Windows RAT: Windows Hacked!

Buenas a tod@s, hoy vengo con otro post de seguridad. Este está enfocado al control de ordenadores remotos basados en windows. Es muy sencillo de utilizar, y puede dar mucho juego. Las herramientas que se utilizarán son Kali y metasploit. Y la víctima será un windows 10. Empezaremos creando un

Continue reading

OSSIM: monitorización de los hosts

Buenas a tod@s, he vuelto a retomar el tema de SIEM por lo tanto toca entrada. Esta entrada va a ir sobre como monitorizar el estado de los hosts y sus servicios con la herramienta de monitorización de OSSIM. La herramienta que incorpora para dicha tarea es nada menos que

Continue reading

OpenVAS 8 en Kali Linux

 OpenVAS (Open Vulnerability Assessment System), inicialmente denominado GNessus, es una suite de software, que ofrece un marco de trabajo para integrar servicios y herramientas especializadas en el escaneo y gestión de vulnerabilidades de seguridad de sistemas informáticos. Fue denominado inicialmente como GNessus, una variante del escáner de seguridad Nessus cuando

Continue reading

FreeIPA: Gestión centralizada de accesos a usuarios

FreeIPA es una herramienta de login centralizado, es decir, sirve para gestionar todos los usuarios, los hosts y los accesos de una manera centralizada. Permite varias opciones además del clasico login con contraseña, por ejemplo, OTP, mediante certificados SSH, servidor RADIUS, Tickets… La instalación no es demasiado complicada y permite

Continue reading

Hardening de servicios

En este post se explicarán trucos básicos para poder securizar lo máximo posible los servicios que tengamos en el servidor. Aun que parezca una tontería el mero hecho de que el servicio muestre su versión, da muchas pistas a cerca de que vulnerabilidades podría tener. Por lo tanto es recomendable

Continue reading

Ingenieria Social: Facebook Hacked!

La ingenieria social, es la técnica que consigue engañar al usuario para obtener algo, ya puede ser desde llamarle por teléfono diciendo que eres su empresa de telecomunicaciones y precisas de sus datos personales hasta el famoso cryptolocker que llegaba en correos simulando una factura de alguna empresa. En este

Continue reading