enviados por si tenemos a un interceptor en la red. Tenemos variedad de software para elegir, en este caso vamos a usar Openssl, un paquete de herramientas de administración relacionadas con la criptografía. Instalación Para instalar este software ejecutaremos el siguiente comando en una terminal: sudo […]

» Read more

¿Has sido hackeado alguna vez?

II Jornadas de Seguridad Informática - 29 y 30 de Agosto de 2016 - Buñol (Valencia-España) - Hack&Beers - #hbtomatina

Impactos: 8927Cómo ya os comentamos íbamos a asistir a la #tomatinaCON “Charlas sobre Seguridad Informática y Hacking“, así fue y estuvo magnífica. Como siempre pasa en estas CON’s de seguridad, confirmas cosas que sabes o sospechas, pero sobre todo aprendes cosas nuevas, que en la mayoría de los casos pasan a engrosar nuestra enorme lista de TODO’s y propósitos para el curso entrante. La Tomatina Labs con el taller “ANÁLISIS FORENSE DE DISPOSITIVOS MÓVILES ANDROID” de Eduardo Sánchez (@eduSatoe), las charlas pre-comida Tomatina Talks de Alberto Ruiz Rodas (“Spam con Tomates” – Sophos @Alberto_Sophos) y Pablo González (“Aquí hay Tomate: Reality exceeds fiction!” – 11Paths @pablogonzalezpe) geniales y con cervecita las Tomatina Talks de por la tarde de Josep Albors (“IoT (Internet of […]

» Read more

WhatsApp vs Facebook: El respeto a tu privacidad se encuentra codificado en nuestro ADN

WhatsApp-Facebook-Redes-Sociales-Telefono

Impactos: 8896El respeto a tu privacidad se encuentra codificado en nuestro ADN Así empieza el texto de la actualización que recibiréis a partir de hoy muchos usuarios de WhatsApp. Pero lo que dice el texto no es del todo cierto, viene pasando ya hace tiempo que WhatsApp cede tus datos a Facebook ¿No habéis notado a lo largo del mes sugerencias de amistad en Facebook de gente con la que probablemente solo tenéis algún vínculo profesional? Por el mero hecho de tener el teléfono de ciertas personas en tu agenda del móvil, haber intercambiado un WhatsApp puntual, o bien pertenecer a un grupo de WhatsApp, no es lícito que nos aparezcan notificaciones de amistad en Facebook, donde posiblemente al igual que […]

» Read more

Quitar la protección de archivos PDF

Impactos: 9120QPDF es una utilidad de línea de comandos libre y multiplataforma que entre sus muchas funciones tiene la capacidad de descifrar archivos PDF. Con esto podemos conseguir eliminar las restricciones de cierto archivo PDF, como la copia al portapapeles o la impresión, pero la que sin duda más utilizo yo es la eliminación de contraseña necesaria para abrir un PDF con el que suelo trabajar a diario. Descarga de QPDF Desde la página https://sourceforge.net/projects/qpdf/files/qpdf/6.0.0/ siendo esta la versión a la hora de escribir este artículo, como dicen las instrucciones, para un Sistema Windows se descarga, si es simplemente para usarlo, el paquete qpdf-6.0.0-bin-mingw64.zip para 64 bit, o qpdf-6.0.0-bin-mingw32.zip para 32: Hay que descargarlo, y descomprimirlo, después localizar la ruta del binario y copiarla al portapapeles para el siguiente paso (añadir esta […]

» Read more

Como securizar phpmyadmin

Impactos: 8427Es costumbre en un servidor web, ya sea un VPS, o bien un hosting compartido (shared hosting), instalar phpMyAdmin para gestionar las bases de datos, MySQL o MariaDB, incluso viene de serie instalado. Aunque si solo es para dar de alta el usuario y la base para cierto CMS como puede ser WordPress, es una tontería instalarlo, en este artículo tienes como dar de alta un nuevo usuario con su correspondiente base de datos, desde la línea de comandos. Al margen de que decidas instalarlo o no, lo que es una autentica locura es dejar la puerta abierta al panel de control phpMyAdmin, de forma que cualquier intruso intente ataques de fuerza bruta contra la url de tu dominio, escribiendo la ruta […]

» Read more

Recupera archivos borrados desde Linux

comando photorec

Impactos: 8686Hoy vamos a ver como recuperar archivos que fueron por alguna razón borrados de una memoria USB o tarjeta SD. Si borramos por esquivocación o formateamos el USB/SD y queremos recuperar los datos, lo primero que hay que tener en cuenta es de no usar dicho dispositivo hasta finalizar el tutorial de lo contrario se podria perder para siempre los datos.

» Read more
1 2