domingo, 27 de octubre de 2024
Herramientas antiespias para Windows

domingo, 14 de julio de 2024
Escaneo de virus y amenazas con MALWAREBYTES.
domingo, 28 de abril de 2024
IP Flooding
También existen otras variantes en las que se envían peticiones ICMP de tipo echo-request a varios ordenadores suplantando la dirección IP de origen, sustituida por la dirección de difusión ( broadcast) de la red que se quiere atacar. De esta forma, todas las respuestas individuales se ven amplificadas y propagadas a todos los ordenadores conectados a la red.
La siguiente figura representa este tipo de escenario:
domingo, 3 de diciembre de 2023
Exploración de puertos
- TCP connect scan. Mediante el establecimiento de una conexión TCP completa (completando los tres pasos del establecimiento de la conexión) la exploración puede ir analizando todos los puertos posibles. Si la conexión se realiza correctamente, se anotará el puerto como abierto (realizando una suposición de su servicio asociado según el número de puerto).
- TCP SYN scan. Enviando únicamente paquetes de inicio de conexión (SYN) por cada uno de los puertos que se quieren analizar se puede determinar si estos están abiertos o no. Recibir como respuesta un paquete RST-ACK significa que no existe ningún servicio que escuche por este puerto.
- TCP FIN scan. Al enviar un paquete FIN a un puerto, deberíamos recibir un paquete de reset (RST) sí dicho puerto está cerrado. Esta técnica se aplica principalmente sobre implementaciones de pilas TCP/IP de sistemas Unix.
- TCP Xmas Tree scan. Esta técnica es muy similar a la anterior, y también se obtiene como resultado un paquete de reset si el puerto está cerrado. En este caso se envían paquetes FIN, URG y PUSH.
- TCP Null scan. En el caso de poner a cero todos los indicadores de la cabecera TCP, la exploración debería recibir como resultado un paquete de reset en los puertos no activos.
sábado, 25 de noviembre de 2023
Explorando el Mundo del Hacking Ético: Herramientas Esenciales para Pentesting
El hacking ético, o pentesting, traspasa los límites de la seguridad informática para identificar y corregir vulnerabilidades antes de que puedan ser explotadas maliciosamente. Aquí destacamos algunas herramientas clave que los profesionales de la seguridad utilizan en este apasionante campo.
1. Metasploit:
Descripción: Una herramienta integral para pruebas de penetración y desarrollo de exploits. Metasploit facilita la identificación de vulnerabilidades y la realización de ataques controlados.
Uso: Exploración, explotación y posterior explotación.
2. Wireshark:
Descripción: Un analizador de protocolos de red que permite examinar el tráfico en tiempo real. Ideal para detectar posibles brechas de seguridad y entender las comunicaciones en la red.
Uso: Análisis de tráfico de red.
3. Nmap:
Descripción: una herramienta de escaneo de red que ayuda a descubrir dispositivos y servicios en su red. Proporciona información valiosa sobre la topología de la red.
Uso: descubrimiento y evaluación de redes.
4. Burp Suite:
Descripción: Una suite completa para realizar pruebas de seguridad para aplicaciones web. Esto le permite identificar vulnerabilidades como inyecciones SQL y secuencias de comandos entre sitios (XSS).
Uso: Análisis de seguridad en aplicaciones web.
5. Aircrack-ng:
Descripción: Herramienta de auditoría de seguridad inalámbrica utilizada para analizar y romper claves de cifrado WEP y WPA.
Uso: Evaluación de la seguridad de redes inalámbricas.
6. OWASP Zap:
Descripción: Zap es una herramienta de seguridad de aplicaciones web de código abierto. Ayuda a encontrar vulnerabilidades de seguridad durante el desarrollo y las pruebas.
Uso: pruebas de seguridad en aplicaciones web.
7. John the Ripper:
Descripción: una herramienta de prueba de contraseñas que realiza ataques de fuerza bruta y ataques de diccionario para recuperar contraseñas.
Uso: Auditoría de contraseñas.
viernes, 7 de julio de 2023
Inyección SQL
El método de inyección SQL permite que un código intruso entre a una aplicación en el nivel de validación de las entradas, para realizar operaciones sobre una base de datos. El lenguaje estructurado para consulta (SQL, por sus siglas en inglés; Structured Query Language) es un lenguaje basado en el desarrollo de programas que especifican o declaran un conjunto de condiciones, proposiciones, afirmaciones, restricciones, ecuaciones o transformaciones que describen el problema y presentan la solución. Permite el manejo del álgebra y el cálculo relacional, lo cual admite consultar las bases de datos para recuperar información de manera sencilla y hacer cambios en la información que poseen las bases de datos.
viernes, 28 de abril de 2023
Ataque en la capa de red
Aunque el ataque de ARP Poisoning es potencialmente
el más funcional para la realización de la técnica de hombre el medio, no es el
único existente. Aun siendo menos functional, existe también la posibilidad de
hacer uso de la técnica de lCMP Redirect. Este ataque presenta un problema
fundamental y es que no es factible realizarlo en una red con Switch, se encuentra
limitado a una red con concentradores. Pero sin en una red con concentradores la
infonnación ya llega al atacante ¿para qué vale? Pues en este caso para
manipular el tráfico que envfa la víctima.
