Buenas, en este post vamos a configurar un stack de análisis continuo de vulnerabilidades en Kubernetes. Normalmente, el análisis de vulnerabilidades sobre las imágenes de docker, se realiza en el proceso de CI del pipeline. Pero aquí hay un problema, que si las vulnerabilidades se publican después de ser desplegado
Continue readingEtiqueta: seguridad
Bastion host con certificados auto-firmados por Vault
En este post, veremos cómo generar un bastion host compuesto por un servidor SSH y un servicio de Fail2ban, para poder acceder a la infraestructura de una manera segura mediante certificados firmados por una CA de Vault con nuestro usuario de Keycloak. Un bastion host se utiliza para centralizar las
Continue readingVault: Centralizar los secretos de un modo seguro
En este post, vengo a presentaros una herramienta que ha causado mucha expectación que ayuda a complementar el movimiento DevOps y Seguridad haciendo que todos los secretos no estén en el servicio si no en un sitio centralizado. Esta herramienta, se llama Vault y es de la empresa HashiCorp. Esta
Continue readingLaZagne: Conseguir las contraseñas almacenadas en Windows
En este post voy a explicar como conseguir casi todas las contraseñas almacenadas en windows de una manera muy sencilla y sin despeinarse. Para esto, nos vamos a apoyar en una herramienta open source llamada LaZagne. Esta herramienta está escrita en python y lo que hace es buscar las contraseñas
Continue readingOpenVAS 8 en Kali Linux
OpenVAS (Open Vulnerability Assessment System), inicialmente denominado GNessus, es una suite de software, que ofrece un marco de trabajo para integrar servicios y herramientas especializadas en el escaneo y gestión de vulnerabilidades de seguridad de sistemas informáticos. Fue denominado inicialmente como GNessus, una variante del escáner de seguridad Nessus cuando
Continue readingHardening de servicios
En este post se explicarán trucos básicos para poder securizar lo máximo posible los servicios que tengamos en el servidor. Aun que parezca una tontería el mero hecho de que el servicio muestre su versión, da muchas pistas a cerca de que vulnerabilidades podría tener. Por lo tanto es recomendable
Continue readingOSSEC: HIDS para control de accesos e integridad de archivos
OSSEC es una herramienta HIDS muy util con la que se puede monitorizar los accesos al host, si se cambia algún archivo de configuración, realizar acciones determinadas para situaciones concretas (bloquear un usuario al de X intentos de conectarse por SSH). También cuenta con un modelos servidor-cliente para poder centralizar
Continue readingMaltrail: IDS para seguridad perimetral fácil de usar
Maltrail, es un IDS creado por Miroslav Stampar que también desarrolló SQLmap. Este IDS está escrito en python y es muy sencillo de configurar y ponerlo en marcha. Y además de sencillo visualmente es atractivo y da información que otros IDS no dan, por ejemplo la inversa de las IPs.
Continue readingRecuperar la contraseña de ROOT en linux
En este post, veremos lo fácil que es acceder a un linux como root sin tener nada mas que acceso a la máquina física. También explicaré como hacer para evitar esto, ya que es un fallo de seguridad muy importante. Primero hay que reiniciar la máquina, y cuando aparezca el
Continue readingDetectar y neutralizar una máquina infectada DDoS
DDoS (Denegación de servicio) es un ataque muy común, que hace que muchos ordenadores infectados lancen peticiones contra una página web hasta colapsarla y tumbarla. Cuando te infectan un ordenador para poder hacer luego estos ataques, hay gente que es cuidadosa y sustituye los comandos “netstat”, “ss”, “lsof”… Por si
Continue reading