<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>GURÚ DE LA INFORMÁTICA</title>
	<atom:link href="https://gurudelainformatica.es/feed" rel="self" type="application/rss+xml" />
	<link>https://gurudelainformatica.es/</link>
	<description>Blog sobre seguridad informática. Con temas como: Auditoria, Test penetración, Malware, Informática Forense, Antivirus, SCADA, DDoS, SQL injection, OSINT...</description>
	<lastBuildDate>Wed, 24 May 2023 16:21:53 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.8.2</generator>

<image>
	<url>https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2020/04/cropped-61xg7omCglL-1.png?fit=32%2C32&#038;ssl=1</url>
	<title>GURÚ DE LA INFORMÁTICA</title>
	<link>https://gurudelainformatica.es/</link>
	<width>32</width>
	<height>32</height>
</image> 
<site xmlns="com-wordpress:feed-additions:1">168687667</site>	<item>
		<title>Herramienta de test de penetración para el protocolo MQTT de IoT</title>
		<link>https://gurudelainformatica.es/herramienta-de-test-de-penetracion-para-el-protocolo-mqtt-de-iot?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=herramienta-de-test-de-penetracion-para-el-protocolo-mqtt-de-iot</link>
					<comments>https://gurudelainformatica.es/herramienta-de-test-de-penetracion-para-el-protocolo-mqtt-de-iot#respond</comments>
		
		<dc:creator><![CDATA[Álvaro Paz]]></dc:creator>
		<pubDate>Wed, 24 May 2023 16:21:46 +0000</pubDate>
				<category><![CDATA[Ciberataques]]></category>
		<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[IoT]]></category>
		<guid isPermaLink="false">https://gurudelainformatica.es/?p=3243</guid>

					<description><![CDATA[<p>Blog sobre seguridad informática. Con temas como: Auditoria, Test penetración, Malware, Informática Forense, Antivirus, SCADA, DDoS, SQL injection, OSINT...</p>
<p>Internet de las cosas (inglés, IoT Internet of Things) es un concepto reciente en tecnologías...</p>
<p>La entrada <a href="https://gurudelainformatica.es/herramienta-de-test-de-penetracion-para-el-protocolo-mqtt-de-iot">Herramienta de test de penetración para el protocolo MQTT de IoT</a> se publicó primero en <a href="https://gurudelainformatica.es">GURÚ DE LA INFORMÁTICA</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Blog sobre seguridad informática. Con temas como: Auditoria, Test penetración, Malware, Informática Forense, Antivirus, SCADA, DDoS, SQL injection, OSINT...</p>

<p>Internet de las cosas (inglés, IoT Internet of Things) es un concepto reciente en tecnologías de la computación, que combina tecnologías consolidadas como: internet, capacidad de procesamiento de información de dispositivos autónomos y procesamiento analítico de datos masivos. La amplitud de que define el paradigma de IoT depende del objetivo que desee lograr con su implementación, que puede abarcar un serie de dispositivos que tienen capacidad de conexión y poder computacional para realizar tareas automatizadas, o también como dispositivos que solo interactúan a través de estímulos externos y que no tiene ninguna función de procesamiento. La arquitectura de IoT se puede ver en 3 capas: una capa de percepción o hardware, una capa de comunicación o red y una capa de interfaces o servicios. De esa forma, los elementos que componen un sistema IoT son hardware, protocolos y servicios de comunicación.</p>



<figure class="wp-block-image alignleft size-full is-resized"><img data-recalc-dims="1" fetchpriority="high" decoding="async" data-attachment-id="817" data-permalink="https://gurudelainformatica.es/seguridad-en-dispositivos-iot/iot-conjunto-iconos-dispositivos-inteligentes-serie-iconos-negros-fillio_7243-226-1" data-orig-file="https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2020/03/iot-conjunto-iconos-dispositivos-inteligentes-serie-iconos-negros-fillio_7243-226-1.jpg?fit=626%2C626&amp;ssl=1" data-orig-size="626,626" data-comments-opened="1" data-image-meta="{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}" data-image-title="iot-conjunto-iconos-dispositivos-inteligentes-serie-iconos-negros-fillio_7243-226-1" data-image-description="" data-image-caption="" data-medium-file="https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2020/03/iot-conjunto-iconos-dispositivos-inteligentes-serie-iconos-negros-fillio_7243-226-1.jpg?fit=300%2C300&amp;ssl=1" data-large-file="https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2020/03/iot-conjunto-iconos-dispositivos-inteligentes-serie-iconos-negros-fillio_7243-226-1.jpg?fit=626%2C626&amp;ssl=1" src="https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2020/03/iot-conjunto-iconos-dispositivos-inteligentes-serie-iconos-negros-fillio_7243-226-1.jpg?resize=285%2C285&#038;ssl=1" alt="" class="wp-image-817" width="285" height="285" srcset="https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2020/03/iot-conjunto-iconos-dispositivos-inteligentes-serie-iconos-negros-fillio_7243-226-1.jpg?w=626&amp;ssl=1 626w, https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2020/03/iot-conjunto-iconos-dispositivos-inteligentes-serie-iconos-negros-fillio_7243-226-1.jpg?resize=300%2C300&amp;ssl=1 300w, https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2020/03/iot-conjunto-iconos-dispositivos-inteligentes-serie-iconos-negros-fillio_7243-226-1.jpg?resize=150%2C150&amp;ssl=1 150w, https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2020/03/iot-conjunto-iconos-dispositivos-inteligentes-serie-iconos-negros-fillio_7243-226-1.jpg?resize=50%2C50&amp;ssl=1 50w" sizes="(max-width: 285px) 100vw, 285px" /></figure>



<p>Durante las últimas dos décadas, la comunidad de seguridad ha estado luchando contra programas maliciosos basados en sistemas Windows. Sin embargo, el reciente aumento en la adopción de Linux embebidos en dispositivos y la revolución de IoT están cambiando rápidamente el paisaje de los ciberataques. Los dispositivos integrados son profundamente diferentes a las tradicionales computadoras personales. De hecho, mientras las computadoras personales funcionan predominantemente en arquitecturas x86, sistemas embebidos funcionan en una variedad de arquitecturas diferentes.</p>



<p>Los débiles estándares de seguridad de los dispositivos IoT liberaron malware de Linux en los últimos años. Telnet expuesto y servicios ssh con contraseñas predeterminadas, firmware obsoleto o vulnerabilidades del sistema, todo eso son formas de permitir que los atacantes construyan botnets de miles de dispositivos integrados comprometidos.</p>



<p>MQTT es un protocolo de conectividad de máquina a máquina diseñado como un transporte de mensajería de publicación/suscripción extremadamente ligero y ampliamente utilizado por millones de dispositivos IoT en todo el mundo.&nbsp;</p>



<p>El protocolo MQTT se ha convertido en un estándar para la transmisión de datos de IoT, ya que ofrece los siguientes beneficios:</p>



<p><strong>Ligero y eficiente: </strong>La implementación de MQTT en el dispositivo IoT requiere recursos minúsculos, por lo que se puede usar incluso en pequeños microcontroladores. Por ejemplo, un mensaje de control MQTT mínimo puede tener tan solo dos bytes de datos. Los encabezados de los mensajes MQTT también son pequeños para poder mejorar el ancho de banda de la red.</p>



<p><strong>Escalable: </strong>La implementación de MQTT requiere una cantidad mínima de código que consume muy poca energía en las operaciones. El protocolo también tiene funciones integradas para admitir la comunicación con una gran cantidad de dispositivos IoT. Por tanto, puede implementar el protocolo MQTT para conectarse con millones de estos dispositivos.</p>



<p><strong>Fiable: </strong>Muchos dispositivos IoT se conectan a través de redes celulares poco fiables con bajo ancho de banda y alta latencia. MQTT tiene funciones integradas que reducen el tiempo que tarda el dispositivo IoT en volver a conectarse con la nube. También define tres niveles diferentes de calidad de servicio a fin de garantizar la fiabilidad para los casos de uso de IoT: como máximo una vez, al menos una vez y exactamente una vez.</p>



<p><strong>Seguro: </strong>MQTT facilita a los desarrolladores el cifrado de mensajes y la autenticación de dispositivos y usuarios mediante protocolos de autenticación modernos, como OAuth, TLS1.3, certificados administrados por el cliente, etc.</p>



<p><strong>Admitido: </strong>Varios lenguajes, como Python, tienen un amplio soporte para la implementación del protocolo MQTT. Por lo tanto, los desarrolladores pueden implementarlo rápidamente con una codificación mínima en cualquier tipo de aplicación.</p>



<p>MQTT-PWN tiene la intención de ser un marco para las operaciones de evaluación de seguridad y pruebas de penetración de IoT Broker, ya que combina enumeración, funciones de apoyo y módulos de explotación. Empaquetado todo dentro de una interfaz de línea de comandos, fácil de usar y un entorno extensible.</p>



<figure class="wp-block-image alignright size-large is-resized"><img data-recalc-dims="1" decoding="async" data-attachment-id="3244" data-permalink="https://gurudelainformatica.es/herramienta-de-test-de-penetracion-para-el-protocolo-mqtt-de-iot/another-logo-trans-bg-small" data-orig-file="https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2023/05/another-logo-trans-bg-small.png?fit=2100%2C600&amp;ssl=1" data-orig-size="2100,600" data-comments-opened="1" data-image-meta="{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}" data-image-title="another-logo-trans-bg-small" data-image-description="" data-image-caption="" data-medium-file="https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2023/05/another-logo-trans-bg-small.png?fit=300%2C86&amp;ssl=1" data-large-file="https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2023/05/another-logo-trans-bg-small.png?fit=640%2C183&amp;ssl=1" src="https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2023/05/another-logo-trans-bg-small.png?resize=380%2C109&#038;ssl=1" alt="" class="wp-image-3244" width="380" height="109" srcset="https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2023/05/another-logo-trans-bg-small.png?resize=1024%2C293&amp;ssl=1 1024w, https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2023/05/another-logo-trans-bg-small.png?resize=300%2C86&amp;ssl=1 300w, https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2023/05/another-logo-trans-bg-small.png?resize=768%2C219&amp;ssl=1 768w, https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2023/05/another-logo-trans-bg-small.png?resize=1536%2C439&amp;ssl=1 1536w, https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2023/05/another-logo-trans-bg-small.png?resize=2048%2C585&amp;ssl=1 2048w, https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2023/05/another-logo-trans-bg-small.png?resize=600%2C171&amp;ssl=1 600w, https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2023/05/another-logo-trans-bg-small.png?w=1280&amp;ssl=1 1280w, https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2023/05/another-logo-trans-bg-small.png?w=1920&amp;ssl=1 1920w" sizes="(max-width: 380px) 100vw, 380px" /></figure>



<p><strong>Características:</strong></p>



<ul class="wp-block-list">
<li>Fuerza bruta de credenciales: descifrado de contraseñas de fuerza bruta configurable para eludir los controles de autenticación</li>



<li>Enumerador de temas: establecimiento de una lista completa de temas a través de un muestreo continuo a lo largo del tiempo</li>



<li>Capturador de información útil: obtención y etiquetado de datos de una lista predefinida extensible que contiene temas de interés conocidos</li>



<li>Rastreador GPS: trazado de rutas desde dispositivos que usan la aplicación OwnTracks y recopilación de coordenadas publicadas</li>



<li>Explotador de sonoff: diseño para extraer contraseñas y otra información confidencial</li>
</ul>



<p>Más información del protocolo MQTT:</p>



<p><a href="https://mqtt.org/">https://mqtt.org/</a></p>



<p>Más información y descarga de MQTT-PWN:</p>



<p><a href="https://github.com/akamai-threat-research/mqtt-pwn" target="_blank" rel="noreferrer noopener">https://github.com/akamai-threat-research/mqtt-pwn</a></p>
<p>La entrada <a href="https://gurudelainformatica.es/herramienta-de-test-de-penetracion-para-el-protocolo-mqtt-de-iot">Herramienta de test de penetración para el protocolo MQTT de IoT</a> se publicó primero en <a href="https://gurudelainformatica.es">GURÚ DE LA INFORMÁTICA</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://gurudelainformatica.es/herramienta-de-test-de-penetracion-para-el-protocolo-mqtt-de-iot/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">3243</post-id>	</item>
		<item>
		<title>Motor de código abierto de enumeración de superficie de ataque para uso ofensivo y defensivo</title>
		<link>https://gurudelainformatica.es/motor-de-codigo-abierto-de-enumeracion-de-superficie-de-ataque-para-uso-ofensivo-y-defensivo?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=motor-de-codigo-abierto-de-enumeracion-de-superficie-de-ataque-para-uso-ofensivo-y-defensivo</link>
					<comments>https://gurudelainformatica.es/motor-de-codigo-abierto-de-enumeracion-de-superficie-de-ataque-para-uso-ofensivo-y-defensivo#comments</comments>
		
		<dc:creator><![CDATA[Álvaro Paz]]></dc:creator>
		<pubDate>Mon, 31 Oct 2022 18:39:46 +0000</pubDate>
				<category><![CDATA[Blue Team]]></category>
		<category><![CDATA[Defensa activa]]></category>
		<category><![CDATA[Defensa perimetral]]></category>
		<category><![CDATA[OSINT]]></category>
		<category><![CDATA[Red Team]]></category>
		<guid isPermaLink="false">https://gurudelainformatica.es/?p=3225</guid>

					<description><![CDATA[<p>Blog sobre seguridad informática. Con temas como: Auditoria, Test penetración, Malware, Informática Forense, Antivirus, SCADA, DDoS, SQL injection, OSINT...</p>
<p>Intrigue Core  es el motor de codigo abierto de enumeración de superficie de ataque, en el...</p>
<p>La entrada <a href="https://gurudelainformatica.es/motor-de-codigo-abierto-de-enumeracion-de-superficie-de-ataque-para-uso-ofensivo-y-defensivo">Motor de código abierto de enumeración de superficie de ataque para uso ofensivo y defensivo</a> se publicó primero en <a href="https://gurudelainformatica.es">GURÚ DE LA INFORMÁTICA</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Blog sobre seguridad informática. Con temas como: Auditoria, Test penetración, Malware, Informática Forense, Antivirus, SCADA, DDoS, SQL injection, OSINT...</p>

<p><strong>Intrigue Core </strong> es el motor de codigo abierto de enumeración de superficie de ataque, en el que esta basado <a href="https://intrigue.io/">Intrigue.io</a> .</p>



<p>Intrigue Core integra y orquesta una amplia variedad de fuentes de datos de seguridad, destilándolas en un modelo de objeto normalizado y rastreando las relaciones a través de una base de datos de gráficos. Intrigue Core muestra los detalles sobre los activos y las exposiciones para las organizaciones más grandes del mundo.&nbsp;El marco organiza&nbsp;flujos&nbsp;de trabajo que utilizan&nbsp;tareas&nbsp;para encontrar&nbsp;entidades,&nbsp;lo que permite una fácil ingesta, normalización y enriquecimiento de datos.&nbsp;Intrigue Core está diseñado específicamente para profesionales de la seguridad tanto en casos de uso ofensivo como defensivo.</p>



<figure class="wp-block-image alignright size-full is-resized"><img data-recalc-dims="1" decoding="async" data-attachment-id="3226" data-permalink="https://gurudelainformatica.es/motor-de-codigo-abierto-de-enumeracion-de-superficie-de-ataque-para-uso-ofensivo-y-defensivo/erdxziswmaadfgq" data-orig-file="https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2022/10/ErDxziSWMAADFgq.jpg?fit=1024%2C533&amp;ssl=1" data-orig-size="1024,533" data-comments-opened="1" data-image-meta="{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}" data-image-title="ErDxziSWMAADFgq" data-image-description="" data-image-caption="" data-medium-file="https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2022/10/ErDxziSWMAADFgq.jpg?fit=300%2C156&amp;ssl=1" data-large-file="https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2022/10/ErDxziSWMAADFgq.jpg?fit=640%2C333&amp;ssl=1" src="https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2022/10/ErDxziSWMAADFgq.jpg?resize=457%2C237&#038;ssl=1" alt="" class="wp-image-3226" width="457" height="237" srcset="https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2022/10/ErDxziSWMAADFgq.jpg?w=1024&amp;ssl=1 1024w, https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2022/10/ErDxziSWMAADFgq.jpg?resize=300%2C156&amp;ssl=1 300w, https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2022/10/ErDxziSWMAADFgq.jpg?resize=768%2C400&amp;ssl=1 768w, https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2022/10/ErDxziSWMAADFgq.jpg?resize=600%2C312&amp;ssl=1 600w" sizes="(max-width: 457px) 100vw, 457px" /></figure>



<p>Las características clave del motor se enumeran a continuación:</p>



<ul class="wp-block-list"><li><strong>Interfaz de usuario amigable basada en la web</strong><ul><li>Permite configurar los ajustes y las claves de API para tareas individuales</li><li>Permite ejecuta tareas únicas o inicie un flujo de trabajo automatizado completo con facilidad</li><li>Repetir los hallazgos con el descubrimiento manual y automatizado</li><li>Vistas de análisis para profundizar en las entidades descubiertas</li><li>Buscar, administre y descargue resultados para análisis fuera de línea</li><li>Visualizar los resultados con gráficos incorporados</li></ul></li><li><strong>Más de 200 integraciones incorporadas&nbsp;y técnicas de descubrimiento</strong><ul><li>Subdominio DNS Fuerza bruta</li><li>Geolocalización IP</li><li>Gitrob</li><li>Escaneo de puertos</li><li>Busque bases de datos de activos como:<ul><li>Binary Edge</li><li>Censys</li><li>Rapid7 Opendata</li><li>Security Trails</li><li>Shodan</li></ul></li></ul></li><li><strong>Descubrimiento de vulnerabilidades y errores de configuración (¡más de 150 verificaciones únicas!)</strong><ul><li>Buscar vulnerabilidades como Apache Struts (CVE-2017-5638)</li><li>BlueKeep (CVE-2019-0708)</li></ul></li><li><strong>Potente&nbsp;Fingerprinting de aplicaciones y servicios</strong><ul><li>Identifique software empresarial único con más de 1000 comprobaciones</li></ul></li><li><strong>Modelo de activos incorporado para ayudar a los usuarios a dar sentido a los datos</strong><ul><li>Más&nbsp;de 30 tipos de entidades integradas</li><li>Casos de uso como descubrimiento de activos externos, inteligencia de amenazas y análisis de red interna</li><li>Fácil de extender a nuevos casos de uso</li></ul></li><li><strong>Gestión de resultados, integraciones y notificaciones&nbsp;</strong><ul><li>Enviar resultados de tareas, escaneos o proyectos a:<ul><li>Archivos locales: CSV, JSON</li><li>API remotas: Amazon S3, ElasticSearch, WebHooks</li></ul></li><li>Permite recibir notificaciones cuando se completen las tareas o se creen problemas</li></ul></li><li><strong>Flujos de trabajo automatizados y enriquecimiento de entidades</strong><ul><li>Cree flujos de trabajo simples como&#8230;<ul><li>Ingresar una URI y haga que se verifique automáticamente en busca de vulnerabilidades</li><li>Ingresar un Dominio, tome la información de whois y busque subdominios</li><li>Ingresar a un servidor FTP y descargue cualquier archivo</li></ul></li><li>Correlación automatizada de entidades relacionadas</li></ul></li><li><strong>Potente API REST HTTP ¡</strong>&nbsp;Crear y eliminar entidades, ejecute tareas de automatización, extraiga resultados y mucho más!</li><li><strong>Interfaz de línea de comandos</strong>&nbsp;Importar entidades, ejecutar tareas y recopilar resultados</li></ul>



<p>Más información y descarga de <strong>Intrigue Core:</strong></p>



<p><a href="https://core.intrigue.io/">https://core.intrigue.io/</a></p>
<p>La entrada <a href="https://gurudelainformatica.es/motor-de-codigo-abierto-de-enumeracion-de-superficie-de-ataque-para-uso-ofensivo-y-defensivo">Motor de código abierto de enumeración de superficie de ataque para uso ofensivo y defensivo</a> se publicó primero en <a href="https://gurudelainformatica.es">GURÚ DE LA INFORMÁTICA</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://gurudelainformatica.es/motor-de-codigo-abierto-de-enumeracion-de-superficie-de-ataque-para-uso-ofensivo-y-defensivo/feed</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">3225</post-id>	</item>
		<item>
		<title>Marco de reconocimiento de red que permite ejecutar su propio servicio de DNS pasivo</title>
		<link>https://gurudelainformatica.es/marco-de-reconocimiento-de-red-que-permite-ejecutar-su-propio-servicio-de-dns-pasivo?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=marco-de-reconocimiento-de-red-que-permite-ejecutar-su-propio-servicio-de-dns-pasivo</link>
					<comments>https://gurudelainformatica.es/marco-de-reconocimiento-de-red-que-permite-ejecutar-su-propio-servicio-de-dns-pasivo#respond</comments>
		
		<dc:creator><![CDATA[Álvaro Paz]]></dc:creator>
		<pubDate>Mon, 23 May 2022 20:49:14 +0000</pubDate>
				<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[Test penetración]]></category>
		<guid isPermaLink="false">https://gurudelainformatica.es/?p=3221</guid>

					<description><![CDATA[<p>Blog sobre seguridad informática. Con temas como: Auditoria, Test penetración, Malware, Informática Forense, Antivirus, SCADA, DDoS, SQL injection, OSINT...</p>
<p>Marco de reconocimiento de red, que permite crear sus propias alternativas a Shodan, ZoomEye, Censys...</p>
<p>La entrada <a href="https://gurudelainformatica.es/marco-de-reconocimiento-de-red-que-permite-ejecutar-su-propio-servicio-de-dns-pasivo">Marco de reconocimiento de red que permite ejecutar su propio servicio de DNS pasivo</a> se publicó primero en <a href="https://gurudelainformatica.es">GURÚ DE LA INFORMÁTICA</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Blog sobre seguridad informática. Con temas como: Auditoria, Test penetración, Malware, Informática Forense, Antivirus, SCADA, DDoS, SQL injection, OSINT...</p>

<p>Marco de reconocimiento de red, que permite crear sus propias alternativas a Shodan, ZoomEye, Censys y GreyNoise. Permite ejecutar su propio servicio de DNS pasivo, recopilar y analizar la inteligencia de red de los sensores.</p>



<p>IVRE (en francés: Instrument de veille sur les réseaux extérieurs ) o DRUNK (Reconocimiento dinámico de redes desconocidas) es un marco de código abierto para el reconocimiento de redes, escrito en Python. Se basa en potentes herramientas de código abierto para recopilar inteligencia de la red, de forma activa o pasiva.</p>



<div class="wp-block-image"><figure class="alignright size-large is-resized"><img data-recalc-dims="1" decoding="async" data-attachment-id="3222" data-permalink="https://gurudelainformatica.es/marco-de-reconocimiento-de-red-que-permite-ejecutar-su-propio-servicio-de-dns-pasivo/webui-home-heatmap" data-orig-file="https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2022/05/webui-home-heatmap.png?fit=1918%2C1057&amp;ssl=1" data-orig-size="1918,1057" data-comments-opened="1" data-image-meta="{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}" data-image-title="webui-home-heatmap" data-image-description="" data-image-caption="" data-medium-file="https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2022/05/webui-home-heatmap.png?fit=300%2C165&amp;ssl=1" data-large-file="https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2022/05/webui-home-heatmap.png?fit=640%2C353&amp;ssl=1" src="https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2022/05/webui-home-heatmap.png?resize=640%2C353&#038;ssl=1" alt="" class="wp-image-3222" width="640" height="353" srcset="https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2022/05/webui-home-heatmap.png?resize=1024%2C564&amp;ssl=1 1024w, https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2022/05/webui-home-heatmap.png?resize=300%2C165&amp;ssl=1 300w, https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2022/05/webui-home-heatmap.png?resize=768%2C423&amp;ssl=1 768w, https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2022/05/webui-home-heatmap.png?resize=1536%2C846&amp;ssl=1 1536w, https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2022/05/webui-home-heatmap.png?resize=600%2C331&amp;ssl=1 600w, https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2022/05/webui-home-heatmap.png?w=1918&amp;ssl=1 1918w, https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2022/05/webui-home-heatmap.png?w=1280&amp;ssl=1 1280w" sizes="(max-width: 640px) 100vw, 640px" /></figure></div>



<p>Su objetivo es aprovechar las capturas y escaneos de la red para permitirle comprender cómo funciona una red.&nbsp;Es útil para pentests y red-teaming, para dar respuesta a incidentes, monitorizar, etc.</p>



<p>El IVRE puede utilizar datos de:</p>



<p>Herramientas pasivas:</p>



<ul class="wp-block-list"><li><a href="https://zeek.org/">Zeek</a></li><li><a href="http://qosient.com/argus/">Argus</a></li><li><a href="https://github.com/phaag/nfdump">Nfdump</a></li><li><a href="https://lcamtuf.coredump.cx/p0f3/">p0f</a></li><li><a href="https://www.aircrack-ng.org/">airodump-ng</a></li></ul>



<p>Herramientas activas:</p>



<ul class="wp-block-list"><li><a href="https://nmap.org/">Nmap</a></li><li><a href="https://github.com/robertdavidgraham/masscan">Masscan</a></li><li><a href="https://github.com/zmap/zgrab2">ZGrab2</a></li><li><a href="https://github.com/zmap/zdns">ZDNS</a></li><li><a href="https://nuclei.projectdiscovery.io/">Nuclei</a></li><li><a href="https://github.com/projectdiscovery/httpx">httpx</a></li><li><a href="https://github.com/projectdiscovery/dnsx">dnsx</a></li></ul>



<p>IVRE puede resultar útil en varios escenarios diferentes, aquí hay unos ejemplos:</p>



<ul class="wp-block-list"><li>Crear tu propio servicio tipo Shodan, usando Nmap y/o Masscan y/o Zmap / Zgrab / Zgrab2, contra todo Internet o tus propias redes, (privadas o no).</li><li>Almacenar cada certificado X509 visto en conexiones SSL/TLS, claves y algoritmos públicos SSH, respuestas DNS, encabezados HTTP (&nbsp;Server,&nbsp;Host,&nbsp;User-Agent, etc.) y más&#8230; Esto puede ser útil para:<ul><li>Validar certificados X509 independientemente de los clientes.</li></ul><ul><li>Supervisar los dominios de phishing (basados ​​en respuestas de DNS, encabezados HTTP&nbsp;Host, certificados X509) afectados desde su red corporativa.</li></ul><ul><li>Ejecutar su propio servicio de DNS pasivo, privado (o no)&nbsp;.</li></ul></li></ul>



<p>Más información y descarga de IVRE:</p>



<p><a href="https://ivre.rocks/">https://ivre.rocks/</a></p>
<p>La entrada <a href="https://gurudelainformatica.es/marco-de-reconocimiento-de-red-que-permite-ejecutar-su-propio-servicio-de-dns-pasivo">Marco de reconocimiento de red que permite ejecutar su propio servicio de DNS pasivo</a> se publicó primero en <a href="https://gurudelainformatica.es">GURÚ DE LA INFORMÁTICA</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://gurudelainformatica.es/marco-de-reconocimiento-de-red-que-permite-ejecutar-su-propio-servicio-de-dns-pasivo/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">3221</post-id>	</item>
		<item>
		<title>Herramienta liviana que realiza un reconocimiento extenso utilizando una Raspberry Pi</title>
		<link>https://gurudelainformatica.es/herramienta-liviana-que-realiza-un-reconocimiento-extenso-utilizando-una-raspberry-pi?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=herramienta-liviana-que-realiza-un-reconocimiento-extenso-utilizando-una-raspberry-pi</link>
					<comments>https://gurudelainformatica.es/herramienta-liviana-que-realiza-un-reconocimiento-extenso-utilizando-una-raspberry-pi#comments</comments>
		
		<dc:creator><![CDATA[Álvaro Paz]]></dc:creator>
		<pubDate>Sat, 02 Apr 2022 16:15:51 +0000</pubDate>
				<category><![CDATA[Ciberataques]]></category>
		<category><![CDATA[Cibercriminales]]></category>
		<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[Raspberry Pi]]></category>
		<category><![CDATA[Test penetración]]></category>
		<guid isPermaLink="false">https://gurudelainformatica.es/?p=3210</guid>

					<description><![CDATA[<p>Blog sobre seguridad informática. Con temas como: Auditoria, Test penetración, Malware, Informática Forense, Antivirus, SCADA, DDoS, SQL injection, OSINT...</p>
<p>Como todos ya sabéis, el reconocimiento es una fase esencial en un ciberataque, es importante saber todo...</p>
<p>La entrada <a href="https://gurudelainformatica.es/herramienta-liviana-que-realiza-un-reconocimiento-extenso-utilizando-una-raspberry-pi">Herramienta liviana que realiza un reconocimiento extenso utilizando una Raspberry Pi</a> se publicó primero en <a href="https://gurudelainformatica.es">GURÚ DE LA INFORMÁTICA</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Blog sobre seguridad informática. Con temas como: Auditoria, Test penetración, Malware, Informática Forense, Antivirus, SCADA, DDoS, SQL injection, OSINT...</p>

<p>Como todos ya sabéis, el <strong>reconocimiento</strong> es una fase esencial en un ciberataque, es importante saber todo sobre su objetivo antes de proceder a la explotación. Reconocimiento es el uso de fuentes abiertas para obtener información sobre un objetivo, comúnmente conocido como «reconocimiento pasivo». El reconocimiento proporciona bases firmes para un ataque eficaz y satisfactorio. Al invertir tiempo para encontrar tanto como sea posible sobre el objetivo antes de lanzar los ataques, se tendrá un mejor enfoque para los esfuerzos y un menor riesgo de detección.</p>



<p>Las grandes ventajas de una Raspberry Pi como arquitectura hardware son: su reducido tamaño, su alta capacidad de proceso en relación a su tamaño y su escaso coste. Estas son las características ideales para usar este hardware para utilidades de redes y seguridad informática.</p>



<p>ReconPi, una herramienta de reconocimiento liviana que realiza un reconocimiento extenso con las últimas herramientas utilizando una Raspberry Pi.</p>



<div class="wp-block-image"><figure class="alignright size-full is-resized"><img data-recalc-dims="1" loading="lazy" decoding="async" data-attachment-id="3211" data-permalink="https://gurudelainformatica.es/herramienta-liviana-que-realiza-un-reconocimiento-extenso-utilizando-una-raspberry-pi/sin-titulo" data-orig-file="https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2022/04/Sin-titulo.jpg?fit=872%2C549&amp;ssl=1" data-orig-size="872,549" data-comments-opened="1" data-image-meta="{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}" data-image-title="Sin-titulo" data-image-description="" data-image-caption="" data-medium-file="https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2022/04/Sin-titulo.jpg?fit=300%2C189&amp;ssl=1" data-large-file="https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2022/04/Sin-titulo.jpg?fit=640%2C403&amp;ssl=1" src="https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2022/04/Sin-titulo.jpg?resize=427%2C268&#038;ssl=1" alt="" class="wp-image-3211" width="427" height="268" srcset="https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2022/04/Sin-titulo.jpg?w=872&amp;ssl=1 872w, https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2022/04/Sin-titulo.jpg?resize=300%2C189&amp;ssl=1 300w, https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2022/04/Sin-titulo.jpg?resize=768%2C484&amp;ssl=1 768w, https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2022/04/Sin-titulo.jpg?resize=800%2C500&amp;ssl=1 800w, https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2022/04/Sin-titulo.jpg?resize=540%2C340&amp;ssl=1 540w, https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2022/04/Sin-titulo.jpg?resize=400%2C250&amp;ssl=1 400w, https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2022/04/Sin-titulo.jpg?resize=600%2C378&amp;ssl=1 600w" sizes="(max-width: 427px) 100vw, 427px" /></figure></div>



<p>Al ejecutarla ReconPI, primero recopilará los resolutores para el objetivo dado, seguido de la enumeración de subdominios y la verificación de esos activos para la posible adquisición de subdominios. Cuando se hace esto, se enumeran las direcciones IP del objetivo. Los puertos abiertos se descubrirán acompañados de un análisis de servicio proporcionado por Nmap.</p>



<p>Finalmente, los objetivos en vivo serán capturados y evaluados para descubrir puntos finales.</p>



<p>Los resultados se almacenarán en Recon Pi y se pueden ver ejecutando `python -m SimpleHTTPServer 1337&#8243; en su directorio de resultados. Se podrá acceder a sus resultados desde cualquier sistema con un navegador que exista en la misma red.</p>



<p>Asegúrese de agregar su token SLACK al archivo tokens.txt si desea recibir una notificación después de completar el proceso de reconocimiento.</p>



<p>Las herramientas que lo componen son:</p>



<ul class="wp-block-list"><li><a href="https://github.com/golang">Go</a></li><li><a href="https://github.com/projectdiscovery/subfinder/cmd/subfinder" class="broken_link">Subfinder</a></li><li><a href="https://github.com/haccer/subjack">Subjack</a></li><li><a href="https://github.com/michenriksen/aquatone">Aquatone</a></li><li><a href="https://github.com/tomnomnom/httprobe">httprobe</a></li><li><a href="https://github.com/tomnomnom/assetfinder">assetfinder</a></li><li><a href="https://github.com/tomnomnom/meg">meg</a></li><li><a href="https://github.com/tomnomnom/hacks/tojson" class="broken_link">tojson</a></li><li><a href="https://github.com/tomnomnom/unfurl">unfurl</a></li><li><a href="https://github.com/tomnomnom/gf">gf</a></li><li><a href="https://github.com/tomnomnom/anew">anew</a></li><li><a href="https://github.com/tomnomnom/qsreplace">qsreplace</a></li><li><a href="https://github.com/ffuf/ffuf">ffuf</a></li><li><a href="https://github.com/OJ/gobuster">gobuster</a></li><li><a href="https://github.com/OWASP/Amass">amass</a></li><li><a href="https://github.com/003random/getJS">getJS</a></li><li><a href="https://github.com/lc/gau">gau</a></li><li><a href="https://github.com/projectdiscovery/shuffledns/cmd/shuffledns" class="broken_link">shuffledns</a></li><li><a href="https://github.com/projectdiscovery/dnsprobe">dnsprobe</a></li><li><a href="https://github.com/projectdiscovery/naabu/cmd/naabu" class="broken_link">naabu</a></li><li><a href="https://github.com/projectdiscovery/nuclei/cmd/nuclei" class="broken_link">nuclei</a></li><li><a href="https://github.com/projectdiscovery/nuclei-templates">nuclei-template</a></li><li><a href="https://github.com/dwisiswant0/cf-check">cf-check</a></li><li><a href="https://github.com/blechschmidt/massdns">massdns</a></li><li><a href="https://stedolan.github.io/jq/">jq</a></li><li><a href="https://github.com/robertdavidgraham/masscan">masscan</a></li><li><a href="https://github.com/s0md3v/Corsy">Corsy</a></li><li><a href="https://github.com/s0md3v/Arjun">Arjun</a></li><li><a href="https://github.com/s0md3v/Diggy">Diggy</a></li><li><a href="https://github.com/ProjectAnte/dnsgen">Dnsgen</a></li><li><a href="https://github.com/yassineaboukir/sublert">Sublert</a></li><li><a href="https://github.com/Edu4rdSHL/findomain">Findomain</a></li><li><a href="https://raw.githubusercontent.com/gwen001/github-search/master/github-subdomains.py">github-subdomain</a></li><li><a href="https://github.com/GerbenJavado/LinkFinder">linkfinder</a></li><li><a href="https://github.com/Abss0x7tbh/bass">bass</a></li><li><a href="https://github.com/codingo/Interlace">interlace</a></li><li><a href="https://nmap.org/">nmap</a></li><li><a href="https://github.com/danielmiessler/SecList" class="broken_link">Seclist</a></li><li><a href="https://github.com/maurosoria/dirsearch">Dirsearch</a></li><li><a href="https://github.com/hahwul/dalfox">Dalfox</a></li><li><a href="https://github.com/hakluke/hakrawler">Hakrawler</a></li><li><a href="https://github.com/projectdiscovery/naabu">Naabu</a></li><li><a href="https://github.com/projectdiscovery/chaos-client">chaos</a></li><li><a href="https://github.com/projectdiscovery/httpx">httpx</a></li><li><a href="https://github.com/infosec-au/altdns">altdns</a></li></ul>



<figure class="wp-block-embed is-type-video is-provider-youtube wp-block-embed-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio"><div class="wp-block-embed__wrapper">
<iframe title="RepoRundown (ReconPi)" width="640" height="360" src="https://www.youtube.com/embed/qMrt4LLldqg?feature=oembed" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" referrerpolicy="strict-origin-when-cross-origin" allowfullscreen></iframe>
</div></figure>



<p>Más información y descarga de ReconPi:</p>



<p><a href="https://github.com/x1mdev/ReconPi">https://github.com/x1mdev/ReconPi</a></p>
<p>La entrada <a href="https://gurudelainformatica.es/herramienta-liviana-que-realiza-un-reconocimiento-extenso-utilizando-una-raspberry-pi">Herramienta liviana que realiza un reconocimiento extenso utilizando una Raspberry Pi</a> se publicó primero en <a href="https://gurudelainformatica.es">GURÚ DE LA INFORMÁTICA</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://gurudelainformatica.es/herramienta-liviana-que-realiza-un-reconocimiento-extenso-utilizando-una-raspberry-pi/feed</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">3210</post-id>	</item>
		<item>
		<title>Herramienta de enumeración de subdominios</title>
		<link>https://gurudelainformatica.es/herramienta-de-enumeracion-de-subdominios?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=herramienta-de-enumeracion-de-subdominios</link>
					<comments>https://gurudelainformatica.es/herramienta-de-enumeracion-de-subdominios#comments</comments>
		
		<dc:creator><![CDATA[Álvaro Paz]]></dc:creator>
		<pubDate>Mon, 07 Feb 2022 22:32:13 +0000</pubDate>
				<category><![CDATA[Auditoria]]></category>
		<category><![CDATA[OSINT]]></category>
		<category><![CDATA[Test penetración]]></category>
		<guid isPermaLink="false">https://gurudelainformatica.es/?p=3201</guid>

					<description><![CDATA[<p>Blog sobre seguridad informática. Con temas como: Auditoria, Test penetración, Malware, Informática Forense, Antivirus, SCADA, DDoS, SQL injection, OSINT...</p>
<p>Sudomy es una herramienta de enumeración de subdominios para recopilar subdominios y analizar dominios que realizan...</p>
<p>La entrada <a href="https://gurudelainformatica.es/herramienta-de-enumeracion-de-subdominios">Herramienta de enumeración de subdominios<strong><em></em></strong></a> se publicó primero en <a href="https://gurudelainformatica.es">GURÚ DE LA INFORMÁTICA</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Blog sobre seguridad informática. Con temas como: Auditoria, Test penetración, Malware, Informática Forense, Antivirus, SCADA, DDoS, SQL injection, OSINT...</p>

<p><strong><em>Sudomy</em></strong>&nbsp;es una herramienta de enumeración de subdominios para recopilar subdominios y analizar dominios que realizan un reconocimiento automatizado avanzado (marco).&nbsp;Esta herramienta también se puede utilizar para actividades OSINT (inteligencia de código abierto).</p>



<figure class="wp-block-image size-large"><img data-recalc-dims="1" loading="lazy" decoding="async" width="640" height="338" data-attachment-id="3203" data-permalink="https://gurudelainformatica.es/herramienta-de-enumeracion-de-subdominios/sudomy-recon-workflow-v1-1-8dev" data-orig-file="https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2022/02/Sudomy-Recon-Workflow-v1.1.8dev.png?fit=2560%2C1350&amp;ssl=1" data-orig-size="2560,1350" data-comments-opened="1" data-image-meta="{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}" data-image-title="Sudomy-Recon-Workflow-v1.1.8dev" data-image-description="" data-image-caption="" data-medium-file="https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2022/02/Sudomy-Recon-Workflow-v1.1.8dev.png?fit=300%2C158&amp;ssl=1" data-large-file="https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2022/02/Sudomy-Recon-Workflow-v1.1.8dev.png?fit=640%2C338&amp;ssl=1" src="https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2022/02/Sudomy-Recon-Workflow-v1.1.8dev.png?resize=640%2C338&#038;ssl=1" alt="" class="wp-image-3203" srcset="https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2022/02/Sudomy-Recon-Workflow-v1.1.8dev.png?resize=1024%2C540&amp;ssl=1 1024w, https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2022/02/Sudomy-Recon-Workflow-v1.1.8dev.png?resize=300%2C158&amp;ssl=1 300w, https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2022/02/Sudomy-Recon-Workflow-v1.1.8dev.png?resize=768%2C405&amp;ssl=1 768w, https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2022/02/Sudomy-Recon-Workflow-v1.1.8dev.png?resize=1536%2C810&amp;ssl=1 1536w, https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2022/02/Sudomy-Recon-Workflow-v1.1.8dev.png?resize=2048%2C1080&amp;ssl=1 2048w, https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2022/02/Sudomy-Recon-Workflow-v1.1.8dev.png?resize=600%2C316&amp;ssl=1 600w, https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2022/02/Sudomy-Recon-Workflow-v1.1.8dev.png?w=1280&amp;ssl=1 1280w, https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2022/02/Sudomy-Recon-Workflow-v1.1.8dev.png?w=1920&amp;ssl=1 1920w" sizes="(max-width: 640px) 100vw, 640px" /></figure>



<h4 class="wp-block-heading" id="caracteristicas">Características:</h4>



<ul class="wp-block-list"><li>Fácil, ligero, rápido y potente.&nbsp;El script Bash (controlador) está disponible de forma predeterminada en casi todas las distribuciones de Linux.&nbsp;Mediante el uso de la función de multiprocesamiento de bash script, todos los procesadores se utilizarán de manera óptima.</li><li>El proceso de enumeración de subdominios se puede lograr utilizando el método&nbsp;<strong>activo</strong>&nbsp;o el&nbsp;método&nbsp;<strong>pasivo</strong><ul><li><strong>Método activo</strong><ul><li><em>Sudomy</em>&nbsp;utiliza las herramientas de Gobuster debido a su rendimiento de alta velocidad para llevar a cabo ataques de fuerza bruta de subdominio DNS (compatibilidad con comodines).&nbsp;La lista de palabras que se utiliza proviene de listas SecList (Discover/DNS) combinadas que contienen alrededor de 3 millones de entradas.</li></ul></li><li><strong>Método Pasivo</strong><ul><li>Al evaluar y&nbsp;<strong>seleccionar</strong>&nbsp;los&nbsp;<strong>buenos</strong>&nbsp;sitios/recursos de terceros, se puede&nbsp;<strong>optimizar</strong>&nbsp;el proceso de enumeración .&nbsp;Se obtendrán más resultados con menos tiempo requerido.&nbsp;<em>Sudomy</em>&nbsp;puede recopilar datos de estos 22 sitios de terceros bien seleccionados:</li></ul><ul><li>&nbsp;&nbsp;https://censys.io</li></ul><ul><li>&nbsp;&nbsp;https://developer.shodan.io</li></ul><ul><li>&nbsp;&nbsp;https://dns.bufferover.run</li></ul><ul><li>&nbsp;&nbsp;https://index.commoncrawl.org</li></ul><ul><li>&nbsp;&nbsp;https://riddler.io</li></ul><ul><li>&nbsp;&nbsp;https://api.certspotter.com</li></ul><ul><li>&nbsp;&nbsp;https://api.hackertarget.com</li></ul><ul><li>&nbsp;&nbsp;https://api.threatminer.org</li></ul><ul><li>&nbsp;&nbsp;https://community.riskiq.com</li></ul><ul><li>&nbsp;&nbsp;https://crt.sh</li></ul><ul><li>&nbsp;&nbsp;https://dnsdumpster.com</li></ul><ul><li>&nbsp;&nbsp;https://docs.binaryedge.io</li></ul><ul><li>&nbsp;&nbsp;https://securitytrails.com</li></ul><ul><li>&nbsp;&nbsp;https://graph.facebook.com</li></ul><ul><li>&nbsp;&nbsp;https://otx.alienvault.com</li></ul><ul><li>&nbsp;&nbsp;https://rapiddns.io</li></ul><ul><li>&nbsp;&nbsp;https://spyse.com</li></ul><ul><li>&nbsp;&nbsp;https://urlscan.io</li></ul><ul><li>&nbsp;&nbsp;https://www.dnsdb.info</li></ul><ul><li>&nbsp;&nbsp;https://www.virustotal.com</li></ul><ul><li>&nbsp;&nbsp;https://threatcrowd.org</li></ul><ul><li>&nbsp;&nbsp;https://web.archive.org</li></ul></li></ul></li></ul>



<ul class="wp-block-list"><li>Pruebe la lista de subdominios recopilados y pruebe los servidores http o https que funcionan.&nbsp;Esta función utiliza una herramienta de terceros,&nbsp;<a href="https://github-com.translate.goog/tomnomnom/httprobe?_x_tr_sl=en&amp;_x_tr_tl=es&amp;_x_tr_hl=es&amp;_x_tr_pto=wapp">httprobe</a>&nbsp;.</li><li>Prueba de disponibilidad de subdominio basada en Ping Sweep y/o obteniendo el código de estado HTTP.</li><li>La capacidad de detectar virtualhost (varios subdominios que se resuelven en una sola dirección IP).&nbsp;Sudomy resolverá los subdominios recopilados en direcciones IP y luego los clasificará si varios subdominios se resuelven en una sola dirección IP.&nbsp;Esta función será muy útil para el próximo proceso de prueba de penetración/recompensa de errores.&nbsp;Por ejemplo, en el escaneo de puertos, la dirección IP única no se escaneará repetidamente</li><li>Escaneo de puertos realizado desde subdominios recopilados/direcciones IP de hosts virtuales</li><li>Prueba del ataque TakeOver de subdominio (CNAME Resolver, DNSLookup, Detect NXDomain, Check Vuln)</li><li>Tomar capturas de pantalla de los subdominios de forma predeterminada usando gowitness o puede elegir otras herramientas de captura de pantalla, como (-ss webscreeneenshot)</li><li>Identificar tecnologías en sitios web (categoría, aplicación, versión)</li><li>URL de detección, puertos, título, longitud del contenido, código de estado, sondeo del cuerpo de respuesta.</li><li>Retraso automático inteligente de https a http de forma predeterminada.</li><li>Recopilación de datos/raspado puerto abierto de terceros (predeterminado::Shodan), por ahora solo usando Shodan [Future::Censys,Zoomeye].&nbsp;Más eficiente y efectivo para recopilar puertos de la lista IP en el destino [[Subdominio&gt; Resolución de IP&gt; Rastreo&gt; ASN y puerto abierto]]</li><li>Recopilación de URL jugosa y parámetro de extracción de URL (Recurso predeterminado::WebArchive, CommonCrawl, UrlScanIO)</li><li>Recopile una ruta interesante (api|.git|admin|etc), documento (doc|pdf), javascript (js|node) y parámetro</li><li>Defina la ruta para el archivo de salida (especifique un archivo de salida cuando se complete)</li><li>Comprobar que una IP es propiedad de Cloudflare</li><li>Genere y haga una lista de palabras basada en la recopilación de recursos de URL (wayback, urlscan, commoncrawl). Para hacer eso, extraemos todos los parámetros y la ruta de nuestro reconocimiento de dominio</li><li>Generar subdominio de visualización de gráficos de red y hosts virtuales</li><li>Informe de salida en formato HTML y CSV</li><li>Envío de notificaciones a un canal de slack</li></ul>



<h4 class="wp-block-heading" id="instalacion">Instalación:</h4>



<p><em>Sudomy</em>&nbsp;se amplía actualmente con las siguientes herramientas.&nbsp;Las instrucciones sobre cómo instalar y usar la aplicación están vinculadas a continuación.</p>



<p>Para descargar Sudomy desde Github:</p>



<pre class="wp-block-preformatted"># Clone este repositorio </pre>



<pre class="wp-block-preformatted">git clone --recursive https://github.com/screetsec/Sudomy.git</pre>



<h5 class="wp-block-heading" id="dependencias">Dependencias:</h5>



<p>$ python3 -m pip install -r requirements.txt</p>



<p><em>Sudomy</em>&nbsp;requiere&nbsp;<a href="https://translate.google.com/website?sl=en&amp;tl=es&amp;client=webapp&amp;u=https://stedolan.github.io/jq/download/">jq</a>&nbsp;y&nbsp;<a href="https://translate.google.com/website?sl=en&amp;tl=es&amp;client=webapp&amp;u=https://www.gnu.org/software/grep/">GNU grep</a>&nbsp;para ejecutarse y analizarse.&nbsp;Se puede acceder a la información sobre cómo descargar e instalar jq&nbsp;<a href="https://translate.google.com/website?sl=en&amp;tl=es&amp;client=webapp&amp;u=https://stedolan.github.io/jq/download/">aquí</a></p>



<pre class="wp-block-preformatted"># linux</pre>



<pre class="wp-block-preformatted">apt-obtener actualización</pre>



<pre class="wp-block-preformatted">apt-get install jq nmap phantomjs npm chromium paralelo</pre>



<pre class="wp-block-preformatted">npm i -g wappalyzer wscat</pre>



<pre class="wp-block-preformatted"></pre>



<pre class="wp-block-preformatted">#Mac _</pre>



<pre class="wp-block-preformatted">brew cask install phantomjs</pre>



<pre class="wp-block-preformatted">brew install jq nmap npm paralelo grep</pre>



<pre class="wp-block-preformatted">npm i -g wappalyzer wscat</pre>



<h4 class="wp-block-heading" id="modo-de-empleo">Modo de empleo:</h4>



<p>Para usar las 22 fuentes y sondas para trabajar con servidores http o https (validaciones):</p>



<p>$ sudomy -d hackerone.com</p>



<p>Para usar una o más fuentes:</p>



<p>$ sudomy -s shodan,dnsdumpster,webarchive -d hackerone.com</p>



<p>Para usar todas las fuentes sin validaciones:</p>



<p>$ sudomy -d hackerone.com &#8211;no-probe</p>



<p>Para usar uno o más complementos:</p>



<p>$ sudomy -pS -sC -sS -d hackerone.com</p>



<p>Para usar todos los complementos: prueba del estado del host, código de estado http/https, adquisición de subdominio y capturas de pantalla.</p>



<p>Nmap, Gobuster, wappalyzer y wscat no incluidos.</p>



<p>$ sudomy -d hackerone.com &#8211;all</p>



<p>Para crear un informe en formato HTML</p>



<p>$ sudomy -d hackerone.com &#8211;html &#8211;all</p>



<p>Para generar subdominios de visualización de gráficos de red y hosts virtuales</p>



<p>$ sudomy -d hackerone.com -rS &#8211;graph</p>



<p></p>



<p>Más información y descarga de <strong><em>Sudomy:</em></strong> </p>



<p><a href="https://github.com/screetsec/Sudomy" target="_blank" rel="noreferrer noopener">https://github.com/screetsec/Sudomy</a></p>
<p>La entrada <a href="https://gurudelainformatica.es/herramienta-de-enumeracion-de-subdominios">Herramienta de enumeración de subdominios&lt;strong&gt;&lt;em&gt;&lt;/em&gt;&lt;/strong&gt;</a> se publicó primero en <a href="https://gurudelainformatica.es">GURÚ DE LA INFORMÁTICA</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://gurudelainformatica.es/herramienta-de-enumeracion-de-subdominios/feed</wfw:commentRss>
			<slash:comments>2</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">3201</post-id>	</item>
		<item>
		<title>Plataforma para simplificar las operaciones del Red Team</title>
		<link>https://gurudelainformatica.es/plataforma-para-las-operaciones-del-red-team?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=plataforma-para-las-operaciones-del-red-team</link>
					<comments>https://gurudelainformatica.es/plataforma-para-las-operaciones-del-red-team#comments</comments>
		
		<dc:creator><![CDATA[Álvaro Paz]]></dc:creator>
		<pubDate>Tue, 21 Dec 2021 23:03:11 +0000</pubDate>
				<category><![CDATA[Ciberataques]]></category>
		<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[Red Team]]></category>
		<guid isPermaLink="false">https://gurudelainformatica.es/?p=3109</guid>

					<description><![CDATA[<p>Blog sobre seguridad informática. Con temas como: Auditoria, Test penetración, Malware, Informática Forense, Antivirus, SCADA, DDoS, SQL injection, OSINT...</p>
<p>Paragon es una plataforma para simplificar las operaciones del Red Team. Su objetivo es unificar las...</p>
<p>La entrada <a href="https://gurudelainformatica.es/plataforma-para-las-operaciones-del-red-team">Plataforma para simplificar las operaciones del Red Team</a> se publicó primero en <a href="https://gurudelainformatica.es">GURÚ DE LA INFORMÁTICA</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Blog sobre seguridad informática. Con temas como: Auditoria, Test penetración, Malware, Informática Forense, Antivirus, SCADA, DDoS, SQL injection, OSINT...</p>

<p>Paragon es una plataforma para simplificar las operaciones del Red Team. Su objetivo es unificar las herramientas ofensivas detrás de una interfaz de usuario simple, abstrayendo gran parte del trabajo de backend para permitir a los operadores concentrarse en escribir scripts y dedicar menos tiempo a preocuparse por las bases de datos y CSS. El repositorio también proporciona algunas herramientas ofensivas ya integradas con Paragon que se pueden usar durante los enfrentamientos.</p>



<p><strong>Características destacadas</strong></p>



<div class="wp-block-image"><figure class="alignright size-large is-resized"><img data-recalc-dims="1" decoding="async" data-attachment-id="3117" data-permalink="https://gurudelainformatica.es/plataforma-para-las-operaciones-del-red-team/paragon" data-orig-file="https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2021/12/paragon.png?fit=1255%2C778&amp;ssl=1" data-orig-size="1255,778" data-comments-opened="1" data-image-meta="{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}" data-image-title="paragon" data-image-description="" data-image-caption="" data-medium-file="https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2021/12/paragon.png?fit=300%2C186&amp;ssl=1" data-large-file="https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2021/12/paragon.png?fit=640%2C397&amp;ssl=1" src="https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2021/12/paragon.png?resize=640%2C397&#038;ssl=1" alt="" class="wp-image-3117" width="640" height="397" srcset="https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2021/12/paragon.png?resize=1024%2C635&amp;ssl=1 1024w, https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2021/12/paragon.png?resize=300%2C186&amp;ssl=1 300w, https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2021/12/paragon.png?resize=768%2C476&amp;ssl=1 768w, https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2021/12/paragon.png?resize=600%2C372&amp;ssl=1 600w, https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2021/12/paragon.png?w=1255&amp;ssl=1 1255w" sizes="(max-width: 640px) 100vw, 640px" /></figure></div>



<ul class="wp-block-list"><li>Permite integrar fácilmente herramientas personalizadas para unificar las operaciones detrás de una&nbsp;<strong>sola interfaz</strong></li><li>Consultar el gráfico de conocimiento del Red Team utilizando una API GraphQL proporcionada</li><li>Emisión de eventos para automatización de baja latencia y procesamiento en tiempo real</li><li>Lenguaje de scripting similar a Python para implementaciones, posexplotación y más</li><li>Scripts e implementación multiplataforma incluidos</li><li>Registrar la actividad del operador para agregar de manera conveniente en un informe posterior al compromiso para su revisión</li></ul>



<p>Las siguientes secciones describen los conceptos centrales de Paragon y proporcionan una referencia para la terminología utilizada en toda la plataforma:</p>



