Mostrando entradas con la etiqueta report. Mostrar todas las entradas
Mostrando entradas con la etiqueta report. Mostrar todas las entradas

martes, 20 de junio de 2023

Instalación y configuración de un entorno con dos máquinas Debian en VirtualBox para simular en local el entorno de las máquinas de prácticas (por T. Iñiguez)

 

T. Íñiguez me remite un pequeño report que puede ser de interés en el contexto de las prácticas. Documento en el que explica cómo montar un entorno con dos máquinas debian en Virtualbox similar al de prácticas de LSI para poder trabajar en local. Recuerda que las prácticas se deberán presentar en las máquinas entregadas, no en local.

Report "Instalación y configuración de un entorno con dos máquinas Debian en VirtualBox para simular en local el entorno de las máquinas de prácticas" disponible aquí.

jueves, 21 de enero de 2021

Secuestro de navegador con wifipumpkin3 y BeEF (por R. Somoza)

R. Somoza nos trae un "report" con nuevas maldades. De su lectura te quedará bastante claro que, lo de conectarte a Puntos de Acceso Wifi abiertos, cuan pistolero ..., no es buena idea.

En este "report" hace uso de Wifi-Pumkin3 para crear un rougue AP que, junto al framework beef, permite la inyección de javascript a la víctima, abriendo todo un abanico de posibilidades de [post]explotación.

"Report" Secuestro de navegador con wifipumpkin3 y BeEF disponible aquí.

miércoles, 20 de enero de 2021

Configuración básica de un servidor Nginx (por I. Borregán)

Estamos ante otro de los "reports" altamente didáctico y de gran interés a nivel profesional. En la última década nginx ha pasado a ser una de las principales plataforma de balanceo y servicio web.

En LSI hemos visto todo tipo de posibles problemas de seguridad en los servidores web y sus aplicaciones, tratado distintos proyectos del OWASP, temas de autenticación, control de acceso, denegación de servicio en capa siete, protocolos seguros y https, etc., etc. De forma generalizada, y también en prácticas, lo hemos ilustrado sobre el servidor apache.

Ignacio nos presenta, en este "report", gran parte de los conceptos vistos y prácticas realizadas en este campo pero sobre la plataforma nginx (sin duda, un howto de gran interés para cualquier profesional). Entre los aspectos tratados, instalación y configuración básica, soporte de geolocalización para control de acceso y monitorización-log, limitación de conexiones y gestión de ancho de banda, automatización, autenticación y control de acceso, intercambio de recursos de origen cruzado y https con SSL-TLS-HSTS.

"Report" Configuración básica de un servidor Nginx disponible aquí.

sábado, 16 de enero de 2021

Túneles site-to-site seguros en capa 2 y 3 (por C. Torres)

En el ámbito de la "securización" de las comunicaciones y, o, privacidad, el uso de túneles es uno de los mecanismos habituales. La interconexión y expansión de redes mediante túneles nos proporciona una gran flexibilidad.

En este “report” C. Torres nos trae un interesante caso de uso de túneles para la distribución de canales de TV (es complicado tratar de poner puertas al monte). ¿Quieres saber cómo funciona el tráfico de TV de Vodafone?. Aquí encontrarás información al respecto. Sin duda alguna, el “sniffing” es el principal aliado en este tipo de tarea.

En este “report” también tendrás otro tipo de información de apoyo al caso de uso, tanto para configurar el “routing” y DHCP, como la incorporación de NAT con iptables, análisis de rendimiento, etc.

Estamos ante un bonito trabajo de pseudo-ingeniería inversa, refinando paso a paso el camino a seguir para llegar a la meta. Una interesante sucesión de acción-problema-reacción-solución. El uso del MSS elegante, claro y directo. Hay una frase del “report” que me gusta especialmente “para crear la ilusión de estar conectados …”, llevando nuestra profesión al nivel del ilusionismo.

Enhorabuena Carlos por el trabajo realizado (me lo he pasado muy bien con su lectura).

"Report" Túneles site-to-site seguros en capa 2 y 3 disponible aquí.


*) Fotografía.: Túnel de la Engaña

lunes, 11 de enero de 2021

Haciendo un bypass a una VPN para rastrear las ubicaciones en MacOS (por H. Padín)

H. Padin nos trae un "report" en el que mediante la explotación de una conocida vulnerabilidad en MacOS para geolocalizar las máquinas objetivo-víctima.

"Report" Haciendo un bypass a una VPN para rastrear las ubicaciones en MacOS disponible aquí.

sábado, 9 de enero de 2021

splunk.: instalación, características e integración de log (por . A. Miguélez)

Durante el curso hemos tratado una gran variedad de soluciones y entornos en seguridad. Entre ellos, los SIEM (Security Information and Event Management). En la actualidad son muchas las herramientas SIEM disponibles. En este "report" Ángel Miguelez nos muestra los pasos para la instalación de splunk, incluyendo la configuración de su entorno web para la monitorización y gestión de alarmas en tiempo real de un fichero de log.

"Report" splunk.: instalación, características e integración de log disponible aquí.

viernes, 8 de enero de 2021

Atacando actualizaciones con evilgrade (por P. Guijas)

En LSI hemos visto un gran número de herramientas en el mundo de la seguridad. Entre las referenciadas, evilgrade. En este "report" P. Guijas nos trae todo lo necesario para instalar evilgrade, así como otras muchas herramientas, para el ataque a las actualizaciones de nuestros sistemas. También incluye muchos aspectos y herramientas tratadas en la asignatura y en las prácticas, como metasploit, el uso de encoders, DNS spoofing, ettercap para sniffing, etc. etc. 

