Archives

Author Archive for: ‘Roberto’

Mapeando una aplicación web

Pues como bien dice el titulo, claro y meridiano, vamos a ver el proceso a seguir para mapear una aplicación web y poder encontrar un árbol de directorios y ficheros que más se asemeje a la realidad. Además de intentar obtener las tecnologías y funciones de la aplicación. Vamos a realizar estas pruebas sobre una aplicación web de OWASP que …

Read More →

Primeros pasos tras instalar Kali Linux

Despues de instalar Kali en una partición de nuestro PC o en una máquina virtual nos damos cuenta de que nos falta software imprecindible para hacer un uso más comodo de esta distribución. Lo primero que haremos será añadir un nuevo repositorio para poder descargarnos las aplicaciones tipicas. # nano /etc/apt/sources.list Y añadimos la linea: deb http://http.kali.org/kali kali main contrib …

Read More →

Destripando con Wireshark herramientas de Footprinting y Fingerprinting

Fierce es una herramienta para localizar direcciones IP y host de de determinados dominios. Es decir, para un host (por ejemplo uam.es) nos obtendrá todos las direcciones IP que tenga asociadas con sus respectivos hostname. ¿Y esto como lo hace? Pues muy sencillo. A través del protoclo DNS hace consultas inversas, que son las de tipo PTR, en donde en …

Read More →

Formas de ser anonimo con NMAP

Vamos a ver varias formas de ser anónimo con nmap. Escaneo anonimo por excelencia: IDDLE SCAN El escaneo IDDLE SCAN consiste en utilizar una máquina zombie para que deje su rastro y su IP en la máquina víctima que queramos escanear. Esto ocurre por una característica de las comunicaciones TCP/IP en donde hay un identificador que aumenta en 1 por …

Read More →

Entrega de Premios del I Concurso para Jovenes Profesionales

Hoy quiero hablaros sobre un evento que va a tener lugar este viernes 27 a las 16:00. Se trata del primer concurso que realiza ISACA para los jovenes. Se trata de un concurso en donde había que enviar una propuesta sobre cualquier tipo de proyecto relacionado con la ciberseguridad. Y es ya este viernes donde se van a presentar los …

Read More →

Seguridad en Redes: Cortafuegos e IDS

La funcionalidad de un cortafuegos es aislar una red internet de internet, permitiendo que algunos paquetes pasen y otros no.   Solo permite accesos autorizados al interior de la red. Hay 3 tipos de cortafuegos: Filtros de paquetes sin estado. Filtros de paquetes con estado. Gateways de aplicación. La red interna está conectada a Internet a través de un router …

Read More →

Seguridad en Redes: Conexiones TCP seguras (SSL, Secure Sockets Layer)

Protocolo de seguridad ampliamente difundido. Es usado en la mayoría de los navegadores y servidores web (https) y en transferencias de comercio electrónico. Fue diseñado originalmente por Netscape en 1993. Existen variantes como TLS: transport layer security [RFC 2246]. Provee de confidencialidad, integridad y autenticación. Los objetivos originales eran: Permitir el comercio electrónico en la Web Cifrado (especialmente de números de tarjetas de …

Read More →

Seguridad en Redes: E-mail seguro

Vamos a empezar con un escenario básico. El emisor Alicia hará lo siguiente: Genera una clave simetrica Ks. Cifra el mensaje m con Ks por eficiencia. Cifra la Ks con la clave publica del receptor (Kb+) Concatena ambos resutados Envía el mensaje concatenado El receptor Bernardo deberá de hacer lo siguiente: Deshacer la concatenación Con su clave privada descifrar la Ks …

Read More →

Seguridad en Redes: Firma Digital (Autenticidad del otro extremo)

La firma digital es una técnica criptográfica análoga a las firmas de mano. El transmisor firma digitalmente un documento, estableciendo así que es el dueño/creador del mismo. Lo hará con su clave privada. El objetivo es similar al MAC (Message Authentication Code) que vimos en el post anterior, excepto que ahora se usa la clave pública. Es verificable y no …

Read More →

Seguridad en Redes: Integridad del mensaje

La integridad del mensaje nos va a permitir determinar que el mensaje no ha sido modificado o duplicado por otra fuente. Esto lo vamos a hacer con una función hash H(m) que toma como entrada un mensaje de tamaño arbitrario y genera un string de tamaño fijo que será la firma del mensaje. La función es suprayectiva, es decir, hay más …

Read More →
Page 1 of 712345»...Last »

    No Twitter Messages