domingo, 27 de octubre de 2024
Herramientas antiespias para Windows

domingo, 11 de agosto de 2024
¡Bloquea los rastreadores ocultos en tus aplicaciones!
domingo, 14 de julio de 2024
Escaneo de virus y amenazas con MALWAREBYTES.
domingo, 16 de junio de 2024
ESCANEO CON NMAP
El escaneo es la técnica de búsqueda de las vulnerabilidades de la aplicación objetivo o blanco. Nmap es el escáner más comúnmente utilizado para revisar puertos abiertos y detectar los cortafuegos en anfitriones en vivo. La sintaxis de nmap es la siguiente:
nmap [tipo de escaneo] [opciones] {especifícaciones del objetivo}
A continuación se muestra un ejercicio para facilitar la identificación el escaneo de red con NMAP.
En este ejercicio de laboratorio practicamos con las herramientas de escaneo.
Este labotario de ejemplo está realizado mediante Kali Linux y se hacen las pruebas hacia un host local. Te recomendamos que, si quieres aplicar estas técnicas lo hagas en un entorno controlado, puedes virtualizar un sistema operativo como Kali Linux para instalar NMAP y también virtualizar una máquina Windows o Linux para poner en práctica estos comandos.
*****Advertencia*****
Las pruebas de escaneo mencionadas en este artículo se realizan exclusivamente en un entorno virtualizado y controlado. En ningún momento se utilizan estas técnicas para atacar o comprometer objetivos externos. El propósito de este contenido es únicamente educativo, buscando divulgar conocimientos sobre el uso de herramientas como Nmap para el análisis y la seguridad de redes.
Escaneo 1: Hacer ping al anfitrión [-sn]:
root@kali:~# nmap –sn 192.168.88.1
Escaneo 2: Escanear para encontrar los puertos abiertos:
root@kali:~# nmap 192.168.88.1
domingo, 28 de abril de 2024
IP Flooding
También existen otras variantes en las que se envían peticiones ICMP de tipo echo-request a varios ordenadores suplantando la dirección IP de origen, sustituida por la dirección de difusión ( broadcast) de la red que se quiere atacar. De esta forma, todas las respuestas individuales se ven amplificadas y propagadas a todos los ordenadores conectados a la red.
La siguiente figura representa este tipo de escenario:
domingo, 18 de febrero de 2024
¿Problemas con correo electrónico? - Mail BlackList
Las PBL (Public BlackList) son organizaciones internacionales sin fines de lucro que rastrean el spam y las amenazas cibernéticas relacionadas, como phishing, malware y botnets, proporcionan inteligencia sobre amenazas altamente precisa y procesable en tiempo real a las principales redes, corporaciones y proveedores de seguridad de Internet, y trabajan con agencias policiales para identificar y buscar fuentes de spam y malware en todo el mundo.
Las listas de bloqueo de reputación y amenazas en tiempo real de las PBL protegen actualmente más de 3 mil millones de buzones de correo de usuarios y son responsables de bloquear la gran mayoría del spam y el malware enviados a Internet. Sus datos son utilizados hoy en día por la mayoría de los ISP de Internet, proveedores de servicios de correo electrónico, corporaciones, universidades, gobiernos y redes militares.
¿Cómo puedo determinar si estoy en BLACKLIST?
Puedes realizar un escaneo a tu dirección IP en cualquiera de los siguientes BLACKLIST-CHECK que verifican en su base de datos de PBLs si te encuentras enlistado en alguna de ellas.
https://mxtoolbox.com/blacklists.aspx
Basta únicamente con ingresar la dirección IP en cuestión y en esperar a que se termine el escaneo, en el cual se obtendrá toda la información necesaria para saber si se está en blacklist y que dependencia en base a que razones realizó el bloqueo sobre dicha dirección IP.
domingo, 3 de diciembre de 2023
Exploración de puertos
- TCP connect scan. Mediante el establecimiento de una conexión TCP completa (completando los tres pasos del establecimiento de la conexión) la exploración puede ir analizando todos los puertos posibles. Si la conexión se realiza correctamente, se anotará el puerto como abierto (realizando una suposición de su servicio asociado según el número de puerto).
