Contramedidas a ataques de fuerza bruta (John The Ripper)

Como enseñé en el artículo anterior, en el que tratábamos una herramienta llamada John The Ripper, puede ser muy fácil sacar las contraseñas de los usuarios de un sistema linux mediante un ataque de fuerza bruta, y es por esto que se deben seguir unas pautas para evitarlo y así mejorar la seguridad del sistema… Sigue leyendo

Ataques a contraseñas de sistemas GNU/Linux (John The Ripper)

En los sistemas GNU/Linux se suele utilizar el algoritmo MD5 de firma digital para guardar el hash de las contaseñas en el fichero /etc/passwd o /etc/shadow. Antiguamente los hash se guardaban siempre en el fichero /etc/passwd y como todos los usuarios tienen permisos de lectura en ese fichero, lo copiaban y realizaban un ataque de fuerza bruta para obtener las contraseñas del sistema

Posteriormente se tomó como opción guardar el hash de las contraseñas en el fichero /etc/shadow y en teoría ese fichero no lo pueden copiar los usuarios porque tan solo tiene permisos de lectura el root del sistema… Sigue leyendo

DOCUMENTAL – “Die Kunst Der Fuge” (El arte de la fuga)

Video on different topics related to hacktivism recorded during 2013 from an intimate narrative perspective.
—————————————-­—————————————-­———————
Vídeo sobre diferentes temas relacionados con el hacktivismo grabado en 2013 desde una perspectiva narrativa íntima.

 

 

 

Configuración de Port-Security en switch CISCO

Port Security es una función de los switches CISCO destinada a restringir el acceso a los puertos. Esto permite crear una política de seguridad en la capa 2 para evitar conexiones no deseadas, además teniendo cómo posibilidad realizar acciones en caso de que esto ocurra (security violation).
Lo que se quiere prevenir es un uso ilegítimo de nuestra red o evitar ataques realizados con direcciones MAC falsas.
Sigue leyendo

Google Hacking

Hoy vamos a hablar acerca del Google Hacking, un término que escuché en una conferencia de ciberseguridad, al que hacía mención Chema Alonso por su gran utilidad a la hora de hacer pruebas de penetración o simplemente hacer una recolección de información, ya que Google nos facilita todo eso mediante unos operadores que explicaremos a continuación… Sigue leyendo

Recon-ng – Recopilación de información [tutorial]

Puedes leer el post original en Recon-ng – Recopilación de información.

Recon-ng es un framework escrito en Python enfocado exclusivamente en la recolección de información, puede conseguir gran cantidad de datos sobre un objetivo y su entorno. Para su uso, cuenta con diferentes módulos independientes, pudiéndose combinar los resultados obtenidos con ellos para lograr mayor efectividad. En definitiva, Recon-ng proporciona un poderoso entorno en el cual se puede realizar reconocimiento open source basado en web de manera rápida y total.

Sigue leyendo

¿Qué es SQL Injection?

SQL Injection es una vulnerabilidad que nos permite realizar consultas a la base de datos que estamos atacando, es un fallo de filtrado de información que  pasa  a través de variables que usa un sitio web, normalmente se usa para obtener los datos del administrador y otros usuarios con derechos para tener acceso al sitio al que atacan, Teniendo acceso, pueden leer archivos, subir y eliminar todos los datos.
Sigue leyendo

UFONet – DDoS Botnet vía Web Abuse [tutorial]

Puedes encontrar el post original en UFONet – By hati


Resumiendo, UFONet es una herramienta para realizar ataques DDoS, que aprovecha la vulnerabilidad Open Redirect en aplicaciones web de terceros y actúa de forma similar a una botnet.
La vulnerabilidad Open Redirect permite al atacante realizar una redirección al lugar que él escoga, debido a que dicha redirección se encuentra en una variable que el usuario puede controlar.

Creo que se trata de una herramienta curiosa y facil de usar, que ha buscado una forma útil y poco vista de explotar esta vulnerabilidad…

Sigue leyendo

Comandos útiles para crear archivos AutoRun (.inf)

Hoy vamos a hablar acerca de ciertos comandos que a la hora de crear un archivo Autorun, son bastante útiles. Pero antes que nada… ¿Qué es un archivo Autorun o Autoejecutable?

Este tipo de archivos, tienen la extensión .inf , y pueden meterse en discos extraíbles, como pendrives o discos duros externos, para que cuando se conecten al ordenador ejecuten lo que se haya programado dentro del archivo, que puede ser desde abrir una página web, hasta abrir un software malicioso que también se encuentre en ese disco extraíble, pero de forma oculta. Sigue leyendo

Shodan & Memex

En esta entrada vamos a hablar sobre qué es y las funciones que nos proporciona el motor de búsqueda mas importante del IoT, y cual es el motivo de su extendido uso por los cibercriminales…
Sigue leyendo