<p><strong>Objetivos</strong></p>



<p>Un objetivo representa un sistema atacable, que almacena información relevante recopilada de él.&nbsp;Una marca de tiempo vista por última vez se actualiza cuando se recibe actividad (es decir, una devolución de llamada) para un objetivo, lo que permite a los usuarios monitorear el estado de compromiso del objetivo.&nbsp;Se pueden agregar credenciales para un destino, proporcionando servicios con la información de conexión necesaria.</p>



<p><strong>Tareas</strong></p>



<p>Una tarea es una unidad de trabajo que debe realizar un servicio y se utiliza para realizar un seguimiento de los resultados de la ejecución y la información de estado.&nbsp;Las tareas pueden hacer referencia a un destino para proporcionar información contextual para el servicio que lo ejecuta.&nbsp;Por ejemplo, una tarea creada para el servicio C2 integrado de Paragon será ejecutada por un script en el sistema objetivo cuando se reciba una devolución de llamada para el objetivo correspondiente.</p>



<p><strong>Trabajos</strong></p>



<p>Poner en cola un trabajo creará tareas para los destinos seleccionados.&nbsp;Proporciona al usuario una vista global única de las tareas relacionadas que pueden ejecutar las mismas instrucciones en muchos destinos.&nbsp;Al poner en cola un nuevo trabajo, el usuario puede proporcionar la siguiente información para controlar el comportamiento de Paragon:</p>



<ul class="wp-block-list"><li>Un nombre que actúa como un identificador legible por humanos que se utiliza para hacer referencia al trabajo.</li><li>El servicio que debe recibir instrucciones para realizar trabajos relacionados.<ul><li>De forma predeterminada, este es el servicio C2 integrado de Paragon, que envía cada tarea al objetivo correspondiente cuando se recibe una devolución de llamada del objetivo.</li></ul></li><li>Para qué objetivos crear nuevas tareas.<ul><li>Se crea una nueva tarea para cada objetivo que se especifica, estableciendo una ventaja entre la tarea y el objetivo.</li><li>Cuando no se especifican objetivos, se crea una sola tarea que no está vinculada a ningún objetivo.</li></ul></li></ul>



<p><strong>Etiquetas</strong></p>



<p>Las etiquetas se utilizan como un mecanismo de agrupación genérico para entidades y tienen una variedad de casos de uso.&nbsp;Un caso de uso principal es agregar etiquetas a los objetivos relacionados con el grupo (es decir, «Windows»), lo que permite al usuario poner en cola un trabajo para un grupo de objetivos en lugar de especificarlos individualmente.</p>



<p>Más información y descarga de Paragon:</p>



<p><a href="https://github.com/KCarretto/paragon">https://github.com/KCarretto/paragon</a></p>
<p>La entrada <a href="https://gurudelainformatica.es/plataforma-para-las-operaciones-del-red-team">Plataforma para simplificar las operaciones del Red Team</a> se publicó primero en <a href="https://gurudelainformatica.es">GURÚ DE LA INFORMÁTICA</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://gurudelainformatica.es/plataforma-para-las-operaciones-del-red-team/feed</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">3109</post-id>	</item>
		<item>
		<title>Proxy inverso Cobalt Strike C2 para Blue Teams</title>
		<link>https://gurudelainformatica.es/proxy-inverso-cobalt-strike-c2-para-blue-teams?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=proxy-inverso-cobalt-strike-c2-para-blue-teams</link>
					<comments>https://gurudelainformatica.es/proxy-inverso-cobalt-strike-c2-para-blue-teams#respond</comments>
		
		<dc:creator><![CDATA[Álvaro Paz]]></dc:creator>
		<pubDate>Sat, 13 Nov 2021 16:44:05 +0000</pubDate>
				<category><![CDATA[Blue Team]]></category>
		<category><![CDATA[Ciberataques]]></category>
		<category><![CDATA[Cibercriminales]]></category>
		<category><![CDATA[Ciberseguridad]]></category>
		<guid isPermaLink="false">https://gurudelainformatica.es/?p=3096</guid>

					<description><![CDATA[<p>Blog sobre seguridad informática. Con temas como: Auditoria, Test penetración, Malware, Informática Forense, Antivirus, SCADA, DDoS, SQL injection, OSINT...</p>
<p>RedWardencombina muchas de esas grandes ideas en una única utilidad liviana, imitando a Apache2 en...</p>
<p>La entrada <a href="https://gurudelainformatica.es/proxy-inverso-cobalt-strike-c2-para-blue-teams">Proxy inverso Cobalt Strike C2 para Blue Teams</a> se publicó primero en <a href="https://gurudelainformatica.es">GURÚ DE LA INFORMÁTICA</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Blog sobre seguridad informática. Con temas como: Auditoria, Test penetración, Malware, Informática Forense, Antivirus, SCADA, DDoS, SQL injection, OSINT...</p>

<p>RedWardencombina muchas de esas grandes ideas en una única utilidad liviana, imitando a Apache2 en sus raíces de ser un simple proxy inverso HTTP (S).</p>



<p>La combinación de la comprensión de los perfiles de Maleable C2, el conocimiento del conjunto de direcciones IP incorrectas y la flexibilidad de agregar fácilmente una nueva inspección y una lógica de enrutamiento erróneo, resultó en tener un astuto repelente para las inspecciones por infrarrojos.</p>



<p>Este programa actúa como un proxy inverso HTTP/HTTPS con varias restricciones impuestas a las solicitudes HTTP C2 entrantes que seleccionan qué paquetes dirigir al Teamserver y cuáles eliminar, de manera similar a las restricciones de archivos .htaccess exigidas en Apache2&nbsp;mod_rewrite.</p>



<p>RedWardenfue creado para resolver el problema de la evasión de IR/AV/EDRs/Sandboxes en la capa del redirector C2.&nbsp;Está destinado a reemplazar las configuraciones clásicas de Apache2+mod_rewrite utilizadas para ese propósito.</p>



<p><strong>Características:</strong></p>



<div class="wp-block-image"><figure class="alignright size-large is-resized"><img data-recalc-dims="1" loading="lazy" decoding="async" data-attachment-id="3097" data-permalink="https://gurudelainformatica.es/proxy-inverso-cobalt-strike-c2-para-blue-teams/attachment/0" data-orig-file="https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2021/11/0.png?fit=1312%2C883&amp;ssl=1" data-orig-size="1312,883" data-comments-opened="1" data-image-meta="{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}" data-image-title="0" data-image-description="" data-image-caption="" data-medium-file="https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2021/11/0.png?fit=300%2C202&amp;ssl=1" data-large-file="https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2021/11/0.png?fit=640%2C431&amp;ssl=1" src="https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2021/11/0.png?resize=279%2C187&#038;ssl=1" alt="" class="wp-image-3097" width="279" height="187" srcset="https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2021/11/0.png?resize=1024%2C689&amp;ssl=1 1024w, https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2021/11/0.png?resize=300%2C202&amp;ssl=1 300w, https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2021/11/0.png?resize=768%2C517&amp;ssl=1 768w, https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2021/11/0.png?resize=600%2C404&amp;ssl=1 600w, https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2021/11/0.png?w=1312&amp;ssl=1 1312w" sizes="(max-width: 279px) 100vw, 279px" /></figure></div>



<ul class="wp-block-list"><li>Analizador de perfiles C2 maleable capaz de validar solicitudes HTTP/S entrantes estrictamente de acuerdo con el contrato maleable y descartar paquetes desembolsados ​​en caso de violación (Perfiles maleables 4.0+ con variantes cubiertas)</li><li>Capacidad para eliminar/reparar encabezados HTTP inesperados y no deseados agregados por sistemas provisionales como proxy´s y cachés (piense en CloudFlare) para cumplir con un contrato maleable válido.</li><li>Lista negra masiva integrada con grupos y rangos de IPv4 que se sabe que están asociados con proveedores de seguridad de TI</li><li>Entradas de registro de salida grepables (tanto en el registro de acceso combinado de Apache2 como en los formatos personalizados de RedWarden) útiles para rastrear eventos/problemas de conectividad de pares.</li><li>Capacidad para consultar la dirección IPv4 de los pares de conexión con la información de geolocalización de IP/whois y confrontar eso con expresiones regulares predefinidas para descartar pares que se conectan fuera de organizaciones/países/ciudades de confianza, etc.</li><li>Mitigación de ataques de reproducción incorporada que se aplica registrando los hashsums MD5 de las solicitudes aceptadas en la base de datos SQLite almacenada localmente y evitando las solicitudes aceptadas previamente.</li><li>Permite definir declaraciones de ProxyPass para pasar solicitudes que coincidan con una URL específica a otros hosts</li><li>Soporte para múltiples servidores</li><li>Soporte para muchos hosts de proxy inverso y sitios de redireccionamiento que se dan en un orden aleatorio, lo que permite equilibrar la carga del tráfico o construir infraestructuras más versátiles.</li><li>Puede reparar paquetes HTTP de acuerdo con el contrato maleable esperado en caso de que algunos de los encabezados estén dañados en el tráfico.</li><li>Las noches de insomnio dedicadas a la resolución de problemas «por qué mi Beacon no funciona en CloudFlare/CDN/Domain Fronting» han terminado gracias a los registros detallados de solicitudes/respuestas HTTP (S) detalladas.</li></ul>



<p>El RedWarden toma el perfil C2 maleable y el servidor del equipo&nbsp;hostname:porten su entrada.&nbsp;Luego analiza las secciones de perfil maleable suministradas para comprender el contrato y pasar solo aquellas solicitudes entrantes que lo satisfacen mientras desvían a otras.</p>



<p>Secciones como&nbsp;http-stager,&nbsp;http-get,&nbsp;http-posty sus correspondientes URI, los encabezados, los patrones PRECEDENTE/AÑADIDO, User-Agent se usan para distinguir entre la petición del faro legítima y el ruido de Internet no relacionado o IR/AV/EDR paquetes fuera de la envolvente.</p>



<p>El programa se beneficia de los maravillosos rangos de IP incorrectos conocidos que provienen de: curi0usJack y los demás:&nbsp;<a href="https://translate.google.com/website?sl=en&amp;tl=es&amp;nui=1&amp;u=https://gist.github.com/curi0usJack/971385e8334e189d93a6cb4671238b10">https://gist.github.com/curi0usJack/971385e8334e189d93a6cb4671238b10</a></p>



<p>El uso de una lista negra de direcciones IP junto con la búsqueda de palabras clave incorrectas conocidas a través de consultas de DNS de IP inversa e inspección de encabezados HTTP, brinda la confiabilidad para aumentar considerablemente la resistencia del redirector a los pares no autorizados que desean examinar las infraestructuras de los atacantes.</p>



<p>Los paquetes no válidos pueden enrutarse incorrectamente de acuerdo con tres estrategias:</p>



<ul class="wp-block-list"><li><strong>Redireccionamiento</strong>&nbsp;: simplemente redirige a un compañero a otros sitios web, como Rick Roll.</li><li><strong>reset</strong>&nbsp;: Elimine la conexión TCP inmediatamente.</li><li><strong>proxy</strong>&nbsp;: obtenga una respuesta de otro sitio web, para imitar el sitio web clonado / secuestrado lo más fielmente posible.</li></ul>



<p>Más información y descarga de RedWarden:</p>



<figure class="wp-block-embed"><div class="wp-block-embed__wrapper">
https://github.com/mgeeky/RedWarden
</div></figure>
<p>La entrada <a href="https://gurudelainformatica.es/proxy-inverso-cobalt-strike-c2-para-blue-teams">Proxy inverso Cobalt Strike C2 para Blue Teams</a> se publicó primero en <a href="https://gurudelainformatica.es">GURÚ DE LA INFORMÁTICA</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://gurudelainformatica.es/proxy-inverso-cobalt-strike-c2-para-blue-teams/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">3096</post-id>	</item>
		<item>
		<title>Marco que intenta unir herramientas de test de penetración de: guía de pruebas OWASP (v3 y v4), OWASP Top 10, PTES y NIST</title>
		<link>https://gurudelainformatica.es/marco-que-intenta-unir-herramientas-de-test-de-penetracion-de-guia-de-pruebas-owasp-v3-y-v4-owasp-top-10-ptes-y-nist?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=marco-que-intenta-unir-herramientas-de-test-de-penetracion-de-guia-de-pruebas-owasp-v3-y-v4-owasp-top-10-ptes-y-nist</link>
					<comments>https://gurudelainformatica.es/marco-que-intenta-unir-herramientas-de-test-de-penetracion-de-guia-de-pruebas-owasp-v3-y-v4-owasp-top-10-ptes-y-nist#respond</comments>
		
		<dc:creator><![CDATA[Álvaro Paz]]></dc:creator>
		<pubDate>Tue, 12 Oct 2021 20:05:58 +0000</pubDate>
				<category><![CDATA[Auditoria]]></category>
		<category><![CDATA[Blue Team]]></category>
		<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[Test penetración]]></category>
		<guid isPermaLink="false">https://gurudelainformatica.es/?p=3086</guid>

					<description><![CDATA[<p>Blog sobre seguridad informática. Con temas como: Auditoria, Test penetración, Malware, Informática Forense, Antivirus, SCADA, DDoS, SQL injection, OSINT...</p>
<p>OWASP OWTF es un proyecto centrado en la eficiencia de las pruebas de penetración y la...</p>
<p>La entrada <a href="https://gurudelainformatica.es/marco-que-intenta-unir-herramientas-de-test-de-penetracion-de-guia-de-pruebas-owasp-v3-y-v4-owasp-top-10-ptes-y-nist">Marco que intenta unir herramientas de test de penetración de: guía de pruebas OWASP (v3 y v4), OWASP Top 10, PTES y NIST</a> se publicó primero en <a href="https://gurudelainformatica.es">GURÚ DE LA INFORMÁTICA</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Blog sobre seguridad informática. Con temas como: Auditoria, Test penetración, Malware, Informática Forense, Antivirus, SCADA, DDoS, SQL injection, OSINT...</p>

<p><strong>OWASP OWTF</strong> es un proyecto centrado en la eficiencia de las pruebas de penetración y la alineación de las pruebas de seguridad con los estándares de seguridad como: la guía de pruebas OWASP (v3 y v4), OWASP Top 10, PTES y NIST para que los pentesters tengan más tiempo para:</p>



<ul class="wp-block-list"><li>Ver el panorama general y pensar fuera de la caja</li><li>Encontrar, verificar y combinar vulnerabilidades de manera más eficiente</li><li>Tener mas tiempo tiempo para investigar vulnerabilidades complejas como la lógica empresarial, fallas arquitectónicas o sesiones de alojamiento virtual</li><li>Realizar un fuzzing más táctico y dirigido en áreas mas sensibles</li><li>Demostrar un verdadero impacto a pesar de los cortos períodos de tiempo que normalmente se dan para probar vulenrabilidades.</li></ul>



<div class="wp-block-image"><figure class="alignleft size-large is-resized"><img data-recalc-dims="1" decoding="async" data-attachment-id="3088" data-permalink="https://gurudelainformatica.es/marco-que-intenta-unir-herramientas-de-test-de-penetracion-de-guia-de-pruebas-owasp-v3-y-v4-owasp-top-10-ptes-y-nist/0_vp7yqouekgzrpk96_-1" data-orig-file="https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2021/10/0_Vp7YQouekgzrpk96_-1.png?fit=1600%2C1080&amp;ssl=1" data-orig-size="1600,1080" data-comments-opened="1" data-image-meta="{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}" data-image-title="0_Vp7YQouekgzrpk96_-1" data-image-description="" data-image-caption="" data-medium-file="https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2021/10/0_Vp7YQouekgzrpk96_-1.png?fit=300%2C203&amp;ssl=1" data-large-file="https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2021/10/0_Vp7YQouekgzrpk96_-1.png?fit=640%2C432&amp;ssl=1" src="https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2021/10/0_Vp7YQouekgzrpk96_-1.png?resize=640%2C432&#038;ssl=1" alt="" class="wp-image-3088" width="640" height="432" srcset="https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2021/10/0_Vp7YQouekgzrpk96_-1.png?resize=1024%2C691&amp;ssl=1 1024w, https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2021/10/0_Vp7YQouekgzrpk96_-1.png?resize=300%2C203&amp;ssl=1 300w, https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2021/10/0_Vp7YQouekgzrpk96_-1.png?resize=768%2C518&amp;ssl=1 768w, https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2021/10/0_Vp7YQouekgzrpk96_-1.png?resize=1536%2C1037&amp;ssl=1 1536w, https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2021/10/0_Vp7YQouekgzrpk96_-1.png?resize=600%2C405&amp;ssl=1 600w, https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2021/10/0_Vp7YQouekgzrpk96_-1.png?w=1600&amp;ssl=1 1600w, https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2021/10/0_Vp7YQouekgzrpk96_-1.png?w=1280&amp;ssl=1 1280w" sizes="(max-width: 640px) 100vw, 640px" /></figure></div>



<p>La herramienta es altamente configurable y cualquiera puede crear complementos simples o agregar nuevas pruebas en los archivos de configuración sin tener experiencia en desarrollo.</p>



<p>Sin embargo, esta herramienta no es la panacea y solo será tan buena como la persona que la use, se requerirá comprensión y experiencia para interpretar correctamente el resultado de la herramienta y decidir qué investigar más a fondo para demostrar el impacto.</p>



<p><strong>Características</strong>:</p>



<ul class="wp-block-list"><li><strong>Resiliencia</strong> : si una herramienta falla , <strong>OWTF</strong> , pasará a la siguiente herramienta/prueba, guardando la salida parcial de la herramienta hasta que se bloquee.</li><li><strong>Flexible</strong> : pausa y reanuda tu trabajo.</li><li><strong>Separación de pruebas</strong> : <strong>OWTF</strong> separa su tráfico hacia el destino en principalmente 3 tipos de complementos:<ul><li><strong>Pasivo</strong> : no hay tráfico que se dirija al objetivo.</li><li><strong>Semi pasivo</strong> : tráfico normal al objetivo</li><li><strong>Activo</strong> : sondeo directo de vulnerabilidades</li></ul></li><li>API REST extensa.</li><li>Tiene una guía de pruebas OWASP casi completa (v3, v4), cobertura Top 10, NIST, CWE.</li><li><strong>Interfaz web</strong> : gestione fácilmente las interacciones de gran penetración.</li><li><strong>Informe interactivo</strong> :</li><li>Clasificaciones <strong>automatizadas de</strong> complementos a partir de la salida de la herramienta, totalmente configurables por el usuario.</li><li>Clasificaciones de riesgo <strong>configurables</strong></li><li><strong>Editor de notas en línea</strong> para cada complemento.</li></ul>



<p>Más información y descarga de Offensive Web Testing Framework (OWTF):</p>



<p><a href="https://owasp.org/www-project-owtf/">https://owasp.org/www-project-owtf/</a></p>
<p>La entrada <a href="https://gurudelainformatica.es/marco-que-intenta-unir-herramientas-de-test-de-penetracion-de-guia-de-pruebas-owasp-v3-y-v4-owasp-top-10-ptes-y-nist">Marco que intenta unir herramientas de test de penetración de: guía de pruebas OWASP (v3 y v4), OWASP Top 10, PTES y NIST</a> se publicó primero en <a href="https://gurudelainformatica.es">GURÚ DE LA INFORMÁTICA</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://gurudelainformatica.es/marco-que-intenta-unir-herramientas-de-test-de-penetracion-de-guia-de-pruebas-owasp-v3-y-v4-owasp-top-10-ptes-y-nist/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">3086</post-id>	</item>
		<item>
		<title>Herramienta que facilita el seguimiento de las actividades de Blue Team y Red Team para medir las capacidades de detección y prevención en diferentes escenarios de ataque</title>
		<link>https://gurudelainformatica.es/herramienta-que-facilita-el-seguimiento-de-las-actividades-de-blue-team-y-red-team-para-medir-las-capacidades-de-deteccion-y-prevencion-en-diferentes-escenarios-de-ataque?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=herramienta-que-facilita-el-seguimiento-de-las-actividades-de-blue-team-y-red-team-para-medir-las-capacidades-de-deteccion-y-prevencion-en-diferentes-escenarios-de-ataque</link>
					<comments>https://gurudelainformatica.es/herramienta-que-facilita-el-seguimiento-de-las-actividades-de-blue-team-y-red-team-para-medir-las-capacidades-de-deteccion-y-prevencion-en-diferentes-escenarios-de-ataque#comments</comments>
		
		<dc:creator><![CDATA[Álvaro Paz]]></dc:creator>
		<pubDate>Sun, 29 Aug 2021 21:51:07 +0000</pubDate>
				<category><![CDATA[Blue Team]]></category>
		<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[Red Team]]></category>
		<guid isPermaLink="false">https://gurudelainformatica.es/?p=3077</guid>

					<description><![CDATA[<p>Blog sobre seguridad informática. Con temas como: Auditoria, Test penetración, Malware, Informática Forense, Antivirus, SCADA, DDoS, SQL injection, OSINT...</p>
<p>Cuando se habla del Red Team con los clientes o se habla con nuestros compañeros,...</p>
<p>La entrada <a href="https://gurudelainformatica.es/herramienta-que-facilita-el-seguimiento-de-las-actividades-de-blue-team-y-red-team-para-medir-las-capacidades-de-deteccion-y-prevencion-en-diferentes-escenarios-de-ataque">Herramienta que facilita el seguimiento de las actividades de Blue Team y Red Team para medir las capacidades de detección y prevención en diferentes escenarios de ataque</a> se publicó primero en <a href="https://gurudelainformatica.es">GURÚ DE LA INFORMÁTICA</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Blog sobre seguridad informática. Con temas como: Auditoria, Test penetración, Malware, Informática Forense, Antivirus, SCADA, DDoS, SQL injection, OSINT...</p>

<p>Cuando se habla del Red Team con los clientes o se habla con nuestros compañeros, queda muy claro que no existe una definición común de «Red Team».&nbsp;Se explica de muchas formas diferentes, todas con diferentes objetivos y enfoques.&nbsp;Escuchamos cosas como simulación de adversario, pentesting más phishing, pentesting de carta blanca, jugar al defensor del diablo ofensivo o cosas en la línea de la&nbsp;<a href="https://fas.org/irp/agency/dod/dsb/redteam.pdf" target="_blank" rel="noreferrer noopener">definición del Departamento de Defensa de EE. UU</a>&nbsp;. Para equipos rojos que no son de TI.&nbsp;Esto da como resultado muchas formas de servicios profesionales ofrecidos en el mercado.</p>



<p>En muchos sentidos, esto me recuerda a ‘hacker vs. cracker’ a finales de los 90, o la discusión más reciente sobre el uso de la palabra cyber.&nbsp;No tengo ninguna intención de intentar cerrar este debate.&nbsp; En pocas palabras, el papel del Blue Team es defender, el papel del Red Team es atacar. La defensa no se hace solo en medidas preventivas. Igual de importante es la capacidad de detectar ataques y responder a ellos. Los Blue Team tienen herramientas para esto, pero en gran medida esto se reduce a las acciones y decisiones que toma el Blue Team cuando ocurre un ataque. Entonces, esto necesita ser entrenado.</p>



<p>Un Blue Team es un grupo de personas que realiza un análisis de los sistemas de información para garantizar la seguridad, identificar fallas de seguridad, verificar la efectividad de cada medida de seguridad y asegurarse de que todas las medidas de seguridad continuarán siendo efectivas después de la implementación.</p>



<p>Se denomina Red Team a un grupo independiente que ayuda a una organización a mejorarse a sí misma al oponerse al punto de vista de la organización a la que están ayudando. Por medio de la realización de ataques a un objetivo, se estudian sus debilidades.</p>



<div class="wp-block-image"><figure class="alignright size-large is-resized"><img data-recalc-dims="1" decoding="async" data-attachment-id="3079" data-permalink="https://gurudelainformatica.es/herramienta-que-facilita-el-seguimiento-de-las-actividades-de-blue-team-y-red-team-para-medir-las-capacidades-de-deteccion-y-prevencion-en-diferentes-escenarios-de-ataque/vectrheatmapsubtechniques-1" data-orig-file="https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2021/08/VectrHeatmapSubtechniques-1.png?fit=3833%2C1662&amp;ssl=1" data-orig-size="3833,1662" data-comments-opened="1" data-image-meta="{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}" data-image-title="VectrHeatmapSubtechniques-1" data-image-description="" data-image-caption="" data-medium-file="https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2021/08/VectrHeatmapSubtechniques-1.png?fit=300%2C130&amp;ssl=1" data-large-file="https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2021/08/VectrHeatmapSubtechniques-1.png?fit=640%2C278&amp;ssl=1" src="https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2021/08/VectrHeatmapSubtechniques-1.png?resize=640%2C278&#038;ssl=1" alt="" class="wp-image-3079" width="640" height="278" srcset="https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2021/08/VectrHeatmapSubtechniques-1.png?resize=1024%2C444&amp;ssl=1 1024w, https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2021/08/VectrHeatmapSubtechniques-1.png?resize=300%2C130&amp;ssl=1 300w, https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2021/08/VectrHeatmapSubtechniques-1.png?resize=768%2C333&amp;ssl=1 768w, https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2021/08/VectrHeatmapSubtechniques-1.png?resize=1536%2C666&amp;ssl=1 1536w, https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2021/08/VectrHeatmapSubtechniques-1.png?resize=2048%2C888&amp;ssl=1 2048w, https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2021/08/VectrHeatmapSubtechniques-1.png?resize=600%2C260&amp;ssl=1 600w, https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2021/08/VectrHeatmapSubtechniques-1.png?w=1280&amp;ssl=1 1280w, https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2021/08/VectrHeatmapSubtechniques-1.png?w=1920&amp;ssl=1 1920w" sizes="(max-width: 640px) 100vw, 640px" /></figure></div>



<p>VECTR es una herramienta que facilita el seguimiento de las actividades de prueba de Red Team y Blue Team para medir las capacidades de detección y prevención en diferentes escenarios de ataque. VECTR proporciona la capacidad de crear grupos de evaluación, que consisten en una colección de campañas y casos de prueba de apoyo para simular amenazas adversas. Las campañas pueden ser amplias y abarcar la actividad a lo largo de la cadena de eliminación, desde el compromiso inicial hasta la escalada de privilegios y el movimiento lateral, etc., o pueden tener un alcance limitado para centrarse en capas de detección, herramientas e infraestructura específicas. VECTR está diseñado para promover la transparencia total entre la ofensiva y la defensa, fomentar la capacitación entre los miembros del equipo y mejorar la tasa de éxito de detección y prevención en todo el entorno.</p>



<p>VECTR se centra en indicadores comunes de ataques y comportamientos que pueden llevar a cabo cualquier número de grupos de actores de amenazas, con diferentes objetivos y niveles de sofisticación.&nbsp;VECTR también se puede utilizar para replicar los TTP paso a paso asociados con grupos específicos y campañas de malware, sin embargo, su propósito principal es replicar los comportamientos de los atacantes que abarcan múltiples grupos de actores de amenazas y campañas de malware, pasadas, presentes y futuras.&nbsp;VECTR está diseñado para usarse a lo largo del tiempo con campañas específicas, iteración y mejoras cuantificables tanto en las habilidades del equipo rojo como en las capacidades de detección del equipo azul.&nbsp;En última instancia, el objetivo de VECTR es hacer que una red sea resistente a todos los adversarios y ataques internos más sofisticados.</p>



<figure class="wp-block-embed is-type-video is-provider-youtube wp-block-embed-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio"><div class="wp-block-embed__wrapper">
<iframe title="QuickStartPreExistingTemplate" width="640" height="360" src="https://www.youtube.com/embed/hDd-P4v7KKs?feature=oembed" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" referrerpolicy="strict-origin-when-cross-origin" allowfullscreen></iframe>
</div></figure>



<p>Más información y descarga de VECTR:</p>



<p><a href="https://github.com/SecurityRiskAdvisors/VECTR">https://github.com/SecurityRiskAdvisors/VECTR</a></p>



<figure class="wp-block-embed is-type-wp-embed is-provider-guru-de-la-informatica wp-block-embed-guru-de-la-informatica"><div class="wp-block-embed__wrapper">
<blockquote class="wp-embedded-content" data-secret="98eEAAysFW"><a href="https://gurudelainformatica.es/producto/rtfm-red-team-field-manual-ingles">Rtfm: Red Team Field Manual (Inglés)</a></blockquote><iframe class="wp-embedded-content" sandbox="allow-scripts" security="restricted"  title="«Rtfm: Red Team Field Manual (Inglés)» — GURÚ DE LA INFORMÁTICA" src="https://gurudelainformatica.es/producto/rtfm-red-team-field-manual-ingles/embed#?secret=Rc5njZUlcb#?secret=98eEAAysFW" data-secret="98eEAAysFW" width="600" height="338" frameborder="0" marginwidth="0" marginheight="0" scrolling="no"></iframe>
</div></figure>



<figure class="wp-block-embed is-type-wp-embed is-provider-guru-de-la-informatica wp-block-embed-guru-de-la-informatica"><div class="wp-block-embed__wrapper">
<blockquote class="wp-embedded-content" data-secret="92PI4hVqm0"><a href="https://gurudelainformatica.es/producto/blue-team-field-manual-btfm-2-rtfm-ingles">Blue Team Field Manual (BTFM): 2 (RTFM) (Inglés)</a></blockquote><iframe class="wp-embedded-content" sandbox="allow-scripts" security="restricted"  title="«Blue Team Field Manual (BTFM): 2 (RTFM) (Inglés)» — GURÚ DE LA INFORMÁTICA" src="https://gurudelainformatica.es/producto/blue-team-field-manual-btfm-2-rtfm-ingles/embed#?secret=vJPekmpXRC#?secret=92PI4hVqm0" data-secret="92PI4hVqm0" width="600" height="338" frameborder="0" marginwidth="0" marginheight="0" scrolling="no"></iframe>
</div></figure>
<p>La entrada <a href="https://gurudelainformatica.es/herramienta-que-facilita-el-seguimiento-de-las-actividades-de-blue-team-y-red-team-para-medir-las-capacidades-de-deteccion-y-prevencion-en-diferentes-escenarios-de-ataque">Herramienta que facilita el seguimiento de las actividades de Blue Team y Red Team para medir las capacidades de detección y prevención en diferentes escenarios de ataque</a> se publicó primero en <a href="https://gurudelainformatica.es">GURÚ DE LA INFORMÁTICA</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://gurudelainformatica.es/herramienta-que-facilita-el-seguimiento-de-las-actividades-de-blue-team-y-red-team-para-medir-las-capacidades-de-deteccion-y-prevencion-en-diferentes-escenarios-de-ataque/feed</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">3077</post-id>	</item>
		<item>
		<title>Un entorno virtual de pentesting para dispositivos IoT</title>
		<link>https://gurudelainformatica.es/un-nuevo-entorno-virtual-de-pentesting-para-dispositivos-iot?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=un-nuevo-entorno-virtual-de-pentesting-para-dispositivos-iot</link>
					<comments>https://gurudelainformatica.es/un-nuevo-entorno-virtual-de-pentesting-para-dispositivos-iot#comments</comments>
		
		<dc:creator><![CDATA[Álvaro Paz]]></dc:creator>
		<pubDate>Thu, 22 Jul 2021 21:58:28 +0000</pubDate>
				<category><![CDATA[IoT]]></category>
		<category><![CDATA[Test penetración]]></category>
		<guid isPermaLink="false">https://gurudelainformatica.es/?p=3073</guid>

					<description><![CDATA[<p>Blog sobre seguridad informática. Con temas como: Auditoria, Test penetración, Malware, Informática Forense, Antivirus, SCADA, DDoS, SQL injection, OSINT...</p>
<p>Internet de las cosas (inglés, IoT Internet of Things) es un concepto reciente en tecnologías...</p>
<p>La entrada <a href="https://gurudelainformatica.es/un-nuevo-entorno-virtual-de-pentesting-para-dispositivos-iot">Un entorno virtual de pentesting para dispositivos IoT</a> se publicó primero en <a href="https://gurudelainformatica.es">GURÚ DE LA INFORMÁTICA</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Blog sobre seguridad informática. Con temas como: Auditoria, Test penetración, Malware, Informática Forense, Antivirus, SCADA, DDoS, SQL injection, OSINT...</p>

<p>Internet de las cosas (inglés, IoT Internet of Things) es un concepto reciente en tecnologías de la computación, que combina tecnologías consolidadas como: internet, capacidad de procesamiento de información de dispositivos autónomos y procesamiento analítico de datos masivos. La amplitud de que define el paradigma de IoT depende del objetivo que desee lograr con su implementación, que puede abarcar un serie de dispositivos que tienen capacidad de conexión y poder computacional para realizar tareas automatizadas, o también como dispositivos que solo interactúan a través de estímulos externos y que no tiene ninguna función de procesamiento. La arquitectura de IoT se puede ver en 3 capas: una capa de percepción o hardware, una capa de comunicación o red y una capa de interfaces o servicios. De esa forma, los elementos que componen un sistema IoT son hardware, protocolos y servicios de comunicación.</p>



<p>Durante las últimas dos décadas, la comunidad de seguridad ha estado luchando contra programas maliciosos basados en sistemas Windows. Sin embargo, el reciente aumento en la adopción de Linux embebidos en dispositivos y la revolución de IoT están cambiando rápidamente el paisaje de los ciberataques. Los dispositivos integrados son profundamente diferentes a las tradicionales computadoras personales. De hecho, mientras las computadoras personales funcionan predominantemente en arquitecturas x86, sistemas embebidos funcionan en una variedad de arquitecturas diferentes.</p>



<div class="wp-block-image"><figure class="alignright size-large is-resized"><img data-recalc-dims="1" decoding="async" data-attachment-id="3074" data-permalink="https://gurudelainformatica.es/un-nuevo-entorno-virtual-de-pentesting-para-dispositivos-iot/iot-pt1" data-orig-file="https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2021/07/IoT-PT1.png?fit=2048%2C1048&amp;ssl=1" data-orig-size="2048,1048" data-comments-opened="1" data-image-meta="{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}" data-image-title="IoT-PT1" data-image-description="" data-image-caption="" data-medium-file="https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2021/07/IoT-PT1.png?fit=300%2C154&amp;ssl=1" data-large-file="https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2021/07/IoT-PT1.png?fit=640%2C328&amp;ssl=1" src="https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2021/07/IoT-PT1.png?resize=640%2C328&#038;ssl=1" alt="" class="wp-image-3074" width="640" height="328" srcset="https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2021/07/IoT-PT1.png?resize=1024%2C524&amp;ssl=1 1024w, https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2021/07/IoT-PT1.png?resize=300%2C154&amp;ssl=1 300w, https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2021/07/IoT-PT1.png?resize=768%2C393&amp;ssl=1 768w, https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2021/07/IoT-PT1.png?resize=1536%2C786&amp;ssl=1 1536w, https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2021/07/IoT-PT1.png?resize=600%2C307&amp;ssl=1 600w, https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2021/07/IoT-PT1.png?w=2048&amp;ssl=1 2048w, https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2021/07/IoT-PT1.png?w=1280&amp;ssl=1 1280w, https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2021/07/IoT-PT1.png?w=1920&amp;ssl=1 1920w" sizes="(max-width: 640px) 100vw, 640px" /></figure></div>



<p>Los débiles estándares de seguridad de los dispositivos IoT liberaron malware de Linux en los últimos años. Telnet expuesto y servicios ssh con contraseñas predeterminadas, firmware obsoleto o vulnerabilidades del sistema, todo eso son formas de permitir que los atacantes construyan botnets de miles de dispositivos integrados comprometidos.</p>



<p>IoT-PT, maquina virtual para test de penetración del Internet de las cosas. El problema principal de las herramientas para test de penetración en IoT son las dependencias, porque hay múltiples arquitecturas que no son compatibles sin las dependencias adecuadas.</p>



<p>IoT-PT esta compuesta por: marcos de explotación para IoT y herramientas de piratería BLE, firmware de ingeniería inversa (automatizado y dinámico), análisis de aplicaciones iOS/apk y herramientas relacionadas con la red.&nbsp;</p>



<p>Lista de herramientas incluidas:</p>



<figure class="wp-block-table"><table><tbody><tr><td><strong>Software Tools</strong></td><td><strong>Version</strong></td><td><strong>Link</strong></td></tr><tr><td><strong>IoT Penetration Testing Frameworks</strong></td><td></td><td></td></tr><tr><td>Expliot Framework</td><td>v0.7.2</td><td><a href="https://gitlab.com/expliot_framework/expliot">https://gitlab.com/expliot_framework/expliot</a></td></tr><tr><td>IoTSecFuzz</td><td>v1.0</td><td><a href="https://gitlab.com/invuls/iot-projects/iotsecfuzz">https://gitlab.com/invuls/iot-projects/iotsecfuzz</a></td></tr><tr><td>Routersploit</td><td>v3.4.1</td><td><a href="https://github.com/threat9/routersploit">https://github.com/threat9/routersploit</a></td></tr><tr><td><strong>Firmware Reverse engineering Tools</strong></td><td></td><td></td></tr><tr><td>binwalk</td><td>v2.2.0</td><td><a href="https://github.com/ReFirmLabs/binwalk">https://github.com/ReFirmLabs/binwalk</a></td></tr><tr><td>firmwalker</td><td></td><td><a href="https://github.com/craigz28/firmwalker">https://github.com/craigz28/firmwalker</a></td></tr><tr><td>FACT-core</td><td>v3.1-dev</td><td><a href="https://github.com/fkie-cad/FACT_core">https://github.com/fkie-cad/FACT_core</a></td></tr><tr><td>flawfinder</td><td>v1.31</td><td><a href="https://github.com/david-a-wheeler/flawfinder">https://github.com/david-a-wheeler/flawfinder</a></td></tr><tr><td>firmware modkit</td><td></td><td><a href="https://github.com/rampageX/firmware-mod-kit">https://github.com/rampageX/firmware-mod-kit</a></td></tr><tr><td>r2ghidra-dec</td><td></td><td><a href="https://github.com/radareorg/r2ghidra-dec">https://github.com/radareorg/r2ghidra-dec</a></td></tr><tr><td>trommel</td><td></td><td><a href="https://github.com/CERTCC/trommel">https://github.com/CERTCC/trommel</a></td></tr><tr><td>Firmwareslap</td><td></td><td><a href="https://github.com/ChrisTheCoolHut/Firmware_Slap">https://github.com/ChrisTheCoolHut/Firmware_Slap</a></td></tr><tr><td>angr</td><td></td><td><a href="https://github.com/angr/angr">https://github.com/angr/angr</a></td></tr><tr><td><strong>Dynamic Analysis Tools :</strong></td><td></td><td></td></tr><tr><td>Qemu</td><td>v2.11.1</td><td><a href="https://github.com/qemu/qemu">https://github.com/qemu/qemu</a></td></tr><tr><td>Qiling</td><td>v1.0-rc1</td><td><a href="https://github.com/qilingframework/qiling">https://github.com/qilingframework/qiling</a></td></tr><tr><td>Firmadyne</td><td></td><td><a href="https://github.com/firmadyne/firmadyne">https://github.com/firmadyne/firmadyne</a></td></tr><tr><td><strong>Reverse Engineering Tools</strong></td><td></td><td></td></tr><tr><td>Cutter</td><td>v1.10.0</td><td><a href="https://cutter.re/">https://cutter.re/</a></td></tr><tr><td>ghidra</td><td>v9.0.4</td><td><a href="https://ghidra-sre.org/">https://ghidra-sre.org/</a></td></tr><tr><td>radare2</td><td>v4.2.0</td><td><a href="https://github.com/radareorg/radare2">https://github.com/radareorg/radare2</a></td></tr><tr><td><strong>Bluetooth Tools</strong></td><td></td><td></td></tr><tr><td>Bluez</td><td>v5.48</td><td><a href="http://www.bluez.org/">http://www.bluez.org</a></td></tr><tr><td>gattacker</td><td></td><td><a href="https://github.com/securing/gattacker">https://github.com/securing/gattacker</a></td></tr><tr><td>bettercap</td><td>v2.26.1</td><td><a href="https://www.bettercap.org/">https://www.bettercap.org</a></td></tr><tr><td>btlejuice</td><td>v1.1.11</td><td><a href="https://github.com/DigitalSecurity/btlejuice">https://github.com/DigitalSecurity/btlejuice</a></td></tr><tr><td>nrfconnect</td><td>v3.0.0</td><td><a href="https://www.nordicsemi.com/Software-and-tools/Development-Tools/nRF-Connect-for-desktop">https://www.nordicsemi.com/Software-and-tools/Development-Tools/nRF-Connect-for-desktop</a></td></tr><tr><td>sniffle</td><td></td><td><a href="https://github.com/nccgroup/Sniffle">https://github.com/nccgroup/Sniffle</a></td></tr><tr><td><strong>Hardware Tools:</strong></td><td></td><td></td></tr><tr><td>flashrom</td><td>v0.9.9-r1954</td><td><a href="https://flashrom.org/Flashrom">https://flashrom.org/Flashrom</a></td></tr><tr><td>openocd</td><td>0.10.0</td><td><a href="https://github.com/ntfreak/openocd">https://github.com/ntfreak/openocd</a></td></tr><tr><td>screen</td><td>v4.06.02</td><td><a href="https://www.gnu.org/software/screen/">https://www.gnu.org/software/screen/</a></td></tr><tr><td>putty</td><td>v0.70</td><td><a href="https://www.putty.org/">https://www.putty.org/</a></td></tr><tr><td><strong>Android and iOS Analyzer Tools:</strong></td><td></td><td></td></tr><tr><td>MobSF</td><td>v3.0</td><td><a href="https://github.com/MobSF/Mobile-Security-Framework-MobSF">https://github.com/MobSF/Mobile-Security-Framework-MobSF</a></td></tr><tr><td>QARK</td><td>v4.0.0</td><td><a href="https://github.com/linkedin/qark">https://github.com/linkedin/qark</a></td></tr><tr><td>Objection</td><td>v0.0.1</td><td><a href="https://github.com/sensepost/objection">https://github.com/sensepost/objection</a></td></tr><tr><td>frida</td><td>v12.8.7</td><td><a href="https://github.com/frida/frida">https://github.com/frida/frida</a></td></tr><tr><td>burpsuite</td><td>v2.1.07</td><td><a href="https://portswigger.net/burp/communitydownload">https://portswigger.net/burp/communitydownload</a></td></tr><tr><td><strong>Vulnerability Assessment Tools</strong>_</td><td></td><td></td></tr><tr><td>Openvas</td><td>v9</td><td>vhttps://<a href="http://www.openvas.org/download.html">www.openvas.org/download.html</a></td></tr><tr><td><strong>Radio Assessment Tool</strong></td><td></td><td></td></tr><tr><td>rtl_433</td><td>19.08-159-gfd815c7</td><td><a href="https://github.com/merbanan/rtl_433">https://github.com/merbanan/rtl_433</a></td></tr><tr><td><strong>Network assessment Tools</strong></td><td></td><td></td></tr><tr><td>Nmap</td><td>v7.60</td><td><a href="https://nmap.org/">https://nmap.org/</a></td></tr><tr><td>masscan</td><td>v1.0.3</td><td><a href="https://github.com/robertdavidgraham/masscan">https://github.com/robertdavidgraham/masscan</a></td></tr><tr><td>tshark</td><td>v2.6.10</td><td><a href="https://www.wireshark.org/docs/man-pages/tshark.html">https://www.wireshark.org/docs/man-pages/tshark.html</a></td></tr><tr><td><strong>Requirements</strong></td><td></td><td></td></tr><tr><td>capstone</td><td></td><td><a href="http://www.capstone-engine.org/">http://www.capstone-engine.org</a></td></tr><tr><td>unicorn engine</td><td>v1.0.2rc3</td><td><a href="https://github.com/unicorn-engine/unicorn">https://github.com/unicorn-engine/unicorn</a></td></tr></tbody></table></figure>



<figure class="wp-block-embed is-type-video is-provider-youtube wp-block-embed-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio"><div class="wp-block-embed__wrapper">
<iframe title="Analysing the firmware with IoT-PT OS" width="640" height="360" src="https://www.youtube.com/embed/j_L95DoFXJ8?feature=oembed" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" referrerpolicy="strict-origin-when-cross-origin" allowfullscreen></iframe>
</div></figure>



<p>Más información y descarga de IoT-PT:</p>



<p><a href="https://github.com/IoT-PTv/IoT-PT">https://github.com/IoT-PTv/IoT-PT</a></p>
<p>La entrada <a href="https://gurudelainformatica.es/un-nuevo-entorno-virtual-de-pentesting-para-dispositivos-iot">Un entorno virtual de pentesting para dispositivos IoT</a> se publicó primero en <a href="https://gurudelainformatica.es">GURÚ DE LA INFORMÁTICA</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://gurudelainformatica.es/un-nuevo-entorno-virtual-de-pentesting-para-dispositivos-iot/feed</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">3073</post-id>	</item>
		<item>
		<title>Un conjunto de herramientas ofensivas y defensivas WiFi/Bluetooth para el ESP32</title>
		<link>https://gurudelainformatica.es/un-conjunto-de-herramientas-ofensivas-y-defensivas-wifi-bluetooth-para-el-esp32?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=un-conjunto-de-herramientas-ofensivas-y-defensivas-wifi-bluetooth-para-el-esp32</link>
					<comments>https://gurudelainformatica.es/un-conjunto-de-herramientas-ofensivas-y-defensivas-wifi-bluetooth-para-el-esp32#comments</comments>
		
		<dc:creator><![CDATA[Álvaro Paz]]></dc:creator>
		<pubDate>Mon, 28 Jun 2021 21:37:24 +0000</pubDate>
				<category><![CDATA[Bluetooth]]></category>
		<category><![CDATA[ESP32]]></category>
		<category><![CDATA[ESP8266]]></category>
		<category><![CDATA[WiFi]]></category>
		<guid isPermaLink="false">https://gurudelainformatica.es/?p=3067</guid>

					<description><![CDATA[<p>Blog sobre seguridad informática. Con temas como: Auditoria, Test penetración, Malware, Informática Forense, Antivirus, SCADA, DDoS, SQL injection, OSINT...</p>
<p>El ESP32 es un SoC (System on Chip) diseñado por la compañía china Espressif y fabricado...</p>
<p>La entrada <a href="https://gurudelainformatica.es/un-conjunto-de-herramientas-ofensivas-y-defensivas-wifi-bluetooth-para-el-esp32">Un conjunto de herramientas ofensivas y defensivas WiFi/Bluetooth para el ESP32</a> se publicó primero en <a href="https://gurudelainformatica.es">GURÚ DE LA INFORMÁTICA</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Blog sobre seguridad informática. Con temas como: Auditoria, Test penetración, Malware, Informática Forense, Antivirus, SCADA, DDoS, SQL injection, OSINT...</p>

<p>El ESP32 es un&nbsp;<strong>SoC (System on Chip) diseñado por la compañía china Espressif y fabricado por TSMC</strong>. Integra en un único chip un procesador Tensilica Xtensa de doble núcleo de 32bits a 160Mhz (con posibilidad de hasta 240Mhz), conectividad WiFi y Bluetooth. El ESP32 añade muchas funciones y mejoras respecto a el ESP8266, como son mayor potencia, Bluetooth 4.0, encriptación por hardware, sensor de temperatura, sensor hall, sensor táctil, reloj de tiempo real (RTC). más puertos, más buses&#8230;</p>



<div class="wp-block-image"><figure class="alignright size-large is-resized"><img data-recalc-dims="1" loading="lazy" decoding="async" data-attachment-id="3069" data-permalink="https://gurudelainformatica.es/un-conjunto-de-herramientas-ofensivas-y-defensivas-wifi-bluetooth-para-el-esp32/m5stack" data-orig-file="https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2021/06/m5stack.jpg?fit=1200%2C800&amp;ssl=1" data-orig-size="1200,800" data-comments-opened="1" data-image-meta="{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}" data-image-title="m5stack" data-image-description="" data-image-caption="" data-medium-file="https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2021/06/m5stack.jpg?fit=300%2C200&amp;ssl=1" data-large-file="https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2021/06/m5stack.jpg?fit=640%2C427&amp;ssl=1" src="https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2021/06/m5stack.jpg?resize=320%2C213&#038;ssl=1" alt="" class="wp-image-3069" width="320" height="213" srcset="https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2021/06/m5stack.jpg?resize=1024%2C683&amp;ssl=1 1024w, https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2021/06/m5stack.jpg?resize=300%2C200&amp;ssl=1 300w, https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2021/06/m5stack.jpg?resize=768%2C512&amp;ssl=1 768w, https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2021/06/m5stack.jpg?resize=600%2C400&amp;ssl=1 600w, https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2021/06/m5stack.jpg?w=1200&amp;ssl=1 1200w" sizes="(max-width: 320px) 100vw, 320px" /></figure></div>



<p>El ESP32 Marauder es un conjunto de herramientas ofensivas y defensivas WiFi/Bluetooth creadas para el ESP32 y se inspiró originalmente en&nbsp;el&nbsp;proyecto&nbsp;esp8266_deauther de&nbsp;Spacehuhn&nbsp;. La herramienta en sí misma sirve como un dispositivo portátil que se utiliza para probar y analizar dispositivos WiFi y Bluetooth. Para obtener más información sobre este proyecto y cómo se ensambla, siga el enlace del video a continuación. O echa un vistazo a&nbsp;<a href="https://www.instagram.com/accounts/login/?next=/explore/tags/esp32marauder/">#esp32marauder</a>&nbsp;en Instagram.</p>



<p>Principales características de ESP32 Marauder:</p>



<ul class="wp-block-list"><li>Capacidades ESP32 WiFi y Bluetooth</li><li>Guarde los archivos PCAP en una tarjeta SD</li><li>Circuito de carga LiPo integrado</li><li>LED de nivel de carga</li><li>Pantalla táctil TFT de 2,8 «</li><li>Recinto impreso en 3D para mayor comodidad y protección.</li><li>Hardware y firmware de código abierto</li><li>Pines de ruptura para otros proyectos de hardware</li></ul>



<figure class="wp-block-embed is-type-video is-provider-youtube wp-block-embed-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio"><div class="wp-block-embed__wrapper">
<iframe title="ESP32 Marauder: Wifi and Bluetooth Hacking Tool" width="640" height="360" src="https://www.youtube.com/embed/BGFO1wA29o8?feature=oembed" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" referrerpolicy="strict-origin-when-cross-origin" allowfullscreen></iframe>
</div></figure>



<p>Más información de ESP32 Marauder:</p>



<p><a href="https://github.com/justcallmekoko/ESP32Marauder">https://github.com/justcallmekoko/ESP32Marauder</a></p>



<p>Donde comprar ESP32 Marauder:</p>



<p><a href="https://www.tindie.com/products/justcallmekoko/esp32-marauder/">https://www.tindie.com/products/justcallmekoko/esp32-marauder/</a></p>
<p>La entrada <a href="https://gurudelainformatica.es/un-conjunto-de-herramientas-ofensivas-y-defensivas-wifi-bluetooth-para-el-esp32">Un conjunto de herramientas ofensivas y defensivas WiFi/Bluetooth para el ESP32</a> se publicó primero en <a href="https://gurudelainformatica.es">GURÚ DE LA INFORMÁTICA</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://gurudelainformatica.es/un-conjunto-de-herramientas-ofensivas-y-defensivas-wifi-bluetooth-para-el-esp32/feed</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">3067</post-id>	</item>
		<item>
		<title>Un marco de análisis de comportamiento de entidades y usuarios (UBA) robusto y flexible de código abierto</title>
		<link>https://gurudelainformatica.es/un-marco-de-analisis-de-comportamiento-de-entidades-y-usuarios-uba-robusto-y-flexible-de-codigo-abierto?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=un-marco-de-analisis-de-comportamiento-de-entidades-y-usuarios-uba-robusto-y-flexible-de-codigo-abierto</link>
					<comments>https://gurudelainformatica.es/un-marco-de-analisis-de-comportamiento-de-entidades-y-usuarios-uba-robusto-y-flexible-de-codigo-abierto#respond</comments>
		
		<dc:creator><![CDATA[Álvaro Paz]]></dc:creator>
		<pubDate>Tue, 15 Jun 2021 18:57:28 +0000</pubDate>
				<category><![CDATA[Ciberataques]]></category>
		<category><![CDATA[Cibercriminales]]></category>
		<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[UBA]]></category>
		<guid isPermaLink="false">https://gurudelainformatica.es/?p=3053</guid>

					<description><![CDATA[<p>Blog sobre seguridad informática. Con temas como: Auditoria, Test penetración, Malware, Informática Forense, Antivirus, SCADA, DDoS, SQL injection, OSINT...</p>
<p>El análisis del comportamiento del usuario, a veces llamado análisis del comportamiento de la entidad...</p>
<p>La entrada <a href="https://gurudelainformatica.es/un-marco-de-analisis-de-comportamiento-de-entidades-y-usuarios-uba-robusto-y-flexible-de-codigo-abierto">Un marco de análisis de comportamiento de entidades y usuarios (UBA) robusto y flexible de código abierto</a> se publicó primero en <a href="https://gurudelainformatica.es">GURÚ DE LA INFORMÁTICA</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Blog sobre seguridad informática. Con temas como: Auditoria, Test penetración, Malware, Informática Forense, Antivirus, SCADA, DDoS, SQL injection, OSINT...</p>

<p>El análisis del comportamiento del usuario, a veces llamado análisis del comportamiento de la entidad del usuario (UEBA), es una categoría de software que ayuda a los equipos de seguridad a identificar y responder a las amenazas internas que de otro modo podrían pasarse por alto. Utilizando el aprendizaje automático y el análisis, UBA identifica y sigue los comportamientos de los actores de amenazas a medida que atraviesan entornos empresariales, ejecutando datos a través de una serie de algoritmos para detectar acciones que se desvían de las normas del usuario. Debido a que las amenazas internas son las más difíciles de detectar, y potencialmente las más dañinas, UBA es una herramienta valiosa para detectar patrones sospechosos que pueden indicar robo de credenciales, fraude y otras actividades maliciosas.</p>



<p>Los tipos de amenazas incluyen:</p>



<ul class="wp-block-list"><li>Abuso de cuentas privilegiadas: uso inadecuado de los permisos de acceso.</li><li>Escalada de privilegios: cambio de credenciales de acceso.</li><li>Exfiltración de datos: robo de datos privados, confidenciales y sensibles dentro de una organización por parte de malware o un infiltrado.</li><li>Comportamiento anómalo: acceso a dominios externos, acceso remoto a activos con muchos privilegios y duración, hora o ubicación inusuales de inicio de sesión.</li></ul>



<p>Un marco de análisis de comportamiento de entidades y usuarios (UBA) robusto y flexible de código abierto, utilizado para Security Analytics. Desarrollado con luv por científicos de datos y analistas de seguridad de la industria de la seguridad cibernética. </p>



