Archives

Category Archive for: ‘Uncategorized’

Entrega de Premios del I Concurso para Jovenes Profesionales

Hoy quiero hablaros sobre un evento que va a tener lugar este viernes 27 a las 16:00. Se trata del primer concurso que realiza ISACA para los jovenes. Se trata de un concurso en donde había que enviar una propuesta sobre cualquier tipo de proyecto relacionado con la ciberseguridad. Y es ya este viernes donde se van a presentar los …

Read More →

Un generador de diccionarios. Crunch. Bueno, bonito y barato :)

Hola! Después de ver que hay gente que busca como hacer un diccionario, hoy voy a hablar de CRUNCH, una utilidad para crear diccionarios que se encuentra en KALI. Un post sencillito…jejeje Si queréis más info de este generador de diccionarios, podéis poner en el terminal “man crunch”. Bueno, de las diferentes opciones que nos da, la más básica es …

Read More →

Seguridad en Redes: Cortafuegos e IDS

La funcionalidad de un cortafuegos es aislar una red internet de internet, permitiendo que algunos paquetes pasen y otros no.   Solo permite accesos autorizados al interior de la red. Hay 3 tipos de cortafuegos: Filtros de paquetes sin estado. Filtros de paquetes con estado. Gateways de aplicación. La red interna está conectada a Internet a través de un router …

Read More →

Seguridad en Redes: Conexiones TCP seguras (SSL, Secure Sockets Layer)

Protocolo de seguridad ampliamente difundido. Es usado en la mayoría de los navegadores y servidores web (https) y en transferencias de comercio electrónico. Fue diseñado originalmente por Netscape en 1993. Existen variantes como TLS: transport layer security [RFC 2246]. Provee de confidencialidad, integridad y autenticación. Los objetivos originales eran: Permitir el comercio electrónico en la Web Cifrado (especialmente de números de tarjetas de …

Read More →

Instalar y configurar OPENVAS

Hola! Hoy algo sencillito. Instalar Openvas en Kali. Una vez que abrimos Kali, nos vamos a Aplicaciones->Kali->Análisis de Vulnerabilidades->Openvas->openvas initial setup. Comenzará a realizar gestiones. Una vez que finalice nos pide un password (para acceder mas tarde). Una vez que finaliza, abrimos el navegador y en ponemos https://127.0.0.1:9392, y nos saldrá esta página: Ponemos como usuario: “admin” y en el …

Read More →

Ejemplo de user y pass en una web

Hola! Iba a escribir otro post, pero durante la semana me surgió la duda usando una aplicación en la Tablet. La cosa es que para acceder a los servicios de dicha página tienes que tener un usuario y un password (como viene siendo habitual). En este caso, al ser socio estoy dado de alta y puedo acceder a los servicios …

Read More →

Seguridad en Redes: E-mail seguro

Vamos a empezar con un escenario básico. El emisor Alicia hará lo siguiente: Genera una clave simetrica Ks. Cifra el mensaje m con Ks por eficiencia. Cifra la Ks con la clave publica del receptor (Kb+) Concatena ambos resutados Envía el mensaje concatenado El receptor Bernardo deberá de hacer lo siguiente: Deshacer la concatenación Con su clave privada descifrar la Ks …

Read More →

Seguridad en Redes: Firma Digital (Autenticidad del otro extremo)

La firma digital es una técnica criptográfica análoga a las firmas de mano. El transmisor firma digitalmente un documento, estableciendo así que es el dueño/creador del mismo. Lo hará con su clave privada. El objetivo es similar al MAC (Message Authentication Code) que vimos en el post anterior, excepto que ahora se usa la clave pública. Es verificable y no …

Read More →

Uso de Reaver por un novato…

Bueno, como ya sabéis, los post que hago están basados en la experiencia (estoy empezando e ir probando cosas nuevas). Gracias a esto, he aprendido a usar Reaver y, a tener paciencia, que estas cosas no se tienen en dos segundos… En este caso, tenía ganas de probar Reaver…y lo use en mi Wifi. Para ello inicie la aplicación Kali …

Read More →

Esquivando la pantalla de bloqueo por patrón en Android

Hola! En este post vamos a ver como acceder al móvil si la protección del patrón se nos ha olvidado en un teléfono móvil (en este caso un Samsung Galaxy S2) Android rooteado. Bueno, una vez que tenemos hecho el patrón, comprobamos que no nos deja acceder si no ponemos el correcto. Ahora lo que hacemos es conectar el teléfono …

Read More →
Page 3 of 19«12345»10...Last »

    No Twitter Messages