El ataque de ICMP Redirect se basa en el envio
a un equipo de la red de un mensaje de redirección ICMP, haciendo creer que es la
mejor ruta hacia Internet. Todas las conexiones serán enviadas al atacante, el
cual las enviará al Gatcway. El ataque es de tipo M1TM Half Dúplex, es decir solo
hacia un sentido: victima hacia el router. El router enviará las respuestas directamente
hacia el cliente. Es importante tener en cuenta que no deberla modificarse el
tamaño del paquete, puesto que entonces se producirla un fallo en la secuencia
TCP al no poder ser actualizado en ambos sentidos. Los paquetes podrán ser
alterados pero deberá mantenerse el tamaño.
En la capa de red se dan también otros tipos de
ataques donde los mlis significativos corresponden con las técnicas de Spooflng
de protocolos de enrutamiento. La capacidad para alterar las rutas de encaminamiento
permitirla a un atacante reconducir el tráfico a su antojo a la vez que podría analizar
el tráfico circulante. La idea fundamental es ganar la confianza y declarar ser
la mejor opción o bien inyectar nuevas rutas en los dispositivos de enrutamiento.
La mayor parte de protocolos de enrutamiento dinámicos determinan que la mejor forma
de llegar a un punto viene determinada por un proceso de prelación. El mismo se
consigue estableciendo la menor ruta factible como la más óptima en una métrica
de rutas. Si se alteran las rutas o se introducen nuevas, podría suponer una
reconfiguración del escenario muy significativo.
Aunque no es muy habitual que los protocolos de enrutamiento dinámicos sean utilizados en las redes internas de una organización, a veces por la complejidad de las mismas, se hace necesario emplearlos. En otras ocasiones se encuentran activos en los dispositivos de enrutamiento pero no configurados. Las condiciones de enrutamiento entre VLAN, también necesitan de la configuración de rutas y a veces son mantenidos automáticamente por los dispositivos de Capa 2/3, sin la intervención del administrador de red. Estas situaciones podrían ser aprovechadas por un atacante para mediatizar el tráfico que circula en la organización
lunes, 20 de marzo de 2023
Soluciones de seguridad
Network Access Control (NAC):
Verificar el estado de los equipos que se conectan a la red y corregir los desvios antes de que pueda utlizar los servicios de esta.
Wireless LAN Controller:
Administra los Access Point distribuidos y los muestra como si fueran uno solo de gran cobertura. Centraliza las políticas y la autenticación.
Firewall de aplicación:
Permite filtrar según contenido, y no solamente por números de puertos. Puede integrarse con un IPS para bloquear ataques.
Intrusion Prevention System (IPS):
Analiza el tráfico en búsqueda de amenazas. Posee firmas para vulnerabilidades conocidas y aplica reglas generales sobre el tráfico.
jueves, 15 de diciembre de 2022
Introducción a la Criptografía (Primera Parte)
sábado, 12 de noviembre de 2022
¡Bloquear Publicada, Malware y Páginas para adulto en tu Red desde la capa DNS!

Seguramente en navegación día a día a través de tu red, sufres con los problemas más comunes que rodean al internet en todo momento, tus dispositivos se contagian de Virus Informáticos provenientes de páginas de navegación no segura o de alguna publicidad dañina, así mismo, puedo asegurar que la publicidad al navegar te persigue sin cansancio en todo momento en la mayoría de las páginas que visitas. Si no cuentas con un software antivirus que te proteja de todos estos problemas del internet de ahora, puedes optar por usar DNS públicos seguros de proveedores como: Cloudflare, Norton o AdGuard.
- Imaginemos que has conectado tus dispositivos a alguno de estos DNS públicos. Ahora tu servicio DNS está en funcionamiento.
- Cada vez que escribas el nombre de un sitio web, tu dispositivo pedirá a ese DNS la dirección IP correspondiente.
- Si la dirección del dominio pertenece a un sitio web publicitario, de seguimiento, malicioso o de phishing, el DNS bloqueará su acceso, protegiéndole así de ataques maliciosos o de violaciones de la privacidad.
- ¡Y ya está listo! Estos DNS te ayudarán a controlar tu experiencia en línea y ver lo que deseas ver sin exponerte a anuncios, seguimientos o amenazas maliciosas.
