Hay veces, que al controlar varias máquinas el tener que acordarse de todos los certificados e IPs es demasiado trabajo. Y como bien dicen, el buen administrador de sistemas cuanto mas vago y mas automatice todas las tareas mejor. Por ello en este post explicaré como haciendo un simple ssh
Continue readingCategoría: Seguridad
Maltrail: IDS para seguridad perimetral fácil de usar
Maltrail, es un IDS creado por Miroslav Stampar que también desarrolló SQLmap. Este IDS está escrito en python y es muy sencillo de configurar y ponerlo en marcha. Y además de sencillo visualmente es atractivo y da información que otros IDS no dan, por ejemplo la inversa de las IPs.
Continue readingRecuperar la contraseña de ROOT en linux
En este post, veremos lo fácil que es acceder a un linux como root sin tener nada mas que acceso a la máquina física. También explicaré como hacer para evitar esto, ya que es un fallo de seguridad muy importante. Primero hay que reiniciar la máquina, y cuando aparezca el
Continue readingHardening de un servidor Web Apache
A la hora de tener mantener un servidor web, es necesario tenerlo controlado y securizarlo todo lo posible para evitar ataques, penetraciones o exponer información sensible. En este post, se van a dar ciertos consejos para poder tener un apache optimizado y securizado. Además de para apache, se darán pequeñas
Continue readingSnort: Instalar interfaz Snorby
La interfaz que se suele instalar en Snort suele ser BASE, esta interfaz es bastante simple y poco visual ademas de que se ha quedado des-actualizada. Pero hay mas interfaces que se pueden utilizar. En este caso se instalará una llamada Snorby, esta interfaz es muy visual, fácil de gestionar
Continue readingComprobar las vulnerabilidades de un Kernel
Hay muchas formas para buscar las vulnerabilidades y explotis de un kernel, mirar en Internet, utilizar un escáner de vulnerabilidades… Pero hay otras formas mas rápidas como utilizar un script que indicándole la versión del kernel, busque en las bases de datos de exploit-db.com las vulnerabilidades y los exploits para
Continue readingDetectar y neutralizar una máquina infectada DDoS
DDoS (Denegación de servicio) es un ataque muy común, que hace que muchos ordenadores infectados lancen peticiones contra una página web hasta colapsarla y tumbarla. Cuando te infectan un ordenador para poder hacer luego estos ataques, hay gente que es cuidadosa y sustituye los comandos “netstat”, “ss”, “lsof”… Por si
Continue readingOSSIM: Instalar un Agente HIDS en Linux
En OSSIM se pueden instalar agentes HIDS en diferentes equipos, con esto lo que se consigue es que ese equipo mande información sobre su estado, intrusiones de sistema, logs, niveles de integridad de archivos… al servidor central de OSSIM. Esto se consigue con OSSEC que es la herramienta que utiliza
Continue readingSNMP Brute: Sacar información SNMP de dispositivos
Cuando se realiza una auditoría de seguridad. Un paso muy importante es detectar si algún dispositivo tiene el puerto SNMP abierto. Ya que mediante SNMP se puede sacar mucha información a cerca del dispositivo (nombre, puertos abiertos, tablas de enrutamiento…) y también, se puede llegar a mandarle ordenes por SNMP
Continue readingOSSIM: Escáner de Vulnerabilidades
En este post se va a explicar como tener las vulnerabilidades controladas con OSSIM. De esto se encarga OpenVAS que es un escáner de vulnerabilidades opensource muy potente. Es lo que era GNessus el fork de Nessus (ahora de pago). Lo primero que hay que hacer es tener la base
Continue reading