T. Íñiguez me remite un pequeño report que puede ser de interés en el contexto de las prácticas. Documento en el que explica cómo montar un entorno con dos máquinas debian en Virtualbox similar al de prácticas de LSI para poder trabajar en local. Recuerda que las prácticas se deberán presentar en las máquinas entregadas, no en local.
martes, 20 de junio de 2023
jueves, 21 de enero de 2021
Secuestro de navegador con wifipumpkin3 y BeEF (por R. Somoza)
R. Somoza nos trae un "report" con nuevas maldades. De su lectura te quedará bastante claro que, lo de conectarte a Puntos de Acceso Wifi abiertos, cuan pistolero ..., no es buena idea.
En este "report" hace uso de Wifi-Pumkin3 para crear un rougue AP que, junto al framework beef, permite la inyección de javascript a la víctima, abriendo todo un abanico de posibilidades de [post]explotación.
"Report" Secuestro de navegador con wifipumpkin3 y BeEF disponible aquí.
miércoles, 20 de enero de 2021
Configuración básica de un servidor Nginx (por I. Borregán)
Estamos ante otro de los "reports" altamente didáctico y de gran interés a nivel profesional. En la última década nginx ha pasado a ser una de las principales plataforma de balanceo y servicio web.
En LSI hemos visto todo tipo de posibles problemas de seguridad en los servidores web y sus aplicaciones, tratado distintos proyectos del OWASP, temas de autenticación, control de acceso, denegación de servicio en capa siete, protocolos seguros y https, etc., etc. De forma generalizada, y también en prácticas, lo hemos ilustrado sobre el servidor apache.
Ignacio nos presenta, en este "report", gran parte de los conceptos vistos y prácticas realizadas en este campo pero sobre la plataforma nginx (sin duda, un howto de gran interés para cualquier profesional). Entre los aspectos tratados, instalación y configuración básica, soporte de geolocalización para control de acceso y monitorización-log, limitación de conexiones y gestión de ancho de banda, automatización, autenticación y control de acceso, intercambio de recursos de origen cruzado y https con SSL-TLS-HSTS.
"Report" Configuración básica de un servidor Nginx disponible aquí.
sábado, 16 de enero de 2021
Túneles site-to-site seguros en capa 2 y 3 (por C. Torres)
En el ámbito de la "securización" de las comunicaciones y, o, privacidad, el uso de túneles es uno de los mecanismos habituales. La interconexión y expansión de redes mediante túneles nos proporciona una gran flexibilidad.
En
este “report” C. Torres nos trae un interesante caso de uso de túneles para la
distribución de canales de TV (es complicado tratar de poner puertas al monte).
¿Quieres saber cómo funciona el tráfico de TV de Vodafone?. Aquí encontrarás información
al respecto. Sin duda alguna, el “sniffing” es el principal aliado en este tipo
de tarea.
En este “report” también tendrás otro tipo de información de
apoyo al caso de uso, tanto para configurar el “routing” y DHCP, como la
incorporación de NAT con iptables, análisis de rendimiento, etc.
Estamos ante un bonito trabajo de pseudo-ingeniería inversa,
refinando paso a paso el camino a seguir para llegar a la meta. Una interesante
sucesión de acción-problema-reacción-solución. El uso del MSS elegante, claro y
directo. Hay una frase del “report” que me gusta especialmente “para crear la
ilusión de estar conectados …”, llevando nuestra profesión al nivel del
ilusionismo.
Enhorabuena Carlos por el trabajo realizado (me lo he pasado muy bien con su lectura).
"Report" Túneles site-to-site seguros en capa 2 y 3 disponible aquí.
*) Fotografía.: Túnel de la Engaña
lunes, 11 de enero de 2021
Haciendo un bypass a una VPN para rastrear las ubicaciones en MacOS (por H. Padín)
H. Padin nos trae un "report" en el que mediante la explotación de una conocida vulnerabilidad en MacOS para geolocalizar las máquinas objetivo-víctima.
"Report" Haciendo un bypass a una VPN para rastrear las ubicaciones en MacOS disponible aquí.
sábado, 9 de enero de 2021
splunk.: instalación, características e integración de log (por . A. Miguélez)
Durante el curso hemos tratado una gran variedad de soluciones y entornos en seguridad. Entre ellos, los SIEM (Security Information and Event Management). En la actualidad son muchas las herramientas SIEM disponibles. En este "report" Ángel Miguelez nos muestra los pasos para la instalación de splunk, incluyendo la configuración de su entorno web para la monitorización y gestión de alarmas en tiempo real de un fichero de log.