<p>Principales características de OpenUBA:</p>



<div class="wp-block-image"><figure class="alignright size-large is-resized"><img data-recalc-dims="1" loading="lazy" decoding="async" data-attachment-id="3054" data-permalink="https://gurudelainformatica.es/un-marco-de-analisis-de-comportamiento-de-entidades-y-usuarios-uba-robusto-y-flexible-de-codigo-abierto/framework" data-orig-file="https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2021/06/framework.jpg?fit=1253%2C781&amp;ssl=1" data-orig-size="1253,781" data-comments-opened="1" data-image-meta="{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}" data-image-title="framework" data-image-description="" data-image-caption="" data-medium-file="https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2021/06/framework.jpg?fit=300%2C187&amp;ssl=1" data-large-file="https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2021/06/framework.jpg?fit=640%2C399&amp;ssl=1" src="https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2021/06/framework.jpg?resize=277%2C172&#038;ssl=1" alt="" class="wp-image-3054" width="277" height="172" srcset="https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2021/06/framework.jpg?resize=1024%2C638&amp;ssl=1 1024w, https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2021/06/framework.jpg?resize=300%2C187&amp;ssl=1 300w, https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2021/06/framework.jpg?resize=768%2C479&amp;ssl=1 768w, https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2021/06/framework.jpg?resize=800%2C500&amp;ssl=1 800w, https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2021/06/framework.jpg?resize=400%2C250&amp;ssl=1 400w, https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2021/06/framework.jpg?resize=600%2C374&amp;ssl=1 600w, https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2021/06/framework.jpg?w=1253&amp;ssl=1 1253w" sizes="(max-width: 277px) 100vw, 277px" /></figure></div>



<ul class="wp-block-list"><li>Estándar «Modelo abierto», no más modelos de «caja negra», vea la lógica y el código para cada modelo instalado</li><li>SIEM agnóstico, OpenUBA opera independientemente de su SIEM y puede extraer datos de cualquier almacén de datos</li><li>Biblioteca de modelos, utiliza una biblioteca de modelos listos para instalar creados por el equipo de desarrollo y la comunidad</li><li>Permite comentarios sobre el modelo, cuando los casos generados reciben retroalimentación, OpenUBA se ajusta para funcionar mejor con el tiempo</li></ul>



<p>Muchas plataformas UBA suelen utilizar un enfoque de «caja negra» para las prácticas de ciencia de datos, que puede funcionar mejor para los analistas de seguridad que no están interesados ​​en los detalles prácticos de los modelos subyacentes que se utilizan para generar anomalías, líneas de base y casos.&nbsp;Estas plataformas ven sus modelos como IP.</p>



<p>Los proveedores de UBA intentan constantemente comercializar las capacidades avanzadas de IA que se realizan en los datos de seguridad ingeridos por sus clientes, todos tienen un énfasis en la seguridad, integraciones, etc., y mucho menos énfasis en la ciencia modelado de datos como lo proyectos de código abierto.</p>



<p>OUBA adopta un enfoque de «modelo abierto» y está diseñado para el pequeño subconjunto de analistas de seguridad que tienen una curiosidad auténtica sobre lo que hacen los modelos y cómo funcionan bajo el capó.&nbsp;Creemos en la comunidad científica informática y sus contribuciones a lo largo de los años (bibliotecas, kits de herramientas, etc.).&nbsp;En seguridad, la transparencia de las reglas y modelos es clave para el cumplimiento, la respuesta, investigación y la toma de decisiones.</p>



<p>Para ir un paso más allá, OUBA también hace uso de un mercado de modelos impulsado por la comunidad, similar a una tienda de complementos, donde los complementos son modelos de seguridad.&nbsp;Este mercado es donde los usuarios de OUBA pueden instalar modelos de seguridad para sus propios casos de uso.&nbsp;Los desarrolladores de modelos también pueden cargar sus modelos, lo que permite a otros usuarios de OUBA reutilizarlos, ya sea de forma gratuita o como compensación; la elección depende del desarrollador del modelo.</p>



<p>OpenUBA implementa una biblioteca de modelos con el propósito de alojar modelos «listos para usar», ambos desarrollados por nosotros y la comunidad.&nbsp;Para empezar, hospedamos el repositorio de modelos predeterminado, similar a cualquier administrador de paquetes popular (npm, cargo, etc.).&nbsp;Sin embargo, los desarrolladores pueden alojar su propio repositorio de modelos para usar en su propia instancia de OpenUBA.</p>



<p>Más información y descarga de OpenUBA:</p>



<p><a href="http://openuba.org/" target="_blank" rel="noreferrer noopener">http://openuba.org/</a></p>
<p>La entrada <a href="https://gurudelainformatica.es/un-marco-de-analisis-de-comportamiento-de-entidades-y-usuarios-uba-robusto-y-flexible-de-codigo-abierto">Un marco de análisis de comportamiento de entidades y usuarios (UBA) robusto y flexible de código abierto</a> se publicó primero en <a href="https://gurudelainformatica.es">GURÚ DE LA INFORMÁTICA</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://gurudelainformatica.es/un-marco-de-analisis-de-comportamiento-de-entidades-y-usuarios-uba-robusto-y-flexible-de-codigo-abierto/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">3053</post-id>	</item>
		<item>
		<title>Herramienta de enumeración y extracción en Slack</title>
		<link>https://gurudelainformatica.es/herramienta-de-enumeracion-y-extraccion-en-slack?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=herramienta-de-enumeracion-y-extraccion-en-slack</link>
					<comments>https://gurudelainformatica.es/herramienta-de-enumeracion-y-extraccion-en-slack#comments</comments>
		
		<dc:creator><![CDATA[Álvaro Paz]]></dc:creator>
		<pubDate>Fri, 16 Apr 2021 19:45:46 +0000</pubDate>
				<category><![CDATA[Blue Team]]></category>
		<category><![CDATA[OSINT]]></category>
		<guid isPermaLink="false">https://gurudelainformatica.es/?p=3046</guid>

					<description><![CDATA[<p>Blog sobre seguridad informática. Con temas como: Auditoria, Test penetración, Malware, Informática Forense, Antivirus, SCADA, DDoS, SQL injection, OSINT...</p>
<p>SlackPirate es una herramienta desarrollada en Python que utiliza las API nativas de Slack para...</p>
<p>La entrada <a href="https://gurudelainformatica.es/herramienta-de-enumeracion-y-extraccion-en-slack">Herramienta de enumeración y extracción en Slack</a> se publicó primero en <a href="https://gurudelainformatica.es">GURÚ DE LA INFORMÁTICA</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Blog sobre seguridad informática. Con temas como: Auditoria, Test penetración, Malware, Informática Forense, Antivirus, SCADA, DDoS, SQL injection, OSINT...</p>

<p><strong>SlackPirate </strong>es una herramienta desarrollada en Python que utiliza las API nativas de Slack para extraer información &#8216;interesante&#8217; de un espacio de trabajo de Slack al que se le da un token de acceso.</p>



<p>Slack combina la comunicación y colaboración en equipo en un mismo lugar, haciendo que aumente la productividad en el trabajo, tanto en grandes empresas como en pequeños negocios.  Slack se encuentra disponible en cualquier dispositivo, de forma que se  pueda encontrar y acceder a equipos.</p>



<p>Se puede utilizar Slack para:</p>



<ul class="wp-block-list"><li>Comunicarse con un equipo y organizar conversaciones por tema, proyecto o por cualquier otra cosa que tenga importancia en la forma de organización del trabajo.</li><li>Enviar mensajes o hacer una llamada a cualquier persona o grupo dentro de un equipo.</li><li>Compartir y editar documentos y colaborar con las personas adecuadas, todo ello desde Slack.</li><li>Integrar en tu flujo de trabajo las herramientas y servicios como: Google Drive, Salesforce, Dropbox, Asana, Twitter, Zendesk y mucho más.</li><li>Realizar búsquedas de forma sencilla en una base de conocimientos que indexa y archiva de forma automática las conversaciones y archivos.</li><li>Personalizar notificaciones.</li></ul>



<p>En mayo de 2018 Slack tenía más de 8 millones de clientes y ese número está aumentando rápidamente: la integración y las posibilidades de &#8216;ChatOps&#8217; son infinitas y permiten a los equipos (¡no solo a los desarrolladores!) Crear algunos flujos de trabajo realmente poderosos e interacciones entre bots y aplicaciones de Slack. Actualmente con el aumento exponencial del teletrabajo debido al COVID-19, esta herramienta  esta en auge. </p>



<p>Al igual que ocurre con las corporaciones grandes y pequeñas, no es inusual que herramientas como Slack pasen desapercibidas para el gobierno y las políticas de seguridad de la información, lo que en última instancia conduce a situaciones precarias en las que la información sensible y confidencial termina en lugares donde no debería estar.</p>



<p>El propósito de la <strong>SlackPirate</strong> esta herramienta es:</p>



<div class="wp-block-image"><figure class="alignright size-large is-resized"><img data-recalc-dims="1" decoding="async" data-attachment-id="3047" data-permalink="https://gurudelainformatica.es/herramienta-de-enumeracion-y-extraccion-en-slack/slackpirate-token" data-orig-file="https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2021/04/SlackPirate-token.png?fit=1577%2C825&amp;ssl=1" data-orig-size="1577,825" data-comments-opened="1" data-image-meta="{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}" data-image-title="SlackPirate-token" data-image-description="" data-image-caption="" data-medium-file="https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2021/04/SlackPirate-token.png?fit=300%2C157&amp;ssl=1" data-large-file="https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2021/04/SlackPirate-token.png?fit=640%2C335&amp;ssl=1" src="https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2021/04/SlackPirate-token.png?resize=640%2C335&#038;ssl=1" alt="" class="wp-image-3047" width="640" height="335" srcset="https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2021/04/SlackPirate-token.png?resize=1024%2C536&amp;ssl=1 1024w, https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2021/04/SlackPirate-token.png?resize=300%2C157&amp;ssl=1 300w, https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2021/04/SlackPirate-token.png?resize=768%2C402&amp;ssl=1 768w, https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2021/04/SlackPirate-token.png?resize=1536%2C804&amp;ssl=1 1536w, https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2021/04/SlackPirate-token.png?resize=600%2C314&amp;ssl=1 600w, https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2021/04/SlackPirate-token.png?w=1577&amp;ssl=1 1577w, https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2021/04/SlackPirate-token.png?w=1280&amp;ssl=1 1280w" sizes="(max-width: 640px) 100vw, 640px" /></figure></div>



<ul class="wp-block-list"><li>Los miembros de red pueden usar esto para identificar y extraer información confidencial, documentos, credenciales… de Slack, si se tienen una cuenta con pocos privilegios en el espacio de trabajo de la organización.&nbsp;Esto podría permitir a un atacante pasar a otros sistemas y obtener del funcionamiento interno de los sistemas o aplicaciones corporativos.</li><li>Los blue-teamers pueden usar esto para identificar y detectar información confidencial que quizás no debería existir allí en primera instancia.&nbsp;Los miembros del blue team pueden utilizar esta información con fines de formación y concienciación interna, al demostrar el resultado de la herramienta y el tipo de «cosas» que los atacantes (tanto internos como externos) podrían utilizar. La herramienta le permite recopilar fácilmente información confidencial para verla sin conexión.</li></ul>



<p>La herramienta utiliza las API nativas de Slack para extraer información y puede realizar las siguientes búsquedas:</p>



<ul class="wp-block-list"><li>Imprimir en la salida estándar los dominios (si los hay) que pueden registrarse en el espacio de trabajo. Existen dominios obsoletos, viejos y olvidados aquí que se pueden comprar y usar para registrarse en el espacio de trabajo.</li><li>Enlaces a cubos S3</li><li>Contraseñas</li><li>Claves secretas de acceso de AWS</li><li>Llaves privadas</li><li>Mensajes fijados en todos los canales</li><li>Referencias a enlaces y URL que podrían proporcionar un mayor acceso a materiales confidenciales; piense en: Google Docs, Trello Invites, enlaces a sistemas internos, etc.</li><li>Archivos que pueden contener información confidencial como .key, .sh, las palabras «contraseña» o «secreto» incrustadas en un documento, etc.</li></ul>



<p>Más información y descarga de <strong>SlackPirate</strong>:</p>



<figure class="wp-block-embed"><div class="wp-block-embed__wrapper">
https://github.com/emtunc/SlackPirate
</div></figure>
<p>La entrada <a href="https://gurudelainformatica.es/herramienta-de-enumeracion-y-extraccion-en-slack">Herramienta de enumeración y extracción en Slack</a> se publicó primero en <a href="https://gurudelainformatica.es">GURÚ DE LA INFORMÁTICA</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://gurudelainformatica.es/herramienta-de-enumeracion-y-extraccion-en-slack/feed</wfw:commentRss>
			<slash:comments>2</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">3046</post-id>	</item>
		<item>
		<title>Implementación automatizada de una infraestructura Red Team usando Docker</title>
		<link>https://gurudelainformatica.es/implementacion-automatizada-de-una-infraestructura-red-team-usando-docker?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=implementacion-automatizada-de-una-infraestructura-red-team-usando-docker</link>
					<comments>https://gurudelainformatica.es/implementacion-automatizada-de-una-infraestructura-red-team-usando-docker#comments</comments>
		
		<dc:creator><![CDATA[Álvaro Paz]]></dc:creator>
		<pubDate>Tue, 16 Mar 2021 22:39:47 +0000</pubDate>
				<category><![CDATA[OSINT]]></category>
		<category><![CDATA[Red Team]]></category>
		<guid isPermaLink="false">https://gurudelainformatica.es/?p=3040</guid>

					<description><![CDATA[<p>Blog sobre seguridad informática. Con temas como: Auditoria, Test penetración, Malware, Informática Forense, Antivirus, SCADA, DDoS, SQL injection, OSINT...</p>
<p>Redcloud es una caja de herramientas poderosa y fácil de usar para implementar una infraestructura Red...</p>
<p>La entrada <a href="https://gurudelainformatica.es/implementacion-automatizada-de-una-infraestructura-red-team-usando-docker">Implementación automatizada de una infraestructura Red Team usando Docker</a> se publicó primero en <a href="https://gurudelainformatica.es">GURÚ DE LA INFORMÁTICA</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Blog sobre seguridad informática. Con temas como: Auditoria, Test penetración, Malware, Informática Forense, Antivirus, SCADA, DDoS, SQL injection, OSINT...</p>

<p>Redcloud es una caja de herramientas poderosa y fácil de usar para implementar una&nbsp;<strong>infraestructura Red Team</strong>&nbsp;con todas las funciones&nbsp;usando Docker.&nbsp;Aproveche la velocidad de la nube para sus herramientas.&nbsp;Se despliega en minutos.&nbsp;Úselo y adminístrelo con su&nbsp;interfaz web.</p>



<p>¡Ideal para tus pruebas de penetración, campos de tiro, equipos rojos y recompensas de insectos!</p>



<p>Autohospede su infraestructura de ataque sin problemas, implemente su propia infraestructura ofensiva en vivo, escalable y resistente en cuestión de minutos.</p>



<div class="wp-block-image"><figure class="alignright size-large is-resized"><img data-recalc-dims="1" loading="lazy" decoding="async" data-attachment-id="3041" data-permalink="https://gurudelainformatica.es/implementacion-automatizada-de-una-infraestructura-red-team-usando-docker/68747470733a2f2f692e696d6775722e636f6d2f6f706c79366f522e676966" data-orig-file="https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2021/03/68747470733a2f2f692e696d6775722e636f6d2f6f706c79366f522e676966.gif?fit=843%2C496&amp;ssl=1" data-orig-size="843,496" data-comments-opened="1" data-image-meta="{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}" data-image-title="68747470733a2f2f692e696d6775722e636f6d2f6f706c79366f522e676966" data-image-description="" data-image-caption="" data-medium-file="https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2021/03/68747470733a2f2f692e696d6775722e636f6d2f6f706c79366f522e676966.gif?fit=300%2C177&amp;ssl=1" data-large-file="https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2021/03/68747470733a2f2f692e696d6775722e636f6d2f6f706c79366f522e676966.gif?fit=640%2C377&amp;ssl=1" src="https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2021/03/68747470733a2f2f692e696d6775722e636f6d2f6f706c79366f522e676966.gif?resize=431%2C235&#038;ssl=1" alt="" class="wp-image-3041" width="431" height="235"/></figure></div>



<p><strong>Características</strong></p>



<ul class="wp-block-list"><li>Implemente Redcloud de forma local o remota utilizando las funciones SSH integradas, e incluso la máquina acoplable.</li><li>Implementa Metasploit, Empire, GoPhish, objetivos vulnerables, un Kali completamente apilado y muchos más con unos pocos clics.</li><li>Supervise y administre su infraestructura con una hermosa interfaz web.</li><li>Implemente redirecciones, socks o proxy Tor para todas sus herramientas.</li><li>Gestión de red y uso compartido de volumen indoloros.</li><li>Gestión de usuarios y contraseñas.</li><li>Terminal web</li><li>En general es muy cómodo de usar</li></ul>



<p>Puede alojar Redcloud en cualquier servidor Unix que ejecute Docker. Redcloud está destinado a ser utilizado en un entorno de nube, como un simple VPS con ssh, o incluso un AWS EC2, GCP, etc &#8230;</p>



<p>Una amplia gama de proveedores de la nube ofrecen&nbsp;<strong>créditos gratuitos</strong>&nbsp;para familiarizarse con sus servicios.&nbsp;Muchas listas y tutoriales cubren la obtención de créditos de alojamiento gratuitos de los principales proveedores.&nbsp;<a href="https://github.com/ripienaar/free-for-dev#iaas">Esta lista es un buen lugar para comenzar</a>&nbsp;.</p>



<p>Con respecto al método de implementación, personalmente prefiero trabajar con&nbsp;<a href="https://docs.docker.com/machine/overview/" class="broken_link">docker-machine,</a>&nbsp;ya que se vuelve ridículamente fácil generar nuevas máquinas y administrarlas una vez que haya&nbsp;<a href="https://docs.docker.com/machine/drivers/" class="broken_link">configurado el controlador de</a>&nbsp;su proveedor de nube.&nbsp;Si prefiere usar&nbsp;<code>ssh</code>, asegúrese de echar un vistazo al&nbsp;proyecto&nbsp;shellz de&nbsp;<a href="https://github.com/evilsocket/shellz">evilsocket</a>&nbsp;para administrar sus claves y perfiles.</p>



<p><strong>Casos de uso</strong><strong></strong></p>



<ul class="wp-block-list"><li>Cree su laboratorio personal de pentest y practique sus habilidades de piratería con amigos y colegas.</li><li>Proteja su infraestructura ofensiva utilizando honeypots.</li><li>Recrear una infraestructura APT con equilibrio de carga de implante inverso, servidores geo-extendidos y operaciones multicapa</li><li>Automatice la generación de carga útil con Metasploit o Empire, bypass AV con gscript, servido instantáneamente a través del&nbsp;/files/URI.</li><li>Realice sus canalizaciones de recompensas por errores mucho más rápido que su competencia.<ul><li>Inicie Sniper usando la api de Portainer cuando se publique una nueva recompensa por error, obtenga registros usando&nbsp;/files/URI.</li></ul></li><li>Utilice el proxy inverso para cubrir Metasploit o Empire.</li><li>Ejecute escaneos detrás de su propio proxy Tor socks.</li><li>Ver el sitio .onion usando Tor socks + Ubuntu VNC.</li><li>OSINT avanzado con Spiderfoot y un contenedor Tor como proxy.</li></ul>



<p>Más información y descarga de Redcloud:</p>



<p><a href="https://github.com/khast3x/Redcloud">https://github.com/khast3x/Redcloud</a></p>
<p>La entrada <a href="https://gurudelainformatica.es/implementacion-automatizada-de-una-infraestructura-red-team-usando-docker">Implementación automatizada de una infraestructura Red Team usando Docker</a> se publicó primero en <a href="https://gurudelainformatica.es">GURÚ DE LA INFORMÁTICA</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://gurudelainformatica.es/implementacion-automatizada-de-una-infraestructura-red-team-usando-docker/feed</wfw:commentRss>
			<slash:comments>2</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">3040</post-id>	</item>
		<item>
		<title>Marco OSINT semiautomático para enumerar la superficie de ataque</title>
		<link>https://gurudelainformatica.es/marco-osint-semiautomatico-para-enumerar-la-superficie-de-ataque?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=marco-osint-semiautomatico-para-enumerar-la-superficie-de-ataque</link>
					<comments>https://gurudelainformatica.es/marco-osint-semiautomatico-para-enumerar-la-superficie-de-ataque#comments</comments>
		
		<dc:creator><![CDATA[Álvaro Paz]]></dc:creator>
		<pubDate>Tue, 09 Mar 2021 20:15:29 +0000</pubDate>
				<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[OSINT]]></category>
		<category><![CDATA[Red Team]]></category>
		<category><![CDATA[Seguridad]]></category>
		<guid isPermaLink="false">https://gurudelainformatica.es/?p=3035</guid>

					<description><![CDATA[<p>Blog sobre seguridad informática. Con temas como: Auditoria, Test penetración, Malware, Informática Forense, Antivirus, SCADA, DDoS, SQL injection, OSINT...</p>
<p>Sn0int es un marco OSINT semiautomático y un administrador de paquetes. Fue creado para que los...</p>
<p>La entrada <a href="https://gurudelainformatica.es/marco-osint-semiautomatico-para-enumerar-la-superficie-de-ataque">Marco OSINT semiautomático para enumerar la superficie de ataque</a> se publicó primero en <a href="https://gurudelainformatica.es">GURÚ DE LA INFORMÁTICA</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Blog sobre seguridad informática. Con temas como: Auditoria, Test penetración, Malware, Informática Forense, Antivirus, SCADA, DDoS, SQL injection, OSINT...</p>

<p>Sn0int es un marco OSINT semiautomático y un administrador de paquetes. Fue creado para que los profesionales de la seguridad de TI y los que realizan auditorias de ciberseguridad recopilen información sobre un objetivo determinado o sobre usted mismo. Sn0int enumera la superficie de ataque procesando semiautomáticamente la información pública y mapeando los resultados en un formato unificado para las investigaciones de seguimiento.</p>



<p>Entre otras cosas, sn0int actualmente puede:</p>



<div class="wp-block-image"><figure class="alignright size-large is-resized"><img data-recalc-dims="1" loading="lazy" decoding="async" data-attachment-id="3036" data-permalink="https://gurudelainformatica.es/marco-osint-semiautomatico-para-enumerar-la-superficie-de-ataque/captura-de-pantalla-de-2021-03-09-20-57-42" data-orig-file="https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2021/03/Captura-de-pantalla-de-2021-03-09-20-57-42.png?fit=959%2C501&amp;ssl=1" data-orig-size="959,501" data-comments-opened="1" data-image-meta="{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}" data-image-title="Captura-de-pantalla-de-2021-03-09-20-57-42" data-image-description="" data-image-caption="" data-medium-file="https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2021/03/Captura-de-pantalla-de-2021-03-09-20-57-42.png?fit=300%2C157&amp;ssl=1" data-large-file="https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2021/03/Captura-de-pantalla-de-2021-03-09-20-57-42.png?fit=640%2C334&amp;ssl=1" src="https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2021/03/Captura-de-pantalla-de-2021-03-09-20-57-42.png?resize=229%2C112&#038;ssl=1" alt="" class="wp-image-3036" width="229" height="112"/></figure></div>



<ul class="wp-block-list"><li>Obtener subdominios de registros de transparencia de certificados y dns pasivos</li><li>Enriquecer las direcciones IP con asn y geoip info</li><li>Recolectar correos electrónicos de servidores de claves pgp y whois</li><li>Descubrir inicios de sesión comprometidos e infracciones</li><li>Encontrar los perfiles de alguien en Internet</li><li>Enumerar redes locales con técnicas únicas como arp pasivo</li><li>Recopilar información sobre números de teléfono</li><li>Intenta omitir Cloudflare con shodan</li><li>Recolecta datos e imágenes de perfiles de instagram</li><li>Escanea imágenes en busca de desnudos</li></ul>



<p>sn0int está fuertemente inspirado en Recon-ng y Maltego, pero sigue siendo más flexible y es completamente de código abierto.&nbsp;Ninguna de las investigaciones enumeradas anteriormente están codificadas en el código fuente, sino que las proporcionan los módulos que se ejecutan en una caja de arena.&nbsp;Puede ampliar fácilmente sn0int escribiendo sus propios módulos y compartirlos con otros usuarios publicándolos en el registro de sn0int.&nbsp;Esto le permite enviar actualizaciones para sus módulos por su cuenta, ya que no necesita enviar una solicitud de extracción.</p>



<p>Esta herramienta fue escrita para empresas para ayudarlas a comprender su superficie de ataque desde el punto de vista de la caja negra.&nbsp;A menudo es difícil entender que algo es más fácil de descubrir de lo que algunas personas suponen, lo que los pone en riesgo de una falsa seguridad.</p>



<p>También está diseñado para ser útil para evaluaciones de Red Teams y pentesters , que también ayudan a las empresas a identificar debilidades que podrían resultar en un compromiso.</p>



<p>Algunas funciones se escribieron con el fin de crear conciencia sobre la superficie de ataque personal, la privacidad y la cantidad de datos disponibles públicamente. Estos problemas a menudo están fuera del alcance de los métodos de test de penetración. Culpar al usuario es el enfoque equivocado y estos problemas deben ser abordados en la raíz del problema por las personas que diseñan los sistemas.</p>



<p>Mas información y descarga de sn0int:</p>



<p><a href="https://sn0int.readthedocs.io/">https://sn0int.readthedocs.io/</a></p>
<p>La entrada <a href="https://gurudelainformatica.es/marco-osint-semiautomatico-para-enumerar-la-superficie-de-ataque">Marco OSINT semiautomático para enumerar la superficie de ataque</a> se publicó primero en <a href="https://gurudelainformatica.es">GURÚ DE LA INFORMÁTICA</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://gurudelainformatica.es/marco-osint-semiautomatico-para-enumerar-la-superficie-de-ataque/feed</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">3035</post-id>	</item>
		<item>
		<title>Marco de simulación SCADA que permite practicar habilidades defensivas frente a ciberataques</title>
		<link>https://gurudelainformatica.es/marco-de-simulacion-scada-que-permite-practicar-habilidades-defensivas-frente-a-ciberataques?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=marco-de-simulacion-scada-que-permite-practicar-habilidades-defensivas-frente-a-ciberataques</link>
					<comments>https://gurudelainformatica.es/marco-de-simulacion-scada-que-permite-practicar-habilidades-defensivas-frente-a-ciberataques#respond</comments>
		
		<dc:creator><![CDATA[Álvaro Paz]]></dc:creator>
		<pubDate>Sun, 14 Feb 2021 21:44:07 +0000</pubDate>
				<category><![CDATA[Ciberataques]]></category>
		<category><![CDATA[Cibercriminales]]></category>
		<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[SCADA]]></category>
		<guid isPermaLink="false">https://gurudelainformatica.es/?p=3008</guid>

					<description><![CDATA[<p>Blog sobre seguridad informática. Con temas como: Auditoria, Test penetración, Malware, Informática Forense, Antivirus, SCADA, DDoS, SQL injection, OSINT...</p>
<p>SCADA viene de las siglas de «Supervisory Control And Data Adquisition», es decir: adquisición de datos...</p>
<p>La entrada <a href="https://gurudelainformatica.es/marco-de-simulacion-scada-que-permite-practicar-habilidades-defensivas-frente-a-ciberataques">Marco de simulación SCADA que permite practicar habilidades defensivas frente a ciberataques</a> se publicó primero en <a href="https://gurudelainformatica.es">GURÚ DE LA INFORMÁTICA</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Blog sobre seguridad informática. Con temas como: Auditoria, Test penetración, Malware, Informática Forense, Antivirus, SCADA, DDoS, SQL injection, OSINT...</p>

<p><strong>SCADA viene de las siglas de «Supervisory Control And Data Adquisition», es decir: adquisición de datos y control de supervisión. Se trata de una aplicación software diseñada para funcionar sobre computadoras en el control de producción, proporcionando comunicación con los dispositivos de campo (controladores autónomos, autómatas programables, etc.) y controlando el proceso de forma automática desde la computadora.</strong></p>



<p><strong>Actualmente no hay suficientes personas con el conocimiento o la experiencia necesarios para realizar test de penetración en entornos SCADA. Muchas empresas de seguridad con personal altamente técnico tienen el conocimiento del 80% del trabajo, pero no se dan cuenta que trabajos como: pruebas de red cableadas e inalámbricas, pruebas de aplicaciones web y tradicionales y pruebas de hardware integrado; forman parte de un test de penetración en entornos SCADA. Lo principal es que estas empresas se pierden es el contexto del sector: energía, gas, tratamiento de aguas&#8230; Motivo por el que las empresas de servicios públicos son reacias a incorporar firmas de seguridad con poca experiencia específica en los sistemas de control industrial. Pero pocas empresas de servicios tienen la experiencia interna y necesitan un mayor número de empresas de seguridad para elegir. Además, existen muy pocas herramientas de seguridad para trabajar con protocolos de sistemas de control industrial más allá de la captura y decodificación de paquetes. Un claro ejemplo que pone esta carencia de manifiesto es lo sucedido hace unos días <a href="https://www.xataka.com/otros/intruso-hackeo-estacion-tratamiento-agua-florida-alterando-parametros-quimicos-a-niveles-riesgo-para-salud">en Florida, donde una planta de tratamiento de agua ha recibido un ciberataque&nbsp;intentando crear una situación de riesgo para la salud.</a></strong></p>



<div class="wp-block-image"><figure class="alignright size-large is-resized"><img data-recalc-dims="1" loading="lazy" decoding="async" data-attachment-id="3009" data-permalink="https://gurudelainformatica.es/marco-de-simulacion-scada-que-permite-practicar-habilidades-defensivas-frente-a-ciberataques/simulation" data-orig-file="https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2021/02/simulation.png?fit=1211%2C757&amp;ssl=1" data-orig-size="1211,757" data-comments-opened="1" data-image-meta="{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}" data-image-title="simulation" data-image-description="" data-image-caption="" data-medium-file="https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2021/02/simulation.png?fit=300%2C188&amp;ssl=1" data-large-file="https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2021/02/simulation.png?fit=640%2C400&amp;ssl=1" src="https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2021/02/simulation.png?resize=300%2C187&#038;ssl=1" alt="" class="wp-image-3009" width="300" height="187" srcset="https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2021/02/simulation.png?resize=1024%2C640&amp;ssl=1 1024w, https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2021/02/simulation.png?resize=300%2C188&amp;ssl=1 300w, https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2021/02/simulation.png?resize=768%2C480&amp;ssl=1 768w, https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2021/02/simulation.png?resize=800%2C500&amp;ssl=1 800w, https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2021/02/simulation.png?resize=400%2C250&amp;ssl=1 400w, https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2021/02/simulation.png?resize=600%2C375&amp;ssl=1 600w, https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2021/02/simulation.png?w=1211&amp;ssl=1 1211w" sizes="(max-width: 300px) 100vw, 300px" /></figure></div>



<p>GRFICS es un marco de realismo gráfico para simulaciones de control industrial que utiliza gráficos de motor de juego Unity 3D para reducir la barrera de entrada para la seguridad del sistema de control industrial.&nbsp;GRFICS proporciona a los usuarios una red de sistema de control industrial virtual (ICS) completo para practicar: ataques comunes, incluida la inyección de comandos, ataques &nbsp;<em><strong>man-in-the-middle </strong></em>y los desbordamientos de búfer; y ver visualmente el impacto de sus ataques en la visualización 3D.&nbsp;Los usuarios también pueden practicar sus habilidades defensivas segmentando adecuadamente la red con fuertes reglas de firewall o escribiendo reglas de detección de intrusos. GRFICS fue desarrollado originalmente por investigadores de&nbsp;<a href="https://fortiphyd.com">Fortiphyd Logic</a>&nbsp;y el&nbsp;<a href="http://cap.ece.gatech.edu">Instituto de Tecnología de Georgia</a>&nbsp;con el objetivo de llevar las habilidades prácticas de seguridad en sistemas de control industrial a una audiencia más amplia.&nbsp;</p>



<p>La última versión de GRFICS está organizada como 5 máquinas virtuales VirtualBox (una simulación 3D, un PLC suave, una HMI, un firewall pfsense y una estación de trabajo) que se comunican entre sí en redes virtuales solo de host:</p>



<p><strong>Simulación</strong></p>



<p>La VM de simulación (denominada ChemicalPlant) ejecuta una simulación realista de una reacción de proceso químico que se controla y monitorea mediante dispositivos IO remotos simulados a través de una API JSON simple.&nbsp;Estos dispositivos de E/S remotos son luego monitoreados y controlados por el PLC VM utilizando el protocolo Modbus.&nbsp;Esta máquina virtual se encuentra en la subred de la red ICS (192.168.95.0/24) con las direcciones IP 192.168.95.10-192.168.95.15.</p>



<h3 class="wp-block-heading"><strong>Controlador lógico programable</strong><strong></strong></h3>



<p>El PLC VM (llamado plc_2) es una versión modificada de OpenPLC (&nbsp;<a href="https://github.com/thiagoralves/OpenPLC_v2&nbsp;">https://github.com/thiagoralves/OpenPLC_v2&nbsp;</a>) que usa una versión anterior de la biblioteca libmodbus con vulnerabilidades conocidas de desbordamiento de búfer.&nbsp;Esta máquina virtual se encuentra en la subred de la red ICS (192.168.95.0/24) en 192.168.95.2</p>



<h3 class="wp-block-heading"><strong>Interfaz hombre-máquina</strong></h3>



<p>La HMI VM (llamada ScadaBR) contiene principalmente una HMI de operador creada con el software gratuito ScadaBR.&nbsp;Esta HMI se utiliza para monitorear las medidas de proceso que está recolectando el PLC y enviar comandos al PLC.&nbsp;Esta máquina virtual se encuentra en la subred de la red DMZ (192.168.90.0/24) en 192.168.90.5</p>



<h3 class="wp-block-heading"><strong>Cortafuegos/Enrutador PfSense</strong><strong></strong></h3>



<p>El cortafuegos VM (llamado pfSense) proporciona funciones de enrutamiento y cortafuegos entre la red DMZ e ICS.&nbsp;La interfaz WAN está en la subred DMZ (192.168.90.0/24) en 192.168.90.100 y la interfaz LAN está en la subred ICS (192.168.95.0/24) en 192.168.95.1</p>



<h3 class="wp-block-heading"><strong>Estación de trabajo de ingeniería</strong></h3>



<p>La máquina virtual de la estación de trabajo es una máquina Ubuntu 16.04 con software que se utiliza para programar OpenPLC.&nbsp;La estación de trabajo está ubicada en la red ICS (192.168.95.0/24) en 192.168.95.5.</p>



<p>Más información y descaega de GRFICS:</p>



<p><a href="https://github.com/Fortiphyd/GRFICSv2">https://github.com/Fortiphyd/GRFICSv2</a></p>



<p>Formby, D., Rad, M. y Beyah, R. Reducir las barreras a la seguridad del sistema de control industrial con GRFICS.&nbsp;En&nbsp;<em>2018 USENIX Workshop on Advances in Security Education (ASE 18)</em>&nbsp;.&nbsp;<a href="https://www.usenix.org/conference/ase18/presentation/formby">https://www.usenix.org/conference/ase18/presentation/formby</a></p>



<p>En el canal de YouTube de Fortiphyd, en&nbsp;<a href="https://www.youtube.com/playlist?list%3DPL2RSrzaDx0R670yPlYPqM51guk3bQjFG5">https://www.youtube.com/playlist?list=PL2RSrzaDx0R670yPlYPqM51guk3bQjFG5, se</a>&nbsp;encuentra disponible una serie de videos que explican la configuración de la VM y los ataques de ejemplo.</p>



<p>Fortiphyd Logic ofrece una versión comercial de GRFICS con más escenarios, funciones avanzadas y facilidad de uso optimizada.&nbsp;Obtenga más información en&nbsp;<a href="https://www.fortiphyd.com/training" class="broken_link">https://www.fortiphyd.com/training</a></p>
<p>La entrada <a href="https://gurudelainformatica.es/marco-de-simulacion-scada-que-permite-practicar-habilidades-defensivas-frente-a-ciberataques">Marco de simulación SCADA que permite practicar habilidades defensivas frente a ciberataques</a> se publicó primero en <a href="https://gurudelainformatica.es">GURÚ DE LA INFORMÁTICA</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://gurudelainformatica.es/marco-de-simulacion-scada-que-permite-practicar-habilidades-defensivas-frente-a-ciberataques/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">3008</post-id>	</item>
		<item>
		<title>Herramienta de elusión de la censura basada en la inspección profunda de paquetes</title>
		<link>https://gurudelainformatica.es/herramienta-de-elusion-de-la-censura-basada-en-la-inspeccion-profunda-de-paquetes?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=herramienta-de-elusion-de-la-censura-basada-en-la-inspeccion-profunda-de-paquetes</link>
					<comments>https://gurudelainformatica.es/herramienta-de-elusion-de-la-censura-basada-en-la-inspeccion-profunda-de-paquetes#comments</comments>
		
		<dc:creator><![CDATA[Álvaro Paz]]></dc:creator>
		<pubDate>Tue, 02 Feb 2021 19:52:54 +0000</pubDate>
				<category><![CDATA[Privacidad]]></category>
		<guid isPermaLink="false">https://gurudelainformatica.es/?p=2999</guid>

					<description><![CDATA[<p>Blog sobre seguridad informática. Con temas como: Auditoria, Test penetración, Malware, Informática Forense, Antivirus, SCADA, DDoS, SQL injection, OSINT...</p>
<p>Cloak es un método de transporte conectable que funciona junto con herramientas de proxy tradicionales como OpenVPN...</p>
<p>La entrada <a href="https://gurudelainformatica.es/herramienta-de-elusion-de-la-censura-basada-en-la-inspeccion-profunda-de-paquetes">Herramienta de elusión de la censura basada en la inspección profunda de paquetes</a> se publicó primero en <a href="https://gurudelainformatica.es">GURÚ DE LA INFORMÁTICA</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Blog sobre seguridad informática. Con temas como: Auditoria, Test penetración, Malware, Informática Forense, Antivirus, SCADA, DDoS, SQL injection, OSINT...</p>

<p>Cloak es un método de <a href="https://www.ietf.org/proceedings/103/slides/slides-103-pearg-pt-slides-01" class="broken_link">transporte conectable</a> que funciona junto con herramientas de proxy tradicionales como OpenVPN para evadir la censura basada en la inspección profunda de paquetes.</p>



<p>Cloak no es un programa proxy independiente.&nbsp;Más bien, funciona enmascarando el tráfico de la herramienta proxy como tráfico normal de navegación web.&nbsp;A diferencia de las herramientas tradicionales que tienen «huellas digitales» de tráfico muy importantes, es muy difícil apuntar con precisión a Cloak con pocos falsos positivos.&nbsp;Esto aumenta el daño colateral a las acciones de censura, ya que los intentos de bloquear Cloak también podrían dañar los servicios de los que depende el estado censor.</p>



<p>Para un observador externo, un host que ejecuta el servidor Cloak es indistinguible de un servidor web inocente.&nbsp;Tanto mientras se observa pasivamente el flujo de tráfico hacia y desde el servidor, como mientras se comprueban activamente los comportamientos de un servidor Cloak.&nbsp;Esto se logra mediante el uso de una serie de&nbsp;técnicas de estegnatografía criptográfica&nbsp;.</p>



<figure class="wp-block-image size-large"><img data-recalc-dims="1" loading="lazy" decoding="async" width="640" height="174" data-attachment-id="3001" data-permalink="https://gurudelainformatica.es/herramienta-de-elusion-de-la-censura-basada-en-la-inspeccion-profunda-de-paquetes/65385852-7eab5280-dd2b-11e9-8887-db449b250e2a-1" data-orig-file="https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2021/02/65385852-7eab5280-dd2b-11e9-8887-db449b250e2a-1.png?fit=3696%2C1004&amp;ssl=1" data-orig-size="3696,1004" data-comments-opened="1" data-image-meta="{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}" data-image-title="65385852-7eab5280-dd2b-11e9-8887-db449b250e2a-1" data-image-description="" data-image-caption="" data-medium-file="https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2021/02/65385852-7eab5280-dd2b-11e9-8887-db449b250e2a-1.png?fit=300%2C81&amp;ssl=1" data-large-file="https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2021/02/65385852-7eab5280-dd2b-11e9-8887-db449b250e2a-1.png?fit=640%2C174&amp;ssl=1" src="https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2021/02/65385852-7eab5280-dd2b-11e9-8887-db449b250e2a-1.png?resize=640%2C174&#038;ssl=1" alt="" class="wp-image-3001" srcset="https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2021/02/65385852-7eab5280-dd2b-11e9-8887-db449b250e2a-1.png?resize=1024%2C278&amp;ssl=1 1024w, https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2021/02/65385852-7eab5280-dd2b-11e9-8887-db449b250e2a-1.png?resize=300%2C81&amp;ssl=1 300w, https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2021/02/65385852-7eab5280-dd2b-11e9-8887-db449b250e2a-1.png?resize=768%2C209&amp;ssl=1 768w, https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2021/02/65385852-7eab5280-dd2b-11e9-8887-db449b250e2a-1.png?resize=1536%2C417&amp;ssl=1 1536w, https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2021/02/65385852-7eab5280-dd2b-11e9-8887-db449b250e2a-1.png?resize=2048%2C556&amp;ssl=1 2048w, https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2021/02/65385852-7eab5280-dd2b-11e9-8887-db449b250e2a-1.png?resize=600%2C163&amp;ssl=1 600w, https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2021/02/65385852-7eab5280-dd2b-11e9-8887-db449b250e2a-1.png?w=1280&amp;ssl=1 1280w, https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2021/02/65385852-7eab5280-dd2b-11e9-8887-db449b250e2a-1.png?w=1920&amp;ssl=1 1920w" sizes="(max-width: 640px) 100vw, 640px" /></figure>



<p>Dado que Cloak es transparente, se puede usar junto con cualquier software proxy que canalice el tráfico a través de TCP o UDP, como Shadowsocks, OpenVPN y Tor.&nbsp;Se pueden ejecutar varios servidores proxy en la misma máquina host del servidor y el servidor Cloak actuará como un proxy inverso, conectando a los clientes con el extremo de proxy deseado.</p>



<p>Cloak multiplexa el tráfico a través de múltiples conexiones TCP subyacentes, lo que reduce el bloqueo del encabezado de línea y elimina la sobrecarga del protocolo de enlace de TCP.&nbsp;Esto también hace que el patrón de tráfico sea más similar al de los sitios web reales.</p>



<p>Cloak proporciona soporte para múltiples usuarios, lo que permite que varios clientes se conecten al servidor proxy en el mismo puerto (443 de forma predeterminada).&nbsp;También proporciona funciones de gestión del tráfico, como crédito de uso y control de ancho de banda.&nbsp;Esto permite que un servidor proxy sirva a varios usuarios incluso si el software de proxy subyacente no fue diseñado para varios usuarios.</p>



<p>Cloak tiene dos modos de&nbsp;<em>transporte</em>:&nbsp;&nbsp;Los clientes pueden conectarse al host que ejecuta el servidor Cloak directamente o en su lugar, pueden conectarse a un servidor de borde CDN, que también puede ser utilizado por muchos otros sitios web, lo que aumenta aún más el daño colateral a la censura.</p>



<p>Más información y descarga de Cloak:</p>



<p><a href="https://github.com/cbeuw/Cloak">https://github.com/cbeuw/Cloak</a></p>
<p>La entrada <a href="https://gurudelainformatica.es/herramienta-de-elusion-de-la-censura-basada-en-la-inspeccion-profunda-de-paquetes">Herramienta de elusión de la censura basada en la inspección profunda de paquetes</a> se publicó primero en <a href="https://gurudelainformatica.es">GURÚ DE LA INFORMÁTICA</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://gurudelainformatica.es/herramienta-de-elusion-de-la-censura-basada-en-la-inspeccion-profunda-de-paquetes/feed</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">2999</post-id>	</item>
		<item>
		<title>Herramienta de respuesta y detección de puntos finales y defensa activa para Blue Team</title>
		<link>https://gurudelainformatica.es/herramienta-de-respuesta-y-deteccion-de-puntos-finales-y-defensa-activa-para-blue-team?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=herramienta-de-respuesta-y-deteccion-de-puntos-finales-y-defensa-activa-para-blue-team</link>
					<comments>https://gurudelainformatica.es/herramienta-de-respuesta-y-deteccion-de-puntos-finales-y-defensa-activa-para-blue-team#respond</comments>
		
		<dc:creator><![CDATA[Álvaro Paz]]></dc:creator>
		<pubDate>Mon, 25 Jan 2021 21:49:41 +0000</pubDate>
				<category><![CDATA[Blue Team]]></category>
		<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[Malware]]></category>
		<guid isPermaLink="false">https://gurudelainformatica.es/?p=2994</guid>

					<description><![CDATA[<p>Blog sobre seguridad informática. Con temas como: Auditoria, Test penetración, Malware, Informática Forense, Antivirus, SCADA, DDoS, SQL injection, OSINT...</p>
<p>BLUESPAWN ayuda a los equipos azules a monitorear los sistemas en tiempo real contra atacantes...</p>
<p>La entrada <a href="https://gurudelainformatica.es/herramienta-de-respuesta-y-deteccion-de-puntos-finales-y-defensa-activa-para-blue-team">Herramienta de respuesta y detección de puntos finales y defensa activa para Blue Team</a> se publicó primero en <a href="https://gurudelainformatica.es">GURÚ DE LA INFORMÁTICA</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Blog sobre seguridad informática. Con temas como: Auditoria, Test penetración, Malware, Informática Forense, Antivirus, SCADA, DDoS, SQL injection, OSINT...</p>

<p>BLUESPAWN ayuda a los equipos azules a monitorear los sistemas en tiempo real contra atacantes activos mediante la detección de actividad anómala. Es una <strong>herramienta de respuesta y detección de puntos finales</strong> y <strong>defensa activa , lo</strong> que significa que los defensores pueden utilizarla para <strong>detectar</strong> , <strong>identificar</strong> y <strong>eliminar</strong> rápidamente la actividad maliciosa y el malware en una red.</p>



<p>Características principales:</p>



<ul class="wp-block-list"><li><strong>Muévase más rápido</strong> : herramienta diseñada específicamente para identificar rápidamente la actividad maliciosa en un sistema</li><li><strong>Conozca la cobertura</strong> : Saber exactamente qué pueden detectar nuestras herramientas y no depender tanto del software blackbox (es decir, programas AV). Este enfoque nos ayudará a enfocar mejor nuestros esfuerzos en líneas específicas  y a tener confianza en el estado de los demás</li><li><strong>Mejor comprensión</strong> : poder comprender mejor la superficie de ataque de Windows para poder defenderla mejor</li><li><strong>Más software de código abierto del equipo azul</strong> : si bien hay muchas herramientas del equipo rojo de código abierto, la gran mayoría de algunas de las mejores herramientas del equipo azul son de código cerrado (es decir, AV, EDR, SysInternals, etc.). No deberíamos necesitar depender de la seguridad a través de la oscuridad para prevenir actores maliciosos (obviamente muy difícil, ¡pero algo por lo que luchar!)</li><li><strong>Demuestre las características de las API del sistema operativo</strong> : Los desarrolladores revisamos una tonelada de documentación de Microsoft, respuestas de StackOverflow y más para crear BLUESPAWN. Es de esperar que otros encuentren útil parte del código.</li></ul>



<div class="wp-block-image"><figure class="alignright size-large"><img data-recalc-dims="1" loading="lazy" decoding="async" width="640" height="341" data-attachment-id="2995" data-permalink="https://gurudelainformatica.es/herramienta-de-respuesta-y-deteccion-de-puntos-finales-y-defensa-activa-para-blue-team/89669848-25e69900-d8ae-11ea-836d-1618d7377211" data-orig-file="https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2021/01/89669848-25e69900-d8ae-11ea-836d-1618d7377211.png?fit=1722%2C918&amp;ssl=1" data-orig-size="1722,918" data-comments-opened="1" data-image-meta="{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}" data-image-title="89669848-25e69900-d8ae-11ea-836d-1618d7377211" data-image-description="" data-image-caption="" data-medium-file="https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2021/01/89669848-25e69900-d8ae-11ea-836d-1618d7377211.png?fit=300%2C160&amp;ssl=1" data-large-file="https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2021/01/89669848-25e69900-d8ae-11ea-836d-1618d7377211.png?fit=640%2C341&amp;ssl=1" src="https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2021/01/89669848-25e69900-d8ae-11ea-836d-1618d7377211.png?resize=640%2C341&#038;ssl=1" alt="" class="wp-image-2995" srcset="https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2021/01/89669848-25e69900-d8ae-11ea-836d-1618d7377211.png?resize=1024%2C546&amp;ssl=1 1024w, https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2021/01/89669848-25e69900-d8ae-11ea-836d-1618d7377211.png?resize=300%2C160&amp;ssl=1 300w, https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2021/01/89669848-25e69900-d8ae-11ea-836d-1618d7377211.png?resize=768%2C409&amp;ssl=1 768w, https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2021/01/89669848-25e69900-d8ae-11ea-836d-1618d7377211.png?resize=1536%2C819&amp;ssl=1 1536w, https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2021/01/89669848-25e69900-d8ae-11ea-836d-1618d7377211.png?resize=600%2C320&amp;ssl=1 600w, https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2021/01/89669848-25e69900-d8ae-11ea-836d-1618d7377211.png?w=1722&amp;ssl=1 1722w, https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2021/01/89669848-25e69900-d8ae-11ea-836d-1618d7377211.png?w=1280&amp;ssl=1 1280w" sizes="(max-width: 640px) 100vw, 640px" /></figure></div>



<p>BLUESPAWN consta de 3 modos principales que se enumeran a continuación.&nbsp;Varios de estos módulos tienen submódulos (que es posible que aún no se hayan creado en la base de código) como se enumeran a continuación y todos se encuentran en diferentes etapas de planificación, investigación y desarrollo.&nbsp;Además, son compatibles con otros módulos.</p>



<ul class="wp-block-list"><li><strong>Hunt</strong>&nbsp;(busca evidencia de comportamiento malicioso)</li><li><strong>Mitigar</strong>&nbsp;(mitiga las vulnerabilidades aplicando configuraciones de seguridad)</li><li><strong>Monitorear</strong>&nbsp;(monitorea continuamente el sistema para detectar comportamientos potencialmente maliciosos)</li><li><strong>Escanear</strong>&nbsp;(se utiliza para evaluar los elementos identificados por las búsquedas y tomar una decisión sobre si es sospechoso / malware o no)</li><li><strong>Usuario</strong>&nbsp;(contiene el programa principal, IOBase y otras funciones similares)</li><li><strong>Util</strong>&nbsp;(contiene una colección de módulos que admiten operaciones básicas)<ul><li>Configuraciones</li><li>Registros de eventos</li><li>Sistema de archivos</li><li>Iniciar sesión</li><li>PE</li><li>Procesos</li></ul></li></ul>



<p>BLUESPAWN se encuentra en fase de&nbsp;desarrollo&nbsp;<em>alfa</em>&nbsp;activo&nbsp;, por lo que es posible que muchas funciones aún no funcionen como se esperaba y las detecciones pueden tener un alcance demasiado limitado o generar muchos falsos positivos.</p>



<p>BLUESPAWN está diseñado para ser ejecutado por un profesional de seguridad en la mayoría de los casos y como tal, detectará en ocasiones actividades no maliciosas. Si bien BLUESPAWN ayuda a descubrir rápidamente cosas potencialmente malas, espera que el usuario utilice la información disponible para tomar la determinación final.</p>



<h4 class="wp-block-heading">Modos de empleo:</h4>



<p><strong>Modo de mitigación</strong></p>



<p>Ejecute lo siguiente desde su símbolo del sistema administrativo para auditar su sistema para detectar la presencia de muchas configuraciones de seguridad</p>



<p>.\BLUESPAWN-client-x64.exe &#8211;mitigate &#8211;action = audit</p>



<p><strong>Modo de caza</strong></p>



<p>Ejecute BLUESPAWN desde el símbolo del sistema administrativo para buscar actividad maliciosa en el sistema</p>



<p>.\BLUESPAWN-client-x64.exe &#8211;hunt -a Cursory &#8211;log = consola, xml</p>



<p><strong>Modo monitor</strong></p>



<p>Ejecute BLUESPAWN desde el símbolo del sistema administrativo para monitorear la actividad maliciosa en el sistema</p>



<p>.\BLUESPAWN-client-x64.exe &#8211;monitor -a Cursory &#8211;log = consola, xml</p>



<figure class="wp-block-embed is-type-video is-provider-youtube wp-block-embed-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio"><div class="wp-block-embed__wrapper">
<iframe title="DEF CON Safe Mode Blue Team Village -Jake Smith &amp; Jack McDowell - Building BLUESPAWN" width="640" height="360" src="https://www.youtube.com/embed/-8QC0CdCbuc?feature=oembed" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" referrerpolicy="strict-origin-when-cross-origin" allowfullscreen></iframe>
</div></figure>



<p>Más información y descarga de BLUESPAWN:</p>



<p><a href="https://github.com/ION28/BLUESPAWN">https://github.com/ION28/BLUESPAWN</a></p>
<p>La entrada <a href="https://gurudelainformatica.es/herramienta-de-respuesta-y-deteccion-de-puntos-finales-y-defensa-activa-para-blue-team">Herramienta de respuesta y detección de puntos finales y defensa activa para Blue Team</a> se publicó primero en <a href="https://gurudelainformatica.es">GURÚ DE LA INFORMÁTICA</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://gurudelainformatica.es/herramienta-de-respuesta-y-deteccion-de-puntos-finales-y-defensa-activa-para-blue-team/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">2994</post-id>	</item>
		<item>
		<title>Herramienta de Red Teams para rastrear y alertar sobre las actividades de Blue Teams</title>
		<link>https://gurudelainformatica.es/herramienta-de-red-teams-para-rastrear-y-alertar-sobre-las-actividades-de-blue-teams?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=herramienta-de-red-teams-para-rastrear-y-alertar-sobre-las-actividades-de-blue-teams</link>
					<comments>https://gurudelainformatica.es/herramienta-de-red-teams-para-rastrear-y-alertar-sobre-las-actividades-de-blue-teams#comments</comments>
		
		<dc:creator><![CDATA[Álvaro Paz]]></dc:creator>
		<pubDate>Mon, 18 Jan 2021 17:32:30 +0000</pubDate>
				<category><![CDATA[Blue Team]]></category>
		<category><![CDATA[Red Team]]></category>
		<category><![CDATA[SIEM]]></category>
		<guid isPermaLink="false">https://gurudelainformatica.es/?p=2990</guid>

					<description><![CDATA[<p>Blog sobre seguridad informática. Con temas como: Auditoria, Test penetración, Malware, Informática Forense, Antivirus, SCADA, DDoS, SQL injection, OSINT...</p>
<p>Cuando se habla del equipo rojo con los clientes o se habla con nuestros compañeros,...</p>
<p>La entrada <a href="https://gurudelainformatica.es/herramienta-de-red-teams-para-rastrear-y-alertar-sobre-las-actividades-de-blue-teams">Herramienta de Red Teams para rastrear y alertar sobre las actividades de Blue Teams</a> se publicó primero en <a href="https://gurudelainformatica.es">GURÚ DE LA INFORMÁTICA</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Blog sobre seguridad informática. Con temas como: Auditoria, Test penetración, Malware, Informática Forense, Antivirus, SCADA, DDoS, SQL injection, OSINT...</p>

<p>Cuando se habla del equipo rojo con los clientes o se habla con nuestros compañeros, queda muy claro que no existe una definición común de «equipo rojo». Se explica de muchas formas diferentes, todas con diferentes objetivos y enfoques. Escuchamos cosas como simulación de adversario, pentesting más phishing, pentesting de carta blanca, jugar al defensor del diablo ofensivo o cosas en la línea de la <a href="https://fas.org/irp/agency/dod/dsb/redteam.pdf" target="_blank" rel="noreferrer noopener">definición del Departamento de Defensa de EE. UU</a> . Para equipos rojos que no son de TI. Esto da como resultado muchas formas de servicios profesionales ofrecidos en el mercado.</p>