- TCP SYN scan. Enviando únicamente paquetes de inicio de conexión (SYN) por cada uno de los puertos que se quieren analizar se puede determinar si estos están abiertos o no. Recibir como respuesta un paquete RST-ACK significa que no existe ningún servicio que escuche por este puerto.
- TCP FIN scan. Al enviar un paquete FIN a un puerto, deberíamos recibir un paquete de reset (RST) sí dicho puerto está cerrado. Esta técnica se aplica principalmente sobre implementaciones de pilas TCP/IP de sistemas Unix.
- TCP Xmas Tree scan. Esta técnica es muy similar a la anterior, y también se obtiene como resultado un paquete de reset si el puerto está cerrado. En este caso se envían paquetes FIN, URG y PUSH.
- TCP Null scan. En el caso de poner a cero todos los indicadores de la cabecera TCP, la exploración debería recibir como resultado un paquete de reset en los puertos no activos.
sábado, 25 de noviembre de 2023
Explorando el Mundo del Hacking Ético: Herramientas Esenciales para Pentesting
El hacking ético, o pentesting, traspasa los límites de la seguridad informática para identificar y corregir vulnerabilidades antes de que puedan ser explotadas maliciosamente. Aquí destacamos algunas herramientas clave que los profesionales de la seguridad utilizan en este apasionante campo.
1. Metasploit:
Descripción: Una herramienta integral para pruebas de penetración y desarrollo de exploits. Metasploit facilita la identificación de vulnerabilidades y la realización de ataques controlados.
Uso: Exploración, explotación y posterior explotación.
2. Wireshark:
Descripción: Un analizador de protocolos de red que permite examinar el tráfico en tiempo real. Ideal para detectar posibles brechas de seguridad y entender las comunicaciones en la red.
Uso: Análisis de tráfico de red.
3. Nmap:
Descripción: una herramienta de escaneo de red que ayuda a descubrir dispositivos y servicios en su red. Proporciona información valiosa sobre la topología de la red.
Uso: descubrimiento y evaluación de redes.
4. Burp Suite:
Descripción: Una suite completa para realizar pruebas de seguridad para aplicaciones web. Esto le permite identificar vulnerabilidades como inyecciones SQL y secuencias de comandos entre sitios (XSS).
Uso: Análisis de seguridad en aplicaciones web.
5. Aircrack-ng:
Descripción: Herramienta de auditoría de seguridad inalámbrica utilizada para analizar y romper claves de cifrado WEP y WPA.
Uso: Evaluación de la seguridad de redes inalámbricas.
6. OWASP Zap:
Descripción: Zap es una herramienta de seguridad de aplicaciones web de código abierto. Ayuda a encontrar vulnerabilidades de seguridad durante el desarrollo y las pruebas.
Uso: pruebas de seguridad en aplicaciones web.
7. John the Ripper:
Descripción: una herramienta de prueba de contraseñas que realiza ataques de fuerza bruta y ataques de diccionario para recuperar contraseñas.
Uso: Auditoría de contraseñas.
lunes, 6 de noviembre de 2023
Rootkit y botnet.
Rootkit es
una pieza de software instalada y escondida en la computadora de un usuario sin
que éste sepa de su existencia. El rootkit puede estar incluido en un paquete
de software o haber sido instalado en forma personal por el atacante,
aprovechando los puntos vulnerables de una computadora, sobre todo si el
usuario “baja” información muy voluminosa de Internet. Un rootkit esconde
actividades maliciosas, ya que una vez que está instalado, el atacante puede
tener acceso a la información de la computadora, monitorear las actividades del
propietario de la computadora, modificar programas y otras actividades sin que
nadie lo note.
Además de los rootkit, los atacantes también hacen uso
de botnet, un programa que se ejecuta de modo automático en la
computadora, el cual tiene su origen en la palabra bot, que proviene
de robot. Los botnets se refieren a computadoras que se
controlan por una o más fuentes externas.
Durante el ataque con los botnet, el atacante
toma el control de una computadora infectándola con un virus u otro intruso
maligno, lo que le permite tener acceso a la computadora. Una vez que el
atacante ha tomado el control de una computadora, ésta trabaja de manera
normal, con lo cual al atacante se le facilitan ciertas operaciones, como la
distribución de correos spam, infectar con virus a otras computadoras o
realizar ataques de negación de servicio.
