domingo, 29 de abril de 2012

"Reports" de L[P]SI

PROYECTOS FIN DE CARRERA

- Sistema remoto de monitorización activa de red sobre Raspberry Pi para tareas de pentesting.: P. Martínez. 2017.
- FaceFinder: Sistema de procura de persoas mediante recoñecemento facial.: X. Antelo. 2016.
- Sistema de descubrimiento de dominios asociados a una empresa.: J. Rodríguez. 2016.
- Sistema de monitorización de redes WI-FI.: R. Hortas. 2014.
- Sistema de recuperación de información multilingüe.: E. Fuentefría. 2014.
Desarrollo de una interface gráfica para fwsnort.: J. Basalo. 2013.
- Análisis Forense y Prueba de Concepto de Dispositivos Móviles con Sistema Operativo iOS.: D. García. 2013.


REPORTS LSI

Instalación y configuración de dos máquinas Debian en VirtualBox para simular en local el entorno de las máquinas de prácticas.: T. Iñiguez. 2023.
Configuración básica de un servidor Nginx.: I. Borregan. 2021.
Túneles site-to-site seguros en capa 2 y capa 3.: C. Torres. 2021.
Haciendo un bypass a una VPN para rastrear las ubicaciones en MacOS.: H. Padín. 2021.
splunk.: instalación, características e integración de log.: A. Miguélez. 2021.
Atacando actualizaciones con evilgrade.: P. Guijas. 2021.
- Rubber Ducky.: A. Álvarez. 2020.
- Beef.: Pentesting desde explorador web.: R. Lado. 2020.
- Esteganografía. El arte de ocultar información.: J.A. Álvarez. 2019.
Whonix, el sistema operativo para seguridad y anonimidad.: J. Penedo. 2019.
Configuración de un método conmutado en GNS3 y análisis del protocolo STP.: M. Seijas. 2019.
SSH mitm y dsniff.: L. Soto. 2019.
WIFI cracking y deautenticación de clientes con aircrack-ng.: V. Vázquez. 2019.
Metadatos en Kali. Recolección y análisis con diferentes herramientas.: L. Álvarez y J. Jairo. 2019.
- wifi jammer con una placa ESP8266.: H. Morales y F. Pedreira. 2019.
- Análisis de dominios con Foca.: M. de los Santos. 2019.
Monitorización de una red local con Cacti.: S. Cores. 2018.
Introducción a Maltego.: A. Pardal. 2018.
Sé un nodo tor. Cómo crear y mantener un tor relay.: A. Montes. 2018.
Privacidad en el entorno web.: A. Ledo. 2018.
- Buffer Overflow Attacks.: D. Iglesias. 2018.
- doxing.: J. Febrero, 2018.
- Rastreo del historial de ubicaciones mediante ProbeRequests 802.11 con Geoprobe.: J. Bouzas. 2018.
- Montando un USB Rubber Ducky a partir de un Arduino Pro Micro.: M. Cubilla. 2018.
- Intercepter-ng.: S. Fernández. 2017.
- Veracrypt.: A. Montes. 2017.
- Firewalls transparentes. Implementación y pruebas.: F. Villar. 2017.
- Hyperledger Fabric.: R. López. 2017.
- SSH port forwarding.: M. Rodríguez. 2017.
- Freenet. Conceptos y configuración.: B. Padín. 2017.
- Backdoor en Android.: D. Rivas. 2017.
- openvas.: S. Cores. 2017.
- blockchain.: Y. Rey. 2017.
Ataques de Ingeniería Social con SET.: J. Fonticoba. 2017.
- Inyección SQL en bWAPP.: J.M. Hermo. 2017.
- Ocultación en Android.: O. Vázquez. 2017.
- Dirty Cow. CVE2016-5195.: S. Paz y M. Cambeiro. 2016.
- Borrado Seguro. ¿Realmente tan seguro?.: A. Maroto. 2016.
- El Sistema RSA.: P. Mariño. 2016.
- Inyección SQL.: 18 años después.: D. Méndez y D. Hermida. 2016.
- Crackeando Redes Wi-FI. WPA y WPA2-PSK.: A. Maroto. 2016.
- Monitorización y debugging.: 2016
- Puerta trasera casera.: Anónimo. 2015.
- Return into to libc.: D. Vázquez. 2015.
- Facebook y la privacidad por defecto. El teléfono.: E. Andrade. 2015.
- Webserver Stress Test.: R. Meijide. 2015.
- Gestión de ancho de banda bajo Linux.: E. Barcia. 2015.
- Bruteforce WPS con inflator.: S. Baamonde. 2014.
- Comunicaciones seguras en un canal no seguro pero estable.: J. Enes y L. Lorenzo. 2014.
- Flooding y herramientas básicas.: R. Castro. 2013.
- Sniffing a protocolos FIX (Financial Information eXchange).: A. Portabales. 2013.
- cuckoo sandbox.: S. Berllas. 2013.
- La seguridad y los permisos en las aplicaciones android.: D. Hermida. 2012.
- Dropbox+symlinks=Privacidad(0).: E. Pardo. 2012.
- Pentest a un servidor ftp.: D. Núñez. 2012.
- Arachni Web Application Security Scanner.: G. Junquera. 2012.
- Pentesting con OWASP Zed Attack Proxy.: F. Carmona. 2012.
- randicmp6.: G.E. Fernández. 2012.
- mitm en ipv6.: D. Albela, D. Figueira, I. Froiz. 2012.
- nagios.: E. Fuenfría. 2011.
- Cracking md5.: (BarsWF vs. Caín & Abel), D. Rouco. 2010.
- La caza del analista (elTopo). [código fuente]: A. Portabales, J.M. Santorum. 2010.
- Ataques a IPv6.: THC-IPv6.: J. Rodrigo. 2010.
- Introducción al pen-test con w3af.: J. Rey. 2010.
- Bifrost.: Malware con conexión inversa.: C. Blanco, J. Souto. 2010.
- md5 bruteforce benchmark.: [referencia externa]. 2010.
- Algunas pruebas contra servidores DNS.: A. Barbeito. 2010.