<p>En muchos sentidos, esto me recuerda a &#8216;hacker vs. cracker&#8217; a finales de los 90, o la discusión más reciente sobre el uso de la palabra cyber.&nbsp;No tengo ninguna intención de intentar cerrar este debate.&nbsp; En pocas palabras, el papel del equipo azul es defender, el papel del equipo rojo es atacar. La defensa no se hace solo en medidas preventivas. Igual de importante es la capacidad de detectar ataques y responder a ellos. Los equipos azules tienen herramientas para esto, pero en gran medida esto se reduce a las acciones y decisiones que toma el equipo azul cuando ocurre un ataque. Entonces, esto necesita ser entrenado.</p>



<p><strong>RedELK</strong> SIEM de Red Team: herramienta para Red Teams para rastrear y alertar sobre las actividades de Blue Team, así como una usabilidad mejorada en operaciones a largo plazo.</p>



<p>Cumple dos objetivos:</p>



<ol class="wp-block-list" type="1"><li><strong>Mayor usabilidad y descripción general</strong>&nbsp;para los operadores del equipo rojo mediante la creación de una ubicación central donde&nbsp;se recopilan y enriquecen&nbsp;todos los&nbsp;registros&nbsp;<em>operativos</em>&nbsp;relevantes&nbsp;de varios servidores del equipo.&nbsp;Esto es ideal para búsquedas históricas dentro de la operación, así como para brindar una vista de solo lectura de la operación (por ejemplo, para el Equipo Blanco).&nbsp;Especialmente útil para operaciones de múltiples escenarios, servidores de equipos múltiples, miembros múltiples y meses.&nbsp;Entonces, formas súper fáciles de ver todas las capturas de pantalla, IOC, salida de pulsaciones de teclas, etc. \ o /</li><li><strong>Detecte al equipo azul</strong>&nbsp;al tener una ubicación central donde&nbsp;se recopilen y enriquezcan&nbsp;todos&nbsp;<em>los</em>&nbsp;registros de&nbsp;<em>tráfico</em>&nbsp;de los redirectores.&nbsp;Mediante consultas específicas, ahora es posible detectar que el Equipo Azul está investigando su infraestructura.</li></ol>



<figure class="wp-block-image size-large"><img data-recalc-dims="1" loading="lazy" decoding="async" width="640" height="441" data-attachment-id="2992" data-permalink="https://gurudelainformatica.es/herramienta-de-red-teams-para-rastrear-y-alertar-sobre-las-actividades-de-blue-teams/redelk_overview" data-orig-file="https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2021/01/redelk_overview.jpg?fit=1585%2C1091&amp;ssl=1" data-orig-size="1585,1091" data-comments-opened="1" data-image-meta="{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;1&quot;}" data-image-title="redelk_overview" data-image-description="" data-image-caption="" data-medium-file="https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2021/01/redelk_overview.jpg?fit=300%2C206&amp;ssl=1" data-large-file="https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2021/01/redelk_overview.jpg?fit=640%2C441&amp;ssl=1" src="https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2021/01/redelk_overview.jpg?resize=640%2C441&#038;ssl=1" alt="" class="wp-image-2992" srcset="https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2021/01/redelk_overview.jpg?resize=1024%2C705&amp;ssl=1 1024w, https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2021/01/redelk_overview.jpg?resize=300%2C206&amp;ssl=1 300w, https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2021/01/redelk_overview.jpg?resize=768%2C529&amp;ssl=1 768w, https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2021/01/redelk_overview.jpg?resize=1536%2C1057&amp;ssl=1 1536w, https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2021/01/redelk_overview.jpg?resize=600%2C413&amp;ssl=1 600w, https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2021/01/redelk_overview.jpg?w=1585&amp;ssl=1 1585w, https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2021/01/redelk_overview.jpg?w=1280&amp;ssl=1 1280w" sizes="(max-width: 640px) 100vw, 640px" /></figure>



<p>RedELK utiliza los componentes típicos Filebeat (envío), Logstash (filtrado), Elasticsearch (almacenamiento) y Kibana (visualización).&nbsp;Rsync se utiliza para una segunda sincronización de los datos del servidor del equipo: registros, pulsaciones de teclas, capturas de pantalla, etc. Nginx se utiliza para la autenticación en Kibana, además de servir las capturas de pantalla, los registros de balizas y las pulsaciones de teclas de forma sencilla en el navegador del operador. Se utiliza un conjunto de scripts de Python para un gran enriquecimiento de los datos de registro y para la detección del equipo azul.</p>



<figure class="wp-block-embed is-type-video is-provider-youtube wp-block-embed-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio"><div class="wp-block-embed__wrapper">
<iframe title="Supercharge Your Red Team with RedELK w/ Marc Smeets - SANS HackFest &amp; Ranges Summit 2020" width="640" height="360" src="https://www.youtube.com/embed/24pVnDSSOLY?feature=oembed" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" referrerpolicy="strict-origin-when-cross-origin" allowfullscreen></iframe>
</div></figure>



<p>Más información y descarga de RedELK:</p>



<p><a href="https://github.com/outflanknl/RedELK">https://github.com/outflanknl/RedELK</a></p>
<p>La entrada <a href="https://gurudelainformatica.es/herramienta-de-red-teams-para-rastrear-y-alertar-sobre-las-actividades-de-blue-teams">Herramienta de Red Teams para rastrear y alertar sobre las actividades de Blue Teams</a> se publicó primero en <a href="https://gurudelainformatica.es">GURÚ DE LA INFORMÁTICA</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://gurudelainformatica.es/herramienta-de-red-teams-para-rastrear-y-alertar-sobre-las-actividades-de-blue-teams/feed</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">2990</post-id>	</item>
		<item>
		<title>Montar un servidor de autorización y autenticación de código abierto que proporciona autenticación de 2 factores e inicio de sesión único</title>
		<link>https://gurudelainformatica.es/montar-un-servidor-de-autorizacion-y-autenticacion-de-codigo-abierto-que-proporciona-autenticacion-de-2-factores-e-inicio-de-sesion-unico?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=montar-un-servidor-de-autorizacion-y-autenticacion-de-codigo-abierto-que-proporciona-autenticacion-de-2-factores-e-inicio-de-sesion-unico</link>
					<comments>https://gurudelainformatica.es/montar-un-servidor-de-autorizacion-y-autenticacion-de-codigo-abierto-que-proporciona-autenticacion-de-2-factores-e-inicio-de-sesion-unico#respond</comments>
		
		<dc:creator><![CDATA[Álvaro Paz]]></dc:creator>
		<pubDate>Mon, 11 Jan 2021 18:52:57 +0000</pubDate>
				<category><![CDATA[2FA]]></category>
		<guid isPermaLink="false">https://gurudelainformatica.es/?p=2986</guid>

					<description><![CDATA[<p>Blog sobre seguridad informática. Con temas como: Auditoria, Test penetración, Malware, Informática Forense, Antivirus, SCADA, DDoS, SQL injection, OSINT...</p>
<p>Authelia es un servidor de autorización y autenticación de código abierto que proporciona autenticación de 2...</p>
<p>La entrada <a href="https://gurudelainformatica.es/montar-un-servidor-de-autorizacion-y-autenticacion-de-codigo-abierto-que-proporciona-autenticacion-de-2-factores-e-inicio-de-sesion-unico">Montar un servidor de autorización y autenticación de código abierto que proporciona autenticación de 2 factores e inicio de sesión único</a> se publicó primero en <a href="https://gurudelainformatica.es">GURÚ DE LA INFORMÁTICA</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Blog sobre seguridad informática. Con temas como: Auditoria, Test penetración, Malware, Informática Forense, Antivirus, SCADA, DDoS, SQL injection, OSINT...</p>

<p><strong>Authelia</strong> es un servidor de autorización y autenticación de código abierto que proporciona autenticación de 2 factores e inicio de sesión único (SSO) para sus aplicaciones a través de un portal web. Actúa como un complemento de proxy inversos como <a href="https://www.nginx.com/">nginx</a> , <a href="https://traefik.io/">Traefik</a> o <a href="https://www.haproxy.org/">HAProxy</a> para hacerles saber si las consultas deben pasar. Los usuarios no autenticados son redirigidos al portal de inicio de sesión de Authelia.</p>



<p>La arquitectura se muestra en el diagrama siguiente.</p>



<figure class="wp-block-image size-large"><img data-recalc-dims="1" loading="lazy" decoding="async" width="640" height="295" data-attachment-id="2987" data-permalink="https://gurudelainformatica.es/montar-un-servidor-de-autorizacion-y-autenticacion-de-codigo-abierto-que-proporciona-autenticacion-de-2-factores-e-inicio-de-sesion-unico/archi" data-orig-file="https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2021/01/archi.png?fit=698%2C322&amp;ssl=1" data-orig-size="698,322" data-comments-opened="1" data-image-meta="{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}" data-image-title="archi" data-image-description="" data-image-caption="" data-medium-file="https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2021/01/archi.png?fit=300%2C138&amp;ssl=1" data-large-file="https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2021/01/archi.png?fit=640%2C295&amp;ssl=1" src="https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2021/01/archi.png?resize=640%2C295&#038;ssl=1" alt="" class="wp-image-2987" srcset="https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2021/01/archi.png?w=698&amp;ssl=1 698w, https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2021/01/archi.png?resize=300%2C138&amp;ssl=1 300w, https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2021/01/archi.png?resize=600%2C277&amp;ssl=1 600w" sizes="(max-width: 640px) 100vw, 640px" /></figure>



<p><strong>Authelia</strong> se puede instalar como un servicio independiente desde <a href="https://aur.archlinux.org/packages/authelia/">AUR</a> , <a href="https://svnweb.freebsd.org/ports/head/www/authelia/">FreeBSD Ports</a> , o usando un binario estático , <a href="https://docker.com/">Docker</a> o <a href="https://kubernetes.io/">Kubernetes</a> aprovechando los controladores de entrada y las configuraciones de entrada. </p>



<p>Aquí está la lista de las principales funciones disponibles:</p>



<ul class="wp-block-list"><li>Varios tipos de segundo factor:<ul><li><strong><a href="https://docs.authelia.com/features/2fa/security-key">Llave de seguridad (U2F)</a></strong>&nbsp;con<a href="https://www.yubico.com/products/yubikey-hardware/yubikey4/">&nbsp;Yubikey</a>&nbsp;.</li><li><strong><a href="https://docs.authelia.com/features/2fa/one-time-password">Contraseña de un solo uso basada en el tiempo</a></strong>&nbsp;con&nbsp;Google Authenticator&nbsp;.</li><li><strong><a href="https://docs.authelia.com/features/2fa/push-notifications">Notificaciones push móviles</a></strong>&nbsp;con<a href="https://duo.com/">&nbsp;Duo</a>&nbsp;.</li></ul></li><li>Restablecimiento de contraseña con verificación de identidad mediante confirmación por correo electrónico.</li><li>Método de autenticación de factor único disponible.</li><li>Restricción de acceso después de demasiados intentos de autenticación.</li><li>Control de acceso detallado a través de subdominio, usuario, recurso y red.</li><li>Soporte de autenticación básica para endpoints protegidos por factor único.</li><li>Altamente disponible usando una base de datos remota y Redis como una tienda KV de alta disponibilidad.</li><li>Compatible con el controlador&nbsp;ingress-nginx de&nbsp;Kubernetes listo para usar&nbsp;.</li></ul>



<p>Se puede comenzar a utilizar Authelia con los&nbsp;paquetes&nbsp;proporcionados&nbsp;:</p>



<p><strong><u>Local</u></strong><strong></strong></p>



<p>El paquete de composición local está diseñado para probar Authelia sin preocuparse por la configuración.&nbsp;Está destinado a ser utilizado en escenarios donde el servidor no está expuesto a Internet.&nbsp;Los dominios se definirán en el archivo de hosts local y se utilizarán certificados autofirmados.</p>



<p><strong><u>Lite</u></strong><strong></strong></p>



<p>El paquete Lite compose está diseñado para escenarios en los que el servidor estará expuesto a Internet, los dominios y el DNS deberán configurarse en consecuencia y los certificados se generarán a través de LetsEncrypt.&nbsp;El elemento Lite se refiere a dependencias externas mínimas;&nbsp;Almacenamiento de usuario basado en archivos, almacenamiento de configuración basado en SQLite.&nbsp;En esta configuración, el servicio no se escalará bien.</p>



<p><strong><u>Completo</u></strong><strong></strong></p>



<p>El paquete de composición completa está diseñado para escenarios en los que el servidor estará expuesto a Internet, los dominios y DNS deberán configurarse en consecuencia y los certificados se generarán a través de LetsEncrypt.&nbsp;El elemento Completo se refiere a una configuración escalable que incluye dependencias externas;&nbsp;Almacenamiento de usuario basado en LDAP, almacenamiento de configuración basado en base de datos (MariaDB, MySQL o Postgres).</p>



<p>Más información y descarga de <strong>Authelia:</strong></p>



<p><a href="https://github.com/authelia/authelia">https://github.com/authelia/authelia</a></p>
<p>La entrada <a href="https://gurudelainformatica.es/montar-un-servidor-de-autorizacion-y-autenticacion-de-codigo-abierto-que-proporciona-autenticacion-de-2-factores-e-inicio-de-sesion-unico">Montar un servidor de autorización y autenticación de código abierto que proporciona autenticación de 2 factores e inicio de sesión único</a> se publicó primero en <a href="https://gurudelainformatica.es">GURÚ DE LA INFORMÁTICA</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://gurudelainformatica.es/montar-un-servidor-de-autorizacion-y-autenticacion-de-codigo-abierto-que-proporciona-autenticacion-de-2-factores-e-inicio-de-sesion-unico/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">2986</post-id>	</item>
		<item>
		<title>Herramienta OSINT que permite obtener el número de teléfono de un objetivo con solo tener su dirección de correo electrónico</title>
		<link>https://gurudelainformatica.es/herramienta-osint-que-permite-obtener-el-numero-de-telefono-de-un-objetivo-con-solo-tener-su-direccion-de-correo-electronico?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=herramienta-osint-que-permite-obtener-el-numero-de-telefono-de-un-objetivo-con-solo-tener-su-direccion-de-correo-electronico</link>
					<comments>https://gurudelainformatica.es/herramienta-osint-que-permite-obtener-el-numero-de-telefono-de-un-objetivo-con-solo-tener-su-direccion-de-correo-electronico#comments</comments>
		
		<dc:creator><![CDATA[Álvaro Paz]]></dc:creator>
		<pubDate>Tue, 05 Jan 2021 20:08:31 +0000</pubDate>
				<category><![CDATA[OSINT]]></category>
		<guid isPermaLink="false">https://gurudelainformatica.es/?p=2983</guid>

					<description><![CDATA[<p>Blog sobre seguridad informática. Con temas como: Auditoria, Test penetración, Malware, Informática Forense, Antivirus, SCADA, DDoS, SQL injection, OSINT...</p>
<p>La falta de una forma estandarizada de enmascarar la PII conduce a diferentes enfoques adoptados...</p>
<p>La entrada <a href="https://gurudelainformatica.es/herramienta-osint-que-permite-obtener-el-numero-de-telefono-de-un-objetivo-con-solo-tener-su-direccion-de-correo-electronico">Herramienta OSINT que permite obtener el número de teléfono de un objetivo con solo tener su dirección de correo electrónico</a> se publicó primero en <a href="https://gurudelainformatica.es">GURÚ DE LA INFORMÁTICA</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Blog sobre seguridad informática. Con temas como: Auditoria, Test penetración, Malware, Informática Forense, Antivirus, SCADA, DDoS, SQL injection, OSINT...</p>

<p>La falta de una forma estandarizada de enmascarar la PII conduce a diferentes enfoques adoptados por los servicios en línea.&nbsp;Estos están filtrando información parcial sobre su dirección de correo electrónico y número de teléfono en lugares como el área de restablecimiento de contraseña.&nbsp;Se puede abusar y automatizar para extraer información con la intención de reconstruir los datos específicos.</p>



<p>Es posible, especialmente en ataques dirigidos, obtener todos los dígitos de un número de teléfono asociado con una dirección de correo electrónico.&nbsp;Una vez que el atacante está en posesión del número de teléfono, puede usarlo para otros ataques con un impacto serio que puede llevar a un compromiso total de la cuenta, rastreo de ubicación y espionaje.</p>



<p>Esto es especialmente cierto en países con números de teléfono más cortos, ya que muchos servicios no ajustan su enmascaramiento a la longitud del teléfono.</p>



<div class="wp-block-image"><figure class="alignright size-large is-resized"><img data-recalc-dims="1" loading="lazy" decoding="async" data-attachment-id="2984" data-permalink="https://gurudelainformatica.es/herramienta-osint-que-permite-obtener-el-numero-de-telefono-de-un-objetivo-con-solo-tener-su-direccion-de-correo-electronico/lastpass_password_reset" data-orig-file="https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2021/01/lastpass_password_reset.jpg?fit=800%2C563&amp;ssl=1" data-orig-size="800,563" data-comments-opened="1" data-image-meta="{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;1&quot;}" data-image-title="lastpass_password_reset" data-image-description="" data-image-caption="" data-medium-file="https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2021/01/lastpass_password_reset.jpg?fit=300%2C211&amp;ssl=1" data-large-file="https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2021/01/lastpass_password_reset.jpg?fit=640%2C450&amp;ssl=1" src="https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2021/01/lastpass_password_reset.jpg?resize=274%2C192&#038;ssl=1" alt="" class="wp-image-2984" width="274" height="192" srcset="https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2021/01/lastpass_password_reset.jpg?w=800&amp;ssl=1 800w, https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2021/01/lastpass_password_reset.jpg?resize=300%2C211&amp;ssl=1 300w, https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2021/01/lastpass_password_reset.jpg?resize=768%2C540&amp;ssl=1 768w, https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2021/01/lastpass_password_reset.jpg?resize=600%2C422&amp;ssl=1 600w" sizes="(max-width: 274px) 100vw, 274px" /></figure></div>



<p>El enmascaramiento no es lo suficientemente bueno, incluso si solo muestra un par de dígitos del número de teléfono.&nbsp;Los habitantes de Santa Helena merecen la misma barra de seguridad que el resto de nosotros con&nbsp;<a href="https://en.wikipedia.org/wiki/Telephone_numbers_in_Saint_Helena_and_Tristan_da_Cunha" target="_blank" rel="noreferrer noopener"><strong>sus números de teléfono de 5 dígitos</strong></a>&nbsp;.&nbsp;Para los correos electrónicos, enmascarar solo el nombre de usuario no es suficiente, el dominio puede proporcionar información sobre dónde puede trabajar esa persona.&nbsp;Incluso el TLD puede revelar si esa persona es un estudiante o de qué país podría ser.</p>



<p>Todos tenemos al menos un número de teléfono. Los números de teléfono son un recurso muy común para la Ingeniería Social. Es algo que usamos casi todos los días para comunicarnos y a veces, es posible que tengamos que lidiar con llamadas o mensajes no solicitados. Es posible que tengamos que reunir información sobre un número de teléfono que encontramos sobre una compañía o una persona. La información básica, como el tipo de línea y el operador, puede ser muy útil para un test de penetración mediante ingeniería social.</p>



<p>Suponiendo que sepa su nombre y su número de teléfono, podría enviarle una amenaza de suplantación de identidad utilizando la plantilla de correo de su proveedor. O puedo llamar al servicio de soporte de su operador para recopilar toda la información que pueda sobre usted. Otro ejemplo, si el número es una línea terrestre, algunos de los dígitos me dirán el área de donde proviene. Esta información es muy simple de obtener sin usar una herramienta, pero ¿Se puede ir mas allá?</p>



<p>email2phonenumber es una herramienta OSINT que permite obtener el número de teléfono de un objetivo con solo tener su dirección de correo electrónico.</p>



<p>Esta herramienta ayuda a automatizar el descubrimiento del número de teléfono de alguien al abusar de las debilidades del diseño de restablecimiento de contraseña y los datos disponibles públicamente.&nbsp;Soporta 3 funciones principales:</p>



<ul class="wp-block-list"><li>«raspar»: raspa los sitios web en busca de dígitos de números de teléfono al iniciar el restablecimiento de la contraseña utilizando la dirección de correo electrónico del objetivo</li><li>«Generar»: crea una lista de números de teléfono válidos según la información disponible públicamente del plan de numeración de teléfonos del país.</li><li>«fuerza bruta»: itera sobre una lista de números de teléfono e inicia el restablecimiento de la contraseña en diferentes sitios web para obtener correos electrónicos enmascarados asociados y correlacionarlos con el de la víctima</li></ul>



<p><strong>Uso:</strong></p>



<p>Scrape (raspar) sitios web para dígitos de números de teléfono</p>



<p>python email2phonenumber.py scrape -e target@email.com</p>



<p>Genere un diccionario de números de teléfono válidos basado en una máscara de número de teléfono</p>



<p>python email2phonenumber.py generate -m 555XXX1234 -o /tmp/dic.txt</p>



<p>Encuentre el número de teléfono del objetivo restableciendo las contraseñas en los sitios web que no alertan al objetivo utilizando una máscara de número de teléfono y proxies para evitar captchas y otras protecciones de abuso</p>



<p>python email2phonenumber.py bruteforce -m 555XXX1234 -e target@email.com -p /tmp/proxies.txt -q</p>



<p><strong>Demo:&nbsp;</strong></p>



<figure class="wp-block-embed is-type-video is-provider-youtube wp-block-embed-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio"><div class="wp-block-embed__wrapper">
<iframe title="email2phonenumber demo" width="640" height="360" src="https://www.youtube.com/embed/dfvqhDUn81s?feature=oembed" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" referrerpolicy="strict-origin-when-cross-origin" allowfullscreen></iframe>
</div></figure>



<figure class="wp-block-embed is-type-video is-provider-youtube wp-block-embed-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio"><div class="wp-block-embed__wrapper">
<iframe title="From email address to phone number - BSides Las Vegas 2019" width="640" height="360" src="https://www.youtube.com/embed/1zssBR85vDA?feature=oembed" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" referrerpolicy="strict-origin-when-cross-origin" allowfullscreen></iframe>
</div></figure>



<p>Más información y descarga de <strong>email2phonenumber:</strong></p>



<p><a href="https://github.com/martinvigo/email2phonenumber">https://github.com/martinvigo/email2phonenumber</a></p>



<p></p>



<figure class="wp-block-embed is-type-wp-embed is-provider-guru-de-la-informatica wp-block-embed-guru-de-la-informatica"><div class="wp-block-embed__wrapper">
<blockquote class="wp-embedded-content" data-secret="uKmdoDQ20S"><a href="https://gurudelainformatica.es/producto/manual-de-ciberinvestigacion-en-fuentes-abiertas-osint-para-analistas-espanol">Manual de ciberinvestigación en fuentes abiertas: OSINT para analistas (Español)</a></blockquote><iframe class="wp-embedded-content" sandbox="allow-scripts" security="restricted"  title="«Manual de ciberinvestigación en fuentes abiertas: OSINT para analistas (Español)» — GURÚ DE LA INFORMÁTICA" src="https://gurudelainformatica.es/producto/manual-de-ciberinvestigacion-en-fuentes-abiertas-osint-para-analistas-espanol/embed#?secret=qVXbCpL0hC#?secret=uKmdoDQ20S" data-secret="uKmdoDQ20S" width="600" height="338" frameborder="0" marginwidth="0" marginheight="0" scrolling="no"></iframe>
</div></figure>
<p>La entrada <a href="https://gurudelainformatica.es/herramienta-osint-que-permite-obtener-el-numero-de-telefono-de-un-objetivo-con-solo-tener-su-direccion-de-correo-electronico">Herramienta OSINT que permite obtener el número de teléfono de un objetivo con solo tener su dirección de correo electrónico</a> se publicó primero en <a href="https://gurudelainformatica.es">GURÚ DE LA INFORMÁTICA</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://gurudelainformatica.es/herramienta-osint-que-permite-obtener-el-numero-de-telefono-de-un-objetivo-con-solo-tener-su-direccion-de-correo-electronico/feed</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">2983</post-id>	</item>
		<item>
		<title>Marco de reconocimiento automatizado destinado a la recopilación de información OSINT</title>
		<link>https://gurudelainformatica.es/marco-de-reconocimiento-automatizado-destinado-a-la-recopilacion-de-informacion-osint?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=marco-de-reconocimiento-automatizado-destinado-a-la-recopilacion-de-informacion-osint</link>
					<comments>https://gurudelainformatica.es/marco-de-reconocimiento-automatizado-destinado-a-la-recopilacion-de-informacion-osint#comments</comments>
		
		<dc:creator><![CDATA[Álvaro Paz]]></dc:creator>
		<pubDate>Sat, 26 Dec 2020 19:00:32 +0000</pubDate>
				<category><![CDATA[Ciberataques]]></category>
		<category><![CDATA[Cibercriminales]]></category>
		<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[OSINT]]></category>
		<guid isPermaLink="false">https://gurudelainformatica.es/?p=2924</guid>

					<description><![CDATA[<p>Blog sobre seguridad informática. Con temas como: Auditoria, Test penetración, Malware, Informática Forense, Antivirus, SCADA, DDoS, SQL injection, OSINT...</p>
<p>Como todos ya sabéis, el reconocimiento es una fase esencial en un ciberataque, es importante saber todo...</p>
<p>La entrada <a href="https://gurudelainformatica.es/marco-de-reconocimiento-automatizado-destinado-a-la-recopilacion-de-informacion-osint">Marco de reconocimiento automatizado destinado a la recopilación de información OSINT</a> se publicó primero en <a href="https://gurudelainformatica.es">GURÚ DE LA INFORMÁTICA</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Blog sobre seguridad informática. Con temas como: Auditoria, Test penetración, Malware, Informática Forense, Antivirus, SCADA, DDoS, SQL injection, OSINT...</p>

<p>Como todos ya sabéis, el <strong>reconocimiento</strong> es una fase esencial en un ciberataque, es importante saber todo sobre su objetivo antes de proceder a la explotación. Reconocimiento es el uso de fuentes abiertas para obtener información sobre un objetivo, comúnmente conocido como «reconocimiento pasivo». El reconocimiento proporciona bases firmes para un ataque eficaz y satisfactorio. Al invertir tiempo para encontrar tanto como sea posible sobre el objetivo antes de lanzar los ataques, se tendrá un mejor enfoque para los esfuerzos y un menor riesgo de detección.</p>



<div class="wp-block-image"><figure class="alignright size-large"><img data-recalc-dims="1" loading="lazy" decoding="async" width="640" height="265" data-attachment-id="2925" data-permalink="https://gurudelainformatica.es/marco-de-reconocimiento-automatizado-destinado-a-la-recopilacion-de-informacion-osint/100549767-f7e0f680-329a-11eb-8a20-8b7e087c1a26" data-orig-file="https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2020/12/100549767-f7e0f680-329a-11eb-8a20-8b7e087c1a26.png?fit=2263%2C938&amp;ssl=1" data-orig-size="2263,938" data-comments-opened="1" data-image-meta="{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}" data-image-title="100549767-f7e0f680-329a-11eb-8a20-8b7e087c1a26" data-image-description="" data-image-caption="" data-medium-file="https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2020/12/100549767-f7e0f680-329a-11eb-8a20-8b7e087c1a26.png?fit=300%2C124&amp;ssl=1" data-large-file="https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2020/12/100549767-f7e0f680-329a-11eb-8a20-8b7e087c1a26.png?fit=640%2C265&amp;ssl=1" src="https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2020/12/100549767-f7e0f680-329a-11eb-8a20-8b7e087c1a26.png?resize=640%2C265&#038;ssl=1" alt="" class="wp-image-2925" srcset="https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2020/12/100549767-f7e0f680-329a-11eb-8a20-8b7e087c1a26.png?resize=1024%2C424&amp;ssl=1 1024w, https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2020/12/100549767-f7e0f680-329a-11eb-8a20-8b7e087c1a26.png?resize=300%2C124&amp;ssl=1 300w, https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2020/12/100549767-f7e0f680-329a-11eb-8a20-8b7e087c1a26.png?resize=768%2C318&amp;ssl=1 768w, https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2020/12/100549767-f7e0f680-329a-11eb-8a20-8b7e087c1a26.png?resize=1536%2C637&amp;ssl=1 1536w, https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2020/12/100549767-f7e0f680-329a-11eb-8a20-8b7e087c1a26.png?resize=2048%2C849&amp;ssl=1 2048w, https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2020/12/100549767-f7e0f680-329a-11eb-8a20-8b7e087c1a26.png?resize=600%2C249&amp;ssl=1 600w, https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2020/12/100549767-f7e0f680-329a-11eb-8a20-8b7e087c1a26.png?w=1280&amp;ssl=1 1280w, https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2020/12/100549767-f7e0f680-329a-11eb-8a20-8b7e087c1a26.png?w=1920&amp;ssl=1 1920w" sizes="(max-width: 640px) 100vw, 640px" /></figure></div>



<p>reNgine es un marco de reconocimiento automatizado destinado a la recopilación de información OSINT, durante las pruebas de penetración de aplicaciones web.&nbsp;reNgine tiene motores de escaneo personalizables, que pueden usarse para escanear dominios, puntos finales o recopilar información.&nbsp;La belleza de reNgine es que reúne todo en un solo lugar.&nbsp;Tiene una tubería de reconocimiento, que es altamente personalizable.</p>



<p>reNgine puede ser muy útil cuando desea realizar el reconocimiento, recopilar puntos finales, buscar directorios y archivos, tomar capturas de pantalla y recopilar todos los resultados en un solo lugar.</p>



<p>Supongamos que, si tiene un dominio hackerone.com, reNgine puede realizar el análisis en función de sus motores de análisis y recopilar todos los resultados en un solo lugar.&nbsp;reNgine lo hace posible para casos de uso como, «Quiero buscar el subdominio que tiene el título de página» Panel de control «y tiene el estado de la página como 200, y rápidamente quiero echar un vistazo a la captura de pantalla».</p>



<p>Otro caso de uso podría ser: «¡Quiero enumerar todos los subdominios que usan PHP y el estado HTTP es 200!»</p>



<p>En la parte de los puntos finales, reNgine es capaz de recopilar los puntos finales de la URL utilizando herramientas como:&nbsp;<code>gau</code>,&nbsp;<code>hakrawler… </code>que recopila URL de muchas fuentes como el rastreo común, el motor Wayback, etc.</p>



<p>reNgine también hace posible el caso de uso como, «¡busque las URL que tienen la extensión .php y el estado HTTP es 200!»</p>



<p><strong>Suponga que, si está buscando una redirección abierta, puede buscar&nbsp;</strong><code><strong>=http </strong></code><strong>y buscar&nbsp;rápidamente el&nbsp;estado HTTP 30X, esto le dará una alta precisión de la redirección abierta con un esfuerzo mínimo.</strong></p>



<p><strong>Características clave</strong></p>



<ul class="wp-block-list"><li>Escaneo de vulnerabilidades usando núcleos, descubrimiento de subdominios, descubrimiento de puertos, descubrimiento de puntos finales, fuerza bruta de directorios, reconocimiento visual (captura de pantalla de los objetivos)</li><li>Descubrimiento de IP, descubrimiento de CNAME, escaneo de adquisición de subdominios</li><li>Motores de escaneo altamente configurables</li><li>Ejecute varios escaneos en paralelo</li><li>Ejecutar escaneos cronometrados (ejecutar reconocimiento exactamente en X horas y Y minutos)</li><li>Ejecutar análisis periódicos (realiza un reconocimiento cada X minutos / horas/días/semana)</li><li>Búsqueda avanzada en Recon Results</li></ul>



<p>reNgine no ofrece el mejor de los mejores resultados en comparación con otras herramientas, pero reNgine ciertamente requiere un esfuerzo mínimo. &nbsp;No sirve para reconocimiento con alta precisión (ReNgine, utiliza otras herramientas de código abierto para hacer posible esta canalización. La precisión y la capacidad de reNgine también dependen de esas herramientas). Tampoco es un marco de reconocimiento orientado a la velocidad con resultados inmediatos.</p>



<p>Mas información y descarga de reNgine:</p>



<p><a href="https://github.com/yogeshojha/rengine">https://github.com/yogeshojha/rengine</a></p>
<p>La entrada <a href="https://gurudelainformatica.es/marco-de-reconocimiento-automatizado-destinado-a-la-recopilacion-de-informacion-osint">Marco de reconocimiento automatizado destinado a la recopilación de información OSINT</a> se publicó primero en <a href="https://gurudelainformatica.es">GURÚ DE LA INFORMÁTICA</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://gurudelainformatica.es/marco-de-reconocimiento-automatizado-destinado-a-la-recopilacion-de-informacion-osint/feed</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">2924</post-id>	</item>
		<item>
		<title>Encontrar archivos confidenciales en GitHub, Gists, GitLab y BitBucket o en repositorios locales en tiempo real</title>
		<link>https://gurudelainformatica.es/encontrar-archivos-confidenciales-en-github-gists-gitlab-y-bitbucket-o-en-repositorios-locales-en-tiempo-real?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=encontrar-archivos-confidenciales-en-github-gists-gitlab-y-bitbucket-o-en-repositorios-locales-en-tiempo-real</link>
					<comments>https://gurudelainformatica.es/encontrar-archivos-confidenciales-en-github-gists-gitlab-y-bitbucket-o-en-repositorios-locales-en-tiempo-real#respond</comments>
		
		<dc:creator><![CDATA[Álvaro Paz]]></dc:creator>
		<pubDate>Mon, 14 Dec 2020 23:08:30 +0000</pubDate>
				<category><![CDATA[Amazon Web Services]]></category>
		<category><![CDATA[OSINT]]></category>
		<guid isPermaLink="false">https://gurudelainformatica.es/?p=2919</guid>

					<description><![CDATA[<p>Blog sobre seguridad informática. Con temas como: Auditoria, Test penetración, Malware, Informática Forense, Antivirus, SCADA, DDoS, SQL injection, OSINT...</p>
<p>Encontrar secretos en GitHub no es nada nuevo. Hay muchas herramientas excelentes disponibles para ayudar...</p>
<p>La entrada <a href="https://gurudelainformatica.es/encontrar-archivos-confidenciales-en-github-gists-gitlab-y-bitbucket-o-en-repositorios-locales-en-tiempo-real">Encontrar archivos confidenciales en GitHub, Gists, GitLab y BitBucket o en repositorios locales en tiempo real</a> se publicó primero en <a href="https://gurudelainformatica.es">GURÚ DE LA INFORMÁTICA</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Blog sobre seguridad informática. Con temas como: Auditoria, Test penetración, Malware, Informática Forense, Antivirus, SCADA, DDoS, SQL injection, OSINT...</p>

<p>Encontrar secretos en GitHub no es nada nuevo. Hay muchas herramientas excelentes disponibles para ayudar con esto, dependiendo del lado de la cerca en el que se siente. En el lado atacante, las herramientas populares como <a href="https://gurudelainformatica.es/herramienta-de-reconocimiento-para-organizaciones-que-tienen-repositorios-github">gitrob</a> y <a href="https://github.com/dxa4481/truffleHog">truggleHog</a> se centran en indagar para confirmar el historial para encontrar tokens secretos de repositorios, usuarios u organizaciones específicos. En el lado defensivo, los propios GitHub están escaneando activamente secretos a través de su proyecto de escaneo de tokens. Su objetivo es identificar tokens secretos dentro del código comprometido en tiempo real y notificar al proveedor de servicios que actúe. Entonces, en teoría, si alguna clave secreta de AWS está comprometida con GitHub, Amazon será notificada y la revocará automáticamente.</p>



<div class="wp-block-image"><figure class="alignright size-large"><img data-recalc-dims="1" loading="lazy" decoding="async" width="640" height="241" data-attachment-id="2920" data-permalink="https://gurudelainformatica.es/encontrar-archivos-confidenciales-en-github-gists-gitlab-y-bitbucket-o-en-repositorios-locales-en-tiempo-real/90076719-5ee09c80-dcf8-11ea-87c7-c5f3b454f246" data-orig-file="https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2020/12/90076719-5ee09c80-dcf8-11ea-87c7-c5f3b454f246.gif?fit=1428%2C538&amp;ssl=1" data-orig-size="1428,538" data-comments-opened="1" data-image-meta="{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}" data-image-title="90076719-5ee09c80-dcf8-11ea-87c7-c5f3b454f246" data-image-description="" data-image-caption="" data-medium-file="https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2020/12/90076719-5ee09c80-dcf8-11ea-87c7-c5f3b454f246.gif?fit=300%2C113&amp;ssl=1" data-large-file="https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2020/12/90076719-5ee09c80-dcf8-11ea-87c7-c5f3b454f246.gif?fit=640%2C241&amp;ssl=1" src="https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2020/12/90076719-5ee09c80-dcf8-11ea-87c7-c5f3b454f246.gif?resize=640%2C241&#038;ssl=1" alt="" class="wp-image-2920" srcset="https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2020/12/90076719-5ee09c80-dcf8-11ea-87c7-c5f3b454f246.gif?resize=1024%2C386&amp;ssl=1 1024w, https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2020/12/90076719-5ee09c80-dcf8-11ea-87c7-c5f3b454f246.gif?resize=300%2C113&amp;ssl=1 300w, https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2020/12/90076719-5ee09c80-dcf8-11ea-87c7-c5f3b454f246.gif?resize=768%2C289&amp;ssl=1 768w, https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2020/12/90076719-5ee09c80-dcf8-11ea-87c7-c5f3b454f246.gif?resize=600%2C226&amp;ssl=1 600w, https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2020/12/90076719-5ee09c80-dcf8-11ea-87c7-c5f3b454f246.gif?w=1280&amp;ssl=1 1280w" sizes="(max-width: 640px) 100vw, 640px" /></figure></div>



<p>Shhgit fue desarrollada para crear conciencia y dar vida a la prevalencia de este problema.&nbsp;Espero que GitHub haga más para evitar que los ciberatacantes utilicen el tesoro de información en toda la plataforma.&nbsp;No conozco el funcionamiento interno de su&nbsp;proyecto de&nbsp;escaneo de tokens&nbsp;, pero retrasar la API de alimentación en tiempo real hasta que la canalización se haya completado y presentar SLA a los proveedores parece un paso en la dirección correcta.</p>



<p>Shhgit puede funcionar de dos maneras: consumiendo las API públicas de GitHub, Gist, GitLab y BitBucket o procesando archivos en un directorio local. Por defecto, shhgit se ejecutará en el antiguo &#8216;modo público&#8217;. Para GitHub y Gist, tendrá que obtener y proporcionar un token de acceso (ver <a href="https://help.github.com/en/github/authenticating-to-github/creating-a-personal-access-token-for-the-command-line">esta guía</a> , que no requiere ningún ámbitos o permisos y luego se coloca bajo. <code>github_access_tokens</code>En <code>config.yaml</code>). GitLab y BitBucket no requieren ningún token API.</p>



<p>También puede renunciar a las firmas y utilizar shhgit con su propia consulta de búsqueda personalizada, por ejemplo, para encontrar todas las claves de AWS que pueda utilizar&nbsp;<code>shhgit --search-query AWS_ACCESS_KEY_ID=AKIA</code>.&nbsp;Y para ejecutar en modo local (y tal vez integrarse en sus pipelines de CI) puede pasar el modificador&nbsp;&#8212;<code>local</code>.</p>



<p>Más información y descarga de shhgit:</p>



<p><a href="https://github.com/eth0izzle/shhgit">https://github.com/eth0izzle/shhgit</a></p>
<p>La entrada <a href="https://gurudelainformatica.es/encontrar-archivos-confidenciales-en-github-gists-gitlab-y-bitbucket-o-en-repositorios-locales-en-tiempo-real">Encontrar archivos confidenciales en GitHub, Gists, GitLab y BitBucket o en repositorios locales en tiempo real</a> se publicó primero en <a href="https://gurudelainformatica.es">GURÚ DE LA INFORMÁTICA</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://gurudelainformatica.es/encontrar-archivos-confidenciales-en-github-gists-gitlab-y-bitbucket-o-en-repositorios-locales-en-tiempo-real/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">2919</post-id>	</item>
		<item>
		<title>Biblioteca de pruebas simples que todo Red Team puede ejecutar para probar sus defensas</title>
		<link>https://gurudelainformatica.es/biblioteca-de-pruebas-simples-que-todo-red-team-puede-ejecutar-para-probar-sus-defensas?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=biblioteca-de-pruebas-simples-que-todo-red-team-puede-ejecutar-para-probar-sus-defensas</link>
					<comments>https://gurudelainformatica.es/biblioteca-de-pruebas-simples-que-todo-red-team-puede-ejecutar-para-probar-sus-defensas#comments</comments>
		
		<dc:creator><![CDATA[Álvaro Paz]]></dc:creator>
		<pubDate>Mon, 30 Nov 2020 13:06:13 +0000</pubDate>
				<category><![CDATA[Ciberataques]]></category>
		<category><![CDATA[Cibercriminales]]></category>
		<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[Seguridad]]></category>
		<guid isPermaLink="false">https://gurudelainformatica.es/?p=2911</guid>

					<description><![CDATA[<p>Blog sobre seguridad informática. Con temas como: Auditoria, Test penetración, Malware, Informática Forense, Antivirus, SCADA, DDoS, SQL injection, OSINT...</p>
<p>Atomic Red Team es una biblioteca de pruebas simples que todo equipo de seguridad puede...</p>
<p>La entrada <a href="https://gurudelainformatica.es/biblioteca-de-pruebas-simples-que-todo-red-team-puede-ejecutar-para-probar-sus-defensas">Biblioteca de pruebas simples que todo Red Team puede ejecutar para probar sus defensas</a> se publicó primero en <a href="https://gurudelainformatica.es">GURÚ DE LA INFORMÁTICA</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Blog sobre seguridad informática. Con temas como: Auditoria, Test penetración, Malware, Informática Forense, Antivirus, SCADA, DDoS, SQL injection, OSINT...</p>

<p>Atomic Red Team es una biblioteca de pruebas simples que todo equipo de seguridad puede ejecutar para probar sus defensas. Las pruebas están enfocadas, tienen pocas dependencias y se definen en un formato estructurado que pueden usar los marcos de automatización.</p>



<p>Las pruebas Atomic Red Team son pequeñas pruebas de detección altamente portátiles asignadas al marco MITRE ATT &amp; CK.&nbsp;Cada prueba está diseñada para mapear una táctica particular.&nbsp;Esto les brinda a los defensores una forma altamente procesable de comenzar a probar inmediatamente sus defensas contra un amplio espectro de ataques.</p>



<p>Inicialmente Atomic Red Team fue creado como una forma de probar la cobertura de detección de Red Canary contra la mejor taxonomía de tácticas/técnicas adversas, ATT &amp; CK de Mitre.&nbsp;El equipo de ingeniería de detección tenía un proceso de prueba unitario bien elaborado, pero quería agregar «pruebas funcionales».&nbsp;Había nacido Atomic Red Team.</p>



<div class="wp-block-image is-style-default"><figure class="alignright size-large"><img data-recalc-dims="1" loading="lazy" decoding="async" width="640" height="219" data-attachment-id="2913" data-permalink="https://gurudelainformatica.es/biblioteca-de-pruebas-simples-que-todo-red-team-puede-ejecutar-para-probar-sus-defensas/image4-5" data-orig-file="https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2020/11/image4-5.png?fit=1999%2C684&amp;ssl=1" data-orig-size="1999,684" data-comments-opened="1" data-image-meta="{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}" data-image-title="image4-5" data-image-description="" data-image-caption="" data-medium-file="https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2020/11/image4-5.png?fit=300%2C103&amp;ssl=1" data-large-file="https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2020/11/image4-5.png?fit=640%2C219&amp;ssl=1" src="https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2020/11/image4-5.png?resize=640%2C219&#038;ssl=1" alt="" class="wp-image-2913" srcset="https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2020/11/image4-5.png?resize=1024%2C350&amp;ssl=1 1024w, https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2020/11/image4-5.png?resize=300%2C103&amp;ssl=1 300w, https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2020/11/image4-5.png?resize=768%2C263&amp;ssl=1 768w, https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2020/11/image4-5.png?resize=1536%2C526&amp;ssl=1 1536w, https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2020/11/image4-5.png?resize=600%2C205&amp;ssl=1 600w, https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2020/11/image4-5.png?w=1999&amp;ssl=1 1999w, https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2020/11/image4-5.png?w=1280&amp;ssl=1 1280w, https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2020/11/image4-5.png?w=1920&amp;ssl=1 1920w" sizes="(max-width: 640px) 100vw, 640px" /></figure></div>



<p>Pronto se dieron cuenta de que podían ayudar a los equipos a utilizar el mismo enfoque para evaluar <a href="https://redcanary.com/">Red Canary</a> y otros productos de detección y respuesta para evaluar su cobertura. El método de prueba estándar para usar muestras de malware de VirusTotal u otros sitios de intercambio de malware era una representación excepcionalmente pobre de un adversario del mundo real. Y simplemente no podía confiar en la mayoría de los proveedores para que le dieran muestras imparciales.</p>



<p>Con estos principios en mente, lanzamos públicamente Atomic Red Team.&nbsp;La respuesta que recibimos fue, honestamente, un poco abrumadora y nos mostró que había una necesidad masiva en la comunidad para este tipo de proyecto.&nbsp;Estamos especialmente agradecidos con el equipo de MITRE ATT &amp; CK, cuyo gran trabajo nos ha dado una gran taxonomía para trabajar.</p>



<h4 class="wp-block-heading">Creencias clave</h4>



<p>Los “Red Team” deben poder probar todo, desde controles técnicos específicos hasta resultados. Los equipos de seguridad no quieren operar con una actitud de “esperanzas y oraciones” hacia la detección.&nbsp;Necesitamos saber qué pueden detectar nuestros controles y programas, y ​​qué no.&nbsp;No tenemos que detectar a todos los adversarios, pero debemos conocer nuestros puntos ciegos.</p>



<h4 class="wp-block-heading">Deberíamos poder realizar una prueba en menos de cinco minutos.</h4>



<p>La mayoría de las pruebas de seguridad y las herramientas de automatización requieren una enorme cantidad de tiempo para su instalación, configuración y ejecución.&nbsp;Acuñamos el término «pruebas atómicas» porque pensamos que había una forma sencilla de descomponer las pruebas para que la mayoría se pudiera ejecutar en unos pocos minutos.</p>



<h4 class="wp-block-heading">La mejor prueba es la que realmente se ejecuta.</h4>



<p>Necesitamos seguir aprendiendo cómo operan los adversarios. La mayoría de los equipos de seguridad no tienen la ventaja de ver una amplia variedad de tipos y técnicas de adversarios cruzando sus redes todos los días.&nbsp;Incluso en Red Canary solo nos encontramos con una fracción de las posibles técnicas que se están utilizando, lo que hace que la comunidad que trabaje unida sea esencial para mejorar a todos.</p>



<h4 class="wp-block-heading">Casos de uso</h4>



<h5 class="wp-block-heading">Pruebe sus controles de seguridad de producción</h5>



<p>Actualmente, tiene uno o más controles de seguridad en producción.&nbsp;Pero, ¿sabe cómo se desempeñan cuando se les presentan técnicas adversas específicas?&nbsp;Atomic Red Team se puede utilizar para introducir técnicas adversas conocidas de manera controlada.</p>



<h6 class="wp-block-heading"><em>Preguntas que hacer</em>:</h6>



<ul class="wp-block-list"><li>¿Estamos recibiendo señales de todos los eventos observables?</li><li>¿Estamos recibiendo alertas de eventos que deberían ocurrir con baja frecuencia o que tienen un alto impacto?</li></ul>



<h5 class="wp-block-heading">Probar la cobertura de un producto durante una prueba de concepto</h5>



<p>El caso de uso original de Atomic Red Team, estas pruebas son un medio invaluable para validar las afirmaciones de los proveedores o para medir objetivamente la presencia o la calidad de las señales en múltiples productos.</p>



<h6 class="wp-block-heading"><em>Preguntas que hacer</em>:</h6>



<ul class="wp-block-list"><li>¿Estamos recibiendo señales de todos los eventos observables?</li><li>¿Estamos recibiendo alertas de eventos que deberían ocurrir con baja frecuencia o que tienen un alto impacto?</li><li>¿La alerta para un evento dado es determinista o depende del contexto de tiempo de ejecución (es decir, usuario, atributos de proceso padre/hijo, etc.)?</li></ul>



<h5 class="wp-block-heading">Probar su equipo de análisis y sus procesos</h5>



<p>Si bien es ideal que los controles técnicos se prueben y comprendan, es fundamental que los líderes de seguridad de la información comprendan cómo se desempeña su capacidad operativa, la combinación de controles técnicos, experiencia y procesos de respuesta, frente a un adversario determinado.</p>



<h6 class="wp-block-heading"><em>Preguntas que hacer</em>:</h6>



<ul class="wp-block-list"><li>¿Uno o más de nuestros controles técnicos identifican la prueba o reacción en cadena?</li><li>¿Depende la detección de la correlación automatizada?&nbsp;¿Sobre el análisis humano?</li><li>En cualquier caso, ¿con qué rapidez detectamos la actividad?</li><li>¿Cuánto tiempo nos lleva contener, remediar, recuperar?</li><li>¿Cuál es la relación señal-ruido para los criterios de detección utilizados para identificar la actividad?&nbsp;¿Es sostenible, en conjunto con los criterios requeridos para cubrir un mayor porcentaje de la matriz ATT &amp; CK?</li></ul>



<p>Más información y descarga de Atomic Red Team:</p>



<p><a href="https://github.com/redcanaryco/atomic-red-team">https://github.com/redcanaryco/atomic-red-team</a></p>



<figure class="wp-block-embed-wordpress wp-block-embed is-type-wp-embed is-provider-guru-de-la-informatica"><div class="wp-block-embed__wrapper">
<blockquote class="wp-embedded-content" data-secret="SY4etzMwMK"><a href="https://gurudelainformatica.es/producto/rtfm-red-team-field-manual-ingles">Rtfm: Red Team Field Manual (Inglés)</a></blockquote><iframe class="wp-embedded-content" sandbox="allow-scripts" security="restricted"  title="«Rtfm: Red Team Field Manual (Inglés)» — GURÚ DE LA INFORMÁTICA" src="https://gurudelainformatica.es/producto/rtfm-red-team-field-manual-ingles/embed#?secret=gBKUW1PxQ7#?secret=SY4etzMwMK" data-secret="SY4etzMwMK" width="600" height="338" frameborder="0" marginwidth="0" marginheight="0" scrolling="no"></iframe>
</div></figure>
<p>La entrada <a href="https://gurudelainformatica.es/biblioteca-de-pruebas-simples-que-todo-red-team-puede-ejecutar-para-probar-sus-defensas">Biblioteca de pruebas simples que todo Red Team puede ejecutar para probar sus defensas</a> se publicó primero en <a href="https://gurudelainformatica.es">GURÚ DE LA INFORMÁTICA</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://gurudelainformatica.es/biblioteca-de-pruebas-simples-que-todo-red-team-puede-ejecutar-para-probar-sus-defensas/feed</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">2911</post-id>	</item>
		<item>
		<title>Monitorear red doméstica con Raspberry Pi</title>
		<link>https://gurudelainformatica.es/monitorear-red-domestica-con-raspberry-pi?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=monitorear-red-domestica-con-raspberry-pi</link>
					<comments>https://gurudelainformatica.es/monitorear-red-domestica-con-raspberry-pi#respond</comments>
		
		<dc:creator><![CDATA[Álvaro Paz]]></dc:creator>
		<pubDate>Wed, 18 Nov 2020 18:13:39 +0000</pubDate>
				<category><![CDATA[IDS]]></category>
		<category><![CDATA[Raspberry Pi]]></category>
		<category><![CDATA[Redes]]></category>
		<category><![CDATA[Seguridad]]></category>
		<guid isPermaLink="false">https://gurudelainformatica.es/?p=2786</guid>

					<description><![CDATA[<p>Blog sobre seguridad informática. Con temas como: Auditoria, Test penetración, Malware, Informática Forense, Antivirus, SCADA, DDoS, SQL injection, OSINT...</p>
<p>Monitorear lo que sucede en una red doméstica de la misma manera que se hace...</p>
<p>La entrada <a href="https://gurudelainformatica.es/monitorear-red-domestica-con-raspberry-pi">Monitorear red doméstica con Raspberry Pi</a> se publicó primero en <a href="https://gurudelainformatica.es">GURÚ DE LA INFORMÁTICA</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Blog sobre seguridad informática. Con temas como: Auditoria, Test penetración, Malware, Informática Forense, Antivirus, SCADA, DDoS, SQL injection, OSINT...</p>

<p>Monitorear lo que sucede en una red doméstica de la misma manera que se hace en un entorno empresarial, con una Raspberry Pi es posible con Sweet Security.</p>



<p>Sweet Security para Raspberry Pi, incluye las últimas versiones de Bro (2.5.1) y la pila ELK (5.5.0). El instalador actualizado basado en Python guiará a los usuarios a través de todo el proceso de instalación y configurará todo para ellos. Estas son algunas de las opciones más interesantes que están disponibles.</p>



<h5 class="wp-block-heading">INSTALACIÓN MODULARIZADA.</h5>



<div class="wp-block-image is-style-default"><figure class="alignright size-large is-resized"><img data-recalc-dims="1" loading="lazy" decoding="async" data-attachment-id="2791" data-permalink="https://gurudelainformatica.es/monitorear-red-domestica-con-raspberry-pi/picture3-1-768x446-1" data-orig-file="https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2020/11/Picture3-1-768x446-1.png?fit=768%2C446&amp;ssl=1" data-orig-size="768,446" data-comments-opened="1" data-image-meta="{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}" data-image-title="Picture3-1-768&#215;446-1" data-image-description="" data-image-caption="" data-medium-file="https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2020/11/Picture3-1-768x446-1.png?fit=300%2C174&amp;ssl=1" data-large-file="https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2020/11/Picture3-1-768x446-1.png?fit=640%2C372&amp;ssl=1" src="https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2020/11/Picture3-1-768x446-1.png?resize=297%2C172&#038;ssl=1" alt="" class="wp-image-2791" width="297" height="172" srcset="https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2020/11/Picture3-1-768x446-1.png?w=768&amp;ssl=1 768w, https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2020/11/Picture3-1-768x446-1.png?resize=300%2C174&amp;ssl=1 300w" sizes="(max-width: 297px) 100vw, 297px" /></figure></div>



<p>La instalación se puede separar entre: administración web o instalación de solo sensor.&nbsp;La Raspberry Pi tiene dos limitaciones de recursos principales cuando se trata de ejecutar Sweet Security.&nbsp;La primera es la memoria: solo tener 1 GB de memoria disponible limita lo que se puede ejecutar en el Rapberry Pi.</p>



<p>Afortunadamente, lo que se requiere para el procesamiento del lado del cliente funcionará bien, al igual que lo que se requiere para el procesamiento exclusivo del administrador web.&nbsp;Dividirlos permite a los usuarios instalar en dos Pi o tal vez usar el sensor en una Pi con el administrador web en un&nbsp;proveedor de servicios&nbsp;en la&nbsp;nube&nbsp;como AWS, para que pueda tener el control sobre la marcha.</p>



