Lista de comandos NMAP (cheatsheet)
En esta entrada de hoy recogemos una chuleta de comandos de nmap que todo buen pentester debe tener a mano. Lo que en ingles se llama “cheatsheet” y que es tan útil a la hora de realizar cualquier auditoria de seguridad. Nmap (Network Mapper), es una herramienta open source, diseñada... Leer más
Guía actualización CISCO Catalyst 3650 nueva IOS XE 16 Denali
En la siguiente guía se describe el proceso de actualización de un switch Cisco Catalyst 3650 para instalar la nueva versión de IOS-XE 16.x llamada Denali. Una buena revisión sobre esta nueva versión se puede consultar en el siguiente video: https://www.youtube.com/watch?list=PLinuRwpnsHacDiUQg0PbU2_5GD2ID_Qcd&v=1u8CPpn745E Actualmente esta versión de IOS es la recomendada... Leer más
Qué es Meltdown y Spectre
En artículo de hoy trataremos de forma breve, sin tecnicismos (o los menos posibles) la debilidad encontrada en los procesadores Intel (y también del resto). Cero sensacionalismo. Cero manos a la cabeza tirándose de los pelos. Al grano… Como no iba a ser menos, ambas vulnerabilidades tienen sus correspondientes... Leer más
Instalación de ELK 6.1 en Ubuntu server 16.04
En la entrada de hoy hablaremos de la pila ELK, estos tres componentes que son bastante comunes en arquitecturas Big Data. Logstash facilita la ingesta de datos provenientes de fuentes distribuidas, Elasticsearch indexa los datos y Kibana permite su visualización. En esta entrada mostraré las funcionalidades básicas de Elasticsearch como motor de indexación.Proceso de instalación Partiendo... Leer más
TOR: Primeros pasos con los Hidden Service
Introducción: ¿Qué es y cómo funciona un hidden Service? Un hidden service, por definición, es un servicio oculto con lo cual se tiene que hacer publicidad de su existencia en la red Tor antes de que los clientes sean capaces de comunicarse con él. Para poner en marcha un... Leer más
DVWA – SQL Injection
Damn Vulnerable Web App (DVWA) es una aplicación web desarrollada en PHP y MySQL para poder montarnos nuestro propio laboratorio de explotación de vulnerabilidades web, perfecto para poner a pruebas nuestras habilidades en el tema e igualmente para aprender nuevas técnicas. DVWA está divido por los diferentes tipos de... Leer más
Fortigate: Validación de usuarios contra Active Directory en portal cautivo
Sí contamos en nuestra infraestructura con un controlador de dominio donde se centraliza toda la infraestructura de usuarios y permisos, podemos enlazar el firewall Forti se encargara de todo mediante la validación contra el dominio.  Partimos del siguiente escenario. Tenemos un Windows Server 2008R2 donde hemos creado varias unidades organizativas de... Leer más
Router CISCO como servidor PPPoE para probar el balanceo de carga en Fortigate (WAN-Link)
PPPoE (Point-to-Point Protocol over Ethernet o Protocolo Punto a Punto sobre Ethernet) es un protocolo de red para la encapsulación PPP sobre una capa de Ethernet. Es utilizada mayoritariamente para proveer conexión de banda ancha mediante servicios de cablemódem y DSL.    Una de las muchas opciones que podemos... Leer más
Cambiar el puerto por defecto de Telnet en equipos CISCO
En otras ocasiones hemos discutido sobre las ventajas de usar SSH frente a Telnet, en los tiempos que corren es innecesario el uso de este último a no ser que por fuerza mayor debamos seguir usando el conocido puerto 23 para acceder a la gestión remota de equipos CISCO. Esto... Leer más
Instalar HoneyDrive en ESXi y no morir en el intento
HoneyDrive – Un agujero negro para los atacantes https://bruteforcelab.com/honeydrive En esta ocasión estamos realizando pruebas con una distribución de Linux que nos aporta un HoneyPot totalmente configurado (out of the box). Con este sistema podremos poner algunas trampas para los atacantes de nuestro entorno. En la instalación nos encontramos... Leer más