"Report" Atacando actualizaciones con evilgrade disponible aquí.

recon-ng, una herramienta OSINT con futuro (por A. Regueiro)

En LSI hemos hablado de OSINT y de algunas de sus principales herramientas.

A. Regueiro nos remite un interesante "report" sobre la herramienta recon-ng, con una gran cantidad de posibilidades y también de crecimiento.

"Report" recon-ng, una herramienta OSINT con futuro disponible aquí

lunes, 28 de diciembre de 2020

Cómo espiar y suplantar una red Wi-Fi pública con WiFi-Pumpkin (por A. Álvarez)


En LSI hemos visto, en diversos capítulos, todo tipo de temas relacionados con nuestra redes WIFI y posibles ataques-defensas. También hemos tratado lo último en llegar a la familia, como Wifi 6, o WPA3.

En este "report", que A. Álvarez nos remite en forma de vídeo, incluye otros de sus trabajos en seguridad, en este caso con un ejemplo práctico de rogue AP con el framework Wifi-Pumpkin.

Más información sobre este framework en wifipumpkin3.



Noticia-entrada disponible aquí.

Rubber Ducky (por A. Álvarez)

En el capítulo 2 de LSI, sobre categorías de ataques, entre otros aspectos hablamos de "hardware hacking", bad USBs, LAN turtle, rubber ducky, ..., así como de keyjacking y mousejacking.


A. Álvarez nos remite "report" de uno de sus varios trabajos y pruebas en seguridad realizados. Entre otros aspectos, nos muestra la forma de hacer un rubber ducky casero.


Report "Rubber Ducky" disponible aquí.

sábado, 19 de diciembre de 2020

Sniffing a redes GSM. Decodificando un SMS (por D. González)

En LSI hemos visto diversos aspectos relacionados con el "sniffing" y la "Information Gathering". En este report, D. González nos trae, junto con una introducción a la redes GSM, una serie de pruebas en este tipo de redes, tanto de IG como de sniffing.

 

Report "Sniffing a redes GSM. Decodificando un SMS" disponible aquí.

domingo, 22 de noviembre de 2020

Beef: Pentesting desde explorador web (por R. Lado)

Report presentado por R. Lado en el curso 2020-2021, que nos trae una pequeña introducción a Beef (Browser Exploitation Framework). Se centra en su instalación en ubuntu, así como un par de ejemplos de las muchas posibilidades de la plataforma.

martes, 15 de octubre de 2019

Esteganografía. El arte de ocultar de información (por J.A. Álvarez)

La esteganografía, materia no tratada en LSI, se centra en métodos, técnicas y herramientas para ocultar información. No debemos confundir esteganografría con criptografía. En este pequeño documento J. A. Álvarez presenta alguna de las conocidas técnicas para ocultar información, así como herramientas.

Report "Esteganografía. El arte de ocultar información" disponible aquí.

lunes, 28 de enero de 2019

Configuración de un método conmutado en GNS3 y análisis del protocolo STP (por M. Seijas)

GNS3 es una de las herramientas referenciadas en LSI. Una maravilla tanto a nivel educativo-didáctico, como para todo tipo de tareas de evaluación de infraestructura de red, auditorias de seguridad, etc.

En este informe M. Seijas nos trae las pruebas realizadas en la instalación de GNS3, así como la configuración de una infraestructura de 4 conmutadores de red y la posterior habilitación de STP. Finalmente se referencia un enlace que ilustra alguno de los posibles ataques con la herramienta yersinia, así como las posibles medidas de securización involucradas.

Report "Configuración de un método conmutado en GNS3 y análisis del protocolo STP" disponible aquí.

viernes, 25 de enero de 2019

SSH mitm (por L. Soto)

En este documento L. Soto nos presenta una de las herramientas tratadas en LSI, dsniff, con sus diversas utilidades, definiendo posibles escenarios de MITM para, con el sshmitm, atacar una conexión en SSH1 entre cliente-servidor. También apunta varios mecanismos de protección, así como alguno de los desarrollos de ataque en el caso de SSH2.

Documento "SSH mitm y dsniff" disponible aquí.

domingo, 20 de enero de 2019

WIFI cracking y deautenticación de clientes con aircrack-ng (por V. Vázquez)

aircrack-ng, herramienta clásica en seguridad de redes wifi. En este report V. Vázquez nos trae sus pruebas en la deautenticación y cracking con esta "suite".

Report "WIFI cracking y deautenticación de clientes con aircrack-ng" disponible aquí.

miércoles, 9 de enero de 2019

Metadatos en Kali. Recolección y análisis con diferentes herramientas (por L. Álvarez y J. Jairo)

Kali dispone de diversas herramientas para extraer, analizar y, en general, trabajar con metadatos.

En este "report" L. Álvarez y J. Jairo referencian varias herramientas en este ámbito disponibles en kali, así como sus posibilidades y entornos de trabajo.

Report "Metadatos en Kali. Recolección y análisis con diferentes herramientas" disponible aquí.

Wifi jammer con una placa ESP8266 (por H. Morales y F. Pedreira)

Empezamos la entrega de "reports" 2019 con un pequeño trabajo de H. Morales y F. Pedreira sobre el uso de una placa ESP8266 para wifi jamming.

Report wifi jammer con una placa ESP8266 disponible aquí.


sábado, 22 de diciembre de 2018

En(foca)2 (por A. Torralba)

Y como no hay 1 sin 2, a esta entrada traemos un nuevo "report" de la foca.

"Report" En(foca)2 disponible aquí.