<p>La segunda restricción es la tarjeta de red.&nbsp;Actualmente, la Raspberry Pi Model 3 solo tiene una tarjeta de red de 100 MB.&nbsp;Llevarlo al límite solo obtendrá aproximadamente 80 MB de rendimiento, lo que puede ser un factor limitante para aquellos con un ancho de banda más grande del ISP.</p>



<p>El instalador se ejecutará no solo en dispositivos Raspberry Pi basados ​​en ARM, sino también en dispositivos x86.&nbsp;Si se tiene una computadora de escritorio vieja acumulando polvo de hace 10 años, probablemente sea lo suficientemente potente como para ejecutar Sweet Security.</p>



<h5 class="wp-block-heading">IMPLEMENTACIÓN PLUG AND PLAY</h5>



<p>Sweet Security falsificará dispositivos a nivel ARP para hacer que el tráfico fluya a través del dispositivo.&nbsp;Al seguir esta ruta, no es necesario que realice ningún cambio complejo en la red ni reemplace ningún equipo.&nbsp;Además, si el dispositivo falla por cualquier motivo, la red seguirá funcionando.</p>



<h6 class="wp-block-heading"><strong>Tipos de instalación</strong></h6>



<ol class="wp-block-list" type="1"><li><strong>Instalación completa</strong>&nbsp;: esto instalará Bro IDS, Critical Stack (opcional), Logstash, Elasticsearch, Kibana, Apache y Sweet Security Client / Server.&nbsp;Elija esta opción SÓLO si tiene 2 GB de memoria o más.</li><li><strong>Solo sensor</strong>&nbsp;: esto instalará Bro IDS, Critical Stack (opcional), Logstash y Sweet Security Client</li><li><strong>Solo servidor web</strong>&nbsp;: esto instalará Elasticsearch, Kibana, Apache y Sweet Security Server</li></ol>



<h5 class="wp-block-heading">PORTAL DE ADMINISTRACIÓN WEB</h5>



<p>Basado en Flask, el portal brinda información sobre lo que está sucediendo desde la perspectiva de Sweet Security.&nbsp;El inicio de sesión le brinda un vistazo rápido de todos los dispositivos descubiertos en la red.</p>



<p>Profundizar en cada dispositivo le permite controlar cuál es monitoreado (ARP Spoofed) por el sensor, darles nombres amigables, ver qué puertos están abiertos y controlar su tráfico de red.&nbsp;El portal de administración web envía la configuración del firewall a los sensores de forma rutinaria.</p>



<p>Ahora es fácil crear un firewall administrado para dispositivos individuales o incluso aislarlos de otros dispositivos de red local por completo.</p>



<p>Existe<a href="https://www.amazon.es/gp/product/B07ZWT3X8Q/ref=as_li_tl?ie=UTF8&amp;camp=3638&amp;creative=24630&amp;creativeASIN=B07ZWT3X8Q&amp;linkCode=as2&amp;tag=vtroger-21&amp;linkId=f600e7b155f4b8c0775bef06f26b7fe3"> Fingbox</a>, una solución ya echa para los que no quieran complicarse la vida, aunque esta mas orientada a redes inalámbricas puede realizar las funciones aquí citadas.</p>



<p>Más información y descarga de Sweet Security:</p>



<p><a href="https://github.com/TravisFSmith/SweetSecurity">https://github.com/TravisFSmith/SweetSecurity</a></p>
<p>La entrada <a href="https://gurudelainformatica.es/monitorear-red-domestica-con-raspberry-pi">Monitorear red doméstica con Raspberry Pi</a> se publicó primero en <a href="https://gurudelainformatica.es">GURÚ DE LA INFORMÁTICA</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://gurudelainformatica.es/monitorear-red-domestica-con-raspberry-pi/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">2786</post-id>	</item>
		<item>
		<title>Herramienta de OSINT para extraer información de cualquier cuenta de Google mediante un correo electrónico</title>
		<link>https://gurudelainformatica.es/herramienta-de-osint-para-extraer-informacion-de-cualquier-cuenta-de-google-mediante-un-correo-electronico?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=herramienta-de-osint-para-extraer-informacion-de-cualquier-cuenta-de-google-mediante-un-correo-electronico</link>
					<comments>https://gurudelainformatica.es/herramienta-de-osint-para-extraer-informacion-de-cualquier-cuenta-de-google-mediante-un-correo-electronico#comments</comments>
		
		<dc:creator><![CDATA[Álvaro Paz]]></dc:creator>
		<pubDate>Wed, 14 Oct 2020 15:18:02 +0000</pubDate>
				<category><![CDATA[OSINT]]></category>
		<guid isPermaLink="false">https://gurudelainformatica.es/?p=2780</guid>

					<description><![CDATA[<p>Blog sobre seguridad informática. Con temas como: Auditoria, Test penetración, Malware, Informática Forense, Antivirus, SCADA, DDoS, SQL injection, OSINT...</p>
<p>Como todos ya sabéis, el reconocimiento es una fase esencial en un ciberataque, es importante saber todo...</p>
<p>La entrada <a href="https://gurudelainformatica.es/herramienta-de-osint-para-extraer-informacion-de-cualquier-cuenta-de-google-mediante-un-correo-electronico">Herramienta de OSINT para extraer información de cualquier cuenta de Google mediante un correo electrónico</a> se publicó primero en <a href="https://gurudelainformatica.es">GURÚ DE LA INFORMÁTICA</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Blog sobre seguridad informática. Con temas como: Auditoria, Test penetración, Malware, Informática Forense, Antivirus, SCADA, DDoS, SQL injection, OSINT...</p>

<p>Como todos ya sabéis, el&nbsp;<strong>reconocimiento</strong>&nbsp;es una fase esencial en un ciberataque, es importante saber todo sobre su objetivo antes de proceder a la explotación. Reconocimiento es el uso de fuentes abiertas para obtener información sobre un objetivo, comúnmente conocido como «reconocimiento pasivo». El reconocimiento proporciona bases firmes para un ataque eficaz y satisfactorio. Al invertir tiempo para encontrar tanto como sea posible sobre el objetivo antes de lanzar los ataques, se tendrá un mejor enfoque para los esfuerzos y un menor riesgo de detección.</p>



<p>Ya sea el objetivo una empresa, un grupo o un individuo, la experiencia demostró que los humanos son el eslabón más débil en la cadena de seguridad de la información y que los&nbsp;<strong>correos electrónicos</strong>&nbsp;son la clave para un cuadro de información que puede ser su mejor opción para realizar un ciberataque exitoso</p>



<p>GHunt es una herramienta de OSINT para extraer información de cualquier cuenta de Google mediante un correo electrónico.</p>



<div class="wp-block-image is-style-default"><figure class="alignright size-large is-resized"><img data-recalc-dims="1" loading="lazy" decoding="async" data-attachment-id="2782" data-permalink="https://gurudelainformatica.es/herramienta-de-osint-para-extraer-informacion-de-cualquier-cuenta-de-google-mediante-un-correo-electronico/68747470733a2f2f66696c65732e636174626f782e6d6f652f327a62317a392e706e67" data-orig-file="https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2020/10/68747470733a2f2f66696c65732e636174626f782e6d6f652f327a62317a392e706e67.png?fit=793%2C663&amp;ssl=1" data-orig-size="793,663" data-comments-opened="1" data-image-meta="{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}" data-image-title="68747470733a2f2f66696c65732e636174626f782e6d6f652f327a62317a392e706e67" data-image-description="" data-image-caption="" data-medium-file="https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2020/10/68747470733a2f2f66696c65732e636174626f782e6d6f652f327a62317a392e706e67.png?fit=300%2C251&amp;ssl=1" data-large-file="https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2020/10/68747470733a2f2f66696c65732e636174626f782e6d6f652f327a62317a392e706e67.png?fit=640%2C535&amp;ssl=1" src="https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2020/10/68747470733a2f2f66696c65732e636174626f782e6d6f652f327a62317a392e706e67.png?resize=238%2C198&#038;ssl=1" alt="" class="wp-image-2782" width="238" height="198" srcset="https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2020/10/68747470733a2f2f66696c65732e636174626f782e6d6f652f327a62317a392e706e67.png?w=793&amp;ssl=1 793w, https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2020/10/68747470733a2f2f66696c65732e636174626f782e6d6f652f327a62317a392e706e67.png?resize=300%2C251&amp;ssl=1 300w, https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2020/10/68747470733a2f2f66696c65732e636174626f782e6d6f652f327a62317a392e706e67.png?resize=768%2C642&amp;ssl=1 768w" sizes="(max-width: 238px) 100vw, 238px" /></figure></div>



<p>Actualmente puede extraer:</p>



<ul class="wp-block-list"><li>Nombre del dueño</li><li>La última vez que se editó el perfil</li><li>ID de Google</li><li>Si la cuenta es un bot de Hangouts</li><li>Servicios de Google activados (YouTube, Fotos, Mapas, News360, Hangouts, etc.)</li><li>Posible canal de YouTube</li><li>Posibles otros nombres de usuario</li><li>Fotos públicas (P)</li><li>Modelos de teléfonos (P)</li><li>Firmwares de teléfonos (P)</li><li>Software instalado (P)</li><li>Reseñas de Google Maps (M)</li><li>Posible ubicación física (M)</li></ul>



<p>Las funciones marcadas con una&nbsp;<strong>(P)</strong>&nbsp;requieren que la cuenta de destino tenga la configuración predeterminada de Picasa o haya utilizado Picasa vinculado a su cuenta de Google.<br>Los marcados con una&nbsp;<strong>(M)</strong>&nbsp;requieren que las revisiones de Google Maps del objetivo sean públicas (lo son de forma predeterminada).</p>



<p><strong>Uso</strong></p>



<p>Para la primera ejecución , a veces, deberá verificar la validez de sus cookies.<br>Para hacer esto, corre&nbsp;«check_and_gen.py».<br>Si no tiene cookies almacenadas (por ejemplo: primer lanzamiento), se le pedirán las 4 cookies requeridas.&nbsp;Si son válidos, generará el token de autenticación y los tokens de Google Docs y Hangouts.</p>



<p>Luego, puede ejecutar la herramienta de esta manera:</p>



<p>python hunt.py myemail@gmail.com</p>



<p><img src="https://s.w.org/images/core/emoji/16.0.1/72x72/26a0.png" alt="⚠" class="wp-smiley" style="height: 1em; max-height: 1em;" />&nbsp;Le sugiero que cree una cuenta vacía solo para esto o use una cuenta en la que nunca inicie sesión porque, según su navegador/ubicación, volver a iniciar sesión en la cuenta de Google utilizada para las cookies puede desautorizarlas.</p>



<p><strong>¿Dónde encuentro estas 4 cookies?</strong></p>



<ol class="wp-block-list" type="1"><li>Inicie sesión en accounts.google.com</li><li>Después de eso, abra la ventana Herramientas de desarrollo y navegue hasta la pestaña Almacenamiento (Shift + F9 en Firefox) (Se llama «Aplicación» en Chrome).<br>Si no sabe cómo abrirla, simplemente haga clic derecho en cualquier lugar y haga clic en «Inspeccionar Elemento».</li><li>Luego encontrará todas las cookies que necesita, incluidas las 4.</li></ol>



<figure class="wp-block-image size-large"><img data-recalc-dims="1" loading="lazy" decoding="async" width="640" height="207" data-attachment-id="2781" data-permalink="https://gurudelainformatica.es/herramienta-de-osint-para-extraer-informacion-de-cualquier-cuenta-de-google-mediante-un-correo-electronico/c" data-orig-file="https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2020/10/C.png?fit=1596%2C516&amp;ssl=1" data-orig-size="1596,516" data-comments-opened="1" data-image-meta="{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}" data-image-title="C" data-image-description="" data-image-caption="" data-medium-file="https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2020/10/C.png?fit=300%2C97&amp;ssl=1" data-large-file="https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2020/10/C.png?fit=640%2C207&amp;ssl=1" src="https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2020/10/C.png?resize=640%2C207&#038;ssl=1" alt="" class="wp-image-2781" srcset="https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2020/10/C.png?resize=1024%2C331&amp;ssl=1 1024w, https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2020/10/C.png?resize=300%2C97&amp;ssl=1 300w, https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2020/10/C.png?resize=768%2C248&amp;ssl=1 768w, https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2020/10/C.png?resize=1536%2C497&amp;ssl=1 1536w, https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2020/10/C.png?w=1596&amp;ssl=1 1596w, https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2020/10/C.png?w=1280&amp;ssl=1 1280w" sizes="(max-width: 640px) 100vw, 640px" /></figure>



<p>Hay muchas formas de obtener la dirección de correo electrónico de una persona, desde los motores de búsqueda, hasta el control de las biografías de las redes sociales, pero la mayoría de las veces estos métodos no proporcionan lo que se necesita.</p>



<p>Una forma alternativa de obtener el correo electrónico de una persona es adivinándolo, sí … ¡eso es correcto!&nbsp;las personas tienden a seguir patrones específicos cuando registran una dirección de correo electrónico, como agregar su año o día de nacimiento después de sus nombres (por ejemplo:&nbsp;<strong>johndoe1997@example.com,&nbsp;john.d.97@example.com</strong>&nbsp;) y mientras adivinan que cada combinación lleva mucho tiempo , puede haber una manera de hacer las cosas mucho más rápidas y fáciles.</p>



<p>Las redes sociales como Facebook, Twitter e Instagram proporcionan mucha información sobre las personas si sabe dónde buscar, al tocar el botón «Olvidé mi contraseña» e ingresar su nombre de usuario objetivo, recibirá un correo electrónico censurado. Esa es una información muy útil como proveedores de correo electrónico, primera y última letra y el número exacto de caracteres.&nbsp;(PD: Facebook, Twitter e Instagram dan la cantidad correcta de caracteres, ¡otros no!)</p>



<p>Ahora, al saber esto y conocer cierta información sobre una persona (<strong>nombre, segundo nombre, apellido y fecha de nacimiento</strong>&nbsp;), podemos adivinar fácilmente el correo electrónico completo.</p>



<p>Más información y descarga de GHunt:</p>



<p><a href="https://github.com/mxrch/GHunt">https://github.com/mxrch/GHunt</a></p>
<p>La entrada <a href="https://gurudelainformatica.es/herramienta-de-osint-para-extraer-informacion-de-cualquier-cuenta-de-google-mediante-un-correo-electronico">Herramienta de OSINT para extraer información de cualquier cuenta de Google mediante un correo electrónico</a> se publicó primero en <a href="https://gurudelainformatica.es">GURÚ DE LA INFORMÁTICA</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://gurudelainformatica.es/herramienta-de-osint-para-extraer-informacion-de-cualquier-cuenta-de-google-mediante-un-correo-electronico/feed</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">2780</post-id>	</item>
		<item>
		<title>Herramienta OSINT para identificar amenazas de ciberocupación a dominios</title>
		<link>https://gurudelainformatica.es/herramienta-osint-para-identificar-amenazas-de-ciberocupacion-a-empresas-o-dominios?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=herramienta-osint-para-identificar-amenazas-de-ciberocupacion-a-empresas-o-dominios</link>
					<comments>https://gurudelainformatica.es/herramienta-osint-para-identificar-amenazas-de-ciberocupacion-a-empresas-o-dominios#respond</comments>
		
		<dc:creator><![CDATA[Álvaro Paz]]></dc:creator>
		<pubDate>Mon, 05 Oct 2020 21:37:49 +0000</pubDate>
				<category><![CDATA[OSINT]]></category>
		<category><![CDATA[Phishing]]></category>
		<category><![CDATA[Seguridad]]></category>
		<guid isPermaLink="false">https://gurudelainformatica.es/?p=2774</guid>

					<description><![CDATA[<p>Blog sobre seguridad informática. Con temas como: Auditoria, Test penetración, Malware, Informática Forense, Antivirus, SCADA, DDoS, SQL injection, OSINT...</p>
<p>Muchas brechas de redes y sistemas de grandes corporaciones comienzan con un correo electrónico de...</p>
<p>La entrada <a href="https://gurudelainformatica.es/herramienta-osint-para-identificar-amenazas-de-ciberocupacion-a-empresas-o-dominios">Herramienta OSINT para identificar amenazas de ciberocupación a dominios</a> se publicó primero en <a href="https://gurudelainformatica.es">GURÚ DE LA INFORMÁTICA</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Blog sobre seguridad informática. Con temas como: Auditoria, Test penetración, Malware, Informática Forense, Antivirus, SCADA, DDoS, SQL injection, OSINT...</p>

<p>Muchas brechas de redes y sistemas de grandes corporaciones comienzan con un correo electrónico de Phishing bien diseñado y persuasivo. Las organizaciones y empresas para evitar estar brechas, deberían formar continuamente a su personal para detectar correos electrónicos falsos y potencialmente maliciosos.</p>



<p>El Phishing consiste en el envío de correos electrónicos que simulando proceder de fuentes fiables (por ejemplo, entidades bancarias), intentan obtener datos confidenciales del usuario. Para ello, suelen incluir un enlace que al ser pulsado, lleva a páginas Web falsas. De esta manera, el usuario, creyendo estar en un sitio de toda confianza, introduce la información solicitada que en realidad, va a parar a manos del estafador. La mayoría de los ataques Phishing son consecuencia de las masivas infecciones de ordenadores zombie. Las redes formadas por los troyanos(botnet) que convierten el sistema en un zombie, son utilizadas para el envió de Spam y Phishing, ya que así se escudan en personas que no son conscientes de su infección para realizar estés ataques. En la actualidad estamos viendo que estas redes son utilizadas para ataques de ransonware con el caso de&nbsp;<a href="https://unaaldia.hispasec.com/2020/03/campana-de-phishing-a-hospitales-aprovechando-la-crisis-del-coronavirus.html">NetWalker, el malware de tipo ransomware empleado por los cibercirminales, que se está usando contra hospitales de Estados Unidos, España y Francia</a>.</p>



<p>OpenSquat es un proyecto de inteligencia de código abierto (OSINT) para identificar amenazas de ciberocupación a dominios específicos como: ocupación de dominios, typosquatting, ataques de homógrafos de IDN, phishing y estafas.</p>



<div class="wp-block-image"><figure class="alignright size-large is-resized"><img data-recalc-dims="1" loading="lazy" decoding="async" data-attachment-id="2777" data-permalink="https://gurudelainformatica.es/herramienta-osint-para-identificar-amenazas-de-ciberocupacion-a-empresas-o-dominios/opensquat" data-orig-file="https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2020/10/openSquat.png?fit=871%2C700&amp;ssl=1" data-orig-size="871,700" data-comments-opened="1" data-image-meta="{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}" data-image-title="openSquat" data-image-description="" data-image-caption="" data-medium-file="https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2020/10/openSquat.png?fit=300%2C241&amp;ssl=1" data-large-file="https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2020/10/openSquat.png?fit=640%2C514&amp;ssl=1" src="https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2020/10/openSquat.png?resize=271%2C218&#038;ssl=1" alt="" class="wp-image-2777" width="271" height="218" srcset="https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2020/10/openSquat.png?w=871&amp;ssl=1 871w, https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2020/10/openSquat.png?resize=300%2C241&amp;ssl=1 300w, https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2020/10/openSquat.png?resize=768%2C617&amp;ssl=1 768w" sizes="(max-width: 271px) 100vw, 271px" /></figure></div>



<p>Sirve para identificar&nbsp;amenazas de&nbsp;<strong>ocupación cibernética</strong>&nbsp;a empresas o dominios específicos, como:</p>



<ul class="wp-block-list"><li>Campañas de phishing</li><li>Ocupación de dominios</li><li>Typo squatting</li><li>Bitsquatting</li><li>Ataques homógrafos IDN</li><li>Dominios Doppenganger</li><li>Otras estafas relacionadas con marcas/dominios</li></ul>



<p>Admite algunas características clave como:</p>



<ul class="wp-block-list"><li>Actualización automática de dominio recién registrado (una vez al día)</li><li>Distancia de Levenshtein para calcular la similitud de palabras</li><li>Obtiene dominios de phishing activos y conocidos (proyecto de base de datos de phishing)</li><li>Detección de ataque de homógrafos IDN</li><li>Integración con VirusTotal</li><li>Integración con el servicio DNS Quad9</li><li>Utilice diferentes niveles de umbral de confianza para ajustar</li><li>Guarde la salida en diferentes formatos (txt, JSON y CSV)</li><li>Puede integrarse con otras herramientas de inteligencia de amenazas y sumideros de DNS</li></ul>



<p><strong>Ejemplos de uso:</strong></p>



<p> # Ejecución con opciones predeterminadas</p>



<p>&nbsp;&nbsp;&nbsp; python opensquat.py</p>



<p># para todas las opciones</p>



<p>    python opensquat.py -h</p>



<p># Con validación de DNS (quad9)</p>



<p>    python opensquat.py &#8211;dns</p>



<p> # Búsqueda de subdominios</p>



<p>    python opensquat.py &#8211;subdomains</p>



<p># Buscar dominios con puertos abiertos 80/443</p>



<p>    python opensquat.py &#8211;portcheck</p>



<p># Con validación de phishing (base de datos de phishing)</p>



<p>    python opensquat.py &#8211;phishing phish_results.txt</p>



<p># Guardar salida como JSON</p>



<p>    python opensquat.py -o ejemplo.json -t json</p>



<p># Guardar salida como CSV</p>



<p>    python opensquat.py -o ejemplo.csv -t csv</p>



<p># Realice una búsqueda de transparencia de certificados (ct)</p>



<p>    python opensquat.py &#8211;ct</p>



<p># Búsqueda de períodos: registros del último mes (predeterminado: día)</p>



<p>&nbsp;&nbsp;&nbsp; python opensquat.py -p mes</p>



<p># Ajustar el nivel de confianza. Los valores más bajos traen más falsos positivos</p>



<p># (0: muy alto, 1: alto (predeterminado), 2: medio, 3: bajo, 4: muy bajo</p>



<p>    python opensquat.py -c 2</p>



<p># Todas las opciones de validación</p>



<p>    python opensquat.py &#8211;phishing phishing_domains.txt &#8211;dns &#8211;ct &#8211;subdomains &#8211;portcheck</p>



<p>Más información y descarga de openSquat:</p>



<p><a href="https://github.com/atenreiro/opensquat">https://github.com/atenreiro/opensquat</a></p>
<p>La entrada <a href="https://gurudelainformatica.es/herramienta-osint-para-identificar-amenazas-de-ciberocupacion-a-empresas-o-dominios">Herramienta OSINT para identificar amenazas de ciberocupación a dominios</a> se publicó primero en <a href="https://gurudelainformatica.es">GURÚ DE LA INFORMÁTICA</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://gurudelainformatica.es/herramienta-osint-para-identificar-amenazas-de-ciberocupacion-a-empresas-o-dominios/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">2774</post-id>	</item>
		<item>
		<title>Herramienta OSINT para probar errores tipográficos en dominios y evitar ataques de phishing</title>
		<link>https://gurudelainformatica.es/herramienta-osint-para-probar-errores-tipograficos-en-dominios-y-evitar-ataques-de-phishing?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=herramienta-osint-para-probar-errores-tipograficos-en-dominios-y-evitar-ataques-de-phishing</link>
					<comments>https://gurudelainformatica.es/herramienta-osint-para-probar-errores-tipograficos-en-dominios-y-evitar-ataques-de-phishing#comments</comments>
		
		<dc:creator><![CDATA[Álvaro Paz]]></dc:creator>
		<pubDate>Wed, 23 Sep 2020 14:07:03 +0000</pubDate>
				<category><![CDATA[OSINT]]></category>
		<category><![CDATA[Phishing]]></category>
		<category><![CDATA[Seguridad]]></category>
		<guid isPermaLink="false">https://gurudelainformatica.es/?p=2770</guid>

					<description><![CDATA[<p>Blog sobre seguridad informática. Con temas como: Auditoria, Test penetración, Malware, Informática Forense, Antivirus, SCADA, DDoS, SQL injection, OSINT...</p>
<p>URLCrazy es una herramienta de OSINT para generar y probar errores tipográficos o variaciones de...</p>
<p>La entrada <a href="https://gurudelainformatica.es/herramienta-osint-para-probar-errores-tipograficos-en-dominios-y-evitar-ataques-de-phishing">Herramienta OSINT para probar errores tipográficos en dominios y evitar ataques de phishing</a> se publicó primero en <a href="https://gurudelainformatica.es">GURÚ DE LA INFORMÁTICA</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Blog sobre seguridad informática. Con temas como: Auditoria, Test penetración, Malware, Informática Forense, Antivirus, SCADA, DDoS, SQL injection, OSINT...</p>

<p>URLCrazy es una herramienta de OSINT para generar y probar errores tipográficos o variaciones de dominio para detectar o realizar errores tipográficos, secuestro de URL, phishing y espionaje corporativo. La idea es bastante sencilla: URLCrazy toma un nombre de dominio como una semilla, genera una lista de dominios potenciales de phishing y luego comprueba si están registrados. Además, puede comprobar registros MX de servidores de correo que se puedan utilizar para interceptar correos electrónicos con direcciones mal escritas y además puede generar hashes difusos de las páginas web para ver si son sitios de phishing.</p>



<p><strong>Casos de uso</strong></p>



<ul class="wp-block-list"><li>Detecte a los ocupantes ilegales de errores tipográficos que se benefician de los errores tipográficos en su nombre de dominio</li><li>Proteja su marca registrando errores tipográficos populares</li><li>Identifique los nombres de dominio con errores tipográficos que recibirán tráfico destinado a otro dominio</li><li>Realizar ataques de phishing durante una prueba de penetración</li></ul>



<div class="wp-block-image is-style-default"><figure class="alignright size-large is-resized"><img data-recalc-dims="1" loading="lazy" decoding="async" data-attachment-id="2771" data-permalink="https://gurudelainformatica.es/herramienta-osint-para-probar-errores-tipograficos-en-dominios-y-evitar-ataques-de-phishing/urlcrazy-screenshot2" data-orig-file="https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2020/09/urlcrazy-screenshot2.png?fit=910%2C1810&amp;ssl=1" data-orig-size="910,1810" data-comments-opened="1" data-image-meta="{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}" data-image-title="urlcrazy-screenshot2" data-image-description="" data-image-caption="" data-medium-file="https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2020/09/urlcrazy-screenshot2.png?fit=151%2C300&amp;ssl=1" data-large-file="https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2020/09/urlcrazy-screenshot2.png?fit=515%2C1024&amp;ssl=1" src="https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2020/09/urlcrazy-screenshot2.png?resize=190%2C543&#038;ssl=1" alt="" class="wp-image-2771" width="190" height="543"/></figure></div>



<p><strong>Caracteristicas</strong></p>



<ul class="wp-block-list"><li>Genera 15 tipos de variantes de dominio</li><li>Conoce más de 8000 errores ortográficos comunes</li><li>Admite ataques de volteo de bits</li><li>Varias distribuciones de teclado (qwerty, azerty, qwertz, dvorak)</li><li>Comprueba si una variante de dominio es válida</li><li>Pruebe si se utilizan variantes de dominio</li><li>Estimar la popularidad de una variante de dominio</li></ul>



<h3 class="wp-block-heading">Tipos de variaciones de dominio admitidas</h3>



<p><strong>Omisión de caracteres</strong><br>Estos errores tipográficos se crean omitiendo una letra del nombre de dominio, una letra a la vez.&nbsp;Por ejemplo, www.goole.com y www.gogle.com.</p>



<p><strong>Repetición de caracteres</strong><br>Estos errores tipográficos se crean repitiendo una letra del nombre de dominio.&nbsp;Por ejemplo, www.ggoogle.com y www.gooogle.com.</p>



<p><strong>Intercambio de caracteres adyacentes</strong><br>Estos errores tipográficos se crean cambiando el orden de las letras adyacentes en el nombre de dominio.&nbsp;Por ejemplo, www.googel.com y www.ogogle.com.</p>



<p><strong>Reemplazo de caracteres adyacentes</strong><br>Estos errores tipográficos se crean reemplazando cada letra del nombre de dominio con letras a la izquierda y derecha inmediatas en el teclado.&nbsp;Por ejemplo, www.googke.com y www.goohle.com.</p>



<p><strong>Reemplazo de caracteres dobles</strong><br>Estos errores tipográficos se crean reemplazando letras idénticas y consecutivas del nombre de dominio con letras a la izquierda y derecha inmediatas en el teclado.&nbsp;Por ejemplo, www.gppgle.com y www.giigle.com.</p>



<p><strong>Inserción de caracteres adyacentes</strong><br>Estos errores tipográficos se crean insertando letras a la izquierda y derecha inmediatas en el teclado de cada letra.&nbsp;Por ejemplo, www.googhle.com y www.goopgle.com.</p>



<p><strong>Omitir punto dominio</strong><br>Estos errores tipográficos se crean omitiendo un punto del nombre de dominio.&nbsp;Por ejemplo, wwwgoogle.com y www.googlecom.</p>



<p><strong>Tira guiones</strong><br>Estos errores tipográficos se crean omitiendo un guión en el nombre de dominio.&nbsp;Por ejemplo, www.domain-name.com se convierte en www.domainname.com.</p>



<p><strong>Singular o Pluralise</strong><br>Estos errores tipográficos se crean haciendo que un dominio singular sea plural y viceversa.&nbsp;Por ejemplo, www.google.com se convierte en www.googles.com y www.games.co.nz se convierte en www.game.co.nz.</p>



<p><strong>Errores ortográficos comunes</strong><br>Más de 8000 errores ortográficos comunes de Wikipedia.&nbsp;Por ejemplo, www.youtube.com se convierte en www.youtub.com y www.abseil.com se convierte en www.absail.com.</p>



<p><strong>Vocal Intercambio de</strong><br>Intercambio de vocales en el nombre de dominio a excepción de la primera letra.&nbsp;Por ejemplo, www.google.com se convierte en www.gaagle.com.</p>



<p><strong>Homófonos</strong><br>Más de 450 conjuntos de palabras que suenan igual cuando se pronuncian.&nbsp;Por ejemplo, www.base.com se convierte en www.bass.com.</p>



<p><strong>Homoglyphs</strong><br>Uno o más caracteres que se parecen a otro personaje pero son diferentes se llaman homogylphs.&nbsp;Un ejemplo es que la l minúscula se parece a la del número uno, por ejemplo, l vs 1. Por ejemplo, google.com se convierte en goog1e.com.</p>



<p><strong>Dominio de nivel superior incorrecto</strong><br>Por ejemplo, www.trademe.co.nz se convierte en www.trademe.co.nz y www.google.com se convierte en www.google.org Utiliza los 19 dominios de nivel superior más comunes.</p>



<p><strong>Dominio de segundo nivel incorrecto</strong><br>Utiliza un dominio de segundo nivel alternativo válido para el dominio de nivel superior.&nbsp;Por ejemplo, www.trademe.co.nz se convierte en www.trademe.ac.nz y www.trademe.iwi.nz</p>



<p><strong>Volteo de bits</strong><br>Cada letra de un nombre de dominio es un carácter de 8&nbsp;<strong>bits</strong>&nbsp;.&nbsp;El carácter se sustituye por el conjunto de caracteres válidos que se pueden crear después de un solo cambio de bit.&nbsp;Por ejemplo, facebook.com se convierte en bacebook.com, dacebook.com, faaebook.com, fabebook.com, facabook.com, etc.</p>



<h3 class="wp-block-heading">Validación de dominios</h3>



<p>UrlCrazy tiene una base de datos de dominios válidos de nivel superior y de segundo nivel.&nbsp;Esta información ha sido recopilada de Wikipedia y registradores de dominios.&nbsp;Sabemos si un dominio es válido comprobando si coincide con dominios de primer y segundo nivel.&nbsp;Por ejemplo, www.trademe.co.bz es un dominio válido en Belice que permite cualquier registro de dominio de segundo nivel, pero www.trademe.xo.nz no lo es porque xo.nz no es un dominio de segundo nivel permitido en Nueva Zelanda.</p>



<h3 class="wp-block-heading">Estimación de popularidad</h3>



<p>Podemos estimar la popularidad relativa de un error tipográfico midiendo la frecuencia con la que aparece en las páginas web.&nbsp;Al consultar en goole.com el número de resultados de búsqueda por un error tipográfico, nos da una indicación de qué tan popular es un error tipográfico.&nbsp;El inconveniente de este enfoque es que debe identificar y omitir manualmente dominios legítimos como googles.com. Por ejemplo, considere los siguientes errores tipográficos para google.com.</p>



<pre class="wp-block-preformatted">25424 gogle.com 24031 

googel.com 22490 

gooogle.com 19172 

googles.com 

19148 goole.com 

18855 googl.com 

17842 ggoogle.com
</pre>



<p>Más información y descarga de urlcrazy:</p>



<p><a href="https://www.morningstarsecurity.com/research/urlcrazy">https://www.morningstarsecurity.com/research/urlcrazy</a></p>



<p></p>
<p>La entrada <a href="https://gurudelainformatica.es/herramienta-osint-para-probar-errores-tipograficos-en-dominios-y-evitar-ataques-de-phishing">Herramienta OSINT para probar errores tipográficos en dominios y evitar ataques de phishing</a> se publicó primero en <a href="https://gurudelainformatica.es">GURÚ DE LA INFORMÁTICA</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://gurudelainformatica.es/herramienta-osint-para-probar-errores-tipograficos-en-dominios-y-evitar-ataques-de-phishing/feed</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">2770</post-id>	</item>
		<item>
		<title>Proxy inverso que resalta las debilidades del esquema de autenticación de dos factores (2FA).</title>
		<link>https://gurudelainformatica.es/proxy-inverso-que-resalta-las-debilidades-del-esquema-de-autenticacion-de-dos-factores-2fa?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=proxy-inverso-que-resalta-las-debilidades-del-esquema-de-autenticacion-de-dos-factores-2fa</link>
					<comments>https://gurudelainformatica.es/proxy-inverso-que-resalta-las-debilidades-del-esquema-de-autenticacion-de-dos-factores-2fa#respond</comments>
		
		<dc:creator><![CDATA[Álvaro Paz]]></dc:creator>
		<pubDate>Mon, 31 Aug 2020 18:50:16 +0000</pubDate>
				<category><![CDATA[Phishing]]></category>
		<category><![CDATA[proxy inverso]]></category>
		<guid isPermaLink="false">https://gurudelainformatica.es/?p=2767</guid>

					<description><![CDATA[<p>Blog sobre seguridad informática. Con temas como: Auditoria, Test penetración, Malware, Informática Forense, Antivirus, SCADA, DDoS, SQL injection, OSINT...</p>
<p>Modlishka es un proxy inverso HTTP potente y flexible. Implementa un enfoque completamente nuevo e interesante...</p>
<p>La entrada <a href="https://gurudelainformatica.es/proxy-inverso-que-resalta-las-debilidades-del-esquema-de-autenticacion-de-dos-factores-2fa">Proxy inverso que resalta las debilidades del esquema de autenticación de dos factores (2FA).</a> se publicó primero en <a href="https://gurudelainformatica.es">GURÚ DE LA INFORMÁTICA</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Blog sobre seguridad informática. Con temas como: Auditoria, Test penetración, Malware, Informática Forense, Antivirus, SCADA, DDoS, SQL injection, OSINT...</p>

<p>Modlishka es un proxy inverso HTTP potente y flexible.&nbsp;Implementa un enfoque completamente nuevo e interesante para manejar el flujo de tráfico HTTP basado en navegador, que permite proxy de forma transparente el tráfico de destino multidominio, tanto TLS como no TLS, en un solo dominio, sin el requisito de instalar ningún certificado adicional en el cliente. En resumen, simplemente tiene un gran potencial, que se puede utilizar en muchos escenarios&#8230;</p>



<p>Desde la perspectiva de la seguridad, Modlishka se puede utilizar actualmente para:</p>



<div class="wp-block-image"><figure class="alignright size-large is-resized"><img data-recalc-dims="1" loading="lazy" decoding="async" data-attachment-id="2768" data-permalink="https://gurudelainformatica.es/proxy-inverso-que-resalta-las-debilidades-del-esquema-de-autenticacion-de-dos-factores-2fa/0876a672f771046e833f2242f6be5d3cf01519efdbb9dad0e1ed2d33e33fecbc" data-orig-file="https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2020/08/0876a672f771046e833f2242f6be5d3cf01519efdbb9dad0e1ed2d33e33fecbc.png?fit=450%2C183&amp;ssl=1" data-orig-size="450,183" data-comments-opened="1" data-image-meta="{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}" data-image-title="0876a672f771046e833f2242f6be5d3cf01519efdbb9dad0e1ed2d33e33fecbc" data-image-description="" data-image-caption="" data-medium-file="https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2020/08/0876a672f771046e833f2242f6be5d3cf01519efdbb9dad0e1ed2d33e33fecbc.png?fit=300%2C122&amp;ssl=1" data-large-file="https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2020/08/0876a672f771046e833f2242f6be5d3cf01519efdbb9dad0e1ed2d33e33fecbc.png?fit=450%2C183&amp;ssl=1" src="https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2020/08/0876a672f771046e833f2242f6be5d3cf01519efdbb9dad0e1ed2d33e33fecbc.png?resize=304%2C124&#038;ssl=1" alt="" class="wp-image-2768" width="304" height="124" srcset="https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2020/08/0876a672f771046e833f2242f6be5d3cf01519efdbb9dad0e1ed2d33e33fecbc.png?w=450&amp;ssl=1 450w, https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2020/08/0876a672f771046e833f2242f6be5d3cf01519efdbb9dad0e1ed2d33e33fecbc.png?resize=300%2C122&amp;ssl=1 300w" sizes="(max-width: 304px) 100vw, 304px" /></figure></div>



<ul class="wp-block-list"><li>Respalde las pruebas de penetración de phishing ético con un componente de proxy inverso transparente y automatizado que tiene un soporte universal de «derivación» 2FA.</li><li>Envenenar automáticamente la caché de los navegadores HTTP 301 y secuestrar permanentemente las URL que no son TLS.</li><li>Diagnosticar y secuestrar el tráfico HTTP de aplicaciones basadas en navegador desde la perspectiva del ataque «Client Domain Hooking».</li><li>Envuelva los sitios web heredados con la capa TLS, confunda los robots rastreadores y los escáneres automatizados, etc.</li></ul>



<p>Modlishka fue escrito como un intento de superar las limitaciones estándar del proxy inverso.&nbsp;Los resultados obtenidos parecieron ser muy interesantes y la herramienta se lanzó inicialmente y luego se actualizó con el objetivo de:</p>



<ul class="wp-block-list"><li>Resaltar las&nbsp;debilidades del esquema de&nbsp;autenticación de dos factores (&nbsp;<a href="https://blog.duszynski.eu/phishing-ng-bypassing-2fa-with-modlishka/">2FA</a>&nbsp;) que se&nbsp;utiliza actualmente&nbsp;, de modo que la industria pueda crear e implementar soluciones de seguridad adecuadas.</li><li>Apoyar otros proyectos que podrían beneficiarse de un proxy inverso universal y transparente.</li><li>Sensibilizar a la comunidad sobre las técnicas y estrategias modernas de phishing y apoye a los probadores de penetración en su trabajo diario.</li></ul>



<p>Modlishka se escribió principalmente para tareas relacionadas con la seguridad.&nbsp;Sin embargo, puede ser útil en otros escenarios de uso no relacionados con la seguridad.</p>



<p>Algunas de las características más importantes de &#8216;Modlishka&#8217;:</p>



<p><strong>General:</strong></p>



<ul class="wp-block-list"><li>Proxy inverso HTTP y HTTPS de un dominio o dominios arbitrarios.</li><li>Control total del flujo de tráfico TLS de origen «cruzado» desde los navegadores de sus usuarios (sin el requisito de instalar ningún certificado adicional en el cliente).</li><li>Configuración fácil y rápida a través de opciones de línea de comandos y archivos de configuración JSON.</li><li>Inyección de carga útil de JavaScript basada en patrones.</li><li>Envolver sitios web con una «seguridad» adicional: envoltura TLS, autenticación, encabezados de seguridad relevantes, etc.</li><li>Separación de sitios web de todos los encabezados de cifrado y seguridad (al estilo MITM de los 90).</li><li>Puede usarse fácilmente para manejar una cantidad arbitraria de tráfico, por ejemplo, a través de un equilibrador de carga DNS.</li><li>Puede adaptarse a usos personalizados a través de complementos modulares.</li><li>Complemento de generación de certificado TLS de prueba automática para el dominio proxy (requiere un certificado CA autofirmado).</li><li>Escrito en Go, por lo que funciona básicamente en todas las plataformas y arquitecturas: compatible con Windows, OSX, Linux, BSD &#8230;</li></ul>



<p><strong>Relacionados con la seguridad:</strong></p>



<ul class="wp-block-list"><li>Soporte para la mayoría de esquemas de autenticación 2FA (listos para usar).</li><li>Implementación práctica del&nbsp;ataque&nbsp;»&nbsp;<a href="https://blog.duszynski.eu/client-domain-hooking-in-practice/">Client Domain Hooking</a>&nbsp;«.&nbsp;Compatible con un complemento de diagnóstico.</li><li>Recolección de credenciales de usuario (con contexto basado en identificadores pasados ​​de parámetros de URL).</li><li>Complemento de panel web con un resumen de las credenciales recopiladas automáticamente y un módulo de suplantación de la sesión de usuario con un solo clic (prueba de concepto / beta).</li><li>Sin plantillas de sitios web (solo apunte Modlishka al dominio de destino; en la mayoría de los casos, se manejará automáticamente sin ninguna configuración manual adicional).</li></ul>



<p>Modlishka en acción contra un ejemplo de esquema de autenticación de dos factores (prueba de concepto de derivación basada en SMS):</p>



<figure class="wp-block-embed-vimeo wp-block-embed is-type-video is-provider-vimeo wp-embed-aspect-16-9 wp-has-aspect-ratio"><div class="wp-block-embed__wrapper">
<iframe title="Phishing with Modlishka (bypass 2FA)" src="https://player.vimeo.com/video/308709275?dnt=1&amp;app_id=122963" width="640" height="360" frameborder="0" allow="autoplay; fullscreen; picture-in-picture; clipboard-write"></iframe>
</div></figure>



<p>Actualmente, la única forma de abordar este problema en la autentificación de dos factores, desde una perspectiva técnica, es confiar completamente en los tokens de hardware 2FA, que se basan en el&nbsp;protocolo&nbsp;<strong>U2F</strong>&nbsp;.&nbsp;Puede comprarlos fácilmente en línea.&nbsp;Sin embargo, recuerde que el conocimiento correcto del usuario es igualmente importante.</p>



<p>Resumiendo, debes:</p>



<ul class="wp-block-list"><li>utilizar tokens de<a href="https://www.amazon.es/gp/search/ref=as_li_qf_sp_sr_il_tl?ie=UTF8&amp;tag=vtroger-21&amp;keywords=hardware U2F&amp;index=aps&amp;camp=3638&amp;creative=24630&amp;linkCode=xm2&amp;linkId=ea30564ee3ad2615948ef835c6abccdc" class="broken_link"> hardware U2F </a>como segundo factor de autenticación.</li><li>usar administradores de contraseñas, que asegurarán que el nombre de dominio en su navegador sea correcto antes de pegar la contraseña.</li><li>aumentar constantemente la conciencia del usuario sobre las técnicas actuales de ingeniería social.</li></ul>



<p>Más información y descarga de Modlishka</p>



<p><a href="https://github.com/drk1wi/Modlishka">https://github.com/drk1wi/Modlishka</a></p>
<p>La entrada <a href="https://gurudelainformatica.es/proxy-inverso-que-resalta-las-debilidades-del-esquema-de-autenticacion-de-dos-factores-2fa">Proxy inverso que resalta las debilidades del esquema de autenticación de dos factores (2FA).</a> se publicó primero en <a href="https://gurudelainformatica.es">GURÚ DE LA INFORMÁTICA</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://gurudelainformatica.es/proxy-inverso-que-resalta-las-debilidades-del-esquema-de-autenticacion-de-dos-factores-2fa/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">2767</post-id>	</item>
		<item>
		<title>Aplicar técnicas OSINT en indicadores de compromiso detectados en los SIEM</title>
		<link>https://gurudelainformatica.es/aplicar-tecnicas-osint-en-indicadores-de-compromiso-detectados-en-los-siem?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=aplicar-tecnicas-osint-en-indicadores-de-compromiso-detectados-en-los-siem</link>
					<comments>https://gurudelainformatica.es/aplicar-tecnicas-osint-en-indicadores-de-compromiso-detectados-en-los-siem#comments</comments>
		
		<dc:creator><![CDATA[Álvaro Paz]]></dc:creator>
		<pubDate>Tue, 11 Aug 2020 18:36:11 +0000</pubDate>
				<category><![CDATA[OSINT]]></category>
		<category><![CDATA[SIEM]]></category>
		<guid isPermaLink="false">https://gurudelainformatica.es/?p=2763</guid>

					<description><![CDATA[<p>Blog sobre seguridad informática. Con temas como: Auditoria, Test penetración, Malware, Informática Forense, Antivirus, SCADA, DDoS, SQL injection, OSINT...</p>
<p>Los que trabajamos en seguridad informática, lo más probable es que utilicemos OSINT para ayudarnos...</p>
<p>La entrada <a href="https://gurudelainformatica.es/aplicar-tecnicas-osint-en-indicadores-de-compromiso-detectados-en-los-siem">Aplicar técnicas OSINT en indicadores de compromiso detectados en los SIEM</a> se publicó primero en <a href="https://gurudelainformatica.es">GURÚ DE LA INFORMÁTICA</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Blog sobre seguridad informática. Con temas como: Auditoria, Test penetración, Malware, Informática Forense, Antivirus, SCADA, DDoS, SQL injection, OSINT...</p>

<p>Los que trabajamos en seguridad informática, lo más probable es que utilicemos OSINT para ayudarnos a comprender qué son las alertas que reporta nuestro SIEM y qué opina el resto da la comunidad de seguridad IT, al respecto. Lo más probable es que esté utilizando más de un servicio OSINT porque la mayoría de las veces OSINT solo le proporcionará informes basados ​​en el último análisis de los indicadores de compromiso (IOC).</p>



<div class="wp-block-image"><figure class="alignright size-large is-resized"><img data-recalc-dims="1" loading="lazy" decoding="async" data-attachment-id="2765" data-permalink="https://gurudelainformatica.es/aplicar-tecnicas-osint-en-indicadores-de-compromiso-detectados-en-los-siem/osintsweep_dashboard-1" data-orig-file="https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2020/08/osintSweep_dashboard-1.png?fit=1913%2C917&amp;ssl=1" data-orig-size="1913,917" data-comments-opened="1" data-image-meta="{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}" data-image-title="osintSweep_dashboard-1" data-image-description="" data-image-caption="" data-medium-file="https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2020/08/osintSweep_dashboard-1.png?fit=300%2C144&amp;ssl=1" data-large-file="https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2020/08/osintSweep_dashboard-1.png?fit=640%2C307&amp;ssl=1" src="https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2020/08/osintSweep_dashboard-1.png?resize=276%2C131&#038;ssl=1" alt="" class="wp-image-2765" width="276" height="131" srcset="https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2020/08/osintSweep_dashboard-1.png?resize=1024%2C491&amp;ssl=1 1024w, https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2020/08/osintSweep_dashboard-1.png?resize=300%2C144&amp;ssl=1 300w, https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2020/08/osintSweep_dashboard-1.png?resize=768%2C368&amp;ssl=1 768w, https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2020/08/osintSweep_dashboard-1.png?resize=1536%2C736&amp;ssl=1 1536w, https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2020/08/osintSweep_dashboard-1.png?w=1913&amp;ssl=1 1913w, https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2020/08/osintSweep_dashboard-1.png?w=1280&amp;ssl=1 1280w" sizes="(max-width: 276px) 100vw, 276px" /></figure></div>



<p>Para algunos, eso es suficiente. Crean bloques de red y correo electrónico, crean nuevas reglas para su IDS/IPS, actualizan el contenido en el SIEM, crean nuevas alertas para monitores en Google Alerts y DomainTools, etc., etc. Para otros, implementan estas mismas contramedidas basadas en informes proporcionados por sus herramientas de terceros por las que la empresa está pagando miles de dólares.</p>



<p>El problema con ambos es que el analista necesita profundizar un poco más (por ejemplo, desofuscar completamente un comando de PowerShell que se encuentra en una macro malicioso) para recopilar todos los indicadores de compromiso (IOC). Y si los IOC adicionales en los que basa su análisis no tienen nada que ver con lo que es cierto sobre ese ciberataque. Sabes que si perdiste el tiempo reuniendo todos los IOC para esa alerta de forma manual, te habría llevado la mitad de tu turno completarlo y, de todos modos, te habrían perdido. La solución OSweep, una herramienta con la que se puede investigar en profundidad con técnicas OSINT, indicadores de compromisos detectados en los SIEM.</p>



<p>Entre las características principales de OSweep destaca:</p>



<ul class="wp-block-list"><li>Búsqueda de certificados</li><li>Rastreador de delitos cibernéticos</li><li>Análisis híbrido</li><li>Receptor de phishing</li><li>Rastreador de kit de phishing</li></ul>



<p>Más información y descarga de <strong>OSweep:</strong></p>



<p><a href="https://github.com/ecstatic-nobel/OSweep">https://github.com/ecstatic-nobel/OSweep</a></p>
<p>La entrada <a href="https://gurudelainformatica.es/aplicar-tecnicas-osint-en-indicadores-de-compromiso-detectados-en-los-siem">Aplicar técnicas OSINT en indicadores de compromiso detectados en los SIEM</a> se publicó primero en <a href="https://gurudelainformatica.es">GURÚ DE LA INFORMÁTICA</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://gurudelainformatica.es/aplicar-tecnicas-osint-en-indicadores-de-compromiso-detectados-en-los-siem/feed</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">2763</post-id>	</item>
		<item>
		<title>Stress Test en el mundo IoT</title>
		<link>https://gurudelainformatica.es/stress-test-en-el-mundo-iot?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=stress-test-en-el-mundo-iot</link>
					<comments>https://gurudelainformatica.es/stress-test-en-el-mundo-iot#respond</comments>
		
		<dc:creator><![CDATA[Álvaro Paz]]></dc:creator>
		<pubDate>Mon, 13 Jul 2020 18:06:48 +0000</pubDate>
				<category><![CDATA[Disponibilidad]]></category>
		<category><![CDATA[IoT]]></category>
		<category><![CDATA[Stress test]]></category>
		<guid isPermaLink="false">https://gurudelainformatica.es/?p=2701</guid>

					<description><![CDATA[<p>Blog sobre seguridad informática. Con temas como: Auditoria, Test penetración, Malware, Informática Forense, Antivirus, SCADA, DDoS, SQL injection, OSINT...</p>
<p>Internet de las cosas (inglés, IoT Internet of Things) es un concepto reciente en tecnologías...</p>
<p>La entrada <a href="https://gurudelainformatica.es/stress-test-en-el-mundo-iot">Stress Test en el mundo IoT</a> se publicó primero en <a href="https://gurudelainformatica.es">GURÚ DE LA INFORMÁTICA</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Blog sobre seguridad informática. Con temas como: Auditoria, Test penetración, Malware, Informática Forense, Antivirus, SCADA, DDoS, SQL injection, OSINT...</p>

<p>Internet de las cosas (inglés, IoT Internet of Things) es un concepto reciente en tecnologías de la computación, que combina tecnologías consolidadas como: internet, capacidad de procesamiento de información de dispositivos autónomos y procesamiento analítico de datos masivos. La amplitud de que define el paradigma de IoT depende del objetivo que desee lograr con su implementación, que puede abarcar un serie de dispositivos que tienen capacidad de conexión y poder computacional para realizar tareas automatizadas, o también como dispositivos que solo interactúan a través de estímulos externos y que no tiene ninguna función de procesamiento. La arquitectura de IoT se puede ver en 3 capas: una capa de percepción o hardware, una capa de comunicación o red y una capa de interfaces o servicios. De esa forma, los elementos que componen un sistema IoT son hardware, protocolos y servicios de comunicación.</p>



<p>Dentro de la seguridad informática la disponibilidad es un factor muy importante al que normalmente se le suele menospreciar. Entendemos por disponibilidad a la garantía de que los usuarios autorizados puedan acceder a la información y recursos de red cuando los necesiten. Por eso es necesario hacer Strees test (pruebas de carga) de nuestros servicios de red para asegurar la disponibilidad.</p>



<p>StressThing es una plataforma de prueba para realizar pruebas de estrés en la Web de las cosas (WoT).&nbsp;Los sistemas WoT y la configuración de estrés ideal de los usuarios se pueden definir explícitamente para la ejecución de la prueba.</p>



<p>Esta plataforma de prueba utiliza <strong>Taraus</strong> , <strong>Blazemeter</strong> y <strong>JMeter</strong> como herramientas de prueba. Dadas las ventajas de Blazemeter, las pruebas se ejecutan en la nube y los resultados estarían disponibles en una página web accesible para todos para que pueda compartir los resultados con sus compañeros de equipo. También utiliza <strong><a href="https://www.w3.org/TR/wot-thing-description/#:~:text=The%20WoT%20Thing%20Description%20(TD,Thing%20(much%20like%20the%20index.">W3C WoT Thing Description</a></strong> como el estándar principal para definir su sistema WoT.</p>



<div class="wp-block-image"><figure class="alignright size-large is-resized"><img data-recalc-dims="1" loading="lazy" decoding="async" data-attachment-id="2702" data-permalink="https://gurudelainformatica.es/stress-test-en-el-mundo-iot/d1_sum" data-orig-file="https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2020/07/D1_sum.png?fit=1216%2C240&amp;ssl=1" data-orig-size="1216,240" data-comments-opened="1" data-image-meta="{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}" data-image-title="D1_sum" data-image-description="" data-image-caption="" data-medium-file="https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2020/07/D1_sum.png?fit=300%2C59&amp;ssl=1" data-large-file="https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2020/07/D1_sum.png?fit=640%2C126&amp;ssl=1" src="https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2020/07/D1_sum.png?resize=255%2C50&#038;ssl=1" alt="" class="wp-image-2702" width="255" height="50" srcset="https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2020/07/D1_sum.png?resize=1024%2C202&amp;ssl=1 1024w, https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2020/07/D1_sum.png?resize=300%2C59&amp;ssl=1 300w, https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2020/07/D1_sum.png?resize=768%2C152&amp;ssl=1 768w, https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2020/07/D1_sum.png?w=1216&amp;ssl=1 1216w" sizes="(max-width: 255px) 100vw, 255px" /></figure></div>



<p>Este proyecto tiene como objetivo superar las diferentes barreras de carga y pruebas de estrés para Web of Things (WoT) mediante el uso de las mejores herramientas de prueba y estándares web definidos para Internet de las Cosas (IoT).&nbsp;Un enfoque notable de StressThing es restringir a los usuarios para que usen estándares web formales definidos para WoT a fin de ayudar a aumentar la interoperabilidad de IoT.</p>



<p>Puede ajustar su prueba con estos parámetros:</p>



<div class="wp-block-image"><figure class="alignright size-large is-resized"><img data-recalc-dims="1" loading="lazy" decoding="async" data-attachment-id="2703" data-permalink="https://gurudelainformatica.es/stress-test-en-el-mundo-iot/d1_all" data-orig-file="https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2020/07/D1_all.png?fit=904%2C497&amp;ssl=1" data-orig-size="904,497" data-comments-opened="1" data-image-meta="{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}" data-image-title="D1_all" data-image-description="" data-image-caption="" data-medium-file="https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2020/07/D1_all.png?fit=300%2C165&amp;ssl=1" data-large-file="https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2020/07/D1_all.png?fit=640%2C352&amp;ssl=1" src="https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2020/07/D1_all.png?resize=258%2C142&#038;ssl=1" alt="" class="wp-image-2703" width="258" height="142" srcset="https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2020/07/D1_all.png?w=904&amp;ssl=1 904w, https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2020/07/D1_all.png?resize=300%2C165&amp;ssl=1 300w, https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2020/07/D1_all.png?resize=768%2C422&amp;ssl=1 768w" sizes="(max-width: 258px) 100vw, 258px" /></figure></div>



