IPTABLES

Impactos: 169Preámbulo Este artículo va dedicado a la seguridad en nuestro sistema operativo, en él voy a explicar una forma muy básica de defenderse de agentes externos, para ello usaremos las iptables, que voy a intentar definir a continuación. Introducción Para configurar un firewall en GNU/Linux, podemos hacer uso de las iptables, una potente herramienta que parece olvidada por muchos usuarios. Existen otros métodos para filtrar tráfico a nivel de enlaces (links html): ebtables y arptables Podemos implementar servidores proxy como Squid a nivel de aplicaciones, para por ejemplo llevar la gestión del tráfico y el ancho de banda, desde y hacia Internet. El caso es que iptables puede resultar útil para todos los casos anteriores, complementando el diseño del […]

» Leer más

Ver número Identificador de Seguridad (SID) en Windows

Impactos: 7823En algunos casos nos puede ser de utilidad averiguar el número de seguridad (SID) de nuestro equipo, especialmente en entornos de dominio.  Pero antes de todo, ¿Qué es un número SID? Según Microsoft:  Un identificador de seguridad (SID) es un valor único de longitud variable que se utiliza para identificar un principal de seguridad o un grupo de seguridad en sistemas operativos Windows. Los SID conocidos son un grupo de SID que identifican usuarios o grupos genéricos. Sus valores permanecen constantes en todos los sistemas operativos. Para ello vamos a utilizar las PsTools y la terminal de windows (CMD). Procedimiento:  En primer lugar vamos a descargar las PsTools. Lo haremos desde la página oficial. Una vez descargado, tendremos que […]

» Leer más

iptables borrar una regla – unban ip

Impactos: 874Se puede dar el caso que el Firewall banee una IP de nuestras máquinas cliente, en este caso debemos listar iptables, y borrar la regla adecuada. Listamos las reglas actuales, y debemos filtrar por nuestra IP afectada: iptables -L -n| grep 37.133.48.32 Además si identificamos nuestra IP Pública ahí, debemos averiguar en que cadena esta incluida. Con el comando: iptables -L -n Averiguamos la cadena donde se incluye la IP afectada por el bloqueo. Por ejemplo: Chain fail2ban-apache-postflood (1 references) target prot opt source destination REJECT all — 37.133.48.32 0.0.0.0/0 reject-with icmp-port-unreachable La cadena es  fail2ban-apache-postflood , con el siguiente comando iptable borramos la regla, por lo que el kernel dejará de bloquear la IP involucrada iptables -D fail2ban-apache-postflood -s 37.133.48.32 […]

» Leer más

PAELLACON 2017 II Jornadas de Seguridad Informática en Valencia – 29 y 30 de septiembre

PAELLACON 2017 II Jornadas de Seguridad Informática en Valencia - 29 y 30 de septiembre

Impactos: 149 Jornadas gratuitas de Seguridad Informática de carácter anual que se celebran en Valencia y que sirven de punto de encuentro para profesionales, estudiantes y aficionados en general.   El propósito es acercar la ciberseguridad de manera sencilla a todo el mundo mediante charlas y talleres combinando los conocimientos técnicos y los más didácticos con ponentes especialistas en la materia. La segunda edición de PaellaCON tendrá lugar los días 29 y 30 de septiembre de 2017 en la Universitat Politècnica de Valencia en las instalaciones de ETSINF, Escola Tècnica Superior d’Enginyeria Informàtica (edificios 1E y 1G) Aquí tenéis el   Programa PAELLACON 2017 II Jornadas de Seguridad Informática en Valencia – 29 y 30 de septiembre   Otros sitios de […]

» Leer más

BitLocker: La herramienta perfecta de Windows para securizar tu equipo

Impactos: 660Hoy vamos a hablar de BitLocker, una herramienta de windows que sirve para añadir una capa más de seguridad a nuestro equipo. BitLocker cifra el disco duro que elijamos y además lo podemos configurar para que nos pida una contraseña antes de que el equipo arranque el SO. Según la wikipedia existen tres modos de funcionamiento:    Modo de funcionamiento transparente: Este modo aprovecha las capacidades de la Plataforma de confianza (Trusted Platform Module en inglés). La clave utilizada para el cifrado de disco está cifrada por y sólo se dará a conocer el código al sistema operativo si los archivos de inicio a principio del arranque parecen haber sido modificados. Este modo es vulnerable a un “ataque de […]

» Leer más

Tutorial básico de IPTABLES

Impactos: 1588 Hola buenas! Hoy vamos a hablar de IPTABLES, un must entre los administradores de sistemas. ¿Qué es IPTABLES? Iptables es una potente herramienta de cortafuegos la cual suele venir instalada en los sistemas GNU/Linux y que nos permitirá filtrar, modificar, aceptar o denegar tráfico de red entre muchas otras funciones. Esta herramienta trabaja con tablas y dependerá de nuestro objetivo utilizar una u otra. A continuación vamos a mostrar un poco de su sintaxis y finalmente mostraremos usos sencillos de iptables con casos prácticos. Si no lo tenemos instalado ejecutar el siguiente comando: sudo apt-get install iptables Introducción a IPTABLES Como anteriormente hemos dicho, iptables trabaja con tablas. Nosotros vamos a utilizar dos tablas: Tabla NAT: la utilizaremos […]

