Archive for 'Seguridad' Category
Esta seta nos quiere decir algo
23 Enero 2008Hace un par de sábados dando una vuelta con un colega nos encontramos con una bonita seta con ganas de contarnos cosas.
Así que era Neozelandés
3 Diciembre 2007Hace un par de años sufrimos una intrusión que relatamos en un par de entradas: Nos han comprometido la máquina y posteriormente en Andando entre crackers, por parte de unos crackers.
Los “simpáticos” nos hicieron un buen agujero y nos toco descubrir la vulnerabilidad (XML-RCP) y reinstalar todo el sistema.
Este tema actualmente no sería noticia […]
09 F9 11 02 9D 74 E3 5B D8 41 56 C5 63 56 88 C0
5 Mayo 2007Como se puede ver en múltiples sitios en Internet la clave (09 F9 11 02 9D 74 E3 5B D8 41 56 C5 63 56 88 C0) que encripta los contenidos de los HD-DVDs y Blu-ray, protegidos mediante AACS, ha sido descubierta por Muslix.
Hay una cierta confusión para lo que sirve esta clave. Al igual […]
Copias de seguridad en Gmail
22 Septiembre 2006Gracias a la gran cantidad de espacio que actualmente nos conceden algunos de los servidores de correo para guardar nuestros correos electrónicos, nos posibilita utilizarlo como backup en la web de nuestras base de datos
En concreto en nuestro caso una vez a la semana, mediante un cron, guardamos la base de datos encriptada de labitacora.net […]
Test para auditar la seguridad de una máquina
13 Julio 2006El portal sobre seguridad informática vulnerabilityassessment, ha publicado en un formato tipo esquema una serie de pasos para auditar la seguridad de un host (Penetration Test).
Estos serían los pasos y herramientas principales del test:
Enumeration Tools
nmap
firewalk
amap
nbtscan
hping
scanrand
sinfp
unicornscan
Default Ports (Examine List)
Default Passwords (Examine list)
General Vulnerability Scanning Tools
GFI
Nessus (Linux)
Nessus (Windows)
NGS Typhon
NGS Squirrel for Oracle
NGS Squirrel for SQL
MatriXay
SARA
Exploit Engine […]
Una lista de más de 250 proxy
11 Abril 2006Un servidor proxy, dentro de Internet, vendría a ser un ordenador que actúa de intermediario entre nosotros y el lugar que nos interesa llegar. Este nos proporciona una relativa seguridad y evita los filtrados de páginas e IPs, que tanto les gusta hacer a las empresas.
Aquí dejo un listado de más de 250 páginas que […]
Las claves de Windows
30 Enero 2006Hace no demasiado teimpo (léase entradas) tuvimos la necesidad de hacernos administradores de un Windows.
Según leo en Mundo Geek, existe un CD-Live de Linux basada en Ubuntu (Ophcrack) que intenta descrifrar las claves de un Windows a partir de su fichero SAM.
Lo pasos son bien sencillos:
Se introduce el CD-Live y se arranca el sistema desde […]
Google como proxy
9 Enero 2006En algunos lugares no les gustan ciertas direcciones, nos bloquean las ips para que no podamos acceder a ciertas páginas. Una forma de poder saltarnos el bloqueo es mediante el traductor de Google. El truco es buscar en el traductor de Google la página que nos interesa traducida a nuestro idioma. Por ejemplo si estuviese […]
Encriptando con GnuPG
10 Diciembre 2005Aunque existen muchos y buenos manuales de GnuPG, he recuperado una pequeña receta que escribí hace tiempo (Encriptando con GnuPG) sobre como instalar y usar lo básico de GnuPG.
