Archivo de la categoría: seguridad

Transparencias de clase sobre «Hacking con buscadores»

Continúo con la «saga» de publicaciones de viejas transparencias de clase de Administración e Instalación de Redes de Computadores. Hoy toca el turno de la clase que dedicaba a Hacking con buscadores y que cuya principal fuente de información es el libro «Hacking con buscadores: Google, Bing & Shodan» de Enrique Rando publicado por Informática64 (ahora,… Leer más »

Thepiratebay.se, bloqueo y técnicas para evadirlo

Creo que casi todos conocemos ya que un juez ha ordenado bloquear el acceso a The piratebay desde España. Esta orden afecta a los proveedores de servicio españoles que suelen cumplirlo mediante: Las resoluciones DNS Inspección de paquetes (El que no usen un filtro contra la IP es porque esa IP puede estar asignada para… Leer más »

ownCloud y Raspberry PI

Tras un aviso de Dropbox para que reduzca los muchísimos GB que me sobran al haber «caducado la oferta» por pertenecer a la UA, he decidio crearme mi «ownCloud» con un disco duro de 1TB que tenía y una Raspberry PI. Sobre como instalarlo hay muchas entradas en la red (I, II, III, IV,  …)… Leer más »

Más sobre WordPress

WordPress, como gestor de contenidos (CMS) ampliamente utilizado, se encuentra en el punto de mira de los «analizadores y aprovechadores» de agujeros de seguridad. Cualquier preocupación es poca y, por tanto, además de las tareas de fortalecimiento y análisis tratadas antes en este blog (I y II), debemos considerar aplicar otras: básicamente plugins que nos… Leer más »

list open files (lsof)

lsof es una utilísima orden que nos muestra la información relacionada con los descriptores de archivo de nuestro sistema. Por ejemplo, cuando queremos desmontar un sistema de archivo y la respuesta es «Error: sistema ocupado», con ‘lsof +D /punto_de_montaje‘ podemos saber todos los procesos (la primera columna de la fila, o filas, que obtenemos como… Leer más »

Contraseñas, esas grandes desconocidas e ignoradas…

La forma en la que nos identificamos ante los gestores de nuestra identidad digital hará que esta sea más o menos fiable y, además, que no puedan «robárnosla» fácilmente. Aunque nada es imposible, como en muchos otros ámbitos de nuestra vida, nuestra seguridad digital reside en una serie de obstáculos que debemos situar entre los posibles atacantes… Leer más »

Otra protección más con iptables y módulo recent

Al hilo de esta entrada, si lo que queremos es controlar, incluso, un posible escaneo de puertos desde una IP, y no solo peticiones abusivas a uno de nuestros servicios que es de lo que trataba la entrada anterior, tenemos: iptables -I INPUT  –m state –state NEW -m recent  –set iptables -I INPUT  –m state… Leer más »

Port Knocking con iptables

Existe software desarrollado, como knockd, que nos permite utilizar una técnica de protección muy interesante: Port Knocking La idea es que, cuando se da una secuencia concreta de conexiones a determinados puertos, se habilita otro, que es nuestro objetivo final. Por ejemplo, tenemos deshabilitado el acceso al servidor SSH y, tras recibir una secuencia de conexión… Leer más »

Más sobre fortificación de SSH

En cuanto ponemos un servicio SSH accesible desde cualquier parte de Internet, los ataques de fuerza bruta y demás se suceden casi al instante (es una licencia, evidentemente, hay un tiempo de «descubrimiento»). Nos llegan desde todo el globo terráqueo por lo que, hablando de protección y suponiendo que nunca accederá un usuario desde determinados… Leer más »