<ul class="wp-block-list"><li>concurrencia: número de usuarios virtuales concurrentes objetivo</li><li>aceleración: tiempo de aceleración para alcanzar la concurrencia objetivo</li><li>espera: tiempo para mantener la concurrencia objetivo</li><li>iteraciones: limitar el número de iteraciones del escenario</li><li>rendimiento: aplique el modelador Solicitud por segundo (RPS), que limita el máximo RPS al rendimiento, requiere aumento y retención</li><li>escenario: nombre del escenario que se describe en la parte de escenarios</li><li>pasos: permite a los usuarios aplicar un incremento gradual para concurrencia y rps, requiere aumento gradual</li></ul>



<p>Más información y descarga de StressThing:</p>



<p><a href="https://github.com/amhab/StressThing">https://github.com/amhab/StressThing</a></p>
<p>La entrada <a href="https://gurudelainformatica.es/stress-test-en-el-mundo-iot">Stress Test en el mundo IoT</a> se publicó primero en <a href="https://gurudelainformatica.es">GURÚ DE LA INFORMÁTICA</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://gurudelainformatica.es/stress-test-en-el-mundo-iot/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">2701</post-id>	</item>
		<item>
		<title>Búsqueda de información OSINT, en la red social TikTok</title>
		<link>https://gurudelainformatica.es/busqueda-de-informacion-osint-en-la-red-social-tiktok?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=busqueda-de-informacion-osint-en-la-red-social-tiktok</link>
					<comments>https://gurudelainformatica.es/busqueda-de-informacion-osint-en-la-red-social-tiktok#comments</comments>
		
		<dc:creator><![CDATA[Álvaro Paz]]></dc:creator>
		<pubDate>Sat, 04 Jul 2020 17:43:52 +0000</pubDate>
				<category><![CDATA[Ciberataques]]></category>
		<category><![CDATA[Cibercriminales]]></category>
		<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[Footprinting]]></category>
		<category><![CDATA[Metadatos]]></category>
		<category><![CDATA[OSINT]]></category>
		<guid isPermaLink="false">https://gurudelainformatica.es/?p=2697</guid>

					<description><![CDATA[<p>Blog sobre seguridad informática. Con temas como: Auditoria, Test penetración, Malware, Informática Forense, Antivirus, SCADA, DDoS, SQL injection, OSINT...</p>
<p>Open Source Intelligence (OSINT), o más precisamente, el uso de fuentes de inteligencia de código...</p>
<p>La entrada <a href="https://gurudelainformatica.es/busqueda-de-informacion-osint-en-la-red-social-tiktok">Búsqueda de información OSINT, en la red social TikTok</a> se publicó primero en <a href="https://gurudelainformatica.es">GURÚ DE LA INFORMÁTICA</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Blog sobre seguridad informática. Con temas como: Auditoria, Test penetración, Malware, Informática Forense, Antivirus, SCADA, DDoS, SQL injection, OSINT...</p>

<p>Open Source Intelligence (OSINT), o más precisamente, el uso de fuentes de inteligencia de código abierto para perfilar la exposición en Internet de las organizaciones es decir, footprinting, es una área un muy interesante dentro de la seguridad de la información, particularmente porque es más o menos abierta, lo que supone un problema en este momento.</p>



<p>Como todos ya sabéis, el&nbsp;reconocimiento&nbsp;es una fase esencial en un ciberataque, es importante saber todo sobre su objetivo antes de proceder a la explotación. Reconocimiento es el uso de fuentes abiertas para obtener información sobre un objetivo, comúnmente conocido como «reconocimiento pasivo». El reconocimiento proporciona bases firmes para un ataque eficaz y satisfactorio. Al invertir tiempo para encontrar tanto como sea posible sobre el objetivo antes de lanzar los ataques, se tendrá un mejor enfoque para los esfuerzos y un menor riesgo de detección.</p>



<div class="wp-block-image"><figure class="alignright size-large is-resized"><img data-recalc-dims="1" loading="lazy" decoding="async" data-attachment-id="2698" data-permalink="https://gurudelainformatica.es/busqueda-de-informacion-osint-en-la-red-social-tiktok/65299d601fce6efe7a1dd7535de1503e" data-orig-file="https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2020/07/65299d601fce6efe7a1dd7535de1503e.png?fit=750%2C749&amp;ssl=1" data-orig-size="750,749" data-comments-opened="1" data-image-meta="{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}" data-image-title="65299d601fce6efe7a1dd7535de1503e" data-image-description="" data-image-caption="" data-medium-file="https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2020/07/65299d601fce6efe7a1dd7535de1503e.png?fit=300%2C300&amp;ssl=1" data-large-file="https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2020/07/65299d601fce6efe7a1dd7535de1503e.png?fit=640%2C639&amp;ssl=1" src="https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2020/07/65299d601fce6efe7a1dd7535de1503e.png?resize=223%2C223&#038;ssl=1" alt="" class="wp-image-2698" width="223" height="223" srcset="https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2020/07/65299d601fce6efe7a1dd7535de1503e.png?w=750&amp;ssl=1 750w, https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2020/07/65299d601fce6efe7a1dd7535de1503e.png?resize=300%2C300&amp;ssl=1 300w, https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2020/07/65299d601fce6efe7a1dd7535de1503e.png?resize=150%2C150&amp;ssl=1 150w, https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2020/07/65299d601fce6efe7a1dd7535de1503e.png?resize=50%2C50&amp;ssl=1 50w" sizes="(max-width: 223px) 100vw, 223px" /></figure></div>



<p>Una cosa a tener en cuenta acerca de la inteligencia de código abierto es que no es solo una práctica para el descubrimiento de activos y tampoco es una práctica que se restringe por completo a la seguridad de la información. Personalmente lo describiría como una práctica de recopilar información pública de varias fuentes, en la que se analiza la información recopilada para crear un modelo que pueda usarse para tomar decisiones. Las empresas, los inversores y los partidos políticos también hacen uso de la inteligencia de código abierto para realizar análisis competitivos y de mercado, entre otras cosas.&nbsp;</p>



<p>Las redes sociales son un objetivo ideal debido a la alta participación de los usuarios y al desconocimiento de muchos usuarios de los mecanismos de privacidad incluidos por dichas redes sociales. TikTok  se caracteriza por su instantaneidad y conexión en directo entre los usuarios. Millones de personas usan TikTok para conversar sobre todo, desde noticias hasta marcas y empresas.</p>



<p>Ya sea el objetivo una empresa, un grupo o un individuo, la experiencia demostró que los humanos son el eslabón más débil en la cadena de seguridad de la información y que los&nbsp;perfiles de &nbsp;son la clave para recopilar información que puede ser su mejor opción para realizar un ciberataque exitoso.</p>



<p>Tiktok-scraper es una herramienta avanzada de búsqueda de información para OSINT, en la red social TikTok, que no usa la API de TikTok. Lo que te permite rastrear: los seguidores de un usuario, descargar publicaciones de video, recopilar metadatos de usuario, tendencias, hashtags, feed de música…</p>



<p><strong>Características:</strong></p>



<ul class="wp-block-list"><li>Descargar&nbsp;metadatos de publicaciónes&nbsp;<strong>ilimitados</strong>&nbsp;de las páginas: Usuario, Hashtag, Tendencias o Music-Id</li><li>Guardar metadatos de publicaciónes en los archivos JSON/CSV</li><li>Descargar medios&nbsp;<strong>con y sin la marca de agua</strong>&nbsp;y guardarlos en archivos ZIP</li><li>Descargar un solo video sin la marca de agua de la CLI</li><li>Firmar la URL para realizar una solicitud personalizada a la API de TIkTok</li><li>Extraer metadatos de las páginas Usuario, Hashtag y Video único</li><li><strong>Guardar el progreso anterior y descargar solo videos nuevos que no se descargaron antes</strong>&nbsp;.&nbsp;Esta función solo funciona desde la CLI y solo si el&nbsp;indicador de&nbsp;<strong>descarga</strong>&nbsp;está activado.</li><li><strong>Ver y administrar el historial de publicaciones descargadas previamente en la CLI</strong></li><li>Raspa y descarga usuario, hashtag, feeds de música y videos individuales especificados en el archivo en modo por lotes</li></ul>



<p>Más información y descarga de Tiktok-scraper:</p>



<p><a href="https://github.com/drawrowfly/tiktok-scraper">https://github.com/drawrowfly/tiktok-scraper</a></p>
<p>La entrada <a href="https://gurudelainformatica.es/busqueda-de-informacion-osint-en-la-red-social-tiktok">Búsqueda de información OSINT, en la red social TikTok</a> se publicó primero en <a href="https://gurudelainformatica.es">GURÚ DE LA INFORMÁTICA</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://gurudelainformatica.es/busqueda-de-informacion-osint-en-la-red-social-tiktok/feed</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">2697</post-id>	</item>
		<item>
		<title>OSINT para generar listas de nombres de usuario de compañías en LinkedIn.</title>
		<link>https://gurudelainformatica.es/osint-para-generar-listas-de-nombres-de-usuario-de-companias-en-linkedin?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=osint-para-generar-listas-de-nombres-de-usuario-de-companias-en-linkedin</link>
					<comments>https://gurudelainformatica.es/osint-para-generar-listas-de-nombres-de-usuario-de-companias-en-linkedin#respond</comments>
		
		<dc:creator><![CDATA[Álvaro Paz]]></dc:creator>
		<pubDate>Sun, 28 Jun 2020 10:54:20 +0000</pubDate>
				<category><![CDATA[Ciberataques]]></category>
		<category><![CDATA[Cibercriminales]]></category>
		<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[OSINT]]></category>
		<guid isPermaLink="false">https://gurudelainformatica.es/?p=2693</guid>

					<description><![CDATA[<p>Blog sobre seguridad informática. Con temas como: Auditoria, Test penetración, Malware, Informática Forense, Antivirus, SCADA, DDoS, SQL injection, OSINT...</p>
<p>Una aplicación defensiva de OSINT es la predicción de amenazas. Es posible hacer esto monitorizando...</p>
<p>La entrada <a href="https://gurudelainformatica.es/osint-para-generar-listas-de-nombres-de-usuario-de-companias-en-linkedin">OSINT para generar listas de nombres de usuario de compañías en LinkedIn.</a> se publicó primero en <a href="https://gurudelainformatica.es">GURÚ DE LA INFORMÁTICA</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Blog sobre seguridad informática. Con temas como: Auditoria, Test penetración, Malware, Informática Forense, Antivirus, SCADA, DDoS, SQL injection, OSINT...</p>

<p>Una aplicación defensiva de OSINT es la predicción de amenazas. Es posible hacer esto monitorizando en varias plataformas en línea y verificando posibles vulnerabilidades para pronosticar amenazas potenciales contra su organización. Por ejemplo, con esta herramienta de OSINT avanzado de direcciones de correo electrónico, puede controlar posibles brechas que podrían poner en riesgo una organización.</p>



<p>Como todos ya sabéis, el&nbsp;<strong>reconocimiento</strong>&nbsp;es una fase esencial en un ciberataque, es importante saber todo sobre su objetivo antes de proceder a la explotación. Reconocimiento es el uso de fuentes abiertas para obtener información sobre un objetivo, comúnmente conocido como «reconocimiento pasivo». El reconocimiento proporciona bases firmes para un ataque eficaz y satisfactorio. Al invertir tiempo para encontrar tanto como sea posible sobre el objetivo antes de lanzar los ataques, se tendrá un mejor enfoque para los esfuerzos y un menor riesgo de detección.</p>



<div class="wp-block-image"><figure class="alignright size-large is-resized"><img data-recalc-dims="1" loading="lazy" decoding="async" data-attachment-id="2695" data-permalink="https://gurudelainformatica.es/osint-para-generar-listas-de-nombres-de-usuario-de-companias-en-linkedin/business-2253456_960_720-1" data-orig-file="https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2020/06/business-2253456_960_720-1.jpg?fit=960%2C377&amp;ssl=1" data-orig-size="960,377" data-comments-opened="1" data-image-meta="{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}" data-image-title="business-2253456_960_720-1" data-image-description="" data-image-caption="" data-medium-file="https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2020/06/business-2253456_960_720-1.jpg?fit=300%2C118&amp;ssl=1" data-large-file="https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2020/06/business-2253456_960_720-1.jpg?fit=640%2C251&amp;ssl=1" src="https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2020/06/business-2253456_960_720-1.jpg?resize=271%2C106&#038;ssl=1" alt="" class="wp-image-2695" width="271" height="106" srcset="https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2020/06/business-2253456_960_720-1.jpg?w=960&amp;ssl=1 960w, https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2020/06/business-2253456_960_720-1.jpg?resize=300%2C118&amp;ssl=1 300w, https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2020/06/business-2253456_960_720-1.jpg?resize=768%2C302&amp;ssl=1 768w" sizes="(max-width: 271px) 100vw, 271px" /></figure></div>



<p>Ya sea el objetivo una empresa, un grupo o un individuo, la experiencia demostró que los humanos son el eslabón más débil en la cadena de seguridad de la información y que los&nbsp;<strong>perfiles de Linkedin</strong>&nbsp;son la clave para recopilar información que puede ser su mejor opción para realizar un ciberataque exitoso.</p>



<p><code>Linkedin2username</code>, es un web-scraper puro, no se requiere clave API.&nbsp;Utiliza su nombre de usuario y contraseña de LinkedIn válidos para iniciar sesión, creará varias listas de posibles formatos de nombre de usuario para todos los empleados de una empresa a la que lo señale.</p>



<p>Use una cuenta con muchas conexiones, de lo contrario obtendrá resultados malos.&nbsp;Agregar un par de conexiones en la empresa objetivo debería ayudar: esta herramienta funcionará hasta conexiones de tercer grado.&nbsp;Tenga en cuenta que&nbsp;LinkedIn limitará los resultados de búsqueda&nbsp;a 1000 empleados como máximo.&nbsp;Puede usar las funciones &#8216;&#8211;geoblast&#8217; o &#8216;&#8211;keywords&#8217; para saltarse este límite.&nbsp;</p>



<p>Esto es lo que puedes obener:</p>



<ul class="wp-block-list"><li>first.last.txt: nombres de usuario como Joe.Schmoe</li><li>flast.txt: nombres de usuario como JSchmoe</li><li>firstl.txt: nombres de usuario como JoeS</li><li>first.txt Nombres de usuario como Joe</li><li>lastf.txt Nombres de usuario como SchmoeJ</li><li>rawnames.txt: nombre completo como Joe Schmoe</li></ul>



<p>Opcionalmente, la herramienta agregará «domain.xxx» a los nombres de usuario.</p>



<p>Deberá proporcionar la herramienta con el nombre de la empresa de LinkedIn.&nbsp;Puede encontrarlo mirando la URL de la página de la empresa.&nbsp;Debería verse algo así&nbsp;<code>https://linkedin.com/company/uber-com</code>.&nbsp;Puede o no ser tan simple como el nombre exacto de la empresa.</p>



<p>Aquí hay un ejemplo para atraer a todos los empleados de Uber:</p>



<pre class="wp-block-code"><code>$ python linkedin2username.py myname@email.com uber-com</code></pre>



<p>Aquí hay un ejemplo para obtener una lista más corta y agregarles el nombre de dominio «uber.com»:</p>



<pre class="wp-block-code"><code>$ python linkedin2username.py myname@email.com uber-com -d 5 -n 'uber.com'</code></pre>



<p>Más información y descarga de :</p>



<p><a href="https://github.com/initstring/linkedin2username">https://github.com/initstring/linkedin2username</a></p>
<p>La entrada <a href="https://gurudelainformatica.es/osint-para-generar-listas-de-nombres-de-usuario-de-companias-en-linkedin">OSINT para generar listas de nombres de usuario de compañías en LinkedIn.</a> se publicó primero en <a href="https://gurudelainformatica.es">GURÚ DE LA INFORMÁTICA</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://gurudelainformatica.es/osint-para-generar-listas-de-nombres-de-usuario-de-companias-en-linkedin/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">2693</post-id>	</item>
		<item>
		<title>Mejorar disponibilidad en el protocolo BGP</title>
		<link>https://gurudelainformatica.es/mejorar-disponibilidad-en-bgp?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=mejorar-disponibilidad-en-bgp</link>
					<comments>https://gurudelainformatica.es/mejorar-disponibilidad-en-bgp#comments</comments>
		
		<dc:creator><![CDATA[Álvaro Paz]]></dc:creator>
		<pubDate>Wed, 17 Jun 2020 18:24:30 +0000</pubDate>
				<category><![CDATA[BGP]]></category>
		<category><![CDATA[DDoS]]></category>
		<category><![CDATA[Disponibilidad]]></category>
		<guid isPermaLink="false">https://gurudelainformatica.es/?p=2687</guid>

					<description><![CDATA[<p>Blog sobre seguridad informática. Con temas como: Auditoria, Test penetración, Malware, Informática Forense, Antivirus, SCADA, DDoS, SQL injection, OSINT...</p>
<p>Dentro de la seguridad informática la disponibilidad es un factor muy importante al que normalmente...</p>
<p>La entrada <a href="https://gurudelainformatica.es/mejorar-disponibilidad-en-bgp">Mejorar disponibilidad en el protocolo BGP</a> se publicó primero en <a href="https://gurudelainformatica.es">GURÚ DE LA INFORMÁTICA</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Blog sobre seguridad informática. Con temas como: Auditoria, Test penetración, Malware, Informática Forense, Antivirus, SCADA, DDoS, SQL injection, OSINT...</p>

<p>Dentro de la seguridad informática la disponibilidad es un factor muy importante al que normalmente se le suele menospreciar. Entendemos por disponibilidad a la garantía de que los usuarios autorizados puedan acceder a la información y recursos de red cuando los necesiten. </p>



<p>Cuando se trata de proporcionar servicios redundantes, hay varias opciones disponibles:</p>



<ul class="wp-block-list"><li>El servicio se puede alojar detrás de un conjunto de&nbsp;<em>equilibradores</em>&nbsp;de&nbsp;<em>carga</em>&nbsp;.&nbsp;Detectarán cualquier nodo defectuoso.&nbsp;Sin embargo, debe asegurarse de que esta nueva capa también sea tolerante a fallas.</li><li>Los nodos que proporcionan el servicio pueden confiar en&nbsp;<em>la conmutación</em>&nbsp;por&nbsp;<em>error de IP</em>&nbsp;para compartir un conjunto de IP utilizando protocolos como&nbsp;VRRP&nbsp;&nbsp;o&nbsp;CARP&nbsp;.&nbsp;La dirección IP de un nodo defectuoso se asignará a otro nodo.&nbsp;Esto requiere que todos los nodos formen parte de la misma subred IP.</li><li>Los clientes del servicio pueden solicitar a un tercero los nodos disponibles.&nbsp;Por lo general, esto se logra a través&nbsp;<em>de&nbsp;DNS&nbsp;round-robin</em>&nbsp;donde solo los nodos de trabajo se anuncian en un&nbsp;registro&nbsp;DNS&nbsp;.&nbsp;La conmutación por error puede ser bastante larga debido a los cachés.</li></ul>



<p>Una configuración común es una combinación de estas soluciones: los servidores web están detrás de un par de equilibradores de carga que logran redundancia y equilibrio de carga.&nbsp;Los equilibradores de carga utilizan&nbsp;VRRP&nbsp;para garantizar la redundancia.&nbsp;Toda la configuración se replica en otro centro de datos y&nbsp;se utiliza&nbsp;DNS&nbsp;round-robin&nbsp;para garantizar tanto la redundancia como el equilibrio de carga de los centros de datos. Durante años, ISP ha estado usando BGP y código personalizado para realizar inyecciones de ruta BGP.</p>



<p>Hay una cuarta opción que es similar a&nbsp;VRRP&nbsp;pero se basa en el enrutamiento dinámico y, por lo tanto, no se limita a los nodos en la misma subred:</p>



<ul class="wp-block-list"><li>Los nodos anuncian su disponibilidad con&nbsp;<em>BGP</em>&nbsp;para anunciar el conjunto de direcciones IP de servicio que pueden servir.&nbsp;Cada dirección se pondera de manera tal que las direcciones IP se equilibran entre los nodos disponibles.</li></ul>



<p>Esta cuarta opción se realiza con ExaBGP. Fue diseñado para ser esa cuarta opoción, una aplicación SDN basada en BGP que no se interpone en el camino.</p>



<div class="wp-block-image"><figure class="alignright size-large is-resized"><img data-recalc-dims="1" loading="lazy" decoding="async" data-attachment-id="2689" data-permalink="https://gurudelainformatica.es/mejorar-disponibilidad-en-bgp/exabgp-advertisements-1" data-orig-file="https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2020/06/exabgp-advertisements-1.png?fit=1024%2C416&amp;ssl=1" data-orig-size="1024,416" data-comments-opened="1" data-image-meta="{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}" data-image-title="exabgp-advertisements-1" data-image-description="" data-image-caption="" data-medium-file="https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2020/06/exabgp-advertisements-1.png?fit=300%2C122&amp;ssl=1" data-large-file="https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2020/06/exabgp-advertisements-1.png?fit=640%2C260&amp;ssl=1" src="https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2020/06/exabgp-advertisements-1.png?resize=222%2C89&#038;ssl=1" alt="" class="wp-image-2689" width="222" height="89" srcset="https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2020/06/exabgp-advertisements-1.png?w=1024&amp;ssl=1 1024w, https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2020/06/exabgp-advertisements-1.png?resize=300%2C122&amp;ssl=1 300w, https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2020/06/exabgp-advertisements-1.png?resize=768%2C312&amp;ssl=1 768w" sizes="(max-width: 222px) 100vw, 222px" /></figure></div>



<p>ExaBGP es una herramienta versátil que se adapta mejor a:</p>



<ul class="wp-block-list"><li>proporcionando soluciones de migración tras error de centros de datos cruzados y servicios IP.</li><li>mitigar ataques de red, desplegando centralmente filtros de nivel de red (agujero negro o especificación de flujo)</li><li>Recopilación de información de red (utilizando BGP-LS o BGP con Add-Path)</li></ul>



<p>ExaBGP&nbsp;proporciona una manera conveniente de implementar&nbsp;redes definidas&nbsp;por&nbsp;software&nbsp;mediante la transformación de&nbsp;mensajes BGP&nbsp;en&nbsp;texto&nbsp;plano amigable&nbsp;o JSON&nbsp;, que luego se puede manejar fácilmente mediante scripts simples o su BSS / OSS.</p>



<p>Se usa habitualmente para mejorar la resistencia del servicio y proporcionar protección contra fallas de red o servicio.&nbsp;Por ejemplo, gracias al&nbsp;<code>healthcheck</code>backend incluido, cualquier falla del servicio DNS emitida puede ser detectada y redirigida.&nbsp;Para ayudarlo a comenzar,&nbsp;<a href="https://github.com/vincentbernat">Vincent Bernat</a>&nbsp;presentó un laboratorio completo que&nbsp;<a href="https://vincent.bernat.ch/en/blog/2013-exabgp-highavailability">explica</a>&nbsp;cómo utilizar mejor esta función.</p>



<p>Además,&nbsp;solo&nbsp;o junto con&nbsp;<a href="https://github.com/pavel-odintsov/fastnetmon">FastNetMon</a>&nbsp;o&nbsp;<a href="https://www.andrisoft.com/software/wanguard">WanGuard</a>&nbsp;, proporciona a los operadores de red una solución de protección DDOS rentable.</p>



<p>Gracias al equilibrio de flujo de los enrutadores modernos, ExaBGP también se puede utilizar para ahorrar dinero en&nbsp;equilibradores de carga. Otros usos incluyen vigilar los cambios de red realizados por&nbsp;<a href="https://labs.ripe.net/Members/wouter_miltenburg/researching-next-generation-ris-route-collectors">RIPE</a>&nbsp;o por otras redes con&nbsp;<a href="https://github.com/dpiekacz/gixlg/wiki/GIXLG-wiki">GIXLG</a>.</p>



<p>Más información y descarga de ExaBGP:</p>



<p><a href="https://github.com/Exa-Networks/exabgp">https://github.com/Exa-Networks/exabgp</a></p>
<p>La entrada <a href="https://gurudelainformatica.es/mejorar-disponibilidad-en-bgp">Mejorar disponibilidad en el protocolo BGP</a> se publicó primero en <a href="https://gurudelainformatica.es">GURÚ DE LA INFORMÁTICA</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://gurudelainformatica.es/mejorar-disponibilidad-en-bgp/feed</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">2687</post-id>	</item>
		<item>
		<title>Potente herramienta para test de estrés de aplicaciones de servidores de red</title>
		<link>https://gurudelainformatica.es/potente-herramienta-para-test-de-estres-de-aplicaciones-de-servidores-de-internet?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=potente-herramienta-para-test-de-estres-de-aplicaciones-de-servidores-de-internet</link>
					<comments>https://gurudelainformatica.es/potente-herramienta-para-test-de-estres-de-aplicaciones-de-servidores-de-internet#respond</comments>
		
		<dc:creator><![CDATA[Álvaro Paz]]></dc:creator>
		<pubDate>Thu, 11 Jun 2020 16:33:27 +0000</pubDate>
				<category><![CDATA[Disponibilidad]]></category>
		<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Stress test]]></category>
		<guid isPermaLink="false">https://gurudelainformatica.es/?p=2680</guid>

					<description><![CDATA[<p>Blog sobre seguridad informática. Con temas como: Auditoria, Test penetración, Malware, Informática Forense, Antivirus, SCADA, DDoS, SQL injection, OSINT...</p>
<p>Dentro de la seguridad informática la disponibilidad es un factor muy importante al que normalmente...</p>
<p>La entrada <a href="https://gurudelainformatica.es/potente-herramienta-para-test-de-estres-de-aplicaciones-de-servidores-de-internet">Potente herramienta para test de estrés de aplicaciones de servidores de red</a> se publicó primero en <a href="https://gurudelainformatica.es">GURÚ DE LA INFORMÁTICA</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Blog sobre seguridad informática. Con temas como: Auditoria, Test penetración, Malware, Informática Forense, Antivirus, SCADA, DDoS, SQL injection, OSINT...</p>

<p>Dentro de la seguridad informática la disponibilidad es un factor muy importante al que normalmente se le suele menospreciar. Entendemos por disponibilidad a la garantía de que los usuarios autorizados puedan acceder a la información y recursos de red cuando los necesiten. Por eso es necesario hacer Strees test (pruebas de carga) de nuestros servicios de red para asegurar la disponibilidad.</p>



<p>TCPBurn es una potente herramienta para test de estrés de aplicaciones de servidores de Internet. Permite la reproducción de flujo TCP, que se centra en la concurrencia.&nbsp;Todas las aplicaciones basadas en TCP que podrían reproducirse podrían verse afectadas por esta poderosa herramienta.</p>



<p>Características de TCPBurn:</p>



<ul class="wp-block-list"><li>La puede reservarse la latencia de red   </li><li>No es necesario vincular múltiples direcciones IP y el número de direcciones IP del cliente es ilimitado</li><li>El número máximo de usuarios concurrentes está restringido al ancho de banda, memoria y potencia de procesamiento de la CPU</li><li>Solo se admiten aplicaciones basadas en TCP que se pueda reproducir su trafico TCP</li></ul>



<figure class="wp-block-image size-large is-resized"><img data-recalc-dims="1" loading="lazy" decoding="async" data-attachment-id="2681" data-permalink="https://gurudelainformatica.es/potente-herramienta-para-test-de-estres-de-aplicaciones-de-servidores-de-internet/68747470733a2f2f7261772e6769746875622e636f6d2f77616e6762696e3537392f617578696c696172792f6d61737465722f696d616765732f7463706275726e2e474946" data-orig-file="https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2020/06/68747470733a2f2f7261772e6769746875622e636f6d2f77616e6762696e3537392f617578696c696172792f6d61737465722f696d616765732f7463706275726e2e474946.gif?fit=940%2C628&amp;ssl=1" data-orig-size="940,628" data-comments-opened="1" data-image-meta="{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}" data-image-title="68747470733a2f2f7261772e6769746875622e636f6d2f77616e6762696e3537392f617578696c696172792f6d61737465722f696d616765732f7463706275726e2e474946" data-image-description="" data-image-caption="" data-medium-file="https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2020/06/68747470733a2f2f7261772e6769746875622e636f6d2f77616e6762696e3537392f617578696c696172792f6d61737465722f696d616765732f7463706275726e2e474946.gif?fit=300%2C200&amp;ssl=1" data-large-file="https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2020/06/68747470733a2f2f7261772e6769746875622e636f6d2f77616e6762696e3537392f617578696c696172792f6d61737465722f696d616765732f7463706275726e2e474946.gif?fit=640%2C428&amp;ssl=1" src="https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2020/06/68747470733a2f2f7261772e6769746875622e636f6d2f77616e6762696e3537392f617578696c696172792f6d61737465722f696d616765732f7463706275726e2e474946.gif?resize=498%2C332&#038;ssl=1" alt="" class="wp-image-2681" width="498" height="332"/></figure>



<p>Como se muestra en la Figura anterior, TCPBurn consta de dos partes:&nbsp;<em>tcpburn</em>&nbsp;e&nbsp;<em>intercepción</em>&nbsp;.&nbsp;Mientras&nbsp;<em>tcpburn se</em>&nbsp;ejecuta en el servidor de prueba y envía los paquetes desde los archivos pcap, la&nbsp;<em>intercepción se</em>&nbsp;ejecuta en el servidor asistente y realiza un trabajo auxiliar, como pasar información de respuesta a&nbsp;<em>tcpburn</em>&nbsp;.</p>



<p><em>tcpburn</em>&nbsp;lee los paquetes de los archivos pcap y realiza el procesamiento necesario (incluida la simulación de interacción TCP, el control de latencia de la red y la simulación de interacción de capa superior común), y utiliza la técnica de salida de socket sin formato de forma predeterminada para enviar paquetes al servidor de destino (flechas rosas).</p>



<p>La única operación necesaria en el servidor de destino para TCPBurn es establecer comandos de ruta apropiados para enrutar paquetes de respuesta (flechas verdes) al servidor asistente.</p>



<p><em>intercept</em> es responsable de pasar el encabezado de respuesta a <em>tcpburn</em> . Al capturar los paquetes de respuesta, la intercepción extraerá la información del encabezado de respuesta y enviará el encabezado de respuesta a <em>tcpburn</em> usando un canal especial (flechas moradas). Cuando <em>tcpburn</em> recibe el encabezado de respuesta, utiliza la información del encabezado para modificar los atributos de los paquetes pcap y continúa enviando otro paquete. Debe notarse que las respuestas del servidor de destino se enrutan al servidor asistente, que debe actuar como un agujero negro.</p>



<p>Más información y descarga de TCPBurn:</p>



<p><a href="https://github.com/session-replay-tools/tcpburn">https://github.com/session-replay-tools/tcpburn</a></p>
<p>La entrada <a href="https://gurudelainformatica.es/potente-herramienta-para-test-de-estres-de-aplicaciones-de-servidores-de-internet">Potente herramienta para test de estrés de aplicaciones de servidores de red</a> se publicó primero en <a href="https://gurudelainformatica.es">GURÚ DE LA INFORMÁTICA</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://gurudelainformatica.es/potente-herramienta-para-test-de-estres-de-aplicaciones-de-servidores-de-internet/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">2680</post-id>	</item>
		<item>
		<title>Herramienta para iniciarse en test de penetración de dispositivos IoT</title>
		<link>https://gurudelainformatica.es/herramienta-para-iniciarse-en-test-de-penetracion-de-dispositivos-iot?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=herramienta-para-iniciarse-en-test-de-penetracion-de-dispositivos-iot</link>
					<comments>https://gurudelainformatica.es/herramienta-para-iniciarse-en-test-de-penetracion-de-dispositivos-iot#comments</comments>
		
		<dc:creator><![CDATA[Álvaro Paz]]></dc:creator>
		<pubDate>Thu, 04 Jun 2020 17:50:31 +0000</pubDate>
				<category><![CDATA[Ciberataques]]></category>
		<category><![CDATA[Cibercriminales]]></category>
		<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[IoT]]></category>
		<category><![CDATA[Test penetración]]></category>
		<guid isPermaLink="false">https://gurudelainformatica.es/?p=2678</guid>

					<description><![CDATA[<p>Blog sobre seguridad informática. Con temas como: Auditoria, Test penetración, Malware, Informática Forense, Antivirus, SCADA, DDoS, SQL injection, OSINT...</p>
<p>Internet de las cosas (inglés, IoT Internet of Things) es un concepto reciente en tecnologías...</p>
<p>La entrada <a href="https://gurudelainformatica.es/herramienta-para-iniciarse-en-test-de-penetracion-de-dispositivos-iot">Herramienta para iniciarse en test de penetración de dispositivos IoT</a> se publicó primero en <a href="https://gurudelainformatica.es">GURÚ DE LA INFORMÁTICA</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Blog sobre seguridad informática. Con temas como: Auditoria, Test penetración, Malware, Informática Forense, Antivirus, SCADA, DDoS, SQL injection, OSINT...</p>

<p>Internet de las cosas (inglés, IoT Internet of Things) es un concepto reciente en tecnologías de la computación, que combina tecnologías consolidadas como: internet, capacidad de procesamiento de información de dispositivos autónomos y procesamiento analítico de datos masivos. La amplitud de que define el paradigma de IoT depende del objetivo que desee lograr con su implementación, que puede abarcar un serie de dispositivos que tienen capacidad de conexión y poder computacional para realizar tareas automatizadas, o también como dispositivos que solo interactúan a través de estímulos externos y que no tiene ninguna función de procesamiento. La arquitectura de IoT se puede ver en 3 capas: una capa de percepción o hardware, una capa de comunicación o red y una capa de interfaces o servicios. De esa forma, los elementos que componen un sistema IoT son hardware, protocolos y servicios de comunicación.</p>



<div class="wp-block-image"><figure class="alignright size-large is-resized"><img data-recalc-dims="1" loading="lazy" decoding="async" data-attachment-id="817" data-permalink="https://gurudelainformatica.es/seguridad-en-dispositivos-iot/iot-conjunto-iconos-dispositivos-inteligentes-serie-iconos-negros-fillio_7243-226-1" data-orig-file="https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2020/03/iot-conjunto-iconos-dispositivos-inteligentes-serie-iconos-negros-fillio_7243-226-1.jpg?fit=626%2C626&amp;ssl=1" data-orig-size="626,626" data-comments-opened="1" data-image-meta="{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}" data-image-title="iot-conjunto-iconos-dispositivos-inteligentes-serie-iconos-negros-fillio_7243-226-1" data-image-description="" data-image-caption="" data-medium-file="https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2020/03/iot-conjunto-iconos-dispositivos-inteligentes-serie-iconos-negros-fillio_7243-226-1.jpg?fit=300%2C300&amp;ssl=1" data-large-file="https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2020/03/iot-conjunto-iconos-dispositivos-inteligentes-serie-iconos-negros-fillio_7243-226-1.jpg?fit=626%2C626&amp;ssl=1" src="https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2020/03/iot-conjunto-iconos-dispositivos-inteligentes-serie-iconos-negros-fillio_7243-226-1.jpg?resize=265%2C265&#038;ssl=1" alt="" class="wp-image-817" width="265" height="265" srcset="https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2020/03/iot-conjunto-iconos-dispositivos-inteligentes-serie-iconos-negros-fillio_7243-226-1.jpg?w=626&amp;ssl=1 626w, https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2020/03/iot-conjunto-iconos-dispositivos-inteligentes-serie-iconos-negros-fillio_7243-226-1.jpg?resize=300%2C300&amp;ssl=1 300w, https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2020/03/iot-conjunto-iconos-dispositivos-inteligentes-serie-iconos-negros-fillio_7243-226-1.jpg?resize=150%2C150&amp;ssl=1 150w, https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2020/03/iot-conjunto-iconos-dispositivos-inteligentes-serie-iconos-negros-fillio_7243-226-1.jpg?resize=50%2C50&amp;ssl=1 50w" sizes="(max-width: 265px) 100vw, 265px" /></figure></div>



<p>Durante las últimas dos décadas, la comunidad de seguridad ha estado luchando contra programas maliciosos basados en sistemas Windows. Sin embargo, el reciente aumento en la adopción de Linux embebidos en dispositivos y la revolución de IoT están cambiando rápidamente el paisaje de los ciberataques. Los dispositivos integrados son profundamente diferentes a las tradicionales computadoras personales. De hecho, mientras las computadoras personales funcionan predominantemente en arquitecturas x86, sistemas embebidos funcionan en una variedad de arquitecturas diferentes.</p>



<p>Los débiles estándares de seguridad de los dispositivos IoT liberaron malware de Linux en los últimos años. Telnet expuesto y servicios ssh con contraseñas predeterminadas, firmware obsoleto o vulnerabilidades del sistema, todo eso son formas de permitir que los atacantes construyan botnets de miles de dispositivos integrados comprometidos.</p>



<p>Ragnar es una herramienta para iniciarse en test de penetración de dispositivos IoT. Tiene una interfaz de línea de comando. Se puede utilizar como una aplicación independiente, pero también permite la integración en otras herramientas a través de llamadas de sus métodos. Es de código abierto para soportar cambios en sus rutinas y adaptaciones de sus pruebas a problemas más específicos y para ayudar a las personas que están aprendiendo a hacer test de penetración de dispositivos IoT, por lo que tiene descripciones documentadas de sus métodos.</p>



<h4 class="wp-block-heading">Módulos</h4>



<h5 class="wp-block-heading">Interfaz web (WebI)</h5>



<p>Solo requiere una dirección de interfaz para comenzar a recopilar información.</p>



<p>Realiza pruebas de penetración mediante:</p>



<ul class="wp-block-list"><li>Establecer conexiones con las interfaces proporcionadas</li><li>Prueba la interfaz y recopila los datos necesarios.</li><li>Analizando el campo x-frame-options para Clickjacking</li><li>Busca páginas de inicio de sesión estándar y analiza su código</li><li>Intenta insertar consultas SQL codificadas en las URL y en cada campo detectado<ul><li>Permite la adición manual de caminos</li><li>Intenta generar cualquier respuesta del Sistema de gestión de bases de datos (DBMS) \ cite {su2006essence}.</li></ul></li><li>Realiza una búsqueda recursiva de rutas y campos de formulario.<ul><li>Cubre los intentos XSS persistentes y reflejados.</li></ul></li><li>Para cada ruta y campo, intenta insertar cadenas de JavaScript<ul><li>Utiliza varias codificaciones para evitar el filtrado de detección dinámica</li></ul></li><li>Utiliza una técnica conocida como exploración ACK para evitar y detectar cualquier firewall de aplicación web (WAF) existente</li></ul>



<h5 class="wp-block-heading">Servicio de red (netServ)</h5>



<p>Rutina de prueba de penetración:</p>



<ul class="wp-block-list"><li>Comprueba puertos abiertos y detección de servicios disponibles<ul><li>Aplica un enfoque de escaneo SYN</li><li>También puede reconocer la presencia de WAF</li></ul></li><li>Realiza ataques fuzzing generados aleatoriamente en todos los servicios identificados</li><li>Realiza ataques fuzzing dirigidos en los puertos conocidos</li></ul>



<h5 class="wp-block-heading">Criptografía (transCrypt)</h5>



<p>Ejecuta análisis centrados en los protocolos de seguridad utilizados para establecer enlaces cifrados entre el servidor y un cliente.</p>



<p>Prueba de rutina:</p>



<ul class="wp-block-list"><li>Describe los protocolos de seguridad permitidos</li><li>Verifica el protocolo predeterminado utilizado por el servidor<ul><li>Clasificando su conjunto de cifrado y proporcionó bits de seguridad.</li></ul></li><li>Comprueba el uso de Perfect Forward Secrecy y los cifrados usados.</li></ul>



<p>Para admitir el uso en diferentes sistemas operativos y también para simplificar el código, se utiliza Python 2.7 como lenguaje de desarrollo para realizar las pruebas de penetración seleccionadas.&nbsp;Esta opción también se hizo para permitir que cualquier persona con habilidades de programación adapte el código y lo reutilice para otros casos más recientes con facilidad.</p>



<p>Más información y descarga de Ragnar:</p>



<p><a href="Https://github.com/imperador/ragnar">Https://github.com/imperador/ragnar</a></p>
<p>La entrada <a href="https://gurudelainformatica.es/herramienta-para-iniciarse-en-test-de-penetracion-de-dispositivos-iot">Herramienta para iniciarse en test de penetración de dispositivos IoT</a> se publicó primero en <a href="https://gurudelainformatica.es">GURÚ DE LA INFORMÁTICA</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://gurudelainformatica.es/herramienta-para-iniciarse-en-test-de-penetracion-de-dispositivos-iot/feed</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">2678</post-id>	</item>
		<item>
		<title>Análisis distribuido de malware y metadatos en archivos</title>
		<link>https://gurudelainformatica.es/analisis-distribuido-de-malware-y-metadatos-en-archivos?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=analisis-distribuido-de-malware-y-metadatos-en-archivos</link>
					<comments>https://gurudelainformatica.es/analisis-distribuido-de-malware-y-metadatos-en-archivos#respond</comments>
		
		<dc:creator><![CDATA[Álvaro Paz]]></dc:creator>
		<pubDate>Mon, 01 Jun 2020 09:57:32 +0000</pubDate>
				<category><![CDATA[Informática Forense]]></category>
		<category><![CDATA[Malware]]></category>
		<category><![CDATA[Metadatos]]></category>
		<guid isPermaLink="false">https://gurudelainformatica.es/?p=2672</guid>

					<description><![CDATA[<p>Blog sobre seguridad informática. Con temas como: Auditoria, Test penetración, Malware, Informática Forense, Antivirus, SCADA, DDoS, SQL injection, OSINT...</p>
<p>MultiScanner es un marco de análisis de archivos distribuido que ayuda al usuario a evaluar...</p>
<p>La entrada <a href="https://gurudelainformatica.es/analisis-distribuido-de-malware-y-metadatos-en-archivos">Análisis distribuido de malware y metadatos en archivos</a> se publicó primero en <a href="https://gurudelainformatica.es">GURÚ DE LA INFORMÁTICA</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Blog sobre seguridad informática. Con temas como: Auditoria, Test penetración, Malware, Informática Forense, Antivirus, SCADA, DDoS, SQL injection, OSINT...</p>

<p>MultiScanner es un marco de análisis de archivos distribuido que ayuda al usuario a evaluar un conjunto de archivos ejecutando automáticamente un conjunto de herramientas.&nbsp;Las herramientas pueden ser scripts Python personalizados, API web, software que se ejecuta en otra máquina, etc. Las herramientas se incorporan mediante la creación de módulos que se ejecutan en el marco MultiScanner.</p>



<p>Por diseño, los módulos pueden escribirse rápidamente e incorporarse fácilmente al marco.&nbsp;Si bien los módulos actuales están relacionados con el análisis de malware, el marco MultiScanner no tiene un alcance limitado.</p>



<p>MultiScanner admite un flujo de trabajo distribuido para almacenamiento de muestras, análisis y visualización de informes.&nbsp;Esta funcionalidad incluye una interfaz web, una API REST, un sistema de archivos distribuido (GlusterFS), almacenamiento/búsqueda de informes distribuidos (Elasticsearch) y gestión de tareas distribuidas (Celery/RabbitMQ).</p>



<p>Como se ilustra en el diagrama a continuación, MultiScanner ayuda al analista de malware, permitiendo el análisis con herramientas automáticas y herramientas manuales, proporcionando capacidades de integración y escalado, y corrolando resultados de análisis.&nbsp;Permite a los analistas asociar metadatos con muestras y también permite la integración de datos de fuentes externas.&nbsp;MultiScanner es particularmente útil porque los datos están vinculados a través de herramientas y muestras, lo que permite pivotar y análisis.</p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1249" height="839" data-attachment-id="2673" data-permalink="https://gurudelainformatica.es/analisis-distribuido-de-malware-y-metadatos-en-archivos/overview" data-orig-file="https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2020/06/overview.png?fit=1249%2C839&amp;ssl=1" data-orig-size="1249,839" data-comments-opened="1" data-image-meta="{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}" data-image-title="overview" data-image-description="" data-image-caption="" data-medium-file="https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2020/06/overview.png?fit=300%2C202&amp;ssl=1" data-large-file="https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2020/06/overview.png?fit=640%2C430&amp;ssl=1" src="https://i2.wp.com/gurudelainformatica.es/wp-content/uploads/2020/06/overview.png?fit=640%2C430&amp;ssl=1" alt="" class="wp-image-2673" srcset="https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2020/06/overview.png?w=1249&amp;ssl=1 1249w, https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2020/06/overview.png?resize=300%2C202&amp;ssl=1 300w, https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2020/06/overview.png?resize=1024%2C688&amp;ssl=1 1024w, https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2020/06/overview.png?resize=768%2C516&amp;ssl=1 768w" sizes="(max-width: 640px) 100vw, 640px" /></figure>



<h4 class="wp-block-heading"><strong>Flujo de trabajo completo</strong></h4>



<p>Cada paso del flujo de trabajo de MultiScanner se describe debajo del diagrama.</p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1400" height="878" data-attachment-id="2674" data-permalink="https://gurudelainformatica.es/analisis-distribuido-de-malware-y-metadatos-en-archivos/arch2" data-orig-file="https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2020/06/arch2.png?fit=1400%2C878&amp;ssl=1" data-orig-size="1400,878" data-comments-opened="1" data-image-meta="{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}" data-image-title="arch2" data-image-description="" data-image-caption="" data-medium-file="https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2020/06/arch2.png?fit=300%2C188&amp;ssl=1" data-large-file="https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2020/06/arch2.png?fit=640%2C401&amp;ssl=1" src="https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2020/06/arch2.png?fit=640%2C401&amp;ssl=1" alt="" class="wp-image-2674" srcset="https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2020/06/arch2.png?w=1400&amp;ssl=1 1400w, https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2020/06/arch2.png?resize=300%2C188&amp;ssl=1 300w, https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2020/06/arch2.png?resize=1024%2C642&amp;ssl=1 1024w, https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2020/06/arch2.png?resize=768%2C482&amp;ssl=1 768w, https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2020/06/arch2.png?w=1280&amp;ssl=1 1280w" sizes="(max-width: 640px) 100vw, 640px" /></figure>



<p>El usuario envía un archivo de muestra a través de la interfaz de usuario web (o API REST)</p>



<ol class="wp-block-list"><li>La interfaz de usuario web (o API REST):<ol><li>Almacena el archivo en el sistema de archivos distribuido (GlusterFS)</li><li>Coloca la tarea en la cola de tareas (Apio)</li><li>Agrega una entrada a la base de datos de administración de tareas (PostgreSQL)</li></ol></li><li>Un nodo trabajador:<ol type="a"><li>Extrae la tarea de la cola de tareas de apio</li><li>Recupera el archivo de muestra correspondiente del GlusterFS a través de su valor SHA256</li><li>Analiza el archivo.</li><li>Genera un blob JSON y lo indexa en Elasticsearch</li><li>Actualiza la base de datos de gestión de tareas con el estado de la tarea («completa»)</li></ol></li><li>La interfaz de usuario web (o API REST):<ol type="a"><li>Obtiene la ID de informe asociada con la ID de tarea</li><li>Extrae el informe de análisis del almacén de datos de Elasticsearch</li></ol></li></ol>



<h4 class="wp-block-heading"><strong>Análisis</strong></h4>



<p>Las herramientas de análisis están integradas en MultiScanner a través de módulos que se ejecutan en el marco MultiScanner.&nbsp;Las herramientas pueden ser scripts Python personalizados, API web o aplicaciones de software que se ejecutan en diferentes máquinas.&nbsp;Las categorías de módulos existentes incluyen: escaneo antivirus, ejecución sandbox, extracción de metadatos y escaneo de firmas.&nbsp;Los módulos se pueden habilitar/deshabilitar a través de un archivo de configuración.</p>



<h4 class="wp-block-heading">Resultados</h4>



<p>La habilitación de análisis y consultas avanzadas es la principal ventaja de ejecutar varias herramientas en una muestra, extraer la mayor cantidad de información posible y almacenar la salida en un almacén de datos común.&nbsp;Por ejemplo, los siguientes tipos de análisis y consultas son posibles:</p>



<ul class="wp-block-list"><li>muestras de racimo</li><li>muestras atípicas</li><li>muestras para análisis de inmersión profunda</li><li>vacíos en el conjunto de herramientas actual</li><li>análisis de aprendizaje automático sobre salidas de herramientas</li></ul>



<h4 class="wp-block-heading"><strong>Informes</strong></h4>



<p>Los datos de análisis capturados o generados por MultiScanner son accesibles de tres maneras:</p>



<ul class="wp-block-list"><li>Interfaz de usuario web de MultiScanner: el contenido de la base de datos de Elasticsearch se puede ver a través de la interfaz de usuario web.&nbsp;Consulte la&nbsp;sección de&nbsp;interfaz de usuario web&nbsp;para más detalles.</li><li>Informes MultiScanner: los informes MultiScanner reflejan el contenido de la base de datos MultiScanner y se proporcionan en formatos JSON y PDF sin formato.&nbsp;Estos informes capturan todo el contenido asociado con una muestra.</li><li>Los informes basados ​​en STIX&nbsp;<em>pronto estarán</em>&nbsp;disponibles en múltiples formatos: JSON, PDF, HTML y texto.</li></ul>



<p>MultiScanner está destinado a ser utilizado por centros de operaciones de seguridad, centros de análisis de malware y otras organizaciones involucradas con el intercambio de inteligencia de amenazas cibernéticas (CTI).</p>



<p>Más información y descarga de MultiScanner:</p>



<p><a href="https://github.com/mitre/multiscanner">https://github.com/mitre/multiscanner</a></p>
<p>La entrada <a href="https://gurudelainformatica.es/analisis-distribuido-de-malware-y-metadatos-en-archivos">Análisis distribuido de malware y metadatos en archivos</a> se publicó primero en <a href="https://gurudelainformatica.es">GURÚ DE LA INFORMÁTICA</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://gurudelainformatica.es/analisis-distribuido-de-malware-y-metadatos-en-archivos/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">2672</post-id>	</item>
		<item>
		<title>Herramienta de OSINT avanzado de direcciones de correo electrónico</title>
		<link>https://gurudelainformatica.es/herramienta-de-osint-avanzado-de-direcciones-de-correo-electronico?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=herramienta-de-osint-avanzado-de-direcciones-de-correo-electronico</link>
					<comments>https://gurudelainformatica.es/herramienta-de-osint-avanzado-de-direcciones-de-correo-electronico#comments</comments>
		
		<dc:creator><![CDATA[Álvaro Paz]]></dc:creator>
		<pubDate>Thu, 28 May 2020 08:51:15 +0000</pubDate>
				<category><![CDATA[Ciberataques]]></category>
		<category><![CDATA[Cibercriminales]]></category>
		<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[OSINT]]></category>
		<category><![CDATA[Phishing]]></category>
		<guid isPermaLink="false">https://gurudelainformatica.es/?p=2660</guid>

					<description><![CDATA[<p>Blog sobre seguridad informática. Con temas como: Auditoria, Test penetración, Malware, Informática Forense, Antivirus, SCADA, DDoS, SQL injection, OSINT...</p>
<p>Como todos ya sabéis, el reconocimiento es una fase esencial en un ciberataque, es importante saber todo...</p>
<p>La entrada <a href="https://gurudelainformatica.es/herramienta-de-osint-avanzado-de-direcciones-de-correo-electronico">Herramienta de OSINT avanzado de direcciones de correo electrónico</a> se publicó primero en <a href="https://gurudelainformatica.es">GURÚ DE LA INFORMÁTICA</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Blog sobre seguridad informática. Con temas como: Auditoria, Test penetración, Malware, Informática Forense, Antivirus, SCADA, DDoS, SQL injection, OSINT...</p>

<p>Como todos ya sabéis, el&nbsp;<strong>reconocimiento</strong>&nbsp;es una fase esencial en un ciberataque, es importante saber todo sobre su objetivo antes de proceder a la explotación. Reconocimiento es el uso de fuentes abiertas para obtener información sobre un objetivo, comúnmente conocido como «reconocimiento pasivo». El reconocimiento proporciona bases firmes para un ataque eficaz y satisfactorio. Al invertir tiempo para encontrar tanto como sea posible sobre el objetivo antes de lanzar los ataques, se tendrá un mejor enfoque para los esfuerzos y un menor riesgo de detección.</p>



<p>Ya sea el objetivo una empresa, un grupo o un individuo, la experiencia demostró que los humanos son el eslabón más débil en la cadena de seguridad de la información y que los&nbsp;<strong>correos electrónicos</strong>&nbsp;son la clave para un cuadro de información que puede ser su mejor opción para realizar un ciberataque exitoso.</p>



<p>Hay muchas formas de obtener la dirección de correo electrónico de una persona, desde los motores de búsqueda, hasta el control de las biografías de las redes sociales, pero la mayoría de las veces estos métodos no proporcionan lo que se necesita.</p>



<p>Una forma alternativa de obtener el correo electrónico de una persona es adivinándolo, sí &#8230; ¡eso es correcto!&nbsp;las personas tienden a seguir patrones específicos cuando registran una dirección de correo electrónico, como agregar su año o día de nacimiento después de sus nombres (por ejemplo:&nbsp;<strong>johndoe1997@example.com,&nbsp;john.d.97@example.com</strong>&nbsp;) y mientras adivinan que cada combinación lleva mucho tiempo , puede haber una manera de hacer las cosas mucho más rápidas y fáciles.</p>



<p>Las redes sociales como Facebook, Twitter e Instagram proporcionan mucha información sobre las personas si sabe dónde buscar, al tocar el botón «Olvidé mi contraseña» e ingresar su nombre de usuario objetivo, recibirá un correo electrónico censurado. Esa es una información muy útil como proveedores de correo electrónico, primera y última letra y el número exacto de caracteres.&nbsp;(PD: Facebook, Twitter e Instagram dan la cantidad correcta de caracteres, ¡otros no!)</p>



<p>Ahora, al saber esto y conocer cierta información sobre una persona (&nbsp;<strong>nombre, segundo nombre, apellido y fecha de nacimiento</strong>&nbsp;), podemos adivinar fácilmente el correo electrónico completo y aquí es donde&nbsp;entra en juego&nbsp;Buster&nbsp;.</p>



<h4 class="wp-block-heading">¿Cómo funciona?</h4>



<div class="wp-block-image"><figure class="alignright size-large is-resized"><img data-recalc-dims="1" loading="lazy" decoding="async" data-attachment-id="2662" data-permalink="https://gurudelainformatica.es/herramienta-de-osint-avanzado-de-direcciones-de-correo-electronico/buster-demo-1" data-orig-file="https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2020/05/buster-demo-1.gif?fit=720%2C430&amp;ssl=1" data-orig-size="720,430" data-comments-opened="1" data-image-meta="{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}" data-image-title="buster-demo-1" data-image-description="" data-image-caption="" data-medium-file="https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2020/05/buster-demo-1.gif?fit=300%2C179&amp;ssl=1" data-large-file="https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2020/05/buster-demo-1.gif?fit=640%2C382&amp;ssl=1" src="https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2020/05/buster-demo-1.gif?resize=272%2C162&#038;ssl=1" alt="" class="wp-image-2662" width="272" height="162"/></figure></div>