Instalar gpg
Con apt
En debian: apt-get install gnupg
O mediante tarball
tar zxvf gnupgp-?.?.?.tar.gz
./configure
make
make install
Generamos nuestra clave privada y nuestra clave pública
Todo se guarda en /home/usuario/.gnupg
gpg –gen-key
Encriptación simétrica, de […]
Escapando del cortafuegos
29 Noviembre 2005Yo soy una de esas personas que tienen vida virtual fuera de la empresa y como tal necesito tener una vía de escape hacia el mundo exterior que no se limite exclusivamente a navegar por Internet. Realmente no necesito mucho, simplemente con tener acceso a una consola ssh en algún lugar apartado del curro, por […]
Paquetes nocturnos
4 Noviembre 2005Antes de ayer decidí ver que cosas llegan a nuestro servidor por la noche, así que puse el ordenador en modo de escucha, de tal forma que cada paquete que pasaba por él e iba hacía él (en este caso no me interesaban los ajenos) lo grababa en un fichero.
No tenía ningún motivo oculto […]
Redes desprotegidas y libres
31 Octubre 2005Ayer me dio por jugar con la asignación dinámica de las ips. Levanté el servicio en un servidor y desde un cliente con una tarjeta wireless veía como me asignaba la ip, uno que algunas veces se aburre y no sabe que hacer. En una de esas pruebas con el
pump -i eth0
me encuentro con […]
El spam y su cabecera
27 Octubre 2005Parece que el correo electrónico no deseado (spam) ya no es lo que era. Hemos pasado de recibir correos publicitarios a mansalva a recibir uno de vez en cuando. En mi caso que lo que tengo es mi propio servidor de correo (losInvisibles.net) y no tengo ningún filtro antispam y además mi dirección la dejo […]
Phising en Amazon
20 Octubre 2005“Amazon.com Credit Card Failure Notice”, bajo este titular me llegó ayer un correo electrónico a mi cuenta intentando que pinchase el enlace que viene en el correo y que introdujese el número de mi tarjeta de crédito en la cajita de texto de rigor, lo que viene a denominarse en el sector como phising.
Parece ser […]
Base de datos de cadenas hash MD5
20 Septiembre 2005Según leo en Slashdot en la página de GData existe una base de datos de más de 12 millones de palabras de 7 idiomas con sus correspondientes cadenas MD5 (Message-Digest Algorithm 5).
La autentificación a través de MD5 es utilizada por varios sistemas y de está forma se proporciona una forma rápida de encontrar la clave […]
Peticiones ininterrupidas desde \”Google\”
23 Agosto 2005Ayer, sin ir más lejos, al realizar una búsqueda en google en vez de salirme la típica página con los resultados, me aparece una página donde se me avisa que desde mi IP están solicitando múltiples consultas a google, que es posible que tenga un virus o algún tipo de spyware y me invita a […]
Andando entre crackers
17 Agosto 2005Por nuestra parte después de la intrusión que sufrimos queríamos indagar un poco entre quienes fueron los autores. Los intrusos (que no hackers) en el ataque dejaron muchas huellas y nuestra idea después de la instalación de la máquina era tirar del hilo y ver que se podía obtener.
Para cuando nos pusimos manos a […]
Nos han comprometido la máquina
28 Julio 2005Llevamos unos días que las desgracias nos persiguen, lo que ha llevado a que labitacora.net últimamente haya tenido un servicio muy irregular, parecíamos más las marismas de Guadiana que un sitio web.
Todos nuestros desatinos empezaron el pasado 13 de julio que sufrimos una intrusión por parte de unos crackers (que no hackers). Si hay algo […]
Googledorks
10 Enero 2005La relación que existe entre los buscadores e Internet es simbiótica. Los primeros no podrían existir sin los segundos e Internet no tendría practicamente ninguna utilidad sin los buscadores.
Google concretamente permite una serie de complementos para mejorar las busquedas. Tales como: buscar en un sitio (site:), buscar en los títulos de las páginas (intitle) o […]
Nos han hecho un phishing
23 Diciembre 2004En este servidor donde andamos alojados, convivimos con otros proyectos y utilidades.
Una de las utilidades, es una página que permite subir ficheros (upload) a traves de la web (por el protocolo http), con la finalidad de que otro usuario pueda recoger estos ficheros desde otro punto donde no exista correo electrónico, ni ftp, ni otras […]