"Report" splunk.: instalación, características e integración de log disponible aquí.
viernes, 8 de enero de 2021
Atacando actualizaciones con evilgrade (por P. Guijas)
En LSI hemos visto un gran número de herramientas en el mundo de la seguridad. Entre las referenciadas, evilgrade. En este "report" P. Guijas nos trae todo lo necesario para instalar evilgrade, así como otras muchas herramientas, para el ataque a las actualizaciones de nuestros sistemas. También incluye muchos aspectos y herramientas tratadas en la asignatura y en las prácticas, como metasploit, el uso de encoders, DNS spoofing, ettercap para sniffing, etc. etc.
"Report" Atacando actualizaciones con evilgrade disponible aquí.
recon-ng, una herramienta OSINT con futuro (por A. Regueiro)
A. Regueiro nos remite un interesante "report" sobre la herramienta recon-ng, con una gran cantidad de posibilidades y también de crecimiento.
"Report" recon-ng, una herramienta OSINT con futuro disponible aquí.
lunes, 28 de diciembre de 2020
Cómo espiar y suplantar una red Wi-Fi pública con WiFi-Pumpkin (por A. Álvarez)
Rubber Ducky (por A. Álvarez)
En el capítulo 2 de LSI, sobre categorías de ataques, entre otros aspectos hablamos de "hardware hacking", bad USBs, LAN turtle, rubber ducky, ..., así como de keyjacking y mousejacking.
A. Álvarez nos remite "report" de uno de sus varios trabajos y pruebas en seguridad realizados. Entre otros aspectos, nos muestra la forma de hacer un rubber ducky casero.
Report "Rubber Ducky" disponible aquí.
sábado, 19 de diciembre de 2020
Sniffing a redes GSM. Decodificando un SMS (por D. González)
En LSI hemos visto diversos aspectos relacionados con el "sniffing" y la "Information Gathering". En este report, D. González nos trae, junto con una introducción a la redes GSM, una serie de pruebas en este tipo de redes, tanto de IG como de sniffing.
Report "Sniffing a redes GSM. Decodificando un SMS" disponible aquí.
domingo, 22 de noviembre de 2020
Beef: Pentesting desde explorador web (por R. Lado)
martes, 15 de octubre de 2019
Esteganografía. El arte de ocultar de información (por J.A. Álvarez)
Report "Esteganografía. El arte de ocultar información" disponible aquí.
miércoles, 30 de enero de 2019
Whonix, el sistema operativo para seguridad y anonimidad (por J. Penedo)
Report "Whonix, el sistema operativo para seguridad y anonimidad" disponible aquí.
lunes, 28 de enero de 2019
Configuración de un método conmutado en GNS3 y análisis del protocolo STP (por M. Seijas)
En este informe M. Seijas nos trae las pruebas realizadas en la instalación de GNS3, así como la configuración de una infraestructura de 4 conmutadores de red y la posterior habilitación de STP. Finalmente se referencia un enlace que ilustra alguno de los posibles ataques con la herramienta yersinia, así como las posibles medidas de securización involucradas.
Report "Configuración de un método conmutado en GNS3 y análisis del protocolo STP" disponible aquí.
viernes, 25 de enero de 2019
SSH mitm (por L. Soto)
Documento "SSH mitm y dsniff" disponible aquí.
domingo, 20 de enero de 2019
WIFI cracking y deautenticación de clientes con aircrack-ng (por V. Vázquez)
Report "WIFI cracking y deautenticación de clientes con aircrack-ng" disponible aquí.
miércoles, 9 de enero de 2019
Metadatos en Kali. Recolección y análisis con diferentes herramientas (por L. Álvarez y J. Jairo)
En este "report" L. Álvarez y J. Jairo referencian varias herramientas en este ámbito disponibles en kali, así como sus posibilidades y entornos de trabajo.
Report "Metadatos en Kali. Recolección y análisis con diferentes herramientas" disponible aquí.
Wifi jammer con una placa ESP8266 (por H. Morales y F. Pedreira)
Report wifi jammer con una placa ESP8266 disponible aquí.
sábado, 22 de diciembre de 2018
En(foca)2 (por A. Torralba)
"Report" En(foca)2 disponible aquí.