Técnicas de pivote para el Equipo Rojo

El equipo rojo es el encargado de atacar la infraestructura objetivo. Aparte de la parte de recogida de información y demás, el primer reto es el penetrar en la red de alguna forma, ya sea aprovechando alguna vulnerabilidad en una aplicación web o algún otro sistema, a través de técnicas de ingeniería social, etc. Una vez dentro el objetivo es comprometer la red llegando a los servidores que controlan la misma.
Leer más

Envío manual de paquetes IP

Cuando trabajas en redes, desarrollas alguna aplicación cliente/servidor, cuando quieres probar la seguridad de algún servicio mandándole paquetes mal formados, pruebas de estrés, etc, tener las herramientas adecuadas te harán la vida mucho más fácil. Quizás para los distintos escenarios que he enumerado anterioremente haya herramientas especializadas en cada caso, pero en esta entrada quería comentar Packet Sender. Packet Sender es una utilidad multiplataforma (Windows, Mac y Linux) que nos permite la definición y el envío de paquetes TCP y UDP.
Leer más

Introducción a la seguridad informática, redes y criptografía aplicada

Otra clase de la CMU (Carnegie Mellon University) sobre seguridad informática, redes y criptografía aplicada (Introduction to Computer Security, Network Security, and Applied Cryptography) que termina (realmente acaba mañana con un examen) y que publica el material de estudio. Esta clase ha sido llevada a cabo por el profesor David Brumley (mentor del equipo PPP). La clase introduce conceptos fundamentales sobre la seguridad informática y la criptografía aplicada. Toca temas como: análisis de vulnerabilidades, defensa, explotación, ingeniería inversa, seguridad en redes incluyendo las inalámbricas y criptografía aplicada.
Leer más

Diapositivas de Intro to Computer & Network Security & Applied Cryptography

David Brumley Intro to Computer & Network Security & Applied Cryptography es otra de las clases impartidas por la Universidad de Carniege Mellon en las que han publicado las diapositivas de la misma. Esta clase se impartió el otoño pasado. Ésta fue impartida por David Brumley, mentor facultativo del equipo PPP. Las diapositivas son: 01_introduction.pdf 02_compilation.pdf 03-controlflow-attack.pdf 05-controlflow-defense.pdf 06-CFI.pdf 07-08-web-security.pdf 09-typesafety-theory.pdf 10-information-flow-overview.pdf 11-malware.pdf 12-crypto-intro.pdf 13-crypto-block-ciphers.pdf 14-crypto-mac-hashes.pdf 15-crypto-public-key.pdf 16-crypto-authenticated-encryption-protocols.pdf 17-netsec-intro.
Leer más

Ataques Man-In-The-Middle y otras pruebas pentesting usando hardware barato

Foto: Penturalabs Este proyecto utiliza un router modelo TP-LINK TL-WR703N (21€, que entre otras características es portátil y puede funcionar como punto de acceso WiFi) ó el TP-LINK TL-MR3020 (27€, es un poco más grande que el anterior) para crear un sistema de ataques tipo Man-In-The-Middle desde hardware que puedes llevarte a cualquier parte. El sistema que se instala en el dispositivo es un viejo amigo que ya conocemos, OpenWrt.
Leer más

Cómo funciona la búsqueda (Google)

Interesante animación donde Google nos explica paso por paso cómo funciona el sistema de búsqueda en Internet, desde algoritmos, crawlers, etc. No es muy técnica pero sí que sirve para visualizar la complejidad y el funcionamiento de las búsquedas. Web Inside Search de Google, aquí encontraréis apartados sobre Algoritmos,Spam, Rastreo e indexación, etc. Visto enHackerNews.
Leer más

25 libros online gratuitos de Informática

Realmente espectacular es esta recopilación de 25 libros totalmente gratuitos (online). Aquí los tenéis, es la lista original con alguna descripción en castellano: Become An X coder: guía para el desarrollo en MacOSX con Cocoa usandoObjetive-C. The Cathedral and the Bazaar Eric Raymond, libro clásico sobre software libre . Amazon Data Structures and Algorithms with Object-Oriented Design Patterns in Java también disponbile para C#, Python, Perl, Ruby, Lua, C++ and PHP versions.
Leer más

Tutorial introducción a tcpdump

En este enlace tienes un estupendo tutorial de una de las herramientas de análisis de redes más utilizada, tcpdump. Eso sí, hay que conocer un poco el funcionamiento del protocolo TCP/IP (aquí tienes un libro completo) antes de ponerte a analizar paquetes de datos, ya que tcpdump es una muy buena herramienta pero la información que devuelve y su utilización desde la línea de comandos hacen que sea a la vez potente pero un poco más complicada de usar.
Leer más

11 comandos de la consola Linux para trabajar con la red

Ya sea para descargar un fichero, reparar problemas de la red, ver datos de las tarjetas, etc, siempre hay un comando bajo la terminal de Linux que servirá para realizar alguna de estas acciones y alguna más. Vamos a repasarlos de la mano de este genial artículo de HowToGeek que vamos a resumir y traducir: curl & get: Estos dos comandos te permiten descargar un fichero sin abandonar el terminal:
Leer más