En el siguiente artículo trataremos de explicar qué es y cómo funciona Cisco DMVPN, es una arquitectura centralizada de túneles VPN que provee una implementación «sencilla» y escalable. Los componentes principales de este tipo de VPN son: mGRE: Multipoint GRE, permite una interfaz GRE soportar multiples tuneles Ipsec simplificando... Leer más
En el siguiente artículo voy a tratar de dar mi visión de ese término tan de moda del que todo el mundo habla, SDN (Software Defined Networking) y otros términos relacionados como SDWAN y NFV. No soy ningún experto, más bien un entusiasta de la tecnología que le gusta... Leer más
Para añadir funcionalidad a nuestra reciente instalación de ELK 6.6, para ello vamos a hacer uso del plugin ElastiFlow que el propio Elastic está implantando también como propio en la instalación nativa. Puedes obtener toda la información desde su repositorio de Github. Como hemos comentado, partimos de la instalación... Leer más
Actualizamos la anterior guía de instalación de ELK en Ubuntu, que se puede consultar aquí. Partimos de una instalación limpia de Ubuntu 18 Añadimos los repositorios de Elastic: wget -qO - https://artifacts.elastic.co/GPG-KEY-elasticsearch | sudo apt-key add - vi /etc/apt/sources.list.d/elastic.list Añadir: deb https://artifacts.elastic.co/packages/6.x/apt stable main Actualizamos vía APT: apt update && apt upgrade Comenzamos instalando las dependecias, tenemos en cuenta que... Leer más
{:es} Este sería el esquema de la red que debemos auditar y encontrar las banderas en el proceso: Primero de todo hemos de saber que ip queremos atacar, vamos a hacer un escaneo de red con nmap: nmap -sP 10.2.2.0/24 Esto nos devuelve el resultado siguiente: Como nuestro equipo... Leer más
En esta serie de guías estamos viendo como configurar un entorno de alta disponibilidad (HA) completo con balanceadores A10 vThunder. Comenzamos con la guía de instalación de vThunder sobre VMware y continuamos con la configuración básica del balanceador y del entorno de gestión unificado con la configuración de VCS.... Leer más
En la siguiente entrada vamos a realizar la configuración básica de un balanceador A10 vThunder y su configuración de HA completa. Partiremos de la base de una doble instalación de vThunder sobre un ESXi. Puede encontrar detalles de como realizar esto aquí. Los balancedores de A10 tienen dos tipos... Leer más
Introduccion básica a SQL Injection – Hackerfire CTF SQL (nivel bajo)
BlogFeaturedSeguridad web 03/10/2018 0
{:es}En esta entrada describimos el proceso básico de SQL Injection realizado integramente de manera manual, sin utilizar ningún software que automatice el proceso como SQLmap. Para ello, y como ejemplo, utilizamos un reto de la plataforma Hackerfire, en ella puedes encontrar un CTF completo si te gustan este tipo... Leer más
{:es}En esta pequeña entrada trataremos de introducirnos en el mundo de los certificados digitales, un proceso que puede resultar complejo pero una vez se entiende su funcionamiento se hace mucho más sencillo su entendimiento y su uso se hace indispensable en el cifrado de las comunicaciones. Toda comunicación electrónica... Leer más
{:es}Latch es una tecnología desarrollada por Telefónica Eleven Paths que nos ofrece un servicio para proteger la identidad digital de dos maneras: La primera opción se llama «Latch» y es como establecer un pestillo a la cuenta, no se podrá acceder a dicha cuenta si el pestillo esta echado. La... Leer más