<p>Buster tomará la información que conoces sobre una persona y generará todas las combinaciones posibles que puedas hacer con ella, luego la comparará con el patrón que proporcionaste (por ejemplo:&nbsp;<strong>k****s@gmail.com</strong>&nbsp;) y hará una lista de todos los correos electrónicos posibles, luego puede revisar cada correo electrónico y verifique si existe o no utilizando diferentes métodos (verificación smtp, presencia en redes sociales &#8230;)</p>



<p>Buster cuando encuentre un correo electrónico, realizará tareas de OSINT y devolverá información sobre el correo electrónico como:</p>



<ul class="wp-block-list"><li>Cuentas sociales de un correo electrónico utilizando múltiples fuentes (gravatar, about.me, myspace, skype, github, linkedin, infracciones anteriores)</li><li>Enlaces a donde se encontró el correo electrónico usando google, twitter y darksearch</li><li>Infracciones de un correo electrónico</li><li>Dominios registrados con un correo electrónico (whois inverso)</li><li>Posibles correos electrónicos y nombres de usuario de una persona</li><li>Correo electrónico de una cuenta en redes sociales</li><li>Correos electrónicos de un nombre de usuario</li><li>El correo electrónico de trabajo de una persona</li></ul>



<h4 class="wp-block-heading">Ejemplos de uso</h4>



<p>Obtenga información de un solo correo electrónico (existe o no, redes sociales donde se usó el correo electrónico, violaciones de datos, pastas y enlaces a donde se encontró)</p>



<p><em>$ buster -e target@example.com</em></p>



<p>Consulta de lista de correos electrónicos:</p>



<p><em>$ buster &#8211;list emails.txt</em></p>



<p>Genere correos electrónicos que coincidan con el patrón y compruebe si existen o no (use el argumento -a si tiene más información para agregar (por ejemplo: -a apodo fav_color phone #)</p>



<p><em>$ buster -ej ******** 9 @ g **** .com -f john -l doe -b **** 1989</em></p>



<p>Genere nombres de usuario (use con la opción -o e ingrese el archivo para reconfigurar el módulo perfilador)</p>



<p><em>$ buster -f john -m james -l doe -b 13071989</em></p>



<p>Genere correos electrónicos (use -v si desea validar y obtener información de cada correo electrónico)</p>



<p><em>$ buster -f john -m james -l doe -b 13071989 -p gmail.com yahoo.com</em></p>



<p>Genere más de 100 correos electrónicos en el formato&nbsp;<a href="mailto:username@provider.com">username@provider.com</a>&nbsp;y devuelva los válidos (use -p si no quiere los más de 100)</p>



<p><em>$ buster -u johndoe</em></p>



<p>Genera un correo electrónico de la empresa y devuelve información asociada a él.</p>



<p><em>$ buster -f john -l doe -c company.com</em></p>



<h4 class="wp-block-heading">Consejos:</h4>



<ul class="wp-block-list"><li>Cuando use la opción -a, evite usar palabras pequeñas (ej .: j, 3,66), cuanto más cortas sean las palabras, más grande será la lista de correo electrónico y, por lo tanto, se necesitan más validaciones</li><li>Al agregar un patrón de correo electrónico, asegúrese de que el servicio que proporciona el patrón lo muestre con el tamaño correcto (facebook, twitter, instagram&#8230; otros pueden no)</li><li>No recomiendo usar con Tor ya que haveibeenpwnd.com, hunter.io y google no funcionarán correctamente</li></ul>



<p>Una aplicación defensiva de OSINT es la predicción de amenazas. Es posible hacer esto monitorizando en varias plataformas en línea y verificando posibles vulnerabilidades para pronosticar amenazas potenciales contra su organización. Por ejemplo, con esta herramienta de OSINT avanzado de direcciones de correo electrónico, puede controlar posibles brechas que podrían poner en riesgo una organización.</p>



<figure class="wp-block-embed-youtube wp-block-embed is-type-video is-provider-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio"><div class="wp-block-embed__wrapper">
<iframe title="OSINT TOOL SERIES - Buster" width="640" height="360" src="https://www.youtube.com/embed/KXU1674j7fo?feature=oembed" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" referrerpolicy="strict-origin-when-cross-origin" allowfullscreen></iframe>
</div></figure>



<p>Más información y descarga de Buster:</p>



<p><a href="https://github.com/sham00n/buster">https://github.com/sham00n/buster</a></p>
<p>La entrada <a href="https://gurudelainformatica.es/herramienta-de-osint-avanzado-de-direcciones-de-correo-electronico">Herramienta de OSINT avanzado de direcciones de correo electrónico</a> se publicó primero en <a href="https://gurudelainformatica.es">GURÚ DE LA INFORMÁTICA</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://gurudelainformatica.es/herramienta-de-osint-avanzado-de-direcciones-de-correo-electronico/feed</wfw:commentRss>
			<slash:comments>2</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">2660</post-id>	</item>
		<item>
		<title>Análisis y visualización gráfica de seguridad de redes de dispositivos IoT</title>
		<link>https://gurudelainformatica.es/analisis-y-visualizacion-grafica-de-seguridad-de-redes-de-dispositivos-iot?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=analisis-y-visualizacion-grafica-de-seguridad-de-redes-de-dispositivos-iot</link>
					<comments>https://gurudelainformatica.es/analisis-y-visualizacion-grafica-de-seguridad-de-redes-de-dispositivos-iot#respond</comments>
		
		<dc:creator><![CDATA[Álvaro Paz]]></dc:creator>
		<pubDate>Mon, 25 May 2020 15:04:16 +0000</pubDate>
				<category><![CDATA[Ciberataques]]></category>
		<category><![CDATA[Cibercriminales]]></category>
		<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[IoT]]></category>
		<guid isPermaLink="false">https://gurudelainformatica.es/?p=2649</guid>

					<description><![CDATA[<p>Blog sobre seguridad informática. Con temas como: Auditoria, Test penetración, Malware, Informática Forense, Antivirus, SCADA, DDoS, SQL injection, OSINT...</p>
<p>IoT, el Internet de las cosas: red de dispositivos que están conectados a Internet, controlados...</p>
<p>La entrada <a href="https://gurudelainformatica.es/analisis-y-visualizacion-grafica-de-seguridad-de-redes-de-dispositivos-iot">Análisis y visualización gráfica de seguridad de redes de dispositivos IoT</a> se publicó primero en <a href="https://gurudelainformatica.es">GURÚ DE LA INFORMÁTICA</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Blog sobre seguridad informática. Con temas como: Auditoria, Test penetración, Malware, Informática Forense, Antivirus, SCADA, DDoS, SQL injection, OSINT...</p>

<p>IoT, el Internet de las cosas: red de dispositivos que están conectados a Internet, controlados a través de él y pueden comunicarse entre sí. Pero a veces el dispositivo se puede clasificar como parte de internet de cosas sin conexión a internet. El número total de dispositivos conectados a Internet es de 23 mil millones con la perspectiva de aumentar a 30 mil millones para 2020. Una parte importante de los dispositivos tiene problemas de seguridad. Ignorar estos problemas conduce a la creación de botnets (Mirai, Satori) y a la fuga de datos personales.</p>



<p>ASTo es una herramienta de análisis de seguridad para redes IoT. ASTo se basa en <a href="http://electron.atom.io/">electron</a> y <a href="http://js.cytoscape.org/">cytoscape.js</a> . Los iconos son proporcionados por el <a href="https://material.io/icons/">diseño de materiales</a> de Google .</p>



<div class="wp-block-image"><figure class="alignright size-large is-resized"><img loading="lazy" decoding="async" data-attachment-id="2651" data-permalink="https://gurudelainformatica.es/analisis-y-visualizacion-grafica-de-seguridad-de-redes-de-dispositivos-iot/screenshot3-1" data-orig-file="https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2020/05/screenShot3-1.png?fit=2624%2C1714&amp;ssl=1" data-orig-size="2624,1714" data-comments-opened="1" data-image-meta="{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}" data-image-title="screenShot3-1" data-image-description="" data-image-caption="" data-medium-file="https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2020/05/screenShot3-1.png?fit=300%2C196&amp;ssl=1" data-large-file="https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2020/05/screenShot3-1.png?fit=640%2C418&amp;ssl=1" src="https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2020/05/screenShot3-1.png?fit=640%2C418&amp;ssl=1" alt="" class="wp-image-2651" width="245" height="159" srcset="https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2020/05/screenShot3-1.png?w=2624&amp;ssl=1 2624w, https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2020/05/screenShot3-1.png?resize=300%2C196&amp;ssl=1 300w, https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2020/05/screenShot3-1.png?resize=1024%2C669&amp;ssl=1 1024w, https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2020/05/screenShot3-1.png?resize=768%2C502&amp;ssl=1 768w, https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2020/05/screenShot3-1.png?resize=1536%2C1003&amp;ssl=1 1536w, https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2020/05/screenShot3-1.png?resize=2048%2C1338&amp;ssl=1 2048w, https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2020/05/screenShot3-1.png?w=1280&amp;ssl=1 1280w, https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2020/05/screenShot3-1.png?w=1920&amp;ssl=1 1920w" sizes="(max-width: 245px) 100vw, 245px" /></figure></div>



<p>La aplicación está en etapa alfa. El objetivo de los desarolladores es mejorar la funcionalidad central de la aplicación junto con la introducción de características adicionales, para llegar a la etapa beta.</p>



<p>Caracteristicas:</p>



<ul class="wp-block-list"><li>Visualización basada en gráficos de sistemas IoT.</li><li>Modelar sistemas IoT en fases de ingeniería de diseño e implementación.</li><li>Una transición automática del modelo entre las dos fases de ingeniería.</li><li>Estado del sistema modelo IoT.</li><li>Automatiza la generación de modelos de fase de implementación utilizando archivos pcap-ng.</li><li>Realizar identificación de vulnerabilidad basada en modelos a través de bases de datos CVE.</li><li>Genera información de seguridad automatizada basada en modelos.</li><li>Identificación de patrones basada en atributos.</li><li>Busca a través de gráficos utilizando una variedad de opciones (conceptos, módulos, atributos).</li></ul>



<p>Una vez que se inicia la aplicación, la primera ventana (pantalla de inicio) le pedirá que elija qué fase de modelado le gustaría usar.&nbsp;Después de seleccionar una fase, se le presentarán tres opciones.&nbsp;El primero es crear un nuevo gráfico.&nbsp;La segunda opción es cargar un gráfico existente.&nbsp;La tercera opción es la aplicación de depuración, que carga un gráfico predeterminado utilizado para fines de depuración.</p>



<p>Encontrará algunos gráficos de ejemplo en la <code>sample</code>carpeta. Si representa un gráfico con más de mil nodos, dependiendo de su hardware, puede detectar algunos problemas de rendimiento. La razón es que la representación de etiquetas predeterminada de nodos y bordes en ASTo es bastante costosa. La etiqueta de representación en nodos y bordes junto con flechas direccionales es costosa para la CPU. Para mejorar el rendimiento, puede ocultar las etiquetas y las flechas de dirección presionando el <code>label</code>botón.</p>



<p>ASTo tiene una consola de línea de comandos disponible en la esquina inferior derecha de la aplicación. Puede enfocarse en la consola presionando la combinación «<code>cmd + l"</code> de teclas para macOs y <code>"ctrl + l"</code>para Windows/Linux. Si escribe <code>help</code>, mostrará una lista de opciones de consola. La consola se puede usar para buscar objetos específicos en el gráfico o realizar operaciones. El texto sin procesar se utiliza como entrada de búsqueda. Por ejemplo, si escribe <code>device</code>, ASTo resaltará todos los nodos en el gráfico que tienen la palabra <code>device</code>como atributo.</p>



<p>Todos los comandos de la consola deben ir precedidos de a&nbsp;<code>:</code>.&nbsp;Por ejemplo, al escribir&nbsp;<code>:insights</code>se realizarán las funciones de información de seguridad.&nbsp;Por otro lado, al escribir&nbsp;<code>insights</code>(sin el&nbsp;<code>:</code>) se realizará una operación de búsqueda en los elementos del gráfico con la palabra clave&nbsp;<code>insights</code>.</p>



<p>Más información y descarga de ASTo:</p>



<p><a href="https://or3stis.github.io/apparatus/">https://or3stis.github.io/apparatus/</a></p>
<p>La entrada <a href="https://gurudelainformatica.es/analisis-y-visualizacion-grafica-de-seguridad-de-redes-de-dispositivos-iot">Análisis y visualización gráfica de seguridad de redes de dispositivos IoT</a> se publicó primero en <a href="https://gurudelainformatica.es">GURÚ DE LA INFORMÁTICA</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://gurudelainformatica.es/analisis-y-visualizacion-grafica-de-seguridad-de-redes-de-dispositivos-iot/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">2649</post-id>	</item>
		<item>
		<title>Detectar malware ofuscado en PHP</title>
		<link>https://gurudelainformatica.es/detectar-malware-ofuscado-en-php?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=detectar-malware-ofuscado-en-php</link>
					<comments>https://gurudelainformatica.es/detectar-malware-ofuscado-en-php#comments</comments>
		
		<dc:creator><![CDATA[Álvaro Paz]]></dc:creator>
		<pubDate>Wed, 20 May 2020 11:00:07 +0000</pubDate>
				<category><![CDATA[Ciberataques]]></category>
		<category><![CDATA[Cibercriminales]]></category>
		<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[Malware]]></category>
		<guid isPermaLink="false">https://gurudelainformatica.es/?p=2595</guid>

					<description><![CDATA[<p>Blog sobre seguridad informática. Con temas como: Auditoria, Test penetración, Malware, Informática Forense, Antivirus, SCADA, DDoS, SQL injection, OSINT...</p>
<p>PHP-malware-finder(PMF) hace todo lo posible para detectar código ofuscado, así como archivos que utilizan funciones...</p>
<p>La entrada <a href="https://gurudelainformatica.es/detectar-malware-ofuscado-en-php">Detectar malware ofuscado en PHP</a> se publicó primero en <a href="https://gurudelainformatica.es">GURÚ DE LA INFORMÁTICA</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Blog sobre seguridad informática. Con temas como: Auditoria, Test penetración, Malware, Informática Forense, Antivirus, SCADA, DDoS, SQL injection, OSINT...</p>

<p>PHP-malware-finder(PMF) hace todo lo posible para detectar código ofuscado, así como archivos que utilizan funciones de PHP que se utilizan a menudo en malwares/webshells.</p>



<div class="wp-block-image"><figure class="alignright size-large is-resized"><img data-recalc-dims="1" loading="lazy" decoding="async" data-attachment-id="2596" data-permalink="https://gurudelainformatica.es/detectar-malware-ofuscado-en-php/php-malware-finder" data-orig-file="https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2020/05/PHP-Malware-Finder.png?fit=393%2C203&amp;ssl=1" data-orig-size="393,203" data-comments-opened="1" data-image-meta="{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}" data-image-title="PHP-Malware-Finder" data-image-description="" data-image-caption="" data-medium-file="https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2020/05/PHP-Malware-Finder.png?fit=300%2C155&amp;ssl=1" data-large-file="https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2020/05/PHP-Malware-Finder.png?fit=393%2C203&amp;ssl=1" src="https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2020/05/PHP-Malware-Finder.png?resize=258%2C133&#038;ssl=1" alt="" class="wp-image-2596" width="258" height="133" srcset="https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2020/05/PHP-Malware-Finder.png?w=393&amp;ssl=1 393w, https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2020/05/PHP-Malware-Finder.png?resize=300%2C155&amp;ssl=1 300w" sizes="(max-width: 258px) 100vw, 258px" /></figure></div>



<p>También sirve detecta la siguiente lista de codificadores, ofuscadores y webshells:</p>



<ul class="wp-block-list"><li><a href="http://www.pipsomania.com/best_php_obfuscator.do">Best PHP Obfuscator</a></li><li><a href="https://code.google.com/p/carbylamine/">Carbylamine</a></li><li>Cipher Design</li><li>Cyklodev</li><li>Joes Web Tools Obfuscator</li><li><a href="http://profexer.name/pas/download.php">P.A.S</a></li><li><a href="http://www.phpjiami.com/">PHP Jiami</a></li><li><a href="http://w3webtools.com/encode-php-online/">Php Obfuscator Encode</a></li><li>SpinObf</li><li><a href="https://github.com/epinna/weevely3">Weevely3</a></li><li>atomiku</li><li>cobra obfuscator</li><li><a href="http://phpencode.org/">phpencode</a></li><li><a href="http://tennc.github.io/webshell/">tennc</a></li><li><a href="https://github.com/nikicat/web-malware-collection">web-malware-collection</a></li><li>webtoolsvn</li><li><a href="https://github.com/chrisallenlane/novahot">novahot</a></li><li><a href="https://github.com/UltimateHackers/nano">nano</a></li></ul>



<p>La detección se realiza rastreando el sistema de archivos y probando archivos contra un&nbsp;<a href="https://github.com/jvoisin/php-malware-finder/blob/master/php-malware-finder/php.yar" class="broken_link">conjunto</a>&nbsp;de&nbsp;reglas&nbsp;de&nbsp;<a href="http://virustotal.github.io/yara/">YARA</a>.&nbsp;Sí, es así de simple.</p>



<p>Antes, para cada llamada, PMF usaba todas sus reglas para verificar si el archivo escaneado contenía algún código que coincidiera con una de estas reglas.&nbsp;En ese momento, la herramienta solo funcionaba para aplicaciones PHP, por lo que usar un solo archivo de reglas no era un problema.&nbsp;Sin embargo, agregar un nuevo idioma en el mismo archivo significa que PMF tiene que leer, para cada acción, las reglas que no se aplican a la aplicación de destino &#8230; lo que implica una pérdida de tiempo y recursos.</p>



<p>Es por eso que PMF contiene 3 archivos de reglas:</p>



<ul class="wp-block-list"><li>El archivo «común» reúne todas las reglas universales que permiten reconocer el código malévolo, sea cual sea la tecnología utilizada por la aplicación.&nbsp;Contiene, por ejemplo, una regla para detectar URLS que se utilizan para enviar&nbsp;hashes&nbsp;en sitios web de fuerza bruta.</li><li>El archivo PHP solo contiene reglas que son específicas de PHP.</li><li>El archivo ASP solo contiene reglas que son específicas de ASP.</li></ul>



<p>Los usuarios de PMF pueden elegir qué archivo usar, de acuerdo con su aplicación, y optimizar el uso de la herramienta al verificar solo las reglas que se les aplican.</p>



<p>En lugar de utilizar un&nbsp;enfoque&nbsp;<em>basado en hash</em>&nbsp;, PMF intenta en la medida de lo posible utilizar patrones semánticos, para detectar cosas como variable “<code>$_GET” </code>se decodifica dos veces, se descomprime y luego pasa a alguna función peligrosa como&nbsp;«<code>system</code>«</p>



<p>Caracteristicas principales de PMF:</p>



<ul class="wp-block-list"><li>No utiliza&nbsp;<a href="https://github.com/Neo23x0/signature-base/blob/e264d66a8ea3be93db8482ab3d639a2ed3e9c949/yara/thor-webshells.yar">una sola regla por muestra</a>&nbsp;, ya que solo se preocupa por encontrar patrones maliciosos, no webshells específicos</li><li>Tiene un&nbsp;<a href="https://travis-ci.org/jvoisin/php-malware-finder">completo testuite</a>&nbsp;, para evitar regresiones.</li><li>Su sistema de lista blanca no depende de nombres de archivo</li><li>No se basa en el&nbsp;<a href="https://en.wikipedia.org/wiki/Entropy_(information_theory)">cálculo de entropía</a>&nbsp;(lenta)</li><li>Utiliza un análisis estático de estilo ghetto, en lugar de depender de hashes de archivos</li><li>Gracias al análisis pseudoestático mencionado anteriormente, funciona (especialmente) bien en archivos ofuscados</li></ul>



<p>Más información y descarga de PMF:</p>



<p><a href="https://github.com/jvoisin/php-malware-finder">https://github.com/jvoisin/php-malware-finder</a></p>
<p>La entrada <a href="https://gurudelainformatica.es/detectar-malware-ofuscado-en-php">Detectar malware ofuscado en PHP</a> se publicó primero en <a href="https://gurudelainformatica.es">GURÚ DE LA INFORMÁTICA</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://gurudelainformatica.es/detectar-malware-ofuscado-en-php/feed</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">2595</post-id>	</item>
		<item>
		<title>Marco para automatizar algunas comprobaciones de seguridad relacionadas con IoT</title>
		<link>https://gurudelainformatica.es/marco-para-automatizar-algunas-comprobaciones-de-seguridad-relacionadas-con-iot?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=marco-para-automatizar-algunas-comprobaciones-de-seguridad-relacionadas-con-iot</link>
					<comments>https://gurudelainformatica.es/marco-para-automatizar-algunas-comprobaciones-de-seguridad-relacionadas-con-iot#comments</comments>
		
		<dc:creator><![CDATA[Álvaro Paz]]></dc:creator>
		<pubDate>Tue, 19 May 2020 10:15:53 +0000</pubDate>
				<category><![CDATA[Auditoria]]></category>
		<category><![CDATA[Fuerza bruta]]></category>
		<category><![CDATA[IoT]]></category>
		<category><![CDATA[Test penetración]]></category>
		<guid isPermaLink="false">https://gurudelainformatica.es/?p=2589</guid>

					<description><![CDATA[<p>Blog sobre seguridad informática. Con temas como: Auditoria, Test penetración, Malware, Informática Forense, Antivirus, SCADA, DDoS, SQL injection, OSINT...</p>
<p>IoT-SecurityChecker este software fue desarrollado para automatizar el proceso de descubrimiento y explotación de dispositivos...</p>
<p>La entrada <a href="https://gurudelainformatica.es/marco-para-automatizar-algunas-comprobaciones-de-seguridad-relacionadas-con-iot">Marco para automatizar algunas comprobaciones de seguridad relacionadas con IoT</a> se publicó primero en <a href="https://gurudelainformatica.es">GURÚ DE LA INFORMÁTICA</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Blog sobre seguridad informática. Con temas como: Auditoria, Test penetración, Malware, Informática Forense, Antivirus, SCADA, DDoS, SQL injection, OSINT...</p>

<p><strong>IoT-SecurityChecker e</strong>ste software fue desarrollado para automatizar el proceso de descubrimiento y explotación de dispositivos IoT.&nbsp;Este proyecto pretende ser un punto de partida para futuras investigaciones, un marco para enriquecerse con nuevos módulos, exploits y técnicas.&nbsp;En realidad, IoT-SecurityChecker puede identificar cualquier dispositivo presente dentro de una red utilizando una aplicación de escaneo de puertos (masscan), realizar diferentes ataques de fuerza bruta y probar algunas vulnerabilidades de IoT contra los objetivos identificados para validar la presencia de vulnerabilidades conocidas. </p>



<div class="wp-block-image"><figure class="alignright size-large is-resized"><img data-recalc-dims="1" loading="lazy" decoding="async" data-attachment-id="2590" data-permalink="https://gurudelainformatica.es/marco-para-automatizar-algunas-comprobaciones-de-seguridad-relacionadas-con-iot/architettura" data-orig-file="https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2020/05/architettura.png?fit=1020%2C572&amp;ssl=1" data-orig-size="1020,572" data-comments-opened="1" data-image-meta="{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}" data-image-title="architettura" data-image-description="" data-image-caption="" data-medium-file="https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2020/05/architettura.png?fit=300%2C168&amp;ssl=1" data-large-file="https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2020/05/architettura.png?fit=640%2C359&amp;ssl=1" src="https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2020/05/architettura.png?resize=255%2C143&#038;ssl=1" alt="" class="wp-image-2590" width="255" height="143" srcset="https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2020/05/architettura.png?w=1020&amp;ssl=1 1020w, https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2020/05/architettura.png?resize=300%2C168&amp;ssl=1 300w, https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2020/05/architettura.png?resize=768%2C431&amp;ssl=1 768w" sizes="(max-width: 255px) 100vw, 255px" /></figure></div>



<p>A continuación se proporciona una lista de la actividad principal y el analisis que IoT-SecurityCheker es capaz de realizar:</p>



<ul class="wp-block-list"><li>Servicio de descubrimiento y&nbsp;<a href="https://github.com/robertdavidgraham/masscan">captura de</a>&nbsp; banner con&nbsp;<a href="https://github.com/robertdavidgraham/masscan">masscan</a></li><li>SSH Bruteforce</li><li>FTP Bruteforce</li><li>TELNET Bruteforce</li><li>HTTP&nbsp;<a href="https://github.com/erforschr/http-auth-bruteforcer">Bruteforce</a></li><li>Cisco-PVC-2300&nbsp;Exploit</li><li>DLink dcs-lig-httpd&nbsp;Exploit</li><li>h264_dvr_rce Exploit&nbsp;<a href="http://www.kerneronsec.com/2016/02/remote-code-execution-in-cctv-dvrs-of.html">Exploit</a></li><li>Humax HG100R- * omisión de autenticación de&nbsp;<a href="https://www.cvedetails.com/cve/CVE-2017-11435/" class="broken_link">Exploit</a></li><li>/ rom-0 revelación de información&nbsp;<a href="http://rootatnasro.wordpress.com/2014/01/11/how-i-saved-your-a-from-the-zynos-rom-0-attack-full-disclosure/">Exploit</a></li><li>Trendnet TV-IP410WN&nbsp;Exploit</li><li>CVE-2.017-17.101&nbsp;<a href="https://medium.com/@lorenzo.comi93/break-into-2k-ip-camera-cb65bbac9e8c">Exploit</a>&nbsp;(probado pero no en la FUENTE debido a la divulgación responsable)</li></ul>



<h4 class="wp-block-heading">Arquitectura:</h4>



<ol class="wp-block-list"><li><strong>El</strong>&nbsp;archivo&nbsp;<strong>Knowledge DB</strong>&nbsp;(aquí puede ver una pequeña&nbsp;<a href="https://github.com/c0mix/IoT-SecurityChecker/blob/master/resources/iotDetectionKeyword.txt">muestra</a>&nbsp;) contiene toda la información y los datos que se han adquirido durante la fase de creación de conocimiento de la tesis en la que esta basada este proyecto.&nbsp;Se puede actualizar sobre la marcha a medida que se recopila nueva información (por ejemplo, buscando un nuevo producto, exploit o fabricante de IoT).</li><li><strong>El escáner</strong>&nbsp;gestiona e inicia el proceso de descubrimiento de hosts, puede encontrar todos los puertos y la configuración en la&nbsp;<a href="https://github.com/c0mix/IoT-SecurityChecker/blob/master/scanners/Masscan_Scanner.py">clase</a>&nbsp;dedicada&nbsp;.&nbsp;Las operaciones de escaneo se ejecutan usando masscan.</li><li><strong>Las clases de Bruteforcers</strong>&nbsp;son capaces de ejecutar un ataque de diccionario en los siguientes servicios: ftp, telenet, ssh, http basic.&nbsp;El diccionario proporcionado como lista de palabras se construye en función del conocimiento (en este repositorio solo puede encontrar pequeñas listas de palabras utilizadas con fines de demostración).</li><li><strong>Las clases de exploits</strong>&nbsp;pueden ejecutar un conjunto de exploits que abordan vulnerabilidades de IoT bien conocidas.&nbsp;En cuanto al diccionario, la lista de exploits deriva del conocimiento.&nbsp;Los exploits disponibles son 5 (más uno no público):<ul><li>Cisco-PVC-2300: la cámara web Cisco PVC-2300 se ve afectada por varias vulnerabilidades que pueden permitir que un usuario no autenticado inicie sesión y acceda a múltiples funcionalidades.&nbsp;El exploit desarrollado intenta iniciar sesión y descargar la configuración del dispositivo para leer el nombre de usuario y la contraseña.</li><li>Dlink: un conjunto de cámaras web Dlink se ven afectadas por diferentes vulnerabilidades que permiten principalmente la inyección de comandos del sistema operativo.&nbsp;El exploit desarrollado prueba cada una de estas vulnerabilidades</li><li>h264-dvr-RCE: un conjunto de dispositivos identificados por el subtítulo que han sido utilizados por varias compañías pueden sufrir la inyección remota de comandos.&nbsp;Esta vulnerabilidad permite a un atacante ejecutar cualquier comando en el dispositivo vulnerable.&nbsp;El exploit verifica las vulnerabilidades que intentan crear un archivo en el dispositivo de destino.</li><li>Humax-HG100R: el enrutador Wifi Humax es vulnerable al ataque de omisión de autenticación al enviar una solicitud específica diseñada a la consola de administración.&nbsp;Si la consola está expuesta al público, un atacante puede explotarla y obtener acceso a información confidencial.</li><li>Rom-0: un conjunto de dispositivos de red de compañías como ZTE, TP-Link, ZynOS y Huawei son vulnerables a los ataques de Bypass de autenticación.&nbsp;Un atacante puede acceder a datos confidenciales enviando una solicitud HTTP diseñada al recurso / rom = o</li><li>TV-IP410wn: las cámaras web Trendnet TV-IP410WN son vulnerables a los ataques de ejecución remota de comandos.&nbsp;Los exploits desarrollados verifican la vulnerabilidad al ejecutar el comando ls en el dispositivo de destino.</li><li>CVE-2017-17101: varias cámaras web y monitores para bebés de la compañía Apexis son vulnerables a la inyección de credenciales.&nbsp;Un atacante mediante el uso de una solicitud http diseñada puede obtener acceso de administrador completo.&nbsp;Esta vulnerabilidad ha sido descubierta durante este trabajo y ha sido marcada por CVE-2017-17101.</li></ul></li><li><strong>El motor, </strong>gestiona todas las operaciones e intercambios de información a través de todos los módulos.&nbsp;El usuario puede configurar el escaneo y luego el Motor se encarga de comenzar el escaneo, redirigir los datos al analizador y luego a los DB, configurando la ejecución del Explorador y el Autenticador en función de los resultados.</li><li><strong>Util</strong><strong>idades</strong><strong>s, </strong>proporcionan una serie de funcionalidades, por ejemplo, validar entradas y salidas.</li><li><strong>Las clases Parser, </strong>manejan y filtran salidas de muchas herramientas diferentes integradas en el software y crean también una salida legible por humanos.</li></ol>



<p>Más información y descarga de <strong>IoT-SecurityChecker:</strong></p>



<p><a href="https://github.com/c0mix/IoT-SecurityChecker">https://github.com/c0mix/IoT-SecurityChecker</a></p>
<p>La entrada <a href="https://gurudelainformatica.es/marco-para-automatizar-algunas-comprobaciones-de-seguridad-relacionadas-con-iot">Marco para automatizar algunas comprobaciones de seguridad relacionadas con IoT</a> se publicó primero en <a href="https://gurudelainformatica.es">GURÚ DE LA INFORMÁTICA</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://gurudelainformatica.es/marco-para-automatizar-algunas-comprobaciones-de-seguridad-relacionadas-con-iot/feed</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">2589</post-id>	</item>
		<item>
		<title>Herramienta de análisis y comparación de vulnerabilidades de firmware de dispositivos IoT</title>
		<link>https://gurudelainformatica.es/herramienta-de-analisis-y-comparacion-de-vulnerabilidades-de-firmware-de-dispositivos-iot?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=herramienta-de-analisis-y-comparacion-de-vulnerabilidades-de-firmware-de-dispositivos-iot</link>
					<comments>https://gurudelainformatica.es/herramienta-de-analisis-y-comparacion-de-vulnerabilidades-de-firmware-de-dispositivos-iot#respond</comments>
		
		<dc:creator><![CDATA[Álvaro Paz]]></dc:creator>
		<pubDate>Fri, 15 May 2020 10:36:42 +0000</pubDate>
				<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[IoT]]></category>
		<guid isPermaLink="false">https://gurudelainformatica.es/?p=2585</guid>

					<description><![CDATA[<p>Blog sobre seguridad informática. Con temas como: Auditoria, Test penetración, Malware, Informática Forense, Antivirus, SCADA, DDoS, SQL injection, OSINT...</p>
<p>La herramienta de análisis y comparación de firmware (FACT) está destinada a automatizar el análisis...</p>
<p>La entrada <a href="https://gurudelainformatica.es/herramienta-de-analisis-y-comparacion-de-vulnerabilidades-de-firmware-de-dispositivos-iot">Herramienta de análisis y comparación de vulnerabilidades de firmware de dispositivos IoT</a> se publicó primero en <a href="https://gurudelainformatica.es">GURÚ DE LA INFORMÁTICA</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Blog sobre seguridad informática. Con temas como: Auditoria, Test penetración, Malware, Informática Forense, Antivirus, SCADA, DDoS, SQL injection, OSINT...</p>

<p>La herramienta de análisis y comparación de firmware (FACT) está destinada a automatizar el análisis de seguridad de firmware (enrutador, IoT, UEFI, cámaras web, drones, &#8230;). Por lo tanto, será fácil de usar (GUI web), extender (sistema de complemento) e integra (API REST).</p>



<div class="wp-block-image"><figure class="alignright size-large is-resized"><img loading="lazy" decoding="async" data-attachment-id="2586" data-permalink="https://gurudelainformatica.es/herramienta-de-analisis-y-comparacion-de-vulnerabilidades-de-firmware-de-dispositivos-iot/01_main" data-orig-file="https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2020/05/01_main.png?fit=2882%2C1877&amp;ssl=1" data-orig-size="2882,1877" data-comments-opened="1" data-image-meta="{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}" data-image-title="01_main" data-image-description="" data-image-caption="" data-medium-file="https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2020/05/01_main.png?fit=300%2C195&amp;ssl=1" data-large-file="https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2020/05/01_main.png?fit=640%2C417&amp;ssl=1" src="https://i2.wp.com/gurudelainformatica.es/wp-content/uploads/2020/05/01_main.png?fit=640%2C417&amp;ssl=1" alt="" class="wp-image-2586" width="178" height="116" srcset="https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2020/05/01_main.png?w=2882&amp;ssl=1 2882w, https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2020/05/01_main.png?resize=300%2C195&amp;ssl=1 300w, https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2020/05/01_main.png?resize=1024%2C667&amp;ssl=1 1024w, https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2020/05/01_main.png?resize=768%2C500&amp;ssl=1 768w, https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2020/05/01_main.png?resize=1536%2C1000&amp;ssl=1 1536w, https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2020/05/01_main.png?resize=2048%2C1334&amp;ssl=1 2048w, https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2020/05/01_main.png?w=1280&amp;ssl=1 1280w, https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2020/05/01_main.png?w=1920&amp;ssl=1 1920w" sizes="(max-width: 178px) 100vw, 178px" /></figure></div>



<p>FACT proporciona un script de instalación para Ubuntu 18.04 que instala FACT y todas las dependencias automáticamente. El script de instalación también es compatible con Ubuntu 19.04, Debian 9, Debian 10, Kali 2019.4. Sin embargo, puede haber problemas menores en estos, porque no  se ha desarrollado activamente en estas plataformas. Además, tiene una interfaz web para que pueda comenzar de inmediato sin ningún conocimiento adicional sobre FACT o el firmware que desea ver. FACT se basa en un concepto de conjunto de complementos. Los extractores, las funciones de análisis y las funcionalidades de comparación se implementan como complementos.  La integración también es fácil, ya que proporcionamos una API REST que cubre casi todas las características de FACT.</p>



<p>El análisis de firmware es un desafío difícil con muchas tareas. Muchas de estas tareas pueden automatizarse (con nuevos enfoques o la incorporación de herramientas existentes) para que un analista de seguridad pueda centrarse en su tarea principal: analizar el firmware y encontrar vulnerabilidades. FACT implementa esta automatización que conduce a un análisis más completo, así como a una aceleración masiva en la búsqueda de vulnerabilidades.</p>



<h3 class="wp-block-heading">Las fases del análisis:</h3>



<h4 class="wp-block-heading">1º  Extracción de firmware</h4>



<p>La extracción de una imagen de firmware puede llevar mucho tiempo. Al principio debes identificar el formato del contenedor. Luego, necesita encontrar un desempacador apropiado. Si no hay una herramienta de extracción disponible, puedes usar <a href="https://gurudelainformatica.es/herramienta-de-analisis-de-codigo-malicioso-en-imagenes-de-firmware">binwalk</a> para extraer al menos algunos de los componentes del firmware. Cuando termine esta tarea, debe volver a hacer estas tareas para cada capa varias veces. FACT automatiza todo el proceso.</p>



<h4 class="wp-block-heading">2º Análisis inicial de firmware</h4>



<p>El próximo desafío es averiguar todo lo posible sobre el firmware para identificar posibles riesgos y vulnerabilidades. Algunos de estos desafíos resueltos por FACT se enumeran a continuación:</p>



<ul class="wp-block-list"><li>Identificación de software</li><li>¿Qué sistema operativo se usa?</li><li>¿Qué programas están presentes?</li><li>¿Qué versiones se usan?</li><li>¿Qué servicios se inician en el arranque?</li><li>¿Hay alguna vulnerabilidad conocida en estos? (CVE)</li><li>Encuentra credenciales de inicio de sesión, especialmente contraseñas codificadas</li><li>Detección de material criptográfico</li><li>claves privadas</li><li>certificados</li><li>Detecta la arquitectura de la CPU (necesaria para la emulación y el desmontaje)</li><li>Compruebe si es ejecutable utilizando QEMU (necesario para borrado y depuración)</li><li>Busque fallas de implementación (CWE)</li></ul>



<h4 class="wp-block-heading">3º Comparación de firmware</h4>



<p>En muchos casos, es posible que desee comparar muestras de firmware. Por ejemplo, es posible que desee saber si un fabricante solucionó un problema en una nueva versión de firmware y dónde lo hizo. O quizás desee saber si el firmware de su dispositivo es el firmware original proporcionado por el fabricante. Si difieren, desea saber qué partes se cambian para una mayor investigación. Nuevamente, FACT puede automatizar muchos de estos desafíos:</p>



<ul class="wp-block-list"><li>Identificar archivos modificados / iguales</li><li>Identificar versiones de software modificadas</li></ul>



<h4 class="wp-block-heading">5º Encontrar otras imágenes de firmware afectadas</h4>



<p>Si encuentra una nueva vulnerabilidad o un nuevo formato de contenedor, es posible que desee saber si otras imágenes de firmware comparten su hallazgo. Por lo tanto, FACT almacena todos los archivos de firmware y resultados de análisis en una base de datos con capacidad de búsqueda. Puede buscar patrones de bytes en todos los archivos desempaquetados, así como cualquier tipo de resultado de análisis.</p>



<figure class="wp-block-embed-youtube wp-block-embed is-type-video is-provider-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio"><div class="wp-block-embed__wrapper">
<iframe title="Firmware Analysis and Comparison Tool - (Mr-IoT Series)" width="640" height="360" src="https://www.youtube.com/embed/O4MACudhwJg?feature=oembed" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" referrerpolicy="strict-origin-when-cross-origin" allowfullscreen></iframe>
</div></figure>



<p>Más información y descarga de FACT:</p>



<p><a href="https://fkie-cad.github.io/FACT_core/">https://fkie-cad.github.io/FACT_core/</a></p>
<p>La entrada <a href="https://gurudelainformatica.es/herramienta-de-analisis-y-comparacion-de-vulnerabilidades-de-firmware-de-dispositivos-iot">Herramienta de análisis y comparación de vulnerabilidades de firmware de dispositivos IoT</a> se publicó primero en <a href="https://gurudelainformatica.es">GURÚ DE LA INFORMÁTICA</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://gurudelainformatica.es/herramienta-de-analisis-y-comparacion-de-vulnerabilidades-de-firmware-de-dispositivos-iot/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">2585</post-id>	</item>
		<item>
		<title>Auditar sistemas vulnerables a DNS rebinding</title>
		<link>https://gurudelainformatica.es/auditar-sistemas-vulnerables-a-dns-rebinding?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=auditar-sistemas-vulnerables-a-dns-rebinding</link>
					<comments>https://gurudelainformatica.es/auditar-sistemas-vulnerables-a-dns-rebinding#respond</comments>
		
		<dc:creator><![CDATA[Álvaro Paz]]></dc:creator>
		<pubDate>Thu, 14 May 2020 10:03:55 +0000</pubDate>
				<category><![CDATA[Auditoria]]></category>
		<category><![CDATA[Ciberataques]]></category>
		<category><![CDATA[Cibercriminales]]></category>
		<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[Seguridad]]></category>
		<guid isPermaLink="false">https://gurudelainformatica.es/?p=2516</guid>

					<description><![CDATA[<p>Blog sobre seguridad informática. Con temas como: Auditoria, Test penetración, Malware, Informática Forense, Antivirus, SCADA, DDoS, SQL injection, OSINT...</p>
<p>Singularity es una herramienta para realizar ataques de DNS rebinding . Incluye los componentes necesarios para, volver a vincular...</p>
<p>La entrada <a href="https://gurudelainformatica.es/auditar-sistemas-vulnerables-a-dns-rebinding">Auditar sistemas vulnerables a DNS rebinding</a> se publicó primero en <a href="https://gurudelainformatica.es">GURÚ DE LA INFORMÁTICA</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Blog sobre seguridad informática. Con temas como: Auditoria, Test penetración, Malware, Informática Forense, Antivirus, SCADA, DDoS, SQL injection, OSINT...</p>

<p><code>Singularity </code>es una herramienta para realizar&nbsp;ataques de&nbsp;<a href="https://en.wikipedia.org/wiki/DNS_rebinding"><u>DNS rebinding</u></a>&nbsp;.&nbsp;Incluye los componentes necesarios para, volver a vincular la dirección IP del nombre DNS del servidor de ataque, a la dirección IP de la máquina de destino y para servir cargas de ataque, para explotar software vulnerable en la máquina de destino.</p>



<h4 class="wp-block-heading">Como funciona</h4>



<div class="wp-block-image"><figure class="alignright size-large is-resized"><img data-recalc-dims="1" loading="lazy" decoding="async" data-attachment-id="2521" data-permalink="https://gurudelainformatica.es/auditar-sistemas-vulnerables-a-dns-rebinding/autoattack-1" data-orig-file="https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2020/05/autoattack-1.png?fit=1600%2C1000&amp;ssl=1" data-orig-size="1600,1000" data-comments-opened="1" data-image-meta="{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}" data-image-title="autoattack-1" data-image-description="" data-image-caption="" data-medium-file="https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2020/05/autoattack-1.png?fit=300%2C188&amp;ssl=1" data-large-file="https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2020/05/autoattack-1.png?fit=640%2C400&amp;ssl=1" src="https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2020/05/autoattack-1.png?resize=187%2C116&#038;ssl=1" alt="" class="wp-image-2521" width="187" height="116" srcset="https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2020/05/autoattack-1.png?resize=1024%2C640&amp;ssl=1 1024w, https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2020/05/autoattack-1.png?resize=300%2C188&amp;ssl=1 300w, https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2020/05/autoattack-1.png?resize=768%2C480&amp;ssl=1 768w, https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2020/05/autoattack-1.png?resize=1536%2C960&amp;ssl=1 1536w, https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2020/05/autoattack-1.png?w=1600&amp;ssl=1 1600w, https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2020/05/autoattack-1.png?w=1280&amp;ssl=1 1280w" sizes="(max-width: 187px) 100vw, 187px" /></figure></div>



<p class="has-text-color has-very-dark-gray-color">DNS rebinding cambia la dirección IP de un nombre de máquina controlada por el atacante a la dirección IP de una aplicación de destino, omitiendo la&nbsp;política&nbsp;del&nbsp;mismo origen&nbsp;y permitiendo así que el navegador realice solicitudes arbitrarias a la aplicación de destino y lea sus respuestas. El servidor DNS Singularity responde con registros de tiempo de vida breve (TTL), lo que minimiza el tiempo de almacenamiento en caché de la respuesta. Cuando la víctima busca la interfaz del administrador de Singularity, el servidor DNS de Singularity responde primero con la dirección IP de Singularity, donde se aloja el código del lado del cliente (carga útil). Cuando se agota el tiempo de espera del registro DNS, el servidor DNS Singularity responde con la dirección IP del host de destino (por ejemplo, 127.0.0.1) y el navegador de la víctima puede acceder a la aplicación de destino, eludiendo la política del mismo origen del navegador. También es posible activar el enlace DNS antes de que caduque un registro DNS en caché, dependiendo de la plataforma de destino y utilizando una combinación de técnicas que se describen en secciones posteriores.</p>



<p><code>Singularity </code>incluye cargas útiles de muestra para explotar varias versiones de software vulnerables, desde la simple captura de una página de inicio hasta la ejecución remota de código. Su objetivo es proporcionar un marco para facilitar la explotación de software vulnerable a los ataques de <code>DNS rebinding</code> y crear conciencia sobre cómo funcionan y cómo protegerse de ellos.</p>



<h4 class="wp-block-heading"><strong>Características principales</strong></h4>



<ul class="wp-block-list"><li>Singularity proporciona una pila completa de entrega de ataques de <code>DNS rebinding</code>:<ul><li><strong>Servidor DNS</strong>&nbsp;personalizado&nbsp;para volver a vincular el nombre DNS y la dirección IP</li><li><strong>Servidor HTTP</strong>&nbsp;(interfaz web del administrador) para servir páginas HTML y código JavaScript a los objetivos y administrar los ataques</li><li>Varias&nbsp;<strong>cargas de muestra de ataques</strong>&nbsp;, que van desde la captura de la página de inicio de una aplicación de destino hasta la ejecución remota de código.&nbsp;Estas cargas útiles se pueden adaptar fácilmente para realizar ataques nuevos y personalizados.</li><li>Admite valores DNS CNAME en la especificación de destino además de las direcciones IP para evadir las soluciones de filtrado de DNS o para apuntar a recursos internos para los que se desconoce la dirección IP.</li></ul></li><li>Un&nbsp;<strong>escáner de puertos</strong>&nbsp;HTTP simple, rápido y eficiente&nbsp;para identificar servicios vulnerables.</li><li><strong>La automatización de ataques</strong>&nbsp;permite automatizar completamente el escaneo y la explotación de servicios vulnerables en una red.</li><li><strong>Hook and Control</strong>&nbsp;permite usar los navegadores web de las víctimas como servidores proxy HTTP para acceder a los recursos de la red interna, para explorar de forma interactiva y explotar aplicaciones que de otro modo serían inaccesibles con su propio navegador.</li></ul>



<h4 class="wp-block-heading">Singularity admite las siguientes cargas de ataque:</h4>



<ul class="wp-block-list"><li><strong>Solicitud de búsqueda básica</strong>&nbsp;(&nbsp;<code>simple-fetch-get.js</code>): esta carga útil de muestra realiza una solicitud GET al directorio raíz (&#8216;/&#8217;) y muestra la respuesta del servidor utilizando la&nbsp;<code>fetch</code>API.&nbsp;El objetivo de esta carga útil es funcionar como solicitud de ejemplo para hacer contribuciones adicionales lo más fácil posible.</li><li><strong>automático</strong>&nbsp;: esta carga intenta automáticamente detectar servicios conocidos y explotarlos utilizando otras cargas enumeradas en esta sección o que fueron desarrolladas y agregadas a Singularity por los usuarios.</li><li><strong>Chrome DevTools RCE</strong>&nbsp;(&nbsp;<code>exposed-chrome-devtools.js</code>): esta carga demuestra una vulnerabilidad de ejecución remota de código (RCE) en Microsoft VS Code corregido en la versión 1.19.3.&nbsp;Esta carga útil se puede adaptar para explotar cualquier software que exponga Chrome Dev Tools&nbsp;<code>localhost</code>.</li><li><strong>Etcd k / v dump</strong>&nbsp;(&nbsp;<code>etcd.js</code>): esta carga recupera las claves y los valores del&nbsp;<a href="https://github.com/coreos/etcd">almacén</a>&nbsp;de valores-clave&nbsp;<a href="https://github.com/coreos/etcd">etcd</a>&nbsp;.</li><li><strong>pyethapp</strong>&nbsp;(&nbsp;<code>pyethapp.js</code>): Explota la implementación de Python del cliente de Ethereum&nbsp;<a href="https://github.com/ethereum/pyethapp">Pyethapp</a>&nbsp;para obtener la lista de direcciones eth&nbsp;<a href="https://github.com/ethereum/pyethapp">propias</a>&nbsp;y recuperar el saldo de la primera dirección eth.</li><li><strong>Rails Console RCE</strong>&nbsp;(&nbsp;<code>rails-console-rce.js</code>): realiza un ataque de ejecución remota de código (RCE) en la&nbsp;<a href="https://github.com/rails/web-console">consola web de Rails</a>&nbsp;.</li><li><strong>AWS Metadata Exfil</strong>&nbsp;(&nbsp;<code>aws-metadata-exfil.js</code>): obliga a un navegador sin cabeza a filtrar metadatos de AWS que incluyen claves privadas a un host determinado.&nbsp;Verifique el contenido de la carga útil para obtener detalles adicionales sobre cómo configurar el ataque.</li><li><strong>Duplicati RCE</strong>&nbsp;(&nbsp;<code>duplicati-rce.js</code>): esta carga explota al cliente de copia de seguridad Duplicati y realiza un ataque de ejecución remota de código (RCE).&nbsp;Para que este ataque funcione, el parámetro&nbsp;<code>targetURL </code>en el archivo&nbsp;<code>payload-duplicati-rce.html </code>debe actualizarse para que apunte a una copia de seguridad de Duplicati válida que contenga la carga útil real de RCE, un script de shell.</li><li><strong>WebPDB</strong>&nbsp;(&nbsp;<code>webpdb.js</code>): una carga útil genérica de RCE para explotar&nbsp;<code>PDB</code>, un depurador de python expuesto a través de websockets.</li><li><strong>Hook and Control</strong>&nbsp;(&nbsp;<code>hook-and-control.js</code>): secuestra los navegadores de destino y úsalos para acceder a recursos inaccesibles desde tu propio navegador u otros clientes HTTP.&nbsp;Puede recuperar la lista de navegadores enganchados en el subdominio «soohooked» del host del administrador Singularity en el puerto 3129 de forma predeterminada, por ejemplo,&nbsp;http://soohooked.rebinder.your.domain:3129/&nbsp;.&nbsp;Para autenticarse, envíe el valor secreto volcado a la consola por el servidor Singularity al inicio.</li><li><strong>Jenkins Script Console</strong>&nbsp;(&nbsp;<code>jenkins-script-console.js</code>): esta carga explota la&nbsp;<a href="https://wiki.jenkins.io/display/JENKINS/Jenkins%2BScript%2BConsole" class="broken_link">Jenkins Script Console</a>&nbsp;y muestra las credenciales almacenadas.</li><li><strong>Docker API</strong>&nbsp;(&nbsp;<code>docker-api.js</code>): esta carga aprovecha la&nbsp;<a href="https://docs.docker.com/engine/api/latest/">API de Docker</a>&nbsp;y muestra el&nbsp;<code>/etc/shadow</code>archivo del host Docker.</li></ul>



<p>Gerald Doussot &#8211; State of DNS Rebinding Attacks &amp; Singularity of Origin &#8211; DEF CON 27 Conference</p>



<figure class="wp-block-embed-youtube wp-block-embed is-type-video is-provider-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio"><div class="wp-block-embed__wrapper">
<iframe title="Gerald Doussot - State of DNS Rebinding Attacks &amp; Singularity of Origin - DEF CON 27 Conference" width="640" height="360" src="https://www.youtube.com/embed/y9-0lICNjOQ?feature=oembed" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" referrerpolicy="strict-origin-when-cross-origin" allowfullscreen></iframe>
</div></figure>



<p></p>



<p>Más información y descarga de Singularity:</p>



<p><a href="https://github.com/nccgroup/singularity">https://github.com/nccgroup/singularity</a></p>
<p>La entrada <a href="https://gurudelainformatica.es/auditar-sistemas-vulnerables-a-dns-rebinding">Auditar sistemas vulnerables a DNS rebinding</a> se publicó primero en <a href="https://gurudelainformatica.es">GURÚ DE LA INFORMÁTICA</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://gurudelainformatica.es/auditar-sistemas-vulnerables-a-dns-rebinding/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">2516</post-id>	</item>
		<item>
		<title>Herramienta de evaluación de red, con enfoque en Sistemas de Control de la Industrial</title>
		<link>https://gurudelainformatica.es/herramienta-de-evaluacion-de-red-con-enfoque-en-sistemas-de-control-de-la-industrial?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=herramienta-de-evaluacion-de-red-con-enfoque-en-sistemas-de-control-de-la-industrial</link>
					<comments>https://gurudelainformatica.es/herramienta-de-evaluacion-de-red-con-enfoque-en-sistemas-de-control-de-la-industrial#comments</comments>
		
		<dc:creator><![CDATA[Álvaro Paz]]></dc:creator>
		<pubDate>Tue, 12 May 2020 10:01:04 +0000</pubDate>
				<category><![CDATA[Ciberataques]]></category>
		<category><![CDATA[Cibercriminales]]></category>
		<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[SCADA]]></category>
		<guid isPermaLink="false">https://gurudelainformatica.es/?p=2494</guid>

					<description><![CDATA[<p>Blog sobre seguridad informática. Con temas como: Auditoria, Test penetración, Malware, Informática Forense, Antivirus, SCADA, DDoS, SQL injection, OSINT...</p>
<p>Control de supervisión y adquisición de datos (SCADA) es la palabra de moda que resume...</p>
<p>La entrada <a href="https://gurudelainformatica.es/herramienta-de-evaluacion-de-red-con-enfoque-en-sistemas-de-control-de-la-industrial">Herramienta de evaluación de red, con enfoque en Sistemas de Control de la Industrial</a> se publicó primero en <a href="https://gurudelainformatica.es">GURÚ DE LA INFORMÁTICA</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Blog sobre seguridad informática. Con temas como: Auditoria, Test penetración, Malware, Informática Forense, Antivirus, SCADA, DDoS, SQL injection, OSINT...</p>

<p>Control de supervisión y adquisición de datos (SCADA) es la palabra de moda que resume los dispositivos de los sistemas de control de la industria (ICS). Estos dispositivos están altamente especializados en el control de procesos industriales como líneas de producción o incluso plantas de pozos. Normalmente, un ICS consta de controladores lógicos programables (PLC), actuadores y sensores. Es común que las redes de la industria también consistan en dispositivos adicionales como Interfaces hombre-máquina (HMI) o puertas de enlace.</p>



<div class="wp-block-image"><figure class="alignright size-large is-resized"><img data-recalc-dims="1" loading="lazy" decoding="async" data-attachment-id="2495" data-permalink="https://gurudelainformatica.es/herramienta-de-evaluacion-de-red-con-enfoque-en-sistemas-de-control-de-la-industrial/gui-light" data-orig-file="https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2020/05/gui-light.png?fit=860%2C433&amp;ssl=1" data-orig-size="860,433" data-comments-opened="1" data-image-meta="{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}" data-image-title="gui-light" data-image-description="" data-image-caption="" data-medium-file="https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2020/05/gui-light.png?fit=300%2C151&amp;ssl=1" data-large-file="https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2020/05/gui-light.png?fit=640%2C322&amp;ssl=1" src="https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2020/05/gui-light.png?resize=261%2C130&#038;ssl=1" alt="" class="wp-image-2495" width="261" height="130" srcset="https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2020/05/gui-light.png?w=860&amp;ssl=1 860w, https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2020/05/gui-light.png?resize=300%2C151&amp;ssl=1 300w" sizes="(max-width: 261px) 100vw, 261px" /></figure></div>