Estos ataques son muy difíciles de detectar, tanto el
rootkit como el botnet, debido a que los atacantes suelen esconderse muy bien,
por lo que pueden pasar inadvertidos para el usuario de la computadora, a menos
de que éste busque ciertas actividades; incluso, un buen antivirus no puede
detectar, y menos eliminar, estos programas malignos, los cuales son
utilizados, entre otras cosas, para modificar información personal del
propietario de la computadora, con el fin de dañarlo seriamente, sobre todo en sus
cuentas bancarias. Si se considera que un atacante puede tomar el control de
una computadora, también puede controlar muchas otras, lo que le permite
cometer los mismos delitos (robar y alterar información) con muchos usuarios e
incluso vigilar sus actividades en línea.
La mejor forma de evitar convertirse en víctima de
alguno de estos tipos de ataque es tener buenos hábitos en lo que se refiere a
seguridad informática, ya sea que se trate de una computadora personal o una
red; en el caso específico de redes de cómputo, por política de las empresas
(para mayor detalle véase capítulo 4, La seguridad física y lógica en redes),
corresponde al administrador de la red mantener dichos hábitos. La instalación
de un firewall previene esos riesgos de infección, bloqueando el tránsito de
información maliciosa antes de que entre a la computadora y limitando la
cantidad de información que se envía. También es importante utilizar buenos
antivirus y mantenerlos actualizados, pues hay que recordar que los atacantes
también actualizan sus virus para facilitar sus ataques.
Por desgracia, es muy difícil que un usuario detecte
que ha sido atacado por un rootkit; y aunque logre detectarlo, es muy difícil
que consiga eliminar dicha infección, pues una vez que el atacante ha logrado
modificar algunos archivos en la computadora del usuario, la eliminación de
estos archivos no basta para acabar con el problema y, de hecho, todas las
versiones anteriores de ese archivo serán sospechosas de haber sufrido un
ataque similar. Una alternativa para solucionar el problema es formatear toda la
computadora y reinstalar desde el sistema operativo con un software nuevo. Es
tan difícil eliminar una infección de este tipo, que en ocasiones el rootkit se
aloja en niveles muy profundos que no se eliminan formateando ni reinstalando
el sistema operativo.
viernes, 7 de julio de 2023
Inyección SQL
El método de inyección SQL permite que un código intruso entre a una aplicación en el nivel de validación de las entradas, para realizar operaciones sobre una base de datos. El lenguaje estructurado para consulta (SQL, por sus siglas en inglés; Structured Query Language) es un lenguaje basado en el desarrollo de programas que especifican o declaran un conjunto de condiciones, proposiciones, afirmaciones, restricciones, ecuaciones o transformaciones que describen el problema y presentan la solución. Permite el manejo del álgebra y el cálculo relacional, lo cual admite consultar las bases de datos para recuperar información de manera sencilla y hacer cambios en la información que poseen las bases de datos.
viernes, 28 de abril de 2023
Ataque en la capa de red
Aunque el ataque de ARP Poisoning es potencialmente
el más funcional para la realización de la técnica de hombre el medio, no es el
único existente. Aun siendo menos functional, existe también la posibilidad de
hacer uso de la técnica de lCMP Redirect. Este ataque presenta un problema
fundamental y es que no es factible realizarlo en una red con Switch, se encuentra
limitado a una red con concentradores. Pero sin en una red con concentradores la
infonnación ya llega al atacante ¿para qué vale? Pues en este caso para
manipular el tráfico que envfa la víctima.
El ataque de ICMP Redirect se basa en el envio
a un equipo de la red de un mensaje de redirección ICMP, haciendo creer que es la
mejor ruta hacia Internet. Todas las conexiones serán enviadas al atacante, el
cual las enviará al Gatcway. El ataque es de tipo M1TM Half Dúplex, es decir solo
hacia un sentido: victima hacia el router. El router enviará las respuestas directamente
hacia el cliente. Es importante tener en cuenta que no deberla modificarse el
tamaño del paquete, puesto que entonces se producirla un fallo en la secuencia
TCP al no poder ser actualizado en ambos sentidos. Los paquetes podrán ser
alterados pero deberá mantenerse el tamaño.