práctica 3

Está disponible la práctica 3 aquí. También en el correspondiente menú de la asignatura de PSI.

viernes, 27 de abril de 2012

mitm ipv6 (por D. Albela, D. Figueira e I. Froiz)

En esta entrada traemos un "report" de D. Albela, D. Figueira e I. Froiz sobre mitm en ipv6 y las pruebas que han realizado, altamente didácticas e interesantes al estar ilustradas con la paquetería generada con el wireshark. Un clásico del IPv4 ahora en IPv6.

Cualquier otro aporte de los diversos ataques a IPv6 que se están probando en el laboratorio será bienvenido.

domingo, 15 de abril de 2012

viernes, 13 de abril de 2012

Jornada de Cloud Computing en la FI de la UDC

Más información aquí.

Homenaje al Prof. Víctor Gulías

La Facultad de Informática ha hecho público el acto de homenaje al profesor Víctor Gulías, tanto para alumnos, profesores, investigadores y personal de administración y servicios. Más información disponible aquí.

martes, 10 de abril de 2012

Uso de aplicaciones de seguridad como delito

La UE trabaja en un proyecto de ley que tipificaría como delito el uso de herramientas de seguridad. Aunque en algunos sites hacen referencia a estas herramientas como de hacking, creo importante señalar que su nomenclatura debería ser la de herramientas de protección y seguridad. Pasmado me he quedado. En lo sucesivo tendré que tener cuidado en lo que escribo en el blog, lo que imparto en PSI, etc., etc.

http://muyseguridad.net/2012/04/06/union-europea-criminaliza-herramientas-hacking/

Article 7
Tools used for committing offences
Member States shall take the necessary measure to ensure that the production, sale,
procurement for use, import, possession, distribution or otherwise making available of the
following is punishable as a criminal offence when committed intentionally and without right
for the purpose of committing any of the offences referred to in Articles 3 to 6:
(a) device, including a computer program, designed or adapted primarily for the purpose
of committing any of the offences referred to in Articles 3 to 6;
(b) a computer password, access code, or similar data by which the whole or any part of
an information system is capable of being accessed

Existe un dicho que dice, "cuando el diablo no tiene nada que hacer mata mocas con el rabo"

[Fuente.: RFR, BD, GN, DP, gracias]
Más que nunca, mejor referenciaros con siglas (-: