blog-image

Como ocultar nuestra conexión mediante una VPN

En determinadas ocasiones tenemos que proteger nuestra conexión de miradas indiscretas, ya sea porque estamos conectados en una WiFi publica, un hotel, etc. Normalmente para esto se suele recomendar el uso de una VPN. Pero si el servidor de vpn no esta bajo nuestro control podemos no tener esa seguridad deseada. Proton servidor de VPN anónima La empresa Proton, famosa por su servidor de correo gratuito y anónimo, a puesto en marcha un servicio de VPN. Esta nos garantiza que nuestra información no sera compartida con ningún gobierno/empresa, y que no habrá ningún log con nuestros datos. Proton pone…

READ MORE

blog-image

Proteger carpetas en Apache con .htaccess

Uno de los métodos más habituales para proteger carpetas en un servidor web bajo Apache, es la utilización del archivo .htaccess. Proteger un directorio con .htaccess en Apache Lo primero que tenemos que tener en cuenta, es si nuestro servidor web tiene activada la opción de trabajar con el fichero .htaccess. Para comprobar si tenemos activada esta opción, es mirar en el fichero de configuración "/etc/apache2/sites-available/000-default.conf", si no tenemos creado ningun virtual host, si tenemos el siguiente parámetro. AllowOverride All Si en nuestro fichero de configuración existe este parametro, pero con el atributo de "None", cambiaremos este por "All".…

READ MORE

blog-image

Instalación VMWare ESXi 6.0 para un laboratorio de pentesting (I)

Instalación VMWare ESXi 6.0 Con  ESXi de VMware permite crear un sistema virtualizado sin tener que destinar muchos recursos al sistemas host o anfitrión. El sistema ESXi instala una versión básica de linux para poder ejecutar el software de virtualización. No dispone de ningún entrono gráfico, solo tiene unas opciones básicas para poder configurar el sistema, como puede ser la  tarjeta de red y su dirección IP tanto con versión IPv4 como IPv6. La configuración del teclado.  si permite el acceso a la consola del sistema remotamente, etc. Los requerimientos básicos para poder instalar un ESXi 6 son: Procesador…

READ MORE

blog-image

Ejecutar aplicaciones con permisos de administrador en Visual Studio c#

En algunas ocasiones necesitamos que nuestras aplicaciones se ejecuten con lo privilegios de administrador. Para hacer esto en una aplicación desarrollada con Visual C# tenemos que añadir a nuestro proyecto un fichero de “Archivo de manifiesto de aplicación”. Para agregar el fichero, accedemos “Proyecto” - “Agregar nuevo elemento”, y seleccionamos “Archivo de manifiesto de aplicación”. Esto nos creara el fichero “app.manifest”. Este fichero contiene varias opciones de configuración, pero las opciones que nos interesan son: <requestedPrivileges xmlns="urn:schemas-microsoft-com:asm.v3"> <!-- Opciones del manifiesto de Control de cuentas de usuario Si desea cambiar el nivel de Control de cuentas de usuario de…

READ MORE

blog-image

¿Por que las empresas están dispuestas a perder todos sus datos?

Peligro WiFi publicas Me gusta ver o asistir a todos los congresos de seguridad que puedo, pero cada vez que salgo de uno o termino de ver cualquier vídeo de alguna charla, me acojono cada vez. En muchos de ellos siempre termina saliendo el mismo tema, "Como se puede concienciar a la gente sobre la seguridad en la red". Cuando lo hablo con gente que no es de ese mundo, la contestación es la misma, "y a mi que mas me da, yo no tengo nada valioso en el ordenador", o algo como "Eso es cosa de cuatro friquis"…

READ MORE

blog-image

Problema con Aircrack-ng y el fixed channel mon0: -1

Haciendo pruebas con una nueva tarjeta wifi (TP-LINK TL-WN722N - Adaptador de red USB (3 años de garantía, WPS, alta sensibilidad)), estuve probando si valía para auditorías de redes wifi. Para hacer esto lo habitual es usar el software de Aircrack-ng. Hace mucho que no hacia algo de esto pero con el nuevo chisme me entro el gusanillo. Problema con Aircrack-ng y el fixed channel mon0: -1 Pero al final del proceso me encontré con una problema con Aircrack-ng, cuando se tiene que enlazar el adaptador al AP para inyectar trafico, me da un error diciendo que el adaptador…

READ MORE

blog-image

Como cambiar la mac de nuestras tarjestas de red en Linux

Cambiar la mac de nuestra tarjeta en Linux En algunas ocasiones se necesita cambiar la mac de nuestras tarjetas para poder conectarnos a una determinada red, en muchos administradores bloquean el acceso a la red por mac, pero cuando tienes que cambiar un equipo que ha fallado o tienes que conectar tui equipo para hacer algún trabajo de mantenimiento, esta medida te bloquea el acceso. Para solucionar este problema tienes varias opciones, o llamas al administrador para que te active la nueva mac, o cambias la mac por una que este validada en el sistema. El llamar a los…

READ MORE

blog-image

Confirmado: La red TOR ya ha sido comprometida

Desde hace tiempo se viene hablando de la posible rotura de la protección del anonimato dentro  de la red TOR. Y como suelen decir "Cuando el río suena agua lleva". En el blog de la red TOR han publicado que durante los últimos 6 meses, se viene detectando multitud de paquetes modificados para poder recabar información que puede llevar a la localización de los nodos, y por con ello localizar el origen de las comunicaciones que por ellos pasan. Estas modificaciones en los paquetes pueden devolver información muy relevante, como puede ser la distancia a la que se encuentra…

READ MORE

blog-image

Por que no debemos de fiarnos de las wifis publicas

Peligro WiFi publicas En los últimos años ha proliferado mucho la instalación de redes wifi publicas, se ha creado una obsesión de tener que estar las 24 horas del día conectado. Por ello, muchos establecimientos han decidido ofrecer este tipo de conexión gratis, bares, bibliotecas, tiendas, etc, y por supuestos los hoteles. El compartir la conexión a internet es fácil, instalo un router wifi en mi acceso a internet y listo, cualquiera lo puede hacer, no hay que ser un ingeniero de teleco para hacerlo. Y con eso, ya puedo gritar a los cuatro vientos, que la gente venga…

READ MORE

18 noviembre, 2013

Detectar correo phishing

Hoy me ha llegado un correo phising, como muchos otros que me llegan al cabo del día, de que mi cuenta bancaria se había bloqueado, y tenia que volver ha introducir mis datos. No les suelo hacer ni caso, pero este me llamo la atención. El español era bueno, normalmente suele parecerse a las traducciones que hace google, o en español sudamericano, pero este no, esta bien redacto, alguien que domine mejor la gramática, puede decir que no, pero para mi, de todo lo que he visto, estaba bien. Y estaba dirigido a mi, con mi nombre completo, nombre…

READ MORE

Funciona gracias a WordPress | Tema: Spiko de SpiceThemes