En la capa de red se dan también otros tipos de
ataques donde los mlis significativos corresponden con las técnicas de Spooflng
de protocolos de enrutamiento. La capacidad para alterar las rutas de encaminamiento
permitirla a un atacante reconducir el tráfico a su antojo a la vez que podría analizar
el tráfico circulante. La idea fundamental es ganar la confianza y declarar ser
la mejor opción o bien inyectar nuevas rutas en los dispositivos de enrutamiento.
La mayor parte de protocolos de enrutamiento dinámicos determinan que la mejor forma
de llegar a un punto viene determinada por un proceso de prelación. El mismo se
consigue estableciendo la menor ruta factible como la más óptima en una métrica
de rutas. Si se alteran las rutas o se introducen nuevas, podría suponer una
reconfiguración del escenario muy significativo.
Aunque no es muy habitual que los protocolos de enrutamiento dinámicos sean utilizados en las redes internas de una organización, a veces por la complejidad de las mismas, se hace necesario emplearlos. En otras ocasiones se encuentran activos en los dispositivos de enrutamiento pero no configurados. Las condiciones de enrutamiento entre VLAN, también necesitan de la configuración de rutas y a veces son mantenidos automáticamente por los dispositivos de Capa 2/3, sin la intervención del administrador de red. Estas situaciones podrían ser aprovechadas por un atacante para mediatizar el tráfico que circula en la organización
lunes, 20 de marzo de 2023
Soluciones de seguridad
Network Access Control (NAC):
Verificar el estado de los equipos que se conectan a la red y corregir los desvios antes de que pueda utlizar los servicios de esta.
Wireless LAN Controller:
Administra los Access Point distribuidos y los muestra como si fueran uno solo de gran cobertura. Centraliza las políticas y la autenticación.
Firewall de aplicación:
Permite filtrar según contenido, y no solamente por números de puertos. Puede integrarse con un IPS para bloquear ataques.
Intrusion Prevention System (IPS):
Analiza el tráfico en búsqueda de amenazas. Posee firmas para vulnerabilidades conocidas y aplica reglas generales sobre el tráfico.
jueves, 15 de diciembre de 2022
Introducción a la Criptografía (Primera Parte)
sábado, 12 de noviembre de 2022
¡Bloquear Publicada, Malware y Páginas para adulto en tu Red desde la capa DNS!

Seguramente en navegación día a día a través de tu red, sufres con los problemas más comunes que rodean al internet en todo momento, tus dispositivos se contagian de Virus Informáticos provenientes de páginas de navegación no segura o de alguna publicidad dañina, así mismo, puedo asegurar que la publicidad al navegar te persigue sin cansancio en todo momento en la mayoría de las páginas que visitas. Si no cuentas con un software antivirus que te proteja de todos estos problemas del internet de ahora, puedes optar por usar DNS públicos seguros de proveedores como: Cloudflare, Norton o AdGuard.
- Imaginemos que has conectado tus dispositivos a alguno de estos DNS públicos. Ahora tu servicio DNS está en funcionamiento.
- Cada vez que escribas el nombre de un sitio web, tu dispositivo pedirá a ese DNS la dirección IP correspondiente.
- Si la dirección del dominio pertenece a un sitio web publicitario, de seguimiento, malicioso o de phishing, el DNS bloqueará su acceso, protegiéndole así de ataques maliciosos o de violaciones de la privacidad.
- ¡Y ya está listo! Estos DNS te ayudarán a controlar tu experiencia en línea y ver lo que deseas ver sin exponerte a anuncios, seguimientos o amenazas maliciosas.
- 1.1.1.2
- 1.0.0.2
- 1.1.1.3
- 1.0.0.3
- 94.140.14.14
- 94.140.15.15
- 94.140.14.15
- 94.140.15.16
- Seguridad (virus, sitios de phishing y sitios fraudulentos): 199.85.126.10
- Seguridad + Pornografía: 199.85.126.20
- Seguridad + Pornografía + Otros: 199.85.126.30