» Leer más

VPS Ubuntu: Configuración sobre un dominio 2018

Impactos: 2013El dominio sobre el que descansará el VPS sera pymestic.es, cuyo FQDN quiero que sea vps0.pymestic.net El índice del artículo podría ser este: Registros DNS en el panel del dominio Lo primero es configurar la zona DNS de este dominio, para ello desde el panel de control de mi dominio agrego estas zonas (en la imagen server.pymestic.net se corresponde a vps0.pymestic.es en nuestro ejemplo de hoy): En el caso del SPF yo permito que todos mis VPS hablen sin problemas entre sí, añado sus IP’s, en vuestro caso puede ser suficiente de momento ‘v=spf1-all‘. Resolución inversa en el panel del vps Ahora en Ramnode configuramos el nombre del host, y la red, el PTR de resolución inversa: Como el […]

» Leer más

Script php para obtener los dominios que nos han atacado

Impactos: 9802Teniendo en funcionamiento iptables, combinado con algún monitor como fail2ban, podemos obtener el listado de IP’s que tenemos bloqueadas en el firewall con un DROP (mejor no deja huella) o REJECT (contesta). Esto para que os hagáis una idea produce una salida así: Ahora filtro un poco: Excluyo las IP que no se han podido resolver, seguramente pertenecen al abanico DHCP que ofrece algún ISP a nivel doméstico. Esto lo redirecciono a un archivo nombres.txt para usarlo como fuente en el script siguiente y obtener nombres.dat. Con ayuda de un script en PHP para trabajar a gusto con las cadenas y poder usar funciones como explode: Con ayuda de unos pocos filtros más: Evitamos duplicados. Posibles mejoras Podríamos ahora […]

» Leer más

Baneos persistentes con Fail2Ban 2018

fail2ban sospedia.net

Impactos: 1745Fase 1: Recolección de IP Lo primero de todo es construirnos nuestra base de datos de direcciones IP, que cumplan al menos 2 requisitos: 1. Nos hayan atacado alguna vez. 2. No sean de España para no perder visitas en el intento de protegernos. Esta base de datos la usaremos en la Fase 2: Todo esto para qué? Integración con fail2ban. La fuente son los logs y/o fuentes de terceros que posiblemente también se alimenten de logs; yo voy a usar los que me proporcionan los siguientes programas: Fail2ban: un sistema de baneo de IP en base al estudio que hace de los logs de los diferentes servicios (ssh, http…) y expresiones regulares ¿No lo conoces? pues lee VPS Ubuntu: Configuración […]

» Leer más

Confidencialidad y Privacidad en SO Linux: Cifra tus archivos.

Impactos: 9330En el articulo de hoy vamos a hablar sobre seguridad lógica, concretamente de como cifrar nuestros documentos con información sensible para que sólo puedan ser leídos por su destinatario. Esto es útil en el caso de que vayamos a enviar un correo electrónico a un amigo con un archivo adjunto con información sensible. También es útil para el caso de estar en una red de la cual desconocemos su seguridad, cifrar los documentos enviados por si tenemos a un interceptor en la red. Tenemos variedad de software para elegir, en este caso vamos a usar Openssl, un paquete de herramientas de administración relacionadas con la criptografía. Instalación Para instalar este software ejecutaremos el siguiente comando en una terminal: sudo […]

» Leer más

¿Has sido hackeado alguna vez?

II Jornadas de Seguridad Informática - 29 y 30 de Agosto de 2016 - Buñol (Valencia-España) - Hack&Beers - #hbtomatina

Impactos: 8947Cómo ya os comentamos íbamos a asistir a la #tomatinaCON “Charlas sobre Seguridad Informática y Hacking“, así fue y estuvo magnífica. Como siempre pasa en estas CON’s de seguridad, confirmas cosas que sabes o sospechas, pero sobre todo aprendes cosas nuevas, que en la mayoría de los casos pasan a engrosar nuestra enorme lista de TODO’s y propósitos para el curso entrante. La Tomatina Labs con el taller “ANÁLISIS FORENSE DE DISPOSITIVOS MÓVILES ANDROID” de Eduardo Sánchez (@eduSatoe), las charlas pre-comida Tomatina Talks de Alberto Ruiz Rodas (“Spam con Tomates” – Sophos @Alberto_Sophos) y Pablo González (“Aquí hay Tomate: Reality exceeds fiction!” – 11Paths @pablogonzalezpe) geniales y con cervecita las Tomatina Talks de por la tarde de Josep Albors (“IoT (Internet of […]

» Leer más

Como securizar phpmyadmin

Impactos: 8530Es costumbre en un servidor web, ya sea un VPS, o bien un hosting compartido (shared hosting), instalar phpMyAdmin para gestionar las bases de datos, MySQL o MariaDB, incluso viene de serie instalado. Aunque si solo es para dar de alta el usuario y la base para cierto CMS como puede ser WordPress, es una tontería instalarlo, en este artículo tienes como dar de alta un nuevo usuario con su correspondiente base de datos, desde la línea de comandos. Al margen de que decidas instalarlo o no, lo que es una autentica locura es dejar la puerta abierta al panel de control phpMyAdmin, de forma que cualquier intruso intente ataques de fuerza bruta contra la url de tu dominio, escribiendo la ruta […]

» Leer más