Contramedidas a ataques de fuerza bruta (John The Ripper)

Como enseñé en el artículo anterior, en el que tratábamos una herramienta llamada John The Ripper, puede ser muy fácil sacar las contraseñas de los usuarios de un sistema linux mediante un ataque de fuerza bruta, y es por esto que se deben seguir unas pautas para evitarlo y así mejorar la seguridad del sistema… Sigue leyendo

Ataques a contraseñas de sistemas GNU/Linux (John The Ripper)

En los sistemas GNU/Linux se suele utilizar el algoritmo MD5 de firma digital para guardar el hash de las contaseñas en el fichero /etc/passwd o /etc/shadow. Antiguamente los hash se guardaban siempre en el fichero /etc/passwd y como todos los usuarios tienen permisos de lectura en ese fichero, lo copiaban y realizaban un ataque de fuerza bruta para obtener las contraseñas del sistema

Posteriormente se tomó como opción guardar el hash de las contraseñas en el fichero /etc/shadow y en teoría ese fichero no lo pueden copiar los usuarios porque tan solo tiene permisos de lectura el root del sistema… Sigue leyendo

Google Hacking

Hoy vamos a hablar acerca del Google Hacking, un término que escuché en una conferencia de ciberseguridad, al que hacía mención Chema Alonso por su gran utilidad a la hora de hacer pruebas de penetración o simplemente hacer una recolección de información, ya que Google nos facilita todo eso mediante unos operadores que explicaremos a continuación… Sigue leyendo

¿Qué es SQL Injection?

SQL Injection es una vulnerabilidad que nos permite realizar consultas a la base de datos que estamos atacando, es un fallo de filtrado de información que  pasa  a través de variables que usa un sitio web, normalmente se usa para obtener los datos del administrador y otros usuarios con derechos para tener acceso al sitio al que atacan, Teniendo acceso, pueden leer archivos, subir y eliminar todos los datos.
Sigue leyendo

Comandos útiles para crear archivos AutoRun (.inf)

Hoy vamos a hablar acerca de ciertos comandos que a la hora de crear un archivo Autorun, son bastante útiles. Pero antes que nada… ¿Qué es un archivo Autorun o Autoejecutable?

Este tipo de archivos, tienen la extensión .inf , y pueden meterse en discos extraíbles, como pendrives o discos duros externos, para que cuando se conecten al ordenador ejecuten lo que se haya programado dentro del archivo, que puede ser desde abrir una página web, hasta abrir un software malicioso que también se encuentre en ese disco extraíble, pero de forma oculta. Sigue leyendo

Shodan & Memex

En esta entrada vamos a hablar sobre qué es y las funciones que nos proporciona el motor de búsqueda mas importante del IoT, y cual es el motivo de su extendido uso por los cibercriminales…
Sigue leyendo

Blog del mes en la revista Personal Computer & Internet !!

Hoy estamos de celebración, ya que hemos sido seleccionados como Blog del mes en el Nº 161 del mes de Marzo de la prestigiosa revista Personal Computer & Internet, la revista mensual de informática más vendida de España. Sigue leyendo

Lunes 14 de Marzo de 2016 | Seguridad Nacional y Ciberdefensa: El futuro de España y sus empresas

 

El lunes que viene va a tener lugar una charla en la universidad Cardenal Cisneros, que se encuentra concretamente en la calle General Díaz Porlier, 58. Esta Ponencia va a ser impartida por Ángel Gómez de Agreda, un hombre con un Currículum bastante extenso… Sigue leyendo

Hack&Beers… Que más se puede pedir }:-)

Este fin de semana ha concluido en Madrid la RootedCon 7, una conferencia en donde asisten muchos de los mejores hackers de España y del mundo, y allí, hablando con Josep Albors, el director de los laboratorios de la empresa de ESET, descubrí el maravilloso mundo de los Hack&Beers… Sigue leyendo

¿Censurado por la Ley Sinde? Not Here! (II)

¿Qué es el Alojamiento compartido?

Compartir servidor con otras personas tiene varias ventajas de cara a la censura, ya que en caso de bloqueo por IP, se violan derechos fundamentales del resto de personas que comparten alojamiento, por lo que en teoría, no deberían poder usar este método de censura.

Por ello, si utilizas un servicio de alojamiento en un servidor virtual, compartirás IP con otros clientes. Ese servicio de alojamiento no debe residir en España, ya que el proveedor del alojamiento estaría obligado a cerrar su servidor virtual. Sigue leyendo