- 1.1.1.2
- 1.0.0.2
- 1.1.1.3
- 1.0.0.3
- 94.140.14.14
- 94.140.15.15
- 94.140.14.15
- 94.140.15.16
- Seguridad (virus, sitios de phishing y sitios fraudulentos): 199.85.126.10
- Seguridad + Pornografía: 199.85.126.20
- Seguridad + Pornografía + Otros: 199.85.126.30
sábado, 29 de octubre de 2022
Envenenamiento de la red: poisoning
Técnicas de Mitigación contra DNS Spoofing.
Supervisar y filtrar el tráfico DNS de forma exhaustiva.
Proteger los DNS agregando DNSSEC.
Parchar regularmente los servidores DNS.
Demostrar si el servidor de nombres autorizado coincide con lo que se responde localmente.
Usar VPN (una red privada virtual), especialmente si se van a enviar datos confidenciales.
Buscar señales de seguridad y autenticidad en los sitios web antes de escribir cualquier dato.
Evita abrir enlaces extraños.
Cifrado de extremo a extremo: este método cifra la solicitud de datos de DNS y mantiene alejados a los atacantes, ya que no es posible que dupliquen la licencia de seguridad única del sitio web.
Actualizaciones de DNS: para ayudar a protegerse contra los atacantes de DNS, las versiones actualizadas de DNS incluyen aleatorización de puertos e ID de transacciones criptográficamente seguras. Asegúrese de que el servidor que se utiliza esté siempre actualizado.
- Confíe en las VPN (Redes Privadas Virtuales): Una forma de evitar que ocurra la suplantación de ARP en primer lugar es confiar en las redes privadas virtuales (VPN). Cuando se conecta a Internet, normalmente primero se conecta a un proveedor de servicios de Internet (ISP) para conectarse a otro sitio web. Sin embargo, cuando usa una VPN, está usando un túnel encriptado que bloquea en gran medida su actividad de los piratas informáticos que suplantan ARP. Tanto el método por el que realiza la actividad en línea como los datos que pasan por ella están encriptados.
- Usar un ARP estático: La creación de una entrada ARP estática en su servidor puede ayudar a reducir el riesgo de suplantación de identidad. Si tiene dos hosts que se comunican regularmente entre sí, la configuración de una entrada ARP estática crea una entrada permanente en su caché ARP que puede ayudar a agregar una capa de protección contra la suplantación de identidad.
- Obtenga una herramienta de detección: Incluso con el conocimiento y las técnicas de ARP implementados, no siempre es posible detectar un ataque de suplantación de identidad. Los piratas informáticos se vuelven cada vez más sigilosos para pasar desapercibidos y utilizan nuevas tecnologías y herramientas para adelantarse a sus víctimas. En lugar de centrarse estrictamente en la prevención, asegúrese de contar con un método de detección. El uso de una herramienta de detección de terceros puede ayudarlo a ver cuándo se está produciendo un ataque de suplantación de identidad para que pueda detenerlo en el momento.
- Evite las relaciones de confianza: Algunos sistemas se basan en relaciones de confianza de IP que se conectarán automáticamente a otros dispositivos para transmitir y compartir información. Sin embargo, debe evitar por completo confiar en las relaciones de confianza de IP en su empresa. Cuando sus dispositivos usan direcciones IP solo para verificar otra máquina o la identidad de un usuario, es fácil que un hacker se infiltre y falsifique su ARP. Otra solución es confiar en inicios de sesión y contraseñas privadas para identificar a los usuarios. Sea cual sea el sistema que elija para validar a sus usuarios, necesita políticas de protección establecidas en su organización. Esta sencilla técnica puede crear una capa adicional de protección y realizar un seguimiento de quién intenta acceder a sus sistemas.
- Configurar filtrado de paquetes: Algunos atacantes ARP enviarán paquetes ARP a través de la LAN que contienen la dirección MAC del atacante y la dirección IP de la víctima. Una vez que se han enviado los paquetes, un atacante puede comenzar a recibir datos o esperar y permanecer relativamente desapercibido mientras se prepara para lanzar un ataque de seguimiento. Y cuando un paquete malicioso se ha infiltrado en su sistema, puede ser difícil detener un ataque de seguimiento y asegurarse de que su sistema esté limpio. El filtrado y la inspección de paquetes pueden ayudar a detectar paquetes envenenados antes de que lleguen a su destino. Puede filtrar y bloquear paquetes maliciosos que muestren cualquier fuente de información conflictiva.