<p>Splonebox es una herramienta de evaluación de red de código abierto con enfoque en Sistemas de Control de la Industria. Ofrece un análisis continuo de su red y sus dispositivos. Un diseño modular permite la escritura de complementos adicionales.</p>



<h4 class="wp-block-heading">Arquitectura:</h4>



<p>Splonebox consta de tres componentes, que se comunican a través de una API central.&nbsp;Por un lado, hay un componente central que hace cumplir la seguridad.&nbsp;Por otro lado, tenemos varios complementos, que hacen el trabajo real.&nbsp;Con esta API, los complementos pueden comunicarse con el núcleo de splonebox o incluso con otros complementos.</p>



<p>Dado que la API principal se basa en&nbsp;<a href="http://msgpack.org/">msgpack</a>&nbsp;, es posible desarrollar complementos en una amplia variedad de lenguajes de programación.&nbsp;Entonces, en el futuro, prentenden proporcionar complementos en múltiples lenguajes de programación (por ejemplo, python). Los complementos existentes son:</p>



<ul class="wp-block-list"><li><strong>Complementos SCADA:</strong> Uno de los principales intereses es la seguridad industrial. Como consecuencia, proporciona complementos que admitan comunicaciones industriales como <a href="http://www.modbus.org/">Modbus</a> o <a href="http://www.profibus.com/technology/profinet/">PROFINET</a> .</li><li><strong>Complementos de escaneo de red:</strong> Para proporcionar un análisis óptimo, se necesitan complementos que recopilan información de diferentes maneras. Una forma es escanear redes activamente mientras que otros complementos detectarán el tráfico.</li><li><strong>Interfaz gráfica del usuario:</strong> La arquitectura modular básicamente hace que todo sea un complemento. Por lo tanto, la interfaz gráfica de usuario también es un complemento. El desarrollador apunta que en futuras versiones, habrá múltiples interfaces de usuario que cubrirán diferentes aspectos y necesidades.</li></ul>



<p>Más informacción y descarga de splonebox:</p>



<p><a href="https://github.com/splone/splonebox-core">https://github.com/splone/splonebox-core</a></p>
<p>La entrada <a href="https://gurudelainformatica.es/herramienta-de-evaluacion-de-red-con-enfoque-en-sistemas-de-control-de-la-industrial">Herramienta de evaluación de red, con enfoque en Sistemas de Control de la Industrial</a> se publicó primero en <a href="https://gurudelainformatica.es">GURÚ DE LA INFORMÁTICA</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://gurudelainformatica.es/herramienta-de-evaluacion-de-red-con-enfoque-en-sistemas-de-control-de-la-industrial/feed</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">2494</post-id>	</item>
		<item>
		<title>Escáner footprint para descubrir dominios y ejecutar test personalizados periódicamente</title>
		<link>https://gurudelainformatica.es/escaner-footprint-para-descubrir-dominios-y-ejecutar-test-personalizados-periodicamente?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=escaner-footprint-para-descubrir-dominios-y-ejecutar-test-personalizados-periodicamente</link>
					<comments>https://gurudelainformatica.es/escaner-footprint-para-descubrir-dominios-y-ejecutar-test-personalizados-periodicamente#respond</comments>
		
		<dc:creator><![CDATA[Álvaro Paz]]></dc:creator>
		<pubDate>Fri, 08 May 2020 10:45:18 +0000</pubDate>
				<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[Footprinting]]></category>
		<guid isPermaLink="false">https://gurudelainformatica.es/?p=2470</guid>

					<description><![CDATA[<p>Blog sobre seguridad informática. Con temas como: Auditoria, Test penetración, Malware, Informática Forense, Antivirus, SCADA, DDoS, SQL injection, OSINT...</p>
<p>Footprinting es una técnica de recopilación de información sobre los sistemas informáticos y las entidades...</p>
<p>La entrada <a href="https://gurudelainformatica.es/escaner-footprint-para-descubrir-dominios-y-ejecutar-test-personalizados-periodicamente">Escáner footprint para descubrir dominios y ejecutar test personalizados periódicamente</a> se publicó primero en <a href="https://gurudelainformatica.es">GURÚ DE LA INFORMÁTICA</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Blog sobre seguridad informática. Con temas como: Auditoria, Test penetración, Malware, Informática Forense, Antivirus, SCADA, DDoS, SQL injection, OSINT...</p>

<p>Footprinting es una técnica de recopilación de información sobre los sistemas informáticos y las entidades a las que pertenecen, son tareas que se realizan antes de hacer un ataque real. Esto se hace mediante el empleo de diversas técnicas como:</p>



<div class="wp-block-image"><figure class="alignright size-large is-resized"><img loading="lazy" decoding="async" data-attachment-id="2472" data-permalink="https://gurudelainformatica.es/escaner-footprint-para-descubrir-dominios-y-ejecutar-test-personalizados-periodicamente/pulsar-banner-1" data-orig-file="https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2020/05/pulsar-banner-1.png?fit=1753%2C371&amp;ssl=1" data-orig-size="1753,371" data-comments-opened="1" data-image-meta="{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}" data-image-title="pulsar-banner-1" data-image-description="" data-image-caption="" data-medium-file="https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2020/05/pulsar-banner-1.png?fit=300%2C63&amp;ssl=1" data-large-file="https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2020/05/pulsar-banner-1.png?fit=640%2C136&amp;ssl=1" src="https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2020/05/pulsar-banner-1.png?fit=640%2C136&amp;ssl=1" alt="" class="wp-image-2472" width="254" height="53" srcset="https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2020/05/pulsar-banner-1.png?w=1753&amp;ssl=1 1753w, https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2020/05/pulsar-banner-1.png?resize=300%2C63&amp;ssl=1 300w, https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2020/05/pulsar-banner-1.png?resize=1024%2C217&amp;ssl=1 1024w, https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2020/05/pulsar-banner-1.png?resize=768%2C163&amp;ssl=1 768w, https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2020/05/pulsar-banner-1.png?resize=1536%2C325&amp;ssl=1 1536w, https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2020/05/pulsar-banner-1.png?w=1280&amp;ssl=1 1280w" sizes="(max-width: 254px) 100vw, 254px" /></figure></div>



<ul class="wp-block-list"><li>Consultas DNS</li><li>Enumeración de dispositivos red</li><li>Consultas de red</li><li>Identificación de los sistemas operativos</li><li>Consultas sobre la organización a la que pertenece el sistema</li><li>Barridos ping</li><li>Consultas de POC (punto de contacto administrativo)</li><li>Escaneo de puertos</li><li>Consultas del registrador (consultas WHOIS)</li><li>Consultas SNMP</li><li>Uso de arrañas web</li></ul>



<p>Footprinting es el proceso de conocer tanto como sea posible, acerca de un objetivo determinado para llevar a cabo una prueba de penetración de seguridad más completa. Emplear esta técnica en redes grandes de forma manual y con herramientas para cada técnica puede llegar a ser una tarea sumamente complicada.</p>



<p>La mejor forma de defender un dominio ante la exposición de información ante un ataque Footprinting, no es otra que realizar la misma técnica. Para detectar que información se muestra, que pueda comprometer la seguridad de dicho dominio. Y luego si es posible corregir esa difusión de información</p>



<p><strong>Pulsar</strong>&nbsp;es un escáner de huella de red automatizado para red teams y pentesters.&nbsp;Está enfocado en el descubrimiento de activos públicos de la organización con un conocimiento mínimo sobre su infraestructura.&nbsp;Junto con la visualización de datos de red, intenta dar una puntuación de vulnerabilidad básica para encontrar puntos débiles de infraestructura y su relación con otros recursos.&nbsp;También se puede usar como un escáner de vulnerabilidades personalizado para ámbitos amplios e inexplorados.&nbsp;Este software fue creado teniendo en cuenta la disponibilidad, por lo que es 100% gratuito y no requiere ninguna clave API para usar sus funciones.</p>



<p>Características principales de pulsar:</p>



<ul class="wp-block-list"><li>Descubrimiento de subdominios</li><li>Descubrimiento de TLD</li><li>Descubrimiento de recursos en la nube</li><li>Escaneo básico de vulnerabilidades</li><li>Políticas de escaneo y optimización</li><li>Visualización de datos</li><li>Colaboración y exportación de datos</li><li>Programación y notificaciones</li><li>API REST</li><li>Integración de API externas</li><li>Integración OAUTH</li><li>Extensiones de escáner personalizadas</li></ul>



<p>Es una herramienta ideal para footprinting. En mi opinión es juntar en una herramienta la información que puedes obtener de un dominio con <a href="https://dnsdumpster.com/">dnsdumpster</a> y <a href="https://www.shodan.io/">Shodan</a>.</p>



<p>Más información y descarga de pulsar:</p>



<p><a href="https://github.com/FooBallZ/pulsar">https://github.com/FooBallZ/pulsar</a></p>
<p>La entrada <a href="https://gurudelainformatica.es/escaner-footprint-para-descubrir-dominios-y-ejecutar-test-personalizados-periodicamente">Escáner footprint para descubrir dominios y ejecutar test personalizados periódicamente</a> se publicó primero en <a href="https://gurudelainformatica.es">GURÚ DE LA INFORMÁTICA</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://gurudelainformatica.es/escaner-footprint-para-descubrir-dominios-y-ejecutar-test-personalizados-periodicamente/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">2470</post-id>	</item>
		<item>
		<title>Herramienta de evaluación de ciberseguridad para sistemas de control industrial y organizaciones en general.</title>
		<link>https://gurudelainformatica.es/herramienta-de-evaluacion-de-ciberseguridad-para-sistemas-de-control-industrial-y-organizaciones-en-general?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=herramienta-de-evaluacion-de-ciberseguridad-para-sistemas-de-control-industrial-y-organizaciones-en-general</link>
					<comments>https://gurudelainformatica.es/herramienta-de-evaluacion-de-ciberseguridad-para-sistemas-de-control-industrial-y-organizaciones-en-general#respond</comments>
		
		<dc:creator><![CDATA[Álvaro Paz]]></dc:creator>
		<pubDate>Thu, 07 May 2020 11:39:31 +0000</pubDate>
				<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[SCADA]]></category>
		<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Seguridad I.T.]]></category>
		<guid isPermaLink="false">https://gurudelainformatica.es/?p=2441</guid>

					<description><![CDATA[<p>Blog sobre seguridad informática. Con temas como: Auditoria, Test penetración, Malware, Informática Forense, Antivirus, SCADA, DDoS, SQL injection, OSINT...</p>
<p>La herramienta de evaluación de ciberseguridad (CSET®) proporciona un enfoque sistemático y disciplinado para evaluar...</p>
<p>La entrada <a href="https://gurudelainformatica.es/herramienta-de-evaluacion-de-ciberseguridad-para-sistemas-de-control-industrial-y-organizaciones-en-general">Herramienta de evaluación de ciberseguridad para sistemas de control industrial y organizaciones en general.</a> se publicó primero en <a href="https://gurudelainformatica.es">GURÚ DE LA INFORMÁTICA</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Blog sobre seguridad informática. Con temas como: Auditoria, Test penetración, Malware, Informática Forense, Antivirus, SCADA, DDoS, SQL injection, OSINT...</p>

<p>La herramienta de evaluación de ciberseguridad (CSET®) proporciona un enfoque sistemático y disciplinado para evaluar postura de seguridad de una organización. Es una herramienta que guía a los propietarios y operadores de activos a través de un proceso paso a paso para evaluar su sistema de control industrial (ICS) y prácticas de seguridad de la red de tecnología de la información (TI). Los usuarios pueden evaluar su propia postura de ciberseguridad utilizando muchos reconocidos estándares y recomendaciones, gubernamentales y de la propia industria. <a href="https://www.usa.gov/espanol/agencias-federales/departamento-de-seguridad-nacional">El Departamento de Seguridad Nacional (DHS)</a> y el <a href="https://www.us-cert.gov/nccic" class="broken_link">Centro de Integración nacional de ciberseguridad y comunicaciones (NCCIC)</a> desarrolló la aplicación CSET y la ofrece en sin costo para los usuarios finales.</p>



<div class="wp-block-image"><figure class="alignright size-large is-resized"><img data-recalc-dims="1" loading="lazy" decoding="async" data-attachment-id="2443" data-permalink="https://gurudelainformatica.es/herramienta-de-evaluacion-de-ciberseguridad-para-sistemas-de-control-industrial-y-organizaciones-en-general/captura-de-pantalla-de-2020-05-07-13-19-58-1" data-orig-file="https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2020/05/Captura-de-pantalla-de-2020-05-07-13-19-58-1.png?fit=874%2C539&amp;ssl=1" data-orig-size="874,539" data-comments-opened="1" data-image-meta="{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}" data-image-title="Captura-de-pantalla-de-2020-05-07-13-19-58-1" data-image-description="" data-image-caption="" data-medium-file="https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2020/05/Captura-de-pantalla-de-2020-05-07-13-19-58-1.png?fit=300%2C185&amp;ssl=1" data-large-file="https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2020/05/Captura-de-pantalla-de-2020-05-07-13-19-58-1.png?fit=640%2C395&amp;ssl=1" src="https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2020/05/Captura-de-pantalla-de-2020-05-07-13-19-58-1.png?resize=240%2C147&#038;ssl=1" alt="" class="wp-image-2443" width="240" height="147" srcset="https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2020/05/Captura-de-pantalla-de-2020-05-07-13-19-58-1.png?w=874&amp;ssl=1 874w, https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2020/05/Captura-de-pantalla-de-2020-05-07-13-19-58-1.png?resize=300%2C185&amp;ssl=1 300w, https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2020/05/Captura-de-pantalla-de-2020-05-07-13-19-58-1.png?resize=768%2C474&amp;ssl=1 768w" sizes="(max-width: 240px) 100vw, 240px" /></figure></div>



<p>CSET ayuda a evaluar su información y prácticas operativas de ciberseguridad de sistemas operativos, realizando una serie de preguntas detalladas sobre componentes del sistema y arquitecturas, así como políticas y procedimientos operativos. Estas preguntas se derivan de los estándares aceptados de ciberseguridad de la industria. Cuando se completan los cuestionarios, CSET proporciona un tablero de gráficos que muestra áreas de fortaleza y debilidad, así como una lista priorizada de recomendaciones para fortalecer la postura de ciberseguridad de la organización. CSET incluye soluciones, buenas prácticas, acciones correctores y mejoras de componentes. CSET admite la capacidad de comparar múltiples evaluaciones, establecer una línea de base y determinar tendencias.</p>



<p>Este proceso de evaluación puede ser utilizado efectivamente por las organizaciones, en todos los sectores para evaluar las redes ICS o IT. Este proceso comprende 5 fases:</p>



<h4 class="wp-block-heading">1. Seleccionar estándares</h4>



<p>Los usuarios seleccionan uno o más estándares de ciberseguridad reconocidos por el gobierno y la industria. Luego CSET genera preguntas que son específicas para esos requisitos. Incluye algunos estándares de muestra:</p>



<ul class="wp-block-list"><li> Catálogo DHS de sistemas de control de seguridad: recomendaciones para desarrolladores de normas;</li><li>Estándares de Protección de Infraestructura Crítica (CIP) de NERC 002-009;</li><li>Publicación especial NIST 800-82, Guía para el control industrial Seguridad de sistemas;</li><li>Publicación especial NIST 800-53, Seguridad recomendada Controles para sistemas de información federales;</li><li>Marco de ciberseguridad del NIST;</li><li>Guía reglamentaria de la NRC 5.71 Programas de ciberseguridad para Instalaciones nucleares;</li><li>Comité de Instrucción de Sistemas de Seguridad Nacional (CNSSI) 1253;</li><li> Pautas de ciberseguridad de los sistemas de control INGAA para Industria de gasoductos de gas natural; </li><li>Pautas de NISTIR 7628 para la ciberseguridad de la red inteligente.</li></ul>



<h4 class="wp-block-heading">2. Determinar el nivel de seguridad </h4>



<p>El nivel de garantía de seguridad (SAL) está determinado por las respuestas a preguntas relacionadas con las posibles consecuencias de un ciberataque exitoso en una organización, instalación, sistema de ICS, o subsistema. Se puede seleccionar o calcular y proporciona un nivel recomendado de rigor de ciberseguridad necesario para proteger contra el peor de los casos.</p>



<h4 class="wp-block-heading">3. Crear un diagrama</h4>



<p>CSET contiene una interfaz gráfica de usuario que permite a los usuarios crear un diagrama de la topología de la red e identificar la «criticidad» de la componentes de red. Los usuarios pueden crear un diagrama desde cero, importar un diagrama de plantilla preconstruido o importar un diagrama existente Microsoft Visio. Los usuarios pueden definir zonas de ciberseguridad, componentes críticos y rutas de comunicación de red. La paleta de iconos con componentes de sistema y red, permiten a los usuarios construir y modificar diagramas simplemente arrastrando y colocando componentes en su lugar.</p>



<h4 class="wp-block-heading">4. Responda las preguntas</h4>



<p>CSET luego genera preguntas utilizando la topología de red, los estándares de seguridad seleccionados y SAL como base. El equipo de evaluación puede seleccionar la mejor respuesta para cada pregunta utilizando la configuración de red real de la organización y las políticas y procedimientos de seguridad implementados. Se pueden ingresar notas o archivos adjuntos a preguntas individuales, marcándolas para su posterior revisión o proporcionando aclaraciones. Cada pregunta tiene información de referencia asociada, que se proporciona para aclaración. El sistema también muestra los requisitos subyacentes, cualquier texto complementario y recursos adicionales para ayudar a abordar el problema identificado.</p>



<h4 class="wp-block-heading">5. Revisión de análisis e informes</h4>



<p>El panel de análisis proporciona interacción con gráficos y tablas que presentan los resultados de la evaluación en forma resumida y detallada. Los usuarios pueden fácilmente desplazar contenido o «profundizar» para ver información más granular. También proporciona las principales áreas de preocupación que se priorizan según la información de amenazas actual. Se pueden imprimir informes diseñados profesionalmente para facilitar la comunicación con la gerencia y otros miembros del personal.</p>



<p>Esta herramienta junto con la herramienta monitorización C2MON desarrollada por el CERN, descrita en el articulo “<a href="https://gurudelainformatica.es/seguridad-scada-plataforma-de-control-y-monitorizacion-ideal-para-entornos-industriales">Plataforma de control y monitorización, ideal para entornos industriales”</a>, forman dos herramientas imprescindibles para organizaciones con sistemas SCADA.</p>



<p>Presentación CSET:</p>



<figure class="wp-block-embed-youtube wp-block-embed is-type-video is-provider-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio"><div class="wp-block-embed__wrapper">
<iframe title="CSET Overview" width="640" height="360" src="https://www.youtube.com/embed/B3xAh4iSRO0?feature=oembed" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" referrerpolicy="strict-origin-when-cross-origin" allowfullscreen></iframe>
</div></figure>



<p>Guia de uso CSET:</p>



<figure class="wp-block-embed-youtube wp-block-embed is-type-video is-provider-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio"><div class="wp-block-embed__wrapper">
<iframe title="CSET Detailed Tutorial" width="640" height="360" src="https://www.youtube.com/embed/ELbvQTl4xmU?feature=oembed" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" referrerpolicy="strict-origin-when-cross-origin" allowfullscreen></iframe>
</div></figure>



<p>Más información y descarga de CSET:</p>



<p><a href="https://github.com/cisagov/cset">https://github.com/cisagov/cset</a></p>
<p>La entrada <a href="https://gurudelainformatica.es/herramienta-de-evaluacion-de-ciberseguridad-para-sistemas-de-control-industrial-y-organizaciones-en-general">Herramienta de evaluación de ciberseguridad para sistemas de control industrial y organizaciones en general.</a> se publicó primero en <a href="https://gurudelainformatica.es">GURÚ DE LA INFORMÁTICA</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://gurudelainformatica.es/herramienta-de-evaluacion-de-ciberseguridad-para-sistemas-de-control-industrial-y-organizaciones-en-general/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">2441</post-id>	</item>
		<item>
		<title>Proxy de alto rendimiento para transmisiones RTP que puede funcionar junto con Sippy B2BUA, Kamailio, OpenSIPS y SER</title>
		<link>https://gurudelainformatica.es/proxy-de-alto-rendimiento-para-transmisiones-rtp-que-puede-funcionar-junto-con-sippy-b2bua-kamailio-opensips-y-ser?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=proxy-de-alto-rendimiento-para-transmisiones-rtp-que-puede-funcionar-junto-con-sippy-b2bua-kamailio-opensips-y-ser</link>
					<comments>https://gurudelainformatica.es/proxy-de-alto-rendimiento-para-transmisiones-rtp-que-puede-funcionar-junto-con-sippy-b2bua-kamailio-opensips-y-ser#respond</comments>
		
		<dc:creator><![CDATA[Álvaro Paz]]></dc:creator>
		<pubDate>Wed, 06 May 2020 09:54:51 +0000</pubDate>
				<category><![CDATA[Disponibilidad]]></category>
		<category><![CDATA[Redes]]></category>
		<category><![CDATA[Redes de alta capacidad]]></category>
		<category><![CDATA[VoIP]]></category>
		<guid isPermaLink="false">https://gurudelainformatica.es/?p=2380</guid>

					<description><![CDATA[<p>Blog sobre seguridad informática. Con temas como: Auditoria, Test penetración, Malware, Informática Forense, Antivirus, SCADA, DDoS, SQL injection, OSINT...</p>
<p>Dentro de la seguridad informática la disponibilidad es un factor muy importante que normalmente se...</p>
<p>La entrada <a href="https://gurudelainformatica.es/proxy-de-alto-rendimiento-para-transmisiones-rtp-que-puede-funcionar-junto-con-sippy-b2bua-kamailio-opensips-y-ser">Proxy de alto rendimiento para transmisiones RTP que puede funcionar junto con Sippy B2BUA, Kamailio, OpenSIPS y SER</a> se publicó primero en <a href="https://gurudelainformatica.es">GURÚ DE LA INFORMÁTICA</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Blog sobre seguridad informática. Con temas como: Auditoria, Test penetración, Malware, Informática Forense, Antivirus, SCADA, DDoS, SQL injection, OSINT...</p>

<p>Dentro de la seguridad informática la disponibilidad es un factor muy importante que normalmente se le suele menospreciar. Entendemos por disponibilidad a la garantía de que los usuarios autorizados puedan acceder a la información y recursos de red cuando los necesiten. La disponibilidad es un factor imprescindible un sistema de telefonía VoIP.</p>



<div class="wp-block-image"><figure class="alignright size-large is-resized"><img loading="lazy" decoding="async" data-attachment-id="2382" data-permalink="https://gurudelainformatica.es/proxy-de-alto-rendimiento-para-transmisiones-rtp-que-puede-funcionar-junto-con-sippy-b2bua-kamailio-opensips-y-ser/rtpproxy-1" data-orig-file="https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2020/05/RTPproxy-1.jpg?fit=1058%2C415&amp;ssl=1" data-orig-size="1058,415" data-comments-opened="1" data-image-meta="{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}" data-image-title="RTPproxy-1" data-image-description="" data-image-caption="" data-medium-file="https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2020/05/RTPproxy-1.jpg?fit=300%2C118&amp;ssl=1" data-large-file="https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2020/05/RTPproxy-1.jpg?fit=640%2C251&amp;ssl=1" src="https://i1.wp.com/gurudelainformatica.es/wp-content/uploads/2020/05/RTPproxy-1.jpg?fit=640%2C251&amp;ssl=1" alt="" class="wp-image-2382" width="261" height="101" srcset="https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2020/05/RTPproxy-1.jpg?w=1058&amp;ssl=1 1058w, https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2020/05/RTPproxy-1.jpg?resize=1024%2C402&amp;ssl=1 1024w, https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2020/05/RTPproxy-1.jpg?resize=768%2C301&amp;ssl=1 768w" sizes="(max-width: 261px) 100vw, 261px" /></figure></div>



<p>RTPproxy es un software proxy extremadamente confiable y razonablemente de alto rendimiento para transmisiones RTP que puede funcionar junto con OpenSIPS , Kamailio o Sippy B2BUA. Originalmente creado para manejar escenarios NAT, también puede actuar como un relé genérico de datagramas en tiempo real, así como sesiones de protocolo en tiempo real (RTP) entre redes IPv4 e IPv6.</p>



<p>RTPproxy admite muchas características avanzadas y es controlable a través de una multitud de protocolos de Capa 4, incluidos Unix Domain, UDP, UDPv6, TCP y TCPv6. El software permite construir redes SIP distribuidas y escalables. El módulo rtpproxy incluido en el software OpenSIPS o Kamailio SIP Proxy permite usar múltiples instancias RTPproxy que se ejecutan en máquinas remotas con fines de tolerancia a fallas y equilibrio de carga. El clúster avanzado de alta capacidad y el equilibrio de carga están disponibles mediante el uso de middleware <a href="https://github.com/sippy/rtp_cluster">RTP Cluster</a> . El software también admite MOH/inyección de medios pregrabados, retransmisión de video y grabación de sesiones a un archivo local o escuchas remotas UDP. Además, pone a disposición una variedad de contadores de sesión en tiempo real o casi en tiempo real, tanto por sesión como por instancia.</p>



<p>Rtpproxy han sido diseñados por Maxim Sobolev y ahora está siendo mantenida por la forma activa <a href="http://www.sippysoft.com/">de Sippy Software, Inc</a> . Con la gran ayuda de numerosos contribuyentes comunitarios, tanto privados como institucionales. Sin mencionar el ejército de robots despachados con gracia a la necesidad por el <a href="https://travis-ci.org/">CI de Travis</a>. La idea original ha inspirado e influido directamente en multitud de implementaciones independientes, que incluyen, entre otras, <a href="https://mediaproxy.com/">Mediaproxy</a>, <a href="https://github.com/lemenkov/erlrtpproxy">erlrtpproxy</a> y más recientemente <a href="https://github.com/sipwise/rtpengine">RTP Engine</a>, cada proyecto se centra en su propia área del vasto espacio funcional.</p>



<h4 class="wp-block-heading"><strong>Como funciona</strong></h4>



<p>Este proxy funciona de la siguiente manera:</p>



<ul class="wp-block-list"><li>Cuando el controlador SIP, ya sea proxy o B2BUA, recibe la solicitud INVITE, extrae la identificación de la llamada y la comunica al proxy a través del canal de control. Proxy busca una sesión existente con dicha identificación, si la sesión existe, devuelve el puerto UDP para esa sesión, si no, crea una nueva sesión, se une a un primer par de puertos UDP seleccionados al azar disponibles y devuelve el número del primer puerto. Después de recibir la respuesta del proxy, el controlador SIP reemplaza los medios ip: puerto en el SDP para apuntar al proxy y reenvía la solicitud como de costumbre;</li><li>cuando el Controlador SIP recibe una respuesta SIP no negativa con SDP, nuevamente extrae la identificación de la llamada junto con las etiquetas de sesión y la comunica al proxy. En este caso, el proxy no asigna una nueva sesión si no existe, sino que simplemente realiza una búsqueda entre las sesiones existentes y devuelve un número de puerto si se encuentra la sesión o un código de error que indica que no hay sesión con dicha identificación . Después de recibir una respuesta positiva del proxy, el controlador SIP reemplaza los medios ip: puerto en la respuesta SIP para apuntar al proxy y reenvía la respuesta como de costumbre;</li><li>después de que se ha creado la sesión, el proxy escucha en el puerto que ha asignado para esa sesión y espera recibir al menos un paquete UDP de cada una de las dos partes que participan en la llamada. Una vez que se recibe dicho paquete, el proxy llena una de las dos estructuras ip: port asociadas con cada llamada con la fuente ip: puerto de ese paquete. Cuando se completan ambas estructuras, el proxy comienza a retransmitir paquetes UDP entre las partes;</li><li>el proxy rastrea el tiempo de inactividad para cada una de las sesiones existentes (es decir, el tiempo dentro del cual no se retransmitieron paquetes), y limpia automáticamente las sesiones cuyos tiempos de inactividad exceden el valor especificado en el tiempo de compilación (60 segundos por defecto).</li></ul>



<h4 class="wp-block-heading"><strong>En resumen</strong></h4>



<h5 class="wp-block-heading"><strong>RTPProxy permite:</strong></h5>



<ul class="wp-block-list"><li>VoIP atraviesa cortafuegos NAT</li><li>Retransmisión de voz, video o cualquier flujo de datos RTP</li><li>Reproducción de anuncios pre-codificados en banda</li><li>Reencuadre de carga útil RTP</li><li>Optimizando el flujo de paquetes</li><li>Enrutamiento de llamadas VoIP a través de enlaces VPN</li><li>Copia de flujo en tiempo real</li></ul>



<h5 class="wp-block-heading"><strong>RTPProxy proporciona:</strong></h5>



<ul class="wp-block-list"><li>Soporte para FreeBSD y Linux</li><li>Un protocolo de control simple que permite la integración con otros sistemas.</li><li>Código licenciado BSD Cláusula-2</li><li>Agrupación en áreas geográficas (con asistencia de rtp_cluser)</li><li>Integración con SER, Kamailio y Sippy B2BUA</li></ul>



<p>«Secure RTP support in the RTPproxy: WiP report». Maksym Sobolyev &#8211; Sippy Software/Sippy Labs</p>



<figure class="wp-block-embed-youtube wp-block-embed is-type-video is-provider-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio"><div class="wp-block-embed__wrapper">
<iframe title="&quot;Secure RTP support in the RTPproxy: WiP report&quot;. Maksym Sobolyev - Sippy Software / Sippy Labs" width="640" height="360" src="https://www.youtube.com/embed/mJ49TERsxeQ?feature=oembed" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" referrerpolicy="strict-origin-when-cross-origin" allowfullscreen></iframe>
</div></figure>



<p>Más información y descarga de RTPproxy:</p>



<p><a href="https://www.rtpproxy.org/">https://www.rtpproxy.org/</a></p>
<p>La entrada <a href="https://gurudelainformatica.es/proxy-de-alto-rendimiento-para-transmisiones-rtp-que-puede-funcionar-junto-con-sippy-b2bua-kamailio-opensips-y-ser">Proxy de alto rendimiento para transmisiones RTP que puede funcionar junto con Sippy B2BUA, Kamailio, OpenSIPS y SER</a> se publicó primero en <a href="https://gurudelainformatica.es">GURÚ DE LA INFORMÁTICA</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://gurudelainformatica.es/proxy-de-alto-rendimiento-para-transmisiones-rtp-que-puede-funcionar-junto-con-sippy-b2bua-kamailio-opensips-y-ser/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">2380</post-id>	</item>
		<item>
		<title>Auditar el uso del estándar IEE 802.11w en puntos de acceso WiFi</title>
		<link>https://gurudelainformatica.es/auditar-el-uso-del-estandar-iee-802-11w-en-puntos-de-acceso-wifi?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=auditar-el-uso-del-estandar-iee-802-11w-en-puntos-de-acceso-wifi</link>
					<comments>https://gurudelainformatica.es/auditar-el-uso-del-estandar-iee-802-11w-en-puntos-de-acceso-wifi#comments</comments>
		
		<dc:creator><![CDATA[Álvaro Paz]]></dc:creator>
		<pubDate>Tue, 05 May 2020 15:37:58 +0000</pubDate>
				<category><![CDATA[DDoS]]></category>
		<category><![CDATA[WiFi]]></category>
		<guid isPermaLink="false">https://gurudelainformatica.es/?p=2323</guid>

					<description><![CDATA[<p>Blog sobre seguridad informática. Con temas como: Auditoria, Test penetración, Malware, Informática Forense, Antivirus, SCADA, DDoS, SQL injection, OSINT...</p>
<p>El estándar IEEE 802.11w-2009 se introdujo en 2009. No cuenta con el respaldo de un buen número...</p>
<p>La entrada <a href="https://gurudelainformatica.es/auditar-el-uso-del-estandar-iee-802-11w-en-puntos-de-acceso-wifi">Auditar el uso del estándar IEE 802.11w en puntos de acceso WiFi</a> se publicó primero en <a href="https://gurudelainformatica.es">GURÚ DE LA INFORMÁTICA</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Blog sobre seguridad informática. Con temas como: Auditoria, Test penetración, Malware, Informática Forense, Antivirus, SCADA, DDoS, SQL injection, OSINT...</p>

<p>El <a href="https://en.wikipedia.org/wiki/IEEE_802.11w-2009">estándar IEEE 802.11w-2009</a> se introdujo en 2009. No cuenta con el respaldo de un buen número de fabricantes de enrutadores y puntos de acceso en general, y no se utiliza. Los ataques de desautenticación son extremadamente simples de realizar con un dispositivo con capacidad 802.11 que puede enviar tramas de administración de capa 2 personalizadas, como hemos visto en el articulo «<a href="https://gurudelainformatica.es/realizar-y-detectar-ataques-de-desautenticacion-wifi-con-chip-esp8266">Realizar y detectar ataques de desautenticación WiFi con chip ESP8266</a>«. Las suites de seguridad y craqueo inalámbrico como Aircrack-ng (via <code>aireplay-ng</code>) ya permiten realizar un ataque de desautenticación, y hay numerosos pequeños scripts existentes que se centran en la desautenticación itinerante para causar interrupciones.</p>



<div class="wp-block-image"><figure class="alignright size-large is-resized"><img data-recalc-dims="1" loading="lazy" decoding="async" data-attachment-id="2325" data-permalink="https://gurudelainformatica.es/auditar-el-uso-del-estandar-iee-802-11w-en-puntos-de-acceso-wifi/captura-de-pantalla-de-2020-05-05-17-27-05-1" data-orig-file="https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2020/05/Captura-de-pantalla-de-2020-05-05-17-27-05-1.png?fit=902%2C585&amp;ssl=1" data-orig-size="902,585" data-comments-opened="1" data-image-meta="{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}" data-image-title="Captura-de-pantalla-de-2020-05-05-17-27-05-1" data-image-description="" data-image-caption="" data-medium-file="https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2020/05/Captura-de-pantalla-de-2020-05-05-17-27-05-1.png?fit=300%2C195&amp;ssl=1" data-large-file="https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2020/05/Captura-de-pantalla-de-2020-05-05-17-27-05-1.png?fit=640%2C415&amp;ssl=1" src="https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2020/05/Captura-de-pantalla-de-2020-05-05-17-27-05-1.png?resize=229%2C148&#038;ssl=1" alt="" class="wp-image-2325" width="229" height="148" srcset="https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2020/05/Captura-de-pantalla-de-2020-05-05-17-27-05-1.png?w=902&amp;ssl=1 902w, https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2020/05/Captura-de-pantalla-de-2020-05-05-17-27-05-1.png?resize=300%2C195&amp;ssl=1 300w, https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2020/05/Captura-de-pantalla-de-2020-05-05-17-27-05-1.png?resize=768%2C498&amp;ssl=1 768w" sizes="(max-width: 229px) 100vw, 229px" /></figure></div>



<p>Hay dos indicadores para notificar la protección de los marcos de administración: requeridos&nbsp;<code>01000000 </code>y capaces&nbsp;<code>10000000</code>.&nbsp;Los enrutadores domésticos en particular a menudo no son capaces de administrar la protección de trama;&nbsp;por lo tanto, tampoco es necesario para una conexión.&nbsp;También hay informes de que puede causar problemas cuando está habilitado.</p>



<p>Los ataques de desautenticación no son un problema preocupante, pero aún se pueden utilizar para realizar ataques de ingeniería social a los usuarios haciendo que cambien a un punto de acceso falso que se parece al punto de acceso con el que tienen problemas para intentar conectarse.&nbsp;Otro caso de uso de un ataque de desautenticación es capturar un handshake, que solo es posible cuando una estación se autentica en un punto de acceso, por lo tanto, la estación necesita ser desautenticada primero.</p>



<p>La herramienta Curfew está diseñada para ver qué puntos de acceso en su área local admiten la protección del marco de administración, y luego intenta una inundación de autenticación de capa 2 en ellos, que se clasifica como un ataque de denegación de servicio.</p>



<p>Se puede ver como un&nbsp;<em>«<em>Wi-Fi jammer</em>«</em>&nbsp;;&nbsp;sin embargo, su objetivo principal primero es mostrar y verificar el primer byte del desplazamiento de capacidades RSN, que se encuentra en el elemento de información RSN, para confirmar si un punto de acceso es vulnerable o no.</p>



<p>La diferencia entre Curfew y muchos otros programas creados para ataques de desautenticación es que Curfew verifica previamente si un punto de acceso es capaz de proteger o no, para fines de auditoría, y luego intenta enviar tantos marcos de desautenticación como sea teóricamente posible, de ahí por qué Curfew es creado completamente en C y no en, por ejemplo, Python con Scapy.&nbsp;También trata de eliminar la autenticación de cada punto de acceso en lugar de centrarse en uno solo.</p>



<p>Este ataque DoS es una forma simple pero efectiva de interferencia, en oposición a las formas de interferencia de guerra electrónica más clásicas, por ejemplo, detectar y barrer y también tiene otros usos que conducen a más que un DoS.</p>



<p>Más información y descarga de Curfew:</p>



<p><a href="https://github.com/RavSS/Curfew">https://github.com/RavSS/Curfew</a></p>
<p>La entrada <a href="https://gurudelainformatica.es/auditar-el-uso-del-estandar-iee-802-11w-en-puntos-de-acceso-wifi">Auditar el uso del estándar IEE 802.11w en puntos de acceso WiFi</a> se publicó primero en <a href="https://gurudelainformatica.es">GURÚ DE LA INFORMÁTICA</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://gurudelainformatica.es/auditar-el-uso-del-estandar-iee-802-11w-en-puntos-de-acceso-wifi/feed</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">2323</post-id>	</item>
		<item>
		<title>Encontrar kits de phishing que utilizan los archivos y la imagen de su organización</title>
		<link>https://gurudelainformatica.es/encontrar-kits-de-phishing-que-utilizan-los-archivos-y-la-imagen-de-su-organizacion?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=encontrar-kits-de-phishing-que-utilizan-los-archivos-y-la-imagen-de-su-organizacion</link>
					<comments>https://gurudelainformatica.es/encontrar-kits-de-phishing-que-utilizan-los-archivos-y-la-imagen-de-su-organizacion#respond</comments>
		
		<dc:creator><![CDATA[Álvaro Paz]]></dc:creator>
		<pubDate>Mon, 04 May 2020 11:30:22 +0000</pubDate>
				<category><![CDATA[Ciberataques]]></category>
		<category><![CDATA[Cibercriminales]]></category>
		<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[Fuzzing]]></category>
		<category><![CDATA[OSINT]]></category>
		<category><![CDATA[Phishing]]></category>
		<guid isPermaLink="false">https://gurudelainformatica.es/?p=2306</guid>

					<description><![CDATA[<p>Blog sobre seguridad informática. Con temas como: Auditoria, Test penetración, Malware, Informática Forense, Antivirus, SCADA, DDoS, SQL injection, OSINT...</p>
<p>Muchas brechas de redes y sistemas de grandes corporaciones comienzan con un correo electrónico de...</p>
<p>La entrada <a href="https://gurudelainformatica.es/encontrar-kits-de-phishing-que-utilizan-los-archivos-y-la-imagen-de-su-organizacion">Encontrar kits de phishing que utilizan los archivos y la imagen de su organización</a> se publicó primero en <a href="https://gurudelainformatica.es">GURÚ DE LA INFORMÁTICA</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Blog sobre seguridad informática. Con temas como: Auditoria, Test penetración, Malware, Informática Forense, Antivirus, SCADA, DDoS, SQL injection, OSINT...</p>

<p>Muchas brechas de redes y sistemas de grandes corporaciones comienzan con un correo electrónico de phishing bien diseñado y persuasivo. Las organizaciones y empresas para evitar estar brechas, deberían formar continuamente a su personal para detectar correos electrónicos falsos y potencialmente maliciosos.</p>



<p>El Phishing consiste en el envío de correos electrónicos que simulando proceder de fuentes fiables (por ejemplo, entidades bancarias), intentan obtener datos confidenciales del usuario. Para ello, suelen incluir un enlace que al ser pulsado, lleva a páginas Web falsas. De esta manera, el usuario, creyendo estar en un sitio de toda confianza, introduce la información solicitada que en realidad, va a parar a manos del estafador. La mayoría de los ataques Phishing son consecuencia de las masivas infecciones de ordenadores zombie. Las redes formadas por los troyanos(botnet) que convierten el sistema en un zombie, son utilizadas para el envió de Spam y Phishing, ya que así se escudan en personas que no son conscientes de su infección para realizar estés ataques. En la actualidad estamos viendo que estas redes son utilizadas para ataques de ransonware con el caso de&nbsp;<a href="https://unaaldia.hispasec.com/2020/03/campana-de-phishing-a-hospitales-aprovechando-la-crisis-del-coronavirus.html"><u>NetWalker, el malware de tipo ransomware empleado por los cibercirminales, que se está usando contra hospitales de Estados Unidos, España y Francia</u></a>.</p>



<div class="wp-block-image"><figure class="alignright size-large is-resized"><img data-recalc-dims="1" loading="lazy" decoding="async" data-attachment-id="2307" data-permalink="https://gurudelainformatica.es/encontrar-kits-de-phishing-que-utilizan-los-archivos-y-la-imagen-de-su-organizacion/phishingkithunter-768x303-1" data-orig-file="https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2020/05/phishingkithunter-768x303-1.png?fit=768%2C303&amp;ssl=1" data-orig-size="768,303" data-comments-opened="1" data-image-meta="{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}" data-image-title="phishingkithunter-768&#215;303-1" data-image-description="" data-image-caption="" data-medium-file="https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2020/05/phishingkithunter-768x303-1.png?fit=300%2C118&amp;ssl=1" data-large-file="https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2020/05/phishingkithunter-768x303-1.png?fit=640%2C253&amp;ssl=1" src="https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2020/05/phishingkithunter-768x303-1.png?resize=204%2C80&#038;ssl=1" alt="" class="wp-image-2307" width="204" height="80" srcset="https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2020/05/phishingkithunter-768x303-1.png?w=768&amp;ssl=1 768w, https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2020/05/phishingkithunter-768x303-1.png?resize=300%2C118&amp;ssl=1 300w" sizes="(max-width: 204px) 100vw, 204px" /></figure></div>



<p>PhishingKitHunter (o PKHunter) es una herramienta hecha para identificar URLs de phishing que se usan en campañas de phishing dirigidas a sus clientes y usando algunos de sus propios archivos de sitios web (como CSS, JS, &#8230;). Esta herramienta, esta escrita en Python 3, se basa en el análisis de una URL de referencia o de archivos particulares en el sitio web legítimo (como algunos estilos de contenido) y analizando los archivos de registro posteriores a, redirigir usuario después de la sesión de phishing.</p>



<p> Los archivos de registro contienen la URL de referencia del sitio donde proviene el usuario y dónde se implementa el kit de phishing. PhishingKitHunter analiza su archivo de registros para identificar referentes particulares y no legítimos que intentan obtener páginas legítimas basadas en expresiones regulares que usted pone en el archivo de configuración de PhishingKitHunter.</p>



<h2 class="wp-block-heading"><strong>Caracteristicas</strong></h2>



<ul class="wp-block-list"><li>buscar URL donde se implementa un kit de phishing</li><li>averiguar si el kit de phishing todavía está funcionando</li><li>generar un informe CSV útil para uso externo</li><li>usar un hash de la página del kit de phishing para identificar el kit</li><li>usar una marca de tiempo para la historia</li><li>puede usar el proxy HTTP o SOCKS5</li><li>Enriquecimiento de WHOIS a la consola y el informe CSV</li></ul>



<p>Esta herramienta combinada con <a href="https://gurudelainformatica.es/herramienta-osint-para-buscar-en-bases-de-datos-de-urls-de-kits-de-phishing">BlackWidow</a> nos dará muchísima información sobre kits de phishing. BlackWidow es un escáner de aplicaciones web basado en Python para reunir OSINT y fuzzing para las vulnerabilidades descritas en OWASP para sitios web. Funciona como una araña de aplicaciones web basada en Python para recopilar subdominios, URL, parámetros dinámicos, direcciones de correo electrónico y números de teléfono de un sitio web de destino. Este proyecto también incluye Fuzzer Inject-X para escanear URL dinámicas en busca de vulnerabilidades comunes de OWASP.</p>



<p>Más información y descarga de <strong>PhishingKitHunter:</strong></p>



<p><a href="https://github.com/t4d/PhishingKitHunter">https://github.com/t4d/PhishingKitHunter</a></p>
<p>La entrada <a href="https://gurudelainformatica.es/encontrar-kits-de-phishing-que-utilizan-los-archivos-y-la-imagen-de-su-organizacion">Encontrar kits de phishing que utilizan los archivos y la imagen de su organización</a> se publicó primero en <a href="https://gurudelainformatica.es">GURÚ DE LA INFORMÁTICA</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://gurudelainformatica.es/encontrar-kits-de-phishing-que-utilizan-los-archivos-y-la-imagen-de-su-organizacion/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">2306</post-id>	</item>
		<item>
		<title>Realizar y detectar ataques de desautenticación WiFi con chip ESP8266</title>
		<link>https://gurudelainformatica.es/realizar-y-detectar-ataques-de-desautenticacion-wifi-con-chip-esp8266?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=realizar-y-detectar-ataques-de-desautenticacion-wifi-con-chip-esp8266</link>
					<comments>https://gurudelainformatica.es/realizar-y-detectar-ataques-de-desautenticacion-wifi-con-chip-esp8266#respond</comments>
		
		<dc:creator><![CDATA[Álvaro Paz]]></dc:creator>
		<pubDate>Fri, 01 May 2020 11:48:53 +0000</pubDate>
				<category><![CDATA[ESP8266]]></category>
		<category><![CDATA[WiFi]]></category>
		<guid isPermaLink="false">https://gurudelainformatica.es/?p=2250</guid>

					<description><![CDATA[<p>Blog sobre seguridad informática. Con temas como: Auditoria, Test penetración, Malware, Informática Forense, Antivirus, SCADA, DDoS, SQL injection, OSINT...</p>
<p>El ESP8266 es un chip de bajo costo Wi-Fi con una pila TCP/IP completa y un microcontrolador, fabricado por Espressif,...</p>
<p>La entrada <a href="https://gurudelainformatica.es/realizar-y-detectar-ataques-de-desautenticacion-wifi-con-chip-esp8266">Realizar y detectar ataques de desautenticación WiFi con chip ESP8266</a> se publicó primero en <a href="https://gurudelainformatica.es">GURÚ DE LA INFORMÁTICA</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Blog sobre seguridad informática. Con temas como: Auditoria, Test penetración, Malware, Informática Forense, Antivirus, SCADA, DDoS, SQL injection, OSINT...</p>

<p>El&nbsp;<strong>ESP8266&nbsp;</strong>es un chip de bajo costo&nbsp;Wi-Fi con una pila TCP/IP completa y un&nbsp;microcontrolador, fabricado por&nbsp;Espressif, una empresa afincada en Shanghái, China.</p>



<p>Características del&nbsp;<strong>ESP8266</strong>&nbsp;:</p>



<div class="wp-block-image"><figure class="alignright size-large is-resized"><img data-recalc-dims="1" loading="lazy" decoding="async" data-attachment-id="2254" data-permalink="https://gurudelainformatica.es/realizar-y-detectar-ataques-de-desautenticacion-wifi-con-chip-esp8266/dstike_deauther_board-scaled-2" data-orig-file="https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2020/05/DSTIKE_Deauther_Board-scaled-2.jpg?fit=300%2C125&amp;ssl=1" data-orig-size="300,125" data-comments-opened="1" data-image-meta="{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}" data-image-title="DSTIKE_Deauther_Board-scaled-2" data-image-description="" data-image-caption="" data-medium-file="https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2020/05/DSTIKE_Deauther_Board-scaled-2.jpg?fit=300%2C125&amp;ssl=1" data-large-file="https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2020/05/DSTIKE_Deauther_Board-scaled-2.jpg?fit=300%2C125&amp;ssl=1" src="https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2020/05/DSTIKE_Deauther_Board-scaled-2.jpg?resize=188%2C78&#038;ssl=1" alt="" class="wp-image-2254" width="188" height="78"/></figure></div>



<ul class="wp-block-list"><li>CPU&nbsp;RISC&nbsp;de 32-bit:&nbsp;Tensilica&nbsp;Xtensa LX106 a un reloj de 80&nbsp;MHz</li><li>RAM de instrucción de 64 KB, RAM de datos de 96 KB</li><li>Capacidad de memoria externa flash QSPI – 512 KB a 4 MB* (puede soportar hasta 16 MB)</li><li>IEEE 802.11&nbsp;b/g/n&nbsp;Wi-Fi<ul><li>Tiene integrados:&nbsp;TR switch,&nbsp;balun,&nbsp;LNA, amplificador de potencia de RF y una red de adaptación de impedancias</li><li>Soporte de autenticación&nbsp;WEP&nbsp;y&nbsp;WPA/WPA2</li></ul></li><li>16 pines&nbsp;GPIO&nbsp;(Entradas/Salidas de propósito general)</li><li>SPI,&nbsp;I²C,</li><li>Interfaz&nbsp;I²S&nbsp;con DMA (comparte pines con GPIO)</li><li>Pines dedicados a&nbsp;UART, más una UART únicamente para transmisión que puede habilitarse a través del pin GPIO2</li><li>1 conversor ADC de 10-bit</li></ul>



<p>Wi-PWN es un firmware que realiza&nbsp;<a href="https://en.wikipedia.org/wiki/Wi-Fi_deauthentication_attack">ataques de de</a>sautenticación&nbsp;en placas Arduino baratas.&nbsp;El&nbsp;ESP8266&nbsp;es un microcontrolador barato con Wi-Fi incorporado.&nbsp;Contiene un potente procesador de 160 MHz y se puede programar con&nbsp;Arduino&nbsp;.</p>



<div class="wp-block-image"><figure class="alignright size-large is-resized"><img loading="lazy" decoding="async" data-attachment-id="2252" data-permalink="https://gurudelainformatica.es/realizar-y-detectar-ataques-de-desautenticacion-wifi-con-chip-esp8266/secondary-banner-1" data-orig-file="https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2020/05/secondary-banner-1.png?fit=1396%2C798&amp;ssl=1" data-orig-size="1396,798" data-comments-opened="1" data-image-meta="{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}" data-image-title="secondary-banner-1" data-image-description="" data-image-caption="" data-medium-file="https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2020/05/secondary-banner-1.png?fit=300%2C171&amp;ssl=1" data-large-file="https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2020/05/secondary-banner-1.png?fit=640%2C366&amp;ssl=1" src="https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2020/05/secondary-banner-1.png?fit=640%2C366&amp;ssl=1" alt="" class="wp-image-2252" width="252" height="144" srcset="https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2020/05/secondary-banner-1.png?w=1396&amp;ssl=1 1396w, https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2020/05/secondary-banner-1.png?resize=300%2C171&amp;ssl=1 300w, https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2020/05/secondary-banner-1.png?resize=1024%2C585&amp;ssl=1 1024w, https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2020/05/secondary-banner-1.png?resize=768%2C439&amp;ssl=1 768w, https://i0.wp.com/gurudelainformatica.es/wp-content/uploads/2020/05/secondary-banner-1.png?w=1280&amp;ssl=1 1280w" sizes="(max-width: 252px) 100vw, 252px" /></figure></div>



<p>Un ataque de desautenticación a menudo se confunde con el&nbsp;<a href="https://en.wikipedia.org/wiki/Radio_jamming">bloqueo de Wi-Fi</a>&nbsp;, ya que ambos bloquean el acceso de los usuarios a las redes Wi-Fi.</p>



<h4 class="wp-block-heading"><strong>Cómo funciona</strong>.</h4>



<p>El protocolo Wi-Fi 802.11 contiene una llamada&nbsp;<a href="https://mrncciew.com/2014/10/11/802-11-mgmt-deauth-disassociation-frames/">trama de autenticación</a>&nbsp;.&nbsp;Se utiliza para desconectar clientes de forma segura de una red inalámbrica.</p>



<p>Debido a que estos paquetes de administración no están encriptados, solo necesita la dirección MAC del enrutador Wi-Fi y del dispositivo cliente que desea desconectar de la red.&nbsp;No necesita estar en la red o conocer la contraseña, es suficiente para estar dentro de su alcance.</p>



<p>Características principales de Wi-PWN:</p>



<p>Interfaz de usuario de diseño de materiales rápida y receptiva, con modo oscuro opcional</p>



<ul class="wp-block-list"><li><a href="https://github.com/spacehuhn/DeauthDetector">Detector </a>ataque desautenticación &nbsp;integrado&nbsp;(con personalización completa).</li><li>Modo de cliente WiFi: acceda a Wi-PWN en una red WiFi.</li><li>Página de información con el total de paquetes enviados, tiempo de actividad, uso de memoria, búsqueda de actualizaciones</li><li>Motor de traducción fácil de usar.</li></ul>



<h4 class="wp-block-heading"><strong>Cómo protegerse contra él.</strong></h4>



<p>En 2009, WiFi Alliance solucionó el problema (consulte&nbsp;<a rel="noreferrer noopener" href="https://web.archive.org/web/20200102045523/https://en.wikipedia.org/wiki/IEEE_802.11w-2009" target="_blank"><u>802.11w</u></a>&nbsp;), pero solo unas pocas empresas lo implementaron en sus dispositivos y software.<br>Para prevenir eficazmente un ataque de autenticación, tanto el cliente como el punto de acceso deben admitir el estándar 802.11w con marcos de administración protegidos (PMF).<br><br>Con los&nbsp;estándares actualizados&nbsp;<a href="https://en.wikipedia.org/wiki/IEEE_802.11w-2009">802.11w-2009</a>&nbsp;, los marcos de administración se cifran de manera predeterminada.</p>



<p><a href="https://en.wikipedia.org/wiki/IEEE_802.11w-2009">802.11w</a>&nbsp;rara vez se usa en el mundo real, ya que tanto el enrutador&nbsp;<strong>como el dispositivo cliente</strong>&nbsp;deben ser compatibles con este estándar; de lo contrario, no podrán conectarse a los enrutadores.</p>



<p>La actualización al&nbsp;estándar&nbsp;802.11w a &nbsp;menudo es costosa y difícil debido a la gran cantidad de dispositivos heredados que no admiten el nuevo estándar.&nbsp;Debido a la pesadilla de mantenimiento, más del 95% de los dispositivos utilizan el estándar 802.11 vulnerable, a pesar de que los dispositivos más nuevos admiten estándares más nuevos.</p>



<p>Más información y descarga de Wi-PWN:</p>



<p><a href="https://github.com/samdenty/Wi-PWN">https://github.com/samdenty/Wi-PWN</a></p>
<p>La entrada <a href="https://gurudelainformatica.es/realizar-y-detectar-ataques-de-desautenticacion-wifi-con-chip-esp8266">Realizar y detectar ataques de desautenticación WiFi con chip ESP8266</a> se publicó primero en <a href="https://gurudelainformatica.es">GURÚ DE LA INFORMÁTICA</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://gurudelainformatica.es/realizar-y-detectar-ataques-de-desautenticacion-wifi-con-chip-esp8266/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">2250</post-id>	</item>
	</channel>
</rss>