- Configuración de monitoreo de malware: Las herramientas antivirus y de malware que ya utilizan pueden ofrecer algún recurso contra la suplantación de identidad ARP. Mire su configuración de monitoreo de malware y busque categorías y selecciones que monitoreen el tráfico ARP sospechoso desde los puntos finales. También debe habilitar cualquier opción de prevención de suplantación de ARP y detener cualquier proceso de punto final que envíe tráfico ARP sospechoso.
miércoles, 19 de octubre de 2022
¡Bloquea la Publicidad y Malware a través de DNS con PIHOLE!

- Fácil de instalar : El instalador versátil lo guía a través del proceso y toma menos de diez minutos.
- Resuelto : el contenido está bloqueado en ubicaciones que no son del navegador , como aplicaciones móviles cargadas de anuncios y televisores inteligentes.
- Responsivo : acelera sin problemas la sensación de la navegación diaria al almacenar en caché las consultas de DNS.
- Ligero : funciona sin problemas con requisitos mínimos de hardware y software.
- Robusta : una interfaz de línea de comandos con garantía de calidad para la interoperabilidad.
- Perspicaz : un hermoso panel de interfaz web receptivo para ver y controlar su Pi-hole.
- Versátil : opcionalmente puede funcionar como un servidor DHCP , asegurando que todos sus dispositivos estén protegidos automáticamente.
- Escalable : capaz de manejar cientos de millones de consultas cuando se instala en hardware de servidor.
- Moderno : bloquea los anuncios tanto en IPv4 como en IPv6.
- Gratis : software de código abierto que ayuda a garantizar que usted es la única persona que controla su privacidad.
- Mínimo 2 GB de espacio libre, se recomiendan 4 GB
- 512 MB de memoria RAM
sábado, 10 de septiembre de 2022
Métodos de infiltración
- Un atacante crea una red (botnet) de hosts infectados llamados zombies, que son controlados por sistemas de manejo.
- Las computadoras zombis constantemente analizan e infectan más hosts, creando más y más zombis.
- Cuando está listo, el hacker proporciona instrucciones a los sistemas manipuladores para que los botnet de zombies lleven a cabo un ataque de DDoS.
- Hombre en el medio (MITM): Un ataque MiTM ocurre cuando un ciberdelincuente toma el control de un dispositivo sin que el usuario lo sepa. Con ese nivel de acceso, el atacante puede interceptar y capturar información sobre el usuario antes de retransmitirla a su destino. Estos tipos de ataques se utilizan a menudo para robar información financiera. Hay muchos tipos de malware que poseen capacidades de ataque MiTM.
- Hombre en el móvil (MITMO): Una variación del hombre en el medio, el MitMo es un tipo de ataque utilizado para tomar el control de un dispositivo móvil. Cuando está infectado, el dispositivo móvil recibe instrucciones de filtrar información confidencial del usuario y enviarla a los atacantes. ZeUS es un ejemplo de paquete de malware con capacidades MitMO. Permite a los atacantes capturar silenciosamente los mensajes SMS de verificación en dos pasos que se envían a los usuarios.
- Pulverización de contraseña: Esta técnica intenta obtener acceso a un sistema «rociando» algunas contraseñas de uso común en un gran número de cuentas. Por ejemplo, un ciberdelincuente utiliza «Password123» con muchos nombres de usuario antes de volver a intentarlo con una segunda contraseña de uso común, como «qwerty». Esta técnica permite que el perpetrador permanezca sin ser detectado, ya que evita los bloqueos frecuentes de la cuenta.
- Ataques de diccionario: Un hacker intenta sistemáticamente todas las palabras de un diccionario o una lista de palabras de uso común como contraseña en un intento de ingresar a una cuenta protegida con contraseña.
- Ataques por fuerza bruta: Son la forma más simple y más utilizada de obtener acceso a un sitio protegido con contraseña. Los ataques de fuerza bruta ven a un atacante utilizando todas las combinaciones posibles de letras, números y símbolos en el espacio de contraseñas hasta que lo hacen bien.
- Ataques arco iris: Las contraseñas de un sistema informático no se almacenan como texto sin formato, sino como valores con hash (valores numéricos que identifican datos de forma única). Una tabla arcoíris es un gran diccionario de valores hash precalculados y las contraseñas a partir de las cuales se calcularon. A diferencia de un ataque de fuerza bruta que tiene que calcular cada hash, un ataque de arco iris compara el hash de una contraseña con los almacenados en la tabla rainbow. Cuando un atacante encuentra una coincidencia, identifica la contraseña utilizada para crear el hash.
- Interceptación de tráfico: El texto sin formato o las contraseñas sin cifrar pueden ser leídas fácilmente por otras personas y máquinas al interceptar las comunicaciones. Si almacena una contraseña en texto claro y legible, cualquier persona que tenga acceso a su cuenta o dispositivo, ya sea autorizado o